JP2020516198A - Method and apparatus for hyper secure last mile communication - Google Patents

Method and apparatus for hyper secure last mile communication Download PDF

Info

Publication number
JP2020516198A
JP2020516198A JP2019555116A JP2019555116A JP2020516198A JP 2020516198 A JP2020516198 A JP 2020516198A JP 2019555116 A JP2019555116 A JP 2019555116A JP 2019555116 A JP2019555116 A JP 2019555116A JP 2020516198 A JP2020516198 A JP 2020516198A
Authority
JP
Japan
Prior art keywords
packet
data
communication
network
sdnp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019555116A
Other languages
Japanese (ja)
Other versions
JP7170661B2 (en
JP2020516198A5 (en
Inventor
ウィリアムズ、リチャード・ケイ
ベルズン、イヴゲン
ホルブ、オレクサンドル
Original Assignee
リスタット リミテッド
リスタット リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リスタット リミテッド, リスタット リミテッド filed Critical リスタット リミテッド
Publication of JP2020516198A publication Critical patent/JP2020516198A/en
Publication of JP2020516198A5 publication Critical patent/JP2020516198A5/ja
Priority to JP2022174074A priority Critical patent/JP2023011781A/en
Application granted granted Critical
Publication of JP7170661B2 publication Critical patent/JP7170661B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

携帯電話やラップトップなどのクライアントデバイスと、メディアノードのネットワークまたはクラウドとの間の通信内容を隠蔽するための様々な技術が開示されている。これらの技術には、通信中のデータパケットをクラウド内の様々なゲートウェイノードにルーティングする技術、イーサネット(登録商標)ケーブルやWiFiチャネルをはじめとする様々な物理媒体を通じてこれらのパケットを送信する技術、データパケットに様々な送信元アドレスを付与することによってデータパケットを偽装する技術などがある。さらに、電話会議の特定の参加者だけをミュートする技術や、データファイルを極めて安全に保存する方法も開示されている。【選択図】図52CVarious techniques for hiding communication content between a client device such as a mobile phone or a laptop and a network of a media node or a cloud have been disclosed. These technologies include a technology for routing data packets being communicated to various gateway nodes in the cloud, a technology for transmitting these packets through various physical media such as Ethernet (registered trademark) cables and WiFi channels, There is a technique of disguising a data packet by assigning various transmission source addresses to the data packet. In addition, techniques for muting only specific participants in a conference call and methods for storing data files in a very secure manner are also disclosed. [Selection diagram] Fig. 52C

Description

(関連出願への相互参照)
本出願は、2017年4月3日に提出された米国仮出願62/480,696の優先権を主張し、2015年1月26日に提出された米国仮出願第62/107,650号の優先権を主張するものとして2015年7月20日に提出された「セキュア動的通信ネットワーク及びプロトコル」という名称の米国出願第14/803,869号の一部継続出願である。前述の各適用は、その全体が参照により本明細書に組み込まれている。
(Cross reference to related application)
This application claims the priority of US Provisional Application 62/480,696 filed April 3, 2017, and is of US Provisional Application No. 62/107,650 filed January 26, 2015. This is a continuation-in-part application of U.S. Application No. 14/803,869 entitled "Secure Dynamic Communication Networks and Protocols" filed July 20, 2015 as claiming priority. Each of the aforementioned applications is incorporated herein by reference in its entirety.

(技術分野)
本発明は、デバイス及びゲートウェイとネットワークまたはクラウドの間のハイパーセキュア「ラストマイル」通信を容易化する方法及び装置に関するものである。
(Technical field)
The present invention relates to a method and apparatus for facilitating hypersecure “last mile” communication between devices and gateways and networks or clouds.

通信の手段を改善することにより、人類の初期の始まりから文明は進歩してきた。徒歩で、または馬に乗って移動する宅配便や配達員の使用から、電車、トラック、及び飛行機による郵便配達を経て、電信、電話、無線、テレビ、コンピュータ、携帯電話、そしてインターネット、電子メール、及びワールド・ワイド・ウェブ(WWW)の出現に至り、より最近では、ソーシャルメディア、ボイスオーバーインターネット、マシン・ツー・マシン(M2M)接続、IoT(Internet of Thing)、及びIoE(Internet of Everything)を通して、通信は常に当代の最新技術の活用において先駆けとなっている。それぞれの新しい時代の電気通信技術が採用されるとともに、接続される人々の数、及びそれらの人々の間で情報が運ばれる速度も増加している。   By improving the means of communication, civilization has advanced from the earliest beginnings of mankind. From the use of courier and courier to travel on foot or on horseback, through postal delivery by train, truck, and airplane, to telegraph, telephone, radio, television, computer, mobile, and Internet, email, And the emergence of the World Wide Web (WWW) and more recently through social media, voice over Internet, machine-to-machine (M2M) connectivity, IoT (Internet of Thing), and ioE (Internet of Everything). , Communication has always been a pioneer in utilizing the latest technology of the present generation. As each new era of telecommunications technology has been adopted, the number of people connected and the speed at which information is carried between them has also increased.

この傾向の影響は、歴史上のいかなるときと比較しても、人類がより接続されており、通信技術によって、私的、個人的、家族的、及び財政的情報が、接続することを意図された対象にのみ、安全かつ確実に配信されることを、人々が信頼、及び依存しているということである。知識、及び情報は数百万人の人々に数秒で配信されるようになり、友人や家族は、ボタンを押すだけで地球の反対側の人と連絡を取ることができる。「世界は非常に狭い場所になっている」と、しばしば言われている。   The impact of this trend is that humankind is more connected than at any time in history, and communication technology is intended to connect private, personal, family, and financial information. It means that people trust and depend on the safe and reliable delivery only to the target audience. Knowledge and information will be delivered to millions of people in seconds, allowing friends and family to reach people on the other side of the globe at the push of a button. It is often said that the world is a very small place.

このような進歩は誰にとっても非常に有益であるが、我々が技術に対し重度に依存していることの皺寄せも存在する。例えば、地震、または荒天のときに通信システムが実行に失敗した場合、たとえ一時的であっても、「接続されていない」ことによって人々は混乱、またはパニックに陥りさえする。通信システム、またはメディアのサービス品質(QoS)は、通信ネットワークの性能の重要な測定値である。人々の心の平和、金融資産、アイデンティティ、及びまさにその人生さえも、信頼でき、かつ安全な通信に依存している。   While such advances are of great benefit to everyone, there is a squeeze of our heavy reliance on technology. For example, if the communication system fails to perform during an earthquake or storm, even "temporarily", people may be confused or even panicked by being "disconnected." Communication systems, or media quality of service (QoS), is an important measure of the performance of a communication network. People's peace of mind, financial assets, identities, and even their very lives, depend on reliable and secure communication.

通信ネットワークのもう1つの検討ポイントは、プライバシー、安全性、及びセキュリティを、使用するクライアントに保証する能力である。通信技術が進化するにつれて、悪戯を起こし、システムを混乱させ、金銭を盗み、偶発的または悪意を持って他者に害を及ぼすことを意図する犯罪者及び「ハッカー」の知識も高度化している。クレジットカード詐欺、パスワード盗難、なりすまし、及び秘密情報、私的写真、ファイル、電子メール、テキストメッセージ、私的つぶやき(困らせるために盗まれたもの、または恐喝の犠牲)の無断公表は、現代のサイバー犯罪のいくつかの例にすぎない。   Another consideration of communication networks is the ability to guarantee privacy, safety, and security to their clients. As communications technology evolves, so does the knowledge of criminals and "hackers" who are meant to mischief, disrupt systems, steal money, and accidentally or maliciously harm others. . Unauthorized disclosure of credit card fraud, password theft, spoofing, and confidential information, private photos, files, emails, text messages, and private tweets (those stolen for annoyance or the victim of blackmail) are modern It's just a few examples of cybercrime.

この特許出願時の、プライバシー侵害及びサイバー犯罪の注目すべき例を以下に列挙し、現代のオープン通信ネットワークにおけるセキュリティ問題の大流行を時系列に並べて示す。
・「ターゲット:少なくとも7千万人が巻き込まれた盗難情報」、CNBC、2014年1月10日
・「ハッカーが高性能の冷蔵庫とテレビで悪意のある電子メールを送信」、BGR、2014年1月20日
・「サーモスタットがハッキングされ、Nest社とGoogle社の秘密の論争が再開」、Slash Gear、2014年6月24日
・「アカウントのハイジャックはLINEのデータセキュリティを疑問視する。無料の通話及びメッセージアプリケーションであるLINEは、最近多発するデータセキュリティ侵害によって揺らいでいる。このアプリケーションでは、数百のユーザカウントがアカウントのユーザ以外の人間によって不正にアクセスされたことがわかった。」、日経アジアレビュー、2014年7月2日
・「NSAのデータスイープに一般のアメリカ人が巻き込まれる、報告クレーム」AP、2014年7月6日
・「スマートLED電球がWiFiパスワードを流出させる」、BBC News、2014年7月8日
・「6人がStubHub上でプライムチケット購入の詐欺にあった。StubHubは、盗まれたパスワード及びクレジットカードの番号を使用して、ポップミュージックコンサート及びヤンキースの試合の何千ものチケットを売買するハッカーのターゲットになった、とニューヨーク州当局は語った。」、Bloomberg、2014年7月24日
・「IoTは非常にハッキングを受けやすい、と研究が示す」、International Business Times(www.ibtimes.com
・「ロシアのハッカーが10億以上のインターネットパスワードを収集する」、New York Times、2014年8月5日
・「アメリカの秘密を暴露する新しい情報漏洩者、政府の結論」、CNN、2014年8月6日
・「Google社に買収されたNest社のサーモスタットを、ハッカーは15秒でルート化する」、The Enquirer(www.theinquirer.net)、2014年8月11日
・「標的を狙う同じマルウェアによってハッキングされたDairy Queen社」、Christian Science Monitor、2014年8月29日
・「ヌード写真漏洩の被害者となった有名人―iCloudアカウントのセキュリティ脆弱性」、CBS News、2014年9月1日
「Home Depot社は、クレジットカード侵害の最新のターゲットになり得る。Home Depot社の侵害は、ターゲットよりはるかに大規模である可能性がある(4,000万枚のカードが3週間にわたって盗まれていた)。」、Fortune、2014年9月2日
・「ミステリアスな模造携帯電話のタワーが全米でコールを傍受している」、Business Insider、2014年9月3日
・「ハッキング攻撃:銀行から小売へ、サイバー戦争の兆候は?」、Yahoo Finance、2014年9月3日
・「Home Depot社が、アメリカとカナダの店舗で支払いシステムがハッキングされたことを認める」、Fox News、2014年9月9日
・「Yahooは、監視に関してアメリカ政府と法廷闘争を行った」、CBS/AP、2014年9月11日
・「ハッカーにとって、あなたの医療記録はクレジットカードより価値が高い」、Reuters、2014年9月24日
・「赤警報:HTTPがハッキングされた。何億もの人々が毎日依存するブラウザ接続を含むため、SSL/TLS(BEAST)攻撃に対するブラウザクラッシャは、最悪のハッキングにランク付けされる。」、InfoWorld、2014年9月26日
・「Sony社のサイバー攻撃、最初の妨害行為は速やかに炎上した」、New York Times、2014年12月30日
The notable examples of privacy infringement and cyber crimes at the time of this patent application are listed below, and the outbreak of security problems in modern open communication networks is shown in chronological order.
"Target: Theft information involving at least 70 million people," CNBC, January 10, 2014 ""Hackers send malicious emails on high-performance refrigerators and televisions", BGR, 2014 1 20th May-"Thermostat has been hacked and Nest and Google's secret controversy resumes," Flash Gear, June 24th, 2014 "Account hijacks question LINE's data security. LINE, a call and messaging application, has been shaken by recent data security breaches, where it was discovered that hundreds of user counts were tampered with by people other than the users on the account.” Nikkei Asian Review, July 2, 2014 "Reporting complaints that Americans are involved in NSA data sweeps," AP, July 6, 2014 "Smart LED bulbs leak WiFi passwords," BBC News , July 8, 2014 · “Six were in the scam of buying prime tickets on the StubHub. StubHub used stolen passwords and credit card numbers to find out what was happening at pop music concerts and the Yankees match. It has been targeted by hackers who buy and sell thousands of tickets, New York State officials said, "Bloomberg, July 24, 2014-"Research shows that IoT is extremely vulnerable," International Businesses. Times ( www.ibtimees.com )
"Russian hackers collect over 1 billion Internet passwords", New York Times, August 5, 2014. "New leakers revealing American secrets, government conclusions", CNN, August 2014. May 6 ・"Hacker routes the thermostat of Nest Inc. acquired by Google Inc. in 15 seconds", The Enquirer (www.theinquirer.net), August 11, 2014 "The same malware targeting the target" Hacked by Daily Queen," Christian Science Monitor, August 29, 2014-"Celebrity Victim of Nude Photo Leakage-Security Vulnerability in iCloud Accounts", CBS News, September 1, 2014. Home Depot could be the newest target for credit card infringement: Home Depot infringement could be much larger than the target (40 million cards stolen over three weeks) Fortune, September 2, 2014, "Towers of mysterious imitation mobile phones are intercepting calls across the United States," Businsess Insider, September 3, 2014, "Hacking attack: retail from banks "What are the signs of a cyber war?", Yahoo Finance, September 3, 2014 "Home Depot acknowledges that payment systems have been hacked at US and Canadian stores," Fox News, September 2014. 9th: “Yahoo made a legal battle with the U.S. Government on surveillance”, CBS/AP, September 11, 2014 • “For hackers, your medical record is more valuable than a credit card,” Reuters, 2014. September 24th, "Red Alert: HTTP was hacked. Browser crushers against SSL/TLS (Beast) attacks rank as the worst hacks, as hundreds of millions of people include browser connections that rely on them every day. , InfoWorld, September 26, 2014, "Sony's cyber attack, the first sabotage burned up quickly," New York Times, December 30, 2014.

サイバー犯罪、セキュリティ違反、なりすまし、及びプライバシー侵害のペースが次第に上がっているように思われる中で、「これら全てのサイバー攻撃はどのようにして可能であり、サイバー攻撃を止めるためには何ができるのか」という疑問を投げかける。社会がより多くのプライバシー及びセキュリティを求めると同時に、消費者は、より高い接続性、より安価で高品質な通信、及び金融取引行為における更なる利便性も求めている。   As cybercrime, security breaches, spoofing, and privacy breaches seem to be increasing in pace, “How can all these cyber attacks be possible and what can be done to stop them? Do you ask?" While society demands more privacy and security, consumers also demand higher connectivity, cheaper and higher quality communications, and greater convenience in financial transactions.

最新の通信ネットワーク、データストレージ、及び、接続されたデバイスの性能及び脆弱性を理解するためには、現代の電子通信、無線通信、及び光通信が、ファイル、電子メール、テキスト、オーディオ、及びビデオ画像を含むデータをどのように操作、転送、及び記憶しているか理解することが、まず重要である。   To understand the capabilities and vulnerabilities of modern communication networks, data storage, and connected devices, modern electronic, wireless, and optical communications are used for files, email, text, audio, and video. It is first important to understand how to manipulate, transfer, and store data, including images.

回線交換電話ネットワーク操作Circuit switched telephone network operation

電子通信は、ワイヤ、無線、マイクロ波、または光ファイバ回線のネットワークに接続された様々なハードウェア構成要素、またはデバイスを含む。データストリームに情報の「コンテンツ」を埋め込むため、またはエンコードするための様々な方法を使用し、このネットワークを通じて電気エネルギー、または電磁気エネルギーを送信することによって、情報は、あるデバイスから他のデバイスに渡される。理論的には、これらのネットワークの最大データレートは、物理法則によって光速で設定されるが、ほとんどの場合、データエンコーディング、ルーティング及びトラヒックコントロール、シグナル対雑音品質、及び、電気ノイズ、電磁的ノイズ、光学ノイズ、及び望ましくない電子寄生を克服する際の実用上の制限が、情報の流れを乱し、または妨げて、通信ネットワークの能力を理想的な性能のわずかな一部に制限する。   Electronic communication includes various hardware components or devices connected to a network of wires, wireless, microwave, or fiber optic lines. Information is passed from one device to another by transmitting electrical or electromagnetic energy through this network using various methods for embedding or encoding the "content" of information in a data stream. Be done. Theoretically, the maximum data rate of these networks is set by the laws of physics at the speed of light, but in most cases data encoding, routing and traffic control, signal-to-noise quality, and electrical noise, electromagnetic noise, Optical noise, and practical limitations in overcoming unwanted electronic parasitics, disrupt or impede the flow of information, limiting the capabilities of communication networks to a small fraction of ideal performance.

歴史的に、電子データ通信は、2つ以上の電気的に接続されたデバイスの間に通信の「回路」を形成する、専用の「配線による」電気的接続を使用し、最初に達成された。電信の場合、機械的なスイッチを使用して直流(DC)電気回路を手作業で作製し、電流を断ち、金属製のレバーを回転させ動かしたソレノイドを磁化し、送信者が押したスイッチのパターンと同様のパターンで、リスニングデバイス、または「中継機」をクリックする。送信者は、次に、制定された言語、すなわちモールスシグナルを使用して情報をパルス列にエンコードする。受信者は同様に、メッセージを理解するため、ドット、及びダッシュと呼ばれる一連の長短パルスであるモールスシグナルを理解する必要がある。   Historically, electronic data communication was first accomplished using dedicated "wired" electrical connections that form a "circuit" of communication between two or more electrically connected devices. . In the case of telegraphs, a mechanical switch is used to manually create a direct current (DC) electrical circuit, the current is cut off, a metal lever is rotated to magnetize a solenoid, and the switch of the switch pressed by the sender. Click the listening device or "Repeater" in the same pattern as the pattern. The sender then encodes the information into a pulse train using the established language, Morse Code. To understand the message, the recipient also needs to understand the Morse code, which is a series of long and short pulses called dots and dashes.

その後、アレクサンダー・グラハム・ベルは、電気的接続を介して音を伝えるために、現在は交流(AC)と呼ばれる「波動電流」の概念を用いて最初の電話を開発した。電話ネットワークは、電気回路によって接続された2つの電磁トランスデューサを含み、各電磁トランスデューサは、固定された永久磁石エンクロージャによって囲まれた可動振動版、及びコイル、すなわち「ボイスコイル」を含んでいた。トランスデューサに向かって話すと、音からの空気圧の変化により、ボイスコイルは、コイル内のAC電流を誘導する周囲の磁界内で前後に移動する。聴取者側では、ボイスコイル内で流れる、経時変化する電流は、周囲の磁界に対面する同一の波形、及び経時変化する磁界を誘導し、音を捉えるトランスデューサと同じ方法で、ボイスコイルを前後に動かす。結果として生じる動きは、音を捉えるデバイスと同じ方法で音を再生する。現代の言葉では、トランスデューサが音を電流に変換するとき、マイクロホンとして操作し、トランスデューサが電流を音に変換するとき、スピーカーとして操作する。また、伝道された電気シグナルは、空気中の自然気圧波、すなわち音として運ばれるオーディオ波形に類似しているため、現代では、このような電気シグナルは、アナログシグナル、またはアナログ波形と呼ばれる。   Later, Alexander Graham Bell developed the first telephone to convey sound through an electrical connection, using the notion of "wave current", now called alternating current (AC). The telephone network included two electromagnetic transducers connected by electrical circuits, each electromagnetic transducer including a moving diaphragm surrounded by a fixed permanent magnet enclosure, and a coil, or "voice coil." Talking to the transducer, the change in air pressure from the sound causes the voice coil to move back and forth in the surrounding magnetic field that induces the AC current in the coil. On the listener's side, the time-varying current flowing in the voice coil induces the same waveform facing the surrounding magnetic field and the time-varying magnetic field to move the voice coil back and forth in the same way as a transducer that captures sound. move. The resulting motion plays the sound in the same way as a device that captures the sound. In modern language, when a transducer converts sound into current it operates as a microphone, and when the transducer converts current into sound it operates as a speaker. In addition, since the conducted electric signal resembles a natural atmospheric pressure wave in the air, that is, an audio waveform carried as a sound, such an electric signal is called an analog signal, or an analog waveform, in the present day.

説明したように、トランスデューサは話すこと、及び聞くことの両方に使われるため、会話では両者が話すときと聞くときとを知る必要がある。このようなシステムでは、糸で接続された2つの空き缶、すなわち糸電話と同様に、発信者は話すこと、及び聞くことを同時にはできない。「半二重」方式と呼ばれるこのような一方向動作は古典的であるように聞こえ得るが、トランシーバでの現代の無線通信において、及び「プッシュツートーク」すなわちPTTと名付けられた現代の電話法において、実際に今でも一般に使われている。   As explained, transducers are used for both speaking and listening, so a conversation needs to know when they are speaking and when they are listening. In such a system, the caller cannot speak and listen at the same time, as with two empty cans connected by a thread, a thread telephone. Such one-way operation, called the "half-duplex" scheme, may sound classical, but in modern wireless communication with transceivers and in modern telephony, termed "push-to-talk" or PTT. In fact, it is still in common use today.

のちの全二重(すなわち、双方向または送受信)電話は、別個のマイクロホンとスピーカーとを備えており、話すこと、及び聞くことを同時にできることが当たり前になった。しかし、現代でさえ、全二重電話通信を操作する場合には、フィートバック、つまり受信者の音声がマイクロホンによって拾い上げられ、発信者にフィードバックされ、紛らわしいエコー、ときには耳障りな異音が生じることになるという、長距離電話通信を特に悩ませる問題を防ぐために注意が必要である。   Subsequent full-duplex (ie, two-way or send/receive) telephones were equipped with separate microphones and speakers, and it became commonplace to be able to speak and listen at the same time. However, even in modern times, when operating full-duplex telephony, footback, or the voice of the recipient, is picked up by a microphone and fed back to the caller, causing confusing echoes and sometimes annoying noises. Care must be taken to prevent the problem that particularly plagues long distance telephone communications.

初期の電信システム、及び電話システムは、別の問題であるプライバシー問題に悩まされていた。これらの初期の通信ネットワークでは、ネットワークに接続される全ての人が、望んでいないとしても、回路上で通信される全ての情報を耳にする。非都市部の電話ネットワークでは、これらの共有回路は「共同回線(party lines)」として知られていた。その後、電話システムは急速にマルチ回線ネットワークに発展し、専用回線によって、電話局の支店個々の顧客の電話に直接接続された。支社の交換局内では、システムオペレータは、ジャンパケーブルを使用した交換機を介して発信者を相互に手動で接続し、また、ある支店を別の支店へ接続して最初の「長距離」電話サービスを形成する機能を有していた。電話「スイッチ」ネットワークを形成する大きな中継機の列は、次第に人間のオペレータに取って代わり、続いて真空管を含む電子スイッチに置き換えられた。   Early telegraph and telephone systems suffered from another issue, privacy issues. In these early communication networks, everyone connected to the network hears all the information communicated on the circuit, if not desired. In non-urban telephone networks, these shared circuits were known as "party lines." After that, the telephone system rapidly developed into a multi-line network, and a direct line directly connected to the telephones of individual customers at each branch of the central office. Within the branch office, system operators manually connect callers to each other through a switch using jumper cables and also connect one branch to another to provide the first "long-distance" telephone service. It had the function of forming. The large array of repeaters forming the telephone "switch" network was gradually replaced by a human operator and subsequently replaced by an electronic switch containing vacuum tubes.

ベル研究所が1950年代後半にトランジスタを開発した後、電話と支店の交換機においては、壊れやすく高温の真空管は、トランジスタと最終的に集積回路とを含む低温稼動ソリッドステートデバイスに置き換えられた。ネットワークが成長するにつれて、電話番号は7桁のプレフィックス番号及びプライベート番号から桁を増やして拡大され、市外局番及び最終的には国際電話を扱うための国コードが含まれていた。音声通話を伝える銅ケーブルは、すぐに世界を覆い、海を渡った。ネットワークの規模に関わらず、操作の原理は一定であり、コールは、アナログシグナルによって伝えられる音声を伴う発信者と、電話スイッチによって決定されるコールの経路指定との間の直接的かつ電気的な接続、すなわち「回路」を表した。このような電話システムは、最終的には「回路交換電話ネットワーク」として知られることになったか、または基本電話システム、すなわちPOTSとして知られることになった。回線交換電話の採用は、1980年代にピークに達し、以後、次のセクションで説明する「パケット交換電話」に置き換えられた。   After Bell Laboratories developed transistors in the late 1950s, in telephone and branch switches, the fragile, hot vacuum tubes were replaced with cold-acting solid-state devices containing transistors and ultimately integrated circuits. As the network grew, telephone numbers were expanded with more digits starting from the 7-digit prefix and private numbers, including the area code and ultimately the country code for international calls. Copper cables carrying voice calls quickly covered the world and crossed the ocean. Regardless of the size of the network, the principle of operation is constant, the call is direct and electrical between the caller with voice carried by an analog signal and the routing of the call determined by the telephone switch. A connection, or "circuit," is represented. Such telephone systems eventually became known as "circuit-switched telephone networks," or as basic telephone systems, or POTS. The adoption of circuit-switched telephones peaked in the 1980s and was later replaced by the "packet-switched telephones" described in the next section.

電話ネットワークとほぼ並行して進化し、1920年代には無線放送での定期的な無線通信が開始された。放送は一方向性であり、特定の政府認可周波数で無線放送局から発せられ、その特定の放送周波数、または無線局に同調した任意の数の無線受信機によって受信された。放送されたシグナルは、認可された無線スペクトルの専用部分に、それぞれ振幅変調(AM)方式、または、より後の周波数変調(FM)方式のいずれかを使用してアナログシグナルを搬送した。米国では、連邦通信委員会、すなわちFCCが、このような認可された帯域の割り当て、及び規制の管理のために発展した。放送の概念は、無線伝送を使用したテレビ番組の放映へ拡大された。テレビ番組は、最初は白黒のコンテンツを含んでいたが、その後はカラーで放映された。その後、テレビシグナルも、マイクロ波衛星テレビ受信用アンテナによって、または同軸ケーブルを介してのどちらかで、人々の家に搬送されることができた。特定の放送周波数に同調した任意の視聴者が放送を受信することができるため、「マルチキャスト」という用語が、現在ではこのような一方向性のマルチリスナ通信のために使用されている。   It evolved almost in parallel with the telephone network, and in the 1920s, regular wireless communication by wireless broadcasting was started. Broadcasts are unidirectional, originated from a radio broadcast station at a particular government-licensed frequency, and received by that particular broadcast frequency, or any number of radio receivers tuned to the station. The broadcast signal carried an analog signal in a dedicated portion of the licensed radio spectrum, either using amplitude modulation (AM) or later frequency modulation (FM), respectively. In the United States, the Federal Communications Commission, or FCC, has developed to manage such licensed bandwidth allocations and regulations. The concept of broadcasting has been extended to the broadcasting of television programs using wireless transmission. The television show initially contained black and white content, but was later aired in color. The television signal could then also be carried to people's homes, either by a microwave satellite television receiving antenna or via a coaxial cable. The term "multicast" is now used for such one-way, multi-listener communication because any viewer tuned to a particular broadcast frequency can receive the broadcast.

無線放送の出現と同時に、最初の双方向通信が商用、及び軍用の海上船で始まった。第2次世界大戦の時代までには、無線は、送信機及び受信機を単一のユニットに結合させた携帯用無線トランシーバへ発展した。電話と同様に、初期の双方向無線送信は、「単信」方式で操作され、1つの無線チャンネルでは1つの無線のみ放送することができ、その間他の無線チャンネルは放送できなかった。異なる周波数の送信機及び受信機を結合させることによって、無線回線の両端で同時に送受信することが可能になり、2者間で全二重方式の通信が可能になった。   With the advent of wireless broadcasting, the first two-way communications began on commercial and military naval vessels. By the time of World War II, radios had evolved into portable radio transceivers that combined a transmitter and receiver into a single unit. Similar to telephones, early two-way radio transmissions operated in a "simplex" fashion, where only one radio could broadcast on one radio channel, while no other radio channel could broadcast. By combining transmitters and receivers of different frequencies, it is possible to transmit and receive at both ends of the wireless line at the same time, and full duplex communication between the two parties becomes possible.

しかし、複数の相手からの重複送信を防ぐために、半二重、すなわちプッシュツートークと呼ばれるプロトコルがチャネル管理のために一般的に使用されており、先着順に特定のチャネルで、任意の者が独占的に送信することができる。アナログ変調を使用する業界標準の無線タイプには、アマチュア(ハム、またはCB)無線、マリンVHF無線、航空交通管制用のUNICOM、及び個人トランシーバ通信用のFRSが含まれる。これらの双方向無線ネットワークでは、無線機は特定の周波数の「チャンネル」を介してデータを中央無線タワーへ送信し、タワーはそのシグナルを増幅して反復し、無線ネットワーク全体に送信する。放送地域に情報を伝える利用可能な周波数の数により、システムの総帯域幅、及び一度に無線ネットワーク上で独立して通信することができるユーザの数が設定される。   However, in order to prevent duplicate transmissions from multiple parties, half-duplex, or a protocol called push-to-talk, is commonly used for channel management, where any person can monopolize a particular channel on a first-come, first-served basis. Can be sent to you. Industry standard radio types that use analog modulation include amateur (ham or CB) radio, marine VHF radio, UNICOM for air traffic control, and FRS for personal transceiver communication. In these two-way wireless networks, the radios send data over a "channel" of a particular frequency to a central wireless tower, which amplifies and repeats the signal and sends it across the wireless network. The number of available frequencies that convey information to the broadcast area sets the total bandwidth of the system and the number of users that can communicate independently on the wireless network at one time.

無線ネットワークの総容量を拡大して、より多くの発信者を処理するように、大きな領域をより小さな部分、すなわち無線「セル」に分割したセルラーネットワークの概念が1970年代に論証され、その後10年以内に普及した。セルラーの概念は、無線タワーの放送圏をより狭い範囲、すなわちより短い距離に制限することであり、したがって、同じ周波数帯域を再利用して、異なるセルに存在する異なる発信者を同時に処理することができる。そのために、通信を「遮断する」、及び突然切断することなく、あるセルから隣接するセルに発信する人のハンドオフを管理するソフトウェアが作成された。POTS、双方向性無線、無線及びテレビ放送のように、最初のセルラーネットワークは本質的にアナログであった。コールルーティングを制御するために、電話番号システムが採用され、適切な無線電気接続が決定された。この選択には、新しい無線セルラーネットワークを「有線の」従来型の電話システムに継ぎ目なく接続し、2つのシステム間の相互接続、及び相互運用性を提供するという利点も存在した。   The concept of cellular networks, which divided large areas into smaller parts, or wireless "cells", in order to expand the total capacity of the wireless network and handle more callers, was demonstrated in the 1970s and then 10 years later. Popularized within. The concept of cellular is to limit the radio tower's coverage to a narrower range, i.e. to a shorter distance, thus reusing the same frequency band to handle different callers residing in different cells simultaneously. You can To that end, software was created to manage the handoff of a person making a call from one cell to an adjacent cell without "cutting off" and suddenly disconnecting. The original cellular networks were analog in nature, such as POTS, interactive wireless, radio and television broadcasting. To control call routing, a telephone number system was adopted and appropriate wireless electrical connections were determined. This option also had the advantage of seamlessly connecting the new wireless cellular network to a "wired" conventional telephone system, providing interconnection and interoperability between the two systems.

1980年代には、無線放送及びテレビ放送に加えて、電話通信及び無線通信が、消費電力の削減及びバッテリ寿命の向上のため、シグナル対雑音品質の改善のため、データ及び音声付きのテキストを伝える必要性の問題に取り組み始めるために、アナログからデジタルへの通信方法及び通信フォーマットの避け難い移行を始めた。EDACS及びTETRAなどの無線フォーマットの出現と同時に、1対1、1対多、及び多対多の通信方式が可能になった。セルラー通信は、テレビ放送と同様に、GPRSなどのデジタルフォーマットへも急速に移行した。   In the 1980s, telephone and wireless communications, in addition to wireless and television broadcasts, carry text with data and voice to reduce power consumption, improve battery life, improve signal to noise quality. In order to start addressing the need issue, we have begun an unavoidable transition of communication methods and formats from analog to digital. With the advent of wireless formats such as EDACS and TETRA, one-to-one, one-to-many and many-to-many communication schemes became possible. Cellular communication has rapidly moved to digital formats such as GPRS as well as television broadcasting.

2010年までには、ほとんどの国が全てのアナログテレビ放送を中止したか、または中止の手続き中になった。放送テレビとは異なり、ケーブルテレビ事業者は、デジタルフォーマットに切り替える必要はなく、2013年まではアナログ及びデジタルシグナルのハイブリッド複合体を維持していた。ケーブルテレビのデジタルへの最終的な移行は、政府の基準ではなく商用の理由からであり、ネットワークの利用可能なチャンネルの数を拡大し、HD及びUHDコンテンツを配信できるようにし、より多くのペイパービュー(PPV、(「ユニキャスト」としても知られている))プログラミングを可能にし、高速デジタル接続サービスを顧客に提供するためであった。   By 2010, most countries had all analog TV broadcasts discontinued or were in the process of discontinuing. Unlike broadcast television, cable operators did not have to switch to digital formats and, by 2013, maintained a hybrid composite of analog and digital signals. The final migration of cable TV to digital is for commercial rather than government standards, increasing the number of available channels on the network, delivering HD and UHD content, and increasing pay-per-view. The purpose was to enable programming (PPV, also known as "unicast") and provide high speed digital connectivity services to customers.

アナログフォーマットからデジタルフォーマットへのグローバル通信ネットワークの移行を、インターネットの出現、より具体的にはインターネットプロトコル(IP)の普及と同一視することは一般的であるが、推進されていなければ、デジタルフォーマットへの転換は電話でのIPの商用的受諾に先行し、IP及び「パケット交換ネットワーク」(次のセクションで説明される)への通信の全世界的な移行を可能にする。   It is common to equate the transition of global communications networks from analog formats to digital formats with the advent of the Internet, and more specifically with the proliferation of Internet Protocol (IP), but if not promoted, digital formats The conversion to IP precedes commercial acceptance of IP over the telephone and enables a global migration of communications to IP and "packet switched networks" (discussed in the next section).

その結果生じる回線交換電話の進化は、各々が異なる技術を含む無線、セルラー、PBX、及びPOTS接続の融合とサブネットワークを含む「公衆交換電話ネットワーク」、すなわちPSTNである。例えば、ネットワークは、高帯域幅の幹線によって接続されて、POTSゲートウェイ、回線交換セルラーネットワーク、PBX、及び双方向無線ネットワークへの有線接続を介して接続されるPSTNゲートウェイを含む。各サブネットワークは独立して操作でき、同様のデバイスを駆動する。   The resulting evolution of circuit switched telephones is the "Public Switched Telephone Network" or PSTN, which includes a fusion and sub-networks of wireless, cellular, PBX, and POTS connections, each containing different technologies. For example, the network includes PSTN gateways connected by high bandwidth trunks, connected via POTS gateways, circuit switched cellular networks, PBXs, and wired connections to two-way wireless networks. Each sub-network can be operated independently and drives similar devices.

PSTNはまた、AMPS、CDMA、及びGSM(登録商標)のアナログ及びデジタルプロトコルを実行する回線交換セルラーネットワーク17に接続する。セルラー無線タワーを介し、回線交換セルラーネットワークは、標準化されたセルラー無線を使用して、携帯電話などのモバイルデバイスに接続する。GSM(登録商標)の拡張であるGPRSネットワークの場合には、回線交換セルラーネットワークは、タブレットにも接続することができ、同時に低速のデータ及び音声を伝える。TETRA及びEDACSなどの双方向無線ネットワークは、高出力の無線タワー及びRF接続を介し、PSTNをハンドヘルドの無線、及び、より大きいダッシュボード内のデスクトップの無線に接続する。警察官、救急車、救急救命士、消防署、さらには湾岸当局でも一般的に使用されているこのような双方向無線ネットワークは、プロフェッショナル通信ネットワーク及びサービスとも呼ばれており、消費者よりもむしろ、政府、地方自治体、及び緊急対応者を対象としている(注:本明細書で使用されるように、「デスクトップ」、「タブレット」及び「ノートブック」という用語は、それらの名前を有するコンピュータの略語として使用される。)。   The PSTN also connects to a circuit-switched cellular network 17 that implements the analog and digital protocols of AMPS, CDMA, and GSM®. Via the cellular radio tower, the circuit-switched cellular network uses standardized cellular radios to connect to mobile devices such as cell phones. In the case of the GPRS network, which is an extension of GSM®, the circuit-switched cellular network can also be connected to tablets, carrying low speed data and voice at the same time. Two-way wireless networks such as TETRA and EDACS connect the PSTN to handheld radios and desktop radios in larger dashboards via high power radio towers and RF connections. Such two-way wireless networks, commonly used by police officers, ambulances, paramedics, fire departments, and even Gulf authorities, are also referred to as professional communication networks and services, and rather than consumers, governments rather than consumers. , Local governments, and emergency responders (Note: As used herein, the terms "desktop," "tablet," and "notebook" are abbreviations for computers with those names. used.).

コールルーティングを完了するために従来の電話番号を使用するPOTSゲートウェイ、回線交換セルラーネットワーク、及びPBXとは異なり、双方向無線ネットワークは、専用RF無線チャンネル(電話番号ではなく)を使用して、無線タワー及び都合のよいモバイルデバイスの間の無線接続を築く。このように、プロフェッショナル無線通信サービスは、消費者の携帯電話ネットワークとは性質が異なり、独特のものである。   Unlike POTS gateways, circuit switched cellular networks, and PBXs, which use traditional telephone numbers to complete call routing, two-way wireless networks use a dedicated RF radio channel (rather than a telephone number) to wirelessly Make a wireless connection between the tower and a convenient mobile device. Thus, professional wireless communication services are unique and distinct from the consumer's cellular network.

つまり、PSTNネットワークは、柔軟に多様な技術のサブネットワークを相互接続する。まさにこの多様性によって、現在の回路交換ネットワークの本質的な弱点、つまりサブネットワーク間の相互運用性が定義される。様々なサブネットワークが任意の共通制御プロトコル及び言語と通信しないため、また各技術がデータ及び音声の伝達を異なる方法で処理するため、様々なシステムは、PSTNのバックボーンまたは幹線を通じて電話をかける能力が限られていることを除いて、本質的に互換性がない。例えば、ニューヨーク市の世界貿易センターへの9月11日のテロ攻撃の間、アメリカ全土から多くの緊急対応者がマンハッタンに集まって大惨事との戦いを支援しようと試みたが、無線通信システム及びトランシーバは他の州、及び都市からのボランティアとは互換性がないことを学んだだけであり、救援への努力を、集中化させて命令及び統制するよう管理することは不可能であった。無線の通信プロトコルで標準化が行われていないため、無線は相互に接続することが単純にできなかった。   That is, the PSTN network flexibly interconnects sub-networks of various technologies. Exactly this diversity defines the essential weakness of current circuit-switched networks: interoperability between subnetworks. Due to the fact that the various sub-networks do not communicate with any common control protocol and language, and because each technology handles the transmission of data and voice differently, various systems have the ability to make phone calls over the PSTN backbone or trunk. Inherently incompatible except limited. For example, during the September 11 terrorist attack on the World Trade Center in New York City, many emergency responders from all over the United States attempted to gather in Manhattan to assist in the fight against the catastrophe. Transceivers only learned that they were incompatible with volunteers from other states and cities, and it was impossible to manage their relief efforts to be centralized, commanded and controlled. Since wireless communication protocols have not been standardized, wireless communication could not simply be connected to each other.

さらに、回路交換電話ネットワークの直接的かつ電気的接続及びRF接続、特にアナログまたは安全でないデジタルプロトコルを使用する場合、RFスキャナを有するハッカーが、アクティブな通信チャンネルを見つけて、そのとき発生している会話に気付き、サンプリングし、聴き、傍受することは簡単である。PSTNは、通信している当事者間の「継続的な」繋がり、すなわち回線を形成するため、ハッカーが接続を見極めて「盗聴」する時間は十分存在し、連邦裁判所の下で機能している政府によって合法的に盗聴を命じられるか、または非合法的な、禁じられた、または不認可の監視を実行するサイバー犯罪者または政府によって法律に反して盗聴される。合法的な、及び違法なスパイ及び監視の定義と、ネットワークオペレータによる協力遵守の義務とは、国によって大きく異なり、多数の国境を越えて経営しているGoogle、Yahoo、Appleなどのグローバル企業の間で激しい争点となっている。通信ネットワーク及びインターネットはグローバルであり、国境または境界は認識しないが、電子情報などを管理する法律はその土地特有であり、その時の国内及び国際的な通信、及び商業を管理する政府の監督官庁の対象である。   Moreover, when using direct and electrical and RF connections of circuit switched telephone networks, especially analog or insecure digital protocols, a hacker with an RF scanner finds an active communication channel and is occurring at that time. It is easy to notice, sample, listen to, and eavesdrop on a conversation. Because the PSTN forms a "continuous" connection, or line, between communicating parties, there is ample time for a hacker to identify and "eavesdrop" on a connection, and a government operating under federal court. Eavesdropping illegally by, or eavesdropping by law by cybercriminals or governments who carry out illegal, forbidden, or unauthorized surveillance. The definition of legitimate and illegal espionage and surveillance and the obligation of network operators to comply with cooperation vary greatly between countries, and among global companies such as Google, Yahoo and Apple, which operate across multiple borders. It is a hot issue. The telecommunications network and the Internet are global, and although they do not recognize borders or boundaries, the laws governing electronic information are unique to the land, and the national and international communications and commerce at that time are subject to It is the target.

その合法性や倫理に関わらず、現在の電子スヌーピング及び監視は一般的であり、全ての道路や地下鉄の全ての道路の曲がり角、及び頭上に設置されたユビキタスセキュリティカメラの監視から、様々な国の国家安全保障課及び組織によって行われる巧みなハッキング及びコードクラッキングにまで及んでいる。全てのネットワークは脆弱であるが、PSTNの古さ、及び不十分なセキュリティ対策のために、ハッキングすることが特に容易である。このように、安全な最新ネットワークに接続されたPSTNでも、システム全体の弱点になり、セキュリティ違反及びサイバー犯罪に対する脆弱性を生み出す。それにもかかわらず、グローバルなPSTNネットワークを廃止し、IPベースのパケット交換通信に完全に置き換えるには、数十年ではないにしても、やはり数年がかかる。パケットベースのネットワーク(以下に説明する)は、PSTNネットワークより近代的であるが、それでも安全でなく、セキュリティ破壊、ハッキング、サービス拒否攻撃、及びプライバシー侵害の対象となる。   Regardless of its legality and ethics, today's electronic snooping and surveillance is commonplace, from surveillance of all roads and subways, all road turns, and ubiquitous security cameras installed overhead. It extends to skillful hacking and code cracking performed by the National Security Division and organizations. All networks are vulnerable, but they are especially easy to hack due to the age of PSTN and poor security measures. As described above, even the PSTN connected to the latest secure network becomes a weak point of the entire system and creates vulnerability to security breaches and cyber crimes. Nevertheless, it will take years, if not decades, to abolish the global PSTN network and completely replace it with IP-based packet-switched communications. Packet-based networks (discussed below) are more modern than PSTN networks, but are still less secure and are subject to security disruptions, hacks, denial of service attacks, and privacy breaches.

パケット交換通信ネットワーク操作Packet-switched communication network operation

糸で接続された2つの空き缶、つまり糸電話が現代の回線交換電話の操作のメタファを象徴する場合、郵便局は、パケット交換通信ネットワークの同様なメタファを象徴する。テキスト、データ、音声、及びビデオは、ファイル及びデジタルデータのストリームに変換され、その後、ネットワークを介して配信されるデータの量子化された「パケット」に解析される。配信メカニズムは、データパケットの宛先及び送信元を一意に識別する電子アドレスに基づいている。フォーマット、及び通信プロトコルはまた、パケットに含まれるデータの性質に関する情報を含むよう設計され、パケットは、それが使用されるプログラムまたはアプリケーションに固有のコンテンツと、パケットを伝える物理的連結、及び電気的接続または無線接続を容易にするハードウェアとを含む。   If two empty cans connected by a thread, the thread telephone, symbolize the metaphor of the operation of a modern circuit-switched telephone, the post office symbolizes a similar metaphor of a packet-switched communication network. Text, data, voice, and video are converted into files and streams of digital data, which are then parsed into quantized "packets" of data delivered over a network. The delivery mechanism is based on an electronic address that uniquely identifies the destination and source of the data packet. The format and communication protocol are also designed to include information about the nature of the data contained in a packet, which is a content that is specific to the program or application in which it is used, the physical connection that carries the packet, and the electrical And hardware that facilitates a connection or a wireless connection.

1960年代に誕生したパケット交換ネットワークの概念は、ポスト・スプートニクの冷戦後のパラノイア時代に作られた。当時、米国国防総省(DoD)は、間隔を置いた核ミサイル攻撃により米国の通信基盤全体が壊滅し、ソビエト連邦の先制攻撃に対応する能力が無効化される可能性があるという懸念、及び、攻撃などに対する脆弱性が実際に攻撃を引き起こす可能性があるという懸念を表明した。そのため、国防総省は、軍事施設間で情報を配信するネットワークの能力が、特定のデータリンク及びネットワーク内の多数のリンクの破壊によって妨げられない過剰な通信システム、すなわち格子状の「ネットワーク」の創設を支援した。アーパネット(ARPANET)として知られるそのシステムは、インターネットの親、及び近代的なデジタル通信のイヴとなった。   The concept of packet-switched networks, born in the 1960s, was created during the post-Cold War Paranoia era of Post-Sputnik. At that time, the U.S. Department of Defense (DoD) was concerned that a spaced nuclear missile attack could destroy the entire US communications infrastructure, destroying the Soviet Union's ability to respond to preemptive attacks, and He expressed concern that vulnerabilities such as attacks could actually cause attacks. Therefore, the Pentagon has created an excess of communication systems, or grids of "networks," in which the network's ability to distribute information between military installations is not hindered by the destruction of certain data links and many links within the network. Helped. Known as the ARPANET, the system became the parent of the Internet and the eve of modern digital communications.

パケット交換ネットワークの創設にも関わらず、最初の利用し易いウェブブラウザであるMosaic、ハイパーテキストによって定義されたウェブページの出現、WWWの急速な普及、及び電子メールの普及により、インターネットプラットフォームに世界的な支持が集まった1990年代になるまで、インターネットの爆発的な成長は発生しなかった。その基本的な考え方の1つである中央制御の欠如、すなわち中央メインフレームの必要性は、インターネットをある程度普遍的に推進したが、これは国や政府に止めることができなかった(または、グローバルな影響を十分に理解してさえいなかった)ため、また、ユーザベースが、新たに購入したパーソナルコンピュータを使用して消費者を含有したためである。   Despite the creation of packet-switched networks, Mosaic, the first easy-to-use web browser, the emergence of web pages defined by hypertext, the rapid spread of WWW, and the spread of e-mail have made it a global Internet platform. Until the 1990s, when the popular support gathered, the explosive growth of the Internet did not occur. One of its basic ideas, the lack of central control, the need for a central mainframe, has propelled the Internet to some extent universally, but this could not be stopped by national or governmental (or global). (I didn't even fully understand the implications of this), and because the user base contained consumers using a newly purchased personal computer.

インターネットの成長によるもう1つの大きな影響は、ネットワークを介してデータパケットをルーティングするために使用されるインターネットプロトコル(IP)の標準化であった。1990年代半ばまでに、インターネットユーザは、データを伝達する同じパケット交換ネットワークが、音声を運ぶためにも使用され得ることを理解し、その後間もなく「ボイスオーバーインターネットプロトコル」、すなわちVoIPが誕生した。この概念は、インターネットにアクセスする任意の者がVoIPによって無料で通信することを理論的には可能にしたが、ネットワーク全体にわたって伝播に手間がかかる。すなわち待ち時間が生じ、音声品質が低下し、度々わかりにくくなる。「ラストマイル」での接続品質を改善するための、高速イーサネット(登録商標)リンク、高速WiFi接続、及び4Gデータの採用により遅延時間は改善されたが、インターネット自体は、データパケットの正確な配信を確実にするために創設されたものであり、パケットを配信するために必要な時間を保証するものではなく、すなわちリアルタイムネットワークとして操作されるべく作成されていない。   Another major impact of the growth of the Internet was the standardization of the Internet Protocol (IP) used to route data packets through networks. By the mid-1990s, Internet users realized that the same packet-switched networks that carried data could also be used to carry voice, and shortly thereafter the "Voice over Internet Protocol", or VoIP, was born. Although this concept theoretically allowed anyone with access to the Internet to communicate free of charge over VoIP, it is cumbersome to propagate throughout the network. That is, waiting time occurs, the voice quality deteriorates, and it is often difficult to understand. Although the delay time has been improved by adopting a high-speed Ethernet link, high-speed WiFi connection, and 4G data to improve the connection quality in the "last mile", the Internet itself provides accurate delivery of data packets. It was created to ensure that the time required to deliver a packet is not guaranteed, that is, it is not created to operate as a real-time network.

そのため、高価な長距離通信事業者、すなわち「電話会社」の代わりにインターネットを使用するという夢は、スカイプ、ライン、カカオトーク、バイバーなどの「期待された」(OTT)プロバイダの可用性にも関わらず、ほとんど果たされなかった。OTT電話は、無制御の待ち時間、劣悪な音質、発信の停止、エコー、残響、フィードバック、不安定な音、及びしばしば発信を開始することさえできないことに起因する劣悪なサービス品質(QoS)に悩まされている。OTT通信の劣悪なパフォーマンスは、本質的にはVoIPベースのプロトコルの欠点ではなく、データが通る経路、または通信が直面する遅延をOTTキャリアが管理できないネットワーク自体の欠点である。本質的に、OTT通信はインターネットヒッチハイカーとして機能するため、OTTキャリアは性能またはQoSを保証することができない。現在のVoIPベースの通信を最大限に活用できる企業は、待ち時間の少ないハードウェアベースの専用ネットワークを有する長距離電話事業者であり、皮肉にも、そのような動機が最も少ないのが、まさにその電話会社である。   So the dream of using the Internet instead of expensive long-distance carriers, or "telco companies," is related to the availability of "expected" (OTT) providers such as Skype, Line, KakaoTalk, and Viver. No, it was hardly fulfilled. OTT telephones suffer from poor quality of service (QoS) due to uncontrolled latency, poor sound quality, call origination stop, echo, reverberation, feedback, erratic sound, and often even inability to initiate a call. I'm troubled. The poor performance of OTT communications is not in essence a drawback of VoIP-based protocols, but of the network itself, in which the OTT carrier cannot manage the path data travels or the delays the communications face. In essence, OTT communications can act as an Internet hitchhiker, so OTT carriers cannot guarantee performance or QoS. The companies that can make the most of VoIP-based communications today are long-distance carriers with low-latency, hardware-based dedicated networks, and, ironically, the least incentive is to do so. That is the telephone company.

固有のネットワーク余剰は別として、パケット交換通信の最大の長所の1つは、データがインターネットプロトコルと一致したパケットで配置され、インターネットに接続及びリンクされた通信デバイスが提供される限り、任意の送信元から任意の宛先へ情報を伝達する能力である。インターネットプロトコルは、どの情報が伝達されているか、またはどのアプリケーションがその情報を使用するかに注意または関心を示すことなく、宛先へペイロードを配信するネットワークの能力を管理し、カスタマイズされたソフトウェアインターフェイス及び高価な専用ハードウェアの必要性を完全に回避する。多くの場合、アプリケーションに関連したペイロードでさえ、予め定義されたフォーマットを確立している。例えば、電子メールを読むため、ブラウザ上でウェブページを開くため、写真やビデオを見るため、フラッシュファイルを見るため、またはPDFドキュメントを読むためなどである。   Aside from the inherent network surplus, one of the greatest advantages of packet-switched communication is that any data transmission is provided as long as the data is placed in packets consistent with the Internet protocol, providing a communication device connected and linked to the Internet. The ability to transfer information from the source to any destination. The Internet Protocol manages the network's ability to deliver a payload to a destination without concern or attention to what information is being conveyed or which application uses that information, and it is a customized software interface and Completely avoids the need for expensive dedicated hardware. In many cases even the payload associated with the application establishes a predefined format. For example, to read an email, to open a web page on a browser, to see photos or videos, to see flash files, or to read PDF documents.

その汎用的なファイル形式は、専用または企業固有のソフトウェアに依存しないため、インターネットは「オープンソース」の通信プラットフォームと見なすことができ、コンピュータから携帯電話、車から家電製品まで、これまでに接続された最も幅広いデバイスと通信することが可能である。この普遍的な接続を説明する最新のフレーズは、「Internet of Everything」、すなわちIoEである。   Because its universal file format does not rely on proprietary or company-specific software, the Internet can be considered an "open source" communications platform, connected from computers to mobile phones, cars to home appliances, ever before. It is possible to communicate with the widest range of devices. The latest phrase that describes this universal connection is "Internet of Everything" or IoE.

高速クラウドのサーバ、クラウドデータストレージを含むコンピュータの大規模アレイは、インターネットのクラウドを形成する無数の他のサーバ(図示せず)の間の高帯域幅接続、一般的には光ファイバによって相互接続される。クラウドのメタファは、どのサーバがクラウドの一部と見なされ、どのサーバがそうでないかを明確に定義する境界がないため、適切である。毎日、及び分単位でさえ、サーバはオンラインになり、メンテナンスのためにオフラインになることはあるが、インターネットの機能または性能への影響は何もない。これは、正しく重複した分散システムのメリットである。つまり、単一の制御点は存在せず、したがって単一の障害点も存在しない。   A high-speed cloud server, a large array of computers, including cloud data storage, interconnected by high bandwidth connections, typically fiber optics, between the myriad of other servers (not shown) that form the cloud of the Internet. To be done. The cloud metaphor is appropriate because there are no boundaries that clearly define which servers are considered part of the cloud and which are not. Every day, and even on a minute-by-minute basis, the server may come online and go offline for maintenance, but with no impact on Internet functionality or performance. This is a benefit of a properly duplicated distributed system. That is, there is no single control point and therefore no single point of failure.

クラウドは、様々な有線、WiFi、またはワイヤレスリンクを介してユーザまたはデバイスに接続され得る。ワイヤレスパケット交換が可能な電話通信は、4G/LTEと同様にHSUPA及びHSDPAを含むセルラープロトコル3Gを含む。LTE、すなわちロングタームエボリューションは、セルが異なるプロトコルで動作している場合でさえ、あるセルから別のセルへの通話を継ぎ目なく引き渡す機能を含む、様々なセルラープロトコルの相互運用性を保証するネットワーク規格を指す。(注:定義の問題として、本明細書で使用される「ラストマイル」は、タブレット、デスクトップ、または携帯電話などの任意のタイプのクライアントデバイスとクラウドサーバとの間のリンクを指す。)方向性として、「ファーストマイル」という用語は、データ送信元のデバイスとクラウドサーバとの間のリンクを特定するために使用されることもある。そのような場合、「ラストマイル」リンクも「ファーストマイル」である。   The cloud may be connected to users or devices via various wired, WiFi, or wireless links. Telephony capable of wireless packet switching includes cellular protocol 3G including HSUPA and HSDPA as well as 4G/LTE. LTE, or Long Term Evolution, is a network that guarantees interoperability of various cellular protocols, including the ability to seamlessly hand over calls from one cell to another, even when the cells are operating under different protocols. Refers to the standard. (Note: As a matter of definition, "last mile" as used herein refers to the link between any type of client device, such as a tablet, desktop, or mobile phone, and a cloud server.) Directionality As a result, the term "first mile" is sometimes used to identify the link between the device that sent the data and the cloud server. In such cases, the "last mile" link is also the "first mile".

より短距離の通信のために、WiFiアクセスポイントは、スマートフォン、タブレット、ノートブック、デスクトップ、または家電製品に接続し、家庭、カフェ、レストラン、及びオフィス内のローカライズされたワイヤレスアプリケーションで使用され得る。WiFiは、シングルキャリア周波数仕様802.11a、802.11b、802.11g、802.11n、及び最近では二重周波数帯802.11acフォーマット用のIEEE定義規格に従って動作する通信を含む。単純な静的ログインキーに基づくWiFiセキュリティは、接続の不正アクセスを防ぐために主に使用されるが、データを盗聴またはハッキングから無期限に守ることを意図したものではない。   For shorter range communication, WiFi access points connect to smartphones, tablets, notebooks, desktops, or home appliances and can be used in localized wireless applications in homes, cafes, restaurants, and offices. WiFi includes communications that operate according to the IEEE-defined standards for single carrier frequency specifications 802.11a, 802.11b, 802.11g, 802.11n, and, more recently, the dual frequency band 802.11ac format. WiFi security based on a simple static login key is primarily used to prevent unauthorized access to a connection, but is not intended to protect data indefinitely from eavesdropping or hacking.

ルータは、ファイバ、同軸ケーブル、またはイーサネット(登録商標)により、ノートブック、デスクトップ、電話機、テレビに接続されるか、ツイストペア銅線の電話線により、ホテル、工場、オフィス、サービスセンター、銀行、及び家庭を含む、動かない、すなわち固定された、有線接続の市場へサービスを提供する販売時点端末に接続される。ファイバまたはケーブルが利用できない遠隔地域では、デジタル加入者線(DSL)接続は今でも使用されるが、データ速度及び接続信頼性は劇的に損なわれる。全体として、ワイヤレス、WiFi、及び有線接続を介したアクセスを集計すると、インターネットに接続されたオブジェクトの数は、2020年までに世界中で200億に達すると予測されている。   Routers are connected to notebooks, desktops, phones, TVs by fiber, coaxial cable, or Ethernet, or by twisted-pair copper telephone lines at hotels, factories, offices, service centers, banks, and Connected to point-of-sale terminals that serve the stationary, fixed, wired market, including homes. Digital subscriber line (DSL) connections are still used in remote areas where fiber or cable is unavailable, but data rates and connection reliability are dramatically compromised. Overall, aggregated access over wireless, WiFi, and wired connections, the number of objects connected to the Internet is projected to reach 20 billion worldwide by 2020.

デバイス間の直接接続を確立及び維持する回路交換ネットワークとは対照的に、パレット交換通信は、アドレスを使用して、インターネットを介してパケットを宛先に「ルーティング」する。このように、パケット交換通信ネットワークでは、通信デバイス間の接続を維持する単一の専用回路はなく、またインターネットを介して伝わるデータも単一の一貫した経路を伝わることはない。各パケットは、相互接続されたコンピュータの迷路を通って、宛先に到達しなければならない。   In contrast to circuit-switched networks that establish and maintain direct connections between devices, palette-switched communications use addresses to "route" packets to their destinations over the Internet. Thus, in packet-switched communication networks, there is no single dedicated circuit that maintains the connection between communication devices, nor does data that travels over the Internet travel on a single, consistent path. Each packet must reach its destination through a maze of interconnected computers.

パケット交換ネットワーク通信を使用したノートブックからデスクトップへのIPパケットのルーティングをした場合、ワイヤレス接続を介してノートブックからWiFiルータに送信される第1データパケットは、DNSサーバのアレイに向けられる。DNSは、ドメインネームサーバ(Domain Name Server)の頭字語である。DNSサーバのアレイの目的は、宛先デバイス、この場合ではデスクトップ、のテキスト名または電話番号をIPアドレスに変換することである。変換されると、IPアドレスは、DNSサーバのアレイからソースアドレス、すなわちノートブックに戻される。通信端末を明確に識別するこのアドレスは、ネットワークを介してデータパケットをルーティング為に用いられる。   When routing IP packets from the notebook to the desktop using packet switched network communication, the first data packet sent from the notebook to the WiFi router over the wireless connection is directed to the array of DNS servers. DNS is an acronym for Domain Name Server. The purpose of the array of DNS servers is to translate the text name or telephone number of the destination device, in this case the desktop, into an IP address. Once translated, the IP address is returned from the DNS server array to the source address, i.e. the notebook. This address, which uniquely identifies the communication terminal, is used to route the data packet through the network.

その後、ノートブックは、IPデータパケットを組み立て、組み立てたIPデータパケットを宛先に順次送信し始め、まずWiFi無線のワイヤレス接続を介してローカルWiFiルータへ届き、その後、宛先への中間ルータとして機能するルータ及びサーバのネットワークを横断する。ルータ及びコンピュータサーバネットワークは、インターネット内のノードとして、またはポイント・オブ・プレゼンス(POP)として機能する。すなわちインターネットにアクセス可能な限られた接続性のゲートウェイとして機能するルータネットワークを共に形成する。POPとして動作するいくつかのルータまたはサーバは、少数の隣接デバイスのみを介してインターネットに接続するが、サーバは多数のデバイスに相互接続され、「スーパーPOP」と呼ばれることもある。明快にするため、ネットワーク用語でのPOPという用語は、電子メールアプリケーションで使用されるアプリケーション名のPOP、または普通の古い郵便局と混同されないよう注意する必要がある。   After that, the notebook assembles IP data packets and starts sending the assembled IP data packets sequentially to the destination, first reaching the local WiFi router via the WiFi wireless wireless connection, and then acting as an intermediate router to the destination. It traverses the network of routers and servers. Routers and computer server networks function as nodes in the Internet or as points of presence (POPs). That is, they together form a router network that functions as a gateway with limited connectivity accessible to the Internet. Some routers or servers acting as POPs connect to the Internet through only a few neighboring devices, but servers are interconnected to many devices and are sometimes referred to as "super POPs." For the sake of clarity, care must be taken not to confuse the term POP in network terms with the application name POP used in e-mail applications, or the plain old post office.

各ルータ、またはルータとして機能するサーバは、アドレス指定可能なIPアドレスと、可能であれば、より上位のルータがアドレス指定可能なアドレスとを識別するルーティングテーブルをメモリファイル内に含む。これらのルーティングテーブルは、インターネットに最初に接続されたときに自動的にダウンロードされ、全てのルータにインストールされる。通常、ネットワーク経由でパケットをルーティングする際にはダウンロードされない。IPパケットが、ルータ、POP、またはスーパーPOPに入ると、ルータはIPアドレスを十分に読み取り、一般的にはアドレスの最上位桁の数字で、パケットを宛先に届けるために、次に向ける場所がわかる。例えば、ニューヨークから東京に向かうパケットは、まずシカゴを経由し、その後サンフランシスコ、ロサンゼルス、またはシアトルのサーバを経由して東京に到着することができる。ルータ間を通るデータパケットの数、又ルータ間のデータレートは、インフラ設備及びネットワークトラフィックと負荷によるので、どのルートを通れば一番速く良いかを事前に決める事は不可能である。   Each router, or server acting as a router, includes in its memory file a routing table that identifies the addressable IP addresses and, if possible, the addresses that higher level routers can address. These routing tables are automatically downloaded and installed on all routers when you first connect to the Internet. Usually not downloaded when routing packets over the network. When an IP packet enters a router, POP, or super POP, the router will read enough of the IP address, typically the most significant digit of the address, where the packet will go to in order to reach its destination. Recognize. For example, a packet traveling from New York to Tokyo can arrive in Tokyo first via Chicago and then via servers in San Francisco, Los Angeles, or Seattle. Since the number of data packets passing between routers and the data rate between routers depend on infrastructure equipment and network traffic and load, it is impossible to determine in advance which route should be the fastest.

パケット交換データを用いて、クライアント間の直接接続を確立及び維持する回路交換電話通信とは異なり、インターネットを俯瞰する普遍的な情報は存在せず、どの経路がパケットをルーティングするために最良、最適、または最速の経路であるかを決定することはできず、また、2つの連続するパケットが同じ経路をとるという保証さえ存在しない。このように、パケットは、パケットが通過するルータ及びサーバを操作する企業の優先順位に基づき、インターネットを介して経路を「発見」する。本質的に、各ルータには、ネットワークの状態に基づいて優先経路を定義する特定のルーティングテーブル及びルーティングアルゴリズムが含まれている。例えば、ルータの選択は、同じ企業が所有する他のルータへパケットを送ること、隣接するルータへの接続間のトラヒックのバランスをとること、次のルータへの最短遅延を探すこと、取引を戦略的なビジネスパートナーに向けること、または可能な限り多くの中間ルータを飛び越えることでVIPクライアント向けの高速経路を作成することを優先させてもよい。パケットがルータに入ると、特定のPOPによって行われたルーティング選択が、送信者またはネットワークサーバオペレータの最善の利益のために行われたか否かを知る方法は存在しない。   Unlike circuit-switched telephony, which uses packet-switched data to establish and maintain a direct connection between clients, there is no universal information overlooking the Internet, which route is best and optimal for routing packets. , Or the fastest route cannot be determined, and there is even no guarantee that two consecutive packets will take the same route. Thus, a packet "discovers" a route through the Internet based on the priority of the company operating the routers and servers through which the packet passes. In essence, each router contains a specific routing table and routing algorithm that defines preferred routes based on network conditions. For example, a router can be selected by sending packets to other routers owned by the same company, balancing traffic between connections to adjacent routers, looking for the shortest delay to the next router, and trading strategies. Prioritizing the creation of high speed paths for VIP clients by jumping to as many business partners as possible or jumping as many intermediate routers as possible. Once a packet enters the router, there is no way to know if the routing choice made by a particular POP was made in the best interest of the sender or network server operator.

そのため、ある意味では、パケットが辿る経路はタイミング及び運の問題である。前述のニューヨークから東京へのルーティングの例では、ルーティング、及び結果的に生じるQoSは、経路における小さな摂動、すなわち、いわゆる「バタフライ効果」と言われる非線型方程式であっても、実質的に変化させることができる。カリフォルニアで一時的にトラヒック量が多いため、ニューヨークからのパケットがシカゴの「ルータA」を通過し、カリフォルニアではなくメキシコシティに転送される場合を考察されたい。メキシコシティのルータは、その後IPパケットをシンガポールに転送し、最終的に東京に送信する。送信された正に次のパケットは、シカゴの「ルータB」を経由してルーティングされるが、これはその時点でのトラヒックが少ないため、パケットをサンフランシスコに送信し、その後2回の経由のみで東京に直接送信するためである。このような場合、2番目のパケットは、最初の経路がより長い迂回経路を経由する前に、東京に到着する可能性がある。この例では、ライブビデオストリーミング、またはVoIPなどのリアルタイム通信のためにインターネットを使用する際の問題点を強調している。すなわち、インターネットは、送信時間を保証する、またはネットワークの送信遅延を制御するようには設計されていない。パケットが2台のサーバのみを経由するのか、または15台のサーバを経由するのかにより、待ち時間は50ミリ秒から1秒以上まで変化し得る。   So, in a sense, the path that a packet takes is a matter of timing and luck. In the above New York to Tokyo routing example, the routing, and resulting QoS, varies substantially even with small perturbations in the path, or the so-called "butterfly effect," a nonlinear equation. be able to. Consider the case where packets from New York pass through "Router A" in Chicago and are forwarded to Mexico City instead of California due to the temporary high traffic in California. The Mexico City router then forwards the IP packet to Singapore and finally to Tokyo. The very next packet sent will be routed through "Router B" in Chicago, which has less traffic at that time, so it will only send the packet to San Francisco and then only twice. This is because it is sent directly to Tokyo. In such a case, the second packet may arrive in Tokyo before the first route goes through the longer detour route. This example highlights the problems of using the Internet for live video streaming or real-time communication such as VoIP. That is, the Internet is not designed to guarantee transmission times or control transmission delays in networks. Depending on whether the packet goes through only two servers, or fifteen servers, the latency can vary from 50 milliseconds to over a second.

インターネットのルーティング制御が不十分であることは、リアルタイムアプリケーションにとって問題であり、特にOTT通信事業者にとっては劣悪なQoSの問題である。つまりOTT事業者は、インターネットのインフラストラクチャ上に便乗することで、インターネットベースの電話を提供しようと試みている。OTT事業者はルーティングを制御しないため、遅延またはネットワークの待ち時間を制御することができない。パケット交換通信のもう1つの問題は、検出されることなくデータを乗っ取ることが容易である点である。略奪者がパケットを傍受し、その送信元または宛先のIPアドレスを特定した場合、間に存在するルータからデータを傍受するために様々な方法を使用し、自身の非合法ネットワークを介してトラヒックを傍受またはリダイレクトして会話を見張り、暗号化されたファイルを壊すことさえできる。   Poor Internet routing control is a problem for real-time applications, especially for OTT carriers, which is a poor QoS problem. That is, OTT operators are trying to provide Internet-based telephones by piggybacking on the infrastructure of the Internet. Since the OTT operator does not control the routing, it cannot control the delay or the latency of the network. Another problem with packet switched communication is that it is easy to hijack data without being detected. If a predator intercepts a packet and identifies its source or destination IP address, it uses a variety of methods to intercept the data from intervening routers, and then intercept the traffic through its illegal network. You can intercept or redirect to watch for conversations and even destroy encrypted files.

パケットのルーティングに使用される(及び、略奪者がパケットを乗っ取るためにも使用される)送信元のIPアドレスと宛先のIPアドレス、及び他の重要な情報は、IPパケット、IPデータグラム又はTCP/IPパケットと呼ばれるデジタルデータとして特定される。IPパケットは、デバイス間の物理的接続、デバイスを共に繋ぐためにデータが編成される方法、パケットのネットワークルーティング、有用なデータ(ペイロード)が正確に配信されたことを保証する手段、及びペイロードに含まれるデータの種類を定義するデジタル情報を含み、ペイロードデータそのものは様々なアプリケーションプログラムによって使用される。   The source and destination IP addresses used to route packets (and also used by predators to hijack packets), and other important information are IP packets, IP datagrams or TCP. /IP packet is specified as digital data. IP packets consist of physical connections between devices, how the data is organized to connect the devices together, network routing of packets, means to ensure that useful data (payload) is delivered correctly, and payload. The payload data itself is used by various application programs, including digital information that defines the type of data included.

IPパケットは、一連のシリアルデジタルビットとして順序通り送受信され、インターネットエンジニアリングタスクフォース、すなわちIETFなどを含む様々な標準委員会によって確立された、インターネットプロトコルと呼ばれる特定の方法で編成されている。この標準規格は、予め定められたプロトコルに従う任意のIPパケットが、同じIP規格に準拠する任意の接続されたデバイスと通信し、理解されることを保証する。インターネットに接続されたデバイス及びアプリケーションの通信及び相互運用性を保証することは、インターネットの品質証明であり、オープンソースイニシアチブ、すなわちOSIの指針を表し、任意の企業、政府、または個人がインターネットを制御することや、アクセシビリティまたはその機能性を制限することを防ぐ。   IP packets are sent and received in sequence as a series of serial digital bits and are organized in a particular way, called the Internet Protocol, established by various standards committees including the Internet Engineering Task Force, ie the IETF. This standard ensures that any IP packet that follows a predetermined protocol will communicate and be understood by any connected device that conforms to the same IP standard. Ensuring the communication and interoperability of devices and applications connected to the Internet is a certification of the Internet's quality and represents the guidelines of the open source initiative, or OSI, where any company, government, or individual controls the Internet. To prevent or limit accessibility or its functionality.

OSIモデルは、7つの機能レイヤを含む抽象概念であり、IPパケットのフォーマット、及びパケットの各セグメントがどのような用途に使用されているかを正確に規定している。IPパケットの各部分、すなわち「セグメント」は、特定のOSIレイヤの機能に適用されるデータに対応する。7つのOSIの役割は以下の通りである。   The OSI model is an abstract concept that includes seven functional layers, and precisely defines the format of an IP packet and what purpose each segment of the packet is used for. Each part, or "segment," of an IP packet corresponds to data that applies to a particular OSI layer function. The roles of the seven OSIs are as follows.

レイヤ1:物理レイヤ、すなわちPHYレイヤであるレイヤ1は、電気シグナル、RFシグナル、及び光シグナルとしての通信の物理的性質を明確にするハードウェア固有の情報と、これらのシグナルを、通信システムを使用するためのビットに変換する方法とを含む。WiFi無線、イーサネット(登録商標)、シリアルポート、光ファイバ、3Gまたは4Gセルラー無線、ツイストペア銅線上のDSL、USB、Bluetooth(登録商標)、ケーブルまたは衛星テレビ、またはオーディオ、ビデオ、またはマルチメディアコンテンツのデジタル放送などの特定の通信メディアをビットストリームに変換することは、PHYレイヤのタスクである。IPパケットにおいて、プリアンブルは、レイヤ1データを表し、レイヤ1データを送受信するハードウェアにデータパケット、またはフレーム全体を同期させるために使用される。 Layer 1 : A physical layer, that is, a layer 1 which is a PHY layer, hardware-specific information that clarifies the physical properties of communication as an electrical signal, an RF signal, and an optical signal, and these signals are transmitted to a communication system. And a method of converting to bits for use. WiFi wireless, Ethernet, serial port, fiber optic, 3G or 4G cellular radio, DSL over twisted pair copper, USB, Bluetooth, cable or satellite TV, or audio, video, or multimedia content Converting a particular communication medium such as digital broadcasting into a bitstream is a task of the PHY layer. In the IP packet, the preamble represents layer 1 data and is used to synchronize the data packet, or the entire frame, with the hardware that transmits and receives the layer 1 data.

レイヤ2:データリンクレイヤであるレイヤ2は、フレームとして配置されるビットを含み、PHYレイヤ1から配信されるビットストリームを解釈可能なデータに変換するルール及び手段を定義する。例えば、WiFi無線ベースのビットストリームは、802.11a、802.11b、802.11g、802.11n、及び802.11acを含む任意の数のIEEE定義規格に従うことができる。3G無線通信は、高速パケットアクセス方法HSDPAまたはHSUPAを使用して変調されてもよい。光ファイバ内の変調光、または同軸ケーブル上の電気シグナルは、DOCSIS 3規格などに従ってデータにデコードされることができる。IPパケットにおいて、レイヤ2データは、そのペイロードを、先頭の「データリンクヘッダ」と後端の「データリンクトレーラ」を含めたデータグラムにカプセル化し、そのペイロードの配信の開始時及び終了時を定義するとともに、伝達プロセスにおいて何も失われていないことを保証する。レイヤ2データの重要な要素は、特定のイーサネット(登録商標)アドレス、RFリンク、またはハードウェア固有のトランシーバリンクとの間でデータトラヒックを誘導するために使用されるMAC、すなわちメディアアクセスアドレスである。 Layer 2 : Layer 2, which is the data link layer, defines the rules and means for converting the bitstream delivered from PHY Layer 1 into interpretable data, including the bits arranged as frames. For example, WiFi wireless-based bitstreams may comply with any number of IEEE-defined standards, including 802.11a, 802.11b, 802.11g, 802.11n, and 802.11ac. 3G wireless communication may be modulated using the high speed packet access method HSDPA or HSUPA. Modulated light in an optical fiber, or an electrical signal on a coaxial cable, can be decoded into data according to the DOCSIS 3 standard or the like. In the IP packet, the layer 2 data encapsulates the payload into a datagram including the "data link header" at the beginning and the "data link trailer" at the end, and defines the start time and end time of delivery of the payload. And ensure nothing is lost in the transmission process. A key element of Layer 2 data is the MAC, or media access address, used to direct data traffic to or from a particular Ethernet address, RF link, or hardware-specific transceiver link. ..

レイヤ3:ネットワークまたはインターネットレイヤであるレイヤ3は、IPパケットをルーティングするために使用されるIP情報を含む「データグラム」と呼ばれるパケットを含み、該パケットは、パケット内に含まれるペイロードの性質に関する情報と同様に、IPv4またはIPv6データ、及び対応するソースと宛先IPアドレスとを含む。すなわち、使用されるトランスポートプロトコルのタイプは、トランスミッションコントロールプロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、または他の何らかのものを含む。レイヤ3は、ループを防止する機能も含む。つまり、IPパケットは決して転送されないが、消えることもない。レイヤ3パケットの特定のタイプであるICMPは、ネットワークの状態を診断するために使用され、周知の「ピン(ping)」機能を含む。IPパケットでは、レイヤ3は「IP」のヘッダを含み、トランスポートセグメントのヘッダ、及び上位レイヤのセグメントを含むペイロードをカプセル化する。 Layer 3 : The network or internet layer, Layer 3, contains packets called “datagrams” that contain IP information used to route IP packets, which packets relate to the nature of the payload contained within the packet. It includes IPv4 or IPv6 data, as well as corresponding information, and corresponding source and destination IP addresses. That is, the type of transport protocol used includes Transmission Control Protocol (TCP), User Datagram Protocol (UDP), or something else. Layer 3 also includes the function of preventing loops. That is, the IP packet is never transmitted, but never disappears. A specific type of Layer 3 packet, ICMP, is used to diagnose network conditions and includes the well known "ping" function. In an IP packet, Layer 3 contains a "IP" header and encapsulates a transport segment header and a payload containing the upper layer segment.

レイヤ4:トランスポートレイヤであるレイヤ4は、通信デバイス間の接続の性質を定義するデータのセグメントを含み、UDPによってコネクションレス通信のためのペイロードの最小限の記述要素、すなわちペイロードの大きさ、損失ビットの大きさ、及びどのアプリケーションサービス(ポート)が配信されたデータを使用するか、が定義される。UDPは、ペイロードの配信を確認せず、代わりにアプリケーションでエラーまたは消失データを確認するため、コネクションレスであると見なされる。UDPは通常、ブロードキャスト、マルチキャスト、ストリーミングなどの時間的制約のある通信のために使用され、パケットの再送信は選択肢にない。対照的に、TCPはパケットを確認することによって仮想接続を保証し、次のパケットが送信される前にペイロードが確実に配信され、破棄されたパケットは再送信される。TCPは、チェックサムを使用して配信されたパケットのデータ保全性も確認し、順序が狂ったパケットを元の順序で再構成するための規定を含む。TCP及びUDPの両方が、送信元ポート及び宛先ポート、上位レイヤサービスまたはアプリケーションの記述要素、例えばレイヤ4ペイロード内に含まれる情報に関連したウェブサーバ、または電子メールサーバを定義する。IPパケットにおいて、レイヤ4はTCP/UDPのヘッダを含み、上位OSIレイヤ5、レイヤ6、及びレイヤ7によって使用されるコンテンツを含むデータ/ペイロードをカプセル化する。 Layer 4 : A transport layer, Layer 4, includes a segment of data that defines the nature of the connection between communication devices, and is the minimum description element of the payload for connectionless communication by UDP, that is, the payload size, The amount of lost bits and which application service (port) uses the delivered data are defined. UDP is considered connectionless because it does not check the delivery of the payload and instead checks the application for error or lost data. UDP is typically used for time sensitive communications such as broadcast, multicast, streaming, and packet retransmission is not an option. In contrast, TCP ensures a virtual connection by verifying the packet, ensuring that the payload is delivered before the next packet is sent and the discarded packet is retransmitted. TCP also uses checksums to check the data integrity of delivered packets and includes provisions for reconstructing out-of-order packets in their original order. Both TCP and UDP define source and destination ports, upper layer service or application descriptor elements, such as a web server or email server associated with the information contained in the layer 4 payload. In the IP packet, layer 4 contains the TCP/UDP header and encapsulates the data/payload containing the content used by the upper OSI layers 5, 6, and 7.

レイヤ5、6、7:上位レイヤまたはアプリケーションレイヤであるレイヤ5、レイヤ6、レイヤ7は、データ/ペイロードとしてインターネットによって配信されるコンテンツを記述する。「アプリケーション」レイヤであるレイヤ7は、OSIモデルにおいて最高レベルを表し、オープンソース及び独自のアプリケーションソフトウェアの両方をサポートするために、6つの基礎となるOSIレイヤに依存している。一般的に使用されるレベル7アプリケーションには、SMTP、POP、またはIMAPを使用した電子メール、HTTP(Chrome、Safari、Explorer、Firefox)、FTPを使用したファイル転送、及びTelnetを使用したターミナルエミュレーションが含まれる。独自のアプリケーションには、Microsoft Office製品(Word、Excel、PowerPoint)、Adobe Illustrator及びPhotoshop(登録商標)、Oracle及びSAPのデータベースアプリケーション、Quicken、Microsoft Money、及びQuickBooksの財務ソフトウェア、プラスオーディオ(plus audio)及びビデオプレイヤ(iTunes、QuickTime、Real Media Player、Window Media Player、Flashなど)、及びAdobe Acrobat Reader、Apple Previewなどのドキュメントリーダが含まれる。レベル7のアプリケーションは、一般的に、テキスト、グラフィック&ピクチャ、サウンド及びビデオ、XMLまたはPDFなどのドキュメントプレゼンテーション、暗号化などのセキュリティ機能を含むレベル6の「プレゼンテーション」レイヤによって構文的に定義された埋め込みオブジェクトも利用する。レベル5の「セッション」レイヤは、1つのオブジェクトを他のプログラムファイルにインポートするなど、アプリケーション間の接続を確立し、セッションの開始及び終了を制御する。 Layers 5, 6, 7 : Upper layers or application layers Layer 5, Layer 6, Layer 7 describe content delivered by the Internet as data/payload. Layer 7, the "application" layer, represents the highest level in the OSI model and relies on six underlying OSI layers to support both open source and proprietary application software. Commonly used level 7 applications include email using SMTP, POP, or IMAP, HTTP (Chrome, Safari, Explorer, Firefox), file transfer using FTP, and terminal emulation using Telnet. included. Proprietary applications include Microsoft Office products (Word, Excel, PowerPoint), Adobe Illustrator and Photoshop (registered trademark), Oracle and SAP database applications, Quicken, Microsoft SoftBank, financial software, Quoquio, and Quoquio. Also included are video players (iTunes, QuickTime, Real Media Player, Windows Media Player, Flash, etc.), and document readers such as Adobe Acrobat Reader, Apple Preview. Level 7 applications are generally syntactically defined by a Level 6 "presentation" layer that includes security features such as text, graphics & pictures, sound and video, document presentations such as XML or PDF, and encryption. It also uses embedded objects. The Level 5 "session" layer establishes connections between applications, such as importing one object into another program file, and controls the start and end of sessions.

前述のように、OSIの7レイヤモデルは各レイヤの機能を定義し、対応するIPパケットは各レイヤに関連するデータをカプセル化する。木の人形の中に別の人形が入っており、その人形の中にさらに別の人形が入っている、バブシュカ(babushka)、すなわちロシアの入れ子人形に類似した方法で、1つのレイヤの中に他のレイヤが入っている。外部パケット、すなわちレイヤ1であるPHYレイヤは、全ての上位レベルに関する情報を含むIPフレーム全体を定義する。このPHYデータ内では、レイア2のデータフレームはデータリンクレイアを記述し、レイア3のデータフレームを含む。同様に、このデータフレームはインターネットレイアをペイロードとして記述し、レイア4のデータフレームはトランスポートレイアを記述する。トランスポートレイアは、レイア5、6、7のコンテンツを含む上層のデータをペイロードとして伝送する。   As mentioned above, the OSI seven-layer model defines the functionality of each layer, and the corresponding IP packet encapsulates the data associated with each layer. A wooden doll contains another doll, which in turn contains another doll, in a layer similar to the babuska, or Russian nesting doll. Contains other layers. The outer packet, the PHY layer, which is Layer 1, defines the entire IP frame, which contains information about all higher levels. In this PHY data, the layer 2 data frame describes the data link layer and includes the layer 3 data frame. Similarly, this data frame describes the Internet layer as the payload, and the data frame of layer 4 describes the transport layer. The transport layer transmits upper layer data including the contents of layers 5, 6, and 7 as a payload.

下位の物理レイヤ及びデータリンクレイヤはハードウェア固有であるが、ネットワーク情報及び転送情報を記述するIPパケット内でカプセル化された中間OSIレイヤは、IPパケットの通信及び配信に使用されるハードウェアには完全に関知しない。さらに、トランスポートレイヤのペイロードとしてカプセル化された上位レイヤは、パケットがインターネット経由でルーティングまたは配信された方法とは完全に独立して適用及び操作するアプリケーションにのみ固有である。この分割により、各レイヤを本質的に独立して管理することが可能になり、パケットフォーマットの管理上の承認、及びパケットペイロードの実行可能性の確認を必要とすることなく無数の技術及びユーザの組み合わせがサポートされる。不完全、または不適切なIPパケットは、単に破棄される。このようにして、パケット交換ネットワークは、インターネットに接続された任意のデバイスまたはオブジェクト間で、一貫した方式で、異なる通信メディアを介して多様なアプリケーション関連情報をルーティング、転送、及び配信することができる。   The lower physical layer and the data link layer are hardware specific, but the intermediate OSI layer encapsulated within the IP packet that describes the network and forwarding information is the hardware used to communicate and deliver the IP packet. Is completely ignorant. Furthermore, the upper layers, encapsulated as a transport layer payload, are only specific to applications that apply and operate completely independent of the way packets are routed or delivered over the Internet. This division allows each layer to be managed essentially independently, allowing for myriad technologies and users without the need for administrative approval of the packet format and confirmation of the feasibility of the packet payload. Combinations are supported. Incomplete or improper IP packets are simply dropped. In this way, the packet-switched network can route, transfer, and deliver a variety of application-related information over different communication media in a consistent manner among any devices or objects connected to the Internet. .

結論として、回路交換ネットワークは、(1世紀前の従来型電話システムと同様に)通信している2人以上の当事者間の、単一の直接接続を必要とする。パケット交換ネットワーク通信は、文書、音声、ビデオ、及びテキストを複数のパケットに分解するが、それらのパケットを複数のネットワークパス(正確かつタイムリーな方法で配達するために最善の努力を払う郵便局に類似している)を介して配信し、その後、最初のコンテンツを再構築し、途中で何も失われていないことを確認する。下記の表は、公衆交換電話ネットワーク(PSTN)とパケット交換VoIPの比較を要約である。   In conclusion, circuit-switched networks require a single direct connection between two or more parties that are communicating (similar to conventional telephone systems a century ago). Packet-switched network communication breaks down documents, voice, video, and text into multiple packets, but uses best efforts to deliver those packets over multiple network paths (accurate and timely). (Resemble to) and then rebuild the first content and make sure nothing is lost along the way. The table below summarizes a comparison of public switched telephone networks (PSTN) and packet switched VoIP.

PSTNはリアルタイム電気回路接続を使用して操作するが、パケット交換ネットワークコンテンツは、様々なトラック及び郵便集配人を使用して、到着が遅れた場合であっても最終的に手紙を配達する郵便局とは異なり、「ベスト・エフォート」方式を使用してコンテンツを配信し、パケット及びペイロードを配信する経路を見つける。パケット交換ネットワーク及びコミュニケーションは、「セキュア動的通信ネットワーク及びプロトコル」と呼ばれる特許の背景のセクションにその詳細が説明されている。   The PSTN operates using real-time electrical circuit connections, but the packet-switched network content uses various trucks and postal courier to eventually deliver the letter, even if it arrives late. Unlike, it uses a "best effort" method to deliver content and find a route to deliver packets and payloads. Packet switched networks and communications are described in detail in the background section of the patent called "Secure Dynamic Communications Networks and Protocols".

ネットワークの性能を考えるとき、いくつかの要因が考えられ、すなわち、
・データレート、すなわち帯域幅、
・サービスの質、
・ネットワークとデータのセキュリティ、
・ユーザのプライバシー
が考えられる。
When considering network performance, there are several factors that can be considered:
Data rate, ie bandwidth,
・Quality of service,
・Network and data security,
-User privacy is considered.

上記の考慮事項のうち、データレートは数百万バイト/秒、すなわちMbpsで容易に定量化される。一方、サービス品質またはQoSには、レイテンシー(待ち時間)、音質、ネットワーク安定性、断続的な動作または頻繁なサービス中断、同期や接続の失敗、信号強度の低下、アプリケーションの停止、緊急時の機能ネットワークの冗長性などを含むいくつかの要因を含まれる。サイバーセキュリティとサイバープライバシーは、サイバー犯罪、サイバー監視、IPパケットスニッフィング、DoS攻撃、プロファイリング、詐欺師、パケットハイジャッキング、サイバー感染、監視、サイバー犯罪者による管理及び侵入などを取り扱い、ネットワークへの攻撃及びデータトラフィックとコンテンツに許可されないアクセスを防御する。   Of the above considerations, the data rate is easily quantified in millions of bytes/second, or Mbps. On the other hand, quality of service or QoS includes latency (quality of service), sound quality, network stability, intermittent operation or frequent service interruption, synchronization or connection failure, signal strength reduction, application stoppage, and emergency function. It includes several factors, including network redundancy. Cyber security and cyber privacy deals with cyber crime, cyber surveillance, IP packet sniffing, DoS attacks, profiling, scammers, packet hijacking, cyber infection, surveillance, control and intrusion by cyber criminals, and attacks on networks. And prevent unauthorized access to data traffic and content.

QoS(サービスの品質)QoS (quality of service)

QoSとは、ネットワーク上のパフォーマンスであり、ネットワークのキャパシティ、帯域、レイテンシー、データ速度、スケーラビリティ、音品質、データインテグリティ、データビット誤り率や他のパフォーマンスに基づいたパラメータなどを使い示される。プログラム、ファイル、及びセキュリティ関連の検証では、データの正確さが重要な要素である。どの要素が重要かは、パケット交換ネットワークを介して運ばれるペイロードの性質によって決まる。対照的に、リアルタイムアプリケーションを含む音声及びビデオの場合、パケット配信時間に影響を及ぼす要因が重要である。品質要因と、それらがビデオ、音声、データ、テキストなどのさまざまなアプリケーションにどのように影響するかは、アプリケーションによる。一貫した高データレートIPパケット波形によって代表される良好なネットワーク状態は、最小時間遅延、明確に強い信号強度、信号歪み、安定動作、及びパケット伝送損失がないものである。   QoS is performance on the network, and is indicated by using network capacity, bandwidth, latency, data rate, scalability, sound quality, data integrity, data bit error rate, and other performance-based parameters. Data accuracy is an important factor in verification of programs, files, and security. Which factors are important depends on the nature of the payload carried over the packet switched network. In contrast, for voice and video, including real-time applications, the factors affecting packet delivery time are important. The quality factors and how they affect different applications such as video, voice, data, text, etc. are application dependent. Good network conditions, represented by a consistent high data rate IP packet waveform, are those with minimal time delay, clearly strong signal strength, signal distortion, stable operation, and packet transmission loss.

短期間の中断を伴うより低いデータレートのパケット波形による断続的なネットワークは、ビデオ機能に最も大きな影響を与え、不快なほど遅いビデオダウンロードを引き起こし、ビデオストリーミングを受け入れ難くする。IPパケット波形によって例示される規則的な短時間の中断を伴いより低い実効データスループット速度を引き起こす輻輳したネットワークは、断続的な動き、ファジーな画像、及び不適切な着色及び輝度を伴ってビデオ映像をひどく劣化させるだけでなく、エコー、さらには会話やサウンドトラックから全体の削除さえ引き起こす。しかし、輻輳したネットワークでは、再ブロードキャストの要求を繰り返すことによってTCPを使用してデータが供給され得る。不安定なネットワークは、予測できない期間の多数のデータ停止を伴う低いデータスループット率を示す。不安定なネットワークはまた、波形610Dにおいて濃い影の付いたパケットによって表される破損したIPパッケージを含み、これは、TCPベースのトランスポートでは再送が必要であり、UDPトランスポートでは単に破損したデータや不適切なデータとして破棄される。ネットワークの一部のレベルでは電子メールも断続的になり、IMAPの同期は失敗する。軽量のデータフォーマットのため、ほとんどのSMS及びテキストメッセージは、ネットワークの輻輳が深刻な場合でも配信遅延が発生するものの転送されるが、添付情報はダウンロードされない。不安定なネットワークでは、全てのアプリケーションが失敗し、配信が予想されるファイルを待機するコンピュータまたは携帯電話の通常の動作フリーズすることさえある。このような場合、ビデオはフリーズし、音声が途切れて聞こえなくなり、数分以内に10回以上もVoIP接続が繰り返し落ち、場合によっては完全に接続できなくなる。同様に、電子メールは、コンピュータのアイコンがいつまでも回転し続ける形で、ストールまたはフリーズする。プログレスバーは完全に停止する。テキストメッセージもバウンスし、「配信不能」となる。   Intermittent networks with lower data rate packet waveforms with short interruptions have the greatest impact on video functionality, causing uncomfortably slow video downloads and unacceptable video streaming. Congested networks that cause lower effective data throughput rates with regular short duration interruptions, exemplified by IP packet waveforms, have video footage with intermittent motion, fuzzy images, and improper coloring and brightness. Not only does it severely degrade the echo, but it also causes echoes and even total removal from the conversation and soundtrack. However, in a congested network, data may be served using TCP by repeating the rebroadcast request. Unstable networks exhibit low data throughput rates with numerous data outages for unpredictable periods. The unstable network also contains corrupted IP packages represented by the darkly shaded packets in waveform 610D, which require retransmissions for TCP-based transports and simply corrupted data for UDP transports. Or discarded as inappropriate data. At some levels of the network, email is also intermittent and IMAP synchronization fails. Due to the lightweight data format, most SMS and text messages are forwarded with a delivery delay even under severe network congestion, but the attached information is not downloaded. In an unstable network, all applications may fail and even freeze the normal operation of a computer or cell phone waiting for files to be delivered. In such a case, the video will freeze, the audio will be choppy and inaudible, the VoIP connection will be dropped more than ten times within minutes, and in some cases the connection will not be complete. Similarly, email stalls or freezes, with computer icons spinning forever. The progress bar will stop completely. The text message also bounces and becomes "undeliverable".

重要なサーバやスーパーPOPの停電、過負荷の通話量、巨大なデータファイルやUHDムービーの送信、一部のサーバやネットワークに対する重大なサービス拒否攻撃など、多くの要因がネットワークの不安定化につながる可能性があり、ネットワークのQoSを追跡する重要な要因には、そのパケット廃棄率とパケットラテンシー(待ち時間)がある。廃棄パケットは、IPパケットが配信されず、永久的なものとして「タイムアウト」した場合や、ルータまたはサーバがIPパケットのヘッダのチェックサムエラーを検出した場合に発生する。UDPを使用するパケットの場合、パケットは失われ、レイヤ7アプリケーションは、何かが失われたことを知るべく十分にスマートでなければならない。TCPがレイヤ4トランスポートに使用される場合、パケットは再送信のために要求され、潜在的にすでにオーバーロードされている可能性のあるネットワークへのロードをさらに追加する。   Many factors lead to network instability, such as power outages of important servers and super POPs, overloaded call volumes, transmission of huge data files and UHD movies, and serious denial of service attacks on some servers and networks. The key factors that can be and track the QoS of a network are its packet drop rate and packet latency (latency). Discarded packets occur when an IP packet is not delivered and is "timed out" as permanent, or when a router or server detects a checksum error in the header of an IP packet. For packets that use UDP, the packet is lost and the layer 7 application must be smart enough to know that something was lost. If TCP is used for Layer 4 transport, the packet is required for retransmission, further adding a load to the network that may potentially already be overloaded.

QoS、伝搬遅延を決定する他の要因は、ノード間でのIPパケットの遅延として、または送信元から宛先への一方向に、あるいは送信元から宛先へ及び宛先から送信元への往復遅延として、いくつかの方法で定量的に測定することができる。UDPとTCPのトランスポートプロトコルを使用したパケット配信に対する伝搬遅延の影響。インターモーダルネットワーク伝播遅延が増加すると、VoIP会話のような往復通信を実行するために必要な時間が長くなる。UDPトランスポートの場合、往復遅延は伝搬遅延とともに線形に増加する。長い伝播遅延はより高いビット誤り率と相関するので、失われたUDPパケットの数は増加するが、UDPは破棄されたパケットの再送を要求するので、往復時間は遅延の増加に対して線形のままである。TCPトランスポートは、パケット配信を確認するために必要なハンドシェイクのために、UDPよりも送信される各パケットについて実質的により長い往復時間を示す。ビット誤り率が低いままであり、ほとんどのパケットが再送を必要としない場合、TCP伝播遅延は、インターモーダル伝播遅延に対して線形に増加するが、より高いレート、すなわちTCPのラインの傾きで増加する。しかしながら、通信ネットワークが伝搬遅延の増大につれて不安定になると、廃棄されたパケットの再送信のためのプロトコルの必要性のために、TCP転送から生じる往復時間は指数関数的に増加する。したがって、VoIPは、VoIPやビデオストリーミングなどの時間の影響を強く受けるアプリケーションに対しては禁忌である。   Other factors that determine QoS, propagation delay, are delays of IP packets between nodes, or unidirectionally from source to destination, or as round trip delays from source to destination and destination to source. It can be measured quantitatively in several ways. Impact of propagation delay on packet delivery using UDP and TCP transport protocols. As the intermodal network propagation delay increases, the time required to perform a round trip communication such as a VoIP conversation increases. For UDP transport, the round trip delay increases linearly with the propagation delay. Since long propagation delays correlate with higher bit error rates, the number of lost UDP packets increases, but since UDP requires retransmission of dropped packets, the round trip time is linear with increasing delay. There is. The TCP transport exhibits substantially longer round trip times for each packet sent than UDP because of the handshake required to confirm packet delivery. If the bit error rate remains low and most packets do not require retransmissions, TCP propagation delay increases linearly with intermodal propagation delay, but at higher rates, ie TCP line slope. To do. However, as the communication network becomes unstable as the propagation delay increases, the round-trip time resulting from a TCP transfer increases exponentially due to the need for the protocol to retransmit dropped packets. Therefore, VoIP is contraindicated for time-sensitive applications such as VoIP and video streaming.

全てのパケット通信は統計的であり、同じ伝搬時間を有する2つのパケットがないので、ネットワークの単一方向の待ち時間を推定する最良の方法は、同様のサイズの多数のIPパケットの往復時間を測定し、割って単一方向レイテンシーを推定することによる方法である。100ms未満のレイテンシーは極めて良好であり、200msまでは非常に良いと考えられ、300msまでは許容可能と考えられる。インターネット上で実行されているOTTアプリケーションが容易に遭遇する500msの伝搬遅延に対して、その遅延はユーザにとって不快になり、通常の会話に干渉する。音声通信では、特に、そのような長い伝搬遅延は「悪いもの」として現れ、残響をもたらす可能性があり、「弦をはじいた様な」または金属的なサウンドの音声を作りだし、相手が相手の最後のコメントに応答するのを待っている間に通常の会話を中断し、壊れた理解できない音声を出力することがある。   Since all packet communications are statistical and there are no two packets with the same propagation time, the best way to estimate the unidirectional latency of a network is to estimate the round trip time of many IP packets of similar size. It is a method by measuring and dividing to estimate the unidirectional latency. Latency below 100 ms is very good, considered very good up to 200 ms and acceptable up to 300 ms. For a 500 ms propagation delay that is easily encountered by OTT applications running on the Internet, the delay is uncomfortable for the user and interferes with normal conversation. In voice communication, in particular, such long propagation delays can manifest as "bad" and can lead to reverberation, creating a "string-plucked" or metallic sound that the other party can hear. It may interrupt normal conversation while waiting to respond to the last comment, and output a broken, incomprehensible voice.

明確化のために述べると、通信の片方向のレイテンシー(待ち時間)は、レイヤ3ICMPユーティリティ(http://www.speedtest.netの無料ネットワークスピードテストなど)によって実行されるpingテストとは異なるが、これらの相違する理由は、一つにはICMPパケットは実際のIPパケットに比べて一般的に軽量であるため、pingテストではTCPの「再送要求」機能を使用しないため、及びインターネット上パブリックネットワーク上でpingテストのルートが実際のパケットルートと一致する保証はないため、である。要するに、pingが長い遅延を経験する場合、ネットワークにまたはデバイスとネットワークとの間のいずれかのリンク(例えばWiFiルータまたはラストマイル)に何らかの問題があるのだが、良好なpingの結果がでても、それ自体では、実際のパケットの伝播遅延の小ささを保証することはできない。   For clarity, the one-way latency of communication is different from the ping test performed by Layer 3 ICMP utilities (such as the free network speed test at http://www.speedtest.net). The reason for these differences is that, in part, ICMP packets are generally lighter in weight than actual IP packets, so the ping test does not use the TCP "retransmission request" function, and is also a public network on the Internet. This is because there is no guarantee that the ping test route will match the actual packet route above. In short, if the ping experiences long delays, there is something wrong with the network or with any link between the device and the network (eg WiFi router or last mile), but even with good ping results , Itself cannot guarantee a small propagation delay of the actual packet.

ネットワークセキュリティを向上させるために、ハッキング、スニッフィング、またはスパイ行為を防ぐために、暗号化と検証のメソッドが採用されることが多い。しかし、重い暗号化と複数の鍵の暗号化プロトコルは、会話相手のIDを絶えず再確認し、追加の遅延を作り出し、有効なネットワーク待ち時間を増加させ、セキュリティ向上の代価としてQoSを低下させる。   To improve network security, encryption and verification methods are often adopted to prevent hacking, sniffing, or espionage. However, heavy encryption and multi-key encryption protocols constantly reconfirm the identity of the conversation partner, creating additional delay, increasing effective network latency, and reducing QoS at the cost of increased security.

サイバーセキュリティとサイバープライバシーCyber security and cyber privacy

コミュニケーションにおける他の2つの主要な考慮すべき事項は、サイバーセキュリティとサイバープライバシーである。関連しているが、2つの問題は多少異なる。ネットワークセキュリティ、コンピュータセキュリティ、セキュリティを確保した通信を含む「サイバーセキュリティ」は、コンピュータまたは通信ネットワーク、ネットワークアクセス可能なリソース、またはネットワークに接続されたデバイスに含まれるデータへの不正アクセス、誤用、変更、または拒否を監視、インターセプト、及び防止するための方法を含む。そのようなデータは、個人情報、バイオメトリックデータ、財務記録、健康記録、私的な通信及び記録、並びに私的な写真画像やビデオ記録を含み得る。ネットワークに接続されたデバイスには、デスクトップ、ファイルサーバ、電子メールサーバ、ウェブサーバ、データベース、個人データストレージ、クラウドストレージ、インターネット接続アプライアンス、ネット接続された車、個人が使用する公的共有デバイス(POSターミナル、ガスポンプ、ATM等)が含まれる。   Two other major considerations in communication are cybersecurity and cyberprivacy. Although related, the two issues are somewhat different. "Cybersecurity", which includes network security, computer security, and secure communications, refers to unauthorized access, misuse, or alteration of data contained on a computer or communication network, network-accessible resources, or devices connected to the network. Or include methods to monitor, intercept, and prevent denial. Such data may include personal information, biometric data, financial records, health records, private correspondence and records, and private photographic images and video records. Devices connected to the network include desktops, file servers, email servers, web servers, databases, personal data storage, cloud storage, internet-connected appliances, connected cars, and publicly shared devices (POS) used by individuals. Terminals, gas pumps, ATMs, etc.) are included.

明らかに、機密情報への不正アクセスを試みるサイバー犯罪者やコンピュータハッカーが犯罪を起こしている。違法に入手したデータに個人的な個人情報が含まれている場合、その攻撃は被害者の個人情報の侵害にもなる。しかし、逆にサイバー犯罪を必要とすることなくプライバシー流出が発生し、実際には阻止できない可能性がある。今日のネットワークに接続された世界では、セキュリティ侵害を必要とせずに、個人情報の不正使用が発生する可能性がある。多くの場合、1つの目的のためにデータを収集する企業は、別の目的のためにデータを使用することに関心のある他のクライアントにデータベースを販売することを選択することがある。マイクロソフト社がHotmail(登録商標)を購入したときですら、潜在的な顧客をスパムすることに関心のある広告主にメールリストを販売したことはよく知られていた。そのような行動がサイバープライバシーの侵害とみなされるべきか否かは、依然として意見の問題とされている。   Clearly, cybercriminals and computer hackers attempting to gain unauthorized access to sensitive information are committing crimes. If the illegally obtained data contains private personal information, the attack also compromises the victim's private information. However, on the contrary, privacy leakage may occur without the need for cybercrime, and it may not be possible to prevent it. In today's networked world, unauthorized use of personal information can occur without the need for a security breach. In many cases, a company that collects data for one purpose may choose to sell the database to other clients who are interested in using the data for another purpose. It was well known that even when Microsoft purchased Hotmail(R), it sold mail lists to advertisers interested in spamming potential customers. Whether such behavior should be considered a violation of cyber privacy remains a matter of opinion.

インターネットプライバシー、コンピュータプライバシー、及びプライベートコミュニケーションを含む「サイバープライバシー」は、各人の非公開情報及び個人情報及びその使用(情報の収集、保存、表示または他人との共有を含む)をコントロールする個人の個人的権利または義務を含む。非公開個人情報には、身長、体重、年齢、指紋、血液型、運転免許証番号、パスポート番号、社会保障番号、または名前を知らなくても個人を識別するのに役立つ個人情報などの個人のID情報が含まれる。将来、個人のDNAマップさえも法的記録の問題になる可能性がある。個人ID情報とは別に、いわゆる個人情報とは別の非公開の私的情報には、私たちが購入する服のブランド、頻繁にアクセスするウェブサイト、喫煙や飲酒の習慣の有無、銃の所有者か否か、運転する車の種類、それまでの病歴、家族には特定の病気や病気の病歴があるか否か、どんな種類の人に惹かれているかということさえ含まれる。   "Cyber privacy", which includes Internet privacy, computer privacy, and private communication, refers to the private and personal information of each person and the individuals who control their use, including the collection, storage, display or sharing of information with others. Includes personal rights or obligations. Private personal information includes personal information such as height, weight, age, fingerprint, blood type, driver's license number, passport number, social security number, or personal information that helps identify an individual without knowing their name. ID information is included. In the future, even an individual's DNA map can become a matter of legal record. Apart from personal ID information, private non-public information other than so-called personal information includes the brands of clothes we purchase, websites we visit frequently, smoking and drinking habits, ownership of guns. Whether or not you are a person, the type of car you drive, your medical history, whether your family has a particular illness or medical history, and even what kind of person you are attracted to.

この個人情報は、個人の所得、税額、不動産訴訟、犯罪記録、交通違反、ソーシャルメディアサイトに掲載されたあらゆる情報に関連する公的記録と組み合わされて、利害関係者のための強力なデータセットを形成する。人口統計学的、個人的、財政的、生物医学的、行動傾向に関する情報を捕捉し、今日のパターン、傾向及び統計的相関関係のデータを採取する大規模なデータセットの意図的な収集を「ビッグデータ」という。保険会社、ヘルスケア、製薬会社、医療過誤弁護士などの医療業界は全て、ビッグデータとして保存されている個人情報に深い関心を持っている。自動車及び消費材製造企業は同様に、市場戦略及び広告予算の方向を決めるために、そのようなデータベースへのアクセスを望んでいる。最近の選挙では、投票者の意見や回避すべき政治的論争の争点をよりよく理解するために、政治家さえもビッグデータを参考にし始めている。   This personal information, combined with personal records related to personal income, tax, real estate litigation, criminal records, traffic violations, and all information posted on social media sites, provides a powerful data set for stakeholders. To form. “Intentional collection of large data sets that capture information on demographic, personal, financial, biomedical and behavioral trends and collect data on today's patterns, trends and statistical correlations. Big data". The healthcare industry, including insurance companies, healthcare, pharmaceutical companies, and malpractice lawyers, all have a deep interest in personal information stored as big data. Automotive and consumer product companies likewise want access to such databases to direct marketing strategies and advertising budgets. In recent elections, even politicians have begun to refer to big data to better understand voter opinions and issues of political controversy to avoid.

サイバープライバシーの問題は、今日のビッグデータが個人情報を取得しているか否かではなく、データセットがあなたの氏名を保持しているか否か、またはあなたの氏名が分からなくてもあなたを特定するための十分な個人情報を保持しているか否かではない。例えば、当初、米国政府は、民間医療アカウントが開設されると、医療費負担適正化法(ACA)に基づいて使用されたhealthcare.govウェブサイトによって収集された個人情報が破壊されると述べた。そして、最近発覚したこととして、米国政府のためのデータ収集を促進する第三者法人が、収集したデータを保持し使用する権利をもつという政府との契約に署名していたことが明らかになり、米国政府に預けられた非公開個人情報も実際に非公開ではないことが分かった。   The issue of cyber-privacy is not whether big data today gets personal information, but whether the dataset holds your name, or you identify even if you don't know your name It does not depend on whether or not it has sufficient personal information. For example, initially, when the US government opened a private health care account, the health care. It said that personal information collected by the gov website will be destroyed. And it was recently discovered that a third-party corporation that facilitates data collection for the U.S. government had signed a contract with the government that had the right to retain and use the data collected. It turns out that private personal information entrusted to the US government is not actually private.

最後に、同様の技術的手法を用いて政府と犯罪組織によって監視が行われていることを述べなければならない。犯罪者がそのようなデータを収集する法的権利を持っていないことは明らかであるが、権限のない政府の監視のケースは、国によって大幅に変わる。例えば米国のNSAは、アップル、グーグル、マイクロソフトなどにクラウドやデータベースへのアクセスを提供するように繰り返し圧力をかけてきた。政府関係者でさえ、会話とコミュニケが盗聴され、傍受されている。マイクロソフトの一部門であるSkype(登録商標)が発信者のコンテンツを監視するか否か尋ねられたとき、Skype(登録商標)のCIOは唐突に「ノーコメント」と答えた。   Finally, it should be mentioned that surveillance is being carried out by governments and criminal organizations using similar technical methods. Clearly, criminals do not have the legal right to collect such data, but the case of unauthorized government oversight varies significantly from country to country. For example, the US NSA has repeatedly pressured Apple, Google, Microsoft and others to provide cloud and database access. Even government officials are eavesdropping and intercepting conversations and communiqués. When asked whether Skype (registered trademark), a division of Microsoft, will monitor the content of the caller, the Skype (registered trademark) CIO suddenly replied "no comment."

サイバー犯罪とサイバー監視の方法   Methods of cyber crime and cyber surveillance

サイバーセキュリティの関連に焦点を当てると、デバイス、ネットワーク、コンピュータデータへの不正アクセスを得るための多数の手段が存在する。サイバー犯罪を実行し、セキュリティを確保したネットワークに不正な侵入をするために使用されるさまざまなマルウェアとハッカーの技術がある。   Focusing on the cybersecurity context, there are numerous ways to gain unauthorized access to device, network, and computer data. There are various malware and hacker technologies used to carry out cybercrime and gain unauthorized access to secure networks.

例えば、インターネットに接続されたタブレットを使用する個人は、ビジネスオフィスの電話に電話をかけたり、テレビにメッセージを送信したり、電話で回線交換POTSネットワークを使用している国の友人に電話をかけたり、ウェブストレージからファイルをダウンロードしたり、電子メールサーバを介して電子メールを送信することができる。全てのアプリケーションがインターネットとグローバルな相互接続性を有する通常のアプリケーションを表しているが、ネットワーク全体を通じて監視、サイバー犯罪、詐欺、個人情報の盗難の機会が数多く存在する。   For example, an individual using a tablet connected to the Internet may call a business office phone, send a message to a television, or call a friend in a country using a circuit-switched POTS network over the phone. You can download files from web storage, or send emails via email servers. While all applications represent regular applications that have global interconnectivity with the Internet, there are numerous opportunities for surveillance, cybercrime, fraud, and identity theft throughout the network.

例えば、セルラー無線アンテナ及びLTE基地局を介して、または短距離無線アンテナ及び公衆WiFi基地局を介してネットワークに接続するタブレットの場合には、不正侵入者は無線リンクを監視することができる。同様に、LTEコールは、傍受用無線受信機またはスニファによって監視または「盗聴」することができる。同じスニファは、WiFi通信、及びケーブルCMTSとケーブルモデムとの間のケーブル上の受信端をモニタするように調整することができる。   For example, in the case of a tablet connecting to the network via a cellular radio antenna and an LTE base station, or via a short range radio antenna and a public WiFi base station, an intruder can monitor the radio link. Similarly, LTE calls can be monitored or "eavesdropped" by eavesdropping radio receivers or sniffers. The same sniffer can be tuned to monitor WiFi communication and the receiving end on the cable between the cable CMTS and the cable modem.

一部の例では、LTEコールが、サイバーパイレーツ偽タワーによって傍受され、タブレットとセルラータワーとの間に迂回通信経路を確立することもできる。パケット交換ネットワークを介してルータ、サーバ、及びクラウドストレージへの送信を含む通信は、中間攻撃においても他人による攻撃を受ける。盗聴器は、PSTNゲートウェイから電話機へのPOTS回線上のコール、及びPBXサーバからオフィス電話機への企業PBX回線上のコールを傍受することができる。   In some examples, LTE calls may also be intercepted by the Cyber Pirates fake tower, establishing a bypass communication path between the tablet and the cellular tower. Communication including transmission to routers, servers, and cloud storages via the packet-switched network is also vulnerable to attack by others in the middle attack. The eavesdropper can intercept calls on the POTS line from the PSTN gateway to the phone and on the corporate PBX line from the PBX server to the office phone.

一連のセキュリティ違反を行うことによって、スパイウェアは、タブレット、ルータ、PSTNブリッジ、クラウドストレージ、ケーブルCMTS、またはデスクトップにインストールできる。トロイの木馬のソフトウェアは、タブレットまたはデスクトップにインストールされ、パスワードをフィッシングする可能性がある。ワームも、特にコンピュータがアクティブX機能を有効にしたMicrosoftのオペレーティングシステムを実行している場合に、デスクトップを攻撃するために使用され得る。最後に、サービス拒否攻撃を開始するために、ウイルスは、サーバやデスクトップやタブレットなど、ネットワークに接続された任意の数のデバイスを攻撃することができる。   By performing a series of security breaches, spyware can be installed on a tablet, router, PSTN bridge, cloud storage, cable CMTS, or desktop. Trojan software may be installed on a tablet or desktop and may phish passwords. Worms can also be used to attack the desktop, especially if the computer is running a Microsoft operating system with the Active X feature enabled. Finally, to launch a denial of service attack, the virus can attack any number of devices connected to the network, such as servers, desktops and tablets.

通信ネットワーク及びインフラストラクチャの様々な部分に対して、各形態のマルウェアが動作する事が可能であり、それらのサイバー攻撃は、ウイルス、中間者攻撃、政府監視、及びサービス拒否攻撃を含み得る。通信ネットワークのラストマイルは、さらに広範はマルウェアやサイバー攻撃の機会を提供し、ローカルの電話会社/ネットワーク、ラストリンク、及びデバイスの3つのセクションに分かれている。ローカルの電話/ネットワークは、高速ファイバ、ルータ、ケーブルCMTS、ケーブル/ファイバ、ケーブルモデム、WiFiアンテナ、及びLTE無線タワーを含む。ネットワーク無線スニファのこの部分では、スパイウェア、ウイルス、及び中間者攻撃が全て可能である。   Various forms of malware are capable of operating on various parts of the communications network and infrastructure, and their cyber attacks may include viruses, man-in-the-middle attacks, government surveillance, and denial of service attacks. The last mile of a communications network provides a broader range of malware and cyber-attack opportunities and is divided into three sections: local telco/network, last link, and device. Local phones/networks include high speed fiber, routers, cable CMTS, cable/fiber, cable modem, WiFi antennas, and LTE wireless towers. Spyware, viruses, and man-in-the-middle attacks are all possible in this part of the network radio sniffer.

ラストリンクのデバイスへのローカル接続では、ネットワーク接続は、スパイウェア、無線スニファ、盗聴、及び偽タワーの影響を受ける有線リンク、WiFiリンク、及びLTE/無線リンクを含む。例えば、タブレット、ノートブック、デスクトップ、スマートフォン、スマートテレビ、POS端末なども含むことができるデバイス本体は、スパイウェア、トロイの木馬、ウイルス、及びワームを含む多種の攻撃の対象となる。このような監視方法や装置は、市販されておりオンライン市場で、イーサネット(登録商標)ローカルエリアネットワーク、WiFiデータや携帯電話のコミュニケーションを監視する端末が容易に入手できる。最近までは光ファイバクラウド接続のスニッフィングが脅威として特定されていなかったが、光通信のための非侵襲的なデータスニファ、すなわちファイバを切断する必要なく、一時的にであっても正常な動作が損なわれずに使用できるスニファが現在存在していことが明らかとなった。   For local connections to last link devices, network connections include spyware, wireless sniffers, wiretaps affected by eavesdropping, and false towers, WiFi links, and LTE/wireless links. For example, the device body, which may also include tablets, notebooks, desktops, smartphones, smart TVs, POS terminals, etc., is subject to a variety of attacks including spyware, Trojan horses, viruses, and worms. Such a monitoring method and device are commercially available, and a terminal for monitoring Ethernet (registered trademark) local area network, WiFi data and communication of a mobile phone can be easily obtained in the online market. Until recently, sniffing of fiber optic cloud connections has not been identified as a threat, but non-invasive data sniffers for optical communications, i.e., without the need to cut the fiber, can operate normally even temporarily. It became clear that there is now a sniffer that can be used unimpaired.

ハッキングと監視方法の使用以外にも、携帯電話の会話やインターネット通信を監視するための多種多様な商用スパイウェアが容易に利用可能である。市販で売られているスパイウェアプログラムは、従業員、子供、及び配偶者の情報を有効利用するためにスパイする機能を広告している。この機能セットは驚くほど包括的であり、そこには電話、写真、ビデオ、SMS/MMSテキスト、サードパーティのインスタントメッセージング、電子メール、GPSロケーショントラッキング、インターネット利用、アドレス帳、カレンダーイベント、バグ、コントロールアプリ、さらにはリモートコントロール機能等、驚くほど説得力のある数のサイバープライバシーを侵害する方法が含まれている。実際、サイバー攻撃は頻繁になり、毎日トラッキングされている。   Besides hacking and using surveillance methods, a wide variety of commercial spyware is readily available for monitoring cell phone conversations and internet communications. Commercially available spyware programs advertise the ability to spy to make effective use of employee, child, and spouse information. This feature set is amazingly comprehensive, including phone, photo, video, SMS/MMS text, third party instant messaging, email, GPS location tracking, internet usage, address book, calendar events, bugs, controls. It includes a surprising number of compelling ways to compromise cyber privacy, including apps and even remote control capabilities. In fact, cyber attacks are becoming more frequent and tracked daily.

サイバー攻撃を開始するには、一般に次のようないくつかの段階または技術の組み合わせが必要である。すなわち
・IPパケットスニッフィング、
・ポートスキャン、
・プロファイリング、
・詐欺、
・パケットハイジャック、
・サイバー感染、
・監視、
・サイバーパイレーツサイト管理
等が必要である。
Initiating a cyber attack generally requires several steps or a combination of technologies, including: Ie, IP packet sniffing,
・Port scan,
・Profiling,
·scam,
・Packet hijacking,
・Cyber infection,
・Monitoring,
・It is necessary to manage cyber pirates sites.

IPパケットスニッフィング   IP packet sniffing

サイバー犯罪者は、無線監視デバイスを使用して、ユーザ、そのトランザクション、及びそのアカウントに関する重要な情報を得ることができる。IPパケットの内容は、2名のユーザ間のパスのどこでも取得すなわち「スニッフィング」できる。例えば、ユーザがIPパケット内のファイル(例えば写真またはテキスト)を自分のノートブックからの携帯電話に送信すると、サイバーパイレーツは、送信者の最後のリンクをインターセプトし、送信者のローカルネットワークをインターセプトし、クラウドを監視し、受信者のローカル電話会社をインターセプトするか、または受信機の最後のリンクをインターセプトすることのいずれかによって、任意の数の場所でIPパケットを発見することができる。インターセプトされたIPパケットに含まれる観測可能なデータは、通信で使用されるデバイスのレイヤ2MACアドレス、受信側の送信者のレイヤ3アドレス、すなわちパケットの宛先を含み、UDP、TCPなどのトランスポートプロトコルが使用される。IPパケットには、要求されているサービスのタイプを潜在的に定義している送受信デバイスのレイヤ4ポート番号と、データファイル自体も含まれており、ファイルが暗号化されていない場合には、ファイルに含まれるデータをサイバーパイレーツが直接読み取ることも可能となる。   Cybercriminals can use wireless monitoring devices to gain important information about users, their transactions, and their accounts. The contents of an IP packet can be obtained or "sniffed" anywhere on the path between two users. For example, when a user sends a file (eg, a photo or text) in an IP packet to a cell phone from his notebook, Cyber Pirates intercepts the sender's last link and intercepts the sender's local network. , The cloud can be monitored to discover IP packets at any number of locations, either by intercepting the recipient's local telephone company or by intercepting the receiver's last link. The observable data contained in the intercepted IP packet includes the layer 2 MAC address of the device used in communication, the layer 3 address of the sender on the receiving side, that is, the destination of the packet, and a transport protocol such as UDP or TCP. Is used. The IP packet also contains the layer 4 port number of the sending and receiving device that potentially defines the type of service requested, and the data file itself, or the file if it is not encrypted. It is also possible for Cyber Pirates to directly read the data contained in.

ペイロードが暗号化されていない場合、口座番号、ログインシーケンス、パスワードなどのテキスト情報を読み取ることができ、それが価値あるものである場合、盗まれ、犯罪目的のために悪用されることがある。ペイロードにビデオや絵文字の情報が含まれている場合、コンテンツがどのレイヤ6アプリケーションフォーマットを採用しているかを判断するためにいくつかの追加作業が必要であるが、一度特定されれば、コンテンツを、閲覧、公開、またはおそらく通信相手の一方または両方を脅かすために使用することが可能となり得る。このようなサイバー攻撃は、サイバーパイレーツが個人的に通信相手を知ることはないため、「中間攻撃者」と呼ばれている。   If the payload is unencrypted, it can read textual information such as account numbers, login sequences, passwords, etc. If it is of value, it can be stolen and misused for criminal purposes. If the payload contains video or emoji information, some extra work is required to determine which layer 6 application format the content employs, but once identified, the content is It may be possible to use it to view, publish, or possibly threaten one or both of the correspondents. Such cyber attacks are called "man-in-the-middle attackers" because cyber pirates do not personally know the communication partner.

前述したように、クラウド内のIPパケットルーティングは予測不可能なので、クラウドを監視することはより困難となり、すなわち監視が困難になる理由は、サイバーパイレーツはIPパケットの重要な情報に最初に遭遇したときに補足しなければならず、かつ後続のパケットが同じ経路とスニッフィングされたパケットに従わないことがあるからである。ラストマイルのデータを傍受することは、同じ会話を構成する一連の関連するパケットを観察する確率が高くなるが、その理由は、ローカルルータは通常、少なくともパケットが顧客自身のキャリア外のPOPに到達するまで、所定のルーティングテーブルに従うからである。例えば、コムキャスト社のクライアントは、パケットがコムキャスト社の管理範囲及びカスタマーサービス領域を超えて地理的に移動するまで、完全にコムキャスト社が所有するネットワークを使用して、ルーティングチェーンの上にIPパケットを渡す可能性が高い。   As mentioned above, because IP packet routing in the cloud is unpredictable, it is more difficult to monitor the cloud, that is why it is so difficult that Cyber Pirates first encountered important information in IP packets. Sometimes it has to be supplemented and subsequent packets may not follow the same route and sniffed packets. Interception of last mile data increases the probability of observing a series of related packets that make up the same conversation because local routers typically reach at least the packets to the POP outside the customer's own carrier. This is because a predetermined routing table is followed until For example, a Comcast client could use a network entirely owned by Comcast to move the packet up the routing chain until the packet moves geographically beyond Comcast's control and customer service area. There is a high possibility that IP packets will be passed.

同じ2つのIPアドレス間の連続したパケットが十分に長い間発生した場合、会話全体を細かく再現することができる。例えば、SMSテキストメッセージがラストマイルで同じネットワークを通過する場合、サイバーパイレーツは、IPアドレス及びポート#によって、テキストを運ぶ複数のIPパケットが、同じ2つのデバイス、すなわち携帯電話とノートブックの間の会話を表すことを特定することができる。従って、アカウント番号とパスワードが異なるメッセージでテキスト化されるか、または不完全に多くのパケットに送信されたとしても、パケット識別子の一貫性により、サイバーパイレーツは会話を再構築してアカウント情報を盗むことができる。アカウント情報を盗めば、オフショア銀行に送金することが可能となり、またはアカウントのパスワードとセキュリティに関する質問を変更することによって、つまり一時的にID盗難を使ってアカウント権限を奪うことさえできる。   If the consecutive packets between the same two IP addresses occur long enough, the whole conversation can be recreated in detail. For example, if an SMS text message traverses the same network in the last mile, Cyber Pirates will find that by IP address and port #, multiple IP packets carrying text will be sent between the same two devices, a mobile phone and a notebook. It can be specified that it represents a conversation. Therefore, even if the account number and password are textified in different messages or incompletely sent in many packets, the consistency of packet identifiers allows Cyber Pirates to reconstruct the conversation and steal account information. be able to. Stealing account information could allow you to send money to an offshore bank, or even change account password and security questions, or even temporarily use ID theft to deprive your account.

ペイロードが暗号化されていても、IPアドレス及びポート番号を含む残りのIPパケットは暗号化されない。十分なコンピューティングパワーにアクセスできるサイバーパイレーツは、多数のIPパケットを繰り返しスニッフィングした後、暗号のパスワードを破るまで組織的に全ての組み合わせを試みる。鍵が破られると、パケット及び全ての後続のパケットは、サイバーパイレーツが解読して使用することが可能となる。「パスワード推測」によるログインパスワードのクラックの確率は、パケットスニッフィングが以下に説明するユーザ及びアカウント「プロファイリング」と組み合わされると大幅に向上する。「中間攻撃者」では、サイバーパイレーツが彼らに直接アクセスできないため、通信デバイスは通常は関与していないことに注意されたい。   Even if the payload is encrypted, the rest of the IP packet containing the IP address and port number is not encrypted. Having access to sufficient computing power, Cyber Pirates repeatedly sniffed a large number of IP packets and then systematically tried all combinations until the cryptographic password was broken. Once the key is broken, the packet and all subsequent packets can be decrypted and used by Cyber Pirates. The probability of login password cracking due to "password guessing" is greatly improved when packet sniffing is combined with the user and account "profiling" described below. Note that in "man-in-the-middle attackers", communication devices are usually not involved because cyber pirates do not have direct access to them.

ポートスキャン   Port scan

デバイスに侵入するもう1つの方法は、そのIPアドレスを使用して多くのレイヤ4ポートを調べ、全ての要求が応答を受信するかどうかを確認することである。一旦サイバーパイレーツがパケットスニッフィングまたは他の手段からIPアドレスを有する携帯電話をターゲットデバイスとして特定すると、サイバーパイレーツは、携帯電話上のポートに対して一連の問い合わせを開始し、セキュリティの確保されていないポートすなわちオープンポート、サービス及び保守ポート、またはアプリケーションバックドアを探す。ハッカーの問い合わせプログラムは全てのポート番号を体系的に循環することができるが、攻撃は通常、pingのためのポート#7、FTPのためのポート#21、telnetターミナルエミュレーションのためのポート#23、シンプルメールのためのポート#25など、悪名高い脆弱なポートに焦点を当てて行われる。サイバーパイレーツは、パケットを送り応答が送信されるたびに、ターゲットデバイスのオペレーティングシステムに関する詳細を学習する。   Another way to break into a device is to look at many Layer 4 ports using its IP address to see if every request receives a response. Once Cyber Pirates has identified a mobile phone with an IP address as a target device from packet sniffing or other means, Cyber Pirate will initiate a series of inquiries to the port on the mobile phone, which will result in an unsecured port. That is, look for open ports, service and maintenance ports, or application backdoors. Hacker query programs can systematically cycle through all port numbers, but attacks are usually port #7 for pings, port #21 for FTP, port #23 for telnet terminal emulation, It focuses on infamous and vulnerable ports, such as port #25 for simple email. Cyber Pirates learn more about the target device's operating system each time a packet is sent and a response is sent.

ポートスキャンプロセスでは、サイバーパイレーツは本物のIDを公開したくないので、メッセージを受信するのに、個人として追跡できない偽装疑似アドレスを使用する。また、サイバー犯罪者は盗まれたコンピュータとアカウントを使用する可能性があるため、他の誰かがターゲットデバイスをハッキングしようとしているように見え、追跡された場合、調査者は彼らではない無罪の人にそれを戻す。   In the port scan process, CyberPirate does not want to reveal its real ID, so it uses a fake pseudo-address that cannot be traced as an individual to receive the message. Also, because cybercriminals can use stolen computers and accounts, it appears that someone else is trying to hack the target device and, if tracked, the investigator is not an innocent person who is not them. Put it back in.

プロファイリング   Profiling

ユーザとアカウントのプロファイリングとは、サイバーパイレーツが、公開されている情報を使用してターゲット、アカウント、及び個人履歴を調べて、パスワードを解読し、アカウントを特定し、資産を判定するプロセスである。ハッカーは、スニッフィングなどの手段を使用してターゲットのIPアドレスを取得すると、トレースルート・ユーティリティを使用してデバイスのアカウントのDNSサーバを見つけることができる。その後、インターネット上の「Who is」機能を利用することにより、アカウント所有者の氏名を見いだすことができる。プロファイリングでは、サイバー犯罪者がインターネット上を検索し、アカウント所有者に関する利用可能な全ての情報を収集する。情報源には、不動産取引、自動車登録、結婚と離婚、租税先取特権、駐車券、交通違反、犯罪記録などの公的記録が含まれる。多くの場合、大学や専門家のウェブサイトには、自宅住所、電子メールアドレス、電話番号、個人の生年月日が含まれている。Facebook、LinkedIn、Twitterなどのソーシャルメディアサイトを調査することで、サイバー犯罪者は重要な詳細情報を収集することができ、このような情報には、家族や友人、ペットの名前、前の自宅の住所、同級生、個人的な大事な出来事、恥ずかしい出来事、家族の秘密、そして個人的な敵を含む写真やビデオのファイルが含まれる。   User and account profiling is the process by which cyber pirates use publicly available information to look up targets, accounts, and personal histories, crack passwords, identify accounts, and determine assets. Once the hacker has obtained the target's IP address using some means such as sniffing, he or she can use the Traceroute utility to find the DNS server for the device's account. After that, the name of the account holder can be found by using the "Who is" function on the Internet. In profiling, cybercriminals search the Internet and gather all available information about account holders. Sources include public records such as real estate transactions, car registrations, marriages and divorces, tax liens, parking tickets, traffic violations, and criminal records. Often, university and professional websites include home addresses, email addresses, phone numbers, and personal dates of birth. By investigating social media sites such as Facebook, LinkedIn, and Twitter, cybercriminals can gather important details, such as family and friends, pet names, and previous home information. Includes photo and video files that include addresses, classmates, personal events, embarrassing events, family secrets, and personal enemies.

サイバーパイレーツの次のステップは、このプロファイルを使用して、プロファイルに基づいてユーザのパスワードを「推測」し、ターゲットデバイスと同じ個人の他のアカウントをハッキングすることである。一旦サイバー犯罪者が1つのデバイスのパスワードをクラッキングしてしまえば、人は記憶を容易にするためにパスワードを再利用する傾向があるため、サイバー犯罪者が他のアカウントに侵入する可能性は非常に高い。その時点で、人のIDを盗み、金銭を移動し、警察の捜査の対象にしてしまい、全ての資産を盗んで、その人の生活を本質的に破壊することが可能にもなり得る。例えば、本明細書の冒頭で説明したように、盗まれたアカウントから長いパスワードリストを収集するサイバー犯罪者は、同じパスワードとログイン情報を使用してコンサートやスポーツイベントへのプレミアムチケットを何百万ドルも違法に購入する。   The next step of Cyber Pirates is to use this profile to "guess" the user's password based on the profile and hack other accounts on the same individual as the target device. Once a cybercriminal cracks the password on one device, people tend to reuse the password to make it easier to remember, so cybercriminals are more likely to break into other accounts. Very expensive. At that point, it could be possible to steal a person's ID, move money, and make it the subject of police investigation, steal all assets, and essentially destroy the person's life. For example, as explained at the beginning of this specification, cybercriminals who collect long password lists from stolen accounts use the same password and login information to earn millions of premium tickets to concerts and sporting events. Buy dollars illegally.

詐欺師   con man

サイバーパイレーツが誰かに偽装して、不正なサイバーセキュリティクレデンシャル情報を使用して通信やファイルにアクセスした場合、サイバーパイレーツは「詐欺師」として行動している。詐欺師タイプのサイバー攻撃は、サイバー犯罪者が個人アカウントに関する十分な情報またはアクセス権を所有して、被害者のアカウントを奪取し、不当に被害者の代理となって個人に対してメッセージを送信し、彼らがハッキングされたアカウントの所有者がそれを行ったと誤解させる形で発生し得る。最近、例えば、発明者の一人の個人的な友人が、彼女の「LINE」パーソナルメッセンジャーアカウントをハッキングされた。アカウントを引き継いだサイバー犯罪者は、「車の事故があり、緊急融資のための資金が必要だ」という虚偽のメッセージを友人に送った。アカウントがハッキングされていることを知らないので、彼女の友人はリクエストが本当であり、彼女に急いで資金援助を行った。疑われるのを避けるためか、各友人に送られたリクエストは1,000米ドル以下であった。幸運にも、送金する直前に、友人の一人が彼女に電話して送金情報を再確認したことで、詐欺が明らかになった。この電話がかけられなければ、これが詐欺師からのリクエストで、回線のアカウントの所有者がその名義で送金されたことも送金を要求されたことすら知らない状態だったと、誰も知ることはできなかったと思われる。   If cyber pirates impersonate anyone and use malicious cyber security credential information to access communications or files, cyber pirates are acting as "scammers." Scammer-type cyber attacks are cybercriminals who possess sufficient information or access to a personal account to seize the victim's account and unfairly send messages to the individual on behalf of the victim. However, it can occur in a way that they misunderstand that the owner of the hacked account did it. Recently, for example, one personal friend of the inventor was hacked into her "LINE" personal messenger account. The cybercriminal who took over the account sent a false message to his friend saying, "I have a car accident and I need funding for an emergency loan." Not knowing that the account was hacked, her friend made the request in real time and rushed to her. To avoid suspicion, the request sent to each friend was under $1,000. Fortunately, a fraud was revealed when one of my friends called her and reconfirmed the transfer information just before sending the money. Without this call, no one can tell that this was a request from a scammer and the owner of the line account didn't even know that he had sent money under that name or even requested it. Probably not.

別の形式の虚偽表示は、デバイスがセキュリティ特権を与えられ、サーバまたは他のネットワーク接続されたデバイスと情報を交換できるようになっており、サイバーパイレーツのデバイスが何らかの手段によって自らを認証されたサーバとして偽装する場合に発生し、犠牲者のデバイスは、サイバーパイレーツサーバへ詐欺サーバとは知らずにファイルや情報を委ねてしまうことになる。この方法は、バックアップクラウドが詐欺師のものであったことを除いて、有名人に通常のようにiCloud(登録商標)を使ってプライベート画像ファイルをバックアップさせるために使用されたと言われている。   Another form of misrepresentation is that a device has been given security privileges and is able to exchange information with a server or other network-connected device, where a Cyber Pirate device has been authenticated by some means to a server. The victim's device will leave files and information to the cyber pirates server without knowing it as a fraudulent server. This method is said to have been used to let celebrities back up their private image files using iCloud® as usual, except that the backup cloud was that of a scammer.

詐欺師の別の形態は、人の電話または開いているブラウザに物理的にアクセスしている人が、電子メールを送信や電話への応答を行ったり、そこからさらに他の人のアカウントやデバイスからテキストメッセージを送信したりするなどの詐欺行為を行った場合に発生する。受信側は、既知のデバイスまたはアカウントに接続されているため、そのデバイスまたはアカウントを操作している人物が所有者であることを前提としている。詐欺の内容は、Facebookに恥ずかしいコメントをフレンド投稿するといったいたずら的なもの、または誰かの配偶者が個人的な電話に返答するか、非公開にすべき性質の私的なテキストメッセージをインターセプトするような、より個人情報に関連する性質のものであり得る。この不正アクセスの結果が、嫉妬、離婚、報復的な訴訟につながる可能性がある。オフィスやカフェなどでトイレに行っている間にデバイスを一時的に監督しないままにすると、後の「感染」と題する部分で説明するように、詐欺師が個人情報や企業情報に素早くアクセスしたり、不正な電子メールを送信したり、ファイルを転送したり、マルウェアをデバイスにダウンロードする危険性がある。   Another form of scammer is that someone who has physical access to a person's phone or an open browser can send an email, answer a phone call, and then from another person's account or device. It occurs when fraudulent acts such as sending a text message from. The recipient is connected to a known device or account and therefore assumes that the person operating the device or account is the owner. The content of the scam could be naughty, like posting embarrassing comments to Facebook as a friend, or someone's spouse could answer a private phone call or intercept a private text message of a nature that should be kept private. However, it may be of a nature more related to personal information. The consequences of this unauthorized access can lead to jealousy, divorce, and retributive lawsuits. Leaving the device unsupervised while going to the bathroom at the office or cafe can allow scammers to quickly access personal or corporate information, as explained in the section below entitled "Infection". There is a risk of sending malicious emails, transferring files and downloading malware to your device.

詐欺をベースにしたサイバー攻撃は、デバイスが盗難された場合にも重要である。このような場合では、たとえデバイスがログアウトしていても、泥棒はログインコードを破るのに十分な時間を有している。「find my computer」機能、すなわちサイバーパイレーツがデバイスに初めてログオンすると、ネットワーク上の盗難されたデバイスの位置を特定し、コンピュータのファイルを消去する機能は、もはや有効でなくなる。ハイテクに精通した犯罪者は現在、携帯電話やWiFi接続がない場合にのみ、デバイスをアクティブにすれば良いことを知っているからである。このリスクは、パスラインセキュリティが単純な4桁の個人識別番号(PIN)または暗証番号である携帯電話の場合に特に高いものとなる。わずか9999通りの組み合わせしかないので、PINを破るのは時間の問題である。   Scam-based cyber attacks are also important when a device is stolen. In such cases, the thief has sufficient time to break the login code, even if the device is logged out. The "find my computer" feature, i.e. the first time CyberPirate logs on to a device, locates the stolen device on the network and erases the computer's files is no longer valid. Tech-savvy criminals now know that they only need to activate their device if they don't have a cell phone or WiFi connection. This risk is especially high for mobile phones where passline security is a simple 4-digit personal identification number (PIN) or PIN. Since there are only 9999 possible combinations, breaking a PIN is a matter of time.

デバイスを保護するための重要な問題は、詐欺師のアクセスを防止することである。詐欺を防ぐには、一定の間隔でユーザのIDを認証し、必要な情報と特権にアクセスする権限があることを保証するための堅牢な手段が必要である。デバイスセキュリティはチェーン内の最も弱いリンクであることが多い。デバイスのセキュリティが破られるならば、堅牢なネットワークセキュリティの必要性が疑わしいものとなる。   A key issue in protecting devices is preventing scammers from accessing. To prevent fraud, robust measures are needed to authenticate the user's identity at regular intervals and ensure that he has the authority to access the necessary information and privileges. Device security is often the weakest link in the chain. If device security is compromised, the need for robust network security becomes questionable.

パケットハイジャック   Packet hijacking

パケットハイジャックは、ネットワークを通過するパケットの正常なフローを悪意のあるデバイスを介して迂回させるサイバー攻撃を含む。   Packet hijacking involves cyber attacks that divert the normal flow of packets through a network through a malicious device.

例えば、もしルータの完全性がサイバーパイレーツからのサイバー攻撃によって損なわれた場合、ルータを通過するIPパケットは改訂したIPパケットに書き換えられ、IPパッケージをサイバーパイレーツのデバイスの宛先アドレス及びポート番号に経路変更する。次いで、サイバーパイレーツのデバイスは、IPパケットのペイロードから必要な情報を取得し、場合によってはIPパケットのペイロードの内容を変更する。不正なペイロードは、「感染」というトピックで後に説明するように、任意の数の種類の不正な犯罪を行ったり、情報を収集したり、マルウェアを携帯電話にダウンロードしたりするために使用される可能性がある。   For example, if the integrity of the router is compromised by a cyber attack from Cyber Pirate, the IP packet passing through the router is rewritten as a revised IP packet and the IP package is routed to the destination address and port number of the Cyber Pirate device. change. The cyber pirates device then obtains the necessary information from the IP packet payload and possibly modifies the contents of the IP packet payload. Malicious payloads are used to commit any number of types of fraudulent crimes, gather information, or download malware to mobile phones, as described later in the topic "Infection". there is a possibility.

ハイジャックされたパケットは、元のIPパケットの送信元IPアドレスとポート#ように改変されるが、実際はそのパケットは新しい子となったルートを通過する。あるいは、ハイジャックされたIPパケットは、損なわれたルータに返され、その後、クラウドに送られる。サイバーパイレーツは、パケットハイジャックの犯罪の効果を最大限にするためにパケットハイジャック時にそのIDを隠す必要があるため、レイヤ3ICMP機能「traceroute」でさえも通信の真の経路の特定が困難になるように、IPパケットの真のルーティングを隠す。ただし、ハイジャックによりパケットルーティングに著しい遅延が追加された場合、異常な遅延がネットワークオペレータによる調査を促す可能性がある。   The hijacked packet is modified to have the source IP address and port # of the original IP packet, but the packet actually goes through the new child route. Alternatively, the hijacked IP packet is returned to the damaged router and then sent to the cloud. Since cyber pirates need to hide their IDs during packet hijacking to maximize the effects of packet hijacking crimes, even the layer 3 ICMP function "traceroute" makes it difficult to identify the true route of communication. Hide the true routing of IP packets, as However, if hijacking adds significant delay to packet routing, the extraordinary delay may prompt network operators for investigation.

サイバー感染   Cyber infection

サイバー攻撃の最も狡猾なカテゴリの1つは、情報を収集し、詐欺を行い、トラヒックをリダイレクトし、他のデバイスを感染させ、悪化させたり、閉鎖したりするマルウェアを標的デバイスまたはネットワークにインストールする「サイバー感染」すなわちサービス妨害をさせなくする状態を引き起こすことである。サイバー感染は、電子メール、ファイル、ウェブサイト、システム機能拡張、アプリケーションプログラム、またはネットワークを通じて広がる。マルウェアの1つの一般的なクラス「スパイウェア」は、あらゆる種類のトランザクション情報を収集し、それをサイバーパイレーツに渡す。「フィッシング」の場合には、慣れ親しんだログインページのように見えるウェブページやアプリケーションシェルがアカウントのログインや個人情報の入力を求め、得た情報をサイバーパイレーツに転送する。さらに他のマルウェア感染では、ハードウェアを制御することが可能で、例えば前述のパケットハイジャックを実行するようにルータを制御する等を行う。このような場合、サイバーパイレーツは自分の目的のために有益な情報や制御を得ようとする。   One of the most cunning categories of cyber attacks installs malware on the target device or network that gathers information, scams, redirects traffic, infects other devices, and worsens or closes them. "Cyber infection", that is, to cause a condition that does not cause denial of service. Cyber infections can spread through email, files, websites, system extensions, application programs, or networks. One common class of malware, "spyware", collects transaction information of all kinds and passes it to Cyber Pirates. In the case of "phishing," a web page or application shell that looks like a familiar login page prompts you to log in to your account and enter your personal information, and transfers the information you obtain to Cyber Pirates. In yet another malware infection, it is possible to control the hardware, for example controlling the router to perform the packet hijacking described above. In such cases, Cyber Pirates seeks useful information and control for their purposes.

ウイルス、ワーム、トロイの木馬等のサイバー感染の別のクラスは、重要なファイルを上書きするか、または無意味な機能を繰り返し実行して、デバイスが通常の作業を行うのを防ぐように設計されている。基本的には、サービスを拒否したり、パフォーマンスを低下させたり、デバイスを完全に停止させたりする。これらの悪意のある感染は、本質的に破壊的であり、有害な目的、競合他社のビジネスにおいて通常の業務を行えなくする目的、または単純に可能であるかどうかを見たいと考えるハッカーの楽しみを動機として使用される。   Another class of cyber infections, such as viruses, worms, and Trojan horses, is designed to overwrite important files or repeatedly perform nonsensical functions to prevent the device from performing normal work. ing. Basically, it denies service, slows performance, or shuts down the device altogether. These malicious infections are destructive in nature and are fun for hackers who want to see if they are harmful, have the potential to disrupt normal operations in the business of competitors, or simply are possible. Used as a motive.

監視   Surveillance

サイバー犯罪を超えた脅威と監視がある。そのような場合、私立探偵または知人を雇うかまたは強制して、音声の会話、データ交換、及び場所を監視するために、デバイスまたはプログラムをターゲットのパーソナルデバイスにインストールさせる。探偵は対象者がそれを知ることなくターゲットのデバイスに一時的にアクセスしなければならないので、捕まる危険性がより高い。例えば、SIMカードで、電話のネットワークアクセス特権をコピーすることができるが、同時にターゲットのコール及びデータトラヒックを監視するサイバー犯罪者に情報を送信させるものが市販されている。   There are threats and surveillance beyond cybercrime. In such cases, a private detective or acquaintance is hired or forced to install the device or program on the target personal device for monitoring voice conversations, data exchanges, and location. The detective is at greater risk of being caught because the subject must temporarily access the target device without the subject knowing it. For example, SIM cards are available on the market that can copy the network access privileges of a phone, but at the same time send the information to a cyber criminal who monitors the target call and data traffic.

他の形式の監視には、カジノにあるものと同様に、人の行動や電話を監視する秘密のビデオカメラの使用が含まれる。ビデオ監視により、デバイスのパスワードすなわちPINは、ログインプロセス中にユーザのキーストロークを観察するだけで学習できる。十分なカメラがあれば、最終的にログインプロセスが記録される。疑いを起こさせずにカメラネットワークにアクセスするためには、サイバーパイレーツが建物、店舗、または通りにある既存のカメラ監視システムをハックし、他人のネットワークモニタへのアクセスを介して疑いをもたない犠牲者の行動を監視することができる。ビデオ監視とパケットスニッフィングを組み合わせることで、その後サイバー攻撃を開始するためのさらに包括的なデータセットが得られる。   Other forms of surveillance include the use of covert video cameras to monitor human activity and telephones, similar to those found in casinos. With video surveillance, the device password or PIN can be learned simply by observing the user's keystrokes during the login process. With enough cameras, the login process will eventually be recorded. In order to access the camera network without suspicion, cyber pirates can hack existing camera surveillance systems in buildings, stores, or streets and have no doubt through access to other people's network monitors. The behavior of the victim can be monitored. The combination of video surveillance and packet sniffing provides a more comprehensive dataset for subsequent cyber attack launches.

サイバーパイレーツによる管理(侵入)   Management by cyber pirates (intrusion)

サイバーパイレーツが情報を得ることのできるもう1つの手段は、ハッキングし、デバイス、サーバ、またはネットワークのシステム管理権限にアクセスすることである。従って、システム管理者のログインをハッキングすることによって、あるユーザのアカウントに無許可でアクセスするのではなく、システムを使用しているユーザに知られずに、重要なアクセスと特権がサイバーパイレーツに利用可能になる。システム管理者はシステムの警察として働くので、その犯罪活動を把握できる者はいない。本質的には、腐敗した管理システムやネットワークでは、警察の取り締まりできる者がいない。   Another means by which Cyber Pirates can obtain information is to hack and gain access to system administration rights on a device, server, or network. Therefore, by hacking the system administrator's login, rather than gaining unauthorized access to a user's account, important access and privileges can be made available to Cyber Pirates without the knowledge of the users of the system. become. Since the system administrator works as the police of the system, no one can grasp the criminal activity. In essence, corrupt management systems and networks leave no one under police control.

結論Conclusion

インターネット、パケット交換ネットワーク、7層のオープンソースイニシアチブネットワークモデルの普遍的な採用による普遍性と相互運用性は、過去20年にわたり、世界規模の通信が比類のない規模で拡大し、スマートフォンからタブレット、コンピュータ、スマートテレビ、車、さらには家電製品や電球に至るまで幅広く使用されることを可能にした。イーサネット(登録商標)、セルラー、WiFi、及びケーブルテレビの接続の基礎となるインターネットプロトコルすなわちIPの世界的な採用は、統一された通信が得られただけでなく、できる限り多くのデバイスやシステムに侵入しようとするハッカーやサイバー犯罪者の課題を大幅に簡素化した。今日の通信ネットワークを攻撃するために利用可能なソフトウェアとハードウェアの方法が大量にあることを考えると、唯一の防御として単一のセキュリティ方法を用いるのは十分ではない。代わりに、高度なサイバー攻撃からの保護を確実にするために、全てのデバイス、ラストリンク、ローカルの電話/ネットワーク、及びクラウドネットワークを保護する体系的なアプローチが必要である。利用される方法は、QoS、ネットワークレイテンシー、ビデオまたは音質を犠牲にすることなく、本質的なサイバーセキュリティとサイバープライバシーを提供するものでなければならない。暗号化は安全な通信とデータストレージでこの次世代を開発する上で重要な要素であるべきであるが、ネットワークのセキュリティは暗号化の方法論にのみ依存してはならない。   The universality and interoperability of the Internet, packet-switched networks, and the universal adoption of the seven-layer open source initiative network model has helped the world's telecommunications expand unprecedentedly over the last 20 years, from smartphones to tablets, It has been widely used in computers, smart TVs, cars, even home appliances and light bulbs. The worldwide adoption of the Internet Protocol, or IP, as the basis for connecting Ethernet, cellular, WiFi, and cable TV has not only resulted in unified communications, but in as many devices and systems as possible. It has greatly simplified the challenges of hackers and cybercriminals trying to break into it. Given the large number of software and hardware methods available to attack today's communication networks, it is not sufficient to use a single security method as the only defense. Instead, a systematic approach is needed to protect all devices, last links, local phones/networks, and cloud networks to ensure protection from advanced cyber attacks. The method utilized must provide essential cyber security and cyber privacy without sacrificing QoS, network latency, video or sound quality. While encryption should be a key element in developing this next generation of secure communications and data storage, network security should not depend solely on encryption methodologies.

本発明によれば、データ(広義には、テキスト、音声、映像、グラフィック、及び他の全ての種類のデジタル情報またはファイル)は、セキュア動的通信ネットワーク及びプロトコル(SDNP)ネットワークまたは「クラウド」を通じて伝送される。SDNPクラウドは、世界中のあらゆる場所に配置されたサーバ、あるいは他の種類のコンピュータまたはデジタル装置(本明細書中では「サーバ」と総称する)にホストされた複数の「ノード」(「メディアノード」と呼ばれる場合もある)を含む。2以上のノードを、単一のサーバ上に配置することも可能である。一般的に、データは、メディアノード間で、光ファイバケーブルを通じて伝送される光、無線またはマイクロ波スペクトルの無線波、銅ワイヤまたは同軸ケーブルにより伝送される電気信号、あるいは衛星通信により伝送されるが、本発明は、デジタルデータをある地点から他の地点に伝送することができる任意の手段を幅広く含む。本発明に係るSDNPネットワークは、SDNPクラウド、並びに、SDNPクラウド及びクライアントデバイス間の「ラストマイル」リンクを含む。上記のクライアントデバイスとしては、例えば、セルフォン(スマートフォン)、タブレット、ノート型コンピュータ、デスクトップ(デスクトップ型コンピュータ)、モバイル電子機器、IoT(Internet−of−Things)デバイスまたはアプリケーション、自動車または他の車両が挙げられる。ラストマイル通信はまた、セルフォン通信塔、家庭に接続されるケーブルまたはファイバ、及び公衆WiFiルータを含む。ラストマイルでは、クライアントのデバイスと最も近いセルフォン通信塔又は他の再送信機の間のリンクを「ラストリンク」と呼ぶ。   According to the present invention, data (broadly, text, voice, video, graphics, and all other types of digital information or files) is sent over a secure dynamic communication network and protocol (SDNP) network or "cloud". Is transmitted. The SDNP cloud is a set of "nodes" ("media nodes") hosted on servers or other types of computers or digital devices (collectively referred to herein as "servers") located anywhere in the world. Sometimes referred to as "). It is possible to have more than one node on a single server. Generally, data is transmitted between media nodes by light transmitted through fiber optic cables, radio waves in the radio or microwave spectrum, electrical signals transmitted by copper wires or coaxial cables, or satellite communications. The invention broadly covers any means by which digital data can be transmitted from one point to another. The SDNP network according to the present invention comprises an SDNP cloud and a "last mile" link between the SDNP cloud and a client device. Examples of the client device include a cellphone (smartphone), tablet, notebook computer, desktop (desktop computer), mobile electronic device, IoT (Internet-of-Things) device or application, automobile or other vehicle. Be done. Last mile communication also includes cell phone towers, cables or fibers connected to homes, and public WiFi routers. At Last Mile, the link between the client's device and the closest cell phone tower or other retransmitter is called the "last link."

SDNPクラウド内のメディアノード間で通信するときは、データは、固定長または可変長のデジタルビット列である「パケット」の形態で伝送され、スクランブル化、暗号化、分割、またはそれらと逆の処理であるアンスクランブル化、復号、混合などの技術を用いて偽装される。(注意:本明細書では、「または(or)」は、文脈上他の意味を有する場合を除き、その接続詞的な意味(及び/または(and/or))で使用される。)   When communicating between media nodes in the SDNP cloud, data is transmitted in the form of "packets", which are fixed-length or variable-length digital bit strings, scrambled, encrypted, split, or vice versa. It is spoofed using some unscrambling, decoding, mixing, and other techniques. (Note: In this specification, "or" is used in its conjunctional meaning (and/or (and/or)), unless the context otherwise implies.)

スクランブル化は、データパケット内のデータの配列順番を変更する。例えば、データパケット内にその順番に配列されたデータセグメントA、B、及びCを、データセグメントC、A、及びBの順番に並べ替える。スクランブル化操作と逆の操作は、「アンスクランブル化」と呼ばれる。アンスクランブル化は、パケット内のデータの配列順番を元の配列順番(上記の例では、A、B、Cの順番)に戻す。データパケットのアンスクランブル化操作と、それに続くスクランブル化操作との組み合わせを、「再スクランブル化」と称する。スクランブル化されたパケットを再スクランブル化するときは、パケットは、前回のスクランブル化操作のときと同一または異なる方法でスクランブル化される。   The scrambling changes the arrangement order of the data in the data packet. For example, the data segments A, B, and C arranged in that order in the data packet are rearranged in the order of the data segments C, A, and B. The reverse operation of the scrambling operation is called "unscramble". The unscramble operation returns the arrangement order of the data in the packet to the original arrangement order (the order of A, B, and C in the above example). The combination of an unscrambled operation of a data packet and a subsequent scrambled operation is called "rescrambled". When re-scrambling a scrambled packet, the packet is scrambled in the same or different manner as in the previous scrambling operation.

第2の操作の「暗号化」は、パケット内のデータを、送信者及び他の認可された者、並びに暗号化と逆の操作である「復号」を実施する者のみに理解可能なサイファテキストと呼ばれる形態に符号化することである。サイファテキストデータパケットの復号操作と、それに続く再度の暗号化操作との組み合わせを、本明細書中では「再暗号化」と称する。この再暗号化での暗号化操作は、一般的に、ただし必須ではないが、前回の暗号化のときと異なる方法を用いる。   The second operation, "encryption", is a ciphertext that allows the data in a packet to be understood only by the sender and other authorized parties, and those who perform the reverse operation, "decryption", of encryption. It is to encode into a form called. The combination of a ciphertext data packet decryption operation followed by a re-encryption operation is referred to herein as "re-encryption." The encryption operation in this re-encryption generally, but not necessarily, uses a different method than the previous encryption.

第3の操作の「分割」は、その名称が示すように、パケットを2以上のより小さなパケットに分割することを含む。分割と逆の操作である「混合」は、2以上の分割されたパケットを再結合して、元の単一のパケットに戻すことと定義される。以前に分割及び混合されたパケットの分割は、前回の分割操作のときと同一または異なる方法で行われる。分割操作及び混合操作の順番は可逆的であり、分割は混合によって元に戻すことができる。またその逆に、複数の入力を混合した出力は、分割することによってその構成要素(複数の入力)に戻すことができる。(注意:スクランブル化及びアンスクランブル化、暗号化及び復号、並びに分割及び混合は、互いに逆の処理なので、ある処理を実施するのに使用されるアルゴリズムまたは方法の情報は全て、それと逆の処理を実施するのに必要とされる。したがって、特定のスクランブル化、暗号化、または分割アルゴリズムについて言及するときは、そのアルゴリズムの情報により、それと逆の処理の実施が可能となることを理解されたい。)   The third operation, "splitting", as the name implies, involves splitting the packet into two or more smaller packets. The inverse operation of fragmentation, "mixing", is defined as the recombination of two or more fragmented packets back into a single original packet. The fragmentation of previously fragmented and mixed packets is done in the same or different way as in the previous fragmentation operation. The order of splitting and mixing operations is reversible, and splitting can be undone by mixing. On the contrary, an output obtained by mixing a plurality of inputs can be returned to the constituent element (a plurality of inputs) by dividing. (Note: scrambling and unscrambling, encryption and decryption, and splitting and mixing are inverse operations, so any information about the algorithm or method used to perform an operation should be inverted. Therefore, when referring to a particular scrambling, encryption, or splitting algorithm, it is to be understood that the information of that algorithm allows the opposite process to be performed. )

本発明によれば、SDNPクラウドを通過するデータパケットは、スクランブル化または暗号化されるか、あるいはスクランブル化または暗号化の一方または両方と分割との組み合わせが施される。加えて、パケットを解読者にとってより複雑にするために、またはパケットを所定の長さにするために、「ジャンク(意味を持たない)」データがパケットに追加される。さらに、パケットは、パースされる、すなわち個別の部分(断片)に分割される。コンピュータ用語では、パース(parse)は、コンピュータ言語の命令文、コンピュータ命令、またはデータファイルを、コンピュータにとって有用な複数の部分に分割することを意味する。パースはまた、命令またはデータパケットの目的を不明にするか、またはデータを特定のデータ長さを有するデータパケットに分割するのに用いられる。   According to the invention, the data packets passing through the SDNP cloud are scrambled or encrypted, or one or both of scrambled or encrypted and a combination of splitting is applied. In addition, "junk" data is added to the packet to make it more complex to the decrypter or to make the packet a predetermined length. Furthermore, the packet is parsed, i.e. divided into individual parts (fragments). In computer terms, parse means dividing a computer language statement, computer instructions, or data file into multiple pieces useful to a computer. Parsing is also used to obscure the purpose of an instruction or data packet, or to split the data into data packets with a particular data length.

データパケットのフォーマットはインターネットプロトコルに従うが、SDNP内のクラウドでは、メディアノードのアドレスは、標準的なインターネットアドレスではない。すなわち、メディアノードのアドレスは、インターネットDSNサーバによって識別することはできない。したがって、メディアノードは、インターネットを介してデータパケットを技術的には受信できるが、アドレスの認識または問い合わせに対しては応答できない。さらに、インターネットのユーザは、たとえメディアノードにコンタクトできたしても、メディアノードからは、該ノードへのアクセスに必要な識別認証情報を有していない偽者と認識されるので、メディアノード内のデータにアクセス及び分析することはできない。具体的には、メディアノードが、SDNPネームサーバまたはそれと同等の機能を有するデバイス内の指定サーバ上で実行される有効なSDNPノードとして登録されていない限り、該ノードから他のSDNPメディアノードに送信されたデータパケットは、無視され廃棄されることとなる。同様に、SDNPネームサーバに登録されたクライアントのみが、SDNPメディアノードにコンタクトすることができる。登録されていないサーバと同様に、登録されたSDNPクライアント以外のソースから受信したデータパケットは、無視され、即座に廃棄される。   The format of the data packet follows the internet protocol, but in the cloud within SDNP the address of the media node is not a standard internet address. That is, the address of the media node cannot be identified by the Internet DSN server. Therefore, the media node is technically able to receive data packets over the Internet, but is unable to respond to address recognition or inquiries. In addition, even if the user of the Internet can contact the media node, the media node recognizes that the user is an impostor who does not have the identification/authentication information necessary for accessing the node. Data cannot be accessed and analyzed. Specifically, unless a media node is registered as a valid SDNP node running on a designated server in an SDNP name server or a device having an equivalent function, the node sends to another SDNP media node. The generated data packet will be ignored and discarded. Similarly, only clients registered with the SDNP name server can contact the SDNP media node. Similar to unregistered servers, data packets received from sources other than registered SDNP clients are ignored and immediately discarded.

「単一ルート」と呼ばれる比較的単純な実施形態では、データパケットは、SDNPクラウド内の一連のメディアノードを介した単一ルートを通じて伝送され、クラウドに入るときに通るメディアノードでスクランブル化され、クラウドから出るときに通るメディアノードでアンスクランブル化される(この2つのノードは、「ゲートウェイノード」または「ゲートウェイメディアノード」と呼ばれる)。若干より複雑な実施形態では、パケットは、各メディアノードで、前のメディアノードで使用されたものとは異なるスクランブル化方法を用いて再スクランブル化される。別の実施形態では、パケットは、クラウドに入るときに通るゲートウェイノードで暗号化、クラウドから出るときに通るゲートウェイノードで復号される。また、これに加えて、パケットは、クラウド内で通る各メディアノードで再暗号化してもよい。所与のノードは、パケットをスクランブル化または暗号化するときに毎回同一のアルゴリズムを使用するので、この実施形態は、「静的」なスクランブル化または暗号化と称する。   In a relatively simple embodiment, referred to as a "single route," data packets are transmitted through a single route through a series of media nodes in the SDNP cloud and scrambled at the media nodes through which they enter the cloud. It is unscrambled with the media nodes that pass through it as it leaves the cloud (these two nodes are called "gateway nodes" or "gateway media nodes"). In a slightly more complex embodiment, the packet is re-scrambled at each media node using a different scrambling method than that used in the previous media node. In another embodiment, the packet is encrypted at the gateway node through which it enters the cloud and decrypted at the gateway node through which it exits the cloud. In addition to this, the packet may be re-encrypted at each media node that passes in the cloud. This embodiment is referred to as "static" scrambling or encryption because a given node uses the same algorithm each time it scrambles or encrypts a packet.

パケットに2以上の操作(例えば、スクランブル化及び暗号化)を施す場合、それらと逆の操作は、元の操作の実施順と逆の順番で実施することが好ましい。例えば、パケットがスクランブル化された後に暗号化され、メディアノードから送信される場合、次のメディアノードに到着したパケットは、復号された後にアンスクランブル化される。パケットは、メディアノード内に存在するときにのみ、その元の形態に再生成される。パケットは、メディアノード間で伝送されるときは、スクランブル化、分割/混合、または暗号化されている。   When a packet is subjected to two or more operations (for example, scrambling and encryption), it is preferable that the reverse operations are performed in the reverse order of the original operation. For example, if a packet is scrambled and then encrypted and sent from a media node, the packet arriving at the next media node is decrypted and then unscrambled. The packet is regenerated to its original form only when it is in the media node. Packets are scrambled, split/mixed, or encrypted when transmitted between media nodes.

「マルチルート」データ伝送と呼ばれる別の実施形態では、パケットは、ゲートウェイノードで分割され、これにより生成された複数のパケットが、ゲートウェイノード以外はメディアノードを共有しない一連の「並列」な経路を通ってクラウドを横断する。複数のパケットはその後(一般的には出口のゲートウェイノードで)混合され、これにより元のパケットが再生成される。したがって、たとえハッカーが単一パケットの意味を理解できたとしても、ハッカーは、メッセージ全体の一部しか得ることはできない。また、パケットは、分割の前または後に、ゲートウェイノードでスクランブル化及び暗号化されてもよい。また、複数のパケットは、それが通過する各メディアノードにおいて、再スクランブル化または再暗号化されてもよい。   In another embodiment, referred to as "multi-route" data transmission, the packets are split at the gateway nodes such that the packets generated thereby form a series of "parallel" routes that share no media nodes other than the gateway nodes. Cross the cloud through. The packets are then mixed (typically at the egress gateway node), which recreates the original packet. Therefore, even if a hacker could understand the meaning of a single packet, he could only get a portion of the entire message. Also, the packet may be scrambled and encrypted at the gateway node before or after fragmentation. Also, multiple packets may be re-scrambled or re-encrypted at each media node through which they pass.

さらなる別の実施形態では、パケットは、SDNPクラウド内の単一ルートまたは一連の並列経路だけを通じてではなく、互いに交差する部分を多数含む複数の経路を通じて伝送される。この実施形態は、可能性がある経路のイメージがメッシュに似ているので、「メッシュ伝送」と称される。上述した実施形態と同様に、パケットは、SDNPクラウド内の各メディアノードを通過するときに、スクランブル化、暗号化、及び分割/混合される。   In yet another embodiment, packets are transmitted not only through a single route or series of parallel routes within the SDNP cloud, but through multiple routes that include many intersections with each other. This embodiment is referred to as "mesh transmission" because the image of the possible paths resembles a mesh. Similar to the embodiments described above, packets are scrambled, encrypted, and fragmented/mixed as they pass through each media node in the SDNP cloud.

パケットがSDNPネットワークを通るルートは、メディアノードセグメント自体、または好ましくは「デュアルチャンネル」または「トリチャンネル」実施形態では専用のシグナリングサーバ上で実行される別個のシグナリングノードにより実施されるシグナリング機能により決定される。このシグナリング機能は、各パケットが送信クライアントデバイス(例えばセルフォン)から送信されるときに、そのパケットのルートを、ネットワークの状況(例えば伝搬遅延)並びにその通信の優先度及び緊急性に基づいて決定する。そして、そのルート上の各メディアノードに、そのノードがパケットを受信する予定であることを通知すると共に、そのノードが受信したパケットの宛先を指示する。各パケットはタグにより識別され、シグナリング機能は、各メディアノードに、そのノードから送信される各パケットにどのタグを付与するかを指示する。一実施形態では、データタグは、各データのサブパケットに添付されサブパケットの識別に使用されるデータフィールドであるSDNPヘッダまたはサブヘッダに含められ、各サブパケットは、パケット内の特定のデータ「スロット」に格納された、1または複数のソースからのデータセグメントを含む。任意の2つのメディアノード間でのデータ伝送中に、複数のサブパケットが、1つのより大きなデータパケット内に存在し得る。   The route that a packet takes through the SDNP network is determined by the signaling function implemented by the media node segment itself, or preferably a separate signaling node running on a dedicated signaling server in a "dual channel" or "tri-channel" embodiment. To be done. This signaling function determines the route of each packet as it is sent from the sending client device (eg cell phone) based on network conditions (eg propagation delay) and the priority and urgency of the communication. . Then, each media node on the route is notified that the node is going to receive the packet, and the destination of the packet received by the node is instructed. Each packet is identified by a tag, and the signaling function directs each media node which tag to attach to each packet sent from that node. In one embodiment, the data tag is included in the SDNP header or subheader, which is a data field attached to each data subpacket and used to identify the subpacket, where each subpacket includes a specific data "slot" in the packet. , Data segments from one or more sources. During data transmission between any two media nodes, multiple subpackets may be present in one larger data packet.

ルーティング機能は、分割及び混合機能と連携して行われる。パケットが分割された場合には、各サブパケットのルートを決定すると共に、サブパケットが再結合(混合)されるノードに対してそのサブパケットを混合するように命令する必要があるためである。マルチルート実施形態では、SDNPネットワークを横断して出口ゲートウェイノードに到着するまでに、パケットの分割及び混合は1回または複数回行われる。パケットを分割するノードとそのパケットを分割して生成するサブパケットの数の決定、及びそのサブパケットの伝送ルートとそのサブパケットを混合して元のパケットを再生成するノードの決定は全て、該シグナリング機能が別個のシグナリングサーバにより実施されるか否かに関わらず、シグナリング機能により制御される。分割アルゴリズムは、分割されるデータパケットのデータセグメントについて、各サブパケット内に含めるデータセグメント、並びにサブパケット内での各データセグメントの順番及び位置を指定する。混合アルゴリズムは、サブパケットを混合するノードにおいて、分割のときと逆の処理を実施して元のパケットを再生成する。当然ながら、シグナリング機能により再分割の命令を受けた場合、そのノードは、その分割処理を実施するときの時間及びステートに対応する、前の分割のときと別個の分割アルゴリズムに従ってパケットを再度分割する。   The routing function is performed in cooperation with the dividing and mixing function. This is because when the packet is divided, it is necessary to determine the route of each subpacket and instruct the node where the subpacket is recombined (mixed) to mix the subpacket. In a multi-route embodiment, packets are fragmented and mixed one or more times before reaching the egress gateway node across the SDNP network. The determination of the node that divides the packet and the number of subpackets that are generated by dividing the packet, and the determination of the node that mixes the transmission route of the subpacket and the subpacket to regenerate the original packet are all It is controlled by the signaling function whether or not the signaling function is implemented by a separate signaling server. The division algorithm specifies the data segment to be included in each subpacket, and the order and position of each data segment in the subpacket for the data segment of the data packet to be divided. In the mixing algorithm, in a node that mixes subpackets, a process reverse to that at the time of division is performed to regenerate the original packet. Of course, when the signaling function receives a command for re-segmentation, the node re-segments the packet according to a segmentation algorithm that is different from the previous segmentation and corresponds to the time and state when performing the segmentation process. ..

シグナリング機能により、メディアノードが、複数のパケットを、それが分割されたパケット(サブパケット)であるかまたは互いに異なるメッセージに関連するかに関わらず、ネットワークを通じて「次のホップ」上の特定の宛先メディアノードに送信するように命令された場合、とりわけ、複数のサブパケットが次のホップのための共通の宛先メディアノードを共有する場合には、そのメディアノードは、その複数のパケットを結合して単一の大きなパケットを生成する(郵便局において、宛先が同一の複数の手紙を1つの箱に入れ、その箱をその宛先に送ることに似ている)。   The signaling feature allows a media node to route multiple packets through a network to a specific destination on the "next hop", whether they are fragmented packets (subpackets) or related to different messages. When instructed to send to a media node, the media node combines the packets, especially if the subpackets share a common destination media node for the next hop. Generates a single large packet (similar to a post office putting multiple letters with the same destination in a box and sending the box to that destination).

本発明の「動的」な実施形態では、SDNPクラウド内の各メディアノードは、それを通る一連のパケットに対して、同一のスクランブル化、暗号化、または分割アルゴリズムまたは方法を使用しない。例えば、所与のメディアノードでは、あるパケットに対しては、特定のスクランブル化、暗号化、または分割アルゴリズムを使用してスクランブル化、暗号化、または分割を行い、その次のパケットに対しては、前回のとは別個のスクランブル化、暗号化、または分割アルゴリズムを使用してスクランブル化、暗号化、または分割を行う。この「動的」な操作により、ハッカーがパケットの解読に使用できる時間が非常に短くなり(例えば100ミリ秒)、また、たとえパケットの解読に成功してもその情報はすぐに使えなくなるので、ハッカーが直面する困難性を著しく高めることができる。   In a "dynamic" embodiment of the invention, each media node in the SDNP cloud does not use the same scrambling, encryption, or fragmentation algorithm or method for the series of packets passing through it. For example, for a given media node, one packet may be scrambled, encrypted, or split using a particular scrambling, encryption, or splitting algorithm, and the next packet , Scrambling, encrypting, or splitting using a scrambling, encryption, or splitting algorithm separate from the previous one. This "dynamic" operation allows hackers to spend very little time deciphering packets (eg, 100 ms), and even if they successfully decipher the packet, that information is immediately unavailable. It can significantly increase the difficulty faced by hackers.

動的な実施形態では、各メディアノードは、いわゆる「DMZサーバ」に接続されている。DMZサーバは、ノードにおけるデータ伝送部分とは別個の部分と見なすこともでき、メディアノードがそれから出力されるパケットに対して適用する可能性があるスクランブル化、暗号化、及び分割アルゴリズムのリストまたはテーブルを含むデータベース(「セレクタ」)を有する。セレクタは、メディアノードですら知らず、かつ全てのDMZサーバが所与の時点で同一のセレクタを有しているために「共有秘密」と呼ばれる多数の情報の一部である。   In the dynamic embodiment, each media node is connected to a so-called "DMZ server". The DMZ server can also be considered as a separate part of the node from the data transmission part, which is a list or table of scrambling, encryption, and segmentation algorithms that the media node may apply to the packets that it outputs. Has a database (“selector”) containing The selector is part of a large amount of information called a "shared secret" because it is unaware of even media nodes, and because all DMZ servers have the same selector at any given time.

メディアノードは、スクランブル化されたパケットを受信したとき、動的な実施形態では、そのパケットのアンスクランブル化に使用するアルゴリズムを該ノードに知らせるのに使用される「シード」も受信する。シードは、それ自体は意味を持たない偽装した数値であるが、頻繁に変更されるステート(例えば、前のメディアノードでパケットをスクランブル化したときの時間)に基づいている。前のノードがパケットをスクランブル化したときに、該ノードに接続されたDMZサーバは、そのときのステートに基づいてシードを生成する。当然ながら、ステートは、該ノードに接続されたDMZサーバがパケットのスクランブル化に使用するアルゴリズムを選択するのにも使用される。選択されたアルゴリズムは、送信側ノードに、そのパケットのスクランブル化方法に関する命令の形態で伝達される。したがって、送信側ノードは、パケットのスクランブル化方法の命令と、次のメディアノードに伝送されるシードとの両方を受信する。DMZサーバ内で動作するシード生成器は、その処理が実施される時間でのステートに基づくアルゴリズムを使用してシードを生成する。シード生成器及びそのアルゴリズムは、メディアノードの共有秘密の一部であるが、生成されたシードは、秘密情報ではない。アルゴリズムにアクセスしない限り、数値シードは意味を持たないからである。   When a media node receives a scrambled packet, in a dynamic embodiment it also receives a "seed" which is used to inform the node of the algorithm used to unscramble the packet. The seed is a spoofed number that does not make sense in itself, but is based on frequently changing states (eg, the time when the packet was scrambled by the previous media node). When the previous node scrambles the packet, the DMZ server connected to that node generates a seed based on the state at that time. Of course, the state is also used to select the algorithm used by the DMZ server attached to the node to scramble the packet. The selected algorithm is communicated to the sending node in the form of instructions regarding how to scramble the packet. Therefore, the sending node receives both the instruction on how to scramble the packet and the seed to be transmitted to the next media node. The seed generator running in the DMZ server generates seeds using a state-based algorithm at the time the process is performed. The seed generator and its algorithm are part of the media node's shared secret, but the seed generated is not secret information. This is because the numeric seed has no meaning unless you access the algorithm.

したがって、パケットルート上の次のメディアノードは、スクランブル化されたパケットと、そのパケットに関連するステート(例えば、そのパケットがスクランブル化された時間)に由来するシードとを受信する。シードは、そのパケット自体に含めてもよいし、そのパケットが受信側ノードに送信される前に、そのパケットと同一のルートまたは別のルート(例えばシグナリングサーバ)を介して送信してもよい。   Thus, the next media node on the packet route receives the scrambled packet and the seed from the state associated with the packet (eg, the time the packet was scrambled). The seed may be included in the packet itself, or it may be sent via the same route as the packet or another route (eg, a signaling server) before the packet is sent to the receiving node.

シードの受信方法に関わらず、受信側ノードは、受信したシードをそれに接続されたDMZサーバに送信する。DMZサーバは、共有秘密の一部であるスクランブル化アルゴリズムのセレクタまたはテーブルを有しているので、送信側ノードのDMZサーバのセレクタと同様に、シードを使用して、パケットのスクランブル化に使用されたアルゴリズムを識別すると共に、受信側ノードにパケットのアンスクランブル化方法を指示することができる。したがって、受信側ノードは、スクランブル化されていない形態のパケットを再生成し、元のデータを復元することができる。一般的に、パケットは、次のノードに送信される前に、別のスクランブル化アルゴリズムに従って再びスクランブル化されることとなる。この場合、受信側ノードは、そのDMZサーバからスクランブル化アルゴリズム及びシードを取得して、上記のプロセスを繰り返す。   Regardless of the seed receiving method, the receiving node transmits the received seed to the DMZ server connected to it. Since the DMZ server has a selector or table of scrambling algorithms that is part of the shared secret, it is used to scramble packets using a seed, similar to the DMZ server selector of the sending node. It is possible to identify the algorithm and to instruct the receiving node how to unscramble the packet. Therefore, the receiving node can regenerate the unscrambled form of the packet and restore the original data. Generally, the packet will be re-scrambled according to another scrambling algorithm before being sent to the next node. In this case, the receiving node obtains the scrambling algorithm and seed from its DMZ server and repeats the above process.

したがって、パケットは、SDNPネットワークを通じて伝送されるに従って、各ノードで別個のスクランブル化アルゴリズムに従ってスクランブル化される。また、それと共に、各ノードにおいて、次のノードがそのパケットをアンスクランブル化することを可能にする新しいシードが生成される。   Therefore, as the packet is transmitted over the SDNP network, it is scrambled at each node according to a separate scrambling algorithm. Also with it, at each node, a new seed is generated that allows the next node to unscramble the packet.

本発明の別の実施形態では、実際のステート(例えば時間)が、ノード間で伝送される(すなわち、送信側ノードは受信側ノードにシードを送信する必要がない)。送信側メディアノードと受信側メディアノードとの両方に接続されたDMZサーバは、任意の時点での識別アルゴリズムを含む隠し数字生成器(これも、共有秘密の一部である)を含む。送信側ノードに接続されたDMZサーバは、可能性があるスクランブル化アルゴリズムのセレクタまたはテーブルからスクランブル化アルゴリズムを決定するための隠し数字を、ステートを使用して生成する。送信側ノードは、ステートを受信側ノードに送信する。シードとは異なり、隠し数字は、ネットワークを通じて送信されず、メディアノードとそのDMZサーバとの間のプライベート通信を通じて送信される。受信側メディアノードが、入力データパケットに関するステートを受信したとき、該ノードに接続されたDMZサーバ内の隠し数字生成器は、そのステートを使用して、同一の隠し数字を生成する。生成された数字は、セレクタまたはテーブルが、パケットのアンスクランブル化に使用するアルゴリズムを決定するのに使用される。ステートは、パケットに含めて伝送してもよいし、パケットを送信する前に、パケットの送信ルートと同一または別のルートを通じて送信側ノードから受信側ノードに伝送してもよい。   In another embodiment of the invention, the actual state (eg time) is transmitted between the nodes (ie the sending node does not have to send a seed to the receiving node). The DMZ server, which is connected to both the sending media node and the receiving media node, contains a hidden digit generator (also part of the shared secret) that contains the identification algorithm at any given time. The DMZ server connected to the sending node uses the state to generate a hidden digit for determining the scrambling algorithm from a selector or table of possible scrambling algorithms. The transmitting node transmits the state to the receiving node. Unlike the seed, the hidden digit is not sent over the network, but over private communication between the media node and its DMZ server. When the receiving media node receives a state for an incoming data packet, the hidden digit generator in the DMZ server connected to that node uses that state to generate the same hidden digit. The generated number is used by the selector or table to determine the algorithm used to unscramble the packet. The state may be included in the packet and transmitted, or may be transmitted from the transmitting side node to the receiving side node through the same or different route as the transmission route of the packet before transmitting the packet.

動的暗号化及び分割に使用される技術は、動的スクランブル化に使用されたものと同様であるが、動的暗号化では、「鍵」がシードに追加して使用される。DMZサーバにより保持された共有秘密は、暗号化及び分割アルゴリズムのセレクタまたはテーブルと、鍵生成器とを含む。対称鍵暗号化の場合、送信側ノードは、受信側ノードに、該ノードのDMZサーバで、パケットの暗号化に使用されたアルゴリズムを識別し、それによりファイルを復号するのに使用される鍵を送信する。非対称鍵暗号化の場合、メディアノードは、情報を要求する。すなわち、まず、受信側ノードが、暗号化鍵を、送信されるデータパケットを含んでいる送信側ノードに送信する。そして、送信側メディアノードは、受信した暗号化鍵に従ってデータを暗号化する。暗号化鍵を生成する受信側メディアノードのみが、その暗号化鍵に対応する復号鍵を有しているので、その暗号化鍵を使用して生成されたサイファテキストを復号することができる。重要なことには、非対称暗号化では、暗号化に使用される暗号化鍵にアクセスしても、データパケットの復号方法に関する情報は得られない。   The techniques used for dynamic encryption and splitting are similar to those used for dynamic scrambling, but in dynamic encryption a "key" is used in addition to the seed. The shared secret held by the DMZ server includes a selector or table of encryption and split algorithms and a key generator. For symmetric key encryption, the sending node tells the receiving node the key used to decrypt the file by identifying the algorithm used by the DMZ server of the node to encrypt the packet. Send. In the case of asymmetric key encryption, the media node requests information. That is, first, the receiving node transmits the encryption key to the transmitting node including the data packet to be transmitted. Then, the sending media node encrypts the data according to the received encryption key. Since only the receiving media node that generates the encryption key has the decryption key corresponding to the encryption key, the ciphertext generated using the encryption key can be decrypted. Importantly, with asymmetric encryption, accessing the encryption key used for encryption does not provide any information on how to decrypt the data packet.

分割の場合は、パケットを分割してサブパケットを生成したメディアノードから、そのサブパケットを混合するメディアノードにシードが送信される。この混合ノードに接続されたDMZサーバは、受信したシードを使用して、分割アルゴリズム、すなわちサブパケットの混合に使用するアルゴリズムを決定する。   In the case of division, a seed is transmitted from a media node that divides a packet and generates a subpacket to a media node that mixes the subpacket. The DMZ server connected to this mixing node uses the received seed to determine the splitting algorithm, i.e. the algorithm used to mix the subpackets.

上述したように、デュアルまたはトリチャンネル実施形態では、シグナリング機能は、シグナリングサーバと呼ばれる別個のサーバ群上で動作するシグナリングノードにより実施される。このような実施形態では、シード及び鍵は、送信側メディアノードから受信側メディアノードに直接送信されるのではなく、シグナリングサーバを介して送信される。したがって、送信側メディアノードは、シードまたは鍵をシグナリングサーバに送信する。上述したように、シグナリングサーバは、パケットのルートの決定に対して責任を負うので、シグナリングサーバは、各パケットが送信される次のメディアノードを知っている。   As mentioned above, in dual or tri-channel embodiments, the signaling functionality is implemented by signaling nodes operating on separate groups of servers called signaling servers. In such an embodiment, the seed and key are sent via the signaling server rather than directly from the sending media node to the receiving media node. Therefore, the sending media node sends the seed or key to the signaling server. As mentioned above, the signaling server is responsible for determining the route of the packet, so that the signaling server knows the next media node to which each packet will be sent.

ハッカーによるハッキングをより困難にするために、セレクタ内の可能性があるスクランブル化、分割、暗号化方法のリストまたはテーブルは、特定のシードまたは鍵に対応する方法が変更されるように、定期的に(例えば毎時間または毎日)シャッフルされる。したがって、所与のメディアノードにおいて、日1の時間t1で生成されたパケットに対して使用される暗号化アルゴリズムは、日2の同じ時間t1で生成されたパケットに対して使用される暗号化アルゴリズムとは異なり得る。   To make it more difficult for hackers to hack, the list or table of possible scrambling, splitting, and encryption methods in the selector should be changed periodically so that the method corresponding to a particular seed or key is changed. Be shuffled (eg hourly or daily). Thus, in a given media node, the encryption algorithm used for packets generated at the time t1 of day 1 is the encryption algorithm used for packets generated at the same time t1 of day 2. Can be different from.

各DMZサーバは、一般的に、同一の「サーバファーム」内の1または複数のメディアノードと物理的に接続されている。上述したように、メディアノードは、それに接続されたDMZサーバに(例えば、そのパケットが生成された時間またはステートに基づく)シードまたは鍵を提供することにより、該ノードが受信したパケットに対して行う操作に関する指示(命令)を要求するが、メディアノードは、DMZサーバ内の共有秘密または他の任意のデータまたはコードにはアクセスできない。DMZサーバは、メディアノードからの要求に応答し、シードまたは鍵を使用して、メディアノードがパケットのアンスクランブル化、復号、または混合に使用するべき方法を決定する。例えば、パケットがスクランブル化されており、メディアノードがそれをアンスクランブル化する方法を知りたい場合、DMZサーバは、スクランブル化アルゴリズムのリスト(またはセレクタ)を検索して、シードに対応する特定のアルゴリズムを見つける。DMZサーバはその後、見つけたアルゴリズムに従ってパケットをアンスクランブル化するように、メディアノードに命令する。要するに、メディアノードは、シードまたは鍵に具現化された問い合わせをDMZサーバに送信し、DMZサーバは、その問い合わせに応答してメディアノードに命令を送信する。   Each DMZ server is typically physically connected to one or more media nodes within the same "server farm". As described above, the media node does so for packets it receives by providing the DMZ server connected to it with a seed or key (eg, based on the time or state the packet was generated). Although requesting instructions for operation, the media node cannot access the shared secret or any other data or code in the DMZ server. The DMZ server responds to the request from the media node and uses the seed or key to determine which method the media node should use to unscramble, decrypt, or mix packets. For example, if a packet is scrambled and the media node wants to know how to unscramble it, the DMZ server searches a list (or selector) of scrambling algorithms to find the particular algorithm corresponding to the seed. Find out. The DMZ server then commands the media node to unscramble the packet according to the algorithm it finds. In essence, the media node sends a query embodied in the seed or key to the DMZ server, and the DMZ server sends a command to the media node in response to the query.

メディアノード(DNSにより認識されるIPアドレスを有していないのにも関わらず)は、インターネットを介してアクセス可能であるが、DMZサーバは、メディアサーバに接続されたネットワークに対してワイヤまたは光ファイバを介したローカルネットワーク接続のみを有するインターネットからは完全に分離される。   The media nodes (although they do not have an IP address recognized by DNS) are accessible via the Internet, the DMZ server is either wired or optical to the network connected to the media server. Completely separate from the Internet, which only has local network connections over fiber.

「単一チャンネル」の実施形態では、シード及び鍵は、送信側メディアノード及び受信側メディアノード間でデータパケット自体の一部として送信されるか、またはデータパケットの送信前に、データパケットの送信ルートと同一のルートを使用して、別個のパケットに含めて送信される。例えば、パケットを暗号化するときは、メディアノード#1は、暗号化を実施したときの時間に基づく暗号化鍵をパケット内に含める。そして、暗号化鍵を含むパケットがメディアノード#2に到着すると、メディアノード#2は、該ノードに接続されたDMZサーバに暗号化鍵を送信する。そして、DMZサーバは、受信した鍵を使用して、パケットを復号するための復号方法をセレクタから選択する。メディアノード#2はその後、パケットをメディアノード#3に送信する前に、DMZサーバにパケットの再暗号化方法を問い合わせる。繰り返すが、DMZサーバは、セレクタにより選択された暗号化方法をメディアノード#2に知らせると共に、選択された暗号化方法に対応するステートを反映した鍵をメディアノード#2に送信する。メディアノード#2は、暗号化を実施し、暗号化されたパケット及び鍵を(個別にまたはパケットの一部として)メディアノード#3に送信する。鍵はその後、同様の態様で、メディアノード#3により、パケットを復号するのに使用される。この結果、ハッカーがパケットの解読に使用できる、単一の静的復号方法は存在しない。   In a "single channel" embodiment, the seed and key are transmitted as part of the data packet itself between the sending media node and the receiving media node, or prior to sending the data packet, sending the data packet. It is sent in a separate packet using the same route as the route. For example, when encrypting a packet, media node #1 includes in the packet an encryption key based on the time when the encryption was performed. Then, when the packet including the encryption key arrives at the media node #2, the media node #2 transmits the encryption key to the DMZ server connected to the node. Then, the DMZ server uses the received key to select a decryption method for decrypting the packet from the selector. Media node #2 then queries the DMZ server for a re-encryption method for the packet before sending the packet to media node #3. Again, the DMZ server informs the media node #2 of the encryption method selected by the selector, and sends the key reflecting the state corresponding to the selected encryption method to the media node #2. Media node #2 performs encryption and sends the encrypted packet and key (individually or as part of the packet) to media node #3. The key is then used by Media Node #3 in a similar manner to decrypt the packet. As a result, there is no single static decryption method that a hacker can use to decrypt the packet.

上記の例で、時間、すなわち動的な「ステート」状態を、シードまたは鍵に具現化される、スクランブル化、暗号化、または分割方法の決定因子として使用することは、一例にすぎない。任意の可変パラメータ、例えばパケットが通過したノードの数も、使用される特定のスクランブル化、暗号化、または分割方法を選択するためのシードまたは鍵についての「ステート」として使用することができる。   In the above example, the use of time, or dynamic "state" state, as a determinant of the scrambling, encryption, or splitting method embodied in a seed or key is but one example. Any variable parameter, such as the number of nodes a packet has passed through, can also be used as a "state" for the seed or key to select the particular scrambling, encryption, or splitting method used.

「デュアルチャンネル」の実施形態では、シード及び鍵は、メディアノード間で直接的に送信されるのではなく、シグナリングサーバから構成されている第2の「命令及び制御」チャンネルを介してメディアノード間で伝送される。シグナリングノードはまた、メディアノードに、ルーティング情報を提供すると共に、パケットのルート上のメディアノードに、そのパケットの分割方法及び他のパケットとの混合方法を知らせる。また、シグナリングノードは、各メディアノードに対して、該ノードの次のメディアノードがそのパケットを認識することができるように、該ノードから送信される各パケットに識別「タグ」を付与するように命令する。シグナリングサーバは、所与のメディアノードに対して、該ノードにパケットを送信したメディアノードと、該ノードから送信されたパケットを受信するメディアノードとのみを知らせることが好ましい。これにより、どのメディアノードも、SDNPクラウド内でのパケット伝送ルートの全体を知らない。いくつかの実施形態では、ルーティング機能は、2以上のシグナリングサーバで分割して行ってもよい。例えば、第1のシグナリングサーバで、特定のメディアノードへのルートを決定し、第2のシグナリングサーバで、その特定のメディアノードから別のメディアノードへのルートを決定し、このような処理を出口ゲートウェイノードまで続ける。これにより、どのシグナリングサーバも、データパケットのルーティングの全体を知らない。   In the "dual channel" embodiment, the seed and key are not sent directly between the media nodes, but rather between the media nodes via a second "command and control" channel, which consists of a signaling server. Transmitted in. The signaling node also provides the media node with routing information and informs the media node on the route of the packet how to divide the packet and how to mix it with other packets. The signaling node should also give each media node an identifying "tag" to each packet sent from that node so that the media node next to that node can recognize the packet. Command. The signaling server preferably informs a given media node only which media node has sent the packet to it and which media node has received the packet sent from the node. As a result, no media node knows the entire packet transmission route within the SDNP cloud. In some embodiments, the routing function may be split between two or more signaling servers. For example, a first signaling server determines a route to a specific media node, a second signaling server determines a route from the specific media node to another media node, and exits such processing. Continue to the gateway node. Thereby, no signaling server is aware of the entire routing of data packets.

「トリチャンネル」の実施形態では、「ネームサーバ」と呼ばれる第3のサーバ群を使用して、SDNPクラウド内の構成要素を識別し、SDNPクラウドに接続されたデバイスの識別子及びそれに対応するIPまたはSDNPアドレスに関する情報を保存する。加えて、ネームサーバは、SDNPクラウド内のメディアノードを頻繁にモニタし、例えば、アクティブなメディアノードの現在のリスト、及びクラウド内のメディアノードの全ての組み合わせについての伝搬遅延のテーブルを維持する。通信が開始される第1のステップでは、クライアントデバイス(例えばタブレット)は、IPパケットをネームサーバに送信し、データ宛先または着呼者のアドレスまたは他の情報を要求する。さらに、デバイスがクラウドに最初に接続、すなわち登録されるときの最初のコンタクトとしての役割を果たすために、別個の専用ネームサーバが使用される。   In a “tri-channel” embodiment, a third group of servers, called “name servers”, is used to identify components within the SDNP cloud and to identify the device connected to the SDNP cloud and its corresponding IP or Save information about SDNP address. In addition, the name server frequently monitors the media nodes in the SDNP cloud, for example maintaining a current list of active media nodes and a table of propagation delays for all combinations of media nodes in the cloud. In the first step in which communication is initiated, the client device (eg tablet) sends an IP packet to the name server requesting the data destination or called party's address or other information. In addition, a separate dedicated name server is used to act as the first contact when the device first connects to the cloud, ie is registered.

追加的な有益なセキュリティとして、互いに異なるセレクタ、シード及び鍵生成器、並びに他の共有秘密を有する個別のセキュリティ「ゾーン」が、単一のSDNPクラウド内に設けられる。互いに隣接するゾーンは、両ゾーンの共有秘密を保持し、一方のゾーンのルールに従うデータフォーマットを、他方のゾーンのルールに従うデータフォーマットに変換する能力を有するブリッジメディアノードにより接続される。   As an additional beneficial security, separate security "zones" with different selectors, seeds and key generators, and other shared secrets are provided within a single SDNP cloud. Adjacent zones are connected by a bridge media node that holds the shared secret of both zones and has the ability to convert the data format according to the rules of one zone to the data format according to the rules of the other zone.

同様に、例えば互いに異なるサービスプロバイダによりホストされた互いに異なるSDNPクラウド間の通信では、各クラウドのインターフェイスブリッジサーバ間に、全二重(すなわち双方向)通信リンクが形成される。各インターフェイスブリッジサーバは、各クラウドについての関連共有秘密及び他のセキュリティ情報にアクセスすることができる。   Similarly, for communication between different SDNP clouds hosted, for example, by different service providers, a full-duplex (ie, bidirectional) communication link is formed between the interface bridge servers of each cloud. Each interface bridge server has access to associated shared secrets and other security information for each cloud.

本発明の重要な利点は、SDNPネットワーク内に単一の制御ポイントが存在せず、ネットワーク内のどのノードまたはサーバも、ある通信がどのように行われ、どのように動的に変化するかについての完全な情報を持たないことである。   An important advantage of the present invention is that there is no single control point in the SDNP network, and how any node or server in the network performs some communication and how it changes dynamically. Is not to have complete information on.

例えば、シグナリングサーバ上で実行されるシグナリングノードは、通信が行われるルート(または、場合によっては、ルートの一部だけ)を知っているが、通信されるデータコンテンツにアクセスすることや、本当の発呼者またはクライアントを知ることはできない。さらに、シグナリングノードは、メディアノードのDMZサーバ内の共有秘密にアクセスすることはできない。そのため、シグナリングノードは、送信中のデータパケットがどのように暗号化、スクランブル化、分割、または混合されたかを知ることはできない。   For example, a signaling node running on a signaling server knows the route (or, in some cases, only part of the route) through which it communicates, but does not have access to the data content being communicated, or It does not know the calling party or the client. Moreover, the signaling node cannot access the shared secret in the DMZ server of the media node. As such, the signaling node has no way of knowing how the data packet being transmitted was encrypted, scrambled, fragmented, or mixed.

SDNPネームサーバは、発呼者の本当の電話番号またはIPアドレスを知っているが、通信中のデータまたは様々なパケット及びサブパケットのルーティングに対してアクセスすることはできない。シグナリングノードと同様に、ネームサーバは、共有秘密にアクセスすることはできない。したがって、ネームサーバは、送信中のデータパケットがどのように暗号化、スクランブル化、分割、または混合されたかを知ることはできない。   The SDNP name server knows the true telephone number or IP address of the caller, but has no access to the data being communicated or the routing of various packets and subpackets. Like signaling nodes, name servers do not have access to shared secrets. Therefore, the name server has no way of knowing how the data packet being transmitted was encrypted, scrambled, fragmented, or mixed.

メディアコンテンツを実際に伝送するSDNPメディアノードは、発呼者が誰であるか全く分からないし、様々な断片化されたサブパケットがSDNPクラウド内を伝送されるルートを知ることもできない。実際、各メディアノードは、該ノードに到着する予定のデータパケット(そのタグまたはヘッダにより識別される)と、そのデータパケットを次にどこに送信するか(すなわち、「次のホップ」)しか知らない。つまり、各メディアノードは、データがどのようにして暗号化、スクランブル化、混合、または分割されたか、または、ステート、数値シード、または鍵を使用して、そのファイルを復元するアルゴリズムをどのようにして選択するかは知らない。入力データパケットのデータセグメントを正しく処理するのに必要な情報は、DMZサーバだけが知っている。つまり、DMZサーバだけが、それの共有秘密、すなわちネットワークを通じてまたはメディアノード自体がアクセスできないアルゴリズムを使用して、正しい処理を行うことができる。   The SDNP media node that actually carries the media content has no idea who the caller is, nor is it able to know the route through which the various fragmented subpackets are carried within the SDNP cloud. In fact, each media node only knows what data packet it will arrive at (identified by its tag or header) and where it will send that data packet next (ie, the "next hop"). .. That is, each media node has how the data was encrypted, scrambled, mixed, or split, or how the state, number seed, or key was used to restore the file. I do not know whether to choose. Only the DMZ server knows the information needed to correctly process the data segment of the incoming data packet. That is, only the DMZ server can do the right thing with its shared secret, an algorithm that is not accessible through the network or by the media node itself.

本発明の別の発明的な側面は、ネットワーク遅延を減少させ、伝搬遅延を最小限に抑えることにより、優れたクオリティ・オブ・サービス(QoS)を提供すること、並びに、データパケットのサイズを制御することにより、すなわち、単一の高帯域接続に依存するのではなく、クラウドを通じてより小さなデータパケットを並列に送信することにより、エコー及び通話切断を解消することである。SDNPネットワークの動的ルーティングは、ネットワークのノードツーノード伝搬遅延の情報を使用して、ある通信についてのその時点での最良のルートを動的に選択する。別の実施形態では、優先度の高いクライアントのために、ネットワークは、レースルーティングを容易にし、複製のメッセージ断片化された形態でSDNPクラウドを通じて送信し、最も早いデータだけを選択して元の音声またはデータコンテンツに復元することができる。   Another inventive aspect of the present invention is to provide excellent quality of service (QoS) by reducing network delay and minimizing propagation delay, as well as controlling the size of data packets. By eliminating smaller echoes and dropped calls by sending smaller data packets in parallel through the cloud rather than relying on a single high bandwidth connection. Dynamic routing in SDNP networks uses information about the node's node-to-node propagation delays to dynamically select the current best route for a given communication. In another embodiment, for high priority clients, the network facilitates race routing and sends over the SDNP cloud in duplicate message fragmented form, selecting only the earliest data to select the original voice. Or it can be restored to data content.

本発明に係るSDNPシステムの様々な利点の中でも、並列及び「メッシュ伝送」実施形態では、パケットはSDNPクラウド内を伝送されるときに断片化され、それにより、たとえハッカーが個々のサブパケットまたはサブパケット群を解読できたとしても、ハッカーがメッセージを理解することを防止する。そして、「動的な」実施形態では、パケットに適用されるスクランブル化、暗号化、及び分割方法は、頻繁に変更されるので、ハッカーが、ある時点でパケットを連続的に解読することはできない。本発明の実施形態の様々な別の利点は、下記の説明を読むことにより、当業者には容易に明らかになるであろう。   Among the various advantages of the SDNP system according to the present invention, in parallel and "mesh transmission" embodiments, packets are fragmented as they are transmitted within the SDNP cloud, so that even hackers can subpack individual packets or subpackets. Even if the packets can be decrypted, it prevents hackers from understanding the message. And, in "dynamic" embodiments, the scrambling, encryption, and fragmentation methods applied to a packet are frequently changed so that a hacker cannot continuously decrypt the packet at some point. .. Various other advantages of embodiments of the present invention will be readily apparent to those of skill in the art upon reading the following description.

一般的に、同様のセキュリティ技術が、SDNPクラウドとクライアントデバイス(例えばセルフォン、タブレット)との間の「ラストマイル」に適用され得る。クライアントデバイスは、通常、クラウドから離れたセキュリティゾーンに位置するため、まずは、認証SDNPクライアントにする必要がある。このステップは、一般的にはSDNP管理サーバからのダウンロードにより、クライアントデバイスに、そのデバイスのセキュリティゾーンに特有のソフトウェアパッケージをインストールすることを含む。クライアントデバイスは、クラウド内のゲートウェイメディアノード(時にはゲートウェイとして呼ばれる。)を介して、SDNPクラウドにリンクされる。このゲートウェイメディアノードは、クラウド及びクライアントデバイスのセキュリティゾーンの両方に関する共有秘密にアクセスすることができる。しかし、クライアントデバイスは、SDNPクラウドに関する共有秘密にアクセスすることはできない。セキュリティレベルを高めるために、クライアントサーバ間で、シグナリングサーバを介して、シード及び鍵が直接的に送信される。したがって、送信側クライアントデバイスは、シード及び/または鍵を受信側クライアントデバイスに直接的に送信する。このような実施形態では、受信側クライアントデバイスが受信したパケットは、送信側クライアントデバイスから送信されたパケットと同一のスクランブル化または暗号化形式を有する。そのため、受信側クライアントデバイスは、送信側クライアントデバイスから受信したシード及び鍵を使用して、パケットのアンスクランブル化または復号を行うことができる。クライアントデバイス間でのシード及び鍵の直接的な送信は、SDNPネットワーク自体の動的スクランブル化及び暗号化に加えて行われ、これにより、ネスト化セキュリティと呼ばれる高レベルのセキュリティを提供することができる。   In general, similar security techniques can be applied to the "last mile" between the SDNP cloud and client devices (eg cell phones, tablets). The client device is usually located in a security zone away from the cloud, so it must first be an authenticated SDNP client. This step involves installing on the client device a software package specific to the device's security zone, typically by download from an SDNP management server. The client device is linked to the SDNP cloud via a gateway media node in the cloud (sometimes referred to as a gateway). This gateway media node has access to the shared secret for both the cloud and the security zone of the client device. However, the client device cannot access the shared secret for the SDNP cloud. To increase the security level, the seed and the key are directly transmitted between the client server and the signaling server. Therefore, the sending client device sends the seed and/or key directly to the receiving client device. In such an embodiment, the packet received by the receiving client device has the same scrambling or encryption format as the packet sent by the sending client device. As such, the receiving client device can use the seed and key received from the sending client device to unscramble or decrypt the packet. Direct transmission of seeds and keys between client devices is done in addition to dynamic scrambling and encryption of the SDNP network itself, which can provide a high level of security called nested security. .

加えて、クライアントデバイスまたはそれと通信するゲートウェイノードは、データ種類が互いに同一のパケット(例えば、音声パケット、テキストメッセージファイル、ドキュメント、1つのソフトウェア)、またはデータ種類が互いに異なるパケット(例えば、音声パケットとテキストファイル、テキストパケットと動画または写真画像)を、そのパケットがSDNPネットワークに到着する前に混合し、出口ゲートウェイノードまたは宛先のクライアントは、混合されたパケットを分割して元のパケットを復元する。これは、SDNPネットワークにおいて実施されるスクランブル化、暗号化、または分割に加えて行われる。このような場合、送信側クライアントデバイスは、受信側クライアントデバイスに、送信側クライアントデバイスまたはゲートウェイメディアノードで混合されたパケットを分割して元のパケットを再生成するためのパケットの分割方法を命令するシードを送信する。連続的な混合及び分割の実施は、線形順序の操作を含むか、または、クライアントがそれ自体のセキュリティ対策を実行し、かつSDNPもそれ自体のセキュリティ対策を実行するネスト化構造を用いる。   In addition, the client device or a gateway node that communicates with it may have packets of the same data type (eg, voice packets, text message files, documents, one piece of software) or packets of different data types (eg, voice packets and Text files, text packets and video or photographic images) are mixed before they arrive on the SDNP network, and the egress gateway node or destination client splits the mixed packets to recover the original packets. This is in addition to the scrambling, encryption, or splitting implemented in SDNP networks. In such cases, the sending client device instructs the receiving client device how to split the packets to split the mixed packets at the sending client device or the gateway media node to regenerate the original packet. Submit the seed. Sequential mixing and partitioning implementations include operations in a linear order, or use a nested structure in which the client implements its own security measures and SDNP also implements its own security measures.

ハッカーを更に混乱させるために、クライアントデバイスは、1回のコミュニケーションで、複数のパケット(又はサブパケット)を継続して異なったゲートウェイノードに送信し、又それらを異なった物理メディアリンク(セルラー、WiFi、イーサネット(登録商標)ケーブル)を介して送信する。このプロセスを、「マルチPHY」と呼ぶこともある。更に混乱させる為に、継続して送信されるパケットに異なった送信元アドレスを含め、ハッカーにより同じクライアントデバイスからパケットが送信されている事を発見されることを防止する。   To further confuse the hacker, the client device continuously sends multiple packets (or subpackets) to different gateway nodes in one communication and also sends them to different physical media links (cellular, WiFi). , Ethernet (registered trademark) cable. This process is sometimes called "multi-PHY". To further confuse it, include different source addresses in subsequently sent packets to prevent hackers from discovering that the same client device is sending the packet.

この発明は、電話会議に関しても進歩を成し遂げている。普通の電話会議では、パケットは全ての参加者に送られるが、この発明によると、何人かの参加者をミュートされる事ができ、クライアントデバイス又は他のノードからミュートされるべき参加者に対してパケットの送信を防止する事により会議電話から外される。本発明の別の実施形態では、データパケットがブロードキャストで全ての参加者に送られるが、異なった暗号方法を用いてそれを実施する。普通の会議電話では、データパケットは暗号化して全ての参加者に送られるが、それにより全ての参加者に復号鍵のコピーが送られてしまう。プライベートモード又はミュートモードでは、データパケットは、異なった暗号方法を用いて複数のユーザに送られ、選択されたユーザだけに復号鍵を送る事ができる。   The invention has also made progress with regard to conference calls. In a normal conference call, packets are sent to all participants, but this invention allows some participants to be muted, from the client device or other node to the participants to be muted. The call is removed from the conference call by preventing packet transmission. In another embodiment of the invention, the data packet is broadcast to all participants, but it is implemented using different cryptographic methods. In a normal conference call, the data packet is encrypted and sent to all participants, which causes all participants to receive a copy of the decryption key. In private mode or mute mode, the data packet is sent to multiple users using different encryption methods, and the decryption key can be sent only to the selected user.

SDNPネットワーク及びプロトコルを用いた通信で使われるセキュリティの仕組みは、ファイルとデータ保管のセキュリティにも適合である。SDNPネットワークを介する通信は、典型的に、1つのクライアントデバイスから他のクライアントデバイスに、スクランブル化及び暗号化されたデータ、また、匿名の断片化されたデータの伝送を行うが、ファイルとデータの保管も、途中で通信を止め、クライアントデバイスが受信する事を希望するまで、1つか複数のバッファにファイルやデータを保管する事ができる。この分散化されたデータの保管を、ここで、時に非集約型データストレージを呼ぶ。   The security mechanism used in communication using SDNP networks and protocols is also compatible with file and data security. Communication over an SDNP network typically involves the transmission of scrambled and encrypted data from one client device to another, as well as anonymous fragmented data, but with the transfer of files and data. As for storage, files and data can be stored in one or a plurality of buffers until communication is stopped midway and the client device desires to receive the data. This decentralized storage of data is sometimes referred to herein as non-aggregated data storage.

以下に列記する図面において、同様の構成要素には概ね同様の参照符合が付されている。しかし、ある参照符合が付されたそれぞれの構成要素が、必ずしも同じ参照番号を有する別の構成要素と完全に同一であるとは限らないことに留意されたい。例えば、特定の参照符合が付された暗号化操作は、必ずしも同じ参照符合が付された別の暗号化操作と同一である必要はない。また、単一の参照符合によって集合的に特定されるネットワーク内のサーバなどの構成要素のグループは、必ずしも互いに同一である必要はない。
従来のネットワークを介するパケット転送を示す概略図 パケットスクランブル化プロセスを示す概略図 パケットアンスクランブル化プロセスを示す概略図 様々なパケットスクランブル化アルゴリズムを示す概略図 静的パラメトリックパケットスクランブル化を示す概略図 隠し数字を用いた動的スクランブル化を示す概略図 パケット再スクランブル化プロセスを示す概略図 パケット暗号化プロセスを示す概略図 パケット復号プロセスを示す概略図 暗号化スクランブル化プロセスとそれと逆の処理を示す概略図 再スクランブル化・再暗号化を含むDUSE再パケット化のプロセスを示す概略図 固定長パケットの分割プロセスを示す概略図 固定長パケットの混合プロセスを示す概略図 様々なパケット混合方法を示す概略図 SDNPのセキュリティ機能及び逆機能を示す概略図 単一ルートのラストマイル通信の発着信データパケットに対するSDNPセキュリティ操作を示すブロック図 マルチルートのラストマイル通信の発着信データパケットに対するSDNPセキュリティ操作を示すブロック図 SDNPクライアントデバイスにおけるオーディオ、ビデオ、テキスト、及びファイルコンテンツの作成、データパケットの準備、データパケットの認識、及びコンテンツの再生を示すブロック図 7層OSIモデルを用いた階層データのカプセル化を説明するSDNPデータパケットの解説図 SDNPペイロードの解説図表 トライチャネル通信を使用するSDNPゲートウェイにおけるインバウンドのラストマイルデータパケット処理を示すブロック図 単一チャネル通信を使用するSDNPゲートウェイにおけるインバウンドのラストマイルデータパケット処理を示すブロック図 トライチャネル通信を使用するSDNPゲートウェイにおけるアウトバウンドのラストマイルデータパケット処理を示すブロック図 SDNPクラウドの概略図 ID確認を伴わない安全でないラストマイル通信の例 発信者のID検証を伴わない従来の電話システム(POTS)を介した安全でないラストマイル通信 ID検証を伴うが安全でないラストマイル通信の例 オペレータベースのID検証を用いたアナログ公共サービス電話網(PSTN)を介した安全でないラストマイル通信 ログインベースまたはトークンベースのID検証を用いた有線デジタルネットワーク上の安全でないラストマイル通信 PINまたはクレジットカードベースのID検証を用いた有線アナログネットワーク上の安全でないラストマイル通信 ID検証をサポートできるハイパーセキュアラストマイル通信の例の概略図 WiFiワイヤレスネットワークを介したID検証可能なハイパーセキュアラストマイル通信 セルラー無線ネットワークを介したID検証可能なハイパーセキュアラストマイル通信 イーサネット(登録商標)有線ネットワークを介したID検証可能なハイパーセキュアラストマイル通信 ケーブルネットワークを介したID検証可能なハイパーセキュアラストマイル通信 ケーブル有線とホームWiFiワイヤレスネットワークを組み合わせたID検証可能なハイパーセキュアラストマイル通信 IDでペアリングされたセキュアLANの最終リンクに接続されたID検証可能なハイパーセキュア通信区間を含むラストマイル通信例の概略図 有線でIDペアリングされた安全なデバイス及びID不明の安全でないデバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 WiFi LANにより自宅と職場用にIDペアリングされWPAで保護されたコンピューティング及び通信デバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 WiFi LANによってIDペアリングされWPAで保護されたホームIoTデバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 イーサネット(登録商標)またはWiFi LANで企業向けのIDペアリングされ、WPAで保護されたデバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 IDペアリングされた安全な有線または安全な無線LANラストリンクに接続されたID検証可能なハイパーセキュア通信区間を含むラストマイル通信の例の概略図 ストマイル通信に適用可能なイーサネット(登録商標)及びWiFiを含む有線及び無線のハイパーセキュアブリッジの概略図 ラストマイル通信に適用可能な衛星及び自動車ネットワークを利用する有線及び無線のハイパーセキュアブリッジの概略図 ラストマイル通信に適用可能なケーブル及びセルラーネットワークを利用する有線及び無線のハイパーセキュアブリッジの概略図 衛星電話、飛行機、列車、船舶、及び家庭用衛星受信機(セットトップボックス)を含む各種デバイスへの衛星アップリンク及びダウンリンクを介したID検証可能なハイパーセキュア無線通信を含むラストマイル通信 衛星接続機能を備えた機内航空機通信ネットワーク内でのデバイス間のラストリンクハイパーセキュア通信の例 航空機用衛星通信及びアンテナモジュールの例 複数の衛星接続チャネルを備えた船上海洋クルーズ船通信ネットワークにおけるデバイス間のラストリンクハイパーセキュア通信の例 無線及び衛星接続機能を備えた車載列車通信ネットワークにおけるデバイス間のラストマイルハイパーセキュア通信の例 セルラーラストリンク接続を含む自動車テレマティクスモジュールへのハイパーセキュアラストマイル通信 セルラー接続と車内WiFi接続デバイスを備えた自動車通信ネットワークのテレマティクスモジュール間のラストリンク通信の例 セルラー接続を使用したハイパーセキュア車間通信の例 マイクロ波、衛星、及びファイバネットワークを介したハイパーセキュアトランク回線通信 ハイパーセキュア、セキュア、及び非セキュアな通信ネットワークのセキュリティ、ID検証、及び発信者の匿名性の機能比較 静的IPアドレスを使用した単一ルートラストマイルハイパーセキュア通信の概略図 静的IPアドレスを使用した単一ルートラストマイルハイパーセキュア通信のIPスタックの概略図 静的IPアドレスを使用した単一ルートラストマイルハイパーセキュア通信の簡略図 動的クライアントIPアドレスを使用した単一ルートラストマイルハイパーセキュア通信の概略図 動的クライアントIPアドレスを使用した単一ルートラストマイルハイパーセキュア通信のIPスタック 動的クライアントIPアドレスを使用する単一ルートラストマイルハイパーセキュア通信の代替IPスタック 静的IPアドレスを使用したマルチルートラストマイルハイパーセキュアの概略図 シングルPHYラストリンクを使用した静的IPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 マルチPHYラストリンクを使用した静的IPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 動的クライアントIPアドレスを使用したマルチルートラストマイルハイパーセキュア通信の概略図 シングルPHYラストリンクを使用した動的クライアントIPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 マルチPHYラストリンクを使用した動的クライアントIPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 動的クライアントIPアドレスを使用したマルチルートラストマイルハイパーセキュア通信の代替版の概略図 動的クライアントIPアドレスを使用したマルチルートラストマイルハイパーセキュア通信の代替版のIPスタック図 SDNPペイロードを伝送するイーサネット(登録商標)通信のIPv4及びIPv6データグラムの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ラストリンクイーサネット(登録商標)パケットの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ゲートウェイリンクイーサネット(登録商標)パケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ゲートウェイリンクイーサネット(登録商標)パケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ラストリンクイーサネット(登録商標)パケットの解説図 静的クライアントアドレス指定による単一ルートのラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) 動的なクライアントアドレス指定による単一ルートのラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) 静的クライアントアドレス指定によるマルチルートラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) 動的クライアントアドレス指定によるマルチルートラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) イーサネット(登録商標)経由のSDNPラストマイルルーティングの要約表 イーサネット(登録商標)経由の単一ルートラストマイル通信のトポロジー イーサネット(登録商標)経由のマルチルートラストマイル通信のトポロジー イーサネット(登録商標)経由のマルチルートラストマイル通信のトポロジー SDNPペイロードを伝送するWiFi通信のIPv4及びIPv6の解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ラストリンクWiFiパケットの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ゲートウェイリンクWiFiパケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ゲートウェイリンクWiFiパケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ラストリンクWiFiパケットの解説図 SDNPペイロードを伝送する4Gセルラー通信のIPv4及びIPv6データグラムの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6のラストリンク4Gセルラーデータパケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ラストリンク4Gセルラーパケットの解説図 単一メディアのマルチPHYラストリンク通信の解説図 混合メディアのマルチPHYラストリンク通信の解説図 マルチPHYラストリンク通信の代替実装の解説図 マルチPHYイーサネット(登録商標)経由で配信されるIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 マルチPHY WiFi経由で配信されるIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 マルチPHY 4Gセルラーネットワーク経由で配信されるIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 イーサネット(登録商標)及びWiFi経由のマルチPHY配信を使用するIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 WiFi及び4Gセルラーネットワーク経由のマルチPHY配信を使用したIPv6データグラムを使用した、クライアントからSDNPクラウドへの連続するラストリンク通信の解説図 レイヤ1からレイヤ7の機能を示すDOCSISケーブルモデム通信ネットワークのOSIレイヤスタック構成の概略図 SDNPペイロードを伝送するケーブルシステム用に作成されたDOCSIS3ベース通信パケットの解説図 各種DOCSIS3プロトコルのスペクトル割り当てとキャリア変調方式の解説図 CTMSとCM間のDOCSIS3.1通信シーケンスの解説図 DOCSIS3.1アップストリーム通信の解説図 DOCSIS3.1ダウンストリーム通信の解説図 ラストマイル通信用の3ルートSDNPネットワークの概略図 トライチャネルSDNPラストマイル通信における「コール要求」操作の概略図 トライチャネルSDNPラストマイル通信における「アドレス要求」操作の概略図 トライチャネルSDNPラストマイル通信における「アドレス配信」操作の概略図 SDNPコマンド及び制御パケット合成方法を示すフローチャート 単一ルートのトライチャネルSDNPラストマイル通信における「ルーティング指示」操作の概略図 SDNPクライアントからSDNPクラウドへの単一ルートトライチャネルSDNPラストマイル通信における「SDNPコール」操作の概略図 SDNPコールでのSDNPクラウド及びSDNPクライアントへのラストマイル3ルート通信の概略図 非SDNPクライアントへの「コールアウト」として実装されたSDNPクラウドとラストマイルの3ルート通信の概略図 マルチルートトライチャンネルSDNPラストマイル通信における「ルーティング指示」操作の概略図 SDNPクライアントからSDNPクラウドへの方向のマルチルート3チャネルSDNPラストマイル通信における「SDNPコール」動作の概略図 SDNPクラウドからSDNPクライアントへの方向のマルチルートトライチャネルSDNPラストマイル通信における「SDNPコール」操作の概略図 単一ルートトライチャネルSDNPラストマイル通信におけるグループコールの「ルーティング指示」操作の概略図 ゾーンU1クライアントから他ゾーンのクライアントへの方向のSDNPマルチルートクラウドトランスポート及びSDNPラストマイル通信を使用する「SDNPグループコール」の概略図 ゾーンU7クライアントから他ゾーンのクライアントへの方向のSDNPマルチルートクラウドトランスポート及びSDNPラストマイル通信を使用する「SDNPグループコール」の概略図 ゾーンU9クライアントから、同じゾーン及び他のゾーンのクライアントへの方向のSDNPマルチルートクラウドトランスポート及びSDNPラストマイル通信を使用する「SDNPグループコール」の概略図 SDNPクライアントとセキュリティのないPSTNデバイス双方に対するSDNPマルチルートクラウドトランスポート及びラストマイル通信を使用した「SDNPグループコール」の概略図 SDNPグループコールにおける通常コールとプライベートコールの操作一覧表 SDNPグループコールにおける通常コールとハイパープライベートコールの操作一覧表 SDNP PTTグループコールにおける通常及びプライベートのプッシュツートーク操作一覧表 SDNP PTTグループコールにおける通常及びハイパープライベートのプッシュツートーク操作一覧表 断片化データのハイパーセキュアファイルストレージにおける書き込み操作時のデータ伝送の概略図 断片化データのハイパーセキュアファイルストレージにおける書き込み操作時のデータフローの概略図 断片化データのハイパーセキュアファイルストレージにおける読み取り操作のデータフローの概略図 断片化データのハイパーセキュアファイルストレージにおける読み取り操作時のデータ伝送の概略図 SDNPクラウド接続ファイルストレージソリューションの例 ローカル及びクラウドに接続されたストレージサーバを含む分散ハイパーセキュアファイルストレージネットワークの概略図 非冗長ハイパーセキュアファイルストレージのファイルマッピング(RRF=0) 読み取り冗長係数RRF=1のハイパーセキュアファイルストレージのファイルマッピング 読み取り冗長係数RRF=2のハイパーセキュアファイルストレージのファイルマッピング トライチャネルネットワーク通信を使用した分散ハイパーセキュアファイルストレージシステムのネットワークマップ 分散ハイパーセキュアファイルストレージシステムでのファイル書き込み要求操作 分散ハイパーセキュアファイルストレージシステムでのファイルサーバ名要求操作 分散ハイパーセキュアファイルストレージシステムでのシグナリングサーバのプランニング操作 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのクライアント側ラストマイル及びSDNPクラウドの書き込みルーティング指示 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのストレージ側ラストマイル及びSDNPクラウドの書き込みルーティング指示 分散ハイパーセキュアファイルストレージシステムでのファイル転送 分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージと書き込み操作を確認するリンク応答 分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージサーバのリンク転送 FSリンクを含むファイルストレージサーバ書き込み確認データパケット クライアントのSDNPメッセンジャーでのファイルストレージ読み取りリンクの合成 非冗長RRF=0のハイパーセキュアファイルストレージとLRF=0の非冗長FSリンクのファイルマップ 非冗長RRF=0のハイパーセキュアファイルストレージとLRF=1の冗長FSリンクのファイルマップ 非冗長RRF=1のハイパーセキュアファイルストレージとLRF=1の冗長FSリンクのファイルマップ ファイルストレージサーバとクライアントFSリンクの数の関数としてストレージの復元力を示すグラフ SDNPエンコード及びSDNPデコード機能の概略図 クライアント側にファイルセキュリティとハイパーセキュアファイル伝送機能があるSDNP分散ファイルストレージの概略図 ネストされたファイルセキュリティとハイパーセキュアファイル伝送機能があるSDNP分散ファイルストレージの概略図 SDNP分散ファイルストレージの書き込み操作におけるハイパーセキュアエンコードの概略図 SDNP分散ファイルストレージの読み取り操作におけるハイパーセキュアデコードの概略図 ハイパーセキュアファイル読み取り操作におけるAAA操作のフローチャート ハイパーセキュアファイル読み取り操作におけるファイルアクセスとSDNP伝送のフローチャート 分散ハイパーセキュアファイルストレージシステムにおけるファイル読み取り要求操作 分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージサーバ名要求操作 分散ハイパーセキュアファイルストレージシステムにおけるストレージサーバ名配信及びシグナリングサーバのプランニング操作 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのストレージ側ラストマイル及びSDNPクラウドルーティングの読み取り指示 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのクライアント側ラストマイル及びSDNPクラウドの読み取りルーティング指示 分散ハイパーセキュアファイルストレージシステムにおける読み取り操作中のストレージ側ファイルデコード 分散ハイパーセキュアファイルストレージシステムでの読み取り操作中のファイルデータ転送 分散ハイパーセキュアファイルストレージシステムでのリンク更新中のファイルデータ転送 ファイルの再配布に使用される分散ハイパーセキュアファイルストレージシステムでのファイルデータ転送 SDNPテキストメッセージングのタイムスタンプ SDNP登録通信のフローチャート インターネットOTT通信におけるエンドツーエンドの暗号化 ハイパーセキュア通信のエンドツーエンドの暗号化 発呼の目に見えない監視を実行するSDNPセキュリティエージェントによる「SDNPコール」操作の概略図 着呼の目に見えない監視を実行するSDNPセキュリティエージェントによる「SDNPコール」操作の概略図 FSリンクルーティングを秘密裏に監視するSDNPセキュリティエージェントを備えた分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージサーバリンクの転送 マルチルートラストマイル通信を使用した発呼を秘密裏に監視するSDNPセキュリティエージェントによる「SDNPコール」操作の概略図 SDNPセキュリティエージェントの指定・承認手順のフローチャート SS7の脆弱性の影響を受ける携帯電話から基地局への通信 電話番号の偽装によりSS7攻撃を撃退するSDNP通信 個別サーバでホストされているSDNPソフトウイッチベースのクラウドの接続性 共有サーバでホストされているSDNPソフトスイッチベースのクラウドの接続性 重複するネットワーク上でホストされているSDNPソフトスイッチベースのクラウドの接続性 グローバルSDNPクラウド通信会社にアクセスするSDNPソフトスイッチベースのクラウドの接続性 ネストされたSDNPサブネットの例
In the drawings listed below, similar components are generally labeled with similar reference numerals. However, it should be noted that each component with one reference sign is not necessarily exactly the same as another component with the same reference number. For example, an encryption operation with a particular reference sign does not necessarily have to be the same as another encryption operation with the same reference sign. Also, groups of components, such as servers in a network, collectively identified by a single reference number need not necessarily be the same as each other.
Schematic diagram showing packet transfer over a conventional network Schematic showing the packet scrambling process Schematic showing the packet unscrambling process Schematic diagram showing various packet scrambling algorithms Schematic showing static parametric packet scrambling Schematic showing dynamic scrambling with hidden numbers Schematic diagram of the packet rescramble process Schematic showing the packet encryption process Schematic showing the packet decoding process Schematic diagram of the cryptographic scrambling process and vice versa Schematic showing the process of DUSE repacketization including re-scramble and re-encrypt. Schematic of fixed-length packet splitting process Schematic showing fixed-length packet mixing process Schematic diagram showing various packet mixing methods Schematic diagram showing security and reverse functions of SDNP Block diagram showing SDNP security operations on incoming and outgoing data packets of a single route last mile communication Block diagram showing SDNP security operations on incoming and outgoing data packets of multi-route last mile communication Block diagram showing audio, video, text, and file content creation, data packet preparation, data packet recognition, and content playback on an SDNP client device. Explanatory drawing of SDNP data packet explaining encapsulation of hierarchical data using 7-layer OSI model SDNP payload explanation chart Block diagram showing inbound last mile data packet processing in SDNP gateway using tri-channel communication Block diagram showing inbound last mile data packet processing in SDNP gateway using single channel communication Block diagram showing outbound last mile data packet processing in an SDNP gateway using tri-channel communication Schematic diagram of SDNP cloud Example of insecure last mile communication without ID confirmation Insecure last mile communication via conventional telephone system (POTS) without caller ID verification Example of last mile communication with ID verification but not secure Insecure Last Mile Communication Over Analog Public Service Telephone Network (PSTN) With Operator Based Identity Verification Insecure Last Mile Communication over Wired Digital Networks with Login-based or Token-based Identity Verification Insecure Last Mile Communication over Wired Analog Networks with PIN or Credit Card Based Identity Verification Schematic diagram of an example of Hyper Secure Last Mile communication that can support ID verification Hyper-secure last mile communication capable of ID verification via WiFi wireless network Hyper Secure Last Mile Communication with ID Verification over Cellular Wireless Network Hyper secure last mile communication capable of ID verification via Ethernet (registered trademark) wired network Hyper Secure Last Mile Communication with ID Verification over Cable Network Hyper-secure last mile communication that can verify ID by combining cable wired and home WiFi wireless network A schematic diagram of an example of last mile communication including a hyper secure communication section capable of ID verification connected to the final link of a secure LAN paired with an ID Last mile communication including a secure secure wired communication section with ID verification connected to a secure device paired with a wire ID and an insecure device with an unknown ID Last-mile communication including ID-verifiable hyper-secure wired communication section connected to WPA-protected computing and communication devices paired with ID for home and work by WiFi LAN Last-mile communication including ID-verifiable hyper-secure wired communication section connected to a home IoT device protected by WPA and ID paired by WiFi LAN Last mile communication including ID-verifiable hyper-secure wired communication section that is connected to a device protected by WPA, which is ID paired for enterprise by Ethernet (registered trademark) or WiFi LAN. A schematic diagram of an example of last mile communication including an ID verifiable hyper-secure communication section connected to an ID paired secure wired or secure wireless LAN last link Schematic diagram of wired and wireless hyper-secure bridges including Ethernet and WiFi applicable to Storm communication Schematic diagram of wired and wireless hyper-secure bridges using satellite and vehicle networks applicable to last mile communication Schematic diagram of wired and wireless hyper-secure bridge using cable and cellular network applicable to last mile communication Last mile communications including hyper-secure wireless communications with identity verification via satellite uplink and downlink to various devices including satellite phones, planes, trains, ships, and home satellite receivers (set top boxes). An example of last-link hypersecure communication between devices in an in-flight aircraft communication network with satellite connectivity Examples of satellite communication and antenna modules for aircraft An example of last-link hypersecure communication between devices in a shipboard ocean cruise ship communication network with multiple satellite connection channels Example of last-mile hyper-secure communication between devices in an in-vehicle train communication network with wireless and satellite connectivity Hyper-Secure Last Mile Communication to Automotive Telematics Modules Including Cellular Last Link Connection Example of last link communication between telematics modules of a car communication network with a cellular connection and an in-vehicle WiFi connection device Hyper-secure inter-vehicle communication example using a cellular connection Hyper-secure trunk line communication via microwave, satellite and fiber networks Functional comparison of security, identity verification, and caller anonymity for hyper-secure, secure and non-secure communication networks Schematic diagram of single route last mile hyper secure communication using static IP address Schematic diagram of IP stack for single route last mile hyper-secure communication using static IP address Simplified diagram of single route last mile hyper secure communication using static IP address Schematic diagram of single route last mile hyper secure communication using dynamic client IP address IP stack for single route last mile hyper secure communication using dynamic client IP address Alternate IP Stack for Single Root Last Mile Hyper Secure Communication Using Dynamic Client IP Address Schematic of multi-route last mile hyper secure with static IP address IP stack diagram of multi-route last mile hyper secure communication with static IP address using single PHY last link IP stack diagram of multi-route last mile hyper secure communication with static IP address using multi-PHY last link Schematic diagram of multi-route last mile hyper secure communication using dynamic client IP address IP stack diagram of multi-route last mile hyper secure communication with dynamic client IP address using single PHY last link IP stack diagram of multi-route last mile hyper secure communication with dynamic client IP address using multi-PHY last link Schematic of alternative version of multi-route last mile hyper secure communication using dynamic client IP address IP stack diagram of alternative version of multi-route last mile hyper secure communication using dynamic client IP address Explanatory diagram of IPv4 and IPv6 datagrams for Ethernet communication that transmits SDNP payload Explanatory diagram of IPv4 and IPv6 Last Link Ethernet packets used for communication from client to SDNP cloud Explanatory drawing of IPv4 and IPv6 gateway link Ethernet packet used for communication from client to SDNP cloud Explanatory drawing of IPv4 and IPv6 gateway link Ethernet packet used for communication from SDNP cloud to client Explanatory drawing of IPv4 and IPv6 Last Link Ethernet (registered trademark) packets used for communication from SDNP cloud to client Continuous Ethernet data packets used for single-routed last mile communication with static client addressing (summary) Continuous Ethernet data packets used for single-routed last mile communication with dynamic client addressing (summary) Continuous Ethernet data packets used in multi-route last mile communication with static client addressing (summary) Continuous Ethernet data packets used in multi-route last mile communication with dynamic client addressing (summary) Summary table of SDNP last mile routing via Ethernet (registered trademark) Topology for single-route last mile communication via Ethernet Topology for multi-route last mile communication via Ethernet (registered trademark) Topology for multi-route last mile communication via Ethernet (registered trademark) Explanatory diagram of IPv4 and IPv6 for WiFi communication transmitting SDNP payload Explanatory diagram of IPv4 and IPv6 last link WiFi packets used for communication from client to SDNP cloud Explanatory diagram of IPv4 and IPv6 gateway link WiFi packets used for communication from client to SDNP cloud Explanatory drawing of IPv4 and IPv6 gateway link WiFi packet used for communication from SDNP cloud to client Explanatory diagram of IPv4 and IPv6 last link WiFi packets used for communication from SDNP cloud to client Explanatory diagram of IPv4 and IPv6 datagrams for 4G cellular communication transmitting SDNP payload Illustration of IPv4 and IPv6 last link 4G cellular data packets used in communication from client to SDNP cloud Illustration of IPv4 and IPv6 Last Link 4G Cellular Packets used for communication from SDNP cloud to client Illustration of multi-PHY last link communication of single media Illustration of multi-PHY last link communication of mixed media Explanatory diagram of alternative implementation of multi-PHY last link communication Explanatory diagram of continuous last link communication from client to SDNP cloud using IPv6 datagram distributed via Multi-PHY Ethernet (registered trademark) Explanatory diagram of continuous last link communication from client to SDNP cloud using IPv6 datagram distributed via Multi-PHY WiFi Explanatory diagram of continuous last link communication from client to SDNP cloud using IPv6 datagram distributed via multi-PHY 4G cellular network Illustration of continuous last link communication from client to SDNP cloud using IPv6 datagram using multi-PHY delivery over Ethernet and WiFi. Illustration of continuous last link communication from client to SDNP cloud using IPv6 datagram with multi-PHY delivery over WiFi and 4G cellular network. Schematic diagram of OSI layer stack configuration of DOCSIS cable modem communication network showing layer 1 to layer 7 functions Explanatory drawing of DOCSIS3 base communication packet created for cable system transmitting SDNP payload Illustration of spectrum allocation and carrier modulation method of various DOCSIS3 protocols Explanatory diagram of DOCSIS3.1 communication sequence between CTMS and CM Illustration of DOCSIS 3.1 upstream communication Illustration of DOCSIS 3.1 downstream communication Schematic of 3-route SDNP network for last mile communication Schematic diagram of "call request" operation in tri-channel SDNP last mile communication Schematic diagram of "address request" operation in tri-channel SDNP last mile communication Schematic diagram of "address distribution" operation in tri-channel SDNP last mile communication Flowchart showing SDNP command and control packet combining method Schematic diagram of "routing instructions" operation in single-route tri-channel SDNP last mile communication SDNP Client to SDNP Cloud Single Route Tri-Channel SDNP Last Mile Communication "SDNP Call" Operation Schematic Diagram Schematic of last mile 3 route communication to SDNP cloud and SDNP client over SDNP call Schematic of the SDNP cloud and last mile 3 route communication implemented as a "callout" to a non-SDNP client. Schematic diagram of "routing instruction" operation in multi-route tri-channel SDNP last mile communication Schematic diagram of "SDNP call" operation in multi-route 3-channel SDNP last mile communication from SDNP client to SDNP cloud Schematic diagram of "SDNP call" operation in multi-route tri-channel SDNP last mile communication from SDNP cloud to SDNP client Schematic diagram of "routing instruction" operation of group call in single route tri-channel SDNP last mile communication Schematic of "SDNP group call" using SDNP multi-route cloud transport and SDNP last mile communication in the direction from zone U1 clients to clients in other zones Schematic of "SDNP group call" using SDNP multi-route cloud transport and SDNP last mile communication in the direction from zone U7 clients to clients in other zones Schematic of "SDNP group call" using SDNP multi-route cloud transport and SDNP last mile communication in the direction from zone U9 clients to clients in the same zone and other zones Schematic of "SDNP group call" using SDNP multi-root cloud transport and last mile communication for both SDNP client and unsecured PSTN device List of operations for normal calls and private calls in SDNP group calls List of operations for normal and hyper private calls in SDNP group calls List of normal and private push-to-talk operations for SDNP PTT group calls List of normal and hyper-private push-to-talk operations for SDNP PTT group calls Schematic diagram of data transmission during write operation on hyper-secure file storage of fragmented data Schematic diagram of data flow during write operations on hyper-secure file storage of fragmented data Schematic diagram of the data flow for read operations in hyper-secure file storage of fragmented data Schematic diagram of data transmission during read operation on hyper-secure file storage of fragmented data SDNP cloud-connected file storage solution example Schematic diagram of a distributed hyper-secure file storage network including local and cloud connected storage servers. File mapping for non-redundant hyper-secure file storage (RRF=0) File mapping for hyper-secure file storage with read redundancy coefficient RRF=1 File mapping for hyper secure file storage with read redundancy factor RRF=2 Network map of distributed hyper-secure file storage system using tri-channel network communication File write request operation in distributed hyper-secure file storage system File server name request operation in distributed hyper secure file storage system Planning operation of signaling server in distributed hyper-secure file storage system Last mile of client side of signaling server in distributed hyper secure file storage system and write routing instruction of SDNP cloud Storage side last mile of signaling server and write routing instruction of SDNP cloud in distributed hyper secure file storage system File transfer with distributed hyper-secure file storage system Link response confirming file storage and write operations in a distributed hyper-secure file storage system Link transfer of file storage server in distributed hyper secure file storage system File storage server write confirmation data packet including FS link Synthesizing file storage read link in client SDNP messenger File map of non-redundant RRF=0 hypersecure file storage and LRF=0 non-redundant FS link File map of hyper-secure file storage with non-redundant RRF=0 and redundant FS link with LRF=1 Non-redundant RRF=1 Hyper Secure File Storage and LRF=1 Redundant FS Link File Map Graph showing storage resilience as a function of number of file storage servers and client FS links Schematic diagram of SDNP encoding and SDNP decoding functions Schematic diagram of SDNP distributed file storage with file security and hyper secure file transmission function on client side Schematic diagram of SDNP distributed file storage with nested file security and hyper-secure file transfer function Schematic diagram of hyper-secure encoding in SDNP distributed file storage write operation Schematic diagram of hyper-secure decoding in read operation of SDNP distributed file storage Flowchart of AAA operation in hyper secure file read operation Flowchart of file access and SDNP transmission in hyper secure file read operation File read request operation in distributed hyper secure file storage system File Storage Server Name Request Operation in Distributed Hyper-Secure File Storage System Storage server name distribution and signaling server planning operation in distributed hyper-secure file storage system Read instruction of storage server last mile and SDNP cloud routing of signaling server in distributed hyper secure file storage system Last-mile of client side of signaling server and read routing instruction of SDNP cloud in distributed hyper-secure file storage system Storage-side file decoding during read operation in distributed hyper-secure file storage system File data transfer during read operation in distributed hyper-secure file storage system File data transfer during link update in distributed hyper-secure file storage system File data transfer with distributed hyper-secure file storage system used for file redistribution SDNP text messaging timestamp SDNP registration communication flow chart End-to-end encryption in Internet OTT communication End-to-end encryption for hyper-secure communication Schematic diagram of an "SDNP call" operation by an SDNP security agent performing invisible monitoring of outgoing calls Schematic diagram of an "SDNP call" operation by an SDNP security agent performing invisible monitoring of incoming calls. Transferring file storage server links in a distributed hyper-secure file storage system with SDNP security agent that secretly monitors FS link routing Schematic diagram of "SDNP call" operation by SDNP security agent that secretly monitors outgoing calls using multi-route last mile communication Flowchart of SDNP security agent designation/approval procedure Communication from mobile phones to base stations affected by SS7 vulnerability SDNP communication to repel SS7 attacks by disguising phone numbers SDNP Softwitch-based cloud connectivity hosted on individual servers SDNP Softswitch-based cloud connectivity hosted on shared server SDNP Softswitch-based cloud connectivity hosted on overlapping networks SDNP Softswitch-based cloud connectivity to access global SDNP cloud carriers Example of nested SDNP subnets

約1世紀半の回線交換電話の後、今日の通信システム及びネットワークは、全てこの10年以内に、イーサネット(登録商標)、WiFi、4G/LTE、及びDOCSIS3データをケーブルと光ファイバ経由で伝送するインターネットプロトコルを使用したパケット交換通信に移行した。音声、テキスト、画像、ビデオ、及びデータを一括する利点は、信頼性の高いIPパケット配信を保証するための冗長パスの使用(つまりインターネットが最初に作られた理由)とともに、比類のないレベルのシステム相互運用性及びグローバルなコネクティビティなど数多くある。しかし、どんなイノベーションでも、新技術が生み出す課題の大きさは、得られるメリットに同程度となることが多い。   After about a century and a half of circuit-switched telephones, today's communication systems and networks all carry Ethernet, WiFi, 4G/LTE, and DOCSIS3 data over cable and optical fiber within the last decade. Moved to packet-switched communication using Internet Protocol. The benefits of lumping voice, text, images, video, and data together with the use of redundant paths to ensure reliable IP packet delivery (that is, why the Internet was first created) are at an unparalleled level. There are many such things as system interoperability and global connectivity. However, with any innovation, the challenges posed by new technologies are often about the same as the gains.

既存の通信プロバイダの短所Cons of existing telecommunications providers

本開示の背景技術の欄全体にわたって詳述されたように、今日の通信は多くの欠点を有する。AT&T(登録商標)、Verizon(登録商標)、NTT(登録商標)、Vodaphone(登録商標)など世界の主要な長距離通信事業者が所有するカスタムデジタルハードウェアで構成されている今日の最高性能の通信システムは、一般的に優れた音声品質を提供するがコストが高く、そのようなコストには、高価な月額取扱料、接続料金、長距離料金、複雑なデータレートプラン、長距離ローミング料金、及び多数のサービス料が含まれる。これらのネットワークはプライベートであるため、実際のデータセキュリティは一般に知られておらず、セキュリティ侵害、ハッキング、侵入は通常は一般には報告されない。今日のプレスで報道された盗聴とプライバシー侵害の数を考えると、プライベートキャリア通信セキュリティは、プライベートクラウドではないにせよ、少なくともラストマイル接続では疑わしいままである。   As detailed throughout the background section of this disclosure, today's communications have many drawbacks. Today's highest performance consisting of custom digital hardware owned by the world's major long distance carriers such as AT&T®, Verizon®, NTT® and Vodaphone® Communication systems generally provide good voice quality but are costly, and such costs include expensive monthly fees, connection charges, long distance charges, complex data rate plans, long distance roaming charges, And many service charges are included. Because these networks are private, the actual data security is not generally known, and security breaches, hacks, and intrusions are usually not reported. Given the number of eavesdropping and privacy breaches reported in today's press, private carrier communications security remains suspicious, at least for last mile connections, if not private clouds.

「インターネットサービスプロバイダ」すなわちISPは、グローバル・コミュニケーション・チェーンにおいて別のリンクを形成している。本発明の背景に記載されているように、VoIPまたは「ボイスオーバーインターネットプロトコル」を使用してインターネットを介して運ばれる音声は、サービス品質またはQoSの問題を抱えている。そのような問題としては、以下のものが挙げられる。
・パケット交換ネットワークであるインターネットは、適時にIPパケットを配信するように設計されておらず、低遅延で高QoSのリアルタイムアプリケーションをサポートするようには設計されていない。
・IPパケットのルーティングに予期しない経路が発生すると、遅延が絶えず変化し、データエラー率が高いバーストが発生し、予期しないコール切断が起こる。
・IPパケットルーティングは、インターネットサービスプロバイダ(IPS)の裁量で行われ、IPSは、パケットがルーティングされるネットワークを制御し、ネットワークを通過する一般的なトラヒック接続品質の低下を犠牲にして、自己のネットワークの負荷を分散するためのルーティングの調整や、VIPクライアントに対する適切なサービスを行うことがある。
・LINE(登録商標)、KakaoTalk(登録商標)、Viber(登録商標)などのオーバー・ザ・トップすなわちOTTプロバイダは、インターネットにフリーライドし、インターネットのヒッチハイカーとして機能し、ネットワークやQoSに影響を与える要因を制御できない。
・適度なデータレートでも妥協のない音声品質の音声を提供できないヘビーウェイトオーディオCODECが使用される。
・TCPトランスポートプロトコルに基づくVoIPでは、ハンドシェーキングやIPパケットの再ブロードキャスト中に引き起こされる遅延のために遅延時間が大きくなり、音声が劣化する問題を生じる。補助無しのUDPトランスポートは、ペイロードの完全性を保証しない。
"Internet service providers" or ISPs form another link in the global communication chain. As described in the background of the invention, voice carried over the Internet using VoIP or "Voice over Internet Protocol" suffers from quality of service or QoS issues. Such problems include the following.
The packet-switched network, the Internet, is not designed to deliver IP packets in a timely manner, and is not designed to support low latency, high QoS real-time applications.
• When an unexpected route occurs in the routing of IP packets, the delay is constantly changing, bursts with high data error rates occur, and unexpected call disconnects occur.
• IP packet routing is at the discretion of the Internet Service Provider (IPS), which controls the network to which the packet is routed, at the expense of its own loss of general traffic connection quality through the network. There are cases where routing is adjusted to distribute the load on the network and appropriate services are provided to VIP clients.
Over-the-top or OTT providers such as LINE(R), KakaoTalk(R), Viber(R), freeride to the Internet and act as an Internet hitchhiker, affecting networks and QoS You cannot control the factor.
• Heavyweight audio CODEC is used that cannot provide uncompromised voice quality voice at moderate data rates.
-For VoIP based on the TCP transport protocol, the delay time increases due to the delay caused during handshaking and rebroadcasting of IP packets, causing a problem of voice degradation. Unassisted UDP transport does not guarantee payload integrity.

QoSの問題とは別に、現在のデバイスやネットワークのセキュリティは、グローバル通信の将来のニーズをサポートするにはまったく受け入れられないレベルである。セキュア動的通信ネットワーク及びプロトコルと名称されるアメリカ特許出願の背景技術の欄で詳述されているように、ネットワークセキュリティは、通信するデバイスに対するサイバー攻撃(スパイウェア、トロイの木馬、感染、フィッシングなど)、ラストリンクに対するサイバー攻撃(スパイウェア、IPパケットスニッフィング、盗聴、サイバーパイレーツによる「偽」携帯電話タワーのコールインターセプトを含む)、及びラストマイル接続のローカルネットワークまた電話通信会社部分でのサイバー攻撃(スパイウェア、IPパケットスニッフィング、ウイルスなどの感染、及びサイバーパイレーツの「中間攻撃」が関与)などの大規模な攻撃を受けやすい。クラウド自体は、ウイルスなどの感染による攻撃、中間攻撃を開始するサイバーパイレーツからの攻撃、サービス拒否攻撃、及び権限のない政府監視からの攻撃によって任意のクラウドゲートウェイでセキュリティを破ることによって不正なアクセスを受ける可能性がある。要約すると、今日の通信セキュリティは、サイバー犯罪者によって容易に悪用され、サイバー犯罪やサイバープライバシー侵害に有用な多数の脆弱性によって損なわれるが、そのような脆弱性として以下のものが挙げられる。
・宛先IPアドレス、宛先ポート番号、及び宛先MACアドレスを含むIPパケットの宛先の開示。
・送信元IPアドレス、送信元ポート番号、及び送信元MACアドレスを含む、IPパケットの送信元の開示。
・採用されたレイヤ4トランスポートのタイプ、ポート番号によって要求されたサービスのタイプ、IPパケットのペイロードにカプセル化されたアプリケーションデータの開示。
・暗号化されていないファイルにおける、個人及び機密情報、ログイン情報、アプリケーションパスワード、財務記録、ビデオ、写真などを含む、IPパケットのペイロード。
・サイバーハッカーが暗号化されたファイルを壊す機会を繰り返すことを可能にする通信のダイアログ。
・FTP、電子メール、及びウェブページベースの感染を使用して、スパイウェアやフィッシングプログラム、トロイの木馬を含むマルウェアを通信デバイスやルータにインストールする数多くの機会。
Apart from the QoS issue, current device and network security is quite unacceptable to support future needs of global communications. Network security, as detailed in the Background section of the US patent application entitled Secure Dynamic Communication Networks and Protocols, refers to cyber attacks on communicating devices (spyware, Trojan horses, infections, phishing, etc.). , Cyber-attacks on the last link (including spyware, IP packet sniffing, eavesdropping, call interception of "fake" cell phone towers by cyber pirates), and cyber-attacks on the local network of the last mile connection and on the telco part (spyware, It is vulnerable to large-scale attacks such as IP packet sniffing, virus infection, and cyber pirates'"middleattack"). The cloud itself prevents unauthorized access by breaching security at any cloud gateway through attacks such as infections by viruses, attacks from cyber pirates that launch intermediate attacks, denial of service attacks, and attacks from unauthorized government surveillance. There is a possibility of receiving. In summary, today's communication security is easily exploited by cybercriminals and compromised by a number of vulnerabilities useful in cybercrime and cyber privacy breaches, including:
Disclosure of the destination of the IP packet including the destination IP address, the destination port number, and the destination MAC address.
Disclosure of the source of the IP packet, including the source IP address, source port number, and source MAC address.
Disclosure of the type of Layer 4 transport adopted, the type of service requested by the port number, the application data encapsulated in the payload of the IP packet.
• Payload of IP packets, including personal and confidential information, login information, application passwords, financial records, videos, photos, etc. in unencrypted files.
A communication dialog that allows cyber hackers to repeat the opportunity to destroy encrypted files.
Numerous opportunities to install malware, including spyware, phishing programs, and Trojans, on communication devices and routers using FTP, email, and webpage-based infections.

インターネットプロトコルを使用するパケット交換通信ネットワークの根本的で本質的な弱点の要点を繰り返し述べると、任意の敵対者すなわちサイバーパイレーツがインターセプトしたIPパケットからは、IPパケットに含まれるデータの作成にどのデバイスが関与していたか、IPパケットがどこから来たのか、IPパケットがどこに送られているか、どのようにデータが転送されているか(すなわちUDPまたはTCPのいずれか)、どのような種類のサービスが要求されているか(すなわちペイロード内にどのような種類のアプリケーションデータが含まれているか)を確認することができる。これに関して、サイバーパイレーツは、会話の「内容の前後関係」を判定し、暗号化を破る機会を高め、パスワードセキュリティを破り、ファイル、データ、及びペイロードコンテンツへの不正アクセスを得ることができる。   To recapitulate the fundamental and essential weaknesses of packet-switched communication networks that use the Internet Protocol, from any IP packet intercepted by any adversary, namely Cyber Pirates, which device was used to create the data contained in the IP packet? Were involved, where the IP packet came from, where the IP packet was sent, how the data was transferred (ie either UDP or TCP), what kind of service was requested Can be confirmed (that is, what kind of application data is included in the payload). In this regard, cyber pirates can determine the "content context" of a conversation, increase the chances of breaking encryption, break password security, and gain unauthorized access to files, data, and payload content.

暗号化   encryption

前述のように様々なサイバー攻撃に対して防御するために、現在のネットワーク管理者、ITプロフェッショナル、及びアプリケーションプログラムは、主にただ一つの防衛手段である暗号化に依存している。暗号化とは、それにより「平文」とも呼ばれる認識可能なコンテンツ(可読テキスト、実行可能プログラム、可視ビデオ及び画像、または明瞭な音声)を、無意味な文字の文字列として表示される「暗号文」として知られる代替的ファイルタイプに変換する手段である。   As mentioned above, in order to defend against various cyber attacks, current network administrators, IT professionals, and application programs rely mainly on encryption, the only defense. Cryptography refers to "ciphertext" in which recognizable content (also known as "plaintext") (readable text, executable programs, visible video and images, or clear audio) is displayed as a string of meaningless characters. Is a means of converting to an alternative file type known as.

保護されていないファイルを暗号化されたファイルに変換する暗号化プロセスでは、暗号化の変換プロセスの見かけのパターンを明らかにせず、データを同等のテキスト要素に変更するための暗号アルゴリズムと呼ばれる論理アルゴリズムが使用される。暗号化されたファイルは、宛先デバイスによって受信されるまで通信ネットワークまたは媒体を介して送信される。ファイルを受信すると、その後、受信デバイスは、「復号化」として知られるプロセスを使用して元のコンテンツを明らかにするために符号化されたメッセージを復号化する。暗号化と解読の研究は、広く「暗号学」と呼ばれ、数理理論、集合理論、アルゴリズム設計などの数学の要素をコンピュータサイエンスや電気工学と融合させる。   The encryption process that transforms an unprotected file into an encrypted file does not reveal the apparent pattern of the encryption conversion process, and it is a logical algorithm called a cryptographic algorithm that changes the data into equivalent textual elements. Is used. The encrypted file is transmitted over the communication network or medium until it is received by the destination device. Upon receiving the file, the receiving device then decodes the encoded message to reveal the original content using a process known as "decoding". The study of encryption and decryption is broadly called "cryptography" and fuses mathematical elements such as mathematical theory, set theory, and algorithm design with computer science and electrical engineering.

単純な「シングルキー」または「シンメトリックキー」暗号化技術では、ファイルの暗号化と復号化のプロセスでのロック解除のために、両者が前もって知っている単一のキーワードまたはフレーズを使用できる。例えば、第二次世界大戦では、公開された無線チャンネルで通信される潜水艦や海洋船は暗号化されたメッセージを使用していた。当初は、暗号化はシングルキーベースであった。連合国側の暗号学者は、コードパターンを分析することによって、暗号化キーワードまたはパターンを明らかにした後、知られることなく暗号化ファイルを読み取ることができた。暗号化の方法が複雑になるにつれて、手動でコードを破ることは困難になった。   Simple "single key" or "symmetric key" encryption techniques allow a single keyword or phrase that both parties know in advance for unlocking during the file encryption and decryption process. For example, in World War II, submarines and marine vessels communicating over publicly available radio channels used encrypted messages. Initially, encryption was single key based. Allied cryptographers could unknowingly read the encrypted file after revealing the encrypted keyword or pattern by analyzing the code pattern. As encryption methods became more complex, it became difficult to break code manually.

コードは、機械的な機械ベースの暗号に進化した。当時、コードを壊す唯一の方法は、暗号化機械を盗み、ファイルを暗号化するものと同じツールを使ってメッセージを解読することであった。その問題は、盗んだことを検知されることなく暗号化機械を盗む方法であった。コード機が盗まれたことが判明した場合、敵は単にコードを変更し、すでに動作中の暗号化機械を更新するだけで済む。この原則は今日でも有効であり、最も効果的なサイバー攻撃は、検知されないサイバー攻撃である。   The code has evolved into mechanical, machine-based cryptography. At that time, the only way to break the code was to steal an encryption machine and use the same tools that used to encrypt files to decrypt messages. The problem was how to steal an encryption machine without being detected as stolen. If the code machine turns out to be stolen, the adversary simply changes the code and updates the already working cryptographic machine. This principle is still valid today, and the most effective cyber attacks are undetected cyber attacks.

コンピュータ化と冷戦の到来により、暗号化はより複雑になったが、暗号化コードを解読するために使用されるコンピュータの速度も向上した。セキュリティを確保した通信の開発における各ステップでは、情報を暗号化するための技術とノウハウと、暗号化コードを解読する能力がほぼ足並みを揃えて開発されてきた。暗号化における次の進化の大きなステップは、1970年代の、今日も使用されているデュアルキー暗号化技術の革新である。最もよく知られているデュアルキー暗号化方式の1つは、開発者のRivest、Shamir、Adlemanにちなんで命名されたRSA公開鍵暗号方式である。RSAの公開による認定にもかかわらず、同時代の開発者には同じ原則を独自に考案した者もいた。RSAは、公開されていない2つの大きな素数に基づいて2つの暗号鍵を使用する。この2つの素数を暗号鍵(ここではE鍵と呼ぶ)に変換するために1つのアルゴリズムが使用され、異なる2つの秘密素数を秘密復号鍵(ここではD鍵と呼ぶ)に変換するために異なる数学アルゴリズムが使用される。秘密素数を選択したRSAユーザ(本明細書では「鍵発行者」と呼ぶ)は、ファイルを暗号化しようとする者に典型的には1024bから4096bのアルゴリズムで生成されたE鍵を配布すなわち「公開」する。この鍵は暗号化されていない形式で多くの当事者に配布される可能性があるため、E鍵は「公開鍵」として知られている。   With the advent of computerization and the Cold War, encryption has become more complex, but so has the speed of computers used to decipher encrypted codes. At each step in the development of secure communications, the technology and know-how for encrypting information and the ability to decipher the encryption code have been developed almost in line. The next big evolutionary step in cryptography is the innovation of the 1970s dual-key cryptography technology still in use today. One of the best known dual key cryptosystems is the RSA public key cryptosystem, named after the developers Rivest, Shamir, and Adleman. Despite the RSA's public recognition, some of the same-era developers invented the same principles independently. RSA uses two cryptographic keys based on two large non-public prime numbers. One algorithm is used to convert these two prime numbers into a cryptographic key (herein called E-key) and different to convert two different secret prime numbers into a secret decryption key (herein called D-key). A mathematical algorithm is used. An RSA user who chooses a secret prime (referred to herein as a "key issuer") distributes the E-key generated by the 1024b to 4096b algorithm to the person attempting to encrypt the file, i.e. " Publish. The E-key is known as the "public key" because this key may be distributed to many parties in unencrypted form.

鍵発行者と通信したいと望む当事者は、一般に商用ソフトウェアの形で提供される公的に利用可能なアルゴリズムと共にこの公開E鍵を使用して、特定の鍵発行者に送信されるファイルを暗号化する。暗号化されたファイルを受信すると、鍵発行者は秘密のD鍵を使用してファイルを復号化し、平文に戻す。一般的なデュアルキー方式とRSAアルゴリズムの特有の特徴は、ファイルを暗号化するために使用された公開E鍵を復号化に使用できないことである。鍵発行者が所有する秘密のD鍵だけがファイルの復号化の能力を有する。   A party wishing to communicate with a key issuer uses this public E-key with a publicly available algorithm commonly provided in the form of commercial software to encrypt files sent to a particular key issuer. To do. Upon receiving the encrypted file, the key issuer decrypts the file using the secret D-key and returns it to plaintext. A unique feature of the general dual-key scheme and the RSA algorithm is that the public E-key used to encrypt the file cannot be used for decryption. Only the secret D-key owned by the key issuer has the ability to decrypt the file.

ファイル暗号化及び復号化におけるデュアルキー、スプリットキー、またはマルチキー交換の概念は、RSAまたはいずれかのアルゴリズム方法に特に限定されず、通信方法を一連のステップとして方法論的に特定する。スイッチパケット通信ネットワークを介した通信を実現する際のデュアルキー交換を用いてみよう。例えば、携帯電話から安全なファイルを受信することを望むノートブックは、まず、暗号化のためのE鍵と、何らかのアルゴリズムを用いた復号化のためのD鍵の2つの鍵を生成する。次に、ノートブックは、IPパケットを運ぶ公衆ネットワーク通信を使用して、E鍵を携帯電話に送る。IPパケットは、暗号化されていない形式で、ノートブックのMACアドレス、IPソースアドレス及びポートアドレスとともに、携帯電話の宛先IPアドレス、ポート#、及びトランスポートプロトコルTCP、並びにそのペイロードとしてのE鍵の暗号化されたコピーを含む。   The concept of dual-key, split-key, or multi-key exchange in file encryption and decryption is not particularly limited to RSA or any algorithmic method, but methodically identifies the communication method as a series of steps. Let's use dual key exchange to realize the communication through the switch packet communication network. For example, a notebook wishing to receive a secure file from a mobile phone will first generate two keys, an E key for encryption and a D key for decryption using some algorithm. The notebook then sends the E-key to the mobile phone using public network communication carrying IP packets. The IP packet is in unencrypted form, along with the MAC address, IP source address and port address of the notebook, the destination IP address of the mobile phone, port # and transport protocol TCP, and the E key as its payload. Contains an encrypted copy.

次に、携帯電話は、合意された暗号化アルゴリズムまたはソフトウェアパッケージを使用して、暗号アルゴリズム及び暗号化E鍵を使用して平文ファイルを処理して、セキュリティが確保された通信におけるIPパケットのペイロードとして運ばれる暗号化ファイルすなわち暗号文を、携帯電話からノートブックに送信する。アルゴリズムは、IPパケットを受信すると、秘密復号鍵、すなわちD鍵を用いてファイルを復号する。D鍵はE鍵に対応するので、本質的にアルゴリズムは両方の鍵を認識し両鍵を用いて暗号文を復号化し、暗号化されていない平文697Bに戻す。IPパケット696のペイロードは、暗号化されたファイル、すなわち暗号文の形で保護されているが、残りのIPパケットは暗号化されず、スニッフィング可能で、サイバーパイレーツにより読み出し可能であり、その部分には、ソースIPアドレス「CP」及びポート#、宛先IPアドレス「NB」及び関連ポート#が含まれる。従って、ペイロード自体を開けない場合でも、通信を監視され得る。   The mobile phone then uses the agreed encryption algorithm or software package to process the plaintext file using the encryption algorithm and the encrypted E-key to provide the payload of the IP packet in the secure communication. Send an encrypted file, that is, a ciphertext, carried from the mobile phone to the notebook. When the algorithm receives an IP packet, it decrypts the file using a secret decryption key, the D key. Since the D key corresponds to the E key, the algorithm essentially recognizes both keys and uses both keys to decrypt the ciphertext and return it to plaintext 697B, which is not encrypted. The payload of the IP packet 696 is protected in the form of an encrypted file, i.e. ciphertext, while the rest of the IP packet is unencrypted, sniffable and readable by Cyber Pirates. Includes the source IP address “CP” and port #, the destination IP address “NB” and related port #. Therefore, the communication can be monitored even if the payload itself cannot be opened.

バーチャルプライベートネットワーク(VPN)   Virtual Private Network (VPN)

暗号化に依存するもう1つのセキュリティ方法は、「仮想プライベートネットワーク」すなわちVPNのセキュリティ方法である。VPNでは、暗号化されたIPパケットを使用してネットワーク内にトンネルまたはセキュリティを確保したパイプ(セキュアパイプ)が形成される。ペイロードだけを暗号化するのではなく、IPパケット全体が暗号化され、カプセル化されたパケットをあるVPNゲートウェイから別のVPNゲートウェイに送信するミュールすなわちキャリアとして機能する別の暗号化されていないIPパケットにカプセル化される。もともとは、VPNは、遠隔地に分散されたローカルエリアネットワークを接続するために使用され、例えば、ニューヨーク、ロサンゼルス、及び東京のプライベートネットワークを運営する企業が、LANを相互接続して、1つのグローバルプライベートネットワークを共有しているかのように同じ機能を有するものとすることを望んでいる場合に使用されていた。   Another security method that relies on encryption is the "virtual private network" or VPN security method. In VPN, a tunnel or a secured pipe (secure pipe) is formed in a network using encrypted IP packets. Another unencrypted IP packet that acts as a mule or carrier that sends the encapsulated packet from one VPN gateway to another, with the entire IP packet encrypted rather than just the payload encrypted Encapsulated in. Originally, VPNs were used to connect remotely distributed local area networks, where, for example, companies operating private networks in New York, Los Angeles, and Tokyo interconnected LANs into one global network. It was used when we wanted to have the same functionality as if we were sharing a private network.

基本的なVPN概念は、ふたつのデバイス間での暗号化された通信と考えられる。例えば、第1のサーバが、無線のRF接続及び有線接続を介して多数のデバイスをサポートする1つのLANの一部として、コンテンツを含む「仮想プライベートネットワーク」、すなわち、VPNトンネルを介して第2のサーバに接続され、第2のサーバは、デスクトップ、ノートブック、及びWiFi基地局への有線接続を有する。これらの比較的低い帯域幅のリンクに加えて、第1のサーバはまた、高帯域幅接続を介してスーパーコンピュータに接続する。その結果発生する通信は、外部IPパケットの中にVPNパッケトを含めた複数のデータパケットのシーケンスである。動作中、送信元IPアドレス及びポート#を指定するサーバAからの外部IPパケットは、宛先IPアドレス及びポート#でサーバBに送信される。この外部IPパケットは、第1のサーバと第2のサーバ間に通信を設定させ、データが通過するために暗号化されたトンネルを形成する。外部パケットのVPNペイロードはラストマイルIPパケットを含み、送信元IPアドレス「DT」及び対応するアドホックポート#を有するデスクトップと、送信元IPアドレス「NB」及び対応するアドホックポート#を有するノートブックとの間の直接通信と、ファイル転送の要求とを提供する。   The basic VPN concept can be considered as encrypted communication between two devices. For example, a first server includes a "virtual private network" containing content as part of a LAN that supports multiple devices via wireless RF and wired connections, or a second via a VPN tunnel. Second server has a wired connection to desktops, notebooks, and WiFi base stations. In addition to these relatively low bandwidth links, the first server also connects to the supercomputer via a high bandwidth connection. The resulting communication is a sequence of multiple data packets including the VPN packet in the external IP packet. During operation, an external IP packet from server A that specifies a source IP address and port # is sent to server B with a destination IP address and port #. This external IP packet sets up communication between the first server and the second server and forms an encrypted tunnel for the data to pass. The VPN payload of the external packet contains a last mile IP packet, with a desktop having a source IP address "DT" and a corresponding ad hoc port #, and a notebook having a source IP address "NB" and a corresponding ad hoc port #. It provides direct communication between and requests for file transfers.

仮想プライベートネットワークを使用してこの転送を安全に確立するためには、VPNトンネルが作成され、実際の通信が送信される前にセッションが開始される。企業の用途では、VPNトンネルはインターネット上でアドホックに運ばれるのではなく、一般に専用のISPまたはキャリアが自社のファイバ及びハードウェアネットワークを所有して運営されている。このキャリアは、多くの場合一定のコストに対して特定の帯域幅を保証するべくVPNサービスを必要とする企業との年間または長期の契約を締結している。理想的には、サーバ間での通信は、高速専用リンクを用いて、VPNの性能、QoS、またはセキュリティを妨げる中間すなわち「ラストマイル」接続なしで実施すべきである。   To securely establish this transfer using a virtual private network, a VPN tunnel is created and the session is started before the actual communication is sent. For corporate use, VPN tunnels are not carried ad-hoc over the Internet, but are typically operated by dedicated ISPs or carriers owning their fiber and hardware networks. The carrier often has annual or long-term contracts with companies that require VPN services to guarantee a certain bandwidth for a fixed cost. Ideally, server-to-server communication should be performed using high speed dedicated links, without intermediate or "last mile" connections that compromise VPN performance, QoS, or security.

動作中、従来のVPNでは、VPNを作成するすなわち「ログイン」する第1ステップと、セキュリティを確保したパイプまたはトンネル内でデータを転送する第2のステップの2段階プロセスが必要である。トンネリングの概念は階層的に示されており、通信スタックによって搬送される外部IPパケットは、レイヤ1からレイヤ4にVPN接続を形成し、レイヤ5を利用して仮想VPセッション723を作成し、レイヤ6のプレゼンテーション層を利用して暗号化を容易化し、サーバ間のゲートウェイ・パイプへのVPNゲートウェイを実現する。VPN接続はインターネットプロトコルを使用してIPパケットを送信するが、VPNの物理レイヤ1及びVPNデータリンクレイヤ2は一般に専用キャリアによってサポートされ、インターネット上での予測不可能なルーティングを使用しない。例えば、デスクトップ間のデバイス間通信として転送されるアプリケーションレイヤ7データは、あたかもVPNが存在しないかのように通信を確立するために必要な7つのOSIレイヤを全て含むトンネリングデータとして供給される。つまり、VPNは、その内部パケットを運ぶレイヤ7内で機能する通信プロトコルと考慮できる。   In operation, conventional VPNs require a two-step process: the first step of creating or "logging in" a VPN and the second step of transferring data within a secure pipe or tunnel. The concept of tunneling is shown hierarchically, with external IP packets carried by the communication stack forming a VPN connection from layer 1 to layer 4 and using layer 5 to create a virtual VP session 723. It uses 6 presentation layers to facilitate encryption and implements a VPN gateway to gateway pipe between servers. Although VPN connections use the Internet Protocol to send IP packets, the physical layer 1 and VPN data link layer 2 of VPNs are generally supported by dedicated carriers and do not use unpredictable routing over the Internet. For example, the application layer 7 data transferred as device-to-device communication between desktops is supplied as tunneling data including all 7 OSI layers required to establish communication as if the VPN does not exist. In other words, VPN can be considered as a communication protocol that operates within Layer 7 that carries its internal packets.

動作中、1つの通信スタックからもうひとつの通信スタックに外部IPパケットが移行すると、パケットの真のメッセージであるカプセル化データが開示するために開かれる。このようにして、VPNトンネルが通信の試みに先立って形成され、会話が終了した後に閉じなければならないことを除き、VPNトンネルの作成に使用される詳細とは無関係にエンドツーエンド通信が行われる。VPNトンネルを最初に開かないと、IPパケットの盗聴、ハイジャック、感染などの影響を受けやすい暗号化されていないIPパケットの送信が発生する。会話が完了した後でVPNを閉じないと、サイバー犯罪者に対し他人のVPNトンネル内で違法行為を隠す機会を与え、インターセプトされた場合、罪のない人に対して刑事罰が科されることになる可能性がある。   In operation, when an external IP packet moves from one communication stack to another, the true message of the packet, the encapsulated data, is opened for disclosure. In this way, end-to-end communication takes place regardless of the details used to create the VPN tunnel, except that the VPN tunnel is formed prior to the communication attempt and must be closed after the conversation has ended. .. If the VPN tunnel is not opened first, transmission of unencrypted IP packets that is susceptible to eavesdropping, hijacking, infection, etc. of IP packets will occur. Failure to close the VPN after the conversation is complete will give cybercriminals the opportunity to hide illegal activities within others' VPN tunnels and, if intercepted, impose criminal penalties on innocent people. Could be.

VPNは、複数のプライベートローカルエリアネットワークが専用の容量と帯域幅でプライベート接続を使用して相互に接続する一般的な方法であるが、公衆ネットワークとインターネットを介したVPNの使用は両者間の通信に問題がある。VPNの1つの問題は、VPN接続をパケットごとにではなく、使用する前に事前に確立する必要があることである。例えば、パケット交換ネットワークを介して接続されたVoIPコールでは、ある携帯電話が第2の携帯電話の意図された通話受信者に連絡する前に、VPNセッションを確立しなければならない。その為には、まずVPN接続アプリケーションを、発呼者の携帯電話の携帯に設置しなければならない。次に、発呼者は、典型的にサービスプロバイダであるVPNホストにIPパケットを送信する。これらのパケットは、ルーティングを介して通過可能なラストマイルで運ばれる。例えば、携帯電話の無線通信から近くのWiFi基地局に運ばれ、次に有線通信によりローカルルータへ送られ、最終的にVPNホストにたどり着く。発呼者の携帯電話とVPNホスト間でのセッションが確立されると、発呼者の携帯電話はVPNホストに対し、VPNトンネルを確立するよう指示を出す。このVPNトンネルの部分はレイヤ5で促進され、レイヤ6により暗号化される。   VPNs are a common method for multiple private local area networks to connect to each other using private connections with dedicated capacity and bandwidth, but using VPNs over public networks and the Internet is a way of communicating between them. I have a problem. One problem with VPNs is that VPN connections must be pre-established prior to use, rather than on a packet-by-packet basis. For example, in a VoIP call connected via a packet switched network, a VPN session must be established before one cell phone contacts the intended call recipient of a second cell phone. For that purpose, first, the VPN connection application must be installed in the mobile phone of the caller's mobile phone. The caller then sends an IP packet to the VPN host, which is typically a service provider. These packets are carried in the last mile that can be traversed via routing. For example, the wireless communication of a mobile phone is carried to a nearby WiFi base station, then sent to a local router by wired communication, and finally reaches a VPN host. When a session is established between the caller's cell phone and the VPN host, the caller's cell phone instructs the VPN host to establish a VPN tunnel. Portions of this VPN tunnel are promoted at layer 5 and encrypted by layer 6.

VPN接続が設定されると、発呼者の携帯電話は、任意のVoIP電話アプリを介して電話をかける。宛先電話が同じVPNに接続されていない場合、アプリケーションは、最も近いVPNホストから宛先携帯電話へラストマイルで「コールアウト」リンクを確立する必要がある。VoIPアプリケーションがそれを行えない、または行うことが許可されていない場合、コールは失敗し、速やかに終了する。そうでない場合、内部側IPパケットは、発呼側携帯電話と宛先携帯電話との間にアプリケーションレイヤ5セッションを確立し、IPテストパケットが適切に解読され、理解可能であることを確認する。   Once the VPN connection is set up, the caller's cell phone makes a call via any VoIP phone app. If the destination phone is not connected to the same VPN, the application needs to establish a "call out" link last mile from the nearest VPN host to the destination mobile phone. If the VoIP application is unable or not allowed to do that, the call fails and ends immediately. Otherwise, the inside IP packet establishes an application layer 5 session between the calling mobile phone and the destination mobile phone to ensure that the IP test packet is properly decrypted and understandable.

コールを行う(電話をかける)には、電話機内の電話キャリアのSIMカードがVPNトンネルと互換性がないため、コールは、電話機の通常のダイヤルアップ機能からではなく、電話機で実行されているレイヤ7アプリケーションからである必要がある。コールが開始されると、携帯電話は、その通信アプリケーションに従って音声の小片すなわち「スニペット」を表す一連のIPパケットを送信する。これらのパケットは、発呼者の携帯電話内のアプリケーションからWiFiリンクを介してWiFi基地局に、次いで有線接続を介してルータに、そして最後に有線接続を介してVPNホストに送られる。次に、データは、VPNトンネルを介してVPNホストへの接続によりセキュリティを確保した状態で、VPNネットワークの宛先のデバイス、つまり、VPNゲートウェイに送信される。この例では、VPNトンネルは宛先携帯電話まで接続されず、発呼されているデバイスの手前で止まる。VPNゲートウェイ以降は、VPNキャリアが仲介していないので、データは暗号化されていない。一旦VPNトンネルを離れると、VPNホストは、宛先デバイスのラストマイル接続にデータを転送する。つまり、データを有線接続でルータに送り、有線接続によってローカルの携帯電話システムとタワーに送り、タワーは通常の2G、3G又は4Gを使った電話呼出しとしてコールを行う。携帯電話アプリから同じアプリを実行していない電話に電話をかける(コールする)プロセスをコールアウト機能と呼ぶ。   To make a call (make a call), the SIM card of the phone carrier inside the phone is not compatible with the VPN tunnel, so the call is not made from the phone's normal dial-up functionality, but rather at the layer the phone is running on. Must be from 7 applications. When a call is initiated, the mobile phone sends a series of IP packets representing a small piece of voice or "snippet" according to its communication application. These packets are sent from the application in the caller's mobile phone to the WiFi base station via the WiFi link, then to the router via the wired connection, and finally to the VPN host via the wired connection. Next, the data is transmitted to the destination device of the VPN network, that is, the VPN gateway, while securing the security by connecting to the VPN host through the VPN tunnel. In this example, the VPN tunnel is not connected to the destination cell phone and stops in front of the device being called. After the VPN gateway, the data is not encrypted because the VPN carrier does not mediate. Once out of the VPN tunnel, the VPN host forwards the data to the destination device's last mile connection. That is, data is sent to the router via a wired connection, to the local mobile phone system and the tower via a wired connection, and the tower makes a call as a normal 2G, 3G or 4G telephone call. The process of making a call from a mobile phone app to a phone that is not running the same app is called the callout function.

後述の例は、公衆ネットワークを介してVPNに接続する際の別の問題を浮き彫りにしている。VPNホストから発呼者へのラストマイルリンクは、VPNでカバーされていないので、セキュリティ、パフォーマンス、コールQoSを保証するものではない。具体的には、発呼者のラストマイルの接続は、全て盗聴及びサイバー攻撃の対象となる。コールが完了し、発呼者が携帯電話を切ると、VPNリンクは終了しなければならず、VPNレイヤ5はVPNセッションを終了し、発呼者の携帯電話はVPNホストとの接続を断つ。   The example below highlights another problem in connecting to a VPN over a public network. The last mile link from the VPN host to the caller does not guarantee security, performance or call QoS as it is not covered by the VPN. Specifically, caller last mile connections are all subject to eavesdropping and cyber attacks. When the call is complete and the caller hangs up, the VPN link must be terminated, VPN layer 5 terminates the VPN session, and the caller's cell phone disconnects from the VPN host.

コンピュータ間でのデータ転送の為に作られたVPNネットワークを応用するのは、多数の問題点を発生させる。
・宛先VPNネットワークから宛先携帯電話へのラストマイル通信は、安全ではなくスニッフィングや監視されるリスクがある。
・発呼者の携帯電話とVPNゲートウェイ間の通信は、発呼者がデータ通信のアプリケーションを用いている場合のみ安全性が確保できる。発呼者が電話線を用いてVPNゲートウェイに接続する場合、つまりダイアルイン機能を使った場合は、発呼者の携帯電話と最も近いVPNゲートウェイ間のラストマイル接続は安全ではなく、スニッフィングと監視されるリスクがある。
・最終的な端末間のコールは、両端末がデータ通信を用いている場合のみ安全性を確保する事ができ、電話線を用いる場合は、確保できない。また、コールを開始する前に、両端末が事前に同じVPNに接続する事が要求される。
The application of VPN networks created for data transfer between computers creates a number of problems.
-Last mile communication from the destination VPN network to the destination mobile phone is not secure and there is a risk of sniffing or monitoring.
-The communication between the caller's mobile phone and the VPN gateway can be secured only when the caller uses a data communication application. If the caller uses a telephone line to connect to the VPN gateway, that is, using the dial-in feature, the last mile connection between the caller's mobile phone and the nearest VPN gateway is not secure and sniffing and monitoring. There is a risk that
-The final call between terminals can be secured only when both terminals are using data communication, and cannot be secured when using a telephone line. In addition, both terminals are required to connect to the same VPN in advance before starting a call.

この最後の点は、VPNコミュニケーションのパラドックスと言える。電話を受け取る側は、その前に、電話される事を知り、事前にネットワークに接続しなければならない。電話を受け取る事を事前に連絡し、コールがする前にVPNに接続するように指示を出さなければならない。つまり、安全性を確保したコールをする前に、まず安全性が確保されていない電話を受け取らなければならない。安全性のないコールは、容易にハッキング、スニッフィング、又監視される。また、メタデータにより、誰が誰に電話しているか、また、何時に電話されたかが開示されてしまう。コールのメタデータは、ハッカーにとって、ハッキング対象とされている人の活動やプロフィールを知るのに非常に有効である。   This last point is a paradox of VPN communication. The person who receives the call must know that it will be called and connect to the network in advance. You must be notified in advance that you will receive a call and instructed you to connect to your VPN before making a call. That is, you must first receive an unsecured phone call before making a secure call. Insecure calls are easily hacked, sniffed and monitored. Also, the metadata reveals who called who and when the call was made. Call metadata can be very useful for hackers to learn about the activities and profiles of people being hacked.

ただし、セキュリティに関する懸念を除外したとしても、VPNを介して電話をかけたり文書を送信したりすることは、以下の理由を含む何らかの理由で失敗しないという保証はない。
・VPNは、リアルタイムアプリケーション、VoIP、またはビデオをサポートために十分な低レイテンシーで動作しない可能性がある。
・発信者からVPNゲートウェイまたはVPNゲートウェイから通話受信者へのVPNラストマイル接続は、リアルタイムアプリケーション、VoIPまたはビデオをサポートするために十分な低レイテンシーで動作しない可能性がある。
・発呼者または意図された受信者への最も近いVPNゲートウェイまでの距離、すなわち「ラストマイル」が非常に遠い可能性、場合によってはVPNなしで通話受信者までの距離よりも遠く離れている可能性があり、これによりネットワークの不安定さ、未知のネットワークによる制御不能なルーティング、可変QoS、及び接続の保護されていない部分での中間者攻撃の機会を多数提供することがある。
・VPNゲートウェイからコール受信者へのVPNラストマイル接続では、「コールアウト」接続とパケット転送またはローカル電話会社へのサポートリンクをサポートしていない場合がある。
・地元の通信事業者または政府検閲官が、国家安全保障または法令遵守の理由で、既知のVPNゲートウェイに出入りする通話または接続をブロックする可能性がある。
・企業のVPNを使用すると、VoIP通話は会社の従業員と指定された許可されたユーザのみに限定され、金融取引やビデオストリーミングがブロックされたり、Yahoo、Googleなどのパブリックメールサーバへのプライベートメールがブロックされたり、YouTube(登録商標)、チャットプログラム、またはTwitterなどは企業のポリシーに従ってブロックされることがある。
・不安定なネットワークの場合、VPNオペレータによって手動でリセットされるまで、VPNが開かれ、発信者のデバイスに接続された常設セッションを保持することがある。これにより、後続の接続のための帯域幅が失われる、または接続料金が高額になる可能性がある。
However, even excluding security concerns, there is no guarantee that making a call or sending a document over a VPN will not fail for some reason, including the following:
-VPN may not operate with low enough latency to support real-time applications, VoIP, or video.
The VPN last mile connection from the caller to the VPN gateway or from the VPN gateway to the call recipient may not operate with low enough latency to support real-time applications, VoIP or video.
• The distance to the closest VPN gateway to the caller or intended recipient, or “last mile”, may be too far, possibly farther than the distance to the call recipient without a VPN This can provide numerous opportunities for network instability, uncontrolled routing by unknown networks, variable QoS, and man-in-the-middle attacks on the unprotected part of the connection.
The VPN last mile connection from the VPN gateway to the call recipient may not support "call out" connections and packet forwarding or support links to the local telephone company.
• Local carriers or government censors may block calls or connections to or from known VPN gateways for national security or regulatory reasons.
• With corporate VPN, VoIP calls are restricted to company employees and designated authorized users, financial transactions and video streaming are blocked, private mail to public mail servers such as Yahoo, Google, etc. May be blocked, or YouTube®, chat programs, Twitter, etc. may be blocked according to company policy.
• In an unstable network, the VPN may be opened and hold a persistent session connected to the caller's device until manually reset by the VPN operator. This can result in lost bandwidth for subsequent connections or high connection charges.

ネットワークの比較   Network comparison

「オーバートップ」またはOTTプロバイダによって提供される通信を、公衆ネットワークを使用してアドホックVPNに接続する通信システムと比較すると、VPNリンクそれ自体以外では、両方の通信システムの大半はほぼ同じコンポーネントと接続を有している。具体的には、携帯電話、WiFi無線接続、WiFi基地局、有線接続、及びルータを含む発呼者の最後のマイルは、両方の実装において同じラストマイル接続を表す。同様に、相手方のラストマイルでは、発呼者の携帯電話、携帯電話接続、携帯電話基地局及びタワー、有線接続、及びルータは、インターネットバージョン及びVPNバージョンの両方において同一である。主な相違点は、公衆ネットワークにおいて、VPNホスト間のセキュリティを確保された通信を構成するVPNトンネルが、セキュリティが確保されていない通信接続を構成するサーバ及びルータに置き換えられていることである。別の相違点は、OTT通信において、コールが即座に利用可能であり、VPNをセットアップし、コールの前及び後にVPNセッションを終了するために、VPN追加ステップを使用する必要があることである。   Comparing the communication provided by "over-top" or OTT providers to a communication system that uses public networks to connect to ad hoc VPNs, apart from the VPN link itself, most of both communication systems connect with approximately the same components. have. Specifically, the caller's last mile, including cell phone, WiFi wireless connection, WiFi base station, wired connection, and router, represents the same last mile connection in both implementations. Similarly, in the other party's last mile, the caller's cell phone, cell phone connection, cell phone base station and tower, wired connection, and router are identical in both the Internet and VPN versions. The main difference is that in a public network, the VPN tunnels that make up secure communication between VPN hosts are replaced by servers and routers that make up unsecured communication connections. Another difference is that in OTT communication, the call is immediately available and the VPN add step has to be used to set up the VPN and terminate the VPN session before and after the call.

どちらの例でも、ラストマイル接続は、予期せぬコールのQoS、パケットスニッフィングを受けること、サイバー攻撃のリスクをもたらす。サーバ及びルータは、異なる場所の異なるISPによって管理される可能性が高いため、それらのサーバを既存の異なるクラウドとして解釈することができる。例えばGoogle、Yahoo、Amazon、及びMicrosoftが所有し運営している公開ネットワークは、インターネットによって相互にリンクされているにもかかわらず、例えば「Amazonクラウド」は、互いに異なるクラウドと見なすことができる。   In both cases, the last mile connection introduces unexpected call QoS, packet sniffing, and risk of cyber attacks. Servers and routers are likely to be managed by different ISPs in different locations, so they can be interpreted as different existing clouds. For example, the public networks owned and operated by Google, Yahoo, Amazon, and Microsoft are linked to each other by the Internet, but, for example, “Amazon cloud” can be regarded as different clouds from each other.

比較的に普及していない競合ネットワークトポロジーであるピアツーピアネットワーク(PPN)は、ルータまたはISPではなくPPNによって管理されるパケットルーティングを備えた多数のピアから構成されるネットワークを含む。ピアツーピアネットワークは数十年にわたってハードウェアに存在していたが、インターネットサービスプロバイダの管理、コスト、規制を回避する手段としてこの概念を普及させたのはNapsterであった。音楽著作権侵害のために米国政府の規制当局から訴えられたとき、Napsterの創設者はそれをやめて、初期のOTTキャリアSkypeに入った。その時、Skypeのネットワークは従来のOTTからナップスターのようなPPNに変換された。   Peer-to-peer networks (PPNs), which is a relatively unpopular competing network topology, includes networks consisting of multiple peers with packet routing managed by the PPN rather than by routers or ISPs. Peer-to-peer networks have been in hardware for decades, but it was Napster that popularized the concept as a way to circumvent Internet service provider administration, cost, and regulation. When sued by US government regulators for music piracy, Napter's founder stopped it and entered the early OTT career Skype. At that time, Skype's network was converted from a conventional OTT to a Napster-like PPN.

PPN操作では、PPNへのログイン接続を行う全てのデバイスが、PPNに加わる1つのノードになる。例えば、ある地域において、PPNソフトウェアがインストールされた携帯電話がピアツーピアネットワークにログインすると、その地域の他の接続された全てのデバイスと同様にネットワークの一部となる。いずれかのデバイスによって呼び出されたコールは、1つのデバイスから別のデバイスに向かってホップして、目的地である別のPPN接続デバイスに到達する。例えば、ある携帯電話がそのPPN接続を使用して別のPPN接続デバイス(例えば、宛先携帯電話)を呼び出す場合、コールは、2者間のPPNに物理的に配置された任意の装置を通る迂回経路に沿ってつながる。例えば、ある携帯電話から発するコールは、WiFiによってWiFi基地局を介して近くのデスクトップに、次に他の人のノートブックに、次にあるデスクトップから他のデスクトップに、最後に携帯電話基地局及びタワーを介して宛先携帯電話に接続する。このようにして、全てのルーティングはPPNによって制御され、インターネットはルーティングの管理に関与しないものであった。両方の当事者が利用するので、ネットワークに接続するために使用されるPPNソフトウェアは、VoIPベースの音声通信のアプリケーションとしても機能する。   In PPN operation, all devices making login connections to the PPN become one node joining the PPN. For example, in a region, when a mobile phone with PPN software installed logs into a peer-to-peer network, it becomes part of the network like all other connected devices in the region. A call invoked by either device hops from one device to another device to reach another PPN connected device that is the destination. For example, if a mobile phone uses its PPN connection to call another PPN connected device (eg, a destination mobile phone), the call is diverted through any device physically located in the PPN between the two parties. Connect along the route. For example, a call originating from one mobile phone may be sent by WiFi to a nearby desktop via a WiFi base station, then to another person's notebook, then from one desktop to another desktop, and finally to a mobile phone base station and Connect to the destination mobile phone through the tower. In this way, all routing was controlled by the PPN and the Internet was not involved in managing the routing. Used by both parties, the PPN software used to connect to the network also functions as an application for VoIP-based voice communications.

ある携帯電話が世界の反対側の非PPN装置の携帯電話を呼び出そうとする場合、ルーティングは、特に海または山脈を越えてパケットを送信するために、いくつかのリンクでインターネットを必ず含むことがある。ある地域におけるルーティングの第1の部分は、以前の例と同様に、発呼者の携帯電話から開始し、WiFi基地局、デスクトップ、ノートブック、更に複数のデスクトップを介してルーティングされる。この時点で、最も近くのノートブックがネットワークに接続されている場合、コールはそれを介してルーティングされ、そうでない場合、コールは携帯電話基地局及びタワーを介して宛先携帯電話にルーティングされ、次に携帯電話基地局及びタワーに戻されてから、その先に送られる。   When a cell phone attempts to call a cell phone on a non-PPN device on the other side of the world, routing must include the Internet on some links, especially to send packets across the sea or mountains. There is. The first part of the routing in an area begins with the caller's cell phone and is routed through the WiFi base station, desktops, notebooks, and even multiple desktops, as in the previous example. At this point, if the nearest notebook is connected to the network, the call will be routed through it, otherwise the call will be routed through the cell phone base station and tower to the destination cell phone, then After being returned to the mobile phone base station and tower, it is sent to the destination.

通話が太平洋横断の場合には、コンピュータ及び携帯電話は海上でトラヒックを移送することができないので、通話はクラウド内のサードパーティのサーバ/ルータまでルーティングされ、更に別途のクラウド内のサードパーティのサーバ/ルータへの接続を通ってインターネットまで必然的にルーティングされることになる。例えば、宛先に近づくにあたって、コールはインターネットから出て、最初にデスクトップを介して宛先地域のPPNに入り、WiFi、ノートブック、及び基地局に接続する。WiFiはPPNアプリを実行しないので、WiFiに入る実際のパケットは、WiFiサブネットにあるタブレットまたは携帯電話のいずれかに移動し、WiFiに戻ってから有線接続を介して携帯電話基地局及びタワーに送信されなければならない。最後に、発呼者の携帯電話コールは、PPN対応デバイスではない宛先携帯電話に接続する。これにより、PPNネットワークを出るため、接続はPPNの「コールアウト」を構成する。このようなPPN方式を使用する場合、VPNのように、最初にPPNログインを完了することによって、発呼側デバイスのPPNネットワークへの登録を行う。その後、PPNアプリを使用してコールを発信することができる。PPN方式の利点は、長距離通話を行うためにハードウェアがほとんどまたは全く必要ないことと、並びに、PPNに接続された全てのデバイスは、PPNオペレータをその状態、負荷及びレイテンシーに関して定期的に更新するので、PPNオペレータはパケットのルーティングを決定して遅延を最小限に抑えることができることである。   If the call is trans-Pacific, computers and cell phones cannot transport traffic at sea, so the call is routed to a third-party server/router in the cloud, and a third-party server in another cloud / Will inevitably be routed to the Internet through a connection to the router. For example, upon approaching the destination, the call exits the Internet and first enters the PPN in the destination area via the desktop and connects to WiFi, notebooks, and base stations. Since WiFi does not run the PPN app, the actual packet that goes into WiFi moves to either a tablet or a mobile phone that is in the WiFi subnet and returns to WiFi before being sent to the mobile phone base station and tower via a wired connection. It must be. Finally, the caller's cell phone call connects to a destination cell phone that is not a PPN enabled device. This leaves the PPN network so that the connection constitutes a "callout" of the PPN. When such a PPN method is used, the calling device is registered in the PPN network by first completing the PPN login like VPN. The PPN app can then be used to make a call. The advantage of the PPN method is that it requires little or no hardware to make long distance calls, and that all devices connected to the PPN update the PPN operator on a regular basis regarding its status, load and latency. As such, the PPN operator can make routing decisions on packets to minimize delays.

この方式の欠点は、潜在的なセキュリティに対する脅威となり、コールレイテンシー及びコールQoSに予測できない影響を及ぼす多くの未知ノードを含むネットワークをパケットが横断することである。そのため、パケット交換通信ネットワークでは、Skypeを除き、レイヤ3以上で動作するピアツーピアネットワークは一般的に採用されていない。   The drawback of this scheme is that the packet traverses a network that contains many unknown nodes that pose a potential security threat and have unpredictable effects on call latency and call QoS. Therefore, in packet switched communication networks, except for Skype, peer-to-peer networks that operate in Layer 3 or higher are not generally adopted.

アドホックVPNプロバイダ、インターネットOTTプロバイダ、及びPPNピアネットワークの比較の概要を、対比させて以下の表に示す。   An overview of a comparison of ad hoc VPN providers, Internet OTT providers, and PPN peer networks is shown in contrast in the table below.

前述された様に、VPN及びインターネットは固定インフラストラクチャを構成するが、ピアツーピアネットワークのノードは、ログインしているユーザ及びPPNに接続されているデバイスによって異なる。この表の内容から、ネットワークの高速長距離接続(例えば、海洋及び山脈を横切るネットワーク)は、VPNの場合にのみ契約上保証され、それ以外の場合には予測不可能である。ラストマイルの帯域幅は、インターネットプロバイダーとVPNプロバイダ両方ともローカルプロバイダに依存しているが、PPNの場合は誰がログインしているかによって全く異なる。   As mentioned above, the VPN and the Internet constitute a fixed infrastructure, but the nodes of the peer-to-peer network depend on the logged-in user and the device connected to the PPN. From the contents of this table, high speed long haul connections of networks (e.g., networks across oceans and mountains) are contractually warranted only for VPNs and otherwise unpredictable. The last mile bandwidth depends on the local provider, both Internet and VPN providers, but for PPN it depends entirely on who is logged in.

レイテンシー、すなわち連続して送信されるIPパケットの伝播遅延は、OTT及びVPNでは管理できないが、その理由は、プロバイダがラストマイルでのルーティングを制御するのではなく、ローカル通信会社またはネットワークプロバイダに依存しており、一方PPNは、特定の地域のその時間帯にオンラインになっているノード間でトラヒックを転送するためのベストエフォートを使用して、能力が限定されているからである。同様に、ネットワークの安定性については、PPNはネットワークを維持するためにトラヒックを再ルーティングする能力を有しているが、誰がログインしているかに左右される。一方、インターネットは本質的に冗長であり、配信を保証することはほぼ確実であるが、必ずしも適時に配信されない。アドホックVPNのネットワーク安定性は、VPNホストへの接続が許可されているノードの数によって異なる。これらのノードがオフラインになると、VPNは無効になる。   Latency, the propagation delay of consecutively sent IP packets, cannot be managed by OTT and VPN because it depends on the local carrier or network provider rather than the provider controlling last mile routing. PPN, on the other hand, has limited capabilities, using best effort to transfer traffic between nodes that are online in that time zone of a particular region. Similarly, for network stability, the PPN has the ability to reroute traffic to maintain the network, but depends on who is logged in. On the other hand, the Internet is redundant by nature, and although it is almost certain to guarantee delivery, it is not always delivered in a timely manner. Ad hoc VPN network stability depends on the number of nodes allowed to connect to the VPN host. If these nodes go offline, the VPN will be disabled.

コールセットアップの観点からは、インターネットは常に利用可能であり、PPNはコールを行う前にPPNにログインする余分なステップを必要とし、VPNは複雑なログイン手順を伴うことがある。また、ほとんどのユーザは、VPNやPPNで使用される別のログインIDではなく、OTTの電話番号の使用する機能を使いやすさの観点から有益と見いだしている。リストアップされた3つのネットワークは全て、一般に商用電話事業者を利用するよりはるかに遅れる可変VoIP QoSに悩まされている。   From a call setup perspective, the Internet is always available, the PPN requires the extra step of logging into the PPN before making a call, and the VPN may involve a complex login procedure. Also, most users find the functionality used by the OTT phone number to be useful from a standpoint of ease of use, rather than another login ID used in VPN or PPN. All three networks listed are plagued by variable VoIP QoS, which is typically much slower than using commercial carriers.

セキュリティの観点からは、3つの選択肢全てが悪く、ラストマイルは読み取り可能なアドレスとペイロードを有するパケットスニッフィングに完全にさらされている。VPNはクラウド接続の暗号化を提供するが、依然としてVPNホストのIPアドレスを公開している。そのため、示されているネットワークの選択肢はいずれもセキュリティが確保されているとはみなされない。従って、暗号化は、レイヤ6プロトコルとして、またはレイヤ7アプリケーション自体の埋め込み部分としてハッキングやサイバー攻撃を防止するためにさまざまなアプリケーションで使用されている。   From a security perspective, all three options are bad and the last mile is completely exposed to packet sniffing with readable addresses and payloads. Although VPN provides encryption for cloud connections, it still exposes the IP address of the VPN host. As a result, none of the network options shown are considered secure. Therefore, encryption is used in various applications as a layer 6 protocol or as an embedded part of the layer 7 application itself to prevent hacking and cyber attacks.

暗号化に対する過剰な信頼   Excessive trust in encryption

IPパケットを暗号化するかVPNを確立するかにかかわらず、現在のネットワークセキュリティは、暗号化のみに依存しており、これは現代のパケット交換型の通信ネットワークの弱点の1つである。例えば、RSA暗号化を攻撃する方法に関する多くの研究が行われている。素数を大きなサイズに制限することは、総当たり法を使用して解読D鍵コードを破る危険性を大幅に減少させるが、多項式因数分解法により、より小さな素数ベースの鍵に基づいて鍵を解くことに成功し得ることが実証された。「量子コンピューティング」の進化により、手ごろな時間でサイバー攻撃を行い、RSAベースの暗号鍵や他の暗号鍵を破壊する実用的な方法につながる懸念がある。   Whether encrypting IP packets or establishing VPNs, current network security relies only on encryption, which is one of the weaknesses of modern packet-switched communication networks. For example, much work has been done on how to attack RSA encryption. Limiting the prime number to a large size greatly reduces the risk of breaking the decrypted D-key code using brute force, but polynomial factorization solves the key based on a smaller prime-based key. It proved to be successful. With the evolution of "quantum computing," there is concern that cyber attacks will occur in a reasonable amount of time, leading to a practical way to destroy RSA-based encryption keys and other encryption keys.

これまでに存在していたコードの破損の危険に対抗するため、新しいアルゴリズムと、2001年に米国NISTが採択した「高度暗号化標準」(AES暗号)などの「より大きな鍵」による暗号化方式が登場した。ラインダール暗号に基づいて、換字置換ネットワークとして知られる設計原理は、異なる鍵及びブロックサイズを使用する換字及び置換の両方を組み合わせる。現在の形では、アルゴリズムは128ビットの固定ブロック長を採用し、鍵長は128ビット、192ビット、及び56ビットの可変長とし、それぞれに対応する、入力ファイル変換で使用されるラウンド回数は10、12、及び14回とされている。実際問題として、AES暗号化は、ソフトウェアまたはハードウェアにおいて、任意の長さの鍵に対して、効率的かつ迅速に実行することができる。暗号方式では、256ビット鍵を使用するAESベースの暗号化をAES256暗号化と呼ぶ。512ビット鍵を使用するAES512暗号化も利用可能である。   To counter the risk of existing code corruption, new algorithms and "bigger key" encryption schemes such as the "Advanced Encryption Standard" (AES encryption) adopted by US NIST in 2001 Has appeared. Based on the Rijndael cipher, a design principle known as substitution substitution network combines both substitution and substitution using different key and block sizes. In its current form, the algorithm adopts a fixed block length of 128 bits and a variable key length of 128 bits, 192 bits and 56 bits, and the corresponding round number used in the input file conversion is 10 bits. , 12 and 14 times. As a practical matter, AES encryption can be efficiently and quickly performed in software or hardware for keys of arbitrary length. In cryptography, AES-based encryption using a 256-bit key is called AES256 encryption. AES512 encryption using a 512 bit key is also available.

各新世代が、より良い暗号化方法を作り、より迅速にそれらを壊すべく暗号の水準を上げる一方、利益を得ようとするサイバー犯罪者は、暗号化されたファイルを破るために単にコンピューティングを使用するのではなく、目標に集中することが多い。前述のように、サイバーパイレーツは、パケットスニッフィングとポートスキャンを使用して、会話、企業サーバ、またはVPNゲートウェイに関する貴重な情報を得ることができる。サイバープロファイリングにより、ネットワーク自体を攻撃するのではなく、企業のCFOやCEOのパーソナルコンピュータ、ノートブック、及び携帯電話のサイバー攻撃を開始する方が容易とも考えられる。埋め込みリンクを開くとマルウェアやスパイウェアを自動的にインストールする電子メールを従業員に送信すると、その従業員が必ず接続して作業する必要のある「内部」からネットワークに入るので、ファイアウォールのセキュリティが完全に迂回されてしまう。   While each new generation creates better encryption methods and raises the bar of cryptography to break them faster, profitable cybercriminals simply use computing to break encrypted files. Often focus on the goal rather than using. As mentioned above, cyber pirates can use packet sniffing and port scanning to gain valuable information about conversations, corporate servers, or VPN gateways. By cyber profiling, it may be easier to launch a cyber attack on corporate CFO or CEO personal computers, notebooks, and mobile phones instead of attacking the network itself. When you open an embedded link and send an email to an employee that automatically installs malware or spyware, the employee enters the network from the "inside" they need to connect and work with, ensuring complete firewall security. Will be diverted to.

データが変化せず、すなわち静的にネットワークを通過する場合にも、暗号化を破る可能性が高まる。例えば、図1のネットワークでは、パケット790、792、794、及び799内の基礎となるデータは、パケットがネットワークを通って移動するときに変更されないままである。図示された各データパケットは、作成時の元の順序から変更されていない、時間的に連続的に並べられたデータまたは音声のシーケンスを含む。データパケットの内容がテキスト形式の場合、シーケンス1A−1B−1C−1D−1E−1Fの暗号化されていない平文ファイルを読むと、コミュニケ番号「1」の「読みやすい」テキストが得られる。データパケットの内容が音声である場合、シーケンス1A−1B−1C−1D−1E−1F内の暗号化されていない平文ファイルを、対応する音声コーデック(本質的にソフトウェアベースのD/A変換器)によって変換すなわち「再生」すると、オーディオファイル番号「1」の音声になる。   Even if the data does not change, that is, statically passes through the network, there is an increased risk of breaking the encryption. For example, in the network of FIG. 1, the underlying data in packets 790, 792, 794, and 799 remains unchanged as the packet travels through the network. Each illustrated data packet contains a sequence of temporally ordered data or voice that is unchanged from its original order at the time of creation. If the content of the data packet is in text format, reading an unencrypted plaintext file of sequence 1A-1B-1C-1D-1E-1F yields "readable" text with communiqué number "1". If the content of the data packet is voice, the unencrypted plaintext file in sequence 1A-1B-1C-1D-1E-1F is converted to the corresponding voice codec (essentially software-based D/A converter). When converted, that is, "reproduced", the audio becomes the audio file number "1".

いずれの場合においても、本開示を通じて、固定サイズのボックスによって表される各データスロットは、所定の数のビット、例えば2バイト(2B)長を有する。スロット当たりの正確なビット数は、ネットワーク内の各通信ノードが各データスロットのサイズを知っている限り柔軟に変えることができる。各データスロットに含まれているのは、音声、ビデオ、またはテキストのデータであり、これらは図面においては、数字とそれに続く文字によって特定される。例えば、図示のように、データパケット790の第1のスロットは、コンテンツ1Aを含み、ここで数字「1」は特定の通信#1を示し、文字「A」は通信#1のデータの第1部分を表す。同様に、データパケット790の第2のスロットは、コンテンツ1Bを含み、ここで数字「1」は特定の通信#1を示し、文字「B」は通信#1のデータの第2部分を表し、順序では1Aの後にある。   In any case, throughout this disclosure, each data slot represented by a fixed size box has a predetermined number of bits, eg, 2 bytes (2B) in length. The exact number of bits per slot can be varied flexibly as long as each communication node in the network knows the size of each data slot. Included in each data slot is audio, video, or text data, which is identified in the drawing by a number followed by a letter. For example, as shown, the first slot of data packet 790 includes content 1A, where the number "1" indicates a particular communication #1 and the letter "A" is the first of the data for communication #1. Represents a part. Similarly, the second slot of data packet 790 contains content 1B, where the number "1" indicates a particular communication #1 and the letter "B" represents a second portion of the data for communication #1. It is after 1A in sequence.

例えば、同じデータパケットが仮にコンテンツ「2A」を含んでいた場合、データは、通信#1とは無関係の異なる通信、具体的には通信#2における第1のパケット「A」を表す。同種の通信を含むデータパケット群である場合、例えば全てのデータが通信#1用である場合は、異なる通信を混合するデータパケットよりも分析及び読み取りが容易である。データを適切な順序で順番に並べることで、サイバー攻撃者は、音声、テキスト、グラフィックス、写真、ビデオ、実行可能なコードなどのデータの性質を容易に解釈できる。   For example, if the same data packet contains the content “2A”, the data represents a different communication unrelated to the communication #1, specifically, the first packet “A” in the communication #2. In the case of a data packet group including the same type of communication, for example, when all the data is for communication #1, it is easier to analyze and read than a data packet in which different communication is mixed. By arranging the data in the proper order, cyber attackers can easily interpret the nature of the data such as voice, text, graphics, photos, videos, and executable code.

さらに、図示された例では、パケットの送信元及び宛先IPアドレスは一定であるため、すなわち、ゲートウェイサーバ21A及び21Fに出入りするデータと同じ形式でネットワークを介して転送中にパケットが変更されないままであるため、また、基礎となるデータは変更しない為、ハッカーが、データパケットをインターセプトし、ファイルを分析して開くか、会話を聞く機会が増える。ただ単なる伝送及び単純なセキュリティ、つまり、保護する為に暗号化しか用いていないセキュリティは、サイバー攻撃の機会を増やす。何故なら、パケット交換型ネットワークとしての極端に簡素化されたインターネットの使用では、サイバー攻撃が成功する可能性が高くなるからである。   Further, in the illustrated example, the source and destination IP addresses of the packet are constant, that is, the packet remains unchanged during transfer through the network in the same format as the data entering and leaving the gateway servers 21A and 21F. And because the underlying data doesn't change, hackers have more chances to intercept the data packet and parse and open the file, or listen to the conversation. Mere transmission and simple security, that is, security that only uses encryption to protect, increases the chances of a cyber attack. This is because the use of the extremely simplified Internet as a packet-switched network increases the possibility of successful cyber attacks.

リアルタイムのネットワークと接続されたデバイスのセキュリティ確保Secure real-time network and connected devices

今日のパケット交換ネットワークを悩ましている過度のセキュリティ脆弱性に対処しながら、電話、ビデオ、及びデータ通信のサービス品質(QoS)を向上させるために、IPパケットルーティングを制御するための新しく革新的で体系的なアプローチ、すなわち個別の技術を含むグローバルネットワークを管理し、同時にエンドツーエンドのセキュリティを促進するアプローチが必要である。このような本発明のパケット交換ネットワークの目標は、以下の基準を含む。
1.リアルタイムの音声、ビデオ、及びデータトラヒックルーティングをネットワーク全体で動的に管理することを含む、グローバルなネットワークまたは長距離通信事業者のセキュリティとQoSを保証すること。
2.通信ネットワークのラストマイルにおける「ローカルネットワークまたは電話会社」のセキュリティ及びQoSを保証すること。
3.セキュリティが確保されていない回線に対するセキュリティを確保した通信の提供を含む、通信ネットワークの「ラストリンク」のセキュリティとQoSを保証すること。
4.通信デバイスのセキュリティを保証し、不適格または不正なアクセスや使用を防ぐためにユーザを認証する。
5.不許可のアクセスを防止するために、デバイスまたはオンラインのネットワークまたはクラウドストレージにデータを格納する安全な手段の実現を容易化すること。
6.財務、個人、医療、バイオメトリックの全てのデータと記録を含む非公開の個人情報のセキュリティとプライバシーの保護を提供すること。
7.オンラインバンキング、ショッピング、クレジットカード、電子決済を含む全ての金融取引のセキュリティとプライバシーの保護を提供すること。
8.M2M(マシン・ツー・マシン)、V2V(ビークル・ツー・ビークル)、V2X(ビークル・ツー・インフラストラクチャ)通信を含む取引及び情報交換に、セキュリティ、プライバシー、及び必要に応じて匿名性を提供すること。
New and innovative for controlling IP packet routing to improve quality of service (QoS) for telephone, video, and data communications while addressing the excessive security vulnerabilities that plague today's packet-switched networks. There is a need for a systematic approach, one that manages a global network containing individual technologies while at the same time facilitating end-to-end security. The goals of such a packet switched network of the present invention include the following criteria.
1. Ensuring global network or long distance carrier security and QoS, including dynamically managing real-time voice, video, and data traffic routing throughout the network.
2. Guarantee the security and QoS of the "local network or telephone company" in the last mile of the communication network.
3. Guarantee the security and QoS of the "last link" of the communication network, including the provision of secure communication for unsecured lines.
4. Authenticate users to ensure the security of their communication devices and prevent unauthorized or unauthorized access or use.
5. To facilitate the implementation of secure means of storing data on a device or online network or cloud storage to prevent unauthorized access.
6. To provide security and privacy protection for non-public personal information, including all financial, personal, medical and biometric data and records.
7. To provide security and privacy protection for all financial transactions including online banking, shopping, credit cards and electronic payments.
8. Provides security, privacy, and optionally anonymity for transactions and information exchanges, including M2M (Machine to Machine), V2V (Vehicle to Vehicle), V2X (Vehicle to Infrastructure) communications thing.

上記の目標のうち、本開示に含まれる発明主題は、項目#2に記載された第2のトピック、すなわち、「通信ネットワークのラストマイルにおけるローカルネットワークまたは電話会社のセキュリティ及びQoSを保証すること。」に関する。このトピックは、リアルタイム通信パフォーマンスを犠牲にすることなく、ラストマイル接続のセキュリティを実現することと考えることができる。   Of the above goals, the inventive subject matter included in the present disclosure is the second topic set forth in item #2, namely, "Guaranteing the security and QoS of the local network or telephone company in the last mile of the communication network." Regarding This topic can be thought of as providing last-mile connection security without sacrificing real-time communication performance.

用語の説明   Explanation of terms

文脈上別の解釈を必要としない限り、セキュリティを確保した動的ネットワークとプロトコルの記述で使用される用語は、以下の意味を有する。   Unless the context requires otherwise, the terms used in describing secure dynamic networks and protocols have the following meanings.

匿名データパケット:初めの送信元または最終宛先に関する情報が欠けているデータパケット。   Anonymous data packet: A data packet that lacks information about the original source or final destination.

クライアントまたはクライアントデバイス:ラストマイルを介してSDNPクラウドに接続する端末。通常は携帯電話、タブレット、ノートブック、デスクトップ、またはIoTデバイス。   Client or Client Device: A terminal that connects to the SDNP cloud via Last Mile. Usually a mobile phone, tablet, notebook, desktop, or IoT device.

コンシールメント:スクランブル化、分割、ジャンクデータ挿入、暗号などのセキュリティ操作の組み合わせを用いて、SDNPパケットのコンテンツ又はその一部を認識不可能にするエンコードのプロセス。   Concealment: The process of encoding by using a combination of security operations such as scrambling, splitting, junk data insertion, encryption, etc., to make the contents of an SDNP packet or part thereof unrecognizable.

復号(復号化):データパケットを暗号文から平文に変換するために使用される数学的演算。   Decryption: A mathematical operation used to transform a data packet from ciphertext to plaintext.

非集約型データストレージ:複数の断片化されたファイルを異なるデータストレージノードに保管する前に、データファイルを断片化しそのコンテンツを隠蔽するプロセス。   Non-aggregated data storage: The process of fragmenting a data file and hiding its contents before storing multiple fragmented files on different data storage nodes.

MZサーバ:セレクタ、シードジェネレータ、キージェネレータ(鍵発生器)及びその他の共有の秘密の格納に使用されるSDNPネットワークまたはインターネットから直接アクセスできないコンピュータサーバ。DMZは、「エアギャップ」サーバとも呼ばれ、有線ネットワークの接続またはアクセスのないコンピュータを指す。   MZ Server: A computer server that is not directly accessible from the SDNP network or the Internet used to store selectors, seed generators, key generators and other shared secrets. The DMZ, also called an "air gap" server, refers to a computer that does not have a wired network connection or access.

動的暗号化/復号化:データパケットがSDNPネットワークを通過する際に動的に変化する鍵に依存する暗号化及び復号化。   Dynamic encryption/decryption: encryption and decryption that relies on keys that change dynamically as data packets pass through the SDNP network.

動的混合(動的ミキシング):ミキシングアルゴリズム(スプリットアルゴリズムの逆)が、混合データパケットが作成されるときの時間、状態、及びゾーンなどの状態に基づいてシードの関数として動的に変化するミキシングのプロセス。   Dynamic Mixing: A mixing algorithm (the inverse of the split algorithm) that mixes dynamically as a function of seed based on the time, state, and state of the mixed data packet when it is created. Process.

動的スクランブル化/アンスクランブル化:データパケットが作成された時間や作成されたゾーンなど、状態に応じて動的に変化するアルゴリズムに依存するスクランブル化とアンスクランブル化。   Dynamic scrambling/unscrambling: scrambling and unscrambling that depends on algorithms that change dynamically depending on the state, such as when the data packet was created and the zone in which it was created.

動的分割:データパケットが複数のサブパケットに分割されるときの時間、状態、ゾーンなどの状態に基づいて、分割アルゴリズムがシードの関数として動的に変化する分割プロセス。   Dynamic segmentation: A segmentation process in which the segmentation algorithm dynamically changes as a function of seed based on the time, state, zone, and other conditions when a data packet is divided into multiple subpackets.

暗号化:データパケットを平文から暗号文に変換するために使用される数学的演算。   Encryption: A mathematical operation used to convert a data packet from plaintext to ciphertext.

断片化データ転送:分割データと混合データのSDNPネットワークを介したルーティング。   Fragmented data transfer: Routing split and mixed data over SDNP networks.

ジャンクデータ削除(または「デジャンキング」):元のデータの復元のため、またはデータパケットの元の長さを回復するために、データパケットからジャンクデータを削除すること。   Junk Data Deletion (or "Dejunking"): The removal of junk data from a data packet, either to restore the original data or to restore the original length of the data packet.

ジャンクデータ挿入(または「ジャンキング」):実際のデータ内容を難読化するため、またはデータパケットの長さを管理するために、意味のないデータをデータパケットに意図的に導入すること。   Junk Data Insertion (or “Junking”): The intentional introduction of meaningless data into a data packet to obfuscate the actual data content or to control the length of the data packet.

鍵:秘密アルゴリズムを使用して鍵を生成する鍵生成器に時間などの状態を入力することによって生成される、偽装されたデジタル値。鍵は、セレクタからパケット内のデータを暗号化または復号化するアルゴリズムを選択するために使用される。鍵は、公的またはセキュリティを確保されていないラインを介して状態に関する情報を安全に渡すために使用できる。   Key: A spoofed digital value generated by entering a state, such as time, into a key generator that uses a secret algorithm to generate a key. The key is used to select the algorithm that encrypts or decrypts the data in the packet from the selector. The key can be used to securely pass state information over public or unsecured lines.

鍵交換サーバ:ネットワークオペレータのスパイ行為の可能性を防止するために、公開暗号鍵をクライアントに(特にクライアントが管理する鍵管理のため、すなわちクライアントベースのエンドツーエンド暗号化のため)、選択に応じて対称鍵暗号化を使用するサーバに配布するために使用される、SDNPネットワークオペレータから独立したサードパーティにホストされるコンピュータサーバ。   Key Exchange Server: The public encryption key is chosen by the client (especially for client-managed key management, ie client-based end-to-end encryption) to prevent possible network operator spying. A third-party hosted computer server independent of the SDNP network operator used to distribute to servers that use symmetric key encryption accordingly.

ラストリンク:クライアントのデバイスと、それが通信するネットワーク内の最初のデバイス(通常は無線タワー、WiFiルータ、ケーブルモデム、セットトップボックス、またはイーサネット(登録商標)接続)との間のネットワーク接続。イーサネット(登録商標)通信の場合、ラストリンクは、物理的にケーブルモデム又は光ファイバモデムにケーブルで接続しているものを示す。WiFi接続の場合(例えば、喫茶店での接続)、ラストリンクは、WiFiルータがDSL、ケーブル又は光ファイバネットワークと接続されている事を示す。無線セルラーネットワークの場合、ラストリンクは、セルラータワーと携帯電話の間の無線リンク(例えば、3Gや4G/LTE接続)を示す。   Last Link: The network connection between the client's device and the first device in the network with which it communicates (usually a wireless tower, WiFi router, cable modem, set-top box, or Ethernet connection). In the case of Ethernet (registered trademark) communication, the last link indicates the one physically connected by a cable to a cable modem or a fiber optic modem. In the case of a WiFi connection (eg a coffee shop connection), the last link indicates that the WiFi router is connected to a DSL, cable or fiber optic network. In the case of wireless cellular networks, the last link refers to the wireless link (eg 3G or 4G/LTE connection) between the cellular tower and the mobile phone.

ラストマイル:ラストリンクを含むSDNPゲートウェイ(又は他の種類のネットワーク又はクラウド)とクライアント間のネットワーク接続。通常、ラストマイルは、ローカル電話会社及びケーブルテレビ会社(例えば、コムキャストケーブル、ベライゾンモバイル、コリアテレコム、ブリティッシュテレコム等)が所有し管理するネットワークを介する通信を示す。   Last Mile: A network connection between the SDNP gateway (or other type of network or cloud) and the client, including the last link. Last Mile typically refers to communication over networks owned and controlled by local telephone companies and cable television companies (eg, Comcast Cable, Verizon Mobile, Korea Telecom, British Telecom, etc.).

混合(ミキシング):異なるソース及びデータタイプからのデータの結合により、認識できないコンテンツを有する1つの長いデータパケット(または一連のより短いサブパケット)を生成すること。以前に分割されたデータパケットをミキシングさせて元のデータコンテンツを復元する場合もある。ミキシング操作には、ジャンクデータの挿入、削除、及び解析も含まれ得る。   Mixing: Combining data from different sources and data types to produce one long data packet (or series of shorter subpackets) with unrecognized content. In some cases, the previously divided data packets may be mixed to restore the original data content. Mixing operations may also include junk data insertions, deletions, and parsing.

複数PHY又はマルチPHY:複数の物理媒体(光ファイバと4G、異なるWiFiチャネルと波数、4GとWiFi、イーサネット(登録商標)とWiFiなど)を介して関連したシーケンシャルデータパケットを交互転送する通信を指す。   Multiple PHYs or multi-PHYs: Refers to communications that alternately transfer related sequential data packets over multiple physical media (optical fiber and 4G, different WiFi channels and wavenumbers, 4G and WiFi, Ethernet and WiFi, etc.). ..

パース(構文解析):データパケットを格納または送信のために短いサブパケットに分割する数値演算。   Parsing: A mathematical operation that divides a data packet into shorter subpackets for storage or transmission.

ルータ:IPヘッダに特定されている宛先アドレスへデータグラムをルーティングするデバイス。SDNPネットワーク外でのデータルーティングに関しては、使用されているIPアドレスは有効なインターネットIPアドレス(つまり、DNSサーバにより認識されるアドレス)又はローカルネットワークプロバイダ(例えば、コムキャストが、所有しているケーブル/光ファイバネットワーク内の通信に、コムキャスト内部のIPアドレスを割り当てる。)により割り当てされたNATアドレスである場合がある。   Router: A device that routes datagrams to a destination address specified in an IP header. For data routing outside the SDNP network, the IP address used is either a valid Internet IP address (ie, an address recognized by the DNS server) or a local network provider (eg, cable/own owned by Comcast). It may be a NAT address assigned by an IP address inside the comcast for communication in the optical fiber network.

スクランブル化:データパケット内のデータセグメントの順序またはシーケンスがその自然順序から認識不可能な形式に変更される操作。   Scramble: An operation in which the order or sequence of data segments within a data packet is changed from its natural order to an unrecognizable form.

分割:データパケット(または一連のシリアルデータパケット)が複数のサブパケットに分割され、多数の宛先にルーティングされる操作。分割操作には、ジャンクデータの挿入や削除も含まれ得る。   Fragmentation: An operation in which a data packet (or series of serial data packets) is divided into multiple subpackets and routed to multiple destinations. The split operation may also include the insertion or deletion of junk data.

ソフトスイッチ:通信スイッチ及びルータの機能を実行する実行可能コードを含むソフトウェア。   Softswitch: Software that contains executable code that performs the functions of a communications switch and router.

SDNP:本発明に従って作られた高セキュリティの通信ネットワークを意味する「Secure Dynamic Network and Protocol(セキュリティを確保した動的ネットワーク及びプロトコル)」の頭字語。   SDNP: An acronym for "Secure Dynamic Network and Protocol" which refers to a highly secure communication network made in accordance with the present invention.

SDNPアドレス:SDNPクラウド又はラストマイルを介してSDNPパケットをルーティングする為に用いられるアドレス。このアドレスは、次の宛先デバイスのアドホックIPアドレスであり、つまり、シングルホップを実行する為だけに必要な情報を含む。   SDNP Address: The address used to route SDNP packets through the SDNP cloud or last mile. This address is the ad hoc IP address of the next destination device, ie it contains the information needed only to perform a single hop.

SDNP管理サーバ:実行可能コードと共有秘密をグローバルに、または特定のゾーンに分散するために使用されるコンピュータサーバ。   SDNP Management Server: A computer server used to distribute executable code and shared secrets globally or in specific zones.

SDNPブリッジノード:1つのSDNPクラウド(又はゾーン)を異なるセキュリティクレデンシャル情報を持つ別のSDNPクラウド(又はゾーン)に接続するSDNPノード。   SDNP bridge node: An SDNP node that connects one SDNP cloud (or zone) to another SDNP cloud (or zone) with different security credential information.

SDNPクライアントまたはクライアントデバイス:一般的にネットワークのラストマイルを介して接続するSDNPクラウドに接続するために、SDNPアプリケーションを実行するネットワーク接続デバイス(通常は携帯電話、タブレット、ノートブック、デスクトップ、またはIoTデバイス)。   SDNP Client or Client Device: A network-attached device (typically a mobile phone, tablet, notebook, desktop, or IoT device) that runs SDNP applications to connect to the SDNP cloud, which typically connects through the last mile of the network. ).

SDNPクラウド:SDNP通信ノード操作を実行するためのソフトスイッチ実行可能コードを実行している相互接続されたSDNPサーバのネットワーク。   SDNP cloud: A network of interconnected SDNP servers running softswitch executable code to perform SDNP communication node operations.

SDNPゲートウェイノード:SDNPクラウドをラストマイルを介するクライアントデバイスに接続するSDNPノード。SDNPゲートウェイノードは、SDNPクラウドとラストマイルの少なくとも2つのゾーンにアクセスする必要がある。   SDNP gateway node: An SDNP node that connects the SDNP cloud to client devices through the last mile. The SDNP gateway node needs access to at least two zones, the SDNP cloud and the last mile.

SDNPメディアノード:シグナリングサーバまたはシグナリング機能(暗号化/復号、スクランブル化/アンスクランブル化、ミキシング/分割、タグ付け、およびSDNPヘッダ及びサブヘッダの生成を含む)を実行する別のコンピュータからの命令に従って、特定の識別タグを有する着信データパケットを処理するソフトスイッチ実行可能コード。SDNPメディアノードは、特定のタグを有する着信データパケットを識別し、新たに生成されたデータパケットを次の宛先に転送する役割を果たす。   SDNP media node: according to instructions from another computer that performs a signaling server or signaling function (including encryption/decryption, scrambling/unscrambled, mixing/splitting, tagging, and generation of SDNP headers and subheaders) Softswitch executable code that processes incoming data packets with a particular identification tag. The SDNP media node is responsible for identifying incoming data packets with a particular tag and forwarding the newly generated data packets to their next destination.

SDNPメディアサーバ:SDNPメディアノードの機能をデュアルチャネル及びトライチャネル通信で実行し、シングルチャネル通信でSDNPシグナリングノード及びSDNPネームサーバノードのタスクを実行するソフトスイッチをホストするコンピュータサーバ。   SDNP Media Server: A computer server that hosts softswitches that perform the functions of SDNP media nodes in dual-channel and tri-channel communication and perform the tasks of SDNP signaling nodes and SDNP name server nodes in single-channel communication.

SDNPネームサーバ:トライチャネル通信でSDNPネームサーバノードの機能を実行するソフトスイッチをホストするコンピュータサーバ。   SDNP name server: A computer server that hosts a softswitch that performs the functions of an SDNP name server node in tri-channel communication.

SDNPネームサーバノード:SDNPクラウドに接続された全てのSDNPデバイスの動的リストを管理するソフトスイッチ実行可能コード。   SDNP Name Server Node: Softswitch executable code that maintains a dynamic list of all SDNP devices connected to the SDNP cloud.

SDNPネットワーク:SDNPクラウドだけでなく、ラストリンクとラストマイル通信を含む、クライアント−クライアント間の高セキュリティの通信ネットワーク全体。   SDNP network: An entire high-security client-to-client communication network including not only SDNP cloud but also last link and last mile communication.

SDNPノード:コンピュータサーバ上で動作するソフトウェアベースの「ソフトスイッチ」を含むSDNP通信ノード、あるいはSDNPネットワークに接続され、メディアノード、シグナリングノード、またはネームサーバノードのいずれかのSDNPノードとして機能するハードウェアデバイス。   SDNP node: SDNP communication node including a software-based "soft switch" running on a computer server, or hardware connected to an SDNP network and functioning as an SDNP node, either a media node, a signaling node, or a name server node. device.

SDNPサーバ:SDNPメディアサーバ、SDNPシグナリングサーバ、またはSDNPネームサーバのいずれかを備え、適切なソフトスイッチ機能をホストしてSDNPノードとして動作するコンピュータサーバ。   SDNP server: A computer server that comprises either an SDNP media server, an SDNP signaling server, or an SDNP name server and hosts the appropriate softswitch functions to act as an SDNP node.

SDNPシグナリングノード:当事者間のコールまたは通信を開始し、コール元(発呼元)基準及びノード間伝播遅延の動的テーブルに基づいて、断片化されたデータ転送の複数のルートの全てまたは一部を決定し、SDNPメディアの着信および発信データパケットの管理方法。   SDNP signaling node: Initiating a call or communication between parties and based on caller criteria and a dynamic table of internode propagation delays, all or part of multiple routes for fragmented data transfer. And how to manage incoming and outgoing data packets for SDNP media.

SDNPシグナリングまたはシグナリングサーバ:デュアルチャネルおよびトライチャネルSDNP通信でSDNPシグナリングノードの機能を実行し、デュアルチャネル通信でSDNPネームサーバノードの任務を実行するソフトスイッチをホストするコンピュータサーバ。   SDNP Signaling or Signaling Server: A computer server that hosts a softswitch that performs the functions of an SDNP signaling node in dual channel and tri-channel SDNP communications and performs the duties of an SDNP name server node in dual channel communications.

SDNPタグ:ソースアドレス、SDNP zipコード、又は着信データパケット又はそのサブパケットを識別する為に用いられたコード。   SDNP tag: Source address, SDNP zip code, or code used to identify an incoming data packet or its subpackets.

セキュリティ操作:パケットが作成されたゾーン又は状態(ステート)に関連する状態に依存するセキュリティクレデンシャル情報を用いて隠蔽する(または隠蔽されたパケットのコンテンツを復旧する)為にデータパケットを変更する処理。   Security operation: The process of modifying a data packet for hiding (or recovering the contents of a hidden packet) with security credential information that depends on the state associated with the zone or state in which the packet was created.

セキュリティ設定またはセキュリティクレデンシャル情報:シードジェネレータやキージェネレータが、秘密アルゴリズムを、常に変化するネットワーク時間などの入力状態と共に使用して生成し、従ってパブリックまたはセキュリティが確保されていないラインを介して安全に送信することが可能な、シードや鍵などのデジタル値。   Security settings or security credential information: Seed generators and key generators use secret algorithms with input conditions such as constantly changing network times to generate and therefore send securely over public or insecure lines. Possible digital values such as seeds and keys.

シード(Seed):秘密アルゴリズムを使用してシードを生成するシードジェネレータに、時間などの状態を入力することによって生成される偽装デジタル値。シードは、セレクタからパケット内のデータをスクランブル化または分割するためのアルゴリズムを選択するために使用される。シードは、パブリックまたはセキュリティが確保されていないラインを介して状態に関する情報を安全に渡すために使用できる。   Seed: An impersonated digital value generated by inputting a state such as time to a seed generator that generates a seed using a secret algorithm. The seed is used to select an algorithm for scrambling or splitting the data in the packet from the selector. Seeds can be used to securely pass state information over public or unsecured lines.

セレクタ:共有秘密情報の一部であるとともに、1つまたは複数のパケットのスクランブル化、アンスクランブル化、暗号化、復号、分割、またはミキシングのための特定のアルゴリズムを選択するためにシードまたは鍵と共に使用される可能性のある、スクランブル化、暗号化または分割アルゴリズムのリストまたはテーブル。   Selector: Part of the shared secret and with a seed or key to select a particular algorithm for scrambling, unscrambling, encrypting, decrypting, splitting, or mixing one or more packets. A list or table of scrambling, encryption or splitting algorithms that may be used.

共有秘密(情報):SDNPネットワークまたはインターネット経由でアクセスできないDMZサーバにローカルに保存されるシードジェネレータ、キージェネレータ、ゾーン情報、およびアルゴリズムシャッフルプロセスで使用されるアルゴリズムのみならず、スクランブル化/アンスクランブル化、暗号化/復号化、および混合/分割アルゴリズムのテーブルまたはセレクタを含む、SDNPノード操作に関する機密情報。   Shared secret (information): scramble/unscramble as well as seed generator, key generator, zone information, and algorithms used in algorithm shuffle process, stored locally on DMZ server not accessible via SDNP network or internet. , Sensitive information about SDNP node operation, including tables or selectors for encryption/decryption, and mixing/splitting algorithms.

シングルPHY:光ファイバ、イーサネット(登録商標)、WiFiまたはセルラーネットワークなどの唯一の物理的メディアを介して関連したデータパケットを転送する通信。   Single PHY: A communication that transfers related data packets via the only physical media such as fiber optics, Ethernet, WiFi or cellular networks.

ステート(状態):シードや鍵などのセキュリティ設定を動的に生成するために、また混合、分割、スクランブル化、暗号化などの特定のSDNP操作のアルゴリズムを選択するために使用される、ロケーション、ゾーン、またはネットワーク時間などの入力。   State: A location used to dynamically generate security settings such as seeds and keys, and to select algorithms for specific SDNP operations such as mixing, splitting, scrambling, and encryption. Input such as zone or network time.

時間(Time):SDNPネットワークを介して通信を同期させるために使用されるユニバーサルネットワーク時間。   Time: Universal network time used to synchronize communications over the SDNP network.

アンスクランブル化:スクランブル化されたデータパケット内のデータセグメントを元の順序またはシーケンスに復元するために使用されるプロセス。アンスクランブル化はスクランブル化の逆関数である。   Unscrambled: A process used to restore the data segments in a scrambled data packet to their original order or sequence. Unscrambling is the inverse function of scrambling.

ゾーン:共通のセキュリティクレデンシャル情報と共有秘密を共有する特定の相互接続されたサーバのネットワーク。ラストマイル接続は、SDNPクラウドとは別のゾーンを含む。   Zone: A network of specific interconnected servers that share common security credential information and shared secrets. The last mile connection includes a zone separate from the SDNP cloud.

セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol:SDNP)の設計Design of secure dynamic network and protocol (SDNP)

リアルタイムでのパケット遅延を最小限に抑え、安定した呼接続を確実にし、かつ高信頼性の音声通信及び映像ストリーミングを伝送すると共に、パケット交換通信に対するサイバー攻撃及びハッキングを防止するために、本開示に係るセキュリティが確保された(以降、「セキュア」とも称する)動的ネットワーク及びプロトコル、すなわちSDNPは、下記の複数の処理原則に基づいて設計した。
・リアルタイム通信は、常に、遅延時間が最も短い経路を使用して行うべきである。
・データパケットの不正な検査またはスニッフィングによって、パケットの送信元、宛先、及びその内容が分からないようにすべきである。
・データパケットのペイロードは、適当な期間にハッキングされる危険を冒さずに、別個の暗号化アルゴリズムを使用して動的に再暗号化(すなわち、復号及びその後の再度の暗号化)するべきである。
・復号された後であっても、全てのデータパケットのペイロードは、複数の会話と、無関係なデータと、ジャンクパケットフィラーとの組み合わせを動的にスクランブル化することにより、依然として判読不能なペイロードである。
(EN) In order to minimize packet delay in real time, ensure a stable call connection, transmit highly reliable voice communication and video streaming, and prevent cyber attack and hacking against packet switched communication. The dynamic network and protocol, ie, SDNP, in which security (hereinafter, also referred to as “secure”) according to (1) is designed based on a plurality of processing principles described below.
-Real-time communication should always use the route with the shortest delay time.
• Unauthorized inspection or sniffing of data packets should hide the source, destination and contents of the packet.
The payload of the data packet should be dynamically re-encrypted (ie decrypted and then re-encrypted) using a separate encryption algorithm without risking being hacked for a reasonable period of time. is there.
Even after being decrypted, the payload of every data packet is still unreadable by dynamically scrambling the combination of multiple conversations, extraneous data, and junk packet fillers. is there.

上記のガイドラインの実施は、下記の様々な実施形態のいくつかまたは全てに含まれる様々なユニークな方法、機能、特徴、及び実行を含む。   Implementations of the above guidelines include various unique methods, features, features and implementations that are included in some or all of the various embodiments described below.

SDNPは、インターネットを介してアクセスできないプロプライエタリコマンド及び制御ソフトウェアを使用して実現される通信会社(すなわち通信システム)のソフトスイッチ機能を含む、1または複数の専用クラウドを使用する。
・全てのクラウド内通信は、DNSにより認識されるIPアドレスではなく、SDNPアドレス及び動的ポート(すなわちプロプライエタリNATアドレス)に基づいて、プロプライエタリクラウド内の専用のSDNPパケットルーティングを使用して行われる。SDNPアドレスは、インターネットを通じてまたはSDNPクラウドの外部では、使用またはルーティングすることはできない。
・SDNPネットワークは、全てのリアルタイム通信を、頻繁に識別し、遅延時間が最も短い経路を使用して動的にルーティングする。
・クラウドツークラウド及びラストマイル通信を除いては、セキュアまたはリアルタイム通信はSDNPクラウドの外部またはインターネットを介してルーティングされず、一般的に不可視アドレスによるシングルホップルーティングを使用する。
・データパケット内に含まれるルーティングデータは、互いに隣接する2つのデバイス間のシングルホップのためのルーティングを識別し、前の及び次のサーバのSDNPまたはIPアドレスのみを識別する。
・発呼者または着呼者の電話番号またはIPアドレス、すなわちクライアントの各ソースアドレス及び宛先アドレスは、IPパケットのヘッダ内にも、暗号化されたペイロード内にも存在しない。
・命令及び制御に関連する共有秘密は、インターネットを介してアクセスできないセキュアDMZサーバ内にインストールされたシステムソフトウェア内に存在する。
・SDNPパケット通信は、互いに異なる3つのチャンネル、すなわち、SDNPクラウド内のエレメントの識別に使用される「ネームサーバ」、コンテンツ及びデータのルーティングに使用される「メディアサーバ」、及びにパケット及び発呼の命令及び制御に使用される「シグナリングサーバ」を通じて行うことができる。
・ルーティング情報が、鍵及び数値シード(必要に応じて)と共に、発呼または通信の前に、かつコンテンツとは別個に、独立的なシグナリングチャンネルを通じて全ての参加メディアサーバに供給される。シグナリングサーバは、メディアサーバに対して、ネットワークを横断するパケットの前の及び次の宛先のみを提供する。
・メディアパケットは、他のソースからの断片化されたデータ種類が異なるデータを含む他のパケットと動的に混合及び再混合された、会話、ドキュメント、テキスト、またはファイルの一部しか表さない断片化されたデータを含む。
・ファースト及びラストマイル通信を保護するために、シグナリングサーバ関連通信をメディア及びコンテンツ関連パケットから分離することを含む特別なセキュリティ方法が用いられる。
・パケット伝送は、コンテンツ種類依存性であり、音声及びリアルタイム映像またはストリーミングは改良型UDPに基づくが、パケット損失または遅延の影響を受けやすいシグナリングパケット、命令及び制御パケット、データファイル、アプリケーションファイル、システムファイル、及び他のファイルは、TCP伝送を用いる。
・デバイスが本当のクライアントでありクローンではないことを確認すると共に、通信を行っている者がそのデバイスの真のオーナーであり偽者ではないことを認証するために、特定のセキュリティ及び認証方法が用いられる。
SDNP uses one or more dedicated clouds, including the softswitch functionality of telecommunications companies (ie, communication systems) implemented using proprietary command and control software that is not accessible via the Internet.
All intra-cloud communication is done using dedicated SDNP packet routing within the proprietary cloud based on the SDNP address and dynamic port (ie, proprietary NAT address) rather than the IP address recognized by DNS. SDNP addresses cannot be used or routed through the Internet or outside the SDNP cloud.
The SDNP network frequently identifies all real-time communications and dynamically routes using the path with the shortest latency.
Secure or real-time communication is not routed outside the SDNP cloud or through the Internet, except for cloud-to-cloud and last mile communication, and generally uses single-hop routing with invisible addresses.
The routing data contained in the data packet identifies the routing for a single hop between two devices adjacent to each other and only identifies the SDNP or IP address of the previous and next servers.
• The calling or called party's telephone number or IP address, ie, each source and destination address of the client, is not present in the header of the IP packet or in the encrypted payload.
-Shared secrets related to commands and controls reside in system software installed in a secure DMZ server that is not accessible via the Internet.
SDNP packet communication is a packet and call to three different channels: a "name server" used to identify elements in the SDNP cloud, a "media server" used to route content and data, and Can be done through a "signaling server" used for the command and control of.
-Routing information, along with a key and a numeric seed (if required), is provided to all participating media servers via independent signaling channels prior to calling or communication and separately from the content. The signaling server only provides the media server with the previous and next destinations of packets traversing the network.
Media packets represent only a portion of a conversation, document, text, or file that has been dynamically mixed and remixed with other packets containing fragmented data of different types from other sources Contains fragmented data.
• Special security methods are used to protect First and Last Mile communications, including separating signaling server related communications from media and content related packets.
Packet transmission is content type dependent, audio and real-time video or streaming is based on improved UDP, but packet loss, delay and delay sensitive signaling packets, command and control packets, data files, application files, systems Files and other files use TCP transmission.
• Specific security and authentication methods are used to verify that the device is a real client and not a clone, and to authenticate that the communicating party is the true owner of the device and not an impostor. Be done.

VoIP及びリアルタイムアプリケーションにおいて低遅延及び高QoSを有するセキュア通信を確実にするために、本開示に係る「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」すなわちSDNPは、下記の構成要素を含む本発明に係る「動的メッシュ」ネットワークを使用する。
・動的に適合可能なマルチパス、及び遅延を最小化したメッシュルーティング
動的なパケットスクランブル化
・パケット分割、混合、パース、及びジャンクビットパケットフィラー(junk bit packet fillers)を使用した動的な断片化
・ネットワークまたはクラウドの全体に渡っての動的なノード内ペイロード暗号化
アドレス偽装及びニーズツーノウ(need−to−know)ルーティング情報による動的ネットワークプロトコル
・メディア及びコンテンツを、シグナリング、命令及び制御、及びネットワークアドレスから分離した複数チャンネル通信
・データ種類に特有のフィーチャ及びコンテキスチュアルルーティングによる動的に適合可能なリアルタイム通信プロトコル
・ユーザ鍵管理によるクライアント暗号化ペイロードのサポート
・混雑したネットワークでの高QoSのための軽量音声CODEC
To ensure secure communication with low latency and high QoS in VoIP and real-time applications, a "Secure Dynamic Network And Protocol" or SDNP according to the present disclosure comprises the following components: We use a "dynamic mesh" network according to the invention.
Dynamically adaptable multipaths and mesh routing with minimal delay Dynamic packet scrambling. Dynamic fragmentation using packet splitting, mixing, pursing, and junk bit packet fillers. Signaling, command and control of dynamic network protocol media and content with dynamic intra-node payload encrypted address disguise and need-to-know routing information across network or cloud Multi-channel communication separated from network address-Dynamic feature-specific features and dynamically adaptable real-time communication protocol with contextual routing-Client key management support for client encrypted payload-For high QoS in congested networks Lightweight voice CODEC

上述したように、SDNP通信は、マルチルートまたはメッシュ伝送に依存して、データパケットを動的にルーティングする。本発明に係るSDNP通信では、インターネットOTT及びVoIPに使用される単一経路のパケット通信とは対照的に、データパケットのコンテンツは、情報を含んでいるコヒーレントパケットによって共通のソースまたは発呼者から直列的に搬送されるのではなく、断片化された形態で搬送される。複数のソース及び発呼者から送信されたコンテンツを動的に混合及び再混合することにより、データ種類が互いに異なるデータ、コンテンツ、音声、映像、及びファイルとジャンクデータフィラーとを組み合わせた不完全な断片が生成される。本開示に係るデータ断片化及び通信の利点は、暗号化及びスクランブル化されていないデータパケットであっても、それらはデータ種類が互いに異なる互いに無関係なデータの組み合わせであるため、解読するのはほぼ不可能だということである。   As mentioned above, SDNP communication relies on multi-route or mesh transmission to dynamically route data packets. In SDNP communication according to the present invention, in contrast to single-path packet communication used for Internet OTT and VoIP, the content of a data packet is a coherent packet containing information from a common source or caller. Instead of being transported serially, they are transported in fragmented form. Dynamic mixing and remixing of content sent from multiple sources and callers allows for incomplete combination of junk data filler with data, content, audio, video and files of different data types. Fragments are generated. The advantage of the data fragmentation and communication according to the present disclosure is that even unencrypted and unscrambled data packets are a combination of irrelevant data of different data types, and thus are almost undecipherable. It is impossible.

断片化されたパケットの混合及び分割を、パケットスクランブル化及び動的暗号化と組み合わせることにより、動的に暗号化、スクランブル化、断片化されたデータのハイブイリッド化されたパケットは、そのデータの生成、パケット化、及び動的再パケット化に使用された共有秘密、鍵、数値シード、時間、及びステート変数を持っていない任意の者または観察者には全く判読及び解読不能な意味を持たないパケットとなる。   By combining the fragmented packet mixing and fragmentation with packet scrambling and dynamic encryption, a hybridized packet of dynamically encrypted, scrambled, fragmented data is generated by that data. Packets that do not have any meaning unreadable or undecipherable to anyone or observer who does not have the shared secret, key, numeric seed, time, and state variables used for packetization, and dynamic repacketization. Becomes

さらに、各パケットの断片化コンテンツと、それの生成に使用された秘密情報は、新しい断片及び新しいセキュリティ要素(例えば、変更されたシード、鍵、アルゴリズム、及び秘密情報)によりパケットが再構成されるまでの一秒足らずの間でのみ有効である。このように、サイバーパイレーツがステート依存性SDNPデータパケットを解読するのに要する時間が制限されることにより、SDNPのセキュリティはさらに高められる。サイバーパイレーツは、十分の1秒で何万年分(解読に要する時間の12乗)もの計算を実行しなくてはならないためである。   Further, the fragmented content of each packet and the secret information used to generate it are reassembled into packets with new fragments and new security elements (eg, modified seeds, keys, algorithms, and secrets). It is effective only for less than one second. Thus, the security of SDNP is further enhanced by the limited time it takes for Cyber Pirates to decrypt state-dependent SDNP data packets. This is because cyber pirates have to perform tens of thousands of years' worth of computation (12 times the time required for decryption) in one second.

上述した方法の組み合わせは、静的な暗号化により実現されるセキュリティよりもはるかに高いレベルの多次元的なセキュリティを可能にする。したがって、本開示に係るセキュア動的ネットワーク及びプロトコルは、本明細書中では、「ハイパーセキュア(hyper−secure)」ネットワークとも称す。   The combination of the above methods allows for a much higher level of multidimensional security than that provided by static encryption. Therefore, the secure dynamic networks and protocols according to the present disclosure are also referred to herein as "hyper-secure" networks.

デバイスパケットのスクランブル化   Device packet scrambling

本発明によれば、パケット交換網ネットワークを介したセキュア(セキュリティが確保された)通信は、ハッキング防止及びセキュリティ確保のいくつかの要素に依存し、そのうちの1つはSDNPパケットのスクランブル化を含む。SDNPパケットのスクランブル化は、データセグメントの配列を並べ替えて、情報を判読不能で無益なものにすることを含む。図2Aに示すように、スクランブル化されていないデータパケット923を、スクランブル化操作924(Scrambling Process)により処理し、スクランブル化データパケット925を生成する。このスクランブル化操作924は、任意のアルゴリズム、数値的手法、またはシーケンシング手法を使用することができる。アルゴリズムは、静的な方程式であり得、例えばスクランブル化が実施された時間(time)920などの「ステート(State)」に基づく動的変数または数値シード、または、シード生成器(Seed Generator)921により例えばスクランブル化が実施された時間920などのステートに基づくアルゴリズムを使用して生成された数値シード(seed)929を含み得る。例えば、各データが、単調増加するユニークな数に変換される場合は、全てのシード929はユニークなものとなる。時間920及びシード929は、特定のアルゴリズムを選択及び識別するのに使用され、また、利用可能なスクランブル化方法、すなわちスクランブル化方法リスト922(Scrambling Algorithms)から特定のスクランブル化操作924を選択するのにも使用される。データフロー図では、図示の便宜上、このパケットスクランブル化操作及びシーケンスは、パケットスクランブル化操作926(Packet Scrambling)として概略的または記号的に表示する。   In accordance with the present invention, secure communication over a packet switched network relies on several elements of hacking prevention and security assurance, one of which involves scrambling SDNP packets. . Scrambling SDNP packets involves rearranging the arrangement of data segments to make the information unreadable and futile. As shown in FIG. 2A, the non-scrambled data packet 923 is processed by a scrambling operation 924 (Scramble Processing) to generate a scrambled data packet 925. This scrambling operation 924 can use any algorithm, numerical method, or sequencing method. The algorithm may be a static equation, for example a dynamic variable or numerical seed based on a “State” such as the time 920 at which the scrambling was performed, or a Seed Generator 921. May include a numeric seed 929 generated using a state-based algorithm, such as time 920 at which scrambling was performed. For example, if each datum is converted to a monotonically increasing unique number, then all seeds 929 will be unique. Time 920 and seed 929 are used to select and identify a particular algorithm, and also select a particular scrambling operation 924 from the available scrambling methods, ie, scrambling methods list 922 (Scramble Algorithms). Also used for. In the data flow diagram, for convenience of illustration, this packet scrambling operation and sequence is represented schematically or symbolically as a packet scrambling operation 926 (Packet Scrambling).

図2Bは、スクランブル化操作924と逆の操作であるアンスクランブル化操作927(Unscrambling Process)を示す。このアンスクランブル化操作927は、スクランブル化データパケット925の生成に使用されたステート(時間)920及びそれに対応するシード929を再使用してスクランブル化を解除し、スクランブル化が解除されたデータである、スクランブル化されていないデータパケット923を生成する。パケットスクランブル化に使用されたものと同一のステート(時間)920を使用して、アンスクランブル化操作927では、スクランブル化方法リスト922から選択される、スクランブル化に使用されたものと同一のスクランブル化方法を再び使用しなければならない。スクランブル化アルゴリズムリスト922では「スクランブル化」という用語が用いられているが、このアルゴリズムテーブルは、「アンスクランブル化」の実施に必要とされる、スクランブル化と逆の操作を識別して選択するのに使用される。すなわち、スクランブル化アルゴリズムリスト922は、データパケットのスクランブル化及びアンスクランブル化の両方に必要な情報を含んでいる。この2つの操作は、互いに逆の順番で実施される同一のステップを含むので、スクランブル化アルゴリズムリスト922は、「スクランブル化/アンスクランブル化」アルゴリズムリスト922と称することもできる。しかしながら、明確にするために、このテーブル(リスト)は、スクランブル化の機能についてのみ称し、それと逆の機能(アンスクランブル化)については称さないものとする。   FIG. 2B illustrates an unscramble operation 927 (Unscramble Processing), which is the inverse operation of the scramble operation 924. The unscramble operation 927 is descrambled data by reusing the state (time) 920 and the corresponding seed 929 used to generate the scrambled data packet 925, and the descrambled data. , Generate an unscrambled data packet 923. Using the same state (time) 920 that was used for packet scrambling, the unscramble operation 927 selects the same scrambling that was used for scrambling selected from the scrambling method list 922. The method must be used again. Although the term "scramble" is used in the scramble algorithm list 922, this algorithm table identifies and selects the inverse scramble operation required to perform "unscramble". Used for. That is, the scrambling algorithm list 922 includes information necessary for both scrambling and unscrambling the data packet. The scrambled algorithm list 922 may also be referred to as a “scrambled/unscrambled” algorithm list 922, as the two operations include the same steps performed in reverse order. However, for the sake of clarity, this table (list) shall refer only to the function of scrambling and not to the opposite function (unscramble).

アンスクランブル化操作927の実施のために選択されたスクランブル化アルゴリズムが、パケットスクランブル化に使用されたアルゴリズムと一致しない場合、あるいは、シード929またはステート(時間)920が、スクランブル化が実施された時間と一致しない場合、アンスクランブル化操作は、元のスクランブル化されていないデータパケットの923の復号に失敗し、パケットデータが失われることとなる。データフローズ図では、図示の便宜上、このパケットアンスクランブル化操作及びシーケンスは、パケットアンスクランブル化操作928(Packet Unscrambling)として概略的または記号的に表示した。   If the scrambling algorithm selected for performing the unscramble operation 927 does not match the algorithm used for packet scrambling, or the seed 929 or state (time) 920 is the time at which the scrambling was performed. Otherwise, the unscramble operation fails to decode 923 the original unscrambled data packet, resulting in packet data loss. In the data flow diagram, for convenience of illustration, the packet unscramble operation and the sequence are indicated schematically or symbolically as a packet unscramble operation 928 (Packet Unscramble).

本発明によれば、スクランブル化操作が可逆的である限り、すなわち、各ステップを元の処理のときと逆の順番で繰り返すことにより、データパケット内の各データセグメントをその元の適切な位置に戻すことができる限り、スクランブル化操作の実施に数値アルゴリズムが使用される。数学的には、許容可能なスクランブル化アルゴリズムは、可逆的なものである。すなわち、例えば下記のように、関数F(A)がその逆関数F−1(A)を有するか、またはその逆関数に変換できる。
F−1[F(A)]=A
According to the invention, as long as the scrambling operation is reversible, that is, each step in the data packet is brought to its original proper position by repeating the steps in the reverse order of the original processing. As far as it can be returned, a numerical algorithm is used to perform the scrambling operation. Mathematically, an acceptable scrambling algorithm is reversible. That is, for example, the function F(A) has its inverse function F-1(A) or can be converted into its inverse function as follows.
F-1[F(A)]=A

これは、関数Fにより処理されたデータファイル、配列、文字列、ファイル、またはベクターAは、その後、逆関数F−1を使用して処理することにより、数値及び配列が壊れていない元の入力Aに復号できることを意味する。   This is because the data file, array, string, file, or vector A processed by the function F is then processed using the inverse function F-1 to obtain the original input with the same numbers and arrays. It means that it can be decrypted into A.

このような可逆操作の例は、図2Cに示す静的スクランブル化アルゴリズムであり、ミラーリングアルゴリズム及び位相シフトアルゴリズムを含む。ミラーリングアルゴリズムでは、あるデータセグメントは、ミラーリング処理の係数すなわち「Mod」により定義された対称線を中心とした鏡像となるように、他のデータセグメントとスワップ(位置交換)される。図示したMod−2ミラーリング(Mod−2 Mirroring)では、元の入力データパケット930の互いに連続する2つのデータセグメント毎にスワップされる。つまり、1番目及び2番目のデータセグメント間、3番目及び4番目のデータセグメント間、5番目及び6番目のデータセグメント間(以下同様)の位置、すなわち数学的には、1.5番目、3.5番目、5.5番目、・・・、(1.5+2n)の位置に位置する対称線を中心として、データセグメント1A及び1Bの位置が交換され、データセグメント1C及び1Dの位置が交換され、データセグメント1E及び1Fの位置が交換され(以下同様)、これにより、スクランブル化された出力データパケット935が生成される。   An example of such a reversible operation is the static scrambling algorithm shown in FIG. 2C, which includes a mirroring algorithm and a phase shift algorithm. In the mirroring algorithm, one data segment is swapped (positional swapped) with another data segment so that it is a mirror image around the line of symmetry defined by the mirroring factor or "Mod". In the illustrated Mod-2 Mirroring, two consecutive data segments of the original input data packet 930 are swapped. That is, the positions between the first and second data segments, between the third and fourth data segments, between the fifth and sixth data segments (hereinafter the same), that is, mathematically, the 1.5th and 3rd data segments. The positions of the data segments 1A and 1B are exchanged, and the positions of the data segments 1C and 1D are exchanged, centering on the symmetry line located at the positions of the 5th, 5.5th,..., (1.5+2n). , The positions of the data segments 1E and 1F are exchanged (and so on), which produces a scrambled output data packet 935.

Mod−3ミラーリング(Mod−3 Mirroring)では、互いに連続する3つのデータセグメント毎に、その1番目及び3番目のデータセグメントの位置が交換され、それらの中間の2番目のパケットは元の位置から変更されない。したがって、データセグメント1A及び1Cの位置が交換されるが、データセグメント1Bは元の位置(互いに連続する3つのデータセグメントにおける真ん中の位置)から変更されない。同様に、データセグメント1D及び1Fの位置が交換されるが、データセグメント1Eは元の位置(互いに連続する3つのデータセグメントにおける真ん中の位置)から変更されない。このようにして、スクランブル化されたデータパケット出力936が生成される。Mod−3ミラーリングでは、ミラーリングの対称線は、2番目、5番目、8番目、・・・、(2+3n)番目の位置に位置する。   In Mod-3 Mirroring, the positions of the first and third data segments are exchanged for every three consecutive data segments, and the second packet in the middle of them is replaced with the original position. Not changed Therefore, the positions of the data segments 1A and 1C are exchanged, but the data segment 1B is unchanged from its original position (the middle position in three consecutive data segments). Similarly, the positions of the data segments 1D and 1F are exchanged, but the data segment 1E is unchanged from its original position (the middle position in three consecutive data segments). In this way, the scrambled data packet output 936 is generated. In the Mod-3 mirroring, the symmetry lines of the mirroring are located at the 2nd, 5th, 8th,..., (2+3n)th position.

Mod−4ミラーリング(Mod−4 Mirroring)では、互いに連続する4つのデータセグメント毎に、1番目及び4番目のデータセグメントの位置が交換され、かつ2番目及び3番目のデータセグメントの位置が交換され、これにより、入力データパケット931からスクランブル化された出力データパケット937が生成される。したがって、データセグメント1Aはデータセグメント1Dと位置が交換され、データセグメント1Bはデータセグメント1Cと位置が交換される。Mod−4ミラーリングでは、ミラーリングの対称線は、互いに連続する4つのデータセグメントにおける2番目のデータセグメントと3番目のデータセグメントとの間(例えば、2番目のデータセグメントと3番目のデータセグメントとの間、6番目のデータセグメントと7番目のデータセグメントとの間)の位置、すなわち数学的には、2.5番目、6.5番目、・・・、(2.5+4n)番目の位置に位置する。Mod−mミラーリング(Mod−m Mirroring)では、入力データパケット932のm番目のデータセグメントが、最初の、すなわち0番目のデータセグメントと位置が交換され、n番目のデータセグメントが(m−n)番目のデータセグメントと位置が交換され、これにより、スクランブル化された出力データパケット938が生成される。   In Mod-4 Mirroring, the positions of the first and fourth data segments are exchanged and the positions of the second and third data segments are exchanged for every four consecutive data segments. As a result, a scrambled output data packet 937 is generated from the input data packet 931. Therefore, the position of the data segment 1A is exchanged with the position of the data segment 1D, and the position of the data segment 1B is exchanged with the position of the data segment 1C. In Mod-4 mirroring, the mirroring symmetry line is between the second data segment and the third data segment in four consecutive data segments (for example, between the second data segment and the third data segment). Position between the 6th data segment and the 7th data segment), that is, at the 2.5th, 6.5th,..., (2.5+4n)th position mathematically To do. In Mod-m Mirroring, the m-th data segment of the input data packet 932 is exchanged in position with the first or 0th data segment, and the n-th data segment is (m-n). The position is exchanged with the th data segment, which produces a scrambled output data packet 938.

図2Cには、フレームシフトと呼ばれる別のスクランブル化方法がさらに示されている。このフレームシフトでは、各データセグメントは、左側または右側に、1フレーム、2フレーム、またはそれ以上のフレームだけ位置がシフトされる。例えば、単一フレーム位相シフト(1−Frame Phase Shift)では、各データセグメントは、1フレームだけ位置がシフトされる。具体的には、1番目のデータセグメントは、2番目のデータセグメントの位置に位置がシフトされ、2番目のデータセグメントは、3番目のデータセグメントの位置に位置がシフトされ(以下同様)、これにより、スクランブル化された出力データパケット940が生成される。なお、入力データパケット930の最後のフレーム(図示した例では、フレーム1F)は、1番目のデータセグメント1Aの位置に位置がシフトされる。   FIG. 2C further illustrates another scrambling method called frame shifting. In this frame shift, each data segment is shifted left or right by one frame, two frames, or more frames. For example, in single frame phase shift (1-Frame Phase Shift), each data segment is shifted in position by one frame. Specifically, the position of the first data segment is shifted to the position of the second data segment, the position of the second data segment is shifted to the position of the third data segment, and so on. This produces a scrambled output data packet 940. The position of the last frame of the input data packet 930 (frame 1F in the illustrated example) is shifted to the position of the first data segment 1A.

2フレーム位相シフト(2−Frame Phase Shift)では、入力データパケット930の1番目のデータセグメント1Aは、3番目のデータセグメント1Cの位置に2フレーム分位置がシフトされ、4番目のデータセグメント1Dは、スクランブル化された出力データパケット941の最後(6番目)のデータセグメントの位置に位置がシフトされる。そして、最後から2番目(5番目)のデータセグメント1Eは、1番目のデータセグメントの位置に位置がシフトされ、最後(6番目)のデータセグメント1Fは、2番目のデータセグメントの位置に位置がシフトされる。同様に、4フレーム位相シフト(4−Frame Phase Shift)では、入力データパケット930の各データセグメントは4フレーム分位置がシフトされ、1番目のフレーム1Aはフレーム1Eと位置が交換され、フレーム1Bはフレーム1Fと位置が交換され、フレーム1Cはフレーム1Aと位置が交換され(以下同様)、これにより、スクランブル化された出力データパケット942が生成される。最大フレーム位相シフト(Maximum Phase Shift)の場合、1番目のフレームAは最後のフレームと位置が交換され、2番目のフレーム1Bは1番目のフレームの位置に位置がシフトされ(すなわち、出力データパケット943の最初のフレームとなり)、3番目のフレームは2番目のフレームの位置に位置がシフトされる(以下同様)。1つのフレームが最大位相を超えて位相シフトされると、出力データは入力データから変化しない。図示した例は、位相シフトのシフト方向は右側である。このアルゴリズムでは、位相シフトのシフト方向は左側であってもよいが、その場合は、結果は異なるものとなる。   In the 2-frame phase shift, the position of the first data segment 1A of the input data packet 930 is shifted by 2 frames to the position of the third data segment 1C, and the position of the fourth data segment 1D is changed. , The position is shifted to the position of the last (sixth) data segment of the scrambled output data packet 941. The second (fifth) last data segment 1E is shifted to the position of the first data segment, and the last (sixth) data segment 1F is shifted to the position of the second data segment. Be shifted. Similarly, in a 4-frame phase shift, each data segment of the input data packet 930 is position shifted by four frames, the first frame 1A is swapped with frame 1E and the frame 1B is The position of the frame 1F is exchanged with that of the frame 1C, and the position of the frame 1C is exchanged with that of the frame 1A (the same applies hereinafter), whereby a scrambled output data packet 942 is generated. In the case of Maximum Phase Shift, the first frame A is swapped in position with the last frame, and the second frame 1B is shifted in position with the first frame (ie the output data packet). 943 becomes the first frame) and the third frame is shifted in position to the position of the second frame (and so on). When a frame is phase shifted beyond the maximum phase, the output data remains unchanged from the input data. In the illustrated example, the shift direction of the phase shift is the right side. In this algorithm, the shift direction of the phase shift may be to the left, but in that case the result will be different.

本開示に係る上述したアルゴリズム及び同様の方法は、本明細書では、静的スクランブル化アルゴリズムと称する。スクランブル化操作が1回だけ行われ、それにより、入力データセットをユニークな出力に変換するからである。さらに、上述したアルゴリズムでは、スクランブル化の実施方法の決定は、データパケットの値に依存しない。図2Dに示すように、本発明によれば、パラメータ的なスクランブル化は、スクランブル化方法が、データパケット自体に含まれているデータに由来する値に基づいて、可能性があるスクランブル化アルゴリズム(例えば、Sort#A、Sort#Bなど)のテーブルから選択されることを意味する。例えば、各データセグメントを、そのデータセグメントに含まれるデータの計算に基づいて、数値に変換することができると仮定する。データセグメントの数値を決定するための1つの可能性があるアプローチは、データセグメント内のビットデータの10進数または16進数相当値を用いることである。データセグメントが多重項を含む場合、数値相当値は、データセグメント中の数字を合計することにより求められる。データセグメントのデータはその後単一の数字または「パラメータ」に組み合わされ、その後、使用するスクランブル化方法の選択に用いられる。   The above-described algorithms and similar methods according to this disclosure are referred to herein as static scrambling algorithms. This is because the scrambling operation is performed only once, which transforms the input dataset into a unique output. Furthermore, in the algorithm described above, the decision on how to perform the scrambling does not depend on the value of the data packet. According to the present invention, as shown in FIG. 2D, the parametric scrambling is a scrambling method in which the scrambling method may be based on a value derived from the data contained in the data packet itself. For example, it is selected from a table of Sort#A, Sort#B, etc.). For example, assume that each data segment can be converted to a number based on a calculation of the data contained in that data segment. One possible approach for determining the numerical value of a data segment is to use the decimal or hexadecimal equivalent of the bit data in the data segment. If the data segment contains multiple terms, the numerical equivalent is determined by summing the numbers in the data segment. The data of the data segments are then combined into a single number or "parameter" and then used to select the scrambling method to use.

図示した例では、スクランブル化されていないデータパケット930は、ステップ950において、各データセグメントについての数値を含んでいるデータテーブル951にパラメータ的に変換される。図示のように、0番目のフレームであるデータセグメント1Aは、数値「23」を有し、1番目のフレームであるデータセグメント1Bは、数値「125」を有する(以下同様)。その後、ステップ952において、データパケット930全体についての単一のデータパケット値が抽出される。図示した例では、合計値953(Sum)の「1002」は、テーブル951からの全データセグメント値の線形合計、すなわちパラメータ値を合算したものを示す。ステップ954では、このパラメータ値(すなわち合計値953)を条件テーブル(すなわち、ソフトウェアでは予め規定された条件付実行構文(if−then−else statements))のセットと比較して、つまり、合計値953をテーブル955における多数の非重複数値範囲と比較して、使用するべきソートルーチンを決定する。この例では、パラメータ値「1200」は、1000から1499の範囲に入るので、ソート#C(Sort#C)を使用するべきであると決定される。ソートルーチンが選択されると、パラメータ値はもはや不要となる。スクランブル化されていない入力データ930はその後、ステップ956において、選択された方法でスクランブル化され、スクランブル化されたデータパケット出力959が生成される。図示した例では、テーブル957に要約されたソート#Cは、各データセグメントの相対移動のセットを含む。このセットでは、スクランブル化されたデータパケット959の第1のデータセグメント、すなわち0番目のフレームは、左側に3フレーム分移動(3つシフト)するように定義されている。1番目のフレームは、元の位置から変更されない(すなわち移動しない)データセグメント1Bを含む。2番目のフレームは、元の位置から左側に2つシフトしたデータセグメント1Eを含む。3番目のフレームも同様であり、3番目のフレームは、元の位置から左側に2つシフトしたデータセグメント1Fを含む。スクランブル化されたデータパケット出力959の4番目のフレームは、元の位置から右側に2つシフトした(すなわち+2移動した)データセグメント1Cを含む。5番目のフレームは、元の位置から右側に5つ位置がシフトした(すなわち+5移動した)データセグメント1Aを含む。   In the illustrated example, the unscrambled data packet 930 is parametrized in step 950 into a data table 951 containing a numerical value for each data segment. As shown in the figure, the data segment 1A, which is the 0th frame, has the numerical value “23”, and the data segment 1B, which is the first frame, has the numerical value “125” (the same applies hereinafter). Then, in step 952, a single data packet value for the entire data packet 930 is extracted. In the illustrated example, “1002” of the total value 953 (Sum) indicates a linear sum of all data segment values from the table 951, that is, a sum of parameter values. In step 954, this parameter value (ie, total value 953) is compared to a set of condition tables (ie, software-defined pre-defined conditional execution syntaxes (if-then-else statements)), ie, total value 953. To a number of non-overlapping numeric ranges in table 955 to determine which sort routine to use. In this example, the parameter value “1200” falls within the range of 1000 to 1499, so it is determined that the sort #C (Sort#C) should be used. Once the sort routine is selected, the parameter values are no longer needed. The unscrambled input data 930 is then scrambled in a selected manner in step 956 to produce a scrambled data packet output 959. In the illustrated example, the sort #C summarized in table 957 includes a set of relative movements for each data segment. In this set, the first data segment of the scrambled data packet 959, i.e., the 0th frame, is defined to be shifted (shifted by 3) to the left by 3 frames. The first frame contains a data segment 1B that is unchanged (ie, does not move) from its original position. The second frame includes the data segment 1E, which is shifted leftward by two from the original position. The same applies to the third frame, and the third frame includes the data segment 1F shifted leftward from the original position by two. The fourth frame of the scrambled data packet output 959 contains data segment 1C, which is shifted to the right by two from the original position (that is, moved by +2). The fifth frame includes data segment 1A that is shifted five positions to the right of the original position (ie, moved +5).

このようにして、テーブル957に要約されたソート#Cにより、各データセグメントは新しい位置に一意的に移動し、これにより、パラメータ的に決定されたスクランブル化データパケット959が生成される。スクランブル化データパケットをアンスクランブル化するときは、同一のソート方法(ソート#C)を使用して、上記の処理を逆の順番で行う。アンスクランブル化操作を実施するために同一のアルゴリズムが選択されることを確実にするために、データパケットのパラメータ値953は、スクランブル化操作により変更されない。例えば、各データセグメントのパラメータ値の線形合計を用いて、数の順番に関係なく、同一の数値が生成される。   In this way, Sort #C summarized in table 957 causes each data segment to uniquely move to a new position, thereby producing a parametrically determined scrambled data packet 959. When unscrambled scrambled data packets, the same sort method (sort #C) is used and the above process is performed in reverse order. The parameter value 953 of the data packet is not modified by the scrambling operation to ensure that the same algorithm is selected to perform the unscrambled operation. For example, a linear sum of the parameter values for each data segment is used to generate the same number regardless of the order of the numbers.

動的スクランブル化方法は、システムのステート(例えば、時間)を使用して、データパケットがスクランブル化されたときの条件を識別し、これにより、アンスクランブル化操作を実行するときに、スクランブル化のときと同一の方法を選択することが可能となる。図2Eに示したシステムでは、ステートを使用して、偽装数値シードが生成される。偽装数値シードは、パッケージの送信側または受信側デバイスに送信され、スクランブル化アルゴリズムをテーブルから選択するのに使用される。あるいは、ステート自体が送信側または受信側デバイスに送信され、送信側または受信側デバイスに配置された隠し数字生成器で、スクランブル化/アンスクランブル化アルゴリズムの選択に使用される隠し数字を生成するのに使用される。図2Eに示すこのような構成では、ステート(例えば時間)920は、隠し数字生成器960(Hidden Number Generator)により隠し数字961(Hidden Number:HN)を生成し、隠し数字861を用いてスクランブル化アルゴリズムリスト962からスクランブル化方法を選択するのに使用される。隠し数字961を使用してスクランブル化アルゴリズムテーブル962から選択されたアルゴリズムが使用して、スクランブル化操作963(Scrambling)により、スクランブル化されていないデータパケット930をスクランブル化データパケット964に変換する。図2Fに示すように、ステート920は、隠し数字生成器960に、直接的に送信してもよいし、シード生成器921を経由して送信してもよい。   The dynamic scrambling method uses the state of the system (eg, time) to identify the conditions under which a data packet was scrambled, thereby allowing the scrambling to be performed when performing an unscramble operation. It is possible to select the same method as when. In the system shown in FIG. 2E, the state is used to generate a fake numeric seed. The camouflage numeric seed is sent to the sending or receiving device of the package and is used to select the scrambling algorithm from the table. Alternatively, the state itself is sent to the sending or receiving device and a hidden digit generator located at the sending or receiving device generates the hidden digit used to select the scrambling/unscrambling algorithm. Used for. In such a configuration shown in FIG. 2E, the state (eg, time) 920 is generated by a hidden number generator 960 (Hidden Number Generator) to generate a hidden number 961 (Hidden Number: HN) and scrambled using the hidden number 861. Used to select a scrambling method from algorithm list 962. An algorithm selected from the scrambling algorithm table 962 using the hidden number 961 is used to transform the unscrambled data packet 930 into a scrambled data packet 964 by a scrambling operation 963 (Scramble). As shown in FIG. 2F, state 920 may be sent directly to hidden digit generator 960 or via seed generator 921.

スクランブル化アルゴリズムを選択するのに、数値シードのみを使用するのではなく、隠し数字を使用することの利点は、データストリームの分析により、すなわちスクランブル化データの繰り返しセットをそれに対応する数値シードと統計的に相関させることにより、スクランブル化テーブルがサイバー犯罪的に再構成される可能性を排除できることである。シードは、データストリーム中で可視的であり、それ故にスパイされることあるが、隠し数字生成器は、共有秘密に基づいて隠し数字「HN」を生成することができる。そのため、隠し数字HNは、データストリーム中に存在せず、スパイまたはスニッフィングをされない。すなわち、隠し数字は、ネットワークを通じて送信されず、数値シードに基づきローカルで生成される。数値シードの目的は偽装であるため、隠し数字生成器でのこの数学的操作により、ハッカーを阻止するための追加的なセキュリティ層が得られる。   The advantage of using hidden numbers, rather than only numeric seeds, in choosing the scrambling algorithm is that the analysis of the data stream means that a repeating set of scrambled data is represented by the corresponding numeric seeds and statistics. It is possible to eliminate the possibility that the scrambling table is reconstructed in a cybercriminal manner by using the positive correlation. The seed is visible in the data stream and may therefore be spy on, but the hidden number generator can generate a hidden number "HN" based on the shared secret. As such, the hidden digit HN is not present in the data stream and is not spy or sniffed. That is, the hidden digit is not transmitted over the network, but is generated locally based on the numeric seed. Since the purpose of the numeric seed is impersonation, this mathematical operation on the hidden digit generator provides an additional layer of security to prevent hackers.

アルゴリズムが選択されると、数値シードは、スクランブル化操作963のアルゴリズムにおける入力変数としても使用される。このように数値シードを2回使用することにより、ハッカーによる分析をさらに混乱させることができる。シードは、アルゴリズムを直接的に選択しないが、アルゴリズムと協働して、スクランブル化されたデータセグメントの最終的な配列を決定するからである。同様に、動的スクランブル化データパケットをアンスクランブル化するときは、シード929(またはステート(時間)920)を、スクランブル化を実施した通信ノード、デバイス、またはソフトウェアから、アンスクランブル化を実施するノードまたはデバイスに送信しなければならない。   Once the algorithm is selected, the numeric seed is also used as an input variable in the algorithm of the scrambling operation 963. Using the numeric seed twice in this way can further confuse the analysis by the hacker. This is because the seed does not directly select the algorithm, but works with it to determine the final sequence of scrambled data segments. Similarly, when unscrambling a dynamic scrambled data packet, the seed 929 (or state (time) 920) is used to unscramble the seed 929 (or state (time) 920) from the scrambled communication node, device, or software. Or have to send to the device.

本発明によれば、シード生成器921のアルゴリズム、隠し数字生成器960、及びスクランブル化アルゴリズムリスト962は、DMZサーバ(後述する)に格納された「共有秘密」情報を意味し、データパケットの送信者または受信者のいずれにも知られていない。共有秘密は、事前に設定されており、送信される通信データパケットには関連せず、例えば、共有秘密の漏出防止を確実にするために様々な認証手続きが行われるコードのインストール時に設定される。後述するように、1セットの盗まれた共有秘密によって、ハッカーが全通信ネットワークにアクセスしたり、リアルタイム通信を妨害したりすることができないように、共有秘密は「ゾーン」に限定される。   According to the present invention, the algorithm of the seed generator 921, the hidden number generator 960, and the scrambling algorithm list 962 mean the “shared secret” information stored in the DMZ server (described later), and the transmission of the data packet. Unknown to either the recipient or the recipient The shared secret is pre-configured and is not associated with the transmitted communication data packet, for example, it is set during installation of the code, which undergoes various authentication procedures to ensure leakage protection of the shared secret. . As will be described below, a set of stolen shared secrets limits the shared secrets to "zones" so that hackers cannot access the entire communication network or interfere with real-time communication.

任意の共有秘密に加えて、スクランブル化アルゴリズムがデータパケットの通過間で変化する動的スクランブル化では、「ステート」に基づくシードが、データのスクランブル化またはアンスクランブル化に必要とされる。シードの生成に使用されるステートに関する曖昧さが存在せず、かつデータパケットの前回のスクランブル化のときに使用されたステートを次のノードに知らせる何らかの手段が存在すれば、シードに基づくこのステートは、時間、通信ノード番号、ネットワーク識別子、さらにはGPS位置などの任意の物理的パラメータを含むことができる。シード生成器でシードを生成するのに使用されるアルゴリズムは共有秘密の一部であるので、ハッカーは、シードの情報から、そのシードがどのステートに基づいているかを知ることはできない。シードは、それ自体をデータパケットに埋め込むことにより、別のチャンネルまたは経路を通じて送信することにより、またはそれらの組み合わせなどにより、ある通信ノードから次の通信ノードに送信される。例えば、シードの生成に使用されたステートは、最初は乱数であり、その後は、データパケットが通信ノードを通過するたびに固定された数だけ増加するカウンタを含む。各カウントは、特定のスクランブル化アルゴリズムを表す。   In addition to any shared secret, in dynamic scrambling, where the scrambling algorithm changes between passages of data packets, a "state"-based seed is needed to scramble or unscramble the data. This state based on the seed will be , Time, communication node number, network identifier, as well as any physical parameter such as GPS location. The algorithm used to generate the seed in the seed generator is part of the shared secret, so the hacker cannot know from which seed the state is based on. The seed is transmitted from one communication node to the next communication node, by embedding itself in the data packet, by transmitting over another channel or path, or by a combination thereof. For example, the state used to generate the seed is initially a random number and then includes a counter that increments by a fixed number each time a data packet passes through the communication node. Each count represents a particular scrambling algorithm.

動的スクランブル化の一実施形態では、スクランブル化の第1のステップでは、乱数が、使用されるスクランブル化方法を選択するために生成される。この乱数は、データパケットのヘッダ、またはデータパケットにおける命令及び制御のために確保された、スクランブル化の影響を受けない部分に埋め込まれる。データパケットが次のノードに到着すると、データパケットに埋め込まれた数字は、通信ノードにより読み取られ、入力データパケットをアンスクランブル化するための適切なアルゴリズムを選択するためにソフトウェアで使用される。数字、すなわち「カウント」は、その後、1または予め定められた整数ずつ増やされ、パケットは、この新しい数字に関連するアルゴリズムに従ってスクランブル化される。そして、新しいカウントが、出力データパケットに格納され、前のカウントを上書きする。次の通信ノードでは、この処理が繰り返される。   In one embodiment of dynamic scrambling, in the first step of scrambling, a random number is generated to select the scrambling method used. This random number is embedded in the header of the data packet, or in a portion of the data packet that is reserved for instruction and control and is not affected by scrambling. When the data packet arrives at the next node, the number embedded in the data packet is read by the communication node and used in software to select the appropriate algorithm to unscramble the input data packet. The number, or "count," is then incremented by 1 or a predetermined integer, and the packet is scrambled according to the algorithm associated with this new number. The new count is then stored in the output data packet, overwriting the previous count. This process is repeated in the next communication node.

スクランブル化アルゴリズムを選択するための本開示に係るカウンタベース方法の別の実施形態では、最初のスクランブル化アルゴリズムを選択するために、乱数が生成され、この乱数は、「共有秘密」として、特定のデータパケットを送信するのに使用される全ての通信ノードに送信される。カウント(例えば0から始まる)が、データパケットのヘッダ、またはデータパケットにおける命令及び制御のために確保された、スクランブル化の影響を受けない部分に埋め込まれる。データパケットはその後、次の通信ノードに送信される。パケットが次の通信ノードに到着すると、そのサーバはカウントの数値を読み取り、そのカウントに初期の乱数を追加し、データパケットの前回のスクランブル化に使用されたスクランブル化アルゴリズムを識別し、それに従ってパケットをアンスクランブル化する。カウントはその後、その後、1または予め定められた整数ずつ増やされ、そのカウントは再び、データパケットのヘッダ、またはデータパケットにおける命令及び制御のために確保された、スクランブル化の影響を受けない部分に埋め込まれ、前のカウントを上書きする。共有秘密としての役割を果たす乱数は、通信データパケットに埋め込まれて送信されない。データパケットが次の通信ノードに到着すると、サーバは、乱数(共有秘密)を、データパケットから抽出した更新されたカウントの数値に追加する。この新しい数字は、前の通信ノードで入力パケットをスクランブル化するのに使用されたスクランブル化アルゴリズムを一意的に識別する。この方法では、意味を持たないカウント数のみが、サイバーパイレーツによりデータパケットのスクランブル化されていない部分から傍受され得るが、サイバーパイレーツにはそのデータが何を意味するか分からない。   In another embodiment of the counter-based method according to the present disclosure for selecting a scrambling algorithm, a random number is generated to select an initial scrambling algorithm, the random number being identified as a "shared secret". Sent to all communication nodes used to send data packets. A count (e.g. starting from 0) is embedded in the header of the data packet or in the part of the data packet reserved for instruction and control which is not subject to scrambling. The data packet is then sent to the next communication node. When the packet arrives at the next correspondent node, the server reads the number in the count, adds an initial random number to the count, identifies the scrambling algorithm used to scramble the data packet the last time, and packet accordingly. Unscramble. The count is then incremented by 1 or by a predetermined integer, and the count is again in the header of the data packet, or in the portion of the data packet reserved for command and control that is not affected by scrambling. Embedded, overwriting the previous count. The random number that serves as a shared secret is embedded in the communication data packet and is not transmitted. When the data packet arrives at the next communication node, the server adds a random number (shared secret) to the updated count number extracted from the data packet. This new number uniquely identifies the scrambling algorithm used to scramble the incoming packet at the previous communication node. In this way, only meaningless counts can be intercepted by cyber pirates from the unscrambled part of the data packet, but cyber pirates have no idea what that data means.

別の方法では、パケットのステート及びパケットのスクランブル化に使用されたアルゴリズムを知らせるのに、隠し数字が使用される。隠し数字は、経時的に変化するステートまたはシードを、一般的に数値アルゴリズムを含む共有秘密と組み合わせ、通信ノード間では送信されず、それ故に中間者攻撃またはサイバーパイレーツからスニッフィングまたは見つかることがない秘密の数字、すなわち「隠し数字」を生成するのに使用される。この隠し数字はその後、スクランブル化に用いられるスクランブル化アルゴリズムを選択するのに使用される。ステートまたはシードは、隠し数字の計算に使用されるアルゴリズムを知らなければ意味を持たず、また、共有秘密アルゴリズムは、ネットワークまたはインターネットを介してアクセス不能なファイアウォールの背後に格納されるので、ネットワークトラヒックのモニタリングによってパターンが明らかになることはない。さらに複雑なことには、シードの位置により、共有秘密を表すことができる。一実施形態では、データパケットのスクランブル化されていない部分により伝送される、データスニッフィング可能な数字、例えば27482567822552213は、その一部のみがシードを示す長い数字を含む。例えば、3番目から8番目までの数字がシードを示す場合、実際のシードは、27482567822552213の全体の数字ではなく、一部の数字、すなわち48256である。このシードは、その後、隠し数字を生成するために、共有秘密アルゴリズムと組み合わされる。そして、隠し数字は、ネットワークを通じて動的に変化するスクランブル化アルゴリズムを選択するのに使用される。   Alternatively, hidden numbers are used to inform the state of the packet and the algorithm used to scramble the packet. Hidden numbers combine a state or seed that changes over time with a shared secret, which typically involves a numerical algorithm, and is not transmitted between communicating nodes and is therefore a secret that cannot be sniffed or found by man-in-the-middle attacks or cyber pirates. Used to generate numbers, or "hidden numbers". This hidden number is then used to select the scrambling algorithm used for scrambling. The state or seed has no meaning without knowing the algorithm used to compute the hidden digit, and the shared secret algorithm is stored behind a firewall that is inaccessible over the network or the Internet, thus reducing network traffic. Monitoring does not reveal the pattern. To complicate matters, the position of the seed can represent a shared secret. In one embodiment, the data sniffable number, eg, 274825678225552213, carried by the unscrambled portion of the data packet includes a long number, only a portion of which indicates the seed. For example, if the 3rd to 8th numbers indicate a seed, the actual seed is a part of the number, that is, 48256, instead of the entire number of 274825678252252213. This seed is then combined with a shared secret algorithm to generate a hidden digit. The hidden number is then used to select a scrambling algorithm that changes dynamically through the network.

SDNPネットワークにおけるデータパケットのスクランブル化に関しては、出願日2015年7月20日、「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」、アメリカ出願番号14/803,869で記述されている。ラストマイル通信におけるデータパケットのスクランブル化に関しては、本開示で更なる詳細が記述されている。   Scrambled data packets in SDNP networks are described in Filing date July 20, 2015, "Secure Dynamic Network And Protocol", US Application No. 14/803,869. Further details regarding scrambling of data packets in last mile communication are described in this disclosure.

前述されたように、ネットワークを横断するデータは、スクランブル化されたにも関わらず、「プレーンテキスト」(Plaintext)と呼ぶことができる。実データがデータパケット中に存在している、すなわち、データパケットがサイファテキストに暗号化されていないからである。対照的に、サイファテキストでは、元のデータを含む文字列は、スクランブル化の有無に関わらず、暗号化鍵を使用して意味を持たない文字列に変換され、復号鍵を使用しない限りは、その元のプレーンテキストの形態には復元されない。本開示に係るSDNPベース通信における暗号化の役割は、下記の「パケット暗号化」のセクションにおいてさらに説明する。   As mentioned above, the data traversing the network, despite being scrambled, can be referred to as "plaintext" (Plaintext). This is because the actual data is present in the data packet, that is, the data packet is not ciphertext encrypted. In contrast, in ciphertext, the string containing the original data, with or without scrambling, is converted to a meaningless string using the encryption key, and unless the decryption key is used, It is not restored to its original plain text form. The role of encryption in SDNP-based communication according to this disclosure is further described in the "Packet Encryption" section below.

図3に示すように、ネットワークを通じた伝送中にデータパケットのデータセグメント配列を変更するためには、パケットの「再スクランブル化」が必要となる。このパケット再スクランブル化のプロセスは、スクランブル化データを新しいスクランブル化アルゴリズムにより再びスクランブル化する前に、スクランブル化データをそのアンスクランブル化状態に戻す。したがって、本明細書で使用される「再スクランブル化」という用語は、データパケットをアンスクランブル化した後に、一般的には別のスクランブル化アルゴリズムまたは方法により再びスクランブル化することを意味する。このアプローチにより、既にスクランブル化されているパッケージを再びスクランブル化することにより元のデータの復元に必要なデータセグメント配列が分からなくなることによって生じ得るデータ破損のリスクが避けられる。図示のように、パケットスクランブル化操作926により最初にスクランブル化された後に、スクランブル化データパケット1008が「再スクランブル化」される。つまり、スクランブル化データパケット1008は、まず、そのデータのスクランブル化に使用されたスクランブル化アルゴリズムと逆の処理を用いてアンスクランブル化操作928によりアンスクランブル化され、その後、スクランブル化操作926により、前回のスクランブル化操作926で使用されたものとは別のスクランブル化アルゴリズムを使用して、再びスクランブル化される。この結果生成された再スクランブル化データパケット1009は、その前のスクランブル化データパケット1008とは異なる。再スクランブル化操作1017は、アンスクランブル化とそれに続くスクランブル化との連続的な実施を含み、これを本明細書中では「US再スクランブル化(US Rescrambling)」と称する(USは、アンスクランブル化・スクランブル化(unscrambling−scrambling)の略語である)。元のデータパケット930を復元するためには、最終的なパケットアンスクランブル化操作928は、データパケットの最後の再スクランブル化に使用されたアルゴリズムと逆の処理の実施を必要とする。   As shown in FIG. 3, in order to change the data segment alignment of a data packet during transmission through the network, the packet needs to be “rescrambled”. This packet re-scramble process returns the scrambled data to its unscrambled state before re-scrambling the scrambled data with a new scrambling algorithm. Thus, the term "rescramble" as used herein means to unscramble a data packet and then re-scramble it, typically by another scrambling algorithm or method. This approach avoids the risk of data corruption that can occur due to re-scrambled packages that are already scrambled resulting in the loss of the data segment alignment needed to recover the original data. As shown, scrambled data packet 1008 is “rescrambled” after being first scrambled by packet scrambling operation 926. That is, the scrambled data packet 1008 is first unscrambled by an unscramble operation 928 using a process that is the reverse of the scramble algorithm used to scramble the data, and then by a scramble operation 926. Scrambling operation 926 is used to scramble again using a different scrambling algorithm. The resulting re-scrambled data packet 1009 differs from the previous scrambled data packet 1008. The re-scramble operation 1017 includes successive implementations of unscramble followed by scramble, which is referred to herein as "US Rescrambling" (US is unscrambled). -An abbreviation for unscrambling-scrambling). In order to recover the original data packet 930, the final packet unscramble operation 928 requires performing the inverse process of the algorithm used for the final rescrambling of the data packet.

本発明によれば、データの静的及び動的スクランブル化により、スクランブル化されていないデータを判読不能な無意味な(意味を持たない)ものに変更し、音声を認識不能なノイズに並べ換え、テキストを無意味なものに並べ替え、画像を真っ白な画像(video snow)に変換し、コードを復元不能にスクランブル化することができる。スクランブル化だけによって、高いセキュリティを提供することができる。そして、本開示に係るSDNP法では、スクランブル化は、ハッキング、サイバー攻撃、サイバーパイラシー、及び中間者攻撃から逃れるセキュア通信(セキュリティが確保された通信)を提供及び確保することができる1つの要素に過ぎない。   According to the present invention, static and dynamic scrambling of data changes unscrambled data into unreadable, meaningless (meaningless) data, and rearranges speech into unrecognizable noise, The text can be rearranged into meaningless ones, the images can be converted into white ones, and the code can be irreversibly scrambled. High security can be provided only by scrambling. And, in the SDNP method according to the present disclosure, scrambling is one element that can provide and secure secure communication (communication with security) that escapes from hacking, cyber attack, cyber piracy, and man-in-the-middle attack. Nothing more than.

パケット暗号化   Packet encryption

本発明によれば、パケット交換ネットワークを介したセキュア通信は、ハッキング防止及びセグメント確保のためのいくつかの要素に依存し、そのうちの1つはSDNP暗号化を含む。上述したように、「隠す」、「秘密にする」、「見えなくする」を意味するギリシャ語に由来する暗号化は、一般的に「プレーンテキスト」と呼ばれる通常の情報またはデータを、秘密情報を使用しない限りは判読することはできない判読不能なフォーマットの「サイファテキスト」に変換する手段を表す。最近の通信では、この秘密情報は、一般的に、データの暗号化及び復号に使用される1またはそれ以上の「鍵」を共有することを含む。この鍵は、一般的に、アルゴリズム的に生成された擬似乱数を含む。「Cryptonomicon」などの様々な暗号化技術のメリット及びデメリットについて論じた様々な文献または文章としては、現在、例えば、「Neal Stephenson (C) 1999」、「The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography、by Simon Singh (C) 1999」、「Practical Cryptography、by Niels Ferguson (C) 2013」、及び「Cryptanalysis: A Study of Ciphers and Their Solution、first published in 1939」などが入手可能である。   According to the invention, secure communication over a packet switched network relies on several factors for hacking prevention and segment reservation, one of which involves SDNP encryption. As mentioned above, encryption derived from the Greek word meaning "hidden", "keep secret", "makes invisible" means that the ordinary information or data commonly referred to as "plain text" is converted into secret information. Represents a means of converting to "cipher text" in an unreadable format that cannot be read unless In modern communications, this secret information typically involves sharing one or more "keys" used to encrypt and decrypt data. The key typically contains an algorithmically generated pseudo-random number. Various documents or texts that discuss the merits and demerits of various encryption technologies such as “Cryptomicon” are currently available, for example, in “Neal Stephenson (C) 1999”, “The Code Book: The Science of Secrecy from Ancient Egypt”. "Quantum Cryptography, by Simon Singh (C) 1999", "Practical Cryptography, by Niels Ferguson (C) 2013", and "Cryptanalysis: A Study of Ciphers and Their Solution, first published in 1939" are available.

暗号化または暗号のコンセプトは古くからあり当業者には公知であるが、本開示に係るセキュア動的ネットワーク及びプロトコルにおける暗号化法の応用はユニークなものであり、クライアント自体の暗号化から独立しており、ネットワークアーキテクチャ自体に対するエンドツーエンド暗号化(end−to−end encryption)及びシングルホップノードツーノード動的暗号化(single−hop node−to−node dynamic encryption)の両方を容易にする。SDNP通信は、暗号をどれだけ複雑にしても、十分な時間さえあれば、あらゆる静的暗号化ファイルまたはメッセージは最終的には破られてその情報が盗まれる、という基本的教訓に基づいて設計されている。この仮定は実際には不正確であるが、この仮定を証明または反証する必要はない。なぜならば、特定の暗号化法が失敗するまで待つと、許容不能な及び取り戻せない結果的被害が生じるからである。   Although cryptography or the concept of cryptography is old and well known to those skilled in the art, the application of cryptography in secure dynamic networks and protocols according to the present disclosure is unique and independent of the cryptography of the client itself. It facilitates both end-to-end encryption and single-hop node-to-node dynamic encryption for the network architecture itself. SDNP communication is designed with the basic lesson that, no matter how complex the cryptography is, enough static encryption files or messages will eventually be destroyed and their information stolen. Has been done. Although this assumption is not accurate in practice, it is not necessary to prove or disprove this assumption. This is because waiting until a particular encryption method fails will result in unacceptable and irreversible damage.

この代わりに、SDNP通信は、全ての暗号化ファイルは限られた「保存可能期間」を有するという前提に基づいている。これは、暗号化されたデータは有限の期間においてのみセキュリティが確保されており、秘密データは、所定の間隔で、理想的には最新式コンピュータで暗号を破るのに必要とされる時間の最も正確な見積もりよりもはるかに高い頻度で、動的に再暗号化しなければならないことを暗喩的に意味する。例えば、暗号処理装置の大きなサーバファームが所定の暗号を1年で破ることができると暗号学者により推測される場合は、SDNP通信では、データパケットを1秒毎または100ミリ秒毎、すなわち暗号を破るための最高の技術よりも何桁も短い間隔で再暗号化する。したがって、SDNP暗号化は必然的に、動的すなわち経時変化的であり、また空間的にも、すなわちパケット交換ネットワークまたは地図上における通信ノードの位置に依存して変化し得る。このため、「再暗号化」または「再暗号化法」という用語は、データパケットを復元し、その後に、別の暗号化アルゴリズムまたは方法を用いて再び暗号化することを指す。   Instead, SDNP communication is based on the premise that all encrypted files have a limited "storable period". This is because encrypted data is only secured for a finite amount of time, and confidential data is at a given interval, ideally the most time needed to break a cipher on a modern computer. It metaphorically means that it must be dynamically re-encrypted much more often than an accurate estimate. For example, if a cryptographer speculates that a large server farm of cryptographic processing devices can break a given cipher in a year, SDNP communication requires data packets to be sent every 1 second or every 100 milliseconds, that is, a cipher. Re-encrypt at intervals that are orders of magnitude shorter than the best techniques for breaking. Therefore, SDNP encryption is necessarily dynamic or time-varying, and can vary spatially as well, depending on the location of the correspondent node on the packet switched network or map. Thus, the term "re-encryption" or "re-encryption method" refers to recovering a data packet and then re-encrypting it using another encryption algorithm or method.

このため、SDNP暗号化は、データを、暗号化されていないプレーンテキストからサイファテキストに繰り返し及び頻繁に変換し、情報を判読不能で無意味なものに改変することを含む。もし、所定のパケットのデータ暗号化が奇跡的に破られたとしても、SDNP動的暗号化方法を用いることにより、次のデータパケットでは全く異なる暗号化鍵または暗号が使用されるので、その暗号を破るためには、全く新しい労力が必要となる。個別に暗号化された各データパケットに含まれるコンテンツを制限することにより、不正アクセスのダメージの可能性を減らすことができる。破られたデータパケットに含まれるデータファイルの大きさを、サイバーパイレーツにとって意味をなすまたは有用となるには小さすぎるようにすることができるからである。さらに、動的暗号化を上述したSDNPスクランブル化方法と組み合わせることにより、通信のセキュリティを大幅に高めることができる。暗号化されていない形態でも、傍受されたデータファイルには、データセグメントの順番が無意味で判読不能となるようにスクランブル化されたデータ、音声、または映像の小さい断片しか含まれていない。   For this reason, SDNP encryption involves the repeated and frequent conversion of data from unencrypted plaintext to ciphertext, modifying the information to be unreadable and meaningless. Even if the data encryption of a given packet is miraculously broken, by using the SDNP dynamic encryption method, a completely different encryption key or cipher is used in the next data packet. It takes a whole new effort to break. By limiting the content contained in each individually encrypted data packet, the possibility of damage from unauthorized access can be reduced. This is because the size of the data file contained in the corrupted data packet can be made too small to be meaningful or useful to Cyber Pirates. Furthermore, by combining dynamic encryption with the SDNP scrambling method described above, communication security can be significantly increased. Even in its unencrypted form, the intercepted data file contains only small pieces of data, audio, or video that are scrambled such that the order of the data segments is meaningless and unreadable.

保存可能期間に関連するセキュリティの懸念を避けるために、SDNP暗号化は、動的であり、かつステート依存性である。図4Aに示すように、プレーンテキスト930(Plaintext)を含む暗号化されていないデータパケットは、暗号化操作1020(Encryption Process)により処理され、これにより、サイファテキスト1024及び1025(Ciphertext)を含む暗号化データパケットが生成される。サイファテキスト1024については、プレーンテキスト930のデータパケットは全体として暗号化され、データセグメント1A−1Fは、単一のデータファイルとして扱われる。一方、サイファテキスト1025については、プレーンテキスト930のデータセグメント1A−1Fは個別に暗号化され、他のデータセグメントと混合されない。プレーンテキストの第1のデータセグメント1Aは、それに対応する第1のサイファテキストセグメント(説明目的のために図示した「7$」で始まる長い文字列であり、図示しない長い文字列または数字を含む)に暗号化される。同様に、プレーンテキストの第2のデータセグメント1Bは、第2のサイファテキストセグメント(説明目的のために図示した「*^」で始まる長い文字列)に暗号化される。文字「7$」及び「*^」は、記号、数字、アルファベットなどの無意味な文字列の先頭を意味しており、プレーンテキストソースの特定のデータまたは暗号化された文字列の長さについて限定または暗示するものではない。   To avoid security concerns associated with shelf life, SDNP encryption is dynamic and state dependent. As shown in FIG. 4A, an unencrypted data packet containing plaintext 930 (Plaintext) is processed by an encryption operation 1020 (Encryption Process), which results in a ciphertext containing ciphertexts 1024 and 1025 (Ciphertext). An encrypted data packet is generated. For Ciphertext 1024, the plaintext 930 data packet is encrypted as a whole, and data segments 1A-1F are treated as a single data file. On the other hand, for ciphertext 1025, data segments 1A-1F of plaintext 930 are individually encrypted and are not mixed with other data segments. The first plaintext first data segment 1A is the corresponding first ciphertext segment (a long character string beginning with "7$" shown for illustration purposes, including a long character string or number not shown). Encrypted. Similarly, the plaintext second data segment 1B is encrypted into a second ciphertext segment (a long string beginning with "*^" shown for illustration purposes). The characters "7$" and "*^" mean the beginning of meaningless character strings such as symbols, numbers, and alphabets, and indicate the length of specific data in the plain text source or the encrypted character string. It is not limited or implied.

暗号化操作1020(Encryption Process)は、利用可能な任意のアルゴリズム、暗号化方式、または暗号化方法を用いることができる。暗号化アルゴリズムは静的な方程式を示すが、一実施形態では、暗号化操作は、暗号化を行うときに、例えば時間920などの動的変数または「ステート」を使用する。また、暗号鍵生成器1021を使用して、暗号化を実施したときの時間920などのステートに依存する暗号化鍵(E鍵)1022を生成する。例えば、暗号化の日付及び時間が、ハッカー等が暗号化アルゴリズムを見つけた場合でも再生成することはできないE鍵を生成するための数値シードとして使用される。時間920または他の「ステート」はまた、利用可能な暗号化アルゴリズムのリストである暗号化アルゴリズムリスト1023(Encryption Algorithms)から特定のアルゴリズムを選択するのに使用される。データフロー図では、図示の便宜上、このパケット暗号化操作及びシーケンスは、暗号化操作1026(Encryption)として概略的または記号的に表示する。本開示を通じて、セキュア及び暗号化データは、パドロック(南京錠)によっても記号的に表される。特に、時計の文字盤が上側に配置されたパドロックは、セキュア送信メカニズム、例えば、特定の時間間隔以内または特定の時間までに受信しなかった場合には暗号化ファイルは自己破壊され永久に失われることを示す。   The encryption operation 1020 (Encryption Process) can use any available algorithm, encryption scheme, or encryption method. Although the encryption algorithm exhibits a static equation, in one embodiment the encryption operation uses a dynamic variable or "state", such as time 920, when performing the encryption. Also, the encryption key generator 1021 is used to generate an encryption key (E key) 1022 that depends on the state such as the time 920 when the encryption was performed. For example, the encryption date and time is used as a numerical seed to generate an E-key that cannot be regenerated if a hacker or the like finds an encryption algorithm. The time 920 or other “state” is also used to select a particular algorithm from the encryption algorithm list 1023 (Encryption Algorithms), which is a list of available encryption algorithms. In the data flow diagram, for convenience of illustration, this packet encryption operation and sequence is represented schematically or symbolically as encryption operation 1026 (Encryption). Throughout this disclosure, secure and encrypted data is also symbolically represented by padlocks. In particular, padlocks with the clock face on the top side are secure transmission mechanisms, eg encrypted files are self-destructed and permanently lost if not received within a certain time interval or by a certain time Indicates that.

図4Bは、暗号化操作1020と逆の操作である復号操作1031を示す。この復号操作1031では、サイファテキスト1024(Ciphertext)の生成に使用されたステート(時間または他のステート)920を再使用し、復号鍵生成器1021により生成された復号鍵(D鍵)1030と協働して暗号化を解除し、すなわちファイルを復号し、元のプレーンテキストデータパケット990(Plaintext)を含む暗号化されていないデータを生成する。復号操作1031(Decryption Process)では、パケットの暗号化のときに使用されたものと同一のステート(時間)920を使用して、暗号化のときに暗号化アルゴリズムリスト1023から選択されたものと同一の暗号化アルゴリズムを再び選択して使用する。暗号化アルゴリズムリスト1023では「暗号化」という用語が用いられているが、このアルゴリズムテーブルは、「復号」の実施に必要とされる、暗号化と逆の操作を識別して選択するのに使用される。すなわち、暗号化アルゴリズムリスト1023は、データパケットの暗号化及び復号の両方に必要な情報を含んでいる。この2つの操作は、互いに逆の順番で実施される同一のステップを含むので、このテーブル1023は、「暗号化/復号」アルゴリズムテーブル1023とも称することもできる。しかしながら、明確にするために、このテーブルは、暗号化の機能についてのみ称し、その反対の機能(復号)については称さないものとする。   FIG. 4B shows a decryption operation 1031 that is the inverse of the encryption operation 1020. This decryption operation 1031 reuses the state (time or other state) 920 used to generate the ciphertext 1024 (Ciphertext) and cooperates with the decryption key (D key) 1030 generated by the decryption key generator 1021. Works to decrypt, i.e. decrypt the file, producing unencrypted data containing the original plaintext data packet 990 (Plaintext). The decryption operation 1031 (Decryption Process) uses the same state (time) 920 as was used when encrypting the packet and is identical to the one selected from the encryption algorithm list 1023 during encryption. Select and use the encryption algorithm of. Although the term "encryption" is used in the encryption algorithm list 1023, this algorithm table is used to identify and select the operation opposite to the encryption required for performing "decryption". To be done. That is, the encryption algorithm list 1023 includes information necessary for both encryption and decryption of data packets. This table 1023 can also be referred to as the "encryption/decryption" algorithm table 1023, since the two operations include the same steps being performed in the opposite order. However, for the sake of clarity, this table shall refer only to the function of encryption and not to the opposite function (decryption).

復号操作1031の実施のために選択された暗号化アルゴリズムが、パケット暗号化操作1020に使用されたアルゴリズムと逆のものと一致しない場合、ステート(時間)920が、暗号化のときの時間と一致しない場合、または、D鍵1030が、暗号化のときに使用されたE鍵1022に対して予め定められた数値関係を有さない場合、復号操作1031は、暗号化されていない元のデータ990の復元に失敗し、パケットデータは失われることとなる。データフロー図では、図示の便宜上、このパケット復号操作及びシーケンスは、復号化操作1032として概略的または記号的に表示する。   If the encryption algorithm selected for performing the decryption operation 1031 does not match the inverse of the algorithm used for the packet encryption operation 1020, the state (time) 920 matches the time at the time of encryption. If not, or if the D-key 1030 does not have a predetermined numerical relationship with the E-key 1022 used at the time of encryption, the decryption operation 1031 determines that the original unencrypted data 990. Will fail and the packet data will be lost. In the dataflow diagram, for convenience of illustration, this packet decoding operation and sequence is represented schematically or symbolically as decoding operation 1032.

前述したように、暗号化及び一般的な暗号化アルゴリズムにおける暗号化鍵及び復号鍵の使用に関する知識、とりわけ対称公開鍵暗号化、RSA暗号化、AES256暗号化などは、当業者には一般的であり公知である。しかしながら、このような公知の暗号化方法を本開示に係るSDNP通信システムへの適用にすると、本開示に係るSDNP通信に特有の隠された情報、共有秘密、及び時間依存性の動的変数及びステートによって、ハッキングまたは暗号解読は困難になる。   As mentioned above, knowledge of the use of encryption and decryption keys in encryption and common encryption algorithms, especially symmetric public key encryption, RSA encryption, AES256 encryption, etc., is common to those skilled in the art. Yes, it is known. However, when such a known encryption method is applied to the SDNP communication system according to the present disclosure, hidden information, shared secret, and time-dependent dynamic variables specific to the SDNP communication according to the present disclosure, and States make hacking or cryptanalysis difficult.

したがって、サイバーパイレーツがロバストな暗号化方法を最終的に破ることができるコンピュータ処理能力を有しているという、あり得そうにない場合でも、サイバーパイレーツは、復号操作の実施に必要な非公開または共有秘密としてSDNPネットワークに埋め込まれたいくつかの情報を欠いており、また、暗号が変更される前に、暗号を1秒足らずの間に破らなければならない。さらに、本開示に係るSDNPネットワークを横断する全てのデータパケットは、固有の鍵及び動的ステートに基づき決定される互いに異なる暗号化方法を使用する。欠けた情報、動的ステート、及び任意のパケットに含まれた限定された情報コンテンツの組み合わせにより、任意のデータパケットから盗まれた意味も持つデータを、サイバーパイレーツにとって困難で報われないものにする。   Therefore, even if it is unlikely that Cyber Pirates have the computing power to ultimately break robust encryption methods, Cyber Pirates will not It lacks some information embedded in the SDNP network as a shared secret and must break the cipher in less than a second before it can be modified. Moreover, all data packets traversing the SDNP network according to the present disclosure use different encryption methods that are determined based on unique keys and dynamic states. The combination of missing information, dynamic state, and limited information content contained in any packet makes data that is also stolen from any data packet difficult and unrewardable for Cyber Pirates. .

SDNPネットワークにおけるデータパケットの暗号化及び復号化は、前述された出願日2015年7月20日、「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」、アメリカ出願番号14/803,869で記述されている。ラストマイル通信におけるデータパケットの暗号法に関しては、本開示で更なる詳細が記述されている。   The encryption and decryption of data packets in the SDNP network is described in the above-mentioned filing date July 20, 2015, "Secure Dynamic Network And Protocol", US Application No. 14/803,869. It has been described. Further details regarding data packet encryption in last mile communications are described in this disclosure.

文章、動画ストリーム、または音声会話の全体を傍受して、コヒーレントデータシーケンスを再構成するためには、サイバー攻撃者は、1つだけではなく数千もの一連のSDNPパケットを連続的に破って復号しなければならない。動的な暗号化を、上述したデータパケットスクランブル化に関する方法と組み合わせることにより、一連のSDNPパケットを連続的にハッキングするという困難な作業がさらに困難になる。図5に示すように、暗号化及びスクランブル化されたデータパケット1024(Ciphertext of Scrambled Data Packet)は、スクランブル化操作926と暗号化操作1026との連続的な組み合わせにより生成される。まず、スクランブル化操作926によりスクランブル化されていないプレーンテキストデータパケット990(Un−scrambled Plaintext)をスクランブル化プレーンテキストデータパケット1008(Scrambled Plaintext)に変換し、その後に、暗号化操作1026によりスクランブル化データパケットのサイファテキスト1024に変換する。スクランブル化パッケージの暗号化を繰り返すためには、上記と逆の操作を上記と逆の順番で行う。まず、復号操作1032によりスクランブル化プレーンテキストデータパケット1035(Scrambled Plaintext)に復号し、その後に、アンスクランブル化操作928によりスクランブル化されていないプレーンテキストデータパケット990(Unscrambled Plaintext)を復元する。   To intercept a whole sentence, video stream, or entire voice conversation and reconstruct a coherent data sequence, a cyber attacker can continuously break and decode thousands of SDNP packets instead of just one. Must. Combining dynamic encryption with the methods for data packet scrambling described above further complicates the difficult task of continuously hacking a series of SDNP packets. As shown in FIG. 5, an encrypted and scrambled data packet 1024 (Ciphertext of Scrambled Data Packet) is generated by a continuous combination of a scramble operation 926 and an encryption operation 1026. First, the plain text data packet 990 (Un-scrambled Plaintext) that has not been scrambled by the scramble operation 926 is converted into a scrambled plain text data packet 1008 (Scrambled Plaintext), and then the scrambled data is encrypted by the encryption operation 1026. Convert to packet cipher text 1024. In order to repeat the encryption of the scrambled package, the operations reverse to the above are performed in the reverse order. First, the decoding operation 1032 decodes the scrambled plain text data packet 1035 (Scrambled Plaintext), and then the unscramble operation 928 restores the unscrambled plain text data packet 990 (Unscrambled Plaintext).

図示のように、スクランブル化及び暗号化は、セキュア通信を実現するための相補的な技術を表す。ネットワークを横断する暗号化されていないスクランブル化データは、データパケット内に実データが存在するので、すなわちパケットはサイファテキストに暗号化されていないので、「プレーンテキスト」と呼ばれる。暗号化データパケット、すなわちサイファテキストは、暗号化鍵を使用して無意味な文字列に変換され、対応する復号鍵を使用しない限りは元のプレーンテキストに復元することはできない、スクランブル化されたまたはスクランブル化されていない文字列を含む。使用されるアルゴリズムに依存して、暗号化鍵及び復号鍵は、同一の鍵、または予め定められた数学的関係で数学的に関連する別個の鍵であり得る。したがって、スクランブル化及び暗号化は、SDNP通信のための本発明に係るセキュア通信を実現するための相補的な技術を表す。   As shown, scrambling and encryption represent complementary techniques for achieving secure communication. The unencrypted scrambled data across the network is called "plaintext" because the actual data is present in the data packet, i.e. the packet is not ciphertext encrypted. Encrypted data packets, i.e. ciphertexts, are scrambled, which are converted into meaningless strings using encryption keys and cannot be restored to their original plaintext without the corresponding decryption key. Or it contains an unscrambled string. Depending on the algorithm used, the encryption and decryption keys can be the same key, or separate keys mathematically related in a predetermined mathematical relationship. Therefore, scrambling and encryption represent complementary techniques for implementing the secure communication according to the present invention for SDNP communication.

スクランブル化及び暗号化の2つの方法は、暗号化されたスクランブル化データパケットから元のデータパケットを復元するときの順番が暗号化のときと逆の順番で行われることを除いて、互いに組み合わせて使用する場合でも別個のものとして見なすことができる。例えば、データパケット990をスクランブル化操作926によりスクランブル化した後に暗号化操作1026により暗号化した場合は、元のデータパケットに復元するためには、暗号化及びスクランブル化されたデータパケット1024を復号操作1032により復号した後にアンスクランブル化操作928によりアンスクランブル化する。数学的には、スクランブル化操作Fにより、ビットまたは文字の列を、それに対応するスクランブル化バーションにスクランブル化し、アンスクランブル化操作F−1により、スクランブル化を解除することは、下記のように表される。
F−1[F(A)]=A
The two methods of scrambling and encryption are combined with each other, except that the order of restoring the original data packet from the encrypted scrambled data packet is the reverse of that of encryption. Even when used, they can be considered as separate. For example, if the data packet 990 is scrambled by the scrambling operation 926 and then encrypted by the encryption operation 1026, the encrypted and scrambled data packet 1024 may be decrypted to restore the original data packet. After decoding by 1032, it is unscrambled by an unscramble operation 928. Mathematically, scrambling operation F scrambles a string of bits or characters into its corresponding scrambled version and unscramble operation F-1 descrambles it as follows: expressed.
F-1[F(A)]=A

同様に、暗号化操作Gにより、一連のプレーンテキストをそれに対応するサイファテキストに暗号化し、復号操作G−1により、暗号化を解除することは、下記のように表される。   Similarly, the encryption operation G encrypts a series of plain texts into the corresponding cipher texts, and the decryption operation G-1 decrypts the cipher texts.

G−1[G(A)]=A
したがって、
F−1{G−1[G(F(A))]}=A
と表すことができる。各操作の順番が逆の順番で行われ、具体的には、暗号化及びスクランブル化されたパケット[G(F(A))]を復号[G−1]することにより、スクランブル化されたプレーンテキストデータパケットF(A)が復元され、その後、スクランブル化されたプレーンテキストパケットF(A)のアンスクランブル化操作F−1により、元のデータパケットAが復元されるからである。
G-1[G(A)]=A
Therefore,
F-1{G-1[G(F(A))]}=A
It can be expressed as. The operations are performed in the reverse order. Specifically, the encrypted and scrambled packet [G(F(A))] is decrypted [G-1] to obtain a scrambled plane. This is because the text data packet F(A) is restored, and then the original data packet A is restored by the unscramble operation F-1 of the scrambled plain text packet F(A).

線形的方法を用いると仮定すると、各操作の順番は可逆的である。例えば、データパケットを暗号化した後にスクランブル化した場合は、元のデータパケットに復元するためには、スクランブル化サイファテキストをアンスクランブル化した後に複合される。すなわち、下記のように表される。
G−1{F−1[F(G(A))]}=A
Assuming the linear method is used, the order of each operation is reversible. For example, when the data packet is encrypted and then scrambled, the scrambled ciphertext is unscrambled and then combined to restore the original data packet. That is, it is expressed as follows.
G-1{F-1[F(G(A))]}=A

各操作の順番を変更すると、元のデータパケットを復元することはできない。つまり、暗号化した後にスクランブル化したデータパケットを、アンスクランブル化する前に復号すると、元のデータパケットを復元することはできない。すなわち、下記のように表される。
F−1{G−1[F(G(A))]}≠A
If the order of each operation is changed, the original data packet cannot be restored. That is, if a data packet that has been encrypted and then scrambled is decrypted before being unscrambled, the original data packet cannot be restored. That is, it is expressed as follows.
F-1{G-1[F(G(A))]}≠A

同様に、スクランブル化した後に暗号化したパケットを、復号する前にアンスクランブル化すると、元のデータパケットを復元することはできない。すなわち、下記のように表される。
G−1{F−1[G(F(A))]}≠A
Similarly, if a packet that has been scrambled and then encrypted is unscrambled before being decrypted, the original data packet cannot be restored. That is, it is expressed as follows.
G-1{F-1[G(F(A))]}≠A

要約すると、プレーンテキストパケットを暗号化の前にスクランブル化した場合は、アンスクランブル化の前に復号しなければならない。また、プレーンテキストパケットをスクランブル化の前に暗号化した場合は、復号の前にアンスクランブル化しなければならない。   In summary, if a plaintext packet was scrambled before encryption, it must be decrypted before unscrambled. Also, if the plaintext packet was encrypted before scrambling, it must be unscrambled before decryption.

スクランブル化及び暗号化はどの順番で行ってもよいが、本発明に係るSDNP方法の一実施形態では、暗号化及び復号は、ネットワーク転送中にスクランブル化よりも頻繁に行われる。このため、図5に示すように、暗号化は、スクランブル化の後に行うべきであり、復号はアンスクランブル化の後に行うべきである。便宜上、パケットスクランブル化操作926と、それに続く暗号化操作1026との組み合わせを、スクランブル化・暗号化操作1041(Scramble & Encypt)と定義する。また、それと逆の、復号操作1032と、それに続くパケットアンスクランブル化操作928との組み合わせを、復号・アンスクランブル化操作1042(Decrypt & Unscramble)と定義する。これらの組み合わされた操作は、本発明に係る静的及び動的SDNP通信に用いられる。   Although scrambling and encryption may occur in any order, in one embodiment of the SDNP method of the present invention, encryption and decryption occur more frequently than scrambling during network transfer. For this reason, as shown in FIG. 5, encryption should be performed after scrambling and decryption should be performed after unscrambled. For convenience, the combination of the packet scrambling operation 926 and the subsequent encryption operation 1026 is defined as a scrambling/encryption operation 1041 (Scramble & Encrypt). Further, the reverse combination of the decoding operation 1032 and the subsequent packet unscramble operation 928 is defined as the decoding/unscramble operation 1042 (Decrypt & Unscramble). These combined operations are used for static and dynamic SDNP communication according to the present invention.

静的スクランブル化暗号化を用いて、任意の実装においてセキュリティを高める方法の1つは、各データパケットを、別個のスクランブル化及び/または暗号化方法(例えば、各データパケットが通信ネットワークに入るときの時間t1でのステート、シード、及び/または鍵の変更を含む)を用いてスクランブル化及び/または暗号化を実施することである。   One method of increasing security in any implementation using static scrambling encryption is to scramble each data packet with a separate scrambling and/or encryption method (eg, when each data packet enters the communication network). Scrambling and/or encryption (using state, seed, and/or key changes at time t1).

しかしながら、よりロバストな別な方法は、データパケットがネットワークを横断するときに、データパケットの暗号化またはスクランブル化、あるいはその両方を動的に変更することを含む。SDNPの完全な動的バージョンの実現に必要なデータ処理を容易にするためには、パケット交換通信ネットワークの各通信ノードを通過する各パケットを「再スクランブル化(すなわち、アンスクランブル化及びそれに続くスクランブル化)」及び「再暗号化(すなわち、復号及びそれに続く暗号化)」するために、上記に定義した処理を組み合わせる必要がある。本明細書において使用される「再パケット」または「再パケット化」という用語は、パケットがアンスクランブル化の前に復号されるか、または復号された後にアンスクランブル化されるかに関わらず、「再スクランブル化」及び「再暗号化」の組み合わせを指すのに用いられる。いずれの場合でも、あるノードでのアンスクランブル化操作及び復号操作は、その前のノードでパケットをスクランブル化及び暗号化したときの順番と逆の順番で行わなければならない。すなわち、前のノードでパケットをスクランブル化した後に暗号化した場合は、現在のノードでは、パケットを復号した後にアンスクランブル化しなければならない。一般的に、パケットは、現在のノードから出力されるときに、スクランブル化した後に暗号化される。   However, another more robust method involves dynamically changing the encryption and/or scrambling of data packets as they traverse the network. In order to facilitate the data processing required to realize a fully dynamic version of SDNP, each packet passing through each communication node of a packet switched communication network is "rescrambled (ie unscrambled and subsequent scrambled). Encryption) and “re-encryption (ie decryption and subsequent encryption)”, the above-defined processes need to be combined. As used herein, the term "repacket" or "repacketized" refers to whether the packet is decoded prior to unscrambled or unscrambled after decoded. Used to refer to the combination of "rescramble" and "re-encrypt". In either case, the unscramble and decryption operations at a node must be performed in the reverse order of the packet scrambling and encryption at the previous node. That is, if the previous node scrambles the packet and then encrypts it, the current node must decrypt the packet and then unscramble it. Generally, the packet is scrambled and then encrypted when it is output from the current node.

通信ノードでの「再パケット化」操作を図6に示す。通信ノードに入力されたサイファテキストデータパケット1040は、まず、復号操作1032により復号され、その後に、アンスクランブル化操作928によりアンスクランブル化される。これにより、元のパケットのコンテンツを含む、スクランブル化されていないプレーンテキストデータパケット990(Unscrambled Plaintext (content))が復元される。パケット内の任意の情報を検査、解析、分割、またはリダイレクトする必要がある場合、スクランブル化されていないプレーンテキストファイルは、そのような操作を行うのに最適なフォーマットである。そして、プレーンテキストデータパケット990は、スクランブル化操作926により再びスクランブル化された後、暗号化操作1026により再び暗号化され、これにより、新しいスクランブル化サイファテキストデータパケット1043が生成される。通信ノードに入力されたサイファテキストデータパケット1040の再パケット化操作では、復号、アンスクランブル化、スクランブル化、暗号化が連続的に行われるので、その頭文字を並べて、本発明に係る技術をDUSE再パケット化操作1045(DUSE Re−Packet)と称する。動的なセキュアネットワークでは、復号操作1032及びアンスクランブル化操作928を実施するために使用されるステート(時間)、復号鍵、及びシードは、スクランブル化操作926及び暗号化操作1026を実施するために使用されるステート(時間)、暗号鍵、及びシードとは異なることが好ましい。   The "repacketize" operation at the communication node is shown in FIG. Ciphertext data packet 1040 input to the communication node is first decoded by decoding operation 1032 and then unscrambled by unscramble operation 928. This restores the unscrambled plain text data packet 990 (Unscrambled Plaintext (content)) containing the content of the original packet. If any information in the packet needs to be inspected, parsed, split, or redirected, unscrambled plain text files are the perfect format for doing that. The plaintext data packet 990 is then scrambled again by the scramble operation 926 and then encrypted again by the encrypt operation 1026, which produces a new scrambled ciphertext data packet 1043. In the repacketizing operation of the ciphertext data packet 1040 input to the communication node, decryption, unscramble, scramble, and encryption are continuously performed. Therefore, the acronyms are arranged and the technique according to the present invention is used. This is referred to as repacketizing operation 1045 (DUSE Re-Packet). In a dynamic secure network, the state (time), decryption key, and seed used to perform decryption operation 1032 and unscramble operation 928 are used to perform scramble operation 926 and encrypt operation 1026. It is preferably different from the state (time), encryption key and seed used.

SDNPネットワークにおけるデータパケットの再パケット化は、前述された出願日2015年7月20日、「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」、アメリカ出願番号14/803,869で記述されている。ラストマイル通信におけるデータパケットの再パケット化に関しては、本開示で更なる詳細が記述されている。   Re-packetization of data packets in SDNP networks is described in the above-mentioned filing date July 20, 2015, "Secure Dynamic Network And Protocol", US Application No. 14/803,869. ing. Further details regarding repacketization of data packets in last mile communications are described in this disclosure.

パケットの混合及び分割Packet mixing and fragmentation

本開示に係る動的なセキュア通信ネットワーク及びプロトコルの別のキー要素は、データパケットをサブパケットに分割して複数のルートに送信し、サブパケットを組み合わせて再構成し、完全なデータパケットを再構成する機能である。データパケット1054を分割操作1051(Splitting(Un−mixing)Process)により分割するプロセスを図7Aに示す。分割操作1051は、アルゴリズム的なパース操作1052(Parse)をジャンク操作1053(Junk)と組み合わせた操作であり、非データの「ジャンク」データセグメントを挿入または除去する機能を有する。ヒトゲノム内に存在するジャンクDNAと同様に、ジャンクデータセグメントは、ジャンク操作1053により、データパケットの長さを延長または調節するために挿入され、また必要に応じて除去される。ジャンク操作1053は、パケットを満たすデータの量が不十分である場合に、とりわけ重要である。また、データパケットに挿入されたジャンクデータセグメントの存在は、サイバーパイレーツが実データをノイズと区別することを困難にする。本明細書で使用される「ジャンク」パケットまたはデータセグメントは、意味を持たないデータ(ビット)だけで構成されるパケットまたはデータセグメントである。このようなジャンクビットをデータパケットのストリーム中に導入することにより、実データを多数の無意味なビットの中に埋没させることができる。   Another key element of the dynamic secure communication network and protocol according to the present disclosure is that the data packet is divided into subpackets and sent to multiple routes, the subpackets are combined and reassembled to reconstruct the complete data packet. It is a function to configure. FIG. 7A shows a process of dividing the data packet 1054 by the division operation 1051 (Splitting (Un-mixing) Process). The division operation 1051 is an operation in which an algorithmic parsing operation 1052 (Parse) is combined with a junk operation 1053 (Junk), and has a function of inserting or removing a non-data “junk” data segment. Similar to junk DNA present in the human genome, junk data segments are inserted by junk operations 1053 to extend or regulate the length of data packets, and are optionally removed. Junk operation 1053 is especially important when the amount of data that fills the packet is insufficient. Also, the presence of junk data segments inserted in the data packet makes it difficult for Cyber Pirates to distinguish real data from noise. As used herein, a "junk" packet or data segment is a packet or data segment that consists solely of meaningless data (bits). By introducing such junk bits into the stream of data packets, the actual data can be buried in a number of meaningless bits.

パース操作1052の目的は、各構成要素を処理するために、データパケット1054をより小さなデータパケット(例えば、サブパケット1055及び1056)に分割することである。データパケット1054をより小さな部分に分割することにより、例えば、マルチパス伝送をサポートすること、すなわちデータパケットを複数の別個の経路を通じて伝送すること、及び別個の暗号化方法を用いたサブパケットの個別の暗号化を容易にすることなどの、固有の利点を提供することができる。   The purpose of the parse operation 1052 is to split the data packet 1054 into smaller data packets (eg, subpackets 1055 and 1056) to process each component. By dividing the data packet 1054 into smaller parts, eg supporting multi-path transmission, ie transmitting the data packet through a plurality of separate paths, and subpacket separation using separate encryption methods. It may provide inherent advantages such as facilitating encryption of the.

分割操作は、任意のアルゴリズム、数値的方法、またはパース(parsing)方法を用いることができる。アルゴリズムは、静的方程式で表すか、または、動的変数または数値シードまたは「ステート」、例えば入力データパケット1054が多数のサブパケットにより最初に形成されたときの時間920、及びシード生成器921で生成された数値シード929(このシードもデータパケットの生成時の時間920などのステートに依存する)を含むことができる。例えば、各データが、単調増加する固有の数に変換される場合、各シード929は固有のものとなる。時間920及びシード929は、利用可能な方法のリスト、すなわち混合アルゴリズム1050(Mixing Algorithms)から選択される特定のアルゴリズムを識別するのに使用される。パケット分割操作は、混合操作と逆の処理を含み、混合操作で特定のパケットの生成に使用されたアルゴリズムと正反対の順番で実行されるアルゴリズムを使用する。つまり、実施された操作は全て元に戻すことができるが、全てを1つのステップで行う必要はない。例えば、スクランブル化及び暗号化されたデータパケットは、復号しても、スクランブル化が保たれるようにしてもよい。分割操作1051で処理することにより、非分割データパケット1054は、複数のデータパケット、例えば固定長パケット1055及び1056に変換される。この操作をアルゴリズム的に実施するのに、パース操作1052が用いられる。データフロー図では、図示の便宜上、パース操作1052及びジャンク操作1053を含むこのパケット分割操作1051は、分割操作1057として概略的または記号的に表示する。   Any algorithm, a numerical method, or a parsing method can be used for the division operation. The algorithm may be represented by static equations or dynamic variables or numerical seeds or “states”, eg, time 920 when input data packet 1054 was first formed by a number of subpackets, and seed generator 921. It may include a generated numeric seed 929, which also depends on the state, such as the time 920 when the data packet was generated. For example, if each datum is converted to a unique monotonically increasing number, then each seed 929 will be unique. The time 920 and seed 929 are used to identify the particular algorithm selected from the list of available methods, namely the mixed algorithms 1050 (Mixing Algorithms). The packet splitting operation involves the reverse of the mixing operation and uses an algorithm that is executed in the exact reverse order of the algorithm used to generate the particular packet in the mixing operation. That is, all performed operations can be undone, but not all need to be done in one step. For example, a scrambled and encrypted data packet may be decrypted or kept scrambled. By processing in the split operation 1051, the non-split data packet 1054 is converted into a plurality of data packets, for example, fixed length packets 1055 and 1056. The parsing operation 1052 is used to perform this operation algorithmically. In the data flow diagram, this packet fragmentation operation 1051 including the parsing operation 1052 and the junk operation 1053 is represented schematically or symbolically as a fragmentation operation 1057 for convenience of illustration.

したがって、本明細書で使用される「分割」という用語は、1つのパケットを2以上のパケットすなわちサブパケットに分割するパースを含む。また、「分割」という用語は、「パースされた」パケットまたはサブパケットにジャンクパケットまたはサブパケットを挿入すること、または、「パースされた」パケットまたはサブパケットからジャンクパケットまたはサブパケットを除去することを含む。   Thus, the term "fragmentation" as used herein includes parsing that divides a packet into two or more packets or subpackets. Also, the term "split" refers to inserting junk packets or subpackets into "parsed" packets or subpackets, or removing junk packets or subpackets from "parsed" packets or subpackets. including.

分割操作と逆の操作であり、複数のパケット1055及び1056を混合して混合パケット1054を生成するパケット混合操作1060(Mixing Process)を図7Bに示す。パケット分割操作と同様に、このパケット混合操作は、任意のアルゴリズム、数値的方法、または混合方法を用いることができる。アルゴリズムは、静的方程式で表すか、または、動的変数または数値シードまたは「ステート」、例えば入力データパケット1055及び1056が生成されたときの条件を特定するのに使用される時間920を含むことができる。データパケットの生成に使用される混合操作は、シード生成器921で生成された数値シード929(このシードも時間920などのステートに依存する)を使用することができる。時間920及びシード929は、利用可能な混合方法のリスト、すなわち混合アルゴリズム1050から選択される特定の混合アルゴリズムを識別するのに使用される。データフロー図では、図示の便宜上、このパケット混合操作1060を、混合操作1061として概略的または記号的に表示する。   FIG. 7B shows a packet mixing operation 1060 (Mixing Process) which is an operation reverse to the division operation and which mixes a plurality of packets 1055 and 1056 to generate a mixed packet 1054. Similar to the packet splitting operation, this packet mixing operation can use any algorithm, numerical method, or mixing method. The algorithm includes a time 920 that is expressed in a static equation or is used to identify a condition when a dynamic variable or numerical seed or “state”, eg, input data packets 1055 and 1056, was generated. You can The mixing operation used to generate the data packet can use the numeric seed 929 generated by the seed generator 921, which also depends on the state, such as time 920. Time 920 and seed 929 are used to identify the particular mixing algorithm selected from the list of available mixing methods, ie, mixing algorithm 1050. In the dataflow diagram, this packet mix operation 1060 is shown schematically or symbolically as mix operation 1061 for convenience of illustration.

本発明によれば、パケット混合及びパケット分割は、可能性がある様々なアルゴリズムのうちの任意のものを用いて行うことができる。図8は、可能性がある3つの混合技術、連結方法(Concatenation)、交互配置方法(Interleaved)、アルゴリズム的方法(Algorithmic)を示す。連結方法では、データパケット1056のデータセグメント配列を、データパケット1055の末端に追加して、混合パケット1054を生成する。交互配置方法では、データパケット1055及び1056のデータセグメントが交互に、すなわち、1A、2A、1B、2Bの順番で互い違いとなるように混合して、混合パケット1056を生成する。パケット混合に用いられる他の方法は、アルゴリズム的方法である。図示した例では、アルゴリズムは、交互的な鏡映対称(インターリーブ鏡映対称)を含み、データセグメントを、混合パケット1066の前半部分では、1A、2A、1B、2B、1C、2Cの順番で配置し、混合パケット1066の後半部分では、前半部分とは逆の順番で、すなわち2D、1D、2E、1E、2F、1Fの順番で配置する。   According to the present invention, packet mixing and packet segmentation can be performed using any of the various possible algorithms. FIG. 8 shows three possible mixing techniques: Concatenation, Interleaved, and Algorithmic. In the concatenation method, the data segment array of the data packet 1056 is added to the end of the data packet 1055 to generate the mixed packet 1054. In the interleaved method, the data segments of data packets 1055 and 1056 are interleaved, ie, interleaved in the order of 1A, 2A, 1B, 2B, to produce a mixed packet 1056. Another method used for packet mixing is the algorithmic method. In the illustrated example, the algorithm includes an alternating mirror symmetry (interleaved mirror symmetry) and arranges the data segments in the first half of the mixed packet 1066 in the order 1A, 2A, 1B, 2B, 1C, 2C. However, in the latter half of the mixed packet 1066, they are arranged in the reverse order of the first half, that is, in the order of 2D, 1D, 2E, 1E, 2F, 1F.

SDNPネットワークでのデータパケットの混合と分割の適用は、上記に参照される「セキュア動的通信ネットワーク及びプロトコル」という名称の米国出願第14/803,869号に記載されている。図9Aは、機能とそれに対応する逆の処理、すなわち逆機能、及び対応する機能の動的コンポーネント、すなわちデータパケットで実行されたときの各機能の状態または時間を含むSDNP機能要素を要約するものである。SDNP機能には、パケットスクランブル化操作926及びその逆機能のパケットアンスクランブル化操作928を含むスクランブル化操作、分割操作1057及びその逆機能の混合操作1061を含む断片化操作、ジャンク挿入1053Aとジャンク除去1053Bを含む偽装操作、及び暗号化操作1026及び復号化操作1032を含む暗号化操作が含まれる。これらの機能は全て、時間または状態変数920に従って一意に発生する。   The application of data packet mixing and fragmentation in SDNP networks is described in US Application No. 14/803,869, entitled "Secure Dynamic Communication Networks and Protocols," referenced above. FIG. 9A summarizes the functions and their corresponding inverse operations, ie, inverse functions, and the dynamic components of the corresponding functions, ie, SDNP functional elements, including the state or time of each function when executed in a data packet. Is. The SDNP function includes a scrambling operation including a packet scrambling operation 926 and its inverse function packet unscramble operation 928, a fragmentation operation including a split operation 1057 and its inverse function mixing operation 1061, junk insertion 1053A and junk removal. Impersonation operations including 1053B and encryption operations including encryption operation 1026 and decryption operation 1032 are included. All of these functions occur uniquely according to a time or state variable 920.

データパケットの混合と分割の適用は、ラストマイル通信におけるスクランブル化、アンスクランブル化、暗号化、復号化、及び偽装と共に、集合的にSDNPラストマイルセキュリティ操作を構成する。このSDNPラストマイルセキュリティ操作は「方向性」である。つまり、全ての発信データパケットに対して実行される操作は、着信データパケットに対して実行される操作とは異なる。   The application of data packet mixing and fragmentation together with scrambling, unscrambling, encryption, decryption, and impersonation in last mile communications collectively constitute the SDNP last mile security operation. This SDNP last mile security operation is "directional". That is, the operation performed on all outgoing data packets is different than the operation performed on incoming data packets.

SDNPラストマイルセキュリティ操作もラストマイルに対して対称的かつ可逆的である。つまり、特定のラストマイルに固有の鍵、シード、共有秘密などのローカルセキュリティクレデンシャル情報が使用され、クライアントデバイスの送信データパケットで実行される操作はSDNPゲートウェイで元に戻すことができる。これは、一般的に逆機能、すなわち数学的逆またはクライアントデバイスによって元々実行された全ての機能操作を逆の順序で行うことで実行される。そのため、SDNPゲートウェイは、SDNPクラウド経由のルーティングの準備として元のコンテンツを回復するように有効化される。同様に、ラストマイルのゾーン固有のセキュリティクレデンシャル情報を通してクライアントデバイスに着信するデータパケットの場合、クライアントデバイスで実行されるSDNPラストマイルセキュリティ操作により、逆機能を逆の順序で実行することで、SDNPゲートウェイで実行される各セキュリティ操作を取り消すことができる。このように、クライアントデバイスでは全ての着信データパケットの元のデータを回復することが可能である。   The SDNP last mile security operation is also symmetrical and reversible with respect to the last mile. That is, local security credential information such as keys, seeds, shared secrets, etc., that are unique to a particular last mile are used, and the operations performed on the client device's outbound data packets can be undone at the SDNP gateway. This is generally done by performing inverse functions, ie mathematical inverse or all functional operations originally performed by the client device, in reverse order. As such, the SDNP gateway is enabled to recover the original content in preparation for routing through the SDNP cloud. Similarly, for data packets arriving at the client device through the last mile's zone-specific security credential information, the SDNP last mile security operation performed at the client device causes the SDNP gateway to perform the reverse functions in reverse order. You can undo each security operation performed in. In this way, it is possible for the client device to recover the original data of all incoming data packets.

SDNPラストマイルセキュリティ操作は動的である。そして、これは、データパケットが準備された時点で使用されるパラメータ及び特定のラストマイルに固有の地域、地理、またはロケールを決定するため、場所や時間などのステートに依存する条件を使用してローカライズされる、すなわちゾーンに固有となる。ローカライズされることで、異なる地域の異なるラストマイル接続で実行されるデータパケットの準備で、同じコーディングまたは同じセキュリティクレデンシャル情報が使用されることがなくなる。また、これらのラストマイルセキュリティクレデンシャル情報が、SDNPクラウドで使用される認証情報とは常に異なるものとなる。さらに、動的であるため、データパケットの作成に使用されるステートが絶えず変化し、各データパケットで実行される実際のセキュリティプロセスがさらに難読化され、2つのデータパケットが同様にレンダリングされることがなくなる。   The SDNP last mile security operation is dynamic. It then uses state-dependent conditions such as location or time to determine the parameters used at the time the data packet was prepared and the region, geography, or locale specific to a particular last mile. It is localized, ie zone specific. Being localized ensures that the same coding or the same security credential information is not used in preparation for data packets performed on different last mile connections in different regions. Further, these last mile security credential information is always different from the authentication information used in the SDNP cloud. In addition, because it is dynamic, the state used to create the data packets is constantly changing, further obfuscating the actual security process performed on each data packet, and rendering two data packets as well. Disappears.

各ラストマイル通信に固有の方向性の対称可逆かつ動的でローカライズされたセキュリティ操作の独自の組み合わせを適用することで、本発明に従って行われる動的スクランブル化、動的断片化、動的偽装、及び動的暗号化のアルゴリズムの適用により、単純な静的暗号化方式の使用では達成できないハイパーセキュア通信が保証される。わずか数十ミリ秒の持続時間で有効となる動的方法の適用を普及させることで、解釈がほぼ不可能となるだけでなく、ハッカーは別のパケットが到着する前にデータパケットを解読または解釈する暇がなくなる。実際には、SDNPラストマイルセキュリティ操作は、ソフトウェア、ファームウェア、ハードウェア、専用セキュリティIC、またはこれらの任意の組み合わせを使用して実行できる。   Dynamic scrambling, dynamic fragmentation, dynamic impersonation, performed in accordance with the present invention, by applying a unique combination of directional, reversible, dynamic and localized security operations unique to each last mile communication. And the application of dynamic encryption algorithms ensures hyper-secure communication that cannot be achieved by using simple static encryption schemes. By spreading the application of dynamic methods that are valid for only tens of milliseconds, not only is interpretation almost impossible, but hackers can also decipher or interpret a data packet before another packet arrives. I have no time to do it. In fact, SDNP last mile security operations can be performed using software, firmware, hardware, dedicated security ICs, or any combination thereof.

無数のシーケンスの組み合わせが可能となるが、特にシングルルートラストマイル通信で使用されるシリアルSDNPペイロードのためのSDNPラストマイルセキュリティ操作の一例が図9Bに示されている。すなわち、この図では、クライアントデバイスから単一のSDNPゲートウェイへ通信が行われる。このプロセスには、発信データパケットと着信データパケットのための2方向の操作シーケンスが含まれる。図の上半分に示されるように、発信データパケットの場合、「送信されるデータ」が最初にパケットスクランブル操作926によりスクランブル化され、次にジャンクデータ1053Aの挿入により偽装が実行される。場合によっては、パケット全体を完全にジャンクデータで構成することで、ハッカーによるデータマイニングの試みをさらに混乱させることができる。   An example of an SDNP last mile security operation is shown in Figure 9B, especially for serial SDNP payloads used in single route last mile communications, although a myriad of sequence combinations are possible. That is, in this figure, the client device communicates to a single SDNP gateway. This process involves a two-way sequence of operations for outgoing and incoming data packets. As shown in the upper half of the figure, for outgoing data packets, the "data to be transmitted" is first scrambled by the packet scramble operation 926, and then spoofed by the insertion of junk data 1053A. In some cases, composing the entire packet entirely with junk data can further confuse data mining attempts by hackers.

次に、これらのパケットはパース操作1052が使用される分割操作1057により複数の断片に分割され、暗号化操作1026に向けて個別に 送信される。次に、各断片が共通または個別の暗号鍵を使用して暗号化され、結果として生成される暗号文がデータパケット1199Aとして示されるシリアルSDNPペイロードに配置される。そして、パケットは、ラストリンク及びラストマイルへの通信の準備として、IPデータパケット、すなわち「IPパケット準備」にフォーマットされる。実行される全ての操作は動的であり、特定の時間またはセキュリティプロセスの実行中に特定のステート920Aで発生する。   These packets are then fragmented into fragments by a fragment operation 1057 in which the parse operation 1052 is used and sent individually towards the encryption operation 1026. Each piece is then encrypted using a common or individual encryption key and the resulting ciphertext is placed in a serial SDNP payload shown as data packet 1199A. The packet is then formatted into an IP data packet, or "IP packet ready", in preparation for communication to the last link and last mile. All operations performed are dynamic and occur at a particular state 920A at a particular time or during the execution of a security process.

図の下半分に示されるように、着信データパケットの場合、シリアルSDNPペイロード1199Bを含むラストリンクからの着信データ、つまり「IPパケット認識」からの着信データは、最初に断片的にまたは全体として解読操作1032により解読され、その後混合操作1061により実際のデータストリームに回復される。そして、データパケットからジャンクが除去され、すなわちジャンク除去操作1053Bによりデータパケットからジャンクデータが除去され、その後、パケットアンスクランブル操作928により「受信されたデータ」が回復される。着信データパケットで実行される全ての操作では、SDNPゲートウェイでデータパケットが作成されたときに使用されたステート920Bを使用する必要がある。すなわち、これには特定の時間またはパケット生成時の特定のステート920Bに関する情報が含まれる。このステート情報は、シグナリングサーバによる別の通信を介して送信されるか、着信データパケットでプレーンテキストまたは静的暗号文として、すなわちSDNPラストマイルセキュリティ操作で既に知られている復号鍵と共に送信される。しかし、ステート920Bに含まれるステート情報を必要とする鍵を使用して、ステート920Bの詳細を暗号化することはできない。そうすると、コードを開いて、独自のセキュリティクレデンシャル情報を使用できなくなるためである。   As shown in the lower half of the figure, for incoming data packets, the incoming data from the last link containing the serial SDNP payload 1199B, ie the incoming data from "IP packet recognition" is first decrypted in pieces or as a whole. It is decrypted by operation 1032 and then recovered by the mix operation 1061 into the actual data stream. Then, junk is removed from the data packet, ie, junk removal operation 1053B removes junk data from the data packet, followed by packet unscramble operation 928 to recover the “received data”. All operations performed on the incoming data packet must use the state 920B that was used when the data packet was created at the SDNP gateway. That is, it contains information about a particular state or particular state 920B at the time of packet generation. This state information is sent via a separate communication by the signaling server or as a plaintext or static ciphertext in the incoming data packet, ie with a decryption key already known in the SDNP last mile security operation. .. However, the details of state 920B cannot be encrypted using a key that requires the state information contained in state 920B. This will prevent you from opening the code and using your own security credential information.

図9Cには、具体的にマルチルートラストマイル通信で使用されるパラレルSDNPペイロードのためのSDNPラストマイルセキュリティ操作の一例が 示されている。すなわち、この図では、クライアントデバイスから複数のSDNPゲートウェイへ通信が行われる。前述のシングルルートと同様に、このプロセスには、発信データパケットと着信データパケットのための2方向の操作シーケンスが含まれる。図の上段に示されるように、発信データパケットの場合、「送信されるデータ」が最初にパケットスクランブル操作926によりスクランブル化され、次にジャンクデータ1053Cの挿入により偽装が実行される。場合によっては、パケット全体を完全にジャンクデータで構成することで、ハッカーによるデータマイニングの試みをさらに混乱させることができる。   FIG. 9C illustrates an example of SDNP last mile security operations for parallel SDNP payloads specifically used in multi-route last mile communications. That is, in this figure, the client device communicates with a plurality of SDNP gateways. Similar to the single route described above, this process involves a two-way sequence of operations for outgoing and incoming data packets. As shown in the upper part of the figure, in the case of an outgoing data packet, the "data to be transmitted" is first scrambled by the packet scramble operation 926 and then the spoofing is performed by the insertion of junk data 1053C. In some cases, composing the entire packet entirely with junk data can further confuse data mining attempts by hackers.

次に、これらのパケットはパース操作1052が使用される分割操作1057により複数のサブパケットに分割され、暗号化操作1026に向けて個別に送信される。次に、各断片が共通または個別の暗号鍵を使用して暗号化され、結果として生成される暗号文がデータパケット1199C、1199D、1199Eとして示される複数のSDNPペイロードに配置される。そして、パケットは、ラストリンク及びラストマイルへの通信の準備として、個別の区別できるIPデータパケット、すなわち「IPパケット準備」にフォーマットされる。実行される全ての操作は動的であり、特定の時間またはセキュリティプロセスの実行中に特定のステート920Cで発生する。   These packets are then split into multiple subpackets by the split operation 1057 in which the parse operation 1052 is used and sent individually to the encryption operation 1026. Each piece is then encrypted using a common or individual encryption key and the resulting ciphertext is placed in multiple SDNP payloads, shown as data packets 1199C, 1199D, 1199E. The packets are then formatted into separate and distinct IP data packets, or "IP packet ready," in preparation for communication to the last link and last mile. All operations performed are dynamic and occur at a particular state 920C at a particular time or during the execution of a security process.

図の下段に示されるように、着信データパケットの場合、パラレルSDNPペイロード1199F、1199G、1199Hを含むラストリンクからの着信データ、つまり「IPパケット認識」からの着信データは、最初に解読操作1032により区分的に解読され、その後混合操作1061により実際のデータストリームに回復される。そして、データパケットからジャンクが除去され、すなわちジャンク除去操作1053Dを使用してデータパケットからジャンクデータが除去され、その後、パケットアンスクランブル操作928により「受信されたデータ」が回復される。着信データパケットで実行される全ての操作では、SDNPゲートウェイでデータパケットが作成されたときに使用されたステート920Dを使用する必要がある。すなわち、これには特定の時間またはパケット生成時の特定のステート920Dに関する情報が含まれる。このステート情報は、シグナリングサーバによる別の通信を介して送信されるか、着信データパケットでプレーンテキストまたは静的暗号文として、すなわちSDNPラストマイルセキュリティ操作で既に知られている復号鍵と共に送信される。   As shown in the lower part of the figure, in the case of the incoming data packet, the incoming data from the last link including the parallel SDNP payloads 1199F, 1199G, 1199H, that is, the incoming data from "IP packet recognition" is first read by the decryption operation 1032. It is piecewise decrypted and then recovered by the mix operation 1061 into the actual data stream. Then, junk is removed from the data packet, that is, junk data is removed from the data packet using remove junk operation 1053D, after which the packet unscramble operation 928 recovers the "received data". All operations performed on incoming data packets must use the state 920D that was used when the data packet was created at the SDNP gateway. That is, it contains information about a particular state 920D at a particular time or packet generation. This state information is sent via a separate communication by the signaling server or as a plaintext or static ciphertext in the incoming data packet, ie with a decryption key already known in the SDNP last mile security operation. .

SDNPラストマイルセキュリティ操作では、着信データパケットと発信データパケットの両方に同じアルゴリズムまたは方法を使用する必要はない。図9Dに示されるように、発信データパケットではSDNPラストマイルセキュリティ操作1190Aが使用され、着信データパケットではSDNPラストマイルセキュリティ操作1190Bが使用される。図の上半分に示されるように、発信データパケットには、トランスデューサまたはセンサーからのリアルタイムデータソースの任意の組み合わせを表すデータが含まれるか、通信前に作成されたファイルが含まれる。例えば、マイクロホン1180で電気信号に変換された音1198A及びカメラ1181からのビデオ信号は、オーディオビデオCODEC 1182Aで同等のデジタルフォーマットに変換される。作成されるフォーマットには、一般的に、プレゼンテーションレイヤであるOSIレイヤ6に従って、標準デバイスで解釈可能及び相互運用可能なpng、pic、mpeg、movなどの標準フォーマットが関与する。標準のオーディオビデオフォーマットを使用することで、ファイルを開くために、送信元アドレスと宛先アドレスの間で独自のコードを送信する必要がなくなる。   SDNP last mile security operations need not use the same algorithm or method for both incoming and outgoing data packets. As shown in FIG. 9D, outgoing data packets use SDNP last mile security operation 1190A and incoming data packets use SDNP last mile security operation 1190B. As shown in the top half of the figure, the outgoing data packet contains data representing any combination of real-time data sources from the transducers or sensors, or a file created prior to communication. For example, the sound 1198A converted into an electric signal by the microphone 1180 and the video signal from the camera 1181 are converted into an equivalent digital format by the audio video CODEC 1182A. The formats created generally involve standard formats such as png, pic, mpeg, mov that are interpretable and interoperable with standard devices according to the OSI layer 6 which is the presentation layer. Using the standard audio-video format eliminates the need to send a unique code between the source and destination addresses to open the file.

次に、オーディオビデオCODEC 1182Aのデジタル出力は、コンテンツミキサー1184を使用して、仮想キーボード1183(タッチスクリーンで実現されるキーパッド)からのテキストデータ及びデータファイル1179Aと混合される。そして、静的ファイルからのリアルタイムデータパケットを識別及びラベル付けするために、このミキサーからデータファイルがSDNPラストマイルセキュリティ操作1190Aに送信され、SDNPヘッダ情報がIPパケット準備操作1191Aに提供される。そして、SDNPラストマイルセキュリティ操作1190Aにより、セキュアデータパケットがIPパケット準備操作1191Aに渡され、これにより、次に、SDNPシグナリングサーバ1603で受信されたルーティング指示に従って、SDNPペイロードがIPデータパケットに埋め込まれる。データパケットは、マルチルートラストマイル通信用に複数のIPパケットに配信されるか、シリアルデータ文字列に連結されて、シングルルートラストマイル通信用の1つ以上のシリアルデータパケットに埋め込まれて収められる。次に、これらのパケットはクライアントPHY操作1192Aに渡され、レイヤ1とレイヤ2データが追加されたIPデータパケットが完成する。   The digital output of the audio video CODEC 1182A is then mixed with the text data and data file 1179A from the virtual keyboard 1183 (touch screen implemented keypad) using the content mixer 1184. The mixer then sends the data file to the SDNP last mile security operation 1190A and provides the SDNP header information to the IP packet preparation operation 1191A to identify and label real-time data packets from the static file. The SDNP last mile security operation 1190A then passes the secure data packet to the IP packet preparation operation 1191A, which in turn embeds the SDNP payload in the IP data packet according to the routing instructions received by the SDNP signaling server 1603. .. The data packet is distributed to a plurality of IP packets for multi-route last mile communication, or concatenated into a serial data string and embedded in one or more serial data packets for single route last mile communication. .. These packets are then passed to the client PHY operation 1192A, completing the IP data packet with layer 1 and layer 2 data added.

図の下半分に示されている逆の操作では、クライアントPHY 1192Bで受信されたラストリンクからの着信データがIPパケット認識操作1191Bに渡され、これにより着信データが有効なメッセージまたは未知の悪意あるデータパケットとして識別される。有効なメッセージは、SDNPタグ、シード、鍵、及びシグナリングサーバ1603によってクライアントデバイス及びIPパケット認識操作1191Bに事前に通信された他の識別子を使用して識別される。擬人的には、IPパケット認識操作1191Bが有効な着信データパケットを期待し、さらには予測する。適切な識別がなく、予期されていないデータパケットは破棄され、それ以上開かれること、または処理されることはない。この方法では、ハッカーは自身のIDをSDNPクラウドに登録することなく、自身を偽装して有効なデータをいかなるSDNPノードにも送信することができなくなる。   In the reverse operation, shown in the lower half of the figure, the incoming data from the last link received by the client PHY 1192B is passed to the IP packet recognition operation 1191B, which causes the incoming data to be a valid message or unknown malicious. Identified as a data packet. Valid messages are identified using the SDNP tag, seed, key, and other identifiers previously communicated by the signaling server 1603 to the client device and IP packet recognition operation 1191B. Anthropomorphically, the IP packet recognition operation 1191B expects and even predicts valid incoming data packets. Without proper identification, unexpected data packets are dropped and cannot be opened or processed further. In this way, a hacker cannot impersonate himself and send valid data to any SDNP node without registering his ID in the SDNP cloud.

IPパケット認識操作1191Bにより、有効なデータパケットがSDNPラストマイルセキュリティ操作1190Bに渡される。これにより、データパケットの実際のコンテンツ、すなわちビデオ、オーディオ、テキスト、及びデータファイルの連続して調整された組み合わせが含まれるデータを再構築するために必要な全ての操作が実行される。データパケットの作成で使用される混合操作を元に戻すデマルチプレクサであるコンテンツde−mux 1193(例えば他の発呼者の電話で実行される混合操作1184により作成されるシリアルデータファイルを分割する)は、様々なファイルタイプを分離するために使用される。コンテンツde−mux 1193の出力には、メッセンジャーウィンドウ1196に表示されるテキスト、データファイル1179A、及びオーディオビデオCODEC 1182Bに送信されるリアルタイムデータが含まれる。オーディオビデオCODEC 1182Bにより、デジタルプレゼンテーションレイヤデータがライブビデオ画像1195に変換されるか、スピーカー1194を介して音1198Bに変換される。   IP packet recognition operation 1191B passes a valid data packet to SDNP last mile security operation 1190B. This will perform all the operations necessary to reconstruct the actual content of the data packet, ie the data containing the continuously coordinated combination of video, audio, text and data files. Content de-mux 1193, which is a demultiplexer undoing the mix operation used in creating the data packet (eg, splitting a serial data file created by mix operation 1184 performed on another caller's phone). Is used to separate various file types. The output of the content de-mux 1193 includes the text displayed in the messenger window 1196, the data file 1179A, and real-time data sent to the audio video CODEC 1182B. Audio video CODEC 1182B converts the digital presentation layer data into live video image 1195 or through speaker 1194 into sound 1198B.

ラストマイルデータ転送の場合、データは図9Eに示されるように、バブシュカ(babushka)というロシアの入れ子人形に類似した方法で、多層構造で埋め込むか、ラップする必要がある。したがって、SDNPペイロード438は、トランスポートペイロード437を表す。これは、トランスポートヘッダ436と共にIPペイロード435を構成する。IPペイロード435とIPヘッダ434の組み合わせは、MACペイロード432に相当するIPデータグラムを表す。MACヘッダ431及びMACフッター433内にMACペイロード432をラップすることで、物理レイヤ490に相当し、PHYレイヤ1コンテンツとも呼ばれるMAC「フレーム」が生成される。これは、電気信号、光、電波、マイクロ波などの物理媒で構成される。   For the last mile data transfer, the data needs to be embedded or wrapped in a multi-layer structure in a manner similar to the Russian nesting doll of Babushka, as shown in Figure 9E. Therefore, SDNP payload 438 represents transport payload 437. This together with the transport header 436 constitutes the IP payload 435. The combination of IP payload 435 and IP header 434 represents an IP datagram corresponding to MAC payload 432. By wrapping the MAC payload 432 in the MAC header 431 and the MAC footer 433, a MAC “frame” that corresponds to the physical layer 490 and is also called PHY layer 1 content is generated. It is composed of physical media such as electric signals, light, radio waves and microwaves.

SDNPルーティングでは、レイヤ2のMACヘッダ431により、ラストリンクのMAC接続、すなわちクライアントデバイスとラストマイルリンクの最初のデバイス間の接続が記述される。クライアントデバイスとSDNPゲートウェイの送信元アドレスと宛先アドレスを使用することで、レイヤ3のヘッダ434により、ラストマイル経由のルーティングのエンドポイントが指定される。しかし、ラストマイルがSDNPクラウドの一部ではないため、ラストマイルを引き継ぐ正確なルートデータパケットは明示的に指定または制御できない。SDNPラストマイル通信では、レイヤ4のトランスポートヘッダ436により、UDPがSDNPリアルタイムペイロードに使用されること、及び各パケットで使用されるアドホック割り当てSDNPポートアドレスが指定される。このアドレスは、ポートスキャン(ポート問い合わせ)サイバー攻撃戦略を阻止するために動的に変化する。   In SDNP routing, the layer 2 MAC header 431 describes the last link MAC connection, ie the connection between the client device and the first device of the last mile link. Using the source and destination addresses of the client device and the SDNP gateway, the layer 3 header 434 specifies the endpoint for routing through the last mile. However, since the last mile is not part of the SDNP cloud, the exact route data packet that takes over the last mile cannot be explicitly specified or controlled. In SDNP last mile communication, the layer 4 transport header 436 specifies that UDP is used for SDNP real-time payload and the ad hoc assigned SDNP port address used in each packet. This address changes dynamically to thwart port scan cyber attack strategies.

ラストマイルIPパケットのペイロードであるSDNPペイロード438には、ゾーン情報、鍵、シードを含むSDNPプリアンブル1198、及び独立して暗号化された暗号文の複数のセグメントのシリアル文字列であるSDNPデータフィールド1199Aが含まれる。暗号文の復号化されたフォーマットには、プレーンテキストファイル1197A、1997B、及び1197Cが含まれ、それぞれに独自の一意のSDNPヘッダ及び対応するデータファイルデータ91、データ92、及びデータ93が含まれる。個々のサブヘッダには、必要に応じてタグ、zip、アドレス、緊急性、及びQoSデータを含む情報が含まれる。   The SDNP payload 438, which is the payload of the last mile IP packet, includes an SDNP preamble 1198 including zone information, a key, and a seed, and an SDNP data field 1199A which is a serial character string of a plurality of independently encrypted ciphertext segments. Is included. The decrypted format of the ciphertext includes plain text files 1197A, 1997B, and 1197C, each containing its own unique SDNP header and corresponding data file data 91, data 92, and data 93. Each sub-header contains information, including tag, zip, address, urgency, and QoS data, as needed.

SDNPプリアンブルとヘッダの役割は、使用されるコマンドと制御方法により異なる。三者ラストマイル通信では、シグナリングサーバから、コール、ファイル送信、またはセッションを開くための相互通信方法がクライアントデバイスとSDNPゲートウェイに対して指示される。そのため、メディアデータパケットが送信される前に、TCP転送でコマンド及び制御データパケットを使用して両方のデバイスに指示が通信される。したがって、クライアントとSDNPゲートウェイ間のラストマイル通信に必要な最小限のデータは、着信パケットを識別するために使用されるタグまたはアドレスとなる。場合によっては、例えば、シグナリングサーバに到達できない場合、別の実施形態として、SDNPデータパケットにより、そのプリアンブル及びパケットヘッダで追加のデータが伝送される。   The role of the SDNP preamble and header depends on the command and control method used. In three-way last mile communication, the signaling server instructs the client device and the SDNP gateway how to interact with each other to make a call, send a file, or open a session. As such, the instructions are communicated to both devices using command and control data packets in a TCP transfer before the media data packets are sent. Therefore, the minimum data required for last mile communication between the client and the SDNP gateway is the tag or address used to identify the incoming packet. In some cases, for example, if the signaling server is unreachable, in another embodiment, the SDNP data packet carries additional data in its preamble and packet header.

図9Fに示されるデータパケット及び付随する表1177は、SDNPペイロード438内でSDNP情報を運ぶために使用される1つの例示的なフォーマットを示すものである。データパケットには、SDNPプリアンブル1198及び対応するデータフィールド「データXフィールド」を有する1〜8個のデータフィールドヘッダ1178Xが含まれる。「データ1フィールド」、「データ2フィールド」などの各データフィールドでは、対応するヘッダHdr 1、Hdr 2などが先行し、音声、テキスト、ビデオ、写真、映画、ファイルなどのコミュニケコンテンツが伝送される。データフィールドの数値は、4bのロングフィールド#によって決定される1〜8、すなわちバイナリ0001〜バイナリ1111と様々に異なる。SDNPプリアンブル1198とSDNPペイロード438の長さは、フィールド#仕様の影響を受ける。1つのフィールドのみが選択された場合、すなわちフィールド#=0001バイナリの場合、SDNPプリアンブル1198にはL Fld 1のみが含まれ(L Fld 2〜L Fld 8は除外される)、SDNPペイロード438にはHdr 1とデータ1フィールドのみが含まれる。最大8つのフィールドが選択された場合、すなわちフィールド#=1111バイナリの場合、SDNPプリアンブル1198には8つの長さ指定Lフィールド1からLフィールド8が含まれ、SDNPペイロード438には8つのデータフィールドとヘッダが、Hdr 1、データ1フィールド、Hdr 2、データ2フィールド・・・Hdr 8、データ8フィールドとして順番に含まれる。示されるように、SDNPプリアンブル1198には、フィールド長の仕様L Fld 1、L Fld 2、L Fld 8が含まれる。L Fld 2とL Fld 8の間にある小さなギャップは、シーケンスの継続を表すものであり、データのギャップを表すものではない。   The data packet shown in FIG. 9F and associated table 1177 show one exemplary format used to carry SDNP information within SDNP payload 438. The data packet includes 1-8 data field headers 1178X having an SDNP preamble 1198 and a corresponding data field "data X field". In each data field such as “Data 1 field” and “Data 2 field”, corresponding headers Hdr 1, Hdr 2 etc. precede, and communiqué content such as audio, text, video, photo, movie, file etc. is transmitted. .. The numerical value of the data field is different from 1 to 8 determined by the 4b long field #, that is, binary 0001 to binary 1111. The length of SDNP preamble 1198 and SDNP payload 438 are affected by the field# specification. If only one field is selected, ie field #=0001 binary, SDNP preamble 1198 contains only L Fld 1 (excluding L Fld 2 to L Fld 8) and SDNP payload 438 contains Only Hdr 1 and Data 1 fields are included. If a maximum of eight fields are selected, ie, field #=1111 binary, SDNP preamble 1198 contains eight length designation L fields 1 through L field 8 and SDNP payload 438 contains eight data fields. The headers are sequentially included as Hdr 1, data 1 field, Hdr 2, data 2 field... Hdr 8, data 8 field. As shown, the SDNP preamble 1198 includes field length specifications L Fld 1, L Fld 2 and L Fld 8. The small gap between L Fld 2 and L Fld 8 represents the continuation of the sequence, not the gap in the data.

L Fld Xで指定される各データフィールド長は、ゼロまたは0B(ヌルデータフィールド)からFFFFまたは65,535Bの最大16進数まで様々に異なる。イーサネット(登録商標)互換性における実用的な理由により、任意の1つのフィールドの最大データパケット長は1500Bまたは16進数05DCに制限することが好ましく、全てのデータフィールドの合計長は9000Bまたは16進数2328のジャンボパケットサイズを超えてはならない。各データフィールドに指定される長さは、個別に異なる場合がある。例えば、L Fld 8=0000の16進数など、ゼロのフィールド長の場合は、対応するデータ8フィールドは削除されるが、対応するヘッダHdr 8は削除されない。ヘッダは、フィールド#の指定によってのみ削除される。   Each data field length specified by L Fld X varies from zero or 0B (null data field) to FFFF or a maximum hexadecimal number of 65,535B. For practical reasons in Ethernet compatibility, it is preferable to limit the maximum data packet length of any one field to 1500B or hex 05DC, and the total length of all data fields is 9000B or hex 2328. Jumbo packet size should not be exceeded. The length specified for each data field may vary individually. For example, in the case of a field length of zero, such as a hexadecimal number of L Fld 8 =0000, the corresponding data 8 field is deleted, but the corresponding header Hdr 8 is not deleted. The header is deleted only by specifying the field #.

このSDNPプロトコルに従うと、様々なデータフィールドにわたるコンテンツの配分は非常に柔軟となる。単一の宛先に向けられたデータは、単一のデータフィールドに含まれる場合、または偽装目的で複数のデータフィールドに分割され、ジャンクデータとマージされる場合がある。データフィールドのサイズは個々に異なってもよい。純粋なジャンクデータを含むデータフィールドを含めること、またはジャンクデータのみを含むデータパケット全体を生成することもできる。しかし、効率的なパケットルーティングを行うには、異なる宛先をターゲットとするデータはそれぞれ独自のヘッダを有する個別のデータフィールドに分割する必要がある。   According to this SDNP protocol, the distribution of content across various data fields is very flexible. Data destined for a single destination may be contained in a single data field or may be split into multiple data fields for spoofing purposes and merged with junk data. The size of the data fields may vary. It is also possible to include a data field containing pure junk data, or to generate an entire data packet containing only junk data. However, for efficient packet routing, data targeting different destinations must be split into separate data fields, each with its own header.

SDNPパケットフォーマットは、SDNPクラウドなどの複数のクラウド及びゾーン間、またはラストマイル通信を含むSDNPネットワーク全体のエンドツーエンド転送に適用できる。SDNPデータパケットの内容はネットワークを通過するときに変化するが、SDNPパケットのフォーマットは変化しない。このフォーマットには最小限のデータオーバーヘッドしか含まれていないため、SDNPデータパケットフォーマットは、大きなペイロードまたはタイムクリティカルなリアルタイム通信に等しく適用できる。パケットフォーマットは、双方向のデータフロー、すなわちラストマイルからSDNPゲートウェイへのデータフロー、及びSDNPクラウドへのデータフロー、または宛先クライアントデバイスへのラストマイル全体の転送のために、逆にクラウドから発せられてSDNPゲートウェイを出るデータパケットの配信に適用できる。   The SDNP packet format is applicable for end-to-end transfer between multiple clouds and zones, such as the SDNP cloud, or across the SDNP network, including last mile communication. The contents of the SDNP data packet change as it passes through the network, but the SDNP packet format does not change. The SDNP data packet format is equally applicable to large payload or time-critical real-time communications because this format contains minimal data overhead. The packet format originates from the cloud in the opposite for bidirectional data flow, ie data flow from last mile to SDNP gateway, and data flow to SDNP cloud, or transfer of last mile to destination client device. Applicable to the delivery of data packets leaving the SDNP gateway.

動作中、SDNPデータルーティングの方向は、図9EのIPヘッダ434内に記述されるネットワークレイヤ3の送信元アドレス及び宛先アドレスによって決定される。ルート上の次のメディアノードへの送信のためにメディアノードによりパケットが準備されるときに、各パケットに送信元アドレスと宛先アドレスがロードされる。トライチャネル通信では、パケットの宛先のSDNPまたはIPアドレスは、発信パケットの準備の前に、コマンド及び制御(C&C)パケットとしてシグナリングサーバからメディアノードに配信される。一般的に、シグナリングサーバから、送信(送信者)デバイスと宛先(受信者)デバイスの両方を含む通信パスの全てのノードにC&C指示を送信することができる。例えば伝搬遅延が長いリンクなど、シングルチャネル通信のみが利用可能な場合は、シグナリングサーバからメディアノードに対して、着信パケットまたはその処理について事前に警告を発信することができない。この場合、ルーティングアドレスはSDNPペイロード438の着信データパケット内で伝送される。このような場合、ルーティング、ステート情報、及びセキュリティクレデンシャル情報など、着信SDNPパケットに含まれるデータフィールドを使用して着信パケットを処理する方法に関して、メディアサーバはデフォルトの指示に従って動作する。   In operation, the direction of SDNP data routing is determined by the network layer 3 source and destination addresses described in the IP header 434 of FIG. 9E. Each packet is loaded with the source and destination addresses as the packet is prepared by the media node for transmission to the next media node on the route. In tri-channel communication, the packet's destination SDNP or IP address is delivered from the signaling server to the media node as a command and control (C&C) packet prior to preparation of the outgoing packet. In general, the signaling server can send C&C indications to all nodes in the communication path, including both sending (sender) devices and destination (recipient) devices. If only single channel communication is available, eg a link with a long propagation delay, the signaling server cannot give advance warning to the media node about the incoming packet or its processing. In this case, the routing address is carried in the incoming data packet of SDNP payload 438. In such cases, the media server operates according to default instructions regarding how to process incoming packets using data fields included in the incoming SDNP packet, such as routing, state information, and security credential information.

ペイロード438は、プリアンブル1198を含む読み取り可能な部分、及び「隠蔽されたフォーマット」のデータを含む読み取り不可能な部分1199aの2つの部分で構成される。このパケットのコンテンツについては、暗号化、スクランブル化、及び場合によってはジャンクデータの挿入など、任意の数のコンシールメント技術が使用され、そのコンテンツが隠される。使用可能なコンテンツ1197a、1997b、及び1197cを抽出するには、コンシールメント方法を元に戻す必要がある。これらのパケットには、今後の発信パケットの宛先アドレスが含まれる。アドレスは、次のパケットが準備され暗号化されるまでの短時間のみ、隠蔽されていないフォーマットまたは復号化されたフォーマットで存在できる。   The payload 438 is composed of two parts: a readable part containing the preamble 1198 and an unreadable part 1199a containing the data in "hidden format". The content of this packet is concealed by any number of concealment techniques such as encryption, scrambling, and possibly junk data insertion. To extract the available content 1197a, 1997b, and 1197c, the concealment method needs to be undone. These packets contain the destination address of future outgoing packets. The address can exist in unhidden or decrypted format only for a short time before the next packet is prepared and encrypted.

説明されるように、SDNPプリアンブル1198には、パケット全体に関連する情報が含まれる。データフィールドの仕様とは別に、図9Fには、SDNPパケットが作成されるSDNPゾーン(例えばゾーンU1、2つの数値シード、及び2つの鍵など)を同じく含むSDNPプリアンブル1198が示されている。これらの鍵とシードは、スクランブル化/アンスクランブル化、ジャンク挿入/除去、混合/分割、暗号化/復号化プロセスで、ゾーン固有のセキュリティクレデンシャル情報として使用できる。シードと鍵は、データフィールドを開いて読み取る際に必要なセキュリティクレデンシャル情報を配信するための排他的な手段として、またはシグナリングサーバからクライアントデバイス及びSDNPゲートウェイに送信されるコマンド及び制御パケット、つまりコミュニケコンテンツをメディアパケットで伝送することに関与しないコンピュータのネットワークと組み合わせて使用できる。   As described, SDNP preamble 1198 contains information related to the entire packet. Apart from the data field specifications, FIG. 9F shows an SDNP preamble 1198 which also includes the SDNP zone in which the SDNP packet is created (eg zone U1, two numerical seeds, two keys, etc.). These keys and seeds can be used as zone-specific security credential information in the scrambling/unscrambling, junk insertion/removal, mixing/splitting, encryption/decryption processes. The seed and key are command and control packets, or communiqué content, sent as an exclusive means to deliver the security credential information needed to open and read the data fields, or sent from the signaling server to the client device and SDNP gateway. Can be used in combination with a network of computers that are not involved in transmitting media packets.

シードと鍵はセキュリティクレデンシャル情報の一部のみで構成されており、データにはそれらを使用するために必要な情報が欠如しているため、シードと鍵はパブリックに、すなわち暗号化されていないフォーマットで安全に配信できる。欠落しているセキュリティクレデンシャル情報の他の部分は、別のデータパケットで事前に送信される場合、またはアルゴリズムの共有秘密、ルックアップテーブル、ネットワーク経由では配信されず、かつメッセージの一部ではないコードが含まれる場合がある。暗号鍵は、送信者と受信者の両方が鍵を保持している場合の対称鍵の場合、または送信者を含むパブリックが暗号鍵にアクセスできるけれども受信者、すなわち暗号鍵を生成した当事者のみが復号化キーを保持する公開鍵の場合がある。さらに、全てのセキュリティクレデンシャル情報はU1などの特定のセキュリティゾーンに制限され、動的で、特定の期間または指定された時間内に使用されないと期限切れになるステートに制限される。例えば、セキュリティ操作に関してシグナリングサーバからSDNPデバイスに個別に指示が出される場合など、シード及び鍵データフィールドがセキュリティクレデンシャル情報として使用されない場合は、これらのフィールドには暗号鍵として表示される偽の数値が入力される。これにより、サイバー攻撃者はおとりのセキュリティ鍵の分析に時間を浪費することになる。   Since the seed and key consist only of some of the security credential information and the data lacks the information needed to use them, the seed and key are in a public, unencrypted format. Can be delivered safely. The other part of the missing security credential information is code that is not delivered in advance in a separate data packet or shared algorithm secret, lookup table, over the network, and is not part of the message May be included. A cryptographic key is a symmetric key when both the sender and the recipient hold the key, or only the recipient, the party that generated the cryptographic key, can access the cryptographic key by the public, including the sender. It may be a public key that holds the decryption key. Further, all security credential information is restricted to a particular security zone, such as U1, and is dynamic and restricted to a state that expires if not used within a particular period or specified time. If the seed and key data fields are not used as security credential information, such as when the signaling server issues individual instructions to the SDNP device for security operations, these fields will contain fake numbers that appear as encryption keys. Is entered. This would result in cyber attackers wasting time analyzing the decoy security key.

ラストマイル通信では、クライアントデバイスとSDNPゲートウェイ間の中間ルータでは、転送されたデータパケットが処理、解釈、または開かれることはない。これは、これらがSDNPネットワークの一部ではなく、中に含まれるSDNPパケットデータを照会または解釈する機能がないためである。代わりに、全てのセキュリティ操作はSDNPクライアントとSDNPゲートウェイの2つのエンドポイントで排他的に実行される。これは、これらのデバイスのみがSDNP通信ノードとして動作するためである。各エンドポイントでSDNPプロトコルが動的に実行されるため、ラストマイル通信はラストマイル全体でハイパーセキュアとなる。相手の発信者もSDNPソフトウェアを実行している場合は、その発信者のラストマイルも前述のSDNP方法によって保護され、ハイパーセキュア通信が発信者間の「エンドツーエンド」で保証される。   In last mile communication, the forwarded data packet is not processed, interpreted or opened at the intermediate router between the client device and the SDNP gateway. This is because they are not part of the SDNP network and have no ability to query or interpret the SDNP packet data contained therein. Instead, all security operations are performed exclusively at the two endpoints, the SDNP client and the SDNP gateway. This is because only these devices operate as SDNP communication nodes. Since the SDNP protocol is dynamically executed at each endpoint, the last mile communication is hypersecure throughout the last mile. If the other caller is also running SDNP software, that caller's last mile is also protected by the SDNP method described above, and hyper-secure communication is guaranteed "end-to-end" between the callers.

しかし、エンドデバイスがSDNPクライアントではない場合は、発信者に最も近いルータ、すなわちラストリンクルータをSDNPファームウェアで有効化する。この場合、SDNPは有効化されないが、SDNPが有効化されたルータで実行される特別な機能によりラストリンクを合理的に保護できる。この代替のラストリンクセキュリティ方法は、本開示の後続のセクションでより詳細に説明されており、本セクションでは詳述されない。説明されている方法は、ラストリンク通信の保護に適用できるが、ラストマイルの他の部分を保護するには不十分である。   However, if the end device is not an SDNP client, then the router closest to the caller, the last link router, is enabled with SDNP firmware. In this case, SDNP is not enabled, but a special function performed by the SDNP enabled router can reasonably protect the last link. This alternative last link security method is described in more detail in a subsequent section of this disclosure and is not detailed in this section. The method described is applicable to the protection of last link communications, but is insufficient to protect the rest of the last mile.

図9Fに示されるように、各SDNPデータフィールドには、SDNPデータフィールドヘッダ1178Xが付随している。これには、これが関連付けられるデータフィールドに一意に適用できるけれども、他のデータフィールドには役に立たない情報が含まれる。具体的には、開示される実施形態では、各ヘッダには、関連付けられたデータフィールド内に含まれるデータの種類を記述するデータタイプフィールド、特定のデータフィールドとその宛先を識別するために使用される宛先アドレスフィールド、ゾーン情報をあるゾーンから別のゾーンに転送するために使用されるフィールドゾーン、緊急性、及び配信情報が含まれる。示されるように、各SDNPデータペイロード438には、1つのSDNPプリアンブル1198、及び1つ以上のSDNPデータフィールドヘッダ1178x及び対応するデータxフィールドが含まれる。xは個別のペイロードの数を示している。これは、ペイロードのサイズと緊急性に応じて5〜50の範囲となる。   As shown in FIG. 9F, each SDNP data field is accompanied by an SDNP data field header 1178X. It contains information that is uniquely applicable to the data field with which it is associated, but is useless in other data fields. Specifically, in the disclosed embodiment, each header is used to identify a data type field that describes the type of data contained within the associated data field, the particular data field and its destination. Destination address fields, field zones used to transfer zone information from one zone to another, urgency, and delivery information. As shown, each SDNP data payload 438 includes one SDNP preamble 1198, and one or more SDNP data field headers 1178x and corresponding data x fields. x indicates the number of individual payloads. This will range from 5 to 50 depending on payload size and urgency.

記述される情報のほとんどがシグナリングサーバからSDNPクライアントとSDNPゲートウェイに提供されるが、ラストマイルデータパケットで必ず伝送される基本コンポーネントが1つある。これは、データパケットを識別するために必要な「アドレスフィールド」またはタグである。SDNPペイロードの宛先アドレス(図では「Dest Addr」と略記される)と呼ばれるフィールドには、あるデータフィールドと別のデータフィールドのIDを十分に区別できる一意の識別子を含めることができる。その目的は、空港における荷物や宅配便で配送される箱のタグ付けと追跡に使用されるバーコードの機能に似ている。データパケットを識別する際の競合を防ぐために識別子が一意となるように、例えばアドレスタイプには、数値タグ、SDNP zip、IPv4またはIPv6アドレス、NATアドレス、さらにはPOTSの通常の電話番号を含めてもよい。宛先アドレスフィールドのサイズは、選択されたアドレスタイプの種類によって異なる。   Although most of the information described is provided by the signaling server to the SDNP client and SDNP gateway, there is one basic component that is always transmitted in the last mile data packet. This is the "address field" or tag needed to identify the data packet. A field called the destination address of the SDNP payload (abbreviated as "Dest Addr" in the figure) can include a unique identifier that is sufficient to distinguish the ID of one data field from the ID of another data field. Its purpose is similar to the functioning of barcodes used to tag and track packages delivered by parcel or courier at airports. Address types include, for example, numeric tags, SDNP zips, IPv4 or IPv6 addresses, NAT addresses, and even POTS regular telephone numbers so that the identifiers are unique to prevent conflicts in identifying data packets. Good. The size of the destination address field depends on the type of address type selected.

ルーティング中にパケットの匿名性を維持するために、実際の電話番号またはIPアドレスを使用するのではなく、SDNP宛先アドレスとしてSDNP Zipコードなどの機密コードを使用することが推奨される。動作中、SDNPクライアントからデータパケットがSDNPゲートウェイに到着するたびに、SDNPペイロードが復号化され、次に宛先アドレスの識別について各データフィールドヘッダの検査が実施される。データパケットを復号化または処理して、パケット作成時に使用されるコンシールメント方法を元に戻すまで、データヘッダを検査することはできない。デュアルチャネルまたはトライチャネル通信の場合、図9Gに示されるように、シグナリングサーバ1603から、データパケットの到着予定及びそれに対応する識別マーキングとセキュリティクレデンシャル情報がSDNPゲートウェイに事前に通知される。そのため、SDNPクライアントから送信されたラストマイル通信を含むデータパケット438AがSDNPゲートウェイで受信されると、SDNPペイロードを暗号文からプレーンテキストデータパケット438Bに変換するため、ゲートウェイでSDNPラストマイルセキュリティ操作1190Dが実行される。セキュリティ操作とは、発信データパケットを変更してそのコンテンツのコンシールメントプロセス、及び着信データパケットを変更してそのコンテンツを明らかにするプロセスである。具体的には、着信データパケットで実行されるセキュリティ操作は、暗号化を解除する復号化、スクランブル化を元に戻すアンスクランブル化、挿入されたジャンクを取り去るジャンク除去、分解を元に戻す混合など、転送前に実行されるコンシールメント操作を元に戻すことによりコンテンツを回復するために使用される。これらのプロセスは、データパケット作成時のステートとゾーンに従って実行される。発信データパケットの場合、セキュリティ操作には、転送前にデータパケット作成時のステートとゾーンに従って暗号化、スクランブル化、ジャンク挿入、及びパケット分割を実行することでデータパケットのコンテンツをコンシールメントする操作が含まれる。データパケット438Aの暗号化されていないシード及び鍵データフィールドは、無視する、または暗号文を復号化するためにシグナリングサーバ情報と一緒にオプションで使用できる。結果の操作により、データフィールド1及びデータフィールドの宛先アドレス、データタイプ、緊急性、配信情報を含むHdr 1とラベル付けされた関連データフィールドヘッダ117Dが表示される。このような場合、宛先アドレスはルーティングアドレスではなく、単にSDNP Zip、すなわちパケットを識別するために使用されるタグで、特定の会話の一部である。   To maintain the anonymity of the packet during routing, it is recommended to use a confidential code such as SDNP Zip code as the SDNP destination address rather than using the actual phone number or IP address. In operation, each time a data packet arrives at the SDNP gateway from the SDNP client, the SDNP payload is decoded and then a check of each data field header is performed for identification of the destination address. The data header cannot be examined until the data packet has been decoded or processed to revert to the concealment method used when creating the packet. In the case of dual channel or tri-channel communication, as shown in FIG. 9G, the signaling server 1603 notifies the SDNP gateway of the arrival schedule of data packets and the corresponding identification marking and security credential information in advance. Therefore, when the SDNP gateway receives the data packet 438A including the last mile communication transmitted from the SDNP client, the SDNP last mile security operation 1190D is performed by the gateway in order to convert the SDNP payload from the ciphertext to the plain text data packet 438B. Executed. Security operations are the process of modifying outgoing data packets to conceal their content and the process of modifying incoming data packets to reveal their content. Specifically, security operations performed on incoming data packets include decryption to de-encrypt, unscramble to undo scramble, de-junk to remove inserted junk, undo decomposition and mix. , Used to recover content by undoing concealment operations performed prior to transfer. These processes are executed according to the state and zone when the data packet is created. For outgoing data packets, security operations include concealing the contents of the data packet by performing encryption, scrambling, junk insertion, and packet fragmentation according to the state and zone in which the data packet was created before transmission. included. The unencrypted seed and key data fields of data packet 438A can optionally be used with signaling server information to ignore or decrypt the ciphertext. The resulting operation displays a data field 1 and an associated data field header 117D labeled Hdr1 containing the data field's destination address, data type, urgency, and delivery information. In such a case, the destination address is not a routing address, just the SDNP Zip, a tag used to identify the packet, and is part of a particular conversation.

シグナリングサーバ1603からの指示に一致するSDNP Zipコードなど、識別された宛先フィールドを含む特定のデータフィールドが見つかると、データフィールドが抽出され、オプションでミキサー1184Zによって他の関連コンテンツと混合され、SDNPパケット準備操作1191Zによって新しいIPまたはSDNPデータグラムに再度ラップされて次の宛先に配信される。クラウドに向かう新しいデータパケットには、新しいパケットの宛先とデータコンテンツであるSDNPペイロード435Zを含むSDNPヘッダ434Zが含まれる。IPアドレスまたはSDNPアドレスとしてシグナリングサーバ1603からゲートウェイメディアノードに供給される宛先には、SDNPクラウドノードとして動作する別のSDNPサーバを含めること、または別のSDNPクライアントへのラストマイル通信を含めることができる。このようなトライチャネル通信の場合、宛先アドレスは実際にはアドレスではなく、パケットを識別する手段であり、次の宛先はSDNPゲートウェイで既に認識されている。パケットの宛先がSDNPクラウドルーティングである場合は、次に、ラストマイルで使用されるU1認証情報ではなく、クラウドのZ1セキュリティクレデンシャル情報に従って、SDNPクラウドセキュリティ操作1190Zによりデータパケットが処理される。   When a particular data field is found that contains the identified destination field, such as an SDNP Zip code that matches the instructions from the signaling server 1603, the data field is extracted and optionally mixed with other relevant content by the mixer 1184Z to create an SDNP packet. The prepare operation 1191Z rewraps the new IP or SDNP datagram and delivers it to the next destination. A new data packet destined for the cloud includes an SDNP header 434Z containing the destination and data content of the new packet, the SDNP payload 435Z. The destination provided as an IP address or SDNP address from the signaling server 1603 to the gateway media node can include another SDNP server acting as an SDNP cloud node, or can include last mile communication to another SDNP client. . In such tri-channel communication, the destination address is not actually an address but a means to identify the packet and the next destination is already known at the SDNP gateway. If the destination of the packet is SDNP cloud routing, then the data packet is processed by the SDNP cloud security operation 1190Z according to the Z1 security credential information of the cloud rather than the U1 authentication information used in the last mile.

シングルチャネル通信の場合は、図9Hに示されるように、(i)ローカルネットワークで動作するシグナリングサーバがない、(ii)シグナリングサーバが一時的にオフラインである、または(iii)シグナリングサーバがビジー状態で、時間内にパケットを先制的にルーティングできないといういずれかの理由により、目前に迫っているデータパケットとそのデータフィールドの到着の前に、シグナリングサーバからSDNPゲートウェイへの通知が行われない。このような場合、SDNPクライアントからのデータパケット438Aにより必要なセキュリティクレデンシャル情報ゾーンU1、シード1、シード2、鍵1、鍵2が伝送され、SDNPラストマイルセキュリティ操作1190Dによって暗号文データパケット438Aがプレーンテキストデータパケット438Bに変換されなければならない。特定のメディアノードでフィールドのコンテンツが必要でない場合も、標準のSDNPデータパケットフォーマットにより、これらのデータフィールドが予約される。例えば、データパケットの作成に使用される特定のコンシールメントプロセスで鍵2フィールドが使用されない場合は、そのフィールドのデータは無意味となり、宛先ノードで使用されることはない。それにも関わらず、データパケットにより、使用されるフィールドまたは使用されないフィールドに同じバイト数が予約されるため、全てのSDNPデータパケットのフォーマットは同種である。データパケット438Aの暗号文が復号化されると、SDNPゲートウェイにより、プレーンテキストデータパケット438Bから、データパケットデータ1フィールドのコンテンツ及び関連付けられたHdr 1フィールドヘッダ1178Dが抽出される。第一にトライチャネル通信で着信パケットが予期されていることを確認するため、第二に新しいSDNPアドレスを生成するためという2つの理由により、このデータパケットで、IPパケット認識プロセス1191Dにより、Hdr 1フィールドヘッダ1178DからのAタイプと宛先アドレスのデータフィールドが組み合わされる。この新しいSDNPアドレスはDタイプ、緊急性、配信フィールドと組み合わせられ、SDNPパケット準備操作1191Zにより処理されて、発信データパケットにSDNPヘッダ434Zが作成される。データ1フィールドのコンテンツも着信プレーンテキストデータパケット438Bから抽出され、そのコンテンツはオプションで1184Zと他の発信コンテンツと混合され、発信SDNPペイロード435Zが作成される。その後、パケットは、転送の準備のためにSDNPクラウドセキュリティ1190Zによって処理される。このようにして、着信データパケットを識別し、必要に応じて転送アドレスを提供するために、アドレスフィールドでは複数の機能が実行される。   In the case of single channel communication, as shown in FIG. 9H, (i) there is no signaling server operating in the local network, (ii) the signaling server is temporarily offline, or (iii) the signaling server is busy. Thus, the signaling server does not notify the SDNP gateway prior to the imminent arrival of the data packet and its data field, for any reason that the packet cannot be preemptively routed in time. In such a case, the required security credential information zone U1, seed 1, seed 2, key 1, key 2 are transmitted by the data packet 438A from the SDNP client, and the ciphertext data packet 438A is plain by the SDNP last mile security operation 1190D. It must be converted into a text data packet 438B. The standard SDNP data packet format reserves these data fields even if the contents of the fields are not needed at a particular media node. For example, if the Key 2 field is not used in the particular concealment process used to create the data packet, then the data in that field will be meaningless and will not be used at the destination node. Nevertheless, the format of all SDNP data packets is homogenous because the data packets reserve the same number of bytes in the used or unused fields. Once the ciphertext of data packet 438A is decrypted, the SDNP gateway extracts the content of the data packet data 1 field and the associated Hdr 1 field header 1178D from the plaintext data packet 438B. For this data packet, the IP packet recognition process 1191D causes the Hdr 1 to be sent to the data packet for two reasons, first to confirm that the incoming packet is expected in the tri-channel communication, and secondly to generate a new SDNP address. The A-type and destination address data fields from field header 1178D are combined. This new SDNP address is combined with the D type, urgency and delivery fields and processed by the SDNP packet preparation operation 1191Z to create an SDNP header 434Z in the outgoing data packet. The content of the Data 1 field is also extracted from the incoming plaintext data packet 438B and that content is optionally mixed with 1184Z and other outgoing content to create an outgoing SDNP payload 435Z. The packet is then processed by SDNP cloud security 1190Z in preparation for transfer. In this way, multiple functions are performed in the address field to identify incoming data packets and provide forwarding addresses as needed.

シグナリングサーバからの指示を最初に受信せずに、メディアノードでデータパケットが受信された場合は、メディアノードは着信データパケットの処理方法及び発信データパケットの準備方法に関するデフォルトの指示に戻って動作する。メディアノードに未通知の着信パケットの処理方法に関する指示がない場合は、データパケットは破棄される。未識別のパケットの処理方法に関する指示がメディアノードで有効化されていない場合は、メディアノードでは最初にセキュリティクレデンシャル情報に従ってパケットが有効なSDNPパケットであることが確認され、これに応じて処理が実施される。しかし、例えば暗号化コード、シード、または送信元アドレスが無効であるために送信者を特定できない場合は、パケットは詐欺として破棄される。   If a media node receives a data packet without first receiving an instruction from the signaling server, the media node will revert to the default instructions on how to process incoming data packets and prepare outgoing data packets. . If the media node has no instructions on how to handle unannounced incoming packets, the data packet is discarded. If the media node does not enable instructions on how to handle unidentified packets, the media node first confirms that the packet is a valid SDNP packet according to the security credential information and takes action accordingly. To be done. However, if the sender cannot be identified, for example because the encryption code, seed, or source address is invalid, the packet is dropped as a fraud.

図9Fでは、「フィールドゾーン」とラベル付けされたパケットフィールドは、特定のフィールドが作成されたゾーンを示すものである。すなわち、例えばU1またはU2ゾーン設定で、過去の暗号化またはスクランブル化が実行されたかどうかである。ネスト化されたセキュリティプロトコルまたは他のネスト化されたコンシールメント方法の場合、データパケットのアンスクランブル化、復号化、またはコンシールメントの復元には、鍵、シード、時間、またはステートなどの追加情報が必要となる。この場合、「フィールドその他」とラベル付けされたパケットフィールドを使用して、フィールド固有の情報を伝送できる。一般的に、暗号化されたデータフィールドが次にスクランブル化される、または再度暗号化されるようなネスト化されたセキュリティプロトコルを除き、これらのフィールドは使用されない。ネスト化されたセキュリティ方法を使用して、データパケット準備と全く逆の順序でデータ回復を実行する場合は注意が必要である。そうしないと、コンテンツが永久に失われる。   In FIG. 9F, the packet field labeled "Field Zone" indicates the zone in which the particular field was created. That is, whether past encryption or scrambling has been performed, eg, in the U1 or U2 zone settings. For nested security protocols or other nested concealment methods, unscrambling, decrypting, or recovering concealment of data packets requires additional information such as key, seed, time, or state. Will be needed. In this case, the packet fields labeled "Fields Other" can be used to carry field-specific information. Generally, these fields are not used, except for nested security protocols where the encrypted data fields are then scrambled or re-encrypted. Care should be taken when using nested security methods to perform data recovery in exactly the reverse order of data packet preparation. Otherwise, the content will be lost forever.

「データタイプ」とラベル付けされたパケットフィールドを使用する場合、コンテキスト固有のルーティングが容易化され、ビデオやライブビデオのような時間に敏感な情報を含むデータパケットから、リアルタイムの通信を要求することなく、データ、録画、テキスト、及びコンピュータファイルを区別する、すなわちリアルタイムルーティングと非リアルタイムルーティングとを区別することができる。データタイプには、音声、テキスト、リアルタイムビデオ、データ、ソフトウェアなどが含まれる。   Using the packet field labeled "Data Type" facilitates context-specific routing and requires real-time communication from data packets that contain time-sensitive information such as video and live video. No, it can distinguish data, recordings, texts, and computer files, ie, real-time routing and non-real-time routing. Data types include voice, text, real-time video, data, software, and so on.

「緊急性」及び「デリバリ」とラベル付けされたパケットフィールドは共に、特定のデータフィールドのデータをルーティングする最良な方法を決定するために用いられる。緊急性には、遅い(snail)、普通、優先、及び緊急のカテゴリが含まれる。デリバリには、通常、冗長、特別、及びVIPのカテゴリを示すQoSマーカが含まれる。本発明の1つの実施形態では、表1177に示されるように、様々なデータフィールドのバイナリサイズは、通信に必要となる帯域幅が最小となるように選択される。例えば、示されるように、データパケットが0〜200Bの範囲であり、データフィールドには200Bの8パケットを含めることができるため、SDNPパケットでは1,600Bのデータを運ぶことができる。   The packet fields labeled "urgency" and "delivery" are both used to determine the best way to route the data for a particular data field. Urgency includes categories of snail, normal, priority, and urgent. Delivery typically includes QoS markers that indicate redundant, special, and VIP categories. In one embodiment of the invention, as shown in Table 1177, the binary sizes of the various data fields are selected to minimize the bandwidth required for communication. For example, as shown, a data packet can range from 0 to 200B, and the data field can contain 8 packets of 200B, so an SDNP packet can carry 1600B of data.

図9Gと図9Hの両方には、クライアントデバイスからゾーンU1のデータパケットがラストマイル経由でゲートウェイノードに送信される場合が示されている。次に、ゲートウェイノードにより着信データパケットが処理され、ゾーンU1セキュリティクレデンシャル情報を使用して、行われたラストマイルセキュリティ及びコンシールメント方法が元に戻される。その後、ゲートウェイノードにより、混合プロセス1184Zでパケットのコンテンツが他のパケットのコンテンツと混合され、ゾーンZ1のセキュリティクレデンシャル情報が使用され、SDNPクラウドを介した転送にバインドされる新しいパケットが作成される。   Both FIG. 9G and FIG. 9H show a case where a client device sends a data packet of zone U1 to the gateway node via the last mile. The incoming data packet is then processed by the gateway node and the zone U1 security credential information is used to undo the last mile security and concealment method taken. The gateway node then mixes the contents of the packet with the contents of other packets in the mixing process 1184Z and uses the security credential information in zone Z1 to create a new packet that is bound for transfer through the SDNP cloud.

例えば、SDNPクラウドからクライアントの電話(受信者)へ送信される場合など、SDNPゲートウェイでクラウド(別のゲートウェイを含む)からのデータパケットが受信され、データパケットがクライアントデバイスに送信されるとき、同様のプロセスが使用される。図9Iに示されるように、デュアルチャネルまたはトライチャネル通信の場合、シグナリングサーバ2603から、クラウドからのデータパケットの到着予定及びそれに対応する識別マーキングとセキュリティクレデンシャル情報がSDNPゲートウェイに事前に通知される。そのため、SDNPクラウドからのデータパケット2438AがSDNPゲートウェイで受信されると、SDNPペイロードを暗号文からプレーンテキストデータパケット2438Bに変換するため、ゲートウェイでSDNPクラウドセキュリティ操作2190Dが実行される。データパケット2438Aの非暗号のシード及び鍵データフィールドは、無視する、または暗号文を復号化するためにシグナリングサーバ情報と一緒にオプションで使用できる。データフィールドの使用は、パケットのペイロードをコンシールメントする際に使用されるアルゴリズムに依存する。例えば、暗号化が使用されていない場合は、暗号鍵を含むフィールドは無視される。   The same applies when a data packet from the cloud (including another gateway) is received at the SDNP gateway and sent to the client device, for example when sent from the SDNP cloud to the client's phone (recipient). Process is used. As shown in FIG. 9I, in the case of dual-channel or tri-channel communication, the signaling server 2603 notifies the SDNP gateway in advance of the arrival schedule of data packets from the cloud and the corresponding identification marking and security credential information. Thus, when the data packet 2438A from the SDNP cloud is received at the SDNP gateway, the SDNP cloud security operation 2190D is performed at the gateway to convert the SDNP payload from ciphertext to plaintext data packet 2438B. The unencrypted seed and key data fields of data packet 2438A can optionally be used with signaling server information to ignore or decrypt the ciphertext. The use of the data field depends on the algorithm used in concealing the payload of the packet. For example, if encryption is not used, the field containing the encryption key is ignored.

結果の操作により、多数のデータフィールドが抽出される。後続の操作で、コンテンツ分割操作2184Zによりこれらのデータフィールドが分割され、認識操作2191Dによりデータフィールド1及びHdr 1とラベル付けされた関連データフィールドヘッダ2117Dを含む特定のコンテンツが抽出される。ヘッダHdr 1には、データフィールドの宛先アドレス、データタイプ、緊急性、配信情報が含まれる。次に、抽出されたデータフィールドは、次の宛先への配信のために、SDNPパケット準備操作1191Zによって新しいIPまたはSDNPデータグラムに再度ラップされる。クラウドに向かう新しいデータパケットには、新しいパケットの宛先(個人の電話番号に対応するIPアドレス)とデータコンテンツ、SDNPペイロード2435Zを含むSDNPヘッダ2434Zが含まれる。発信パケットは、クラウドで使用されるZ1認証情報ではなく、ラストマイルのU1セキュリティクレデンシャル情報に従ってSDNPラストマイルセキュリティ操作2190Zにより処理される。   Manipulating the result extracts a number of data fields. In a subsequent operation, a content split operation 2184Z splits these data fields and a recognize operation 2191D extracts the specific content including data field 1 and the associated data field header 2117D labeled Hdr1. The header Hdr 1 includes the destination address of the data field, the data type, the urgency, and the delivery information. The extracted data fields are then rewrapped by the SDNP packet preparation operation 1191Z into a new IP or SDNP datagram for delivery to the next destination. The new data packet going to the cloud includes the destination of the new packet (the IP address corresponding to the personal telephone number) and the data content, the SDNP header 2434Z containing the SDNP payload 2435Z. Outgoing packets are processed by the SDNP last mile security operation 2190Z according to the last mile U1 security credential information rather than the Z1 credential used in the cloud.

シグナリングサーバが利用できない場合、すなわちシングルチャネル通信の場合は、デフォルトの指示として以前に配信された指示に従い、メディアノードで着信データパケットが処理される必要がある。このような場合、着信データパケットは、送信者が有効なSDNPクライアントであることを確認するために必要な基準(SDNP Zipコードまたは事前に決められた共有秘密として以前に配信された認証コードなど)が用いられる。パケットが有効であると判断された場合は、パケットはデフォルトの指示に従って処理される。そうでない場合は、パケットは破棄される。   If the signaling server is not available, i.e. for single channel communication, the incoming data packet needs to be processed at the media node according to the previously delivered instructions as default instruction. In such cases, the incoming data packet will have the criteria needed to verify that the sender is a valid SDNP client, such as an SDNP Zip code or an authentication code previously delivered as a pre-determined shared secret. Is used. If the packet is determined to be valid, then the packet is processed according to the default instructions. Otherwise, the packet will be dropped.

前述の方法は例示的なものであり、データパケットの処理とルーティングを特定のデータパケットフォーマットに制限することを意図するものではない。   The above method is exemplary and not intended to limit the processing and routing of data packets to a particular data packet format.

通信におけるセキュリティ及びプライバシーSecurity and privacy in communications

ラストマイル通信における重要な考慮事項は、セキュア通信とプライベートな通信の両方をサポートするネットワークの能力である。多くの場合、プライバシーとセキュリティは関連付けられるが、これらは同じものではない。通信において使用されるセキュリティという用語は、「認識可能なフォーマットの通信データへの不正アクセスを防ぐための規律」と見なされる。しかし、セキュリティは、個人または機関が通信にアクセスする、または通信を監視する権利を有する場合には適用されない。プライバシーは、「他者に観察または邪魔されることのない、及び世間の注目を浴びない状態または条件」と定義される。法律用語では、プライバシーは、自身の個人情報へのアクセスを制御する個人の権利と定義される。   An important consideration in last mile communications is the ability of the network to support both secure and private communications. Although privacy and security are often associated, they are not the same thing. The term security used in communications is considered "a discipline to prevent unauthorized access to communications data in a recognizable format." However, security does not apply where individuals or institutions have the right to access or monitor communications. Privacy is defined as "a condition or condition that cannot be observed or disturbed by others and is not in the public's attention". In legal terms, privacy is defined as the right of an individual to control access to their personal information.

通信では、音声通話、ビデオ、テキスト、電子メール、パーソナルメッセージングなどにおける個人のプライバシー権は国によって大きく異なる。通信に法的に有効な方法でアクセスを提供する上で適用される政府規制に準拠する役割については、後続のセクションで説明する。これはさておき、理想的なネットワークと通信システムでは、通信のハッキングを防止する、すなわち完全にセキュアであり、かつ全ての通信が知る権利のある人物に限定される、すなわちプライベートであることを保証する必要がある。   In communications, individual privacy rights in voice calls, video, text, email, personal messaging, etc., vary widely from country to country. The role of complying with applicable government regulations in providing access to communications in a legally valid manner is described in subsequent sections. This aside, in an ideal network and communication system, it prevents communication hacking, that is, it is completely secure, and ensures that all communication is restricted to those who have the right to know, that is, it is private. There is a need.

ネットワークのプライバシーとセキュリティ機能を評価する際は、ネットワークのラストマイルと接続されたデバイスを慎重に検討する必要がある。多くの場合、情報アクセス権の確立に使用されるセキュリティクレデンシャル情報により、ラストマイルと接続されたデバイスにおけるネットワークのセキュリティとプライバシーが左右される。すなわち、ラストマイルが最も脆弱な部分となる。通信ネットワークにおける以下4つの可能な組み合わせを考慮する必要がある。
・セキュアかつプライベートなネットワーク。個人の観点からは、これは理想的なネットワーク性能を示すもので、情報のセキュリティ及び個人のプライバシーの両方を保証するものである。極端に言えば、真にセキュアなプライベートネットワークとは、個人、政府、機関、または企業が有意義な通信を傍受すること、及び個人の行動、行為、連絡先や仲間、個人の嗜好、活動などに関するプライベートデータを取得できないことを意味する。プライバシー権を擁護する者は、理想的なセキュアプライベートネットワークを機密通信の至適基準と見なしているが、政府、セキュリティ組織、及び企業は通信の絶対的な自律性に問題があり、これにより個人が完全に秘密裏かつ無難に犯罪行為やテロに関与できるようになると見なしている。
・プライバシーを欠く非セキュアネットワーク。セキュアでなく、プライバシーの規定がないネットワーク(今日のインターネットOTT事業者など)は、通信チャネルを使用する個人、グループ、クラブ、企業、または政府に重大なリスクをもたらす。サイバーハッカーはコールやデータに簡単にアクセスできるため、悪意のある人物はこの情報を任意の目的に使用できる。悪戯仕掛け人やスパマーは非セキュア通信チャネルを乗っ取ることで、大混乱を招く、ネットワークをスパムで溢れさせる、サービス拒否攻撃を開始する、または有害な悪戯を展開することができる。イデオローグ、政治活動家、宗教カルトは非セキュア通信チャネルを利用することで、政変の促進、政府職員の失脚、暴動の唆し、政府打倒を目的として、機密情報を漏洩させることができる(数十万件に及ぶ政府の機密文書をウィキリークスが公開していることで、国際的な反響の嵐が発生するというシナリオを描く有名なフィクション映画「フィフス・エステート/世界から狙われた男」(DreamWorks(c)2013)を参照されたい)。経済的動機のある組織犯罪やマフィアのサイバー犯罪者は、金銭犯罪、例えば窃盗、資金流用、詐欺、個人情報窃盗、マネーロンダリング、強奪、恐喝、他の重罪に焦点を合わせて攻撃を行う。麻薬カルテル、ギャング、テロリストのように恐喝や脅迫に関与する人物は、非セキュア通信を監視することで、暴行、誘拐、殺人、爆撃、またはテロ行為のような暴力犯罪を計画及び実施することを目的として、競合他社、敵、標的の被害者の位置、動き、行動を追跡することができる。最後に、個人的なサイバー攻撃の場合は、非セキュア通信を利用することで、社会保障番号、パスポート、銀行情報、クレジットカード情報、医療記録、他の個人機密情報といった個人情報を含むデータベースを不正にハッキングできる。
・プライバシーを欠くセキュアなネットワーク。プライバシーを欠くセキュアなネットワークの例として、IT(情報技術)マネージャーまたはセキュリティ部門が、企業ネットワーク上で不適切または違法な通信が発生しないことを保証することを目的として、全ての企業通信を監視する権利と権限を有する企業アカウントが挙げられる。ネットワークはハッカーやサイバー犯罪者から保護されてはいるが、こうしたネットワークにおける通信はプライベートではなく、企業通信インフラストラクチャの不正な個人使用、企業スパイ、機密保持契約の違反、知的財産の不正開示(IP漏洩)、セクシュアルハラスメント、レギュレーションFD(reg. FD)違反、インサイダー取引、FCPA(連邦海外腐敗行為防止法)違反、汚職、贈収賄、詐欺、財務報告違反、証券違反などの不正行為を検出するために、許可された主体により監視される場合がある。企業通信の場合、企業は入社した個人に、自社の通信はプライベートではなく、企業の電話、電子メール、テキスト、パーソナルメッセージング、SMS、及び他のコミュニケなどは監視される可能性があることを通知する。民事事件か刑事事件かに関わらず、訴訟手続が発生した場合は、個人情報が企業情報に混じっていたとしても、こうしたコミュニケが法廷に証拠として提出される可能性がある。本質的に、企業の従業員が企業の通信、デバイス、及びネットワークを個人的な使用に利用すると、(弁護士と依頼人の特権の場合を除いて)全ての情報は攻撃のかっこうの的となり、プライベートとは見なされなくなる。この理由及び他の理由から、Line及びKakaoTalkなどの個人用メッセンジャーをビジネスと個人用に混合して使用すると、従業員がテキストチャット、写真、及びファイルの検査を防ぐためにプライバシー権を行使できないため、特に問題となる。
・半プライベートの非セキュアネットワーク。半プライベートの非セキュアネットワークとは、データを伝送するネットワークが盗聴などによりハッキングされる可能性があるにも関わらず、特定の条件が満たされていれば、セキュリティの欠如を問わず、プライベート取引を機密に実行できるネットワークを指す。この場合、ハッカーがコールを傍受しても発見できない共有秘密を使用する様々な手段により発信者のIDを確認することでプライバシーが確立される。プライベートの非セキュア通信の一般的な例として、音声による銀行取引が挙げられる。例えば「お客様が昨晩に食事をしたレストランの料金はクレジットカードで支払われています。どの都市で食事しましたか?」または「ワイナリーから定期的に請求書が届いています。どのワイナリーですか?」など、詐欺師が回答を知っている確率が低い質問を絶えず変更して発呼者に質問することで、発呼者のIDを確認する。別の質問例として、「小学校で気に入っていた先生の姓は何といいますか?」が挙げられる。こうしたID検証方法を良好に機能させるためには、銀行が非公開情報(クレジットカードの明細書など)にアクセスできるようにするか、またはクライアントが口座を開いた時点で、銀行とそのクライアントが電子的にではなく対面で共有秘密を確立する必要がある。発信者のIDが確認されると、クライアントは特定の操作を実行するように機関に指示でき、これによりサイバー犯罪者に利益がもたらされることはない。例えば、発信者が「1万ドルを普通預金から当座預金口座に移動する」といった指示を出すことができる。しかし、送金が別の銀行に送られる場合は、クライアントのプライバシーを保証するために、さらに厳密な検証を行う必要がある。いずれにせよ、電子的か聴覚的かに関わらず、プライバシーの確保は、通信で共有秘密が暴露されないという条件が満たされているかどうかに依存する。この条件が満たされなければ、全てのプライバシーが喪失し、口座が危険に曝される可能性がある。そのため、非セキュア回線における認証通信は、意味する条件付きプライバシーを意味する半プライベートを指す。別の例または非セキュアネットワーク経由の半プライベート通信として、セキュリティトークン、すなわち銀行が発行したものでクライアントのみが所有するデバイスを利用して実行されるものが挙げられる。デバイスにより生成された擬似乱数が銀行の担当者に通知され、当該担当者がその番号が銀行の承認済み番号と一致することを確認する。数字は8桁以上であるため、最初の試みで正しいコードが推測される可能性は非常に低い。間違ったトークン番号が伝えられた場合は、コールが終了し、口座が凍結され、そして不正行為対応部門に調査を促す警告が発せられる。この場合、非セキュアネットワークでプライバシーを確保することの重要性は、口座番号、PIN、クレジットカード情報のような機密情報を口頭で明かすことなく通信できるかどうかに依存する。すなわち、通信は半プライベートとなる。
The last mile of the network and the connected devices should be carefully considered when assessing the privacy and security features of the network. In many cases, the security credential information used to establish information access controls the security and privacy of the network at the last mile and the connected device. That is, the last mile is the most vulnerable part. It is necessary to consider the following four possible combinations in the communication network.
-Secure and private network. From an individual point of view, this represents ideal network performance, ensuring both information security and personal privacy. Extremely speaking, a truly secure private network is about the interception of meaningful communications by individuals, governments, institutions, or companies, as well as their actions, actions, contacts and peers, personal preferences, activities, etc. It means that private data cannot be obtained. Advocates of privacy see the ideal secure private network as a gold standard for confidential communications, but governments, security organizations, and businesses have problems with absolute autonomy of communications, which can lead to personal Will be able to engage in criminal acts and terrorism in a completely confidential and safe manner.
-A non-secure network that lacks privacy. Networks that are not secure and have no privacy provisions (such as today's Internet OTT operators) pose a significant risk to individuals, groups, clubs, businesses, or governments using communication channels. Cyberhackers have easy access to calls and data, so a malicious person could use this information for any purpose. Junkies and spammers can hijack unsecured communication channels to cause havoc, flood the network with spam, launch denial of service attacks, or deploy harmful mischief. Idelogues, political activists, and religious cults can use non-secure communication channels to leak sensitive information for the purpose of facilitating political change, declining government officials, inciting riots, and overthrowing governments (several hundred thousand cases). WikiLeaks has published government confidential documents that range from WikiLeaks to the international storm of fame, the famous fiction movie "Fifth Estate/The Man Targeted by the World" (DreamWorks(c ) 2013)). Financially motivated organized crime and Mafia cybercriminals focus attacks on monetary crimes, such as theft, diversion, fraud, identity theft, money laundering, robbery, extortion and other felony. Persons involved in extortion and intimidation, such as drug cartels, gangs, and terrorists, may monitor non-secure communications to plan and carry out violent crimes such as assault, kidnapping, murder, bombing, or acts of terrorism. As a goal, the location, movement and behavior of competitors, enemies and target victims can be tracked. Finally, in the case of personal cyberattacks, the use of non-secure communications can compromise databases containing personal information such as social security numbers, passports, banking information, credit card information, medical records and other personally sensitive information Can be hacked into.
-Secure network lacking privacy. As an example of a secure network that lacks privacy, an IT manager or security department monitors all corporate communications to ensure that no inappropriate or illegal communications occur on the corporate network. Companies accounts with rights and privileges. Although networks are protected from hackers and cybercriminals, communications on these networks are not private and involve unauthorized personal use of corporate communications infrastructure, corporate espionage, nondisclosure agreements, and unauthorized disclosure of intellectual property ( To detect fraudulent acts such as IP leaks, sexual harassment, regulation FD (reg. FD) violations, insider trading, FCPA (Federal Foreign Corrupt Practices Act) violations, corruption, bribery, fraud, financial reporting violations, securities violations, etc. In some cases, it may be monitored by an authorized entity. In the case of corporate communications, the company informs the individual joining the company that their communications are not private and that corporate telephones, emails, texts, personal messaging, SMS and other communiqués may be monitored. To do. Regardless of whether it is a civil or criminal case, such communiqué may be filed as evidence in a court of law, even if personal information is mixed in with corporate information, if legal proceedings occur. In essence, when a company employee uses the company's communications, devices, and networks for personal use, all information (except under the law of attorneys and clients) becomes the target of attack. It is no longer considered private. For this and other reasons, using a mix of business and personal messengers, such as Line and KakaoTalk, does not allow employees to exercise privacy rights to prevent text chats, photos, and file inspections. This is a particular problem.
-Semi-private non-secure network. A semi-private non-secure network means that even if the network that transmits data may be hacked due to eavesdropping, private transactions can be carried out regardless of lack of security if certain conditions are met. A network that can be run confidentially. In this case, privacy is established by verifying the originator's identity by various means using a shared secret that hackers cannot discover even if they intercept the call. A common example of private, non-secure communication is voice banking. For example, "The restaurant you ate at last night paid for by credit card. In what city did you eat?" or "I receive regular bills from the winery. Which winery?" The caller's ID is confirmed by constantly changing the question for which the fraudster has a low probability of knowing the answer and asking the caller. Another example of the question is, "What is the last name of your favorite teacher at elementary school?" In order for these ID verification methods to work well, either the bank has access to non-public information (such as a credit card statement), or the bank and its clients use electronic means when the client opens an account. It is necessary to establish a shared secret face-to-face rather than physically. Once the originator's identity is verified, the client can instruct the agency to perform a particular operation, which does not benefit the cyber criminal. For example, the caller may issue an instruction such as "move $10,000 from savings account to checking account". However, if the remittance is sent to another bank, more rigorous verification is needed to ensure the privacy of the client. In any case, ensuring privacy, whether electronic or auditory, depends on the condition that communications do not expose shared secrets. If this condition is not met, all privacy is lost and your account may be at risk. Therefore, the authenticated communication on the non-secure line refers to semi-private, which means conditional privacy. Another example or semi-private communication over a non-secure network is a security token, ie one issued by a bank and executed utilizing a device owned exclusively by the client. The pseudo-random number generated by the device is communicated to the bank representative, who verifies that the number matches the bank's authorized number. Since the number is more than eight digits, it is very unlikely that the correct code will be guessed in the first attempt. If the wrong token number is provided, the call will be terminated, the account will be frozen, and the fraud department will be alerted to investigate. In this case, the importance of ensuring privacy in a non-secure network depends on the ability to communicate sensitive information such as account numbers, PINs, credit card information without verbal disclosure. That is, the communication is semi-private.

ID検証及びAAA   ID verification and AAA

セキュリティとプライバシーの概念は、正確かつ信頼性の高いID検証、すなわち発信者が本人であるということに依拠する。データと通信を有効に使用し、違法または未承認のアクセスを防止する上で、「認証」とも呼ばれるID検証が重要となる。国家安全保障、法執行機関、知的財産所有、企業、及び個人に関する権利において、信頼性の高いID検証は重要である。ID検証の重要性として、以下のような例が挙げられる。
・国家安全保障においては、犯罪者、スパイ、テロリスト、麻薬密売人、及び国家秘密の漏洩を企む人物や国家安保を脅かす人物のIDを追跡するために、発信者のID検証を行うことが重要となる。機密、秘密、または最高機密のコミュニケ、データ、ファイルへのアクセス、読み取り、または送信を許可されている個人を特定する上でも、これは同様に重要となる。
・法執行機関にとっては、強盗、放火、麻薬密売、密輸、売春や人身売買、強奪、脅迫、他の重罪などの犯罪行為に関与する個人または組織を識別するために、発信者のID検証を行うことが重要となる。警官、消防隊員、救急隊員、パークレンジャー、航空警察官、TSAや空港警備員、港湾局員、税関担当者、沿岸警備隊員など、法執行機関による認定を受けている個人を特定する上でも、これは同様に重要となる。
・映画スタジオなどの知的財産所有者にとっては、音楽、映画、書籍、ビデオなどの著作権で保護された材料の著作権侵害や不正配布に関与する個人、組織、及び事業体を識別するために、発信者のID検証を行うことが重要となる。知的財産及び著作物の有効かつ合法的な配布を確認する上でも、これは同様に重要となる。
・企業にとっては、重要な非公開情報の意図的または偶発的な開示を追跡し、商業スパイまたは知的財産の違法開示に従事する個人、及び詐欺または企業通信の個人使用のような他の犯罪を犯す個人を識別するために、従業員のID検証を行うことが重要となる。企業の機密情報を利用できる人物のID、及びアクセスできる特定データの種類を確認する上でも、これは同様に重要となる。例えば、マーケティング部門のスタッフの給与額を見るために、企業のエンジニアリング部門がマーケティング部門の人事記録にアクセスできるようなシステムがあってはならない。
・個人にとっては、通信相手が詐欺師ではないことを確認することで発信者の「プライバシー」を保証するために、ID検証を行うことが重要となる。
The concept of security and privacy relies on accurate and reliable identity verification, ie the originator is who he claims to be. ID verification, which is also called “authentication”, is important in effectively using data and communication and preventing illegal or unauthorized access. Reliable ID verification is important in national security, law enforcement, intellectual property ownership, corporate and individual rights. Examples of the importance of ID verification include the following.
・In national security, it is important to verify the ID of the sender to track the IDs of criminals, espionage, terrorists, drug traffickers, and persons who attempt to leak state secrets or threaten national security. Becomes This is equally important in identifying individuals who are allowed to access, read, or send confidential, confidential, or top-secret communiqués, data, or files.
-For law enforcement agencies, the identity verification of the sender is required to identify individuals or organizations involved in criminal acts such as robbery, arson, drug trafficking, smuggling, prostitution and human trafficking, robbery, intimidation and other felony charges. It is important to do it. To identify individuals who have been certified by a law enforcement agency, such as police officers, firefighters, paramedics, park rangers, aviation police officers, TSA and airport guards, harbor officials, customs officers, and coast guard personnel. Is just as important.
-For intellectual property owners, such as movie studios, to identify individuals, organizations, and entities involved in copyright infringement or unauthorized distribution of copyrighted material such as music, movies, books, and videos. In addition, it is important to verify the sender's ID. This is equally important in confirming valid and lawful distribution of intellectual property and copyrighted material.
For businesses, individuals who track the intentional or accidental disclosure of material nonpublic information, engage in commercial espionage or illegal disclosure of intellectual property, and other crimes such as fraud or personal use of corporate communications. It is important to perform employee ID verification in order to identify individuals who commit This is just as important in identifying the ID of the person who can use the confidential information of the company and the type of specific data that can be accessed. For example, there should be no system that allows a company's engineering department to access the marketing department's personnel records in order to see the salaries of marketing department staff.
-For individuals, it is important to perform ID verification in order to guarantee the "privacy" of the sender by confirming that the communication partner is not a fraudster.

したがって、ID検証の役割は、個人のIDを確認すること、すなわち主張通りの本人であることを認証し、IDを偽る人物を特定及びブロックして、最終的に取り押さえることにある。「Authentication、Authorization、Administration」を表す「トリプルAセキュリティモデル」または「AAA」の最初の「A」は、認証(Authentication)を指している。PINコード、パスワード、指紋、トークン、クエリ応答方式などの多数の方法を使用して、個人の身元を確認し、システムにアカウントが存在することを検証することができる。   Therefore, the role of ID verification is to confirm the ID of an individual, that is, to authenticate that the person is who he claims to be, identify and block the person who falsifies the ID, and finally suppress it. The first "A" in the "triple A security model" or "AAA" representing "Authentication, Authorization, Administration" indicates authentication. Numerous methods such as PIN codes, passwords, fingerprints, tokens, and query response methods can be used to verify the identity of an individual and verify that an account exists on the system.

認証されると、有効なユーザのIDを使用して、コミュニケ、データ、ファイル、システムなどへのアクセス権と特権が判断される。こうした特権とアクセス権は総称して、システムにより付与されるユーザの「認可(Authorization)」と呼ばれる。すなわち、認証ユーザのみが、認可された通信、データ、ファイル、及びシステム機能にアクセスできる。したがって、認可は「特権」または「アクセス権」と同義となる。   Once authenticated, the valid user's ID is used to determine access rights and privileges to communiqués, data, files, systems, etc. Such privileges and access rights are collectively referred to as "authorization" of the user granted by the system. That is, only authorized users can access authorized communications, data, files, and system functions. Therefore, authorization is synonymous with “privilege” or “access right”.

AAAの3番目の「A」は「管理(Administration)」を表している。管理とは、従量課金制の管理などを目的として、ネットワークとファイルへの認可アクセスを記録し、ネットワーク、ファイル、及びシステムへの不正アクセスの試行を監視及び報告することである。認証操作に必要なセキュリティクレデンシャル情報、PIN、パスワードなどの変更を追跡する上でも、管理が重要となる。   The third “A” of AAA represents “Administration”. Management refers to recording authorized access to networks and files, and monitoring and reporting attempts for unauthorized access to networks, files and systems, such as for pay-per-use management. Management is also important in tracking changes in security credential information, PINs, passwords, etc. required for authentication operations.

プライバシーを保証し、認可されていないユーザやネットワークオペレータによるネットワークの不正利用を防ぐ上で、AAA検証を実行するネットワークの能力が最も重要となる。ユーザのIDを確認できないネットワークは全て、違法な操作に不正利用される可能性がある。OTT通信には発信者IDを検証する手段が存在しないため、許可されていないユーザによるネットワークの不正利用は避けられない問題となる。未確認ユーザによる不正アクセスとネットワーク通信、すなわち匿名性は、現代の通信における重大なリスクである。   The ability of the network to perform AAA verification is paramount in ensuring privacy and preventing unauthorized use of the network by unauthorized users and network operators. All networks that cannot confirm the user's ID may be illegally used for illegal operations. Since there is no means for verifying the sender ID in OTT communication, unauthorized use of the network by unauthorized users poses an unavoidable problem. Unauthorized access by unidentified users and network communication, or anonymity, is a significant risk in modern communication.

匿名性   Anonymity

通信における匿名性の原則は、トレーサビリティなしに通信を図ることを目的として、発信者のIDを意図的に隠すことである。匿名通信のほぼ象徴的な例として公衆電話が挙げられる。公衆電話の支払は追跡不可能な現金であり、公衆電話番号は公開されており、そして誰でも電話を使用できる。すなわち、公衆電話では発呼者のIDは不明で、発呼者が主張通りの本人であることを確認する手段は存在しない。電話番号は電話帳に載っておらず、個人が番号を所有しているわけではないため、(高度な音声認識ソフトウェアを使用する場合を除き)発呼者のIDを識別する方法はない。携帯電話などの登録済みデバイスの場合は、電話番号からデバイス所有者のIDを追跡できるが、依然として発呼者のIDを隠すことはできる。例えば、盗んだ電話や従量制のSIMカードを使用すれば、発呼者の実際のIDを隠すことが可能となる。または、ノートブック、タブレット、または携帯電話を公共のカフェでWiFiに接続することで、公衆電話や電話ボックスと同様の匿名性が得られる。   The principle of anonymity in communication is to intentionally hide the sender's ID for the purpose of communicating without traceability. A public phone is a symbolic example of anonymous communication. Public phone payments are untraceable cash, public phone numbers are public, and anyone can use the phone. That is, the caller's ID is unknown in the public telephone, and there is no means for confirming that the caller is who he claims to be. There is no way to identify the caller's ID (unless using advanced voice recognition software) because the phone number is not in the phone book and the person does not own the number. For registered devices such as mobile phones, the device number's ID can be tracked from the phone number, but the calling party's ID can still be hidden. For example, using a stolen phone or a pay-as-you-go SIM card makes it possible to hide the caller's actual ID. Alternatively, connecting a notebook, tablet, or mobile phone to WiFi at a public cafe provides the same anonymity as a public phone or telephone booth.

一部のOTT事業者は、加入者のID検証なしで、VoIP電話サービスを有料電話として運用している。例えば、CNN Moneyの最近のオンラインレポート(http://money.cnn.com/2015/11/17/technology/isis-telegram/)には、「『Telegram』というアプリがジハード主義者の間で新たに人気を博している」と記されている。調査によると、パリテロ事件を密かに計画していたイスラム国(ISIS)テロリスト等はTelegramアプリを連絡手段として活用していた。「Telegram founder knew Isis was using the app to communicate before Paris attacks(ISISがパリテロ事件の前にアプリを使用して通信していることをTelegramの創設者は知っていた)」(http://www.independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html)と題する記事には、Telegramの創設者、パーヴェル・ドゥーロフ(Pavel Durov)が「テロのような不良な事態が発生することへの恐怖よりも、プライバシーの権利のほうが重要である」と述べたと記されている。   Some OTT operators operate the VoIP telephone service as a pay telephone without verifying the subscriber's ID. For example, CNN Money's recent online report (http://money.cnn.com/2015/11/17/technology/isis-telegram/) states, “An application called “Telegram” is new among jihadists. It is very popular with.” According to a survey, Islamic terrorists and others who secretly planned the Paris terrorist incident used the Telegram app as a means of contact. "Telegram founder knew Isis was using the app to communicate before Paris attacks (Telegram founder knew that ISIS was using an app before the Paris terrorist attack)" (http://www. independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html) is the founder of Telegram, Pavel Durov. (Pavel Durov) said, "The right to privacy is more important than the fear of a bad situation like terrorism occurring."

プライバシーと匿名性が犯罪行為に利用された別の報道事例として、BitTorrentが挙げられる。これは、著作権で保護された材料を違法にダウンロードまたは共有するためによく使用されるアプリケーション及びデータネットワークである。CNN Moneyに掲載された記事「50,000 BitTorrent users sued for alleged illegal downloads(違法ダウンロード容疑でBitTorrentユーザ5万人を訴追)」(http://money.cnn.com/2011/06/10/technology/bittorrent_lawsuits/)によると、新しい海賊対処法の下、「ハート・ロッカー(The Hurt Locker)」などの著作物を違法にダウンロードした容疑で同アプリのユーザ等が訴追されている。ネットワークオペレータのBitTorrentは、ネットワークユーザが個人的な活動のために行う行為に対する責任は負わないという公衆電話的な立場を取っている。言論の自由の擁護者はこの姿勢を支持しているが、法執行機関、政府、国家安全保障機関、及び知的財産権の擁護者は、この姿勢を無謀かつ無責任であるとして激しく嫌悪している。問題の政治的側面に関係なく、通信システムで発信者検証を実行できない限り、匿名コールを停止することに関する議論は純粋に学術的なものに過ぎない。   Another news case where privacy and anonymity were used in criminal activity is BitTorrent. It is a popular application and data network for illegally downloading or sharing copyrighted material. Article published in CNN Money "50,000 BitTorrent users sued for alleged illegal downloads" (http://money.cnn.com/2011/06/10/technology/bittorrent_lawsuits) According to /), under the new anti-piracy law, users of the app are being accused of illegally downloading copyrighted works such as "The Hurt Locker." The network operator BitTorrent takes the public telephone position that it is not responsible for actions taken by network users for personal activities. Freedom advocates support this stance, but law enforcement agencies, governments, national security agencies, and intellectual property advocates violently dislike it as reckless and irresponsible. There is. Regardless of the political side of the matter, the debate about stopping anonymous calls is purely academic, unless caller verification can be performed on the communication system.

企業や事業体にとって、知的財産、開発技術、製品評価、製造ノウハウ、機密財務報告と財務予測、事業状況、販売予測、在庫と仕掛品、品質監査、取引と知的財産契約、顧客リスト、従業員記録、他の企業秘密といった企業機密データへのアクセスを管理する上で、発信者の検証と認証は特に重要となる。企業通信へのアクセスにおいては、従業員、請負業者、または役員に付与されるアクセス権はIDの確認に依存する。投資家との通話を含む電話会議では、通話への参加者のIDを確認し、知る必要のない人物が聞いていないことを確認するために、ID検証が重要となる。   For companies and business entities, intellectual property, development technology, product evaluation, manufacturing know-how, confidential financial reports and financial forecasts, business conditions, sales forecasts, inventory and work in progress, quality audits, transactions and intellectual property contracts, customer lists, Caller verification and authentication are especially important in controlling access to sensitive business data such as employee records and other trade secrets. In accessing corporate communications, the access rights granted to employees, contractors, or executives depend on identification verification. In a conference call including a call with an investor, ID verification is important in order to confirm the IDs of participants in the call and to confirm that a person who does not need to know is not listening.

皮肉なことに、発信者検証は犯罪者や企業スパイの行為を阻止するために使用できるが、同じID検証が発信者のプライバシーを保証するのにも有益に働く。コールまたはテキストチャットの双方当事者が何らかの規定された認証手順を介してお互いのIDを確認すれば、詐欺師はコールまたはそのデータにアクセスできなくなることから、攻撃からコールを保護することができる。   Ironically, caller verification can be used to deter criminals and corporate espionage, but the same identity verification also helps ensure the privacy of the caller. If both parties of the call or text chat confirm their identities through some defined authentication procedure, the scammer will be unable to access the call or its data, thus protecting the call from attacks.

最後に、匿名コールで匿名の発信者を区別するためには、区別を行う必要があるということを挙げておく。匿名の発信者とは、通信しているネットワークで自身の本当のIDを偽装する個人である。しかし、匿名コールでは、発信者のIDがネットワーク上で匿名というわけではなく、通信中の発信者のIDがコールデータパケットで難読化されているに過ぎない。SDNPネットワークの登録アカウント所有者は、この開示に従って、ネットワークでIDと電話番号が知られていても、匿名データ転送を使用して電話をかけること、またはデータを送信することができる。このようにして、法を遵守する市民は、SDNPネットワークオペレータからIDを隠すことなく、匿名で通信することが可能となる。発信者が通常のプライベートなコール、エンターテイメント、またはビジネスに従事している場合、ネットワークでSDNPネームサーバデータベースに格納されているIDが分かっていても、SDNPコールは非公開でセキュアである。   Finally, in order to distinguish anonymous callers in anonymous calls, it is necessary to make a distinction. Anonymous callers are individuals who impersonate their true identity on the network with which they are communicating. However, in an anonymous call, the caller's ID is not anonymous on the network, but the caller's ID during communication is simply obfuscated in the call data packet. An SDNP network registered account holder can make calls or send data using anonymous data transfer, even if the ID and phone number are known in the network, in accordance with this disclosure. In this way, law-abiding citizens can communicate anonymously without hiding their identities from SDNP network operators. If the caller is engaged in a normal private call, entertainment, or business, the SDNP call is private and secure, even though the network knows the ID stored in the SDNP name server database.

合法的な匿名コールの必要性の例として、ゲーマーのID、特に児童のIDを保護することが重要となるグローバルゲーミングが挙げられる。匿名性によりメリットがもたらされ得る別の例として、車車間(V2V)通信が挙げられる。交通状況を悪化させたドライバーの個人データを特定できれば、激怒した他のドライバーの報復の対象となる可能性があるが、匿名性を維持することで、こうしたリスクが排除される。対照的に、発信者が犯罪または他の悪意ある通信に関与している場合は、法執行者が(適用法に従って)コール及びデータ送信にアクセスできる。このように、ネットワークオペレータは、法を遵守する市民のIDやコール内容を公開することなく、裁判所命令と召喚状の要件を満たすことができる。   An example of the need for legitimate anonymous calls is global gaming, where it is important to protect gamer identities, especially children's identities. Another example where anonymity can bring benefits is vehicle-to-vehicle (V2V) communication. If you can identify the personal data of the driver who made the traffic worse, you could be the target of retaliation for other drivers who are furious, but maintaining anonymity eliminates these risks. In contrast, if the originator is involved in a crime or other malicious communication, law enforcement officials have access (according to applicable law) to call and data transmission. In this way, network operators can meet the requirements of court orders and subpoenas without disclosing the ID and call content of law-abiding citizens.

要約すると、開示されるSDNP通信方法を使用することで、識別可能なSDNP加入者のみが匿名コールを発信できる。未確認発信者はSDNPネットワークにアクセスすることも、匿名コールを行うこともできない。   In summary, using the disclosed SDNP communication method, only identifiable SDNP subscribers can make anonymous calls. Unidentified callers cannot access the SDNP network or make anonymous calls.

国家安全保障及びプライバシー   National security and privacy

セキュアでプライベートな通信の性質は、政府の役割と法律を考慮するとさらに混乱する。どの国も、国内の通信を制御する主権を主張している。しかし、インターネット及び動的にルーティングされるパケット交換データネットワークの出現により、ネットワークの監視については技術的及び法的問題が山積みとなっている。懸念事項の1つとして、サーバ間のネットワークを「流れる」トラフィック監視に関する問題が挙げられる。つまり、データパケットが止まることなく国間を通過するということである。インターネットトラフィックは動的にルーティングされるため、サーバのネットワークによりどのようなデータパケットが伝送されているのかをネットワークオペレータは把握できない。もちろん、どのような国でもこの大量のバルクデータを傍受してデコードすることを試みることはできるが、暗号化されていることから、特にリアルタイムの監視の場合、暗号化鍵が分からなければアクセスすることは困難である。また、発信者は国内に居住していない可能性があるため、特定の国には召喚状の請求またはコールの発信に使用された暗号化鍵の要求を行う管轄権がない場合がある。このようにネットワークを流れるデータは、地球の大気を通過する電波トラフィックに似ている。電波が頭上を通過しても、これを止める実用的な方法は存在しない。同様に、国のインフラストラクチャをインターネットから完全に隔離すること以外に、ネットワークを流れるデータトラフィックを停止させる現実的な方法はない。   The nature of secure and private communications is further confused by the role of government and the law. Every country claims sovereignty to control domestic communications. However, with the advent of the Internet and dynamically routed packet-switched data networks, technical and legal issues have been piled up for network monitoring. One of the concerns is the issue of monitoring traffic that "flows" through the network between servers. In other words, data packets pass between countries without stopping. Since the Internet traffic is dynamically routed, the network operator cannot know what kind of data packet is being transmitted by the server network. Of course, any country can try to intercept and decode this large amount of bulk data, but because it's encrypted, especially in real-time surveillance, access it if you don't know the encryption key. Is difficult. Also, because the originator may not be resident in the country, a particular country may not have jurisdiction to request a subpoena or request the cryptographic key used to make the call. The data flowing through the network in this way is similar to the radio traffic that travels through the Earth's atmosphere. Even if the radio waves pass overhead, there is no practical way to stop them. Similarly, there is no practical way to stop the data traffic flowing through the network other than completely isolating the country's infrastructure from the Internet.

通信を管理するより実用的なソリューションとして、ラストマイル通信に監視を集中することが挙げられる。すなわち、コールの送信元と宛先が国内にあるコールとコールデータを傍受及び監視するのである。このアプローチには、大量のデータトラフィックの傍受と比較して、(i)データの規模が小さい、すなわち分析しやすい、(ii)ラストマイル通信事業者またはネットワークオペレータが所在している国の法律の対象となる、(iii)暗号化鍵の提出を求めて、ラストマイル通信事業者またはネットワークオペレータを召喚できる、(iv)ラストマイルネットワークに接続する条件として、発信者のデバイスに電子的な「登録」を強制し、その際に発信者に関する情報を放棄させることができる、(v)ネットワークアドレス、GPSデータ、または無線信号の三角測量を使用して、ネットワークに接続されたデバイスの場所を把握できるといういくつかの利点がある。   A more practical solution for managing communications is to focus monitoring on last mile communications. That is, it intercepts and monitors calls and call data whose sources and destinations are domestic. This approach involves (i) small-scale data, ie, easy to analyze, as compared to interception of large amounts of data traffic, (ii) the laws of the country in which the last mile operator or network operator is located. An electronic “registration” on the device of the caller as a condition to connect to the last mile network, which can summon the last mile carrier or network operator for the submission of the subject (iii) encryption key Can force information about the caller to be abandoned, and (v) network address, GPS data, or radio signal triangulation can be used to locate devices connected to the network. There are some advantages.

ネットワークを流れるデータ規制を執行する法的・技術的課題とは異なり、ラストマイル通信とコール終了に法律を適用することは、完全にラストマイルネットワークオペレータが所在する国の権利となる。国のプライバシー法に応じて、国の政府は、ラストマイル通信における必要なアクセスレベルを主張することができる。これには、以下の組み合わせが含まれる。
・相当の根拠に基づき裁判所から召喚状が発せられない限り、どのようなデータやコールでも監視する権利がない。裁判所命令により、コールまたはデータ通信を密かに監視する権利。
・裁判所命令なしで、任意の通話のメタデータを監視する権利。
・裁判所命令なしで、全てのコールとデータ通信を監視する権利。
・通信を傍受及び監視し、必要に応じて通信のいずれか、または全てをブロックする権利。
Unlike the legal and technical challenges of enforcing regulation of data flowing through the network, applying the law to last mile communications and call termination is entirely the right of the country in which the last mile network operator is located. Depending on national privacy legislation, national governments can claim the level of access required for last mile communications. This includes the following combinations:
• You have no right to monitor any data or calls unless a subpoena is issued by the court on good grounds. The right to covertly monitor calls or data communications by court order.
The right to monitor the metadata of any call without a court order.
The right to monitor all calls and data communications without a court order.
The right to intercept and monitor communications, and block any or all communications as needed.

例えば、米国などの様々な政府は、裁判所命令なしにコールの「メタデータ」を監視する権利を留保するという立場を取っている。メタデータには、発信者と発信先、コールの継続時間、呼び出し時に発信者が所在していた場所などに関するデータパケット情報が含まれており、実際のコールデータ自体にアクセスすることなく、こうした情報を得ることができる。本質的に、メタデータはIPパケットのデータヘッダで構成されるが、ペイロードではない。対照的に、コールとデータ通信を監視するには、ヘッダデータだけでなくペイロード自体にアクセスする必要がある。ペイロードが暗号化される可能性がある場合、マスター暗号化鍵が存在するのであれば、政府はネットワークオペレータに対してその鍵を提供するように要求することができる。プライバシー擁護者から提起される1つの問題として、政府の権力濫用が挙げられる。特に、ネットワークが単一セットのマスター暗号化鍵に依存している場合、裁判所命令に応じてその鍵が政府に提供されることで政府が特定個人を実際に監視できるようになるということは、たとえ裁判所命令がある個人または集団に制限されていたとしても、実際には政府が全員のコールを監視できるようになるということである。この問題では、時に「では誰が警察を取り締まるのか」という板挟みの状況が指摘される。   For example, various governments, such as the United States, have taken the position to reserve the right to monitor "metadata" of calls without a court order. The metadata includes data packet information about the caller and callee, the duration of the call, where the caller was at the time of the call, etc. without having to access the actual call data itself. Can be obtained. Essentially, the metadata consists of the data header of the IP packet, but not the payload. In contrast, monitoring call and data communication requires access to the payload itself, as well as header data. If the payload may be encrypted, the government may require the network operator to provide the master encryption key, if one exists. One issue raised by privacy defenders is the abuse of government power. In particular, if the network relies on a single set of master encryption keys, the provision of that key to the government in response to a court order allows the government to actually monitor certain individuals. The fact is that the government will be able to monitor everyone's calls, even if the court order is restricted to individuals or groups. In this issue, it is sometimes pointed out that "Who controls the police?"

別の考慮事項は、国際コールを行う個人のプライバシー権に関するものである。このような場合、発信者は、政府のアクセスに関連する法律が両方の発信者の場所、すなわち2つのラストマイルネットワークが発生する場所に依存することに注意する必要がある。米国から中国へのコールは、米国の発信者には米国の法律、他方の中国の発信者には中国の法律が適用される。こうした状況では、一方の政府によるコールアクセスが他方政府よりも大きい場合がある。そのため、プライバシー権が完全に保障されている国の発信者は、相手国の政府によってプライバシーが侵害されたと考える可能性があるが、その国にコールを発信しているため苦情を申し立てる法的根拠は存在しない。   Another consideration concerns the privacy rights of individuals making international calls. In such cases, the caller should be aware that the laws relating to government access depend on the location of both callers, ie where the two last mile networks occur. Calls from the US to China are subject to US law for US callers and Chinese law for the other Chinese callers. In these circumstances, one government may have greater call access than the other. As a result, callers in countries that have full privacy rights may think that the government of the other country has violated their privacy, but because they are making calls to that country, the legal basis for complaining. Does not exist.

前回開示された動的通信ネットワーク及びプロトコルが使用される通信の場合は、SDNPネットワークを通して匿名で転送される断片化及びスクランブル化されて動的に暗号化されたデータパケットのハイパーセキュアクラウド通信で流れるデータの傍受は事実上不可能である。そのため、ハイパーセキュアコールのプライバシーとセキュリティは、デバイスとラストマイル通信によって決定される。前述のSDNP方法をラストマイル通信に適応させることで、本明細書に開示されるように、ハイパーセキュア通信及び高整合性のプライバシーが可能なラストマイルを実現できる可能性がある。   In the case of communications using previously disclosed dynamic communication networks and protocols, it flows in hyper-secure cloud communication of fragmented and scrambled dynamically encrypted data packets that are transferred anonymously through the SDNP network. Data interception is virtually impossible. As such, the privacy and security of hypersecured calls is determined by the device and last mile communication. Adapting the SDNP method described above to last mile communication may allow the realization of last mile with hyper secure communication and high integrity privacy as disclosed herein.

さらに、SDNPネットワークのセキュリティとプライバシーの設定を調整して、各国のラストマイル通信に適用される現地の法律に対応するメカニズムを開示している。これらの方法には、認可セキュリティ当局がコールデータをハッカーやサイバー犯罪者に曝すことなく、法律及び裁判所の措置に従って通信を監視できるようにする保護手段が含まれる。そのため、本明細書に開示されるハイパーセキュアラストマイル通信では、サイバー攻撃に対して脆弱な「バックドア」の使用は採用されていない。   In addition, it discloses a mechanism for adjusting the security and privacy settings of the SDNP network to comply with local laws applicable to last mile communications in each country. These methods include safeguards that allow authorized security authorities to monitor communications in accordance with legal and court measures without exposing call data to hackers and cyber criminals. Therefore, the hyper secure last mile communication disclosed in the present specification does not adopt the use of a "back door" which is vulnerable to a cyber attack.

ハイパーセキュアラストマイル通信の方法及び装置Method and apparatus for hyper secure last mile communication

エンドツーエンドのハイパーセキュリティを確保するには、断片化及びスクランブル化されて暗号化された匿名データパケットのSDNPクラウド内のルーティングに関する前述の方法の適用を、ラストマイル内の通信に同様に適応させる必要がある。データはSDNPオペレータによってホストされていないネットワークで運ばれる可能性があることから、パケットルーティングに従来型のIPパケットルーティングが含まれる場合があり、ラストマイルネットワークの本質的なセキュリティが、ラストマイルネットワークオペレータと共謀している可能性のあるサイバー犯罪者により知らないうちに侵害されている可能性があるため、ラストマイル通信の安全を確保することは特に問題である。   To ensure end-to-end hypersecurity, the application of the above method for routing fragmented, scrambled and encrypted anonymous data packets in the SDNP cloud is likewise adapted for communication in the last mile. There is a need. Since the data may be carried in a network that is not hosted by the SDNP operator, packet routing may include traditional IP packet routing, and the inherent security of the last mile network is Securing last-mile communications is particularly problematic because it may have been unknowingly compromised by a cybercriminal who may have colluded with.

本発明では、ラストマイル通信は必然的に、SDNPクラウド内のデータパケットとは異なるパケットフォーマットを使用するデータクラウドネットワーク外のIPデータグラムの転送を伴う。図10に示されるように、サーバ1201で構成されるSDNPクラウド(ソフトスイッチ対応SDNPノードM0,0からM0,fとして概略的に示す)により、例示的なデータパケット1222B、1222C、及び1222Fとして示されるSDNPデータグラムが使用され、VoIP、ビデオ、テキスト、及びデータが転送される。SDNPデータグラムには、インターネットIPアドレスではなく、SDNPレイヤ3送信元アドレス及び宛先アドレスが含まれる。SDNPアドレスは、インターネットのDNSネームサーバではなく、SDNPネームサーバまたはSDNPネームサーバの機能を実行する他のサーバによってのみ認識されるという点でIPアドレスと異なる。 In the present invention, last mile communication necessarily entails the transfer of IP datagrams outside the data cloud network that use a different packet format than the data packets in the SDNP cloud. As shown in FIG. 10, an SDNP cloud (schematically shown as SDNP nodes M 0,0 to M 0,f for soft switches) configured with servers 1201 allows exemplary data packets 1222B, 1222C, and 1222F. The SDNP datagram denoted as is used to transfer VoIP, video, text, and data. SDNP datagrams include SDNP Layer 3 source and destination addresses rather than Internet IP addresses. An SDNP address differs from an IP address in that it is recognized only by the SDNP name server or another server performing the function of the SDNP name server, not the DNS name server on the Internet.

上記の米国出願第14/803,869号に記載されるように、SDNPパケットはネットワークを移動する際に動的に変化し、更新されたルーティングアドレス及び共有秘密と動的な「ステート」(時間など)に従って常に変化するペイロードが実行される。例えば、ノードM0,0により送信されたデータパケット1222Bは、一意のSDNPアドレスと一意に暗号化されたペイロードを含むレイヤ3 SDNPデータグラムBで構成される。ダウンストリームのノードM0,1からのデータパケット1222C出力は、異なるSDNPアドレスと再暗号化されたペイロードを含むレイヤ3 SDNPデータグラムCで構成される。数十ミリ秒の後、同じペイロードがノードM0,fに到達する。これにより、データが処理され、IPデータグラムGを含むデータパケット1223Gがラストマイルに転送される。 As described in the above-referenced US application Ser. No. 14/803,869, SDNP packets dynamically change as they traverse the network, with updated routing addresses and shared secrets and dynamic "states" (time). Etc.) the payload is always changing according to. For example, the data packet 1222B sent by node M 0,0 consists of a Layer 3 SDNP datagram B containing a unique SDNP address and a uniquely encrypted payload. The data packet 1222C output from the downstream node M 0,1 consists of a Layer 3 SDNP datagram C containing a different SDNP address and re-encrypted payload. After tens of milliseconds, the same payload arrives at node M 0,f . This processes the data and forwards the data packet 1223G containing the IP datagram G to the last mile.

変更は定義されたステートに従って実行されるため、元のパケットデータは、実行された順序とは逆の順序で実行される一連の逆機能操作を実行することで復元できる。例えば、スクランブル化、ジャンク挿入(偽装)、及び暗号化の手順で構成されるSDNP機能シーケンスは、対応する逆機能を実行するために機能の実行に使用されたのと同じステートを呼び出す場合は、逆の順番で復号化、ジャンク除去、及びアンスクランブル化により元に戻すことができる。パケットのステートデータは、パケットのペイロードに埋め込まれるか、またはパケットの前に送信されるかたちで時間、シード、または鍵として伝送される。SDNPクラウド内のデータ転送と処理は、SDNPクラウド固有の共有秘密とセキュリティクレデンシャル情報を使用して行われる。共有秘密とセキュリティクレデンシャル情報の共通セットを共有するメディアノードは、セキュリティ「ゾーン」と呼ばれる場合がある。SDNPクラウド内で動作するセキュリティクレデンシャル情報に使用されるゾーンは、SDNPクラウド外のユーザの通信で公開することはできない。そのため、全てのラストマイル通信には、SDNPクラウドとは異なるSDNPセキュリティゾーンを含める必要がある。   Since the changes are performed according to the defined states, the original packet data can be restored by performing a series of inverse functional operations that are performed in the reverse order of the order in which they were performed. For example, an SDNP functional sequence consisting of scrambling, junk insertion (impersonation), and encryption procedures calls the same state used to perform the function to perform the corresponding inverse function: It can be undone in the reverse order by decoding, junk removal, and unscrambling. The state data of a packet is either embedded in the payload of the packet or transmitted before the packet and transmitted as time, seed or key. Data transfer and processing within the SDNP cloud is done using the SDNP cloud's unique shared secret and security credential information. Media nodes that share a common set of shared secrets and security credential information are sometimes referred to as security "zones." The zone used for the security credential information that operates in the SDNP cloud cannot be disclosed in the communication of the user outside the SDNP cloud. Therefore, all last mile communication needs to include an SDNP security zone different from the SDNP cloud.

示される例では、対応するノード0,0及びM0,fをホストするサーバ1201A及びサーバ1201Fは、SDNPゲートウェイとして動作する。すなわち、SDNPクラウド外部のデバイス及び他のクラウド内SDNPノードと通信する。これらのゲートウェイからクラウド外部の通信デバイスへの通信は、「ラストマイル」通信を表す。したがって、ゲートウェイノードで、SDNPクラウドと接続先のラストマイルネットワークの両方のゾーンセキュリティクレデンシャル情報が理解されており、パケットルーティング中のトランスレータとして機能させる必要がある。意味的には、ラストマイルという用語は、SDNPクラウド外部の通信を意味する抽象概念であり、特に1マイルの距離を指すものではない。代わりに、ラストマイルという用語には、クライアントデバイスがSDNPクライアントとして動作しているかどうか、すなわちSDNPアプリケーションソフトウェアまたはファームウェアが実行されているかどうかに関わりなく、及びその距離に関係なく、クライアントデバイスとSDNPクラウド間の通信が含まれる。 In the example shown, the servers 1201A and 1201F hosting the corresponding nodes 0,0 and M0 ,f operate as SDNP gateways. That is, it communicates with devices outside the SDNP cloud and other SDNP nodes in the cloud. Communication from these gateways to communication devices outside the cloud represents "last mile" communication. Therefore, it is necessary for the gateway node to understand the zone security credential information of both the SDNP cloud and the connected last mile network, and to function as a translator during packet routing. Meaningfully, the term last mile is an abstraction that means communication outside the SDNP cloud and does not specifically refer to a mile distance. Instead, the term last mile includes the client device and the SDNP cloud regardless of whether the client device is acting as an SDNP client, that is, running SDNP application software or firmware, and regardless of its distance. Inter-communication is included.

また、ラストマイルという用語は、コールが開始されるクライアントデバイス及びコール先のクライアントデバイスの両方に適用される。文字通り、発信者のデータはコールの「ラストマイル(last mile)」ではなく「ファーストマイル(first mile)」を表すため、「ファーストマイル」と「ラストマイル」の区別は恣意的なものである。具体的には、二重変換またはIP通信「セッション」では、コールを受信するデバイスは、必然的に発信者に応答を送信することにより、コールまたはセッション要求に応答する。したがって、双方向通信では、ファーストマイル接続は常に応答データパスのラストマイルとして機能する。本質的に、発信者のファーストマイルは、同時に応答のラストマイルとなる。そのため、本出願全体で定義される用語「ラストマイル」は、コールまたはコールセッションがいずれのデバイスから開始されたものかに関わりなく、ファーストマイルとラストマイルの両方を意味するものとする。   Also, the term last mile applies to both the client device where the call is initiated and the client device that is called. The literal distinction between "first mile" and "last mile" is arbitrary because the caller's data literally represents the "first mile" of the call rather than the "last mile" of the call. Specifically, in a double conversion or IP communication "session", the device receiving the call responds to the call or session request by necessarily sending a response to the caller. Therefore, in two-way communication, the first mile connection always acts as the last mile of the response data path. In essence, the originator's first mile is at the same time the response's last mile. As such, the term “last mile” as defined throughout this application shall mean both first mile and last mile, regardless of which device the call or call session was initiated from.

SDNPクラウド外部からSDNPクライアント以外の任意のデバイスへの通信は、必然的にSDNPデータグラムではなく、IPデータグラムを使用して実行される。例として、図10に示されるように、データパケット1223Aは、SDNPアドレスではなく、IPアドレスを有するSDNPペイロードを使用して構築された「IPデータグラムA」で構成される。同様に、IPデータグラムGは、IPアドレスを使用してルーティングされたSDNPペイロードを含むデータパケット1223Gで構成される。送信元IPアドレス及び宛先IPアドレスとは、ルーティング先のネットワークで認識可能なIPv4またはIPv6アドレスを表すものである。IPアドレスには、インターネットのDNSサーバで認識されるインターネットアドレスが含まれる場合、またはローカルネットワークサービスプロバイダにより定義されたローカルネットワーク全体のルーティングに使用されるNATアドレスが含まれる場合がある。   Communication from outside the SDNP cloud to any device other than an SDNP client is necessarily performed using IP datagrams rather than SDNP datagrams. As an example, as shown in FIG. 10, the data packet 1223A is composed of “IP datagram A” constructed using the SDNP payload with the IP address rather than the SDNP address. Similarly, IP datagram G is composed of data packets 1223G containing SDNP payloads routed using IP addresses. The source IP address and the destination IP address represent IPv4 or IPv6 addresses that can be recognized by the routing destination network. The IP address may include an Internet address recognized by a DNS server on the Internet, or may include a NAT address used for routing the entire local network defined by a local network service provider.

ラストマイル通信で使用されるハードウェアとファームウェアは大きく異なる場合があり、これには電話回線、ファイバ通信、ケーブルテレビネットワーク、3Gと4G無線ネットワーク、マイクロ波通信塔、及び衛星が含まれる場合があるため、ラストマイル通信の分析は、様々なレイヤ1物理ネットワーク及び採用されている対応レイヤ2データリンクフォーマットを考慮する必要がある。例えば、フォーマットにはアナログ(POTS)、イーサネット(登録商標)、WiFi、3G、4G/LTE、及びDOCSIS3が含まれる。各ラストマイルの実装に対応するセキュリティ及びプライバシー機能は、SDNP「コールアウト」通信に関する以下のセクションで、ケースバイケースで検討される。   The hardware and firmware used in last mile communications can vary widely, which can include telephone lines, fiber communications, cable television networks, 3G and 4G wireless networks, microwave towers, and satellites. Therefore, the analysis of last mile communication needs to consider various layer 1 physical networks and the corresponding layer 2 data link formats adopted. For example, formats include analog (POTS), Ethernet, WiFi, 3G, 4G/LTE, and DOCSIS3. The security and privacy features corresponding to each last mile implementation are discussed on a case by case basis in the following section on SDNP "callout" communications.

非セキュア回線を介したSDNPコールアウト   SDNP callout over non-secure line

専門用語として、定義されたネットワークを出て別の(及び一般に異なる)ネットワークを介して転送されるコールは全て、一般的に「コールアウト」と呼ばれる。この用語は、データまたは音声があるネットワークを出て別のネットワークで転送されることを意味する。例えば、Skypeアプリケーションを実行しているクライアント間の通信は一般的にSkypeコールと呼ばれるが、Skypeクライアントから普通の電話番号または携帯電話番号にかけられる電話は、Skypeコールアウト機能または「Skypeアウト」コールと呼ばれる。一般的に、普通の電話へのコールアウトには、加入料または従量課金のいずれかとして、追加のコストがかかる。   In jargon, all calls that leave a defined network and are transferred through another (and generally different) network are commonly referred to as "callouts." The term means that data or voice leaves one network and is transferred on another network. For example, communication between clients running a Skype application is commonly referred to as a Skype call, but a phone call from a Skype client to a regular phone number or a mobile phone number is called a Skype callout feature or a “Skypeout” call. be called. In general, callouts to ordinary phones incur additional costs, either as subscription fees or as pay-as-you-go.

本文書の文脈において、非セキュアラストマイル接続を介したSDNPクライアントからSDNPクライアント以外の任意のデバイスへの通信は、本明細書では「SDNPコールアウト」という定義された用語で表される。図11は、非セキュアラストマイルへのSDNPコールアウトルーティングの2つの例を概略的に表したものである。上部の例では、電話や公衆電話6Aなどのアナログデバイスへのアナログ信号を使用して通信が行われる。このような場合、SDNPゲートウェイにはデジタルからアナログへの変換器が含まれている必要がある。そうでない場合は、モデムまたは変換デバイスがゲートウェイに追加される場合がある。情報は、データパケットではなく、アナログ信号1221によって伝送される。アナログ電話信号は音声の伝送には効率的であるが、高速データ通信には十分に対応していない。   In the context of this document, communication from an SDNP client to any device other than an SDNP client over a non-secure Lastmile connection is referred to herein by the defined term "SDNP callout." FIG. 11 is a schematic representation of two examples of SDNP callout routing to the non-secure last mile. In the example at the top, communication is performed using analog signals to analog devices such as phones and payphones 6A. In such cases, the SDNP gateway must include a digital to analog converter. Otherwise, a modem or translation device may be added to the gateway. Information is transmitted by analog signals 1221 rather than data packets. Although analog telephone signals are efficient for voice transmission, they are not well suited for high speed data communications.

下部の例の場合、SDNPコールアウトは、デジタルネットワークを介して、SDNPクライアントとして有効化されていない、すなわちSDNPソフトウェアまたはファームウェアで有効化されていないデジタルデバイス(携帯電話32など)に対して行われる。このような場合、一般的にインターネットプロトコルに従い、すなわち7レイヤOSIモデルと一致するIPパケットフォーマットが使用され、データパケット1223により通話またはデータが伝送される。IPデータグラムには、その送信元アドレスフィールド及び宛先アドレスフィールドにIPアドレスまたはNATアドレスが含まれ、ペイロードとしてIPデータまたはVoIPデータが含まれる。デジタルパスには、ラストマイル接続に応じて異なるイーサネット(登録商標)、WiFi、4G/LTEなどの様々なフォーマットのデジタルデータが含まれる場合がある。   In the example below, SDNP callouts are made over a digital network to digital devices that are not enabled as SDNP clients, ie, SDNP software or firmware (such as mobile phone 32). .. In such a case, the IP packet format is generally used according to the Internet Protocol, i.e., consistent with the 7-layer OSI model, and the data packet 1223 is used to carry the call or data. An IP datagram includes an IP address or NAT address in its source address field and destination address field, and IP data or VoIP data as a payload. The digital path may include digital data in various formats such as Ethernet (registered trademark), WiFi, and 4G/LTE that are different depending on the last mile connection.

いずれの例示的概略図でも、ラストマイル通信データはSDNPネットワーク外部で非セキュア通信チャネルまたはネットワークを介して運ばれるため、通話は安全でなく、ハッキング、スパイ、盗聴、他のサイバー攻撃の対象となる。本適用の背景に説明されるように、ツイストペア銅線、同軸ケーブル、ファイバ、イーサネット(登録商標)、WiFi、セルラー、衛星など、その種類に関わらず、暗号化のような特別なセキュリティ方式がエンドツーエンドのデータパスに挿入されていない限り、ラストマイルの非セキュア回線と接続は本質的に安全ではない。したがって、最もセキュアなデータクラウドまたはVPNのセキュリティが、最も脆弱な部分(この例ではラストマイル)のせいで侵害される。特に単一の明確に定義された電気、マイクロ波、または電波接続では、暗号化によってもセキュリティは保証されない。セキュリティの欠如に加えて、例示的概略図では、ID検証のメカニズムが何も含まれていない。認証が可能でないため、ラストマイルにはプライバシーの保証がない。したがって、例示的概略図は、発信者のプライバシーが保証されない非セキュアラストマイルネットワークを表している。   In both exemplary schematics, last-mile communication data is carried outside the SDNP network over non-secure communication channels or networks, making calls insecure and subject to hacking, spying, eavesdropping, and other cyber attacks. .. As explained in the background of this application, twisted pair copper wire, coaxial cable, fiber, Ethernet (registered trademark), WiFi, cellular, satellite, etc., regardless of their type, end up with a special security method such as encryption. Last mile insecure lines and connections are inherently insecure unless inserted into a two-end data path. Therefore, the security of the most secure data cloud or VPN is compromised due to the most vulnerable part (last mile in this example). Even with a single, well-defined electrical, microwave, or radio connection, encryption does not guarantee security. In addition to lack of security, the example schematic does not include any mechanism for identity verification. Last Mile has no guarantee of privacy as it cannot be authenticated. The exemplary schematic thus represents a non-secure last mile network where the privacy of the caller is not guaranteed.

図12では、デジタルネットワークサービスプロバイダNSPがホストする有線またはファイバリンク24を介して、公衆交換電話網またはPSTNゲートウェイ1Aに接続し、SDNPゲートウェイ1201Aから非セキュアラストマイルへ、プライバシーの保証のないSDNPコールアウトが実行される。次に、PSTNゲートウェイ1Aは、アナログ通信接続4を介して従来型の電話システムPOTSスイッチ3にルーティングされる。その後、POTSスイッチ3から、ツイストペア線7を介して、家庭用電話6、コードレス電話システム5、または公衆電話6Aに従来型の電話通話が行われる。ラストマイル全体が非プライベート及び非セキュアである。SDNPデータグラムAを含むデータパケット1222Aの通信では、SDNPネットワーク内でSDNPアドレス指定とSDNPペイロードが使用されるが、データがラストマイルに入ると、ハイパーセキュリティの利点が失われる。例えば、NSPネットワークでホストされる有線またはファイバリンク24により伝送されるIPデータグラムBを含むデータパケット1223Bでは、インターネットDNSサーバで認識される従来型のIPアドレス指定が使用され、これにはサイバーパイレーツがスニッフィングできる従来型のIPペイロードが含まれる。アナログ回線4及び7では、アナログコールデータ1221として単純なアナログ音声信号が伝送されるため、同様に脆弱である。SDNPゲートウェイでは非セキュアな非プライベートコールアウトをサポートできるが、SDNPで保護されたコールをプライバシー規定のない非セキュアラストマイルネットワークに接続することは勧められない。   In FIG. 12, a SDNP call without guarantee of privacy is made from the SDNP gateway 1201A to the non-secure last mile by connecting to the public switched telephone network or the PSTN gateway 1A via the wired or fiber link 24 hosted by the digital network service provider NSP. Out is executed. The PSTN gateway 1A is then routed via the analog communication connection 4 to the conventional telephone system POTS switch 3. Then, a conventional telephone call is made from the POTS switch 3 to the home telephone 6, the cordless telephone system 5, or the public telephone 6A via the twisted pair line 7. The entire last mile is non-private and non-secure. The communication of data packet 1222A containing SDNP datagram A uses SDNP addressing and SDNP payload within the SDNP network, but loses the hypersecurity benefits when the data enters the last mile. For example, a data packet 1223B containing an IP datagram B transmitted by a wired or fiber link 24 hosted in an NSP network uses conventional IP addressing as recognized by Internet DNS servers, which may be Cyber Pirates. Includes conventional IP payloads that can be sniffed by. The analog lines 4 and 7 are similarly vulnerable because a simple analog voice signal is transmitted as the analog call data 1221. Although SDNP gateways can support non-secure non-private callouts, connecting SDNP protected calls to non-secure last mile networks with no privacy provisions is not recommended.

ID検証を使用することで、前述の非セキュアラストマイル実装をわずかに改善することができる。図13には、非セキュアラストマイルへのSDNPコールルーティングではあるが、2つの異なる種類の認証を使用する例が概略的に示されている。上部の例は、アナログまたはPOTS回線を介したSDNPゲートウェイ1220Aからのオフィスのデスクトップ電話機9へのSDNPコールアウトを示すものである。これに示されるように、オペレータ1225は認証を手動で実行して、アカウント所有者のID及びアカウントIDを確認する。認証されてはいるが、アナログ音声1221で行われるコールはセキュアではなく、会話で秘密またはアカウント情報が聴覚的に明らかにされない場合にのみプライベートとなる。すなわち、秘密が明らかにされなければ情報は非公開となるが、情報が明らかにされると、通信はもはやプライベートではなくなる。そのため、本明細書では、半プライベートという用語は、非セキュア回線を介した認証済みの通信、すなわち条件付きプライベート通信を指す。   The use of identity verification can slightly improve the non-secure last mile implementation described above. FIG. 13 schematically shows an example of SDNP call routing to the non-secure last mile, but using two different types of authentication. The example at the top shows an SDNP callout from the SDNP gateway 1220A to the office desktop phone 9 over an analog or POTS line. As shown therein, the operator 1225 manually performs the authentication to verify the account owner's ID and account ID. Although authenticated, calls made with analog voice 1221 are not secure and are private only if the conversation does not auditorily reveal secrets or account information. That is, if the secret is not revealed, the information is private, but once the information is revealed, the communication is no longer private. Therefore, as used herein, the term semi-private refers to authenticated communication over non-secured lines, or conditional private communication.

下部の例は、SDNPゲートウェイ1220Aから非セキュアデジタルラストマイルへのSDNPコールアウトを示すものである。IPデータグラム1223によりデスクトップPC 36などの電子デバイスに伝送されるデータは非セキュアであるが、サイバー攻撃者がアクセスできないトークン1226などの電子的なID検証方法を使用して認証できる。回線が非セキュアで、スニッフィングできるため、デジタル対話でアカウント番号や機密データが漏れないように注意する必要がある。   The example at the bottom shows an SDNP callout from the SDNP gateway 1220A to the non-secure Digital Last Mile. The data transmitted by the IP datagram 1223 to an electronic device such as a desktop PC 36 is non-secure, but can be authenticated using an electronic ID verification method such as a token 1226 that is inaccessible to cyber attackers. The lines are non-secure and can be sniffed, so care must be taken not to divulge account numbers or sensitive data in digital interactions.

半プライベートの非セキュアコールの具体例を以下いくつかの例に示す。図14には、SDNPネットワークとオフィスのデスクトップ電話機9(プライベートバンカーの電話など)との間のID検証済みの非セキュアラストマイル通信が示されている。例えば、国際的に実行される場合、アカウント所有者/口座名義人のコールは、SDNPネットワークでハイパーセキュア通信を使用して世界中にルーティングされ、最終的にSDNPゲートウェイ1201Aを介してSDNPコールとしてラストマイルに接続される。コールの長距離部分は、SDNPペイロードを有するSDNPデータグラムAを含むデータパケット1222Aなどの動的に変化するSDNPデータグラムを使用して実行される。次に、SDNPゲートウェイ1201Aで、データパケット1222Aが、SDNPデータグラムAからデータパケット1223Bによって示されるIPデータグラムBに変換される。SDNPデータグラムAとは異なり、IPデータグラムBにはスニッフィング可能なIPペイロードが含まれる。データパケット1223Bは、ネットワークサービスプロバイダ(NSP)が運用する有線またはファイバリンク 24によって、公衆交換電話網またはPSTNゲートウェイ1Aに転送される。そして、このゲートウェイが、アナログコール1221を伝送するPOTS回線4を介して企業の交換機8Aに接続される。企業の交換機8Aが、アナログ構内電話交換機またはPBX回線7Aを介してデスクトップ電話機9に接続され、個人認証オペレータ1225にも接続される。コール中、口座名義人がデスクトップ電話機9でプライベートバンカーに連絡することになる。その際、どのような取引でもそれに従事する前に、個人認証オペレータ1225がコールに参加して発信者のIDを確認してから通話を終了するため、その後は発呼者のプライバシーが維持される。しかし、通話が非セキュアであるため、プライベートバンカーと口座名義人は両方共に、口座番号、パスワード、PINなどの機密情報を口頭で明かさないように注意する必要がある。そのため、コールは半プライベート、すなわち条件付きプライベートとなる。   Some examples of semi-private non-secure calls are shown below in some examples. FIG. 14 illustrates ID-verified, non-secure last mile communication between an SDNP network and an office desktop phone 9 (such as a private bunker phone). For example, if performed internationally, the account holder/account holder's call is routed around the world using hyper-secured communication in the SDNP network and finally as an SDNP call via SDNP gateway 1201A as the last SDNP call. Connected to Miles. The long-distance portion of the call is performed using a dynamically changing SDNP datagram, such as data packet 1222A that includes SDNP datagram A with SDNP payload. Next, at SDNP gateway 1201A, data packet 1222A is converted from SDNP datagram A to IP datagram B indicated by data packet 1223B. Unlike SDNP datagram A, IP datagram B contains a sniffable IP payload. The data packet 1223B is transferred to the public switched telephone network or PSTN gateway 1A by a wired or fiber link 24 operated by a network service provider (NSP). Then, this gateway is connected to the exchange 8A of the company via the POTS line 4 which transmits the analog call 1221. The corporate exchange 8A is connected to the desktop telephone 9 via the analog private branch exchange or PBX line 7A and also to the personal authentication operator 1225. During the call, the account holder will contact the private bunker on the desktop phone 9. At that time, the personal authentication operator 1225 participates in the call and confirms the caller's ID before ending the call before engaging in any transaction, so that the privacy of the caller is maintained thereafter. .. However, because calls are insecure, both private bankers and account holders must take care not to verbally reveal sensitive information such as account numbers, passwords, PINs, and so on. Therefore, the call is semi-private, or conditional private.

図15には、SDNPネットワークとデスクトップコンピュータ36との間のID検証済みの非セキュアラストマイル通信が示されている。デジタル通信セッションでは、いくつかのデジタルメディアで伝送されるIPデータグラムBが使用され、デスクトップコンピュータ36からSDNPゲートウェイ1201Aへ通信が行われる。最初の区間では、イーサネット(登録商標)106Aにより、IPデータグラムBを含むデータパケット1223Dが、デスクトップコンピュータ36からイーサネット(登録商標)ベースのローカルルータ27Bに伝送される。その後、IPデータグラムBを含むデータパケット1223Cが使用され、インターネットサービスプロバイダ(ISP)の有線またはファイバリンク24A経由で、イーサネット(登録商標)ローカルルータからネットワークルータ27へ通信が行われる。ネットワークルータ27とSDNPゲートウェイ1201A間のラストマイルの最終区間において、NSPが運用する有線またはファイバリンク24のネットワークサービスプロバイダ回線により、IPデータグラムBを含むデータパケット1223Bが伝送される。IPデータグラムが使用されるため、ラストマイルは非セキュアとなる。ログインウィンドウ1227及びセキュリティトークン1228のようなデジタル方式のID検証を認証に使用して、通信を半プライベートに維持することができる。詐欺師により利用されるのを防ぐために、これらのデジタル認証は1回限りの使用に制限する必要がある。例えば、トークンから番号が生成され、それが一旦アクセスに使用されると、その組み合わせはその後使用できなくなるため、ハッカーがトークンを傍受したとしても、当該トークンは有効期限が切れて無効になるため役には立たない。   FIG. 15 illustrates ID-verified, non-secure last mile communication between the SDNP network and the desktop computer 36. In the digital communication session, the IP datagram B transmitted by some digital media is used to communicate from the desktop computer 36 to the SDNP gateway 1201A. In the first section, the Ethernet 106A transmits the data packet 1223D including the IP datagram B from the desktop computer 36 to the Ethernet-based local router 27B. Then, the data packet 1223C including the IP datagram B is used, and communication is performed from the Ethernet (registered trademark) local router to the network router 27 via the wired or fiber link 24A of the Internet service provider (ISP). In the last section of the last mile between the network router 27 and the SDNP gateway 1201A, the data packet 1223B including the IP datagram B is transmitted by the network service provider line of the wired or fiber link 24 operated by the NSP. The last mile is non-secure because IP datagrams are used. Digital identity verification, such as login window 1227 and security token 1228, can be used for authentication to keep communications semi-private. These digital certificates should be limited to one-time use to prevent their use by fraudsters. For example, if a token is generated by a token and once used for access, the combination can no longer be used, so even if a hacker intercepts the token, it will expire and become invalid, which is useful. I can't stand.

図16には、ID検証済みの非セキュアラストマイル通信の他の例が示されている。この例では、SDNPコールアウトとして、SDNPゲートウェイ1201AからPOS端末38及びガスポンプPOS端末38Aへ通信が行われる。示されているラストマイル通信は、IPデータグラムBを含むデータパケット1223Bをネットワークルータ27に伝送するNSP有線またはファイバリンク24、その後にデータパケット1223C内のIPデータグラムBをPSTNブリッジ3Aに伝送する有線またはファイバリンク24A、及びPOS端子38及びガスポンプPOS端子38Aに接続されたアナログコール1221AとしてデジタルPCM(パルスコード変調)データを伝送するPOTSまたはアナログ回線30Bが続くデジタル及びアナログ接続が混合したものである。金融取引における認証は、電子検証に基づくスマートカード集積回路及び動的PIN 1228を含む銀行カードデータ1229に基づいている。認証には、SDNPゲートウェイ1201Aまたは別のラストマイルを介してSDNPネットワークに接続される金融機関1230による確認が含まれる。   FIG. 16 shows another example of the non-secure last mile communication whose ID has been verified. In this example, as the SDNP callout, the SDNP gateway 1201A communicates with the POS terminal 38 and the gas pump POS terminal 38A. The last mile communication shown is an NSP wired or fiber link 24 that sends a data packet 1223B containing an IP datagram B to a network router 27, and then an IP datagram B in a data packet 1223C to a PSTN bridge 3A. A wired or fiber link 24A and a mixture of digital and analog connections followed by a POTS or analog line 30B for transmitting digital PCM (pulse code modulation) data as an analog call 1221A connected to the POS terminal 38 and the gas pump POS terminal 38A. is there. Authentication in financial transactions is based on bank card data 1229 including electronic card based smart card integrated circuits and dynamic PIN 1228. Authentication includes verification by a financial institution 1230 connected to the SDNP network via SDNP gateway 1201A or another last mile.

ハイパーセキュアラストマイル通信   Hyper Secure Last Mile Communication

セキュア動的通信ネットワーク及びプロトコルの技術を採用することで、ハイパーセキュア通信をラストマイルで実現できる。ハイパーセキュリティを容易化するために、接続されたデバイスでSDNPコードを「SDNPクライアント」として実行する必要がある。SDNPクライアントは、接続された通信デバイスでホストされる操作指示、共有秘密、及びSDNP接続情報で構成される。SDNPクライアントには、オペレーティングシステムで実行されるソフトウェア、マイクロコントローラーまたはプログラマブルICで実行されるファームウェア、または専用のハードウェアまたは集積回路が含まれる場合がある。図17は、「SDNP接続」が使用されるラストマイルでのハイパーセキュア通信の例を概略的に表したものである。示されるように、SDNPゲートウェイ1201Aは、SDNPクライアントを実行するデバイス、この例ではデスクトップコンピュータ36で実行されるSDNPアプリ1335に接続される。SDNPクライアントは、ハードウェア及びオペレーティングシステムに固有である。モバイルデバイスの場合、Android(登録商標)、iOS、及びWindows(登録商標) Mobileを使用するモバイルデバイスプラットフォームごとに個別のアプリが必要となる。同様に、Windows(登録商標) 10、MacOS、Unix(登録商標)、Linux(登録商標)などを含め、ノートブック、デスクトップPC、及びサーバには、個別のOS固有のアプリケーションが必要である。POS端末、ホットスポット、IoTなど、高レベルのオペレーティングシステムを備えていないデバイスにおけるSDNPクライアントのハードウェアホスティングでは、コードを実行するプログラマブルデバイスに適応させる必要がある。プログラマブル集積回路では、多くの場合、Qualcomm、Broadcom、Intel、AMD、NVidia、Microchipなど、ICベンダーに固有のチップ固有の開発環境でのプログラミングが必要になる場合がある。   By adopting secure dynamic communication network and protocol technology, hyper-secure communication can be realized at the last mile. To facilitate hypersecurity, the SDNP code needs to run as an "SDNP client" on the connected device. The SDNP client is composed of operation instructions hosted by the connected communication device, a shared secret, and SDNP connection information. The SDNP client may include software running on an operating system, firmware running on a microcontroller or programmable IC, or dedicated hardware or integrated circuits. FIG. 17 schematically shows an example of the hyper secure communication in the last mile where the “SDNP connection” is used. As shown, the SDNP gateway 1201A is connected to a device executing an SDNP client, which in this example is a SDNP application 1335 running on a desktop computer 36. SDNP clients are hardware and operating system specific. For mobile devices, a separate app is required for each mobile device platform using Android(R), iOS, and Windows(R) Mobile. Similarly, notebooks, desktop PCs, and servers, including Windows® 10, MacOS, Unix®, Linux®, etc., require individual OS-specific applications. Hardware hosting of SDNP clients in devices that do not have a high level operating system, such as POS terminals, hotspots, IoT, etc., needs to be adapted to the programmable device executing the code. Programmable integrated circuits often require programming in a chip-specific development environment unique to the IC vendor, such as Qualcomm, Broadcom, Intel, AMD, NViadia, Microchip.

SDNPゲートウェイ1201AとSDNPアプリ1335では、SDNPペイロード1222を使用して通信が行われるため、パケットスニッフィングでは発信者のIDとコールペイロードが理解できなくなる。具体的には、SDNPペイロード1222にはDNSサーバによって認識されない送信元と宛先のSDNP擬似アドレスが含まれ、ペイロードはスクランブル化、断片化、ジャンクデータ挿入との混合、及び動的に暗号化が可能なSDNPデータで構成される。SDNPペイロード1222はIPデータグラム1223に埋め込まれる。これにより、SDNPアドレスではなく、ラストマイル接続に使用されるセルラー、ケーブル、またはISP事業者のネットワークのIPアドレスまたはNATアドレスを使用してラストマイルを介したルーティングが指示される。   Since the SDNP gateway 1201A and the SDNP application 1335 communicate using the SDNP payload 1222, it becomes impossible to understand the caller ID and the call payload in packet sniffing. Specifically, the SDNP payload 1222 contains source and destination SDNP pseudo-addresses that are not recognized by the DNS server, allowing the payload to be scrambled, fragmented, mixed with junk data insertion, and dynamically encrypted. SDNP data. The SDNP payload 1222 is embedded in the IP datagram 1223. This directs routing through the last mile using the IP address or NAT address of the cellular, cable, or ISP operator's network used for the last mile connection, rather than the SDNP address.

SDNPベースのハイパーセキュアラスト通信のもう1つの側面として、全てのSDNPクライアントで本質的に認証とID検証を行えることが挙げられる。したがって、プライバシー機能は、AAAをサポートするためにプライバシーを実現するネットワークの能力に基づくのではなく、クライアントソフトウェアまたはファームウェアが検証プロセスを容易化するように設計されているかどうかに基づく。全てのハイパーセキュアラストマイルはID検証に対応しているため、以下のハイパーセキュアラストマイルの例はプライベート及び非プライベートのセキュア通信の両方に適用されることを理解する必要がある。したがって、半プライバシー機能を備えたセキュアでないラストマイルネットワークとは異なり、ハイパーセキュアラストマイルを介したプライベート通信は、ネットワークではなく、SDNPクライアントによって決定され、ここではクライアントが望むあらゆるレベルの単一要素認証または多要素認証の手順をサポートできる。   Another aspect of SDNP-based hypersecure last communication is that all SDNP clients are essentially capable of authentication and identity verification. Therefore, privacy features are not based on the network's ability to provide privacy to support AAA, but on whether client software or firmware is designed to facilitate the verification process. It should be understood that all Hyper Secure Last Miles support ID verification, so the following Hyper Secure Last Mile example applies to both private and non-private secure communications. Therefore, unlike insecure last mile networks with semi-privacy features, private communication over hypersecure last mile is determined by the SDNP client, not the network, where any level of single factor authentication the client wants. Or it can support multi-factor authentication procedures.

ハイパーセキュアコールの具体例を以下いくつかの例に示す。図18には、SDNPネットワーク及びWiFiラストリンクを備えた様々なセルラーモバイルデバイスの間のハイパーセキュアラストマイル通信が示されている。示されるように、SDNPデータグラムAとSDNPペイロードを含むデータパケット1222Aは、ラストマイル通信のSDNPゲートウェイ1201Aによって、同じくSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Bに変換される。ハイパーセキュアラストマイルでは、SDNPクラウドで使用されるものとは異なる共有秘密、数値シード、暗号化鍵、及び他のゾーン固有のセキュリティクレデンシャル情報が利用されるため、IPデータグラムBのSDNPペイロードは、SDNPデータグラムAのSDNPペイロードとは異なる。言い換えると、あるセキュリティゾーンから別のセキュリティゾーンにペイロードが変更されることで、及びSDNPルーティング情報がDNSサーバで認識されない送信元SDNPアドレス及び宛先SDNPアドレスとして埋め込まれることで、SDNPゲートウェイ1201AでSDNPデータグラムがIPデータグラムに変換される。   Specific examples of the hyper secure call are shown in some examples below. FIG. 18 illustrates hyper-secure last mile communication between various cellular mobile devices with SDNP network and WiFi last link. As shown, the data packet 1222A including the SDNP datagram A and the SDNP payload is converted by the SDNP gateway 1201A of the last mile communication into the data packet 1223B including the IP datagram B also including the SDNP payload. Since the Hyper Secure Last Mile utilizes a shared secret, a numeric seed, an encryption key, and other zone-specific security credential information that is different from that used in the SDNP cloud, the SDNP payload of IP datagram B is It is different from the SDNP payload of SDNP datagram A. In other words, by changing the payload from one security zone to another and embedding the SDNP routing information as the source SDNP address and the destination SDNP address that are not recognized by the DNS server, the SDNP gateway 1201A can detect the SDNP data. The gram is converted to an IP datagram.

次に、SDNPゲートウェイ1201Aと通信デバイス、すなわちSDNPクライアントとして機能するタブレット33と携帯電話32の間のパケットルーティングを容易化するために、このゾーン固有のSDNPペイロードが、ラストマイルネットワーク固有のIPアドレス(NATまたはインターネットアドレス)を含むIPヘッダを有するIPデータグラムパケットにラップされる。ラストマイルルーティングの中間デバイスはSDNPクライアントではないため、IPデータグラムB内のSDNPペイロードの構造は、ラストマイルを移動する際に固定されたままとなる。言い換えると、データパケット1223B、1223C、及び1223Dは同一に構成されたデータグラムであり、全て同じSDNPペイロード(パケットがラストマイルに沿ってデバイスからデバイスにホップする際に変化しないペイロード)を有するSDNPデータグラムBで構成される。簡単に要約すると、IPデータグラムかSDNPデータグラムかに関係なく、SDNPネットワークノードまたはSDNPクライアントでのみ、レベル3データグラムに埋め込まれたSDNPペイロードを再構築することが可能となる。   Next, in order to facilitate packet routing between the SDNP gateway 1201A and the communication device, that is, the tablet 33 and the mobile phone 32 that function as an SDNP client, this zone-specific SDNP payload has a last-mile network-specific IP address ( Wrapped in an IP datagram packet with an IP header containing the NAT or Internet address). Since the last mile routing intermediate device is not the SDNP client, the structure of the SDNP payload in IP datagram B remains fixed as it travels the last mile. In other words, the data packets 1223B, 1223C, and 1223D are identically configured datagrams, all SDNP data with the same SDNP payload (a payload that does not change as the packet hops from device to device along the last mile). Composed of gram B. In brief summary, only SDNP network nodes or SDNP clients, whether IP datagrams or SDNP datagrams, can reconstruct the SDNP payload embedded in the level 3 datagram.

示されるように、IPデータグラムBを含むデータパケット1223Bが、NSPが操作する有線またはファイバリンク24によってネットワークルータ27に伝送され、続いて同じくIPデータグラムBを含むデータパケット1223Cが、ISPが操作する有線またはファイバリンク24AによってWiFiルータ26に伝送される。その後、両方ともSDNPアプリ1335Aを実行する携帯電話32及びタブレット33といったモバイルデバイスのWiFiリンク 29経由で、IPデータグラムBを含むデータパケット1223Dが使用され、WiFiルータ26によりラストリンク通信が容易化される。そのため、これらのデバイスは、IPデータグラムBを含むデータパケット1223Dに含まれるデータを解釈できるSDNPクライアントとして機能する。これには、復号化、ジャンク除去、アンスクランブル化、及びペイロードのコンテンツを他のデータパケットからのデータ断片と混合することで、元のメッセージまたは音を再作成することが含まれる。   As shown, a data packet 1223B containing IP datagram B is transmitted by a NSP operated wired or fiber link 24 to a network router 27, followed by a data packet 1223C also containing IP datagram B, operated by the ISP. Is transmitted to the WiFi router 26 by a wired or fiber link 24A. After that, the data packet 1223D including the IP datagram B is used via the WiFi link 29 of the mobile device such as the mobile phone 32 and the tablet 33 which both execute the SDNP application 1335A, and the WiFi router 26 facilitates the last link communication. It Therefore, these devices function as an SDNP client that can interpret the data included in the data packet 1223D including the IP datagram B. This includes decoding, junk removal, unscrambling, and mixing the contents of the payload with data fragments from other data packets to recreate the original message or sound.

図19には、SDNPネットワーク及びセルラー無線ラストリンクを備えた様々なセルラーモバイルデバイスの間のハイパーセキュアラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Bが、NSPが操作する有線またはファイバリンク24によってネットワークルータ27に伝送され、続いて同じくIPデータグラムBを含むデータパケット1223Cが、モバイルネットワーク事業者の有線またはファイバリンク24Bによって携帯電話基地局17に伝送され、セルラーネットワーク25が作成される。その後、両方ともSDNPアプリ1335Aを実行する携帯電話32及びタブレット33といったモバイルデバイスの3Gまたは4G/LTEセルラーリンク28経由で、IPデータグラムBを含むデータパケット1223Dが使用され、携帯電話基地局17によりラストリンク通信が容易化される。   FIG. 19 illustrates hypersecure last mile communication between various cellular mobile devices with SDNP network and cellular wireless last link. As shown, a data packet 1223B containing IP datagram B is transmitted by a NSP-operated wired or fiber link 24 to a network router 27, followed by a data packet 1223C also containing IP datagram B. The cellular network 25 is created by being transmitted to the mobile phone base station 17 by a person's wired or fiber link 24B. Then, via a 3G or 4G/LTE cellular link 28 of a mobile device, such as a mobile phone 32 and a tablet 33, both running SDNP app 1335A, a data packet 1223D containing IP datagram B is used by the mobile phone base station 17. Last link communication is facilitated.

前述の例のように、ラストマイルルーティングの中間デバイスはSDNPクライアントではないため、IPデータグラムB内のSDNPペイロードの構造は、ラストマイルを移動する際に固定されたままとなる。言い換えると、データパケット1223B、1223C、及び1223Dは同一に構成されたデータグラムであり、全て同じSDNPペイロード(パケットがラストマイルに沿ってデバイスからデバイスにホップする際に変化しないペイロード)を有するSDNPデータグラムBで構成される。   As in the example above, since the last mile routing intermediate device is not the SDNP client, the structure of the SDNP payload in IP datagram B remains fixed as it travels the last mile. In other words, the data packets 1223B, 1223C, and 1223D are identically configured datagrams, all SDNP data with the same SDNP payload (a payload that does not change as the packet hops from device to device along the last mile). Composed of gram B.

図20には、SDNPネットワーク及びイーサネット(登録商標)ラストリンクを備えた様々なテザー(非モバイル)デバイスの間のイーサネット(登録商標)ラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Bが、NSPが操作する有線またはファイバリンク24によってネットワークルータ27に伝送され、続いて同じくIPデータグラムBを含むデータパケット1223Cが、インターネットサービスプロバイダ(ISP)の有線またはファイバリンク24Aによってイーサネット(登録商標)ルータ103Aに伝送される。その後、SDNPアプリ1335Cを実行するデスクトップコンピュータ36及びSDNPファームウェア1335Bを実行するデスクトップ電話37といったテザーデバイスのイーサネット(登録商標)106A経由で、IPデータグラムBを含むデータパケット1223Dが使用され、イーサネット(登録商標)ルータ103Aによりラストリンク通信が容易化される。ラストマイルにSDNPネットワークノードまたはSDNPクライアントがない場合、データパケット1223B、1223C、及び1223Dは同一に構成されたデータグラムであり、全て同じSDNPペイロード(パケットがラストマイルに沿ってデバイスからデバイスにホップする際に変化しないペイロード)を有するSDNPデータグラムBで構成される。   FIG. 20 illustrates Ethernet Last Mile communication between various tether (non-mobile) devices with an SDNP network and an Ethernet last link. As shown, a data packet 1223B containing IP datagram B is transmitted by a NSP operated wired or fiber link 24 to a network router 27, followed by a data packet 1223C also containing IP datagram B. It is transmitted to the Ethernet (registered trademark) router 103A by a (ISP) wired or fiber link 24A. After that, the data packet 1223D including the IP datagram B is used via the Ethernet (registered trademark) 106A of the tether device such as the desktop computer 36 that executes the SDNP application 1335C and the desktop telephone 37 that executes the SDNP firmware 1335B, and the Ethernet (registered The trademark router 103A facilitates the last link communication. If there are no SDNP network nodes or SDNP clients in the last mile, the data packets 1223B, 1223C, and 1223D are identically configured datagrams, all the same SDNP payload (packets hop from device to device along the last mile). The SDNP datagram B has a payload (which does not change with time).

図21には、SDNPネットワーク及びケーブルサービスクライアントの間のハイパーセキュアラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Aが、NSP有線またはファイバリンク24によってケーブルCMTS 101、ケーブルオペレータのコマンド、通信、及びコンテンツ配信センターに伝送される。このようなケーブルオペレータは、ケーブルテレビ、ペイパービュー、電話サービス、インターネット接続、ビジネスサービスといった幅広いサービスを提供している。次に、帯域幅及びリアルタイムサービスが最適化されるように、DOCSIS3及びトレリスフォーマット(本開示の背景で説明)に従って変調されたファイバまたは同軸が使用され、CMTS 101ヘッドユニットがケーブル106経由でクライアントに接続される。ケーブルオペレータは、クライアントに対して透過的に、データグラムフォーマットを維持するか、またはIPデータグラムを独自のデータグラムフォーマットにパッケージ化できる。本明細書でCMTSデータグラムCと呼ばれるこれらのデータパケットでは、ケーブル固有のNATアドレス指定が使用され、ケーブル106での配信のために、SDNPペイロードがネスト化されたペイロードとしてデータパケット1224C内でカプセル化される。   FIG. 21 shows the hyper secure last mile communication between the SDNP network and the cable service client. As shown, a data packet 1223A containing IP datagram B is transmitted by the NSP wired or fiber link 24 to the cable CMTS 101, the cable operator's command, communication, and content distribution center. These cable operators offer a wide range of services such as cable television, pay-per-view, telephone services, internet connectivity and business services. Then, fiber or coax modulated according to DOCSIS3 and trellis format (discussed in the background of this disclosure) is used to optimize bandwidth and real-time services, and the CMTS 101 head unit is sent to the client via cable 106. Connected. The cable operator can maintain the datagram format transparently to the client or package the IP datagram in its own datagram format. These data packets, referred to herein as CMTS datagram C, use cable-specific NAT addressing and encapsulate the SDNP payload as a nested payload within data packet 1224C for delivery on cable 106. Be converted.

示されるように、ケーブルCMTS 101によりCMTSデータグラムCがケーブルモデム103にルーティングされる。その後、これにより、ラストリンク配信のための未変更のSDNPペイロードを有するIPデータグラムBで構成されるペイロードデータパケット1223Bが抽出される。SDNPクライアント対応デバイスへのラストリンクは、イーサネット(登録商標)106A経由でSDNPクライアントアプリ1335Cを実行するデスクトップコンピュータ36へ、またはツイストペア銅線7経由でSDNPクライアントファームウェア1335Bを実行するコードレス電話5Aへなど、いくつかのフォーマットで発生する可能性がある。また、ケーブルCMTS 101により、CMTSデータグラムCがケーブルモデム103にルーティングされ、その後、これにより、例えばIPデータグラムBなどの元のIPデータグラムが抽出され、それと他のビデオコンテンツがケーブル106を介してケーブルテレビセットトップボックスに送信される。そして、ケーブルセットトップボックスから、IPデータグラムBとコンテンツがHDMI(登録商標)−2 107経由で、SDNPアプリ1335Dを実行するUHDインタラクティブテレビ39に転送される。または、ケーブルテレビセットトップボックス102でSDNPファームウェアをホストできる。   As shown, cable CMTS 101 routes CMTS datagram C to cable modem 103. Thereafter, this extracts a payload data packet 1223B composed of an IP datagram B with an unchanged SDNP payload for last link delivery. The last link to the SDNP client compatible device is via Ethernet (registered trademark) 106A to the desktop computer 36 that executes the SDNP client application 1335C, or via twisted pair copper 7 to the cordless phone 5A that executes the SDNP client firmware 1335B. It can occur in several formats. The cable CMTS 101 also routes the CMTS datagram C to the cable modem 103, which then extracts the original IP datagram, such as IP datagram B, and other video content over cable 106. Sent to the cable TV set-top box. Then, the IP datagram B and the content are transferred from the cable set top box via the HDMI (registered trademark)-2 107 to the UHD interactive television 39 that executes the SDNP application 1335D. Alternatively, the cable television set top box 102 can host the SDNP firmware.

図22には、SDNPネットワークとケーブルサービスプロバイダを介して接続されたWiFiホームネットワーク間のハイパーセキュアラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Bが、NSP有線またはファイバリンク24AによってケーブルCMTS 101、ケーブルオペレータのコマンド、通信、及びコンテンツ配信センターに伝送される。次に、有線またはファイバリンク24Aが使用され、同軸またはファイバ経由で、CMTS 101ヘッドユニットが特定のクライアントのケーブル(WiFi)モデムルータ100Bに接続され、WiFiアクセスポイント26が作成される。データパケット1224Cのルーティングには、インターネットアドレスを有するIPデータグラム、またはNATアドレス指定を有する独自のCMTSデータグラムCが含まれる場合がある。SDNPゲートウェイ1201Aとケーブル(WiFi)モデムルータ26との間のルーティングは、ハイパーセキュアラストマイルの有線区間を表す。   FIG. 22 shows the hyper secure last mile communication between the SDNP network and the WiFi home network connected via the cable service provider. As shown, a data packet 1223B containing IP datagram B is transmitted by the NSP wired or fiber link 24A to the cable CMTS 101, cable operator command, communication, and content distribution center. The wired or fiber link 24A is then used to connect the CMTS 101 head unit via coaxial or fiber to a particular client's cable (WiFi) modem router 100B to create a WiFi access point 26. The routing of data packet 1224C may include an IP datagram with an internet address, or a proprietary CMTS datagram C with NAT addressing. The routing between the SDNP gateway 1201A and the cable (WiFi) modem router 26 represents the wired section of the hyper secure last mile.

ホームネットワークの最後の区間には、IPデータグラムBを含むデータパケット1223Dによってケーブル(WiFi)モデムルータ26を様々なホームデバイスにワイヤレスで接続するWiFiリンク29が含まれる。エンドツーエンドのハイパーセキュリティを促進するには、こうしたデバイスは、デバイスにロードされたソフトウェアまたはファームウェアを使用するSDNPクライアントとして動作するものでなければならない。例えば、ノートブック35及びデスクトップコンピュータ36は、コンピュータアプリ1335Cを使用してSDNPクライアントとして動作し、携帯電話32及びタブレット33は、モバイルアプリ1335Aを使用してSDNPクライアントとして動作する。IoTデバイス(この例では冷蔵庫34K)は、制御システムにSDNPファームウェア1335Eがロードされている場合、SDNPクライアントとして動作できる。しかし、こうしたデバイスにSDNPクライアントのソフトウェアを組み込まない場合、または組み込むことができない場合は、他の方法でエンドツーエンドのセキュリティを実現する必要がある。   The last leg of the home network includes a WiFi link 29 that wirelessly connects the cable (WiFi) modem router 26 to various home devices by data packets 1223D containing IP datagram B. To facilitate end-to-end hypersecurity, such devices must act as SDNP clients using software or firmware loaded on the device. For example, the notebook 35 and the desktop computer 36 operate as an SDNP client using the computer application 1335C, and the mobile phone 32 and the tablet 33 operate as an SDNP client using the mobile application 1335A. The IoT device (refrigerator 34K in this example) can operate as an SDNP client if the control system has SDNP firmware 1335E loaded. However, if the SDNP client software is not, or cannot be, incorporated into such a device, then other methods must be used to achieve end-to-end security.

IDペアのラストリンクセキュリティ   Last link security of ID pair

接続されたデバイスがSDNPクライアントとして動作できない場合は、エンドツーエンドのハイパーセキュリティを保証することができない。この場合は、SDNPリモートゲートウェイを使用してハイパーセキュリティ通信を拡張し、ラストリンクを除く通信のラストマイルをカバーできる。通信デバイスに直接接続されるラストマイルの部分であるラストリンクがSDNPホストとして有効化されていない場合は、ラストリンクの通信を容易にするために使用されるローカルエリアネットワーク(LAN)を介してラストリンクセキュリティを保証する必要がある。図23は、ラストマイル通信におけるSDNPリモートゲートウェイ1350の使用を概略的に表したものである。SDNPリモートゲートウェイ1350には、リモートゲートウェイとして機能するためにSDNPファームウェア1335Hにより有効化される任意の通信デバイスが含まれる。したがって、SDNPゲートウェイ1201AとSDNPリモートゲートウェイ1350との間のSDNP接続は、IPまたはNATソース及び宛先アドレスとSDNPペイロード1222を含むIPデータグラム1223Aで構成される。SDNPペイロード1222には、DNSサーバで認識されないSDNPアドレス及びラストマイルゾーン固有のセキュリティクレデンシャル情報を使用してネスト化されるSDNPペイロードが含まれる。このSDNP接続は、ID検証と発信者のプライバシーをサポートできるハイパーセキュアである。   If the connected device cannot act as an SDNP client, end-to-end hypersecurity cannot be guaranteed. In this case, the SDNP remote gateway can be used to extend the hypersecurity communication and cover the last mile of communication except the last link. If the last link, which is the part of the last mile that is directly connected to the communication device, is not enabled as an SDNP host, the last link is via a local area network (LAN) used to facilitate the communication of the last link. You need to guarantee link security. FIG. 23 is a schematic representation of the use of SDNP remote gateway 1350 in last mile communication. SDNP remote gateway 1350 includes any communication device enabled by SDNP firmware 1335H to function as a remote gateway. Therefore, the SDNP connection between the SDNP gateway 1201A and the SDNP remote gateway 1350 consists of an IP datagram 1223A that includes an IP or NAT source and destination address and an SDNP payload 1222. The SDNP payload 1222 includes an SDNP payload that is nested using an SDNP address that is not recognized by the DNS server and security credential information specific to the last mile zone. This SDNP connection is hyper-secure which can support identity verification and caller privacy.

SDNPリモートゲートウェイ1350とSDNPクライアント以外の接続された任意のデバイス(デスクトップコンピュータ36など)の間では、ローカルエリアネットワークまたはイーサネット(登録商標)、WiFi、他のプロトコルなどのLAN接続によって通信が実行される。LANセキュリティプロトコル、及び通信デバイスとSDNPリモートゲートウェイ間のデバイスペアリングにより、セキュリティが容易化される。デバイスペアリングは、不正アクセスを防止するために、2つの通信デバイス間の認証シーケンスにより2つのデバイスのIDが確立されるプロセスである。   Communication is performed between the SDNP remote gateway 1350 and any connected device (such as the desktop computer 36) other than the SDNP client by a LAN connection such as a local area network or Ethernet (registered trademark), WiFi, or another protocol. . Security is facilitated by LAN security protocols and device pairing between the communication device and the SDNP remote gateway. Device pairing is a process in which the IDs of two devices are established by an authentication sequence between two communication devices to prevent unauthorized access.

図24は、SDNP対応ルータ1351、すなわちSDNPファームウェア1335Hを実行するルータの使用により、リモートSDNPゲートウェイの機能が実行される例を示すものである。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335HではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、接続されたデバイスはSDNPクライアントではない。代わりに、SDNPルータ1351により、SDNPペイロードが従来型のIPペイロードに変換される。追加のセキュリティ方法をデバイスに導入しない限り、このラストリンクはセキュアとはならない。家庭で使用する場合は、ラストリンクが家庭内で発生するため、多くの場合、このセキュアでないデバイス接続は問題とはならない。ハッカーが物理的に家に侵入して盗聴しない限り、こうした有線接続をスニッフィングすることはできない。家庭内における非SDNPデバイスへの有線のラストリンクの例には、例に示されるようにデスクトップコンピュータ36に接続された、及びテレビ39に接続されたモデム103CまたはHDMI(登録商標)−2に接続されたイーサネット(登録商標)106Aが含まれる。   FIG. 24 shows an example in which the function of the remote SDNP gateway is executed by using the SDNP compatible router 1351, that is, the router executing the SDNP firmware 1335H. The gateway converts the data packet 1223A including the IP datagram A into the data packet 1223B including the IP datagram B. SDNP firmware 1335H interprets the SDNP payload contained in IP datagram A, but the connected device is not an SDNP client. Instead, the SDNP router 1351 converts the SDNP payload into a conventional IP payload. This last link will not be secure unless additional security measures are implemented on the device. For home use, this insecure device connection is often not a problem because the last link occurs at home. Unless a hacker physically breaks into your house and eavesdrops, you can't sniff these wired connections. Examples of wired last links to non-SDNP devices in the home include a modem 103C or HDMI-2 connected to a desktop computer 36 as shown in the example and connected to a television 39. Ethernet (registered trademark) 106A is included.

SDNP接続とハイパーセキュア通信はSDNPルータ1351までしか拡張されないため、有線接続のセキュリティを実現するには、ラストリンクが認証と暗号化に依存することになる。イーサネット(登録商標)の場合、このようなセキュリティでは、レイヤ1からレイヤ3で動作するiSCSIなど、認証デバイス間の暗号化を利用する仮想ローカルエリアネットワーク操作またはVLANのように、任意の数のセキュリティ方法(http://www.computerweekly.com/feature/iSCSI-security-Networking-and-security-options-available)を利用できる。または、「IPセキュリティ」またはIPSecフレームワークを使用して、レイヤ4からレイヤ6の方法を使用してセキュリティを実現できる。元々はデータストレージ向けとして開発され、業界規格としてシスコによって推進されたIPSecには、2つのセキュリティモードがある。「認証ヘッダ」モードでは、受信デバイスでデータの送信者を認証できる。このモードでは、データフィールドは暗号化されるが、ヘッダでは認識可能なIPアドレスが使用される。トンネルモードとも呼ばれるカプセル化セキュリティペイロード(ESP)では、IPヘッダを含むIPパケット全体が暗号化され、新しい非暗号化IPパケットにネスト化されるため、ルーティングが適切に機能し、パケットが正しいネットワーク宛先に伝送される。   Since the SDNP connection and the hyper secure communication are extended only to the SDNP router 1351, the last link depends on the authentication and the encryption to realize the security of the wired connection. In the case of Ethernet, such security can be any number of security such as virtual local area network operations or VLANs that utilize encryption between authentication devices, such as iSCSI operating at Layer 1 to Layer 3. Method (http://www.computerweekly.com/feature/iSCSI-security-Networking-and-security-options-available) is available. Alternatively, "IP security" or the IPSec framework can be used to achieve security using the Layer 4 to Layer 6 methods. Originally developed for data storage and promoted by Cisco as an industry standard, IPSec has two security modes. The "authentication header" mode allows the receiving device to authenticate the sender of the data. In this mode, the data fields are encrypted but the header uses a recognizable IP address. Encapsulating Security Payload (ESP), also known as tunnel mode, encrypts the entire IP packet, including the IP header, and nests it in a new, unencrypted IP packet, ensuring that routing works properly and the packet is at the correct network destination. Be transmitted to.

いずれの場合も、セキュリティは、デバイスのネットワークへの接続を許可する認証デバイスに依存する。例えば、コンピュータ、共有ストレージドライブ、IoT、及び他のデバイスに接続されるパーソナルネットワークなどのホームネットワークでは、ネットワークに接続されるハードウェアが頻繁に変更されることはない。このような場合、基本的に、認証にはネットワークまたはルータにアクセスするデバイスの登録プロセスが含まれる。特定のユーザのIDを識別するのではなく、このタイプの認証はデバイス間、すなわちデバイスからデバイスへの間で行われ、一般的にはデバイスタグ、名前、またはID番号の使用により、接続が承認されたデバイスが識別及び認識される。ネットワーク接続の確立には、デバイスが最初に相互に導入され、ユーザが接続を承認された後のセットアップ段階が含まれる。そして、有線デバイスが物理的に他のデバイスに接続されるたびに、またはWiFiの場合は2つのデバイスが互いの範囲内に入るたびに、自動認証シーケンスが実行される。本明細書ではIDペアリングと呼ばれるこのセットアップ段階は、デバイス登録、デバイスボンディング、デバイスペアリング、ペアリング、またはペアボンディングとも呼ばれる場合がある。Bluetooth(登録商標)ヘッドフォンを携帯電話に接続するデバイス、またはBluetooth(登録商標)携帯電話を車のハンズフリーオーディオシステムにペアリングするデバイスでも、同様のプロセスが使用される。プロトコルには、チャレンジハンドシェイク認証プロトコルまたはCHAP、Kerberos V5、シンプルな公開鍵の汎用的なセキュリティサービスアプリケーションプログラミングインターフェイス(GSSAPI)、セキュアリモートパスワード(SRP)、及びリモート認証ダイヤルインユーザサービス(RADIUS)が含まれる。RADIUSなどの方法は、破られた暗号化方法に依存するが、それでも他の技術と組み合わせて使用されている。   In either case, security depends on the authenticating device allowing the device to connect to the network. For example, in home networks such as computers, shared storage drives, IoT, and personal networks connected to other devices, the hardware connected to the network does not change frequently. In such cases, authentication basically involves the registration process of the device accessing the network or router. Rather than identifying a particular user's identity, this type of authentication is done device-to-device, ie device-to-device, and the use of device tags, names, or ID numbers generally authorizes the connection. The identified device is identified and recognized. Establishing a network connection involves the setup phase after the devices are first introduced to each other and the user is authorized to connect. Then, every time the wired device is physically connected to another device, or in the case of WiFi, each time the two devices are within range of each other, an automatic authentication sequence is performed. This setup phase, referred to herein as ID pairing, may also be referred to as device registration, device bonding, device pairing, pairing, or pair bonding. A similar process is used for devices that connect Bluetooth® headphones to the mobile phone or devices that pair the Bluetooth® mobile phone to the car's hands-free audio system. Protocols include Challenge Handshake Authentication Protocol or CHAP, Kerberos V5, Simple Public Key Generic Security Service Application Programming Interface (GSSAPI), Secure Remote Password (SRP), and Remote Authentication Dial-In User Service (RADIUS). included. Methods such as RADIUS rely on broken encryption methods, but are still used in combination with other technologies.

イーサネット(登録商標)通信ではイーサネット(登録商標)モデム103CなどのIDペアデバイスが保護されるが、ツイストペア銅線コンダクタ7を介してコードレス電話5A及びデスクトップ電話37に伝送されるアナログ電話信号で構成されるモデムの出力の場合、ラストリンクはセキュアではない。さらに、コードレス電話5Aの通信フォーマットはセキュアではなく、傍受及び監視の対象となる。このため、セキュア通信で家庭の電話を使用することは勧められない。   The Ethernet (registered trademark) communication protects the ID pair device such as the Ethernet (registered trademark) modem 103C, but is composed of analog telephone signals transmitted to the cordless telephone 5A and the desktop telephone 37 through the twisted pair copper wire conductor 7. The last link is not secure in the case of modem output. Furthermore, the communication format of the cordless telephone 5A is not secure and is subject to interception and monitoring. For this reason, using a home phone for secure communication is not recommended.

ビデオコンテンツの配信も、セキュリティにおいては関心の対象となる。例えば、SDNPルータ1351のHDTV 39への通信では、高解像度マルチメディアインターフェイス(HDMI(登録商標))、DisplayPort(DP)、デジタルビジュアルインターフェイス(DVI)、及びあまり人気はないがギガビットビデオインターフェイス(GVIF)などのビデオ通信フォーマット、または統合デジタルインターフェイス(UDI)は、通常、HDTVまたはディスプレイモニターへの物理的な接続で構成される。元々この接続とそのデータのセキュリティは、著作権で保護された材料の違法な複製と配布の防止を焦点として、映画スタジオとコンテンツプロバイダの関心事となっていた。ビデオリンクのセキュリティを維持するためにIntel Corp.が開発したセキュリティプロトコルの1つに、高帯域幅デジタルコンテンツ保護(HDCP)(https://en.wikipedia.org/wiki/High-bandwidth_Digital_Content_Protection)というものがある。元々このシステムは、HDCPで暗号化されたコンテンツが未許可のデバイスで再生されるのを防ぐことを目的するものであった。このシステムでは、コンテンツが送信される前に、テレビ受信機またはディスプレイの認証が確認される。したがって、DHCPでは、認証によってライセンスのないデバイスによるデータ受信が防止され、データの暗号化によって情報の盗聴が防止され、そして侵害されたデバイスの鍵は取り消される。   The distribution of video content is also a concern for security. For example, SDNP router 1351 communication to HDTV 39 includes high-definition multimedia interfaces (HDMI®), DisplayPort (DP), digital visual interfaces (DVI), and less popular Gigabit video interfaces (GVIF). Video communication formats such as, or Integrated Digital Interface (UDI), usually consist of a physical connection to an HDTV or display monitor. Originally, the security of this connection and its data was of concern to movie studios and content providers, focusing on the prevention of illegal copying and distribution of copyrighted material. In order to maintain the security of the video link, Intel Corp. One of the security protocols developed by the company is High Bandwidth Digital Content Protection (HDCP) (https://en.wikipedia.org/wiki/High-bandwidth_Digital_Content_Protection). Originally, this system was intended to prevent HDCP encrypted content from being played on unauthorized devices. The system verifies the authentication of the television receiver or display before the content is transmitted. Thus, in DHCP, authentication prevents data from being received by unlicensed devices, data encryption prevents eavesdropping, and compromised device keys are revoked.

HDCPでは、認証により、すなわちIDペアリングを使用して、モデムからテレビへのコンテンツの流れを保護できる。しかし、スマートテレビの出現により、データフローが双方向となった。リビジョン1.4以降、テレビからモデムまたはセットトップボックスへのアップストリームデータフローを容易化する手段として、HECまたはHDMI(登録商標)イーサネット(登録商標)チャネルとして知られる高速双方向データチャネルがHDMI(登録商標)に組み込まれるようになった。このデータチャネルでは、100MC/secイーサネット(登録商標)経由でHDMI(登録商標)に接続されたデバイスからデータを送受信できるため、IPテレビなどのIPベースアプリケーションに対応できる。HDMI(登録商標)イーサネット(登録商標)チャネルにより、インターネット対応のHDMI(登録商標)デバイスで、個別のイーサネット(登録商標)ケーブルを必要とせずに、HDMI(登録商標)リンクを介してインターネット接続を共有できる。そのため、同じセキュリティプロトコルとイーサネット(登録商標)で利用可能なIDペアリングを使用して、HDMI(登録商標)経由でセキュア通信を容易化できる。   In HDCP, authentication, ie using ID pairing, can protect the flow of content from the modem to the television. However, with the advent of smart TVs, data flow has become bidirectional. As of revision 1.4, a high-speed bidirectional data channel known as HEC or HDMI® Ethernet® channel has been proposed as a means of facilitating upstream data flow from a television to a modem or set-top box. Registered trademark). In this data channel, data can be transmitted and received from a device connected to HDMI (registered trademark) via 100 MC/sec Ethernet (registered trademark), so that it is possible to support an IP-based application such as an IP television. The HDMI® Ethernet channel allows Internet-enabled HDMI® devices to connect to the Internet via an HDMI® link without the need for a separate Ethernet® cable. Can share. Therefore, secure communication can be facilitated via HDMI (registered trademark) by using the same security protocol and ID pairing that can be used in Ethernet (registered trademark).

図25には、SDNP対応WiFiルータ1352、すなわちSDNPファームウェア1335Jを実行するWiFiルータの使用により、リモートSDNPゲートウェイの機能が実行される例が示されている。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335JではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、接続されたデバイスはSDNPクライアントではない。代わりに、SDNP WiFiルータ1352によりSDNPペイロードが従来型のIPペイロードに変換され、WiFiアクセスポイント26が使用されて、接続されたデバイスとのワイヤレス通信が行われ、WiFiリンク29を介した通信が容易化される。追加のセキュリティ方法をデバイスに導入しない限り、このラストリンクはセキュアとはならない。家庭やオフィスにおけるWiFi通信の場合、遠方からでもデータパケットがスニッフィングされる可能性があるため、セキュリティが懸念事項となる。WiFi接続された家庭デバイス及びオフィスデバイスの例には、デスクトップコンピュータ36、ノートブック35、タブレット33、携帯電話32、スピーカー34B、プリンタ/スキャナ34A、及び共有データドライブ34Cが含まれる。   FIG. 25 shows an example in which the function of the remote SDNP gateway is executed by using the SDNP compatible WiFi router 1352, that is, the WiFi router executing the SDNP firmware 1335J. The gateway converts the data packet 1223A including the IP datagram A into the data packet 1223B including the IP datagram B. SDNP firmware 1335J interprets the SDNP payload contained in IP datagram A, but the connected device is not an SDNP client. Instead, the SDNP WiFi router 1352 converts the SDNP payload into a conventional IP payload, and the WiFi access point 26 is used for wireless communication with the connected device, facilitating communication over the WiFi link 29. Be converted. This last link will not be secure unless additional security measures are implemented on the device. In the case of WiFi communication at home or office, data packets may be sniffed from a long distance, so security is a concern. Examples of WiFi connected home and office devices include desktop computer 36, notebook 35, tablet 33, mobile phone 32, speaker 34B, printer/scanner 34A, and shared data drive 34C.

接続されたデバイスとSDNPゲートウェイ(すなわちSDNP WiFiルータ1352)との間のセキュリティは、旧WPAとそのセキュアでない前身のWPEの代替であるWiFi Protected Access WPA−IIまたはWPA2(IEEE 802.11i−2004)など、任意の数の業界標準プロトコルを使用して達成される。WPA2通信はCCMPを使用して保護される。CCMPは、128ビット鍵と128ビットブロックサイズでのAES処理に基づく「Counter Mode Cipher Block Chaining Message Authentication Code Protocol」の頭文字である。CCMPでは、データの機密性が提供され、認証が必要となり、アクセス制御が設定される。認証には、セットアップ時のIDペアリングが含まれる。再ペアリングは手動で実行する必要がある。CCMPセキュリティは優れてはいるが、ハイパーセキュアではなく、SDNPクライアントにより得られる匿名データパケットとSDNP通信の動的な性質に欠ける。   Security between the connected device and the SDNP gateway (ie, SDNP WiFi router 1352) is a WiFi Protected Access WPA-II or WPA2 (IEEE 802.11i-2004) alternative to the old WPA and its insecure predecessor WPE. Etc. are achieved using any number of industry standard protocols. WPA2 communications are protected using CCMP. CCMP is an acronym for "Counter Mode Cipher Block Chaining Message Authentication Code Protocol" based on AES processing with a 128-bit key and a 128-bit block size. CCMP provides data confidentiality, requires authentication, and sets access controls. Authentication includes ID pairing during setup. Repairing must be done manually. While CCMP security is good, it is not hypersecure and lacks the dynamic nature of SDNP communications and anonymous data packets obtained by SDNP clients.

図26は、ホームネットワークでIoTに接続されたデバイスの例である。この例では、SDNP対応WiFiルータ1352、すなわちSDNPファームウェア1335Jを実行するWiFiルータの使用により、リモートSDNPゲートウェイの機能が実行される。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335JではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、IoTに接続されたデバイスはSDNPクライアントではない。代わりに、SDNP WiFiルータ1352によりSDNPペイロードが従来型のIPペイロードに変換され、そしてWiFiアクセスポイント26からのWiFiリンク29が使用され、ワイヤレスで、接続されたデバイスとの通信が行われる。追加のセキュリティ方法が実装されていない限り、特にWiFiデータパケットが遠方からスニッフィングされる可能性があるため、このラストリンクはセキュアではない。家庭でWiFiに接続されたIoTデバイスの例には、セントラルヒーティングとエアコン34D、照明34G、ブラインド34F、大型家電34K、ポータブル及び室内HVAC 34E、ガレージドア34L、ホームモニタリング34J、及びホームセントラルセキュリティシステム34Hが含まれる。   FIG. 26 is an example of a device connected to IoT in a home network. In this example, the SDNP-compatible WiFi router 1352, that is, the WiFi router executing the SDNP firmware 1335J is used to perform the function of the remote SDNP gateway. The gateway converts the data packet 1223A including the IP datagram A into the data packet 1223B including the IP datagram B. The SDNP firmware 1335J interprets the SDNP payload included in the IP datagram A, but the device connected to the IoT is not the SDNP client. Instead, the SDNP WiFi router 1352 converts the SDNP payload into a conventional IP payload, and the WiFi link 29 from the WiFi access point 26 is used to communicate wirelessly with the connected device. This last link is not secure, especially as WiFi data packets can be sniffed from afar unless additional security methods are implemented. Examples of IoT devices connected to WiFi at home include central heating and air conditioning 34D, lighting 34G, blinds 34F, large appliances 34K, portable and indoor HVAC 34E, garage door 34L, home monitoring 34J, and home central security system. 34H is included.

接続されたデバイスとSDNPゲートウェイ(すなわちSDNP WiFiルータ1352)との間のセキュリティは、CCMPを用いる前述のWiFi Protected AccessプロトコルWPA2など、任意の数の業界標準プロトコルを使用して、データの機密性を確保し、認証を要求し、アクセス制御を設定することで達成される。WPA2では、IDペアリング、レイヤ2プロトコルとして実装されたデバイス検証を使用してセキュリティが達成される。この方法には手動認証方法が含まれるため、扱いにくい。   Security between the connected device and the SDNP gateway (ie, SDNP WiFi router 1352) uses any number of industry standard protocols, such as the aforementioned WiFi Protected Access Protocol WPA2 with CCMP to secure data confidentiality. Accomplished by securing, requiring authentication, and setting access controls. In WPA2, security is achieved using ID pairing, device verification implemented as a Layer 2 protocol. This method is cumbersome because it includes a manual authentication method.

IoT通信のために、ローカルエリアネットワークで使用される代替プロトコル「AllJoynフレームワーク」と呼ばれる近接ネットワークが最近導入された。このフレームワークでは、デバイスが検知され、セッションが作成され、そしてセキュア通信が容易化される。このフレームワークは、WiFi、イーサネット(登録商標)、シリアルバス通信、電力線PLCなど、多数のレイヤ2トランスポートレイヤを使用してIoTデバイスの接続性をサポートするように設計されている。アプリケーションは、Linux(登録商標)、Windows(登録商標)、MacOS、Android(登録商標)、iOS、RTOSリアルタイムオペレーティングシステム、オープンソース開発環境Arduinoを含む多数のプラットフォームで動作するC、C++、Obj.C、及びJava(登録商標)に基づいている。   For IoT communication, a proximity network called "AllJoin framework", an alternative protocol used in local area networks, has recently been introduced. The framework discovers devices, creates sessions, and facilitates secure communication. The framework is designed to support IoT device connectivity using a number of Layer 2 transport layers, such as WiFi, Ethernet, serial bus communication, powerline PLC, and so on. Applications include C, C++, Obj., running on multiple platforms including Linux(R), Windows(R), MacOS, Android(R), RTOS real-time operating system, and open source development environment Arduino. It is based on C and Java (registered trademark).

AllJoynに準拠したアプリケーションでは、相互の認証が行われ、暗号化されたデータが交換されて、エンドツーエンドのアプリケーションレベルのセキュリティが実現する。認証とデータ暗号化は、アプリケーションレイヤ7で実行される。ルータレイヤとも呼ばれるトランスポートレイヤ2では、アプリケーションエンドポイント間でセキュリティ関連のメッセージが送信されるが、セキュリティロジック自体は実装されない。アプリケーションレイヤ7にも「認証リスナー」と呼ばれるコールバック機能が実装され、これによりPIN、パスワード、または認証証明書を使用する認証が容易化される。セキュリティは、AES128ピアツーピア暗号化を使用して達成される。WPAと同様に、AllJoynでは、コマンド及び制御シーケンスの実行前に、認証プロセスでIDペアリングが使用される。サポートされる認証方法には、事前共有鍵(PSK)、セキュアリモートパスワード(SRP)鍵の交換、またはユーザ名とパスワードを使用するログオンが含まれる。このプロトコルでは、(i)認証なし、(ii)事前に交換された鍵による認証、及び(iii)X.509 ECDSA証明書による認証のECDHE(Elliptic Curve Diffie-Hellman Ephemeral)鍵交換もサポートされている。   Applications that comply with AllJoy are mutually authenticated and exchange encrypted data to achieve end-to-end application level security. Authentication and data encryption are performed at the application layer 7. At transport layer 2, also called router layer, security-related messages are sent between application endpoints, but the security logic itself is not implemented. The application layer 7 also has a callback function called an “authentication listener”, which facilitates authentication using a PIN, a password, or an authentication certificate. Security is achieved using AES128 peer-to-peer encryption. Similar to WPA, AllJoin uses ID pairing in the authentication process before execution of command and control sequences. Authentication methods supported include pre-shared key (PSK), secure remote password (SRP) key exchange, or logon using a username and password. In this protocol, (i) no authentication, (ii) authentication with pre-exchanged keys, and (iii) X. ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) key exchange for authentication using a 509 ECDSA certificate is also supported.

同じ技術を企業に適用できる。図27は、ホームネットワークでIoTに接続されたデバイスの例である。この例では、SDNP対応WiFi及びイーサネット(登録商標)ルータ1352Z、すなわちSDNPファームウェア1335Jを実行するイーサネット(登録商標)及びWiFiルータの使用により、リモートSDNPゲートウェイの機能が実行される。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335JではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、IoTに接続されたデバイスはSDNPクライアントではない。代わりに、SDNP及びイーサネット(登録商標)WiFiルータ1352ZによりSDNPペイロードが従来型のIPペイロードに変換され、WiFiリンク29及びイーサネット(登録商標)106Aの両方が使用されて、接続されたデバイスとの通信が行われる。   The same technology can be applied to companies. FIG. 27 is an example of a device connected to IoT in a home network. In this example, the SDNP-enabled WiFi and Ethernet router 1352Z, ie, the Ethernet and WiFi router running SDNP firmware 1335J, is used to perform the functions of the remote SDNP gateway. The gateway converts the data packet 1223A including the IP datagram A into the data packet 1223B including the IP datagram B. The SDNP firmware 1335J interprets the SDNP payload included in the IP datagram A, but the device connected to the IoT is not the SDNP client. Instead, SDNP and Ethernet WiFi router 1352Z convert the SDNP payload into a conventional IP payload and both WiFi link 29 and Ethernet 106A are used to communicate with the connected device. Is done.

追加のセキュリティ方法が実装されていない限り、特にWiFiデータパケットが遠方からスニッフィングされる可能性があるため、このラストリンクはセキュアではない。WiFiに接続されたIoTビジネスデバイスの例には、セントラルヒーティングとエアコン34D、照明34G、監視システム34J、セキュリティシステム34H、POS端末38、タブレット33などのWiFiホットスポットに接続されたデバイスが含まれる。企業の有線接続デバイスは事業の性質に依存する。銀行業では、デバイスにはイーサネット(登録商標)接続のATMマシン38Dが含まれる。ガソリンスタンドでは、デバイスには、例としてイーサネット(登録商標)接続のガスポンプ38Aが含まれる。   This last link is not secure, especially as WiFi data packets can be sniffed from afar unless additional security methods are implemented. Examples of WiFi connected IoT business devices include devices connected to WiFi hotspots such as central heating and air conditioning 34D, lighting 34G, surveillance system 34J, security system 34H, POS terminal 38, tablet 33, and the like. . Wired devices in an enterprise depend on the nature of the business. In the banking industry, the device includes an ATM machine 38D with an Ethernet connection. At a gas station, the device includes a gas pump 38A with an Ethernet connection as an example.

要約すると、ラストリンクは、SDNPリモートゲートウェイと通信する非SDNPクライアントで保護できる。このように、ラストマイルの大半はハイパーセキュアであり、ラストリンクではIDペア暗号化セキュリティが使用されている。   In summary, the last link can be protected by a non-SDNP client that communicates with the SDNP remote gateway. As such, most of the last miles are hyper-secure and the last link uses ID pair encryption security.

SDNPブリッジ通信   SDNP bridge communication

前述のように、SDNPクラウド外のラストマイルデータ転送では、必ずIPデータグラム、すなわちインターネットの送信元アドレスと宛先アドレスを使用するか、ネットワークオペレータのNATアドレスを使用するデータパケットが使用される。例えば、オフィスビル内で運用している場合、またはサーバでSDNPソフトスイッチをホストするローカルネットワークサービスプロバイダと協力して運用している場合など、プライベートネットワークの場合は、SDNPデータグラムを利用してラストマイルの一部でハイパーセキュア通信を実現することもできる。   As mentioned above, last mile data transfers outside the SDNP cloud always use IP datagrams, i.e. Internet source and destination addresses, or data packets using the network operator's NAT address. For example, when operating in an office building, or when operating in cooperation with a local network service provider that hosts an SDNP soft switch on a server, in the case of a private network, SDNP datagram is used for the last. It is also possible to realize hyper-secure communication with part of the miles.

前述のように、ハイパーセキュア通信ではサーバに依存してSDNPソフトスイッチソフトウェアまたはファームウェアがホストされ、SDNPクラウド内のIPデータグラムではなく、SDNPデータグラムと匿名アドレスを使用して通信が行われるため、これらのSDNPソフトスイッチ対応サーバは、SDNPノード表記M0,0、M0,1、M1,0、M1,1などで指定されるSDNPノードと呼ばれる。上記の米国出願第14/803,869号でも、IPデータグラムが他のSDNPクラウドにルーティングされるSDNPゲートウェイであるSDNPブリッジで接続された複数の独立SDNPクラウド間の通信が開示されている。 As mentioned above, in the hyper-secure communication, the SDNP soft switch software or firmware is hosted depending on the server and the communication is performed using the SDNP datagram and the anonymous address instead of the IP datagram in the SDNP cloud. These SDNP soft switch compatible servers are called SDNP nodes designated by SDNP node notation M 0,0 , M 0,1 , M 1,0 , M 1,1 and the like. The above-noted US Application No. 14/803,869 also discloses communication between multiple independent SDNP clouds connected by SDNP bridges, which are SDNP gateways in which IP datagrams are routed to other SDNP clouds.

SDNPブリッジの概念は、ラストマイル通信の一部に同様に適応させることができる。ラストマイル内にSDNPサブネットワークまたはミニクラウドを作成するには、SDNPブリッジソフトウェアまたはファームウェアで2つ以上のサーバを有効化する必要がある。エンドデバイス、すなわち発信側のデバイスで動作するSDNPクライアントソフトウェアまたはファームウェアとは異なり、SDNPブリッジ操作は最終接続として動作するのではなく、データのルーティングに使用される。そのため、2つ以上の隣接するSDNPブリッジは、スタンドアロンのSDNPブリッジネットワーク、SDNPミニクラウド、またはSDNPアドホックネットワークとして動作させることができる。開示されるように、SDNPブリッジ機能は、WiFiルータのブリッジモード操作のレイヤ2ディスクリプションの構造に類似したレイヤ3ディスクリプションを表す。SDNPブリッジまたはSDNPブリッジネットワーク内では、SDNPデータグラムを使用して通信が行われる。SDNPブリッジまたはSDNPブリッジネットワーク外からSDNPブリッジへの通信では、SDNPペイロードを有するIPデータグラムが使用される。   The SDNP bridge concept can be adapted to some of the last mile communications as well. Creating an SDNP subnetwork or minicloud within the last mile requires enabling more than one server with SDNP bridge software or firmware. Unlike the SDNP client software or firmware that runs on the end device, the originating device, SDNP bridge operations are used to route data rather than acting as a final connection. As such, two or more adjacent SDNP bridges can operate as a standalone SDNP bridge network, SDNP mini cloud, or SDNP ad hoc network. As disclosed, the SDNP bridging function represents a layer 3 description similar to the structure of the layer 2 description for bridge mode operation of WiFi routers. Within the SDNP bridge or SDNP bridge network, SDNP datagrams are used to communicate. Communication from outside the SDNP bridge or SDNP bridge network to the SDNP bridge uses IP datagrams with an SDNP payload.

図28の例示的概略図には、ラストマイル通信内のSDNPブリッジの操作が示されている。これは、SDNPゲートウェイ1201Aを有するSDNPネットワーク、SDNPファームウェア1335Hと1335Jをそれぞれ実行するSDNPブリッジルータ1350と1352Zで構成されるSDNPブリッジ、及びSDNPクライアントではない接続クライアントデバイス(この例ではノートブック35として示される)で構成される。示されるように、SDNPゲートウェイ1201AとSDNPブリッジ1350との間の通信は、IPアドレスとSDNPペイロードを含むIPデータグラム1223Aが使用されるセキュアな接続から構成される。SDNPペイロード1222Aには、ゾーン固有のセキュリティクレデンシャル情報を使用してエンコードされたSDNPルーティング情報とセキュアなSDNPペイロードが含まれる。そのため、IPアドレスルーティングが使用されていても、SDNPペイロードを使用してハイパーセキュアが実現する。   The operation of the SDNP bridge in last mile communication is shown in the exemplary schematic diagram of FIG. This is an SDNP network with an SDNP gateway 1201A, an SDNP bridge consisting of SDNP bridge routers 1350 and 1352Z running SDNP firmware 1335H and 1335J, respectively, and a connecting client device that is not an SDNP client (shown as notebook 35 in this example). Be configured). As shown, the communication between the SDNP gateway 1201A and the SDNP bridge 1350 consists of a secure connection in which an IP datagram 1223A containing an IP address and SDNP payload is used. The SDNP payload 1222A includes SDNP routing information and secure SDNP payload encoded using zone-specific security credential information. Therefore, even if the IP address routing is used, the SDNP payload is used to realize the hyper secure.

SDNPブリッジ接続内、すなわちSDNPブリッジルータ1350とWiFi対応SDNPブリッジルータ1352Zの間では、ハイパーセキュア通信はSDNPデータグラム1222Bを使用して行われる。SDNPルーティング情報は、SDNPペイロード1222Aに含まれるSDNPアドレス指定から抽出される。SDNPブリッジとSDNP接続にはラストマイル通信のハイパーセキュア有線区間が含まれ、ここではID検証とアカウント検証をサポートでき、プライバシーがサポートされる。   Within the SDNP bridge connection, that is, between SDNP bridge router 1350 and WiFi enabled SDNP bridge router 1352Z, hypersecure communication is performed using SDNP datagram 1222B. SDNP routing information is extracted from the SDNP addressing included in SDNP payload 1222A. The SDNP bridge and the SDNP connection include a hyper secure wired section of last mile communication, which can support ID verification and account verification, and privacy is supported.

SDNPブリッジルータ1352Zから非SDNPクライアントデバイス、すなわちノートブック35への接続では、WiFiまたはイーサネット(登録商標)のいずれかのローカルエリアネットワークで、IPアドレスとIPペイロードを有するIPデータグラム1223Bが利用される。ハイパーセキュアではなくても、このラストリンクのセキュリティは、iSCSI、IPSec、WPA、AllJoynなど、前述のイーサネット(登録商標)及びWiFiセキュリティプロトコルのいずれかによって保護できる。   The connection from the SDNP bridge router 1352Z to the non-SDNP client device, the notebook 35, utilizes an IP datagram 1223B with an IP address and IP payload over a local area network, either WiFi or Ethernet. .. Even if not hyper secure, the security of this last link can be protected by any of the aforementioned Ethernet and WiFi security protocols, such as iSCSI, IPSec, WPA, AllJoyn, etc.

任意の数の物理媒体(physical medium)により伝送される任意の2つのSDNP対応デバイス間でSDNPブリッジを実装できる。つまり、SDNPブリッジングは、レイヤ1 PHYとレイヤ2トランスポートレイヤの具現から不可知的に操作されるレイヤ3プロトコルである。例えば、図29Aに示される最上部の概略図は、イーサネット(登録商標)(有線)ブリッジ経由で、SDNPデータグラム1222が使用されて、それぞれSDNPファームウェア1335Hを実行する2つのSDNPブリッジイーサネット(登録商標)ルータ1351Aから行われる通信を示したものである。中央の概略図には、それぞれにイーサネット(登録商標)及びWiFi通信が可能で、SDNPファームウェア1335Jを実行する2つのSDNPブリッジルータ1352Zが示されている。WiFi(ワイヤレス)ブリッジ経由で、SDNPデータグラム1222が使用されて、このSDNPブリッジルータから通信が行われる。最下部の概略図には、イーサネット(登録商標)(有線)ブリッジ経由で、SDNPデータグラム1222が使用されて、SDNPファームウェア1335Hを実行するSDNPブリッジイーサネット(登録商標)ルータ1351Aから、イーサネット(登録商標)及びWiFi通信が可能で、かつSDNPファームウェア1335Jを実行するSDNPブリッジルータ1352Zに対して行われる通信が示されている。このように、ラストマイルのSDNPクラウド外で動作している場合でも、2つ以上のSDNP対応ルータで構成されるSDNPブリッジから、建物全体またはプライベートネットワーク全体にSDNPデータグラムをルーティングまたは配信できる。   An SDNP bridge can be implemented between any two SDNP-capable devices carried by any number of physical media. That is, SDNP bridging is a layer 3 protocol that is operated unknowingly from the implementation of layer 1 PHY and layer 2 transport layers. For example, the top schematic diagram shown in FIG. 29A shows two SDNP bridge Ethernet (registered trademark) running SDNP datagrams 1222, each running SDNP firmware 1335H, via an Ethernet (wired) bridge. ) This shows communication performed from the router 1351A. The central schematic shows two SDNP bridge routers 1352Z, each capable of Ethernet and WiFi communication, and running SDNP firmware 1335J. SDNP datagram 1222 is used to communicate from this SDNP bridge router via a WiFi (wireless) bridge. In the schematic diagram at the bottom, an SDNP datagram 1222 is used via an Ethernet (wired) bridge to run an SDNP bridge Ethernet router 1351A running SDNP firmware 1335H from an Ethernet (registered trademark). ) And WiFi communication are possible, and the communication is to a SDNP bridge router 1352Z that executes SDNP firmware 1335J. Thus, even when operating outside the last mile SDNP cloud, SDNP bridges consisting of two or more SDNP-capable routers can route or deliver SDNP datagrams to an entire building or private network.

SDNPブリッジは、ケーブルテレビシステムなどの独自のハードウェアを使用してシステムに拡張できる。例えば、図29Bに示される最上部の概略図では、SDNPファームウェアまたはソフトウェア1335Lを実行してケーブルCMTS SDNPブリッジ101として動作するように2つのケーブルCMTS「ヘッド」サーバが変更されている。ケーブルまたはファイバ(有線)ブリッジ経由で、SDNPデータグラム1222が使用され、このサーバから通信が行われる。SDNPブリッジは、CMTSヘッドから加入者の自宅まで拡張できる。中央の概略図に示されるように、ケーブル(同軸)ブリッジ経由で、SDNPデータグラム1222が使用され、SDNPファームウェアまたはソフトウェア1335Lを実行するケーブルCMTS SDNPブリッジ101から、SDNPファームウェア1335Mを実行するケーブルテレビセットトップボックスまたはケーブルモデム102へ通信が行われる。この方法で、SDNPブリッジにより、ハイパーセキュア通信を自宅またはオフィスに拡張する。   The SDNP bridge can be extended to the system using proprietary hardware such as a cable television system. For example, in the top schematic shown in FIG. 29B, two cable CMTS “head” servers have been modified to run SDNP firmware or software 1335L to operate as a cable CMTS SDNP bridge 101. The SDNP datagram 1222 is used to communicate from this server via a cable or fiber bridge. The SDNP bridge can be extended from the CMTS head to the subscriber's home. A cable television set running SDNP firmware 1335M from a cable CMTS SDNP bridge 101 running SDNP datagram 1222 and running SDNP firmware or software 1335L via a cable (coax) bridge as shown in the central schematic. Communication is made to the top box or cable modem 102. In this way, the SDNP bridge extends hypersecure communication to the home or office.

開示されるSDNPブリッジ方法は、無線ネットワークを介したデータ転送にも使用できる。図29Bの最下部の概略図には、SDNPファームウェアまたはソフトウェア1335Nを実行し、携帯電話基地局SDNPブリッジ17Xと17Yとして機能する2つの携帯電話基地局と無線タワーが示されている。セルラーブリッジ25Xと25Yを含むセルラーネットワーク経由で、SDNPデータグラム1222が使用され、これらの携帯電話基地局と無線タワーからワイヤレスで通信が行われる。図29Cに示される上部の概略図には、SDNPファームウェアまたはソフトウェア1335Oを実行し、地上衛星間リンクSDNPブリッジ92Cとして機能する地上マイクロ波基地局が示されている。SDNPデータグラム1222が使用され、SDNPファームウェアまたはソフトウェア1335Pを実行する軌道衛星、すなわち衛星SDNPブリッジ93に対して、マイクロ波衛星ブリッジとしてこの地上マイクロ波基地局から通信が行われる。次に、衛星から加入者または他の衛星へ通信が行われる。   The disclosed SDNP bridge method can also be used for data transfer over wireless networks. The schematic at the bottom of FIG. 29B shows two mobile phone base stations and a radio tower running SDNP firmware or software 1335N and functioning as mobile phone base station SDNP bridges 17X and 17Y. SDNP datagram 1222 is used to communicate wirelessly with these mobile phone base stations and wireless towers via a cellular network including cellular bridges 25X and 25Y. The top schematic shown in FIG. 29C shows a terrestrial microwave base station running SDNP firmware or software 1335O and functioning as an inter-satellite link SDNP bridge 92C. The SDNP datagram 1222 is used to communicate from this terrestrial microwave base station as a microwave satellite bridge to an orbiting satellite running SDNP firmware or software 1335P, namely the satellite SDNP bridge 93. Communication then occurs from the satellite to the subscriber or another satellite.

SDNPブリッジ通信は、自動車をピアツーピアアドホック通信ネットワークとして使用する自動車アプリケーションに適合できる。図29Cの下部の概略図には、自動車の無線ブリッジ経由で、SDNPデータグラム1222が使用され、SDNPファームウェア1335Fを実行する自動車1390Aのテレマティックスモジュールから、SDNPファームウェア1335Fを実行する近くの自動車1390Bへ行われる通信が示されている。SDNPファームウェアが有効化されたそれぞれの自動車では、動的テレマティックスSDNPブリッジネットワークの別の通信ノードが形成される。この通信では、特定の自動車またはドライバーに送信される情報ではなく、セルラータワーがローカルに存在しない場合でも、高速道路に沿って情報を渡すことができる通信ネットワークが形成される。   SDNP bridge communication can be adapted to automotive applications that use the vehicle as a peer-to-peer ad hoc communication network. In the lower schematic of FIG. 29C, SDNP datagram 1222 is used, via the vehicle's wireless bridge, from the telematics module of vehicle 1390A running SDNP firmware 1335F to the nearby vehicle 1390B running SDNP firmware 1335F. The communication that takes place is shown. For each vehicle with SDNP firmware enabled, another communication node of the dynamic telematics SDNP bridge network is formed. This communication forms a communication network that allows information to be passed along the highway even when the cellular tower is not locally present, rather than the information being sent to a particular car or driver.

SDNPブリッジネットワークの概念は、広い地域における通信、及び自動車、トラック、緊急車両、列車、飛行機、ボート、海洋船が関与する輸送及び運送で特に有益である。特に、広域にわたる通信範囲を実現するには、衛星ネットワークが必要となる。通常、システムには衛星ブリッジまたはバックホールと呼ばれる衛星オペレータとのネットワーク接続が含まれ、衛星配信とも呼ばれるそのクライアントと加入者に衛星がリンクする。図30は、SDNPハイパーセキュア通信に適応される様々な衛星接続を概略的に表したものである。示されるように、SDNPデータグラムA及びSDNPペイロードを含むデータパケット1222Aを伝送する有線接続94Aが使用され、SDNPゲートウェイ1201Aから、SDNPファームウェアまたはソフトウェア1335Oを実行する地上衛星アンテナ皿92Cへ通信が行われる。ここから、同じSDNPデータグラムAがデータパケット1222Bとして、衛星ブリッジ95A経由で、SDNPファームウェアまたはソフトウェア1335Pを実行するサテライト93に中継される。   The SDNP bridge network concept is particularly useful in large area communications and transportation and transportation involving cars, trucks, emergency vehicles, trains, planes, boats, and marine vessels. In particular, a satellite network is required to realize a wide communication range. The system typically includes a network connection with a satellite operator called a satellite bridge or backhaul, which links the satellite to its clients and subscribers, also referred to as satellite distribution. FIG. 30 is a schematic representation of various satellite connections adapted for SDNP hypersecure communication. As shown, a wireline connection 94A is used to carry data packets 1222A containing SDNP datagram A and SDNP payload, and communication is made from SDNP gateway 1201A to terrestrial satellite dish 92C running SDNP firmware or software 1335O. . From here, the same SDNP datagram A is relayed as a data packet 1222B via satellite bridge 95A to satellite 93 executing SDNP firmware or software 1335P.

SDNPからの様々なクライアントへのハイパーセキュア通信データパケットの配信により、SDNPペイロードを含むデータパケット1222CとSDNPデータパケットAが衛星93に含まれる。衛星通信は双方向であり、衛星93から地上クライアントへのダウンリンクでは、アップリンク接続よりも高い信号強度と高速のデータレートが可能となる。言い換えると、クライアントの応答よりも高いデータレートかつより強力な信号強度で、衛星から地上クライアントへの送信が可能となる。衛星93から加入者へのリンクの例には、SDNPファームウェア1335Tを実行するディッシュインターネット加入者92Gへの衛星リンク95B、SDNPファームウェア1335Sを実行する衛星電話92F、SDNPファームウェア1335Gを実行する高速列車1360Cに配置された衛星アンテナアレイ92H、SDNPファームウェア1335Rを実行する海洋船1360Bに配置された衛星アンテナアレイ92E、及びSDNPファームウェア1335Qを実行する航空機1360Aに配置された衛星アンテナアレイ92Dが含まれる。   Due to the delivery of hypersecure communication data packets from SDNP to various clients, data packet 1222C containing SDNP payload and SDNP data packet A are included on satellite 93. Satellite communication is bi-directional, allowing the downlink from satellite 93 to terrestrial clients to have higher signal strengths and faster data rates than uplink connections. In other words, the satellite can transmit to the terrestrial client at a higher data rate and stronger signal strength than the client's response. Examples of links from satellites 93 to subscribers are satellite links 95B to dish internet subscribers 92G executing SDNP firmware 1335T, satellite phones 92F executing SDNP firmware 1335S, high speed train 1360C executing SDNP firmware 1335G. Included are a satellite antenna array 92H deployed, a satellite antenna array 92E located on a marine vessel 1360B running SDNP firmware 1335R, and a satellite antenna array 92D located on an aircraft 1360A running SDNP firmware 1335Q.

船舶、航空機、列車などの大型車両の場合、各システムにより、このハイパーセキュア衛星通信リンクが独自の内部通信システムまたはローカルエリアネットワークに接続される。例えば、図31Aには、航空機1360Aの胴体に配置され、SDNPファームウェア1335Xを実行する衛星アンテナモジュール92Dから、SDNPソフトウェア1335Zを実行する通信中央サーバ1361に接続される民間航空機の例が示されている。通信中央サーバ1361は、機器1367、データレコーダとブラックボックス1368、メディアストレージモジュール1363、及びオプションでSDNPファームウェア1335Lを実行するWiFiルータモジュール1362を含む様々なシステムにリンクする。WiFiホットスポット通信をサポートするため、WiFiルータモジュール1362から、航空機全体に配置されたWiFiアンテナ1361のアレイに接続される。図31Bの例に示されるように、無線ベースの飛行制御を除く全ての通信は、アンテナモジュール92Dを使用して、共通の衛星通信リンクを介して行われる。アンテナモジュールには、衛星送信アンテナ1360A、衛星受信アンテナ1368A、アンテナ制御ユニット1369、及び40W電圧調整器1370が含まれる。衛星放送の電力と信号強度はアンテナ放送の強度とアップリンク機能よりも大きいため、衛星受信アンテナ1368Aは衛星送信アンテナ1360Aよりも小さくなる。   For large vehicles such as ships, aircraft, trains, each system connects this hypersecure satellite communication link to its own internal communication system or local area network. For example, FIG. 31A shows an example of a commercial aircraft located in the fuselage of aircraft 1360A and connected from a satellite antenna module 92D running SDNP firmware 1335X to a communications central server 1361 running SDNP software 1335Z. .. The communication central server 1361 links to various systems including a device 1367, a data recorder and black box 1368, a media storage module 1363, and a WiFi router module 1362 optionally running SDNP firmware 1335L. To support WiFi hotspot communications, a WiFi router module 1362 connects to an array of WiFi antennas 1361 located throughout the aircraft. As shown in the example of FIG. 31B, all communications except radio-based flight control are conducted over a common satellite communications link using antenna module 92D. The antenna module includes satellite transmitting antenna 1360A, satellite receiving antenna 1368A, antenna control unit 1369, and 40W voltage regulator 1370. Since the power and signal strength of satellite broadcasting are higher than the strength and uplink function of antenna broadcasting, the satellite receiving antenna 1368A is smaller than the satellite transmitting antenna 1360A.

海洋船の衛星通信では、高高度衛星及び低高度軌道衛星を含む衛星通信の複数の帯域が利用される。例えば、図32には、Kuバンド衛星アンテナ1383A、低高度軌道衛星アンテナ1383Bと1383Cを含む複数帯域の通信の使用例が示されている。高高度衛星はアップリンク機能を提供しないか、またはその機能があっても限りがあるが、静止軌道を含め、これにより非常に高い高度から広範囲をカバーできる。マップ1384に示されるように、高度が高いため、各衛星がカバーできるエリアはかなり大きくなる。マップ1385に示されるように、低高度軌道衛星はカバーできるエリアが小さいためにより多くの衛星が必要となる。そのため、放送エリアをカバーするためのコストが高くなる。船舶の進路によっては、衛星の軌道上の位置に応じて、低高度軌道衛星へのアクセスが断続的になる場合がある。   The satellite communications of marine vessels utilize multiple bands of satellite communications, including high altitude satellites and low altitude orbit satellites. For example, FIG. 32 shows a usage example of communication in a plurality of bands including a Ku band satellite antenna 1383A and low altitude orbit satellite antennas 1383B and 1383C. High altitude satellites do not provide or have limited capability for uplink functionality, including geostationary orbit, which allows them to cover a wide range from very high altitudes. Due to the high altitude, as shown in map 1384, the area covered by each satellite is quite large. As shown in Map 1385, low altitude orbit satellites require more satellites due to the smaller area they can cover. Therefore, the cost for covering the broadcast area becomes high. Depending on the course of the vessel, access to the low altitude orbit satellite may be intermittent depending on the position of the satellite in orbit.

Kuバンド衛星アンテナ1383Aは主にテレビと映画コンテンツの配信に使用されるため、通常、SDNPセキュリティは必要ない。追跡と位置決めは、アンテナ制御1383により実行される。衛星アンテナ1383Aからのマルチチャネルデータは、Lバンドマルチスイッチ1381に供給され、信号がテレビ受信機とチューナー1382にルーティングされる固定ビデオ放送データとデジタルビデオ放送DVBデータに分離される。ビデオコンテンツは中央通信サーバ1380に供給される。しかし、セキュア通信が必要な場合は、Kuバンド衛星アンテナ1383AをSDNPソフトウェアの実行に適合できる。   The Ku-band satellite antenna 1383A is typically used for distribution of television and movie content, so SDNP security is typically not required. Tracking and positioning is performed by antenna control 1383. The multi-channel data from the satellite antenna 1383A is supplied to the L-band multi-switch 1381 and the signal is separated into fixed video broadcasting data and digital video broadcasting DVB data which are routed to the television receiver and the tuner 1382. The video content is provided to the central communication server 1380. However, if secure communication is required, the Ku-band satellite antenna 1383A can be adapted to run SDNP software.

対応するSDNPファームウェア1335U及び1335Vを実行する低高度軌道衛星アンテナ1383B及び1383Cからのデータの場合、衛星アンテナからの情報がSDNPソフトウェア1335Zを実行する中央通信サーバ1380に中継される。通信システムでは、土地の範囲内で、SDNPファームウェア1335Nを実行する携帯電話基地局17によりホストされる4G/LTEセルラーネットワーク25を使用する通信も可能となる。サーバ1380を介した通信は、SDNPファームウェア1335Lを実行するSDNP WiFiルータ1362により船舶全体に配信される。WiFiアクセスポイント26のWiFiホットスポット通信は、WiFiアンテナ1361により船舶全体に配信される。SDNPアプリ1335を実行する携帯電話32などのSDNPクライアントとの通信により、エンドツーエンドのハイパーセキュア通信が容易化される。SDNPクライアントとして有効化されていないデバイスは、WAP、AllJoyn、または他のセキュリティプロトコルを使用するIDペアリングに依存する必要がある。   For data from low altitude orbit satellite antennas 1383B and 1383C executing corresponding SDNP firmware 1335U and 1335V, information from the satellite antennas is relayed to a central communication server 1380 executing SDNP software 1335Z. The communication system also enables communication within the land using a 4G/LTE cellular network 25 hosted by a mobile phone base station 17 running SDNP firmware 1335N. The communication via the server 1380 is distributed to the entire ship by the SDNP WiFi router 1362 executing the SDNP firmware 1335L. The WiFi hotspot communication of the WiFi access point 26 is distributed to the entire ship by the WiFi antenna 1361. Communication with an SDNP client such as the mobile phone 32 executing the SDNP application 1335 facilitates end-to-end hypersecure communication. Devices that are not enabled as SDNP clients must rely on ID pairing using WAP, AllJoyn, or other security protocols.

図33には、高速列車に適用されるマルチバンド通信のアプリケーションが示されている。示されるように、SDNPゲートウェイ1201Aに接続されたSDNPソフトウェア1335Zを実行する列車データセンターサーバ1380から、衛星マイクロ波95B、400MHz無線1372、及び60Ghzマイクロ波1373を含む複数PHY接続を介して、高速列車1360Cへ通信が行われる。SDNP通信中、SDNPデータセンター1380から、SDNPファームウェア1335Dを実行する衛星アンテナ92Cを介して、SDNPファームウェア1335Pを実行する衛星93にデータが中継される。衛星から、SDNPソフトウェア1335Yを実行するサーバ1361に接続された列車アンテナアレイ1383Vへ通信が行われる。SDNPデータセンター1380から、列車の線路に沿って一定間隔で配置された400MHzアンテナ1381または60GHzアンテナ1382を介して、代替の通信が行われる。また、これらの衛星から、SDNPソフトウェア1335Yを実行する列車通信SDNPサーバ1361に接続されたアンテナアレイ1383Bへ通信が行われる。次に、SDNPサーバ1361で受信された通信は、WiFiブリッジ1335Zによって列車全体に配信され、WiFiホットスポットとしてクライアントに配信される。   FIG. 33 shows an application of multiband communication applied to a high-speed train. As shown, from a train data center server 1380 running SDNP software 1335Z connected to an SDNP gateway 1201A, a high speed train via multiple PHY connections including satellite microwave 95B, 400 MHz radio 1372, and 60 Ghz microwave 1373. Communication is made to 1360C. During the SDNP communication, data is relayed from the SDNP data center 1380 to the satellite 93 executing the SDNP firmware 1335P via the satellite antenna 92C executing the SDNP firmware 1335D. Communication from the satellite to the train antenna array 1383V connected to the server 1361 executing the SDNP software 1335Y. Alternative communication is performed from the SDNP data center 1380 via 400 MHz antennas 1381 or 60 GHz antennas 1382, which are arranged at regular intervals along the train track. Further, communication is performed from these satellites to the antenna array 1383B connected to the train communication SDNP server 1361 that executes the SDNP software 1335Y. Next, the communication received by the SDNP server 1361 is distributed to the entire train by the WiFi bridge 1335Z, and is distributed to the client as a WiFi hotspot.

自動車及び業務トラック輸送における通信機能は多面的で、以下が含まれる。
・音声通信
・ナビゲーション、マップ、道路情報、アラート
・エンターテイメント、ホットスポットサービス、インフォテインメント
・ワイヤレス支払、通行料
・救急サービス、けん引車サービス
・衝突回避
・発車係のスケジューリング(プロフェッショナル、ライドシェアリング)
Communication functions for automobile and commercial truck transportation are multifaceted and include:
・Voice communication/Navigation, Map, Road information, Alert/Entertainment, Hotspot service, Infotainment/Wireless payment, Toll/Emergency service, Towing vehicle service/Collision avoidance/Scheduling of dispatcher (professional, ride sharing)

自動運転車、すなわち無人運転には追加機能が必要である。主に「テレマティックス」モジュールと呼ばれるCDMA(2.5G)制御中央ユニットなどの旧式のセルラーネットワークに基づくと、既存の自動車システムは、ハッキング、サイバー攻撃、及びプライバシー攻撃を受けやすいことが分かっている。この脆弱性を排除するには、多額の費用をかけずにネットワーク全体を保護する必要がある。すなわち、財政的に、新しいネットワークをインストールするという選択肢はない。代わりに、セキュリティ方法はレイヤ3からレイヤ7に展開されるため、セキュリティインフラストラクチャをハードウェアネットワークに重ねる必要がある。この戦略は、本明細書に開示されるSDNPラストマイルの実装に適合する。   Self-driving cars, or unmanned driving, require additional features. Based on older cellular networks, such as CDMA (2.5G) control central units, mainly called "telematics" modules, existing vehicle systems have been found to be vulnerable to hacking, cyber and privacy attacks. There is. To eliminate this vulnerability, it is necessary to protect the entire network at a low cost. That is, financially, there is no option to install a new network. Instead, security methods are deployed from layer 3 to layer 7, requiring the security infrastructure to be layered on the hardware network. This strategy is compatible with the implementation of the SDNP last mile disclosed herein.

図34には、車両とSDNPクラウド間の典型的なハイパーセキュアラストマイル接続が示されている。以前のラストマイル接続と同様に、ラストマイル全体でパケットの転送に関係する特定のデータキャリアは、場所によって著しく異なる場合がある。そのため、図には、関係するデータキャリアに関係なく、ハイパーセキュア通信を表す例が示されている。示されるように、ネットワークサービスプロバイダ(NSP)が管理する有線またはファイバリンク24を介して、ネットワークルータ67Aに接続されるSDNPゲートウェイ1201Aで、SDNPデータグラムAを含むデータパケット1222Aが、SDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Aに変換される。次に、ネットワークルータ67Aから、モバイルネットワークオペレータ(MNO)が所有または運営する有線またはファイバリンク24Aを介して、IPネットワークグラムBがデータパケット1223Bとして、携帯電話基地局17にルーティングされる。そして、セルラーネットワーク25経由で、地域のモバイルネットワークオペレータに応じて2.5G、3G、3.5G、4G/LTEのいずれかでセルラーリンク28が使用され、SDNPペイロードを含むSDNPデータグラムBで構成されるデータパケット1223Cとして、IPデータパケットBから自動車1390Aのテレマティックスモジュールへ通信が行われる。その後、テレマティックスモジュール内で動作するSDNPファームウェア1335Fにより、着信データパケット1223Cに埋め込まれたSDNPペイロードが解釈され、ハイパーセキュア通信リンクが完成する。そのため、自動車のセルラーラストリンクは、ハイパーセキュアラストマイル通信の一部として機能する。   FIG. 34 shows a typical hyper-secure last mile connection between a vehicle and an SDNP cloud. As with previous last mile connections, the particular data carrier involved in forwarding packets across the last mile may vary significantly by location. As such, the figure shows an example that represents hypersecure communication, regardless of the data carrier involved. As shown, at SDNP gateway 1201A connected to network router 67A via a wired or fiber link 24 managed by a network service provider (NSP), data packet 1222A containing SDNP datagram A contains an SDNP payload. It is converted into a data packet 1223A composed of IP datagram B. Next, from the network router 67A, the IP networkgram B is routed as the data packet 1223B to the mobile phone base station 17 via the wired or fiber link 24A owned or operated by the mobile network operator (MNO). Then, via the cellular network 25, the cellular link 28 is used in any of 2.5G, 3G, 3.5G, 4G/LTE depending on the mobile network operator in the area, and is composed of the SDNP datagram B including the SDNP payload. Data packet 1223C is transmitted from IP data packet B to the telematics module of automobile 1390A. The SDNP firmware 1335F operating within the telematics module then interprets the SDNP payload embedded in the incoming data packet 1223C, completing the hypersecure communication link. Therefore, the cellular last link of the vehicle functions as a part of the hyper secure last mile communication.

図35に示されるように、自動車1390Aのテレマティックスモジュールで、インフォテインメントインターフェイス1377によって制御される様々な機能のためにセキュアな情報が利用される。また、内蔵WiFiホットスポット1362Dからも、それぞれIPデータグラムBとIPデータグラムCを含むデータパケット1223Bと1223Cが配信される。IPデータグラムBには、SDNPアプリ1335を実行する携帯電話32Bなどの任意のSDNPクライアントへのエンドツーエンドのハイパーセキュア通信を容易化するSDNPペイロードが含まれる。従来型のIPペイロードのみが使用されるIPデータグラムCは安全性が低くなるが、携帯電話32A及びタブレット33Aなど、SDNPクライアントとして動作しないデバイスで動作する。IDペアリングを使用して、WPA、AllJoyn、または他のプロトコルにより、非SDNPデバイスのラストリンクセキュリティを改善できる。   As shown in FIG. 35, the telematics module of automobile 1390A utilizes secure information for various functions controlled by infotainment interface 1377. Data packets 1223B and 1223C including IP datagram B and IP datagram C are also delivered from the built-in WiFi hotspot 1362D. IP datagram B includes an SDNP payload that facilitates end-to-end hypersecure communication to any SDNP client, such as mobile phone 32B running SDNP app 1335. The IP datagram C, which uses only the conventional IP payload, is less secure, but operates on devices that do not operate as SDNP clients, such as mobile phones 32A and tablets 33A. ID pairing can be used to improve last link security for non-SDNP devices via WPA, AllJoyn, or other protocols.

自動車通信におけるもう1つの重要な機能として、V2V通信とも呼ばれる車車間通信の機能が挙げられる。V2V通信の目的は、主に衝突回避である。しかし、本明細書に開示されるSDNP方法に従うと、V2V通信はハイパーセキュアアドホックピアツーピアネットワークとして機能させることもできる。図36には、車車間SDNP通信が示されている。この図では、SDNPファームウェア1335Fを実行する自動車1390A、1390B、及び1390Cで、相互及びSDNPゲートウェイ1201Aに接続された携帯電話基地局17とのピアツーピアネットワークが形成される。車車間通信は、IPデータグラムまたはSDNPデータグラムのいずれかを使用して実行できる。   Another important function in vehicle communication is a function of inter-vehicle communication, which is also called V2V communication. The purpose of V2V communication is mainly collision avoidance. However, according to the SDNP method disclosed herein, V2V communication can also function as a hyper-secure ad hoc peer-to-peer network. FIG. 36 shows the inter-vehicle SDNP communication. In this figure, cars 1390A, 1390B, and 1390C running SDNP firmware 1335F form a peer-to-peer network with each other and with mobile phone base station 17 connected to SDNP gateway 1201A. Inter-vehicle communication can be performed using either IP datagrams or SDNP datagrams.

SNPクライアントまたはゲートウェイから非SDNPデバイスへ通信が行われる場合、通信はIPデータグラムを使用して行われる。例えば、SDNPゲートウェイ1201Aで、SDNPペイロードを含むSDNPデータグラムAが、埋め込まれたSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Aに変換される。示されるように、2.5Gまたは3Gのセルラーリンク28A経由で、埋め込まれたSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Bが使用され、携帯電話基地局17から自動車1390Aへ通信が行われるが、同じく埋め込まれたSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Cが使用されて、3.5Gまたは4G/LTEのセルラーリンク28B経由で、自動車1390Cへ通信が行われる場合もある。このように、SDNPペイロードは、データパケットの伝送に使用されるネットワークとは無関係に配信される。   When communicating from a SNP client or gateway to a non-SDNP device, the communication is done using IP datagrams. For example, the SDNP gateway 1201A converts an SDNP datagram A containing an SDNP payload into a data packet 1223A composed of an IP datagram B containing an embedded SDNP payload. As shown, via the 2.5G or 3G cellular link 28A, a data packet 1223B composed of an IP datagram B containing an embedded SDNP payload is used to communicate from the cell phone base station 17 to the car 1390A. If a data packet 1223C consisting of an IP datagram B also containing an embedded SDNP payload is used to communicate to a car 1390C via a 3.5G or 4G/LTE cellular link 28B. There is also. In this way, the SDNP payload is delivered independent of the network used to carry the data packet.

SDNPファームウェア1335Fが有効化されている自動車では、アドホックピアツーピアSDNPブリッジまたはブリッジネットワークが形成される場合がある。例えば、IPデータグラムではなく、SDNPデータグラムCを含むデータパケット1222Bが使用されて、V2V無線リンク1391A経由で、自動車1390Aから自動車1390Bへ通信が行われる。同様に、V2V無線リンク1391B経由で、SDNPデータグラムDを含むデータパケット1222Cが使用されて、自動車1390Bから自動車1390Cへ通信が行われる。これはIPデータグラムに依存しない。使用されるデータグラムの種類に関係なく、埋め込まれたコンテンツは、SDNPペイロードを使用するハイパーセキュアのままとなる。   In vehicles with SDNP firmware 1335F enabled, ad hoc peer-to-peer SDNP bridges or bridge networks may be formed. For example, data packet 1222B containing SDNP datagram C rather than IP datagram is used to communicate from vehicle 1390A to vehicle 1390B via V2V wireless link 1391A. Similarly, data packet 1222C containing SDNP datagram D is used to communicate from vehicle 1390B to vehicle 1390C via V2V wireless link 1391B. It does not depend on IP datagrams. Regardless of the type of datagram used, the embedded content remains hypersecure using the SDNP payload.

SDNPアドホックV2Vネットワークのもう1つの機能として、トンネリング機能を実行する能力が挙げられる。すなわち、車車間を通過するデータが監視または解釈されないようにデータを渡すことができる。自動車1390Cが範囲外であるためにセルラーリンク28Bに障害が発生した場合は、代替パスとして、携帯電話基地局17でSDNPブリッジネットワークが利用され、セルラーリンク28A、V2V無線リンク1391A、最後にV2V無線リンク1391Bを介して同じ発信者に接続される。データ転送中、データパケット1223B、1222B、及び1222Cは、IPデータグラムBからSDNPデータグラムCに、そして最終的にSDNPデータグラムDに変更される。自動車1390Cを意図したSDNPペイロードは宛先自動車用に一意に作成されているため、自動車1390Bとそのドライバーは、アドホックネットワークを介してデータパケット1222Bが中継されていても、SDNPデータグラムCのコンテンツをハッキングまたは監視することができない。   Another function of SDNP ad hoc V2V networks is the ability to perform tunneling functions. That is, the data can be passed such that the data passing between vehicles is not monitored or interpreted. When a failure occurs in the cellular link 28B because the automobile 1390C is out of range, the SDNP bridge network is used in the mobile phone base station 17 as an alternative path, and the cellular link 28A, the V2V wireless link 1391A, and finally the V2V wireless The same caller is connected via link 1391B. During data transfer, data packets 1223B, 1222B, and 1222C are changed from IP datagram B to SDNP datagram C and finally to SDNP datagram D. Because the SDNP payload intended for car 1390C is uniquely created for the destination car, car 1390B and its driver hack the contents of SDNP datagram C even though data packet 1222B is being relayed over the ad hoc network. Or cannot be monitored.

従来型のラストマイル通信とは別に、同じSDNPブリッジ技術を使用して、ハイパーセキュリティを用いて長距離、すなわちデジタルトランク通信で大量のデータを送信できる。図37には、こうした例が3つ示されている。すなわち、マイクロ波トランク98、ファイバトランク90、及び衛星トランク95Aと95Bである。この機能はSDNPクラウドの一部と見なすことができるが、単一のデータルートがラストマイル通信のルートに似ているため、ハイパーセキュリティを保証するために同様の方法を採用している。例えば、SDNPファームウェア1335Wを実行するマイクロ波タワー96Aと96Bを介したマイクロ波トランク98経由で、SDNPデータグラムを含むデータパケット1222を使用して、SDNPソフトウェア1335Zを実行するサーバ21Aと21Bから通信を行うことができる。また、ファイバトランク98経由で、SDNPデータグラムを含むデータパケット1222を使用して、サーバ21Aと21Bから直接通信を行うこともできる。グローバル通信(例えば、太平洋を横断するデータリンク)では、両方ともSDNPファームウェア1335Uを実行する地球基地の衛星アンテナ92Aと92Bを使用して、マイクロ波衛星トランク95Aと95Bにより、サーバ21Aと21Bから、SDNPファームウェア1335Vを実行する衛星93に通信を行うことができる。ファイバとマイクロ波タワーの例のように、衛星トランク通信では、SDNPデータグラムを含むデータパケット1222が利用される。   Apart from conventional last mile communication, the same SDNP bridge technology can be used to send large amounts of data over long distances, or digital trunk communication with hypersecurity. FIG. 37 shows three such examples. That is, microwave trunk 98, fiber trunk 90, and satellite trunks 95A and 95B. This feature can be considered as part of the SDNP cloud, but since a single data route resembles the route of last mile communication, a similar method is adopted to ensure hypersecurity. For example, data packets 1222 containing SDNP datagrams are used to communicate from servers 21A and 21B running SDNP software 1335Z via microwave trunk 98 via microwave towers 96A and 96B running SDNP firmware 1335W. It can be carried out. Further, it is possible to directly communicate from the servers 21A and 21B using the data packet 1222 including the SDNP datagram via the fiber trunk 98. For global communications (eg, trans-Pacific data links), microwave antenna trunks 95A and 95B from servers 21A and 21B, both using earth base satellite antennas 92A and 92B running SDNP firmware 1335U. Communications can be made to satellites 93 running SDNP firmware 1335V. As in the fiber and microwave tower examples, satellite trunk communications utilize data packets 1222 containing SDNP datagrams.

結論として、ラストマイル通信で提供されるセキュリティ及びプライバシー機能は、2つの通信デバイスに依存しているということが挙げられる。図38は、4つの異なる組み合わせを対比したものである。下から上へとセキュリティとプライバシーが向上する。それぞれで、(i)セキュリティ:コミュニケへの不正アクセスを防止する能力、(ii)ID検証:ユーザを認証し、IDに基づいてアクセスと特権を調整する能力、及び(iii)匿名性:監視から発信者のIDを隠す能力という3つの要素が考慮されている。   In conclusion, the security and privacy features provided by Last Mile Communications rely on two communications devices. FIG. 38 contrasts four different combinations. Improve security and privacy from bottom to top. For each, (i) security: the ability to prevent unauthorized access to the communiqué, (ii) ID verification: the ability to authenticate users and adjust access and privileges based on their ID, and (iii) anonymity: from monitoring. Three factors are considered: the ability to hide the caller's identity.

最下部の例では、スニッフィング可能なIPアドレスとIPペイロードを有するIPデータグラムを含むデータパケット1223Cが使用され、SDNPゲートウェイ1395から、セキュリティ対策を全く欠く非SDNPクライアントへオープンに通信が行われる。そのため、ラストマイル接続はセキュアでもプライベートでもない。下から2番目の例では、SDNPゲートウェイ1395から、デバイス認証及びIDペアリング機能を提供する非SDNPクライアントへ通信が行われる。この通信では、スニッフィング可能なIPアドレスを有するIPデータグラムを含むデータパケット1223Bが用いられるが、IDペアのデバイスのみで復号化が可能となる暗号文を含む暗号化されたペイロードが使用される。通信はプライベートではなく、匿名性もないが、少なくとも限られた期間はセキュリティが強化される。   In the bottom example, a data packet 1223C containing an IP datagram with a sniffable IP address and IP payload is used to openly communicate from a SDNP gateway 1395 to a non-SDNP client that lacks any security measures. As a result, Last Mile Connection is neither secure nor private. In the second example from the bottom, communication is performed from the SDNP gateway 1395 to a non-SDNP client that provides a device authentication and ID pairing function. In this communication, the data packet 1223B including the IP datagram having the sniffable IP address is used, but the encrypted payload including the ciphertext that can be decrypted only by the device of the ID pair is used. The communication is not private and has no anonymity, but security is enhanced, at least for a limited time.

上から2番目の例では、データパケット1223AにIPデータグラム内のSDNPペイロードが含まれる場合は、任意のブリッジまたはルータ1397を介して、SDNPゲートウェイ1395から通信がルーティングされることで、ハイパーセキュリティが実現できる。達成されるセキュリティのレベルは、ルータではなくエンドデバイスのみに依存する。最上部の例の場合、SDNPアドレス指定を有するSDNPデータグラムを含むデータパケット1222、すなわちインターネットDNSネームサーバで認識されない送信元アドレスと宛先アドレス、及びSDNPセキュアペイロードを使用して行われるSDNPゲートウェイ1395とSDNPクライアント1396間の通信は、優れたセキュリティ、完全なプライバシー条件、及び匿名パケットルーティングを備えたハイパーセキュア通信となる。   In the second example from the top, if the data packet 1223A includes the SDNP payload in the IP datagram, the communication is routed from the SDNP gateway 1395 via an arbitrary bridge or router 1397, thereby providing hyper security. realizable. The level of security achieved depends only on the end device, not the router. In the case of the topmost example, a data packet 1222 containing an SDNP datagram with SDNP addressing, a source and destination address that is not recognized by the Internet DNS name server, and an SDNP gateway 1395 made using the SDNP secure payload. The communication between SDNP clients 1396 is a hyper-secure communication with good security, complete privacy terms, and anonymous packet routing.

ハイパーセキュアラストマイルのパケットルーティング   Hyper Secure Last Mile packet routing

使用されるレイヤ1物理ハードウェア及びレイヤ2データリンクのアルゴリズムと方式に関係なく、SDNPクライアントまたはSDNPブリッジとSDNPゲートウェイ間のパケットルーティングは、IPデータグラムに依存して、ラストマイル全体にデータパケットが伝送及びルーティングされる。SDNPシグナリングサーバからの指示によるSDNPクラウド内のデータルーティングとは異なり、SDNPクラウドまたはそのシグナリングサーバで、ラストマイルを通過するIPデータグラムが制御されることはない。そのため、ラストマイルでの伝播遅延には多少のばらつきが予想される。幸いラストマイル通信の距離と可能なルート数が制限されているため、グローバル通信のエンドツーエンドの総伝播遅延に比べると、この不確実性はそれほど高くない。ラストマイルの変化性による総伝播遅延のはらつきは、総遅延の10%未満であると推定される。   Regardless of the Layer 1 physical hardware used and the Layer 2 data link algorithms and schemes, packet routing between an SDNP client or SDNP bridge and an SDNP gateway relies on IP datagrams to ensure that data packets are transmitted throughout the last mile. It is transmitted and routed. Unlike data routing in the SDNP cloud, which is directed by the SDNP signaling server, the SDNP cloud or its signaling server does not control IP datagrams passing through the last mile. Therefore, some variations in the propagation delay in the last mile are expected. Fortunately, this uncertainty is not very high compared to the total end-to-end propagation delay of global communications due to the limited distance of last mile communications and the number of possible routes. The total propagation delay variability due to last mile variability is estimated to be less than 10% of the total delay.

図39には、固定IPアドレスが使用されるSDNPクライアント1400とSDNPゲートウェイ1401間のシングルルートラストマイル通信が示されている。IPデータグラム1405には、M0,0(SDNPゲートウェイ)の宛先IPアドレス、及びデータパケットのC1,1の送信元IPアドレス、すなわちSDNPクライアントが含まれる。ラストリンク通信は、ルータ1402Aへのシングルルート1404として行われる。データは、任意の数のルータRを介してルーティングされる(例えば、ルータ1402BからSDNPゲートウェイM0,0へ)。 FIG. 39 shows a single route last mile communication between the SDNP client 1400 and the SDNP gateway 1401 in which a fixed IP address is used. The IP datagram 1405 includes the destination IP address of M 0,0 (SDNP gateway) and the source IP address of C 1,1 of the data packet, that is, the SDNP client. The last link communication is performed as a single route 1404 to the router 1402A. The data is routed through any number of routers R (eg, from router 1402B to SDNP gateway M 0,0 ).

ラストマイルネットワーク接続の代替の表し方として、PHY、データリンク、及びネットワーク接続をOSIレイヤ1、2、3として表すIPスタックとして各通信デバイスを示すことができる。例えば、図40Aは、静的IPアドレスが使用されるシングルルートラストマイルハイパーセキュア通信のIPスタック図である。このように、WiFiルータを含むルータ1402A及びイーサネット(登録商標)ルータである1402Bを介して、SDNPクライアントC1,1を含むクライアントデバイスから、SDNPゲートウェイM0,0を含むSDNPゲートウェイ1401へのシングルルートラストマイル接続1409が確立される。クライアントデバイス1400が、ラストリンク1404を介してルータ1402Aに接続される。ここでは、クライアントIPスタック1411のPHYレイヤ1物理接続及び対応するデータリンクレイヤ2が、ルータIPスタック1412Aの対応するレイヤ1とレイヤ2に接続される。 As an alternative representation of the last mile network connection, each communication device can be shown as an PHY, a data link, and an IP stack that represents the network connection as OSI layers 1, 2, and 3. For example, FIG. 40A is an IP stack diagram for single route last mile hypersecure communication where a static IP address is used. Thus, a single device from the client device including the SDNP client C 1,1 to the SDNP gateway 1401 including the SDNP gateway M 0,0 via the router 1402A including the WiFi router and the Ethernet (registered trademark) router 1402B. The route last mile connection 1409 is established. The client device 1400 is connected to the router 1402A via the last link 1404. Here, the PHY layer 1 physical connection of the client IP stack 1411 and the corresponding data link layer 2 are connected to the corresponding layer 1 and layer 2 of the router IP stack 1412A.

次に、ルータ1402Aが、イーサネット(登録商標)経由でルータ1402Bに接続される。ここでは、WiFiルータのIPスタック1412AのPHYレイヤ1物理接続と対応するデータリンクレイヤ2が、イーサネット(登録商標)ルータIPスタック1412Bの対応するレイヤ1とレイヤ2に接続される。最後に、ルータ1402Bが、イーサネット(登録商標)経由でSDNPゲートウェイサーバ1401に接続される。ここでは、イーサネット(登録商標)ルータのIPスタック1412BのPHYレイヤ1物理接続と対応するデータリンクレイヤ2が、ゲートウェイのIPスタック1422の対応するレイヤ1とレイヤ2に接続される。動作中、妨害されずにルータからデータが伝送されるように、ネットワークレイヤ3 IPデータグラムは、透過的に1つのIPスタックから別のIPスタックへ、具体的にはIPスタック1411のレイヤ3から1412Aへ、次に1412Bへ、最後に1422へと流れる。このように、データが物理的に複数のデバイスを通過する場合でも、ネットワークではIPデータグラムがシングルルートデータとして仮想ラストマイル接続1409により伝送される。   Next, the router 1402A is connected to the router 1402B via Ethernet (registered trademark). Here, the data link layer 2 corresponding to the PHY layer 1 physical connection of the IP stack 1412A of the WiFi router is connected to the corresponding layer 1 and layer 2 of the Ethernet (registered trademark) router IP stack 1412B. Finally, the router 1402B is connected to the SDNP gateway server 1401 via Ethernet (registered trademark). Here, the data link layer 2 corresponding to the PHY layer 1 physical connection of the IP stack 1412B of the Ethernet (registered trademark) router is connected to the corresponding layer 1 and layer 2 of the IP stack 1422 of the gateway. In operation, network layer 3 IP datagrams are transparently transmitted from one IP stack to another, specifically from layer 3 of IP stack 1411 so that data can be transmitted uninterrupted from the router. Flow to 1412A, then to 1412B, and finally to 1422. Thus, even if the data physically passes through multiple devices, the IP datagram is transmitted over the network as single root data by the virtual last mile connection 1409.

言い換えると、レイヤ3ネットワークデータは、IPデータグラムの伝送に使用される物理接続とは無関係にラストマイルを流れる。すなわち、レイヤ3ラストマイル通信は、データ転送に使用される基礎のレイヤ1とレイヤ2の実装には不可知的に動作する。この原則は、図40Bの概略図のように、中間ノードを削除して簡略化された形式で表すことができる。これには、IPスタック1411と対応するコンピューティング&データストレージ機能1410の間、IPスタック1422と対応するコンピューティング&データストレージ機能1421の間で行われるデータ転送の通信をそれぞれに含むクライアントデバイス1400とSDNPゲートウェイサーバ1401が含まれる。データパケット配信プロセスで使用される媒体またはルータの数に関係なく、IPデータグラム1405はラストマイル接続1409を流れる。したがって、ラストマイルは「データ構造」、すなわちIPデータグラムがデバイス間で転送されるあらゆる物理的手段を意味する抽象概念と見なすことができる。しかし、発信者の接続デバイスには、確立できない通信リンクのアップストリームルータに接続できる能力が必要であるため、ラストリンクには物理的な意味がある。例えば、WiFi接続機能のみを備えたタブレットコンピュータを使用する発信者がWiFiを使えるカフェにいて、発信者がWiFiネットワークへのWPAパスワードを持っていない場合はラストリンクを確立できず、発信者はラストマイルであるSDNPクラウドに接続することができない。または、コールを発信することができない。   In other words, Layer 3 network data flows over the last mile regardless of the physical connection used to carry the IP datagram. That is, the layer 3 last mile communication operates ignorantly in the implementation of the underlying layer 1 and layer 2 used for data transfer. This principle can be expressed in a simplified form with the elimination of intermediate nodes, as in the schematic diagram of FIG. 40B. This includes a client device 1400 that includes data transfer communication between the IP stack 1411 and the corresponding computing & data storage function 1410 and between the IP stack 1422 and the corresponding computing & data storage function 1421. An SDNP gateway server 1401 is included. Regardless of the number of media or routers used in the data packet delivery process, IP datagrams 1405 flow through last mile connection 1409. Therefore, the last mile can be viewed as a "data structure", an abstraction meaning any physical means by which IP datagrams are transferred between devices. However, the last link has a physical meaning because the caller's connecting device needs the ability to connect to the upstream router of a communication link that cannot be established. For example, if a caller who uses a tablet computer that has only a WiFi connection function is at a WiFi-enabled cafe and the caller does not have a WPA password to the WiFi network, the last link cannot be established, and the caller cannot use the last link. Unable to connect to SDNP cloud, which is miles. Or you cannot make a call.

ラストマイル通信におけるもう1つの考慮事項として、IPデータグラム1405のペイロードに、トランスポートレイヤ4データ、セッションレイヤ5データ、プレゼンテーションレイヤ6データ、アプリケーションレイヤ7データなど、上位のOSIレイヤ全ての情報が含まれることが挙げられる。UDPまたはTCP転送プロトコルの選択に必要なレイヤ4データを除き、IPデータグラムのペイロードに含まれる残りのデータは、開示されるSDNP通信に固有であり、自体がSDNPソフトウェアまたはファームウェアを実行しない限り、ラストマイルに沿って動作するルータでは解釈されない。したがって、ラストマイルネットワーク自体が様々なデバイス、キャリア、及びネットワークオペレータの組み合わせで構成される場合でも、エンドデバイス、すなわち発信者またはSDNPクライアント及びSDNPゲートウェイでのみラストマイル通信が解釈される。   As another consideration in the last mile communication, the payload of the IP datagram 1405 includes information on all upper OSI layers such as transport layer 4 data, session layer 5 data, presentation layer 6 data, and application layer 7 data. It can be mentioned. The rest of the data contained in the payload of the IP datagram, except for the Layer 4 data required for UDP or TCP transport protocol selection, is specific to the disclosed SDNP communication and, unless itself runs SDNP software or firmware. Not interpreted by routers operating along the last mile. Therefore, even if the last mile network itself is composed of a combination of various devices, carriers and network operators, the last mile communication is interpreted only at the end devices, ie the caller or SDNP client and the SDNP gateway.

SDNPペイロードはスクランブル化、断片化、ジャンクデータの挿入と除去、ステート依存のフォーマット、及び動的暗号化を含む多数の秘密により保護されているが、ラストマイルネットワークを通過するIPデータグラムのIPアドレスでは、必然的にクライアントデバイス1400及びSDNPゲートウェイサーバ1401の送信元アドレスと宛先アドレスが明かされる。ラストマイルにある程度の匿名性を提供するには、アドレス偽装が有益である。すなわち、IPデータグラムの送信元アドレスと宛先アドレスを動的に変更することで、サイバー攻撃者を誤った方向に誘導できる。IP偽装は、発信者の接続デバイスのIPアドレスを動的に変更すること(本明細書では「動的クライアントアドレス指定」と呼ぶ)、または複数のSDNPゲートウェイと通信すること、すなわちマルチルートラストマイル通信により実現できる。   The SDNP payload is protected by a number of secrets, including scrambling, fragmentation, junk data insertion and removal, state-dependent formats, and dynamic encryption, but the IP address of the IP datagram passing through the last mile network. Then, the source address and the destination address of the client device 1400 and the SDNP gateway server 1401 are inevitably revealed. Address spoofing is useful in providing some anonymity to the last mile. That is, by dynamically changing the source address and the destination address of the IP datagram, a cyber attacker can be guided in the wrong direction. IP impersonation is the dynamic change of the IP address of the caller's connected device (referred to herein as "dynamic client addressing"), or the communication with multiple SDNP gateways, ie, multi-route last mile. It can be realized by communication.

説明されるIPアドレス偽装の最初の方法には、順次データパケットの送信元アドレスを動的に変更することが含まれる。図41に示されるように、連続して送信されるIPデータグラムA、B、及びCは、3つの異なる送信元アドレスで構成される。具体的には、IPデータグラムA 1405Aには送信元IPアドレスC1,1、IPデータグラムB 1405Bには送信元IPアドレスC1,2、IPデータグラムC 1405Cには送信元IPアドレスC1,3が含まれる。したがって、ルータ1402Aに入るパケットは全てSDNPクライアント1400から発せられるが、クライアントの送信元アドレスC1,nは動的に変化するため、実際のIPアドレスが難読化され、複数の通信デバイスのように見える。この「見せかけ」を完成させるには、動的送信元アドレスに対応するように、通信デバイスのMACアドレスも変更する必要がある。 The first method of IP address spoofing described involves dynamically changing the source address of sequential data packets. As shown in FIG. 41, consecutively transmitted IP datagrams A, B, and C are composed of three different source addresses. Specifically, IP datagram A 1405A sent to the source IP address C 1, 1, IP datagrams B 1405B source IP address C 1, 2 in, IP datagram C 1405C sent to the source IP address C 1 , 3 are included. Therefore, all the packets entering the router 1402A are emitted from the SDNP client 1400, but the source address C 1,n of the client changes dynamically, so that the actual IP address is obfuscated and it becomes like a plurality of communication devices. appear. To complete this "phantom", it is also necessary to change the MAC address of the communication device to correspond to the dynamic source address.

この方法は、IPスタックを使用して、図42Aに示されている。この図では、WiFiとイーサネット(登録商標)が使用され、デバイス1400、1402A、1402B、1401から、対応するIPスタック1411N、1412A、1412B、1422を介して通信が行われるが、SDNPクライアントのネットワークレイヤ3 IDにC1,1、C1,2、C1,3という複数のIPアドレスが含まれる。その結果、図42Bのラストリンクの概略図に示されるように、ルータ1402Aに入る順次データパケットは、1つのデバイスではなく、3つの異なるクライアントデバイスから送信されたように見える。共有PHYレイヤはWiFiの標準周波数で構成され、デバイスを接続するデータリンクレイヤは802.11acまたは802.11nなどの確立された規格に従う。 This method is shown in Figure 42A using an IP stack. In this figure, WiFi and Ethernet (registered trademark) are used, and communication is performed from the devices 1400, 1402A, 1402B, and 1401 via the corresponding IP stacks 1411N, 1412A, 1412B, and 1422, but the network layer of the SDNP client is used. 3 The ID includes a plurality of IP addresses C 1,1 , C 1,2 , C 1,3 . As a result, as shown in the last link schematic of FIG. 42B, sequential data packets entering router 1402A appear to be sent from three different client devices rather than one device. The shared PHY layer is configured on the standard frequency of WiFi, and the data link layer connecting the devices complies with established standards such as 802.11ac or 802.11n.

ネットワーク接続1408に沿ってルータデバイス1402Aに送信されるIPデータグラム1405Nは、固定宛先IPアドレスIP M0,0及び順次送信元アドレスIP C1,1、IP C1,2、IP C1,3などで構成される。これは、n=1,2,3とするIP C1,nの数学表記で表したもので、これにより各順次パケットが一意に識別される。各順次IPパケットには、対応するペイロードSDNP 1、SDNP 2、SDNP 3なども含まれる。この説明では、数学的な略記法「IP C1,n」を使用して各IPアドレスを参照しているが、IPアドレスはIPv4またはIPv6の国際規格に従って作成された実際のIPアドレスで構成され、予約済みのIPアドレスは除外されていることに注意されたい。 The IP datagram 1405N sent to the router device 1402A along the network connection 1408 has a fixed destination IP address IP M 0,0 and a sequential source address IP C 1,1 , IP C 1,2 , IP C 1,3. Composed of etc. This is represented by the mathematical notation of IP C 1,n where n=1, 2, 3, which uniquely identifies each sequential packet. Each sequential IP packet also includes a corresponding payload SDNP 1, SDNP 2, SDNP 3, etc. In this description, the mathematical abbreviation "IP C 1,n " is used to refer to each IP address, but the IP address consists of an actual IP address created according to the IPv4 or IPv6 international standard. Note that reserved IP addresses are excluded.

セキュリティを強化するもう1つのオプションとして、ラストマイルでマルチルートパケット転送を使用する方法が挙げられる。SDNPクラウド内のデータ転送と同様の方法で、マルチルートラストマイル通信では、オーディオと順次データがパース及び断片化されてから個別のパケットに分割され、異なるSDNPゲートウェイにアドレス指定される。図43には、静的IPアドレスが使用されるマルチルートデータ転送の例が示されている。この図では、SDNPクライアント1400から、複数のゲートウェイ1401A、1401B、及び1401Cへ通信が行われる。示されるように、最初のデータパケット1405Aは、送信元IPアドレスC1,1及び宛先アドレスM0,0を含むペイロードSDNP1で構成される。データパケット1405Aは、ルータ1402A及び1402Bを介して、ラストリンク1404A経由でSDNPゲートウェイ1401Aにルーティングされる。同様に、2つ目のデータパケット1405Bは、送信元IPアドレスC1,1及び宛先アドレスM0,1を含むペイロードSDNP 2で構成される。データパケット1405Bは、ルータ1402Cを介して、ラストリンク1404B経由でSDNPゲートウェイ1401Bにルーティングされる。3つ目のデータパケット1405Cは、送信元IPアドレスC1,1及び宛先アドレスM0,3を含むペイロードSDNP3で構成される。データパケット1405Cは、ルータ1402D及び1402Eを介して、ラストリンク1404C経由でSDNPゲートウェイ1401Cにルーティングされる。 Another option to enhance security is to use multi-route packet transfer in the last mile. In a manner similar to data transfer within an SDNP cloud, in multi-route last mile communication, audio and sequential data are parsed and fragmented before being split into individual packets and addressed to different SDNP gateways. FIG. 43 shows an example of multi-route data transfer in which a static IP address is used. In this figure, the SDNP client 1400 communicates with a plurality of gateways 1401A, 1401B, and 1401C. As shown, the first data packet 1405A is composed of a payload SDNP1 containing a source IP address C 1,1 and a destination address M 0,0 . The data packet 1405A is routed to the SDNP gateway 1401A via the last link 1404A via the routers 1402A and 1402B. Similarly, the second data packet 1405B is composed of the payload SDNP 2 including the source IP address C 1,1 and the destination address M 0,1 . The data packet 1405B is routed to the SDNP gateway 1401B via the router 1402C and the last link 1404B. The third data packet 1405C is composed of the payload SDNP3 including the source IP address C 1,1 and the destination address M 0,3 . The data packet 1405C is routed to the SDNP gateway 1401C via the last link 1404C via the routers 1402D and 1402E.

クライアントデバイス1400と示される3つのゲートウェイ1401A、1401B、1401Cのいずれかとの間のパスで、IPデータグラムは複数のラストリンク1404A、1404B、1404Cを介して、複数のルータ1402A、1402B、1402Cにルーティングされる。これらのルータには、(i)WiFiまたはイーサネット(登録商標)など、同一の物理媒体が使用される完全に独立したルータ、(ii)DOCSIS3ケーブルモデムの複数のトレリスチャネルなど、共通のハードウェアデバイスの複数のルータチャネル、または(iii)例えば1つはWiFi経由、もう1つは3G経由など、通信に使用される異なる物理媒体が含まれ得る。   In the path between the client device 1400 and any of the three gateways 1401A, 1401B, 1401C shown, IP datagrams are routed through multiple last links 1404A, 1404B, 1404C to multiple routers 1402A, 1402B, 1402C. To be done. These routers include (i) fully independent routers that use the same physical medium, such as WiFi or Ethernet, and (ii) common hardware devices such as multiple trellis channels of a DOCSIS3 cable modem. Multiple router channels, or (iii) different physical media used for communication, eg, one over WiFi and another over 3G.

例えば、図44Aは、共通のPHYラストリンク1404経由で、静的IPアドレスが使用されるマルチルートラストマイルハイパーセキュア通信のIPスタック図である。動作中、共通のPHY、データリンク、及びネットワークレイヤが使用され、単一のデバイス接続として、SDNPクライアントC1,1からルータ1401A、1402B、及び1402Cへ通信が行われる。アドレス偽装は、静的クライアントアドレスIP C1,1を含む連続したIPデータグラムを使用して実行されるが、SDNPゲートウェイアドレスIP M0,0、IP M0,1、及びIP M0,3が変更される。パケットのミスダイレクションは、アルゴリズム的またはランダムに行うことができる。例えば、クライアントデバイス1400から送信されるデータグラム10個目ごとにそれをSDNPサーバ1401Cに送信し、クライアントデバイス1400からの10個目の送信データグラムに宛先アドレスIP M0,3及び送信元IPアドレスIP C1,1を含めることができる。SDNPゲートウェイサーバ1401Cからの返信は、リバースパスで、すなわち送信元IPアドレスIP M0,3及び宛先アドレスIP C1,1で、クライアントデバイス1400に返される。 For example, FIG. 44A is an IP stack diagram for multi-route last mile hyper-secure communication where a static IP address is used via a common PHY last link 1404. In operation, the common PHY, data link, and network layers are used to communicate as a single device connection from SDNP client C 1,1 to routers 1401A, 1402B, and 1402C. Address spoofing is performed using a contiguous IP datagram that includes a static client address IP C 1,1 , but SDNP gateway addresses IP M 0,0 , IP M 0,1 and IP M 0,3. Is changed. Packet misdirection can be algorithmic or random. For example, every 10th datagram transmitted from the client device 1400, it is transmitted to the SDNP server 1401C, and the destination address IP M 0,3 and the source IP address are included in the 10th transmission datagram from the client device 1400. IP C 1,1 can be included. The reply from the SDNP gateway server 1401C is returned to the client device 1400 on the reverse path, that is, with the source IP address IP M 0,3 and the destination address IP C 1,1 .

示されるように、クライアントデバイス1400とルータ1402A、1402D、1402Cとの間のPHY及びデータリンクは、例えばWiFiなどの単一の媒体で構成される。ラストリンク接続は3つに分かれる単一の線として表されるが、物理接続は全て、並列配線を作成するために使用される電気的なYコネクタではなく、ポイントツーポイントで行われることを理解する必要がある。代わりに、図の接続は接続の効果を示すことを意味するものである。すなわち、クライアントIPスタック1411のPHYレイヤから、1つのPHY接続が3つに拡張される。つまり、IPスタック1412A、1412C、及び1412DのPHYレイヤに接続される。機能的には、このラストリンクは3つの入力拡張機構への単一の出力として動作する。ここでは、ルータ機能が1つの共通の電子機器に含まれているか、個別のルータに分割されているかに関係なく、1つのクライアントが3つのルータ機能に接続される。示されるように、ラストリンク1404は、ケーブル、ファイバ、WiFi、イーサネット(登録商標)、セルラーのいずれかの単一タイプの通信媒体で構成されることに注意されたい。   As shown, the PHY and data links between client device 1400 and routers 1402A, 1402D, 1402C are comprised of a single medium, such as WiFi. Although the last link connection is represented as a single wire divided into three, it is understood that all physical connections are made point-to-point rather than the electrical Y-connectors used to create parallel wiring. There is a need to. Instead, the connections in the figure are meant to show the effects of the connections. That is, one PHY connection is expanded to three from the PHY layer of the client IP stack 1411. That is, it is connected to the PHY layer of the IP stacks 1412A, 1412C, and 1412D. Functionally, this last link operates as a single output to the three input expansion mechanisms. Here, one client is connected to three router functions regardless of whether the router function is included in one common electronic device or is divided into individual routers. Note that, as shown, the last link 1404 comprises a single type of communication medium, either cable, fiber, WiFi, Ethernet, or cellular.

しかし、ラストマイルの残りの部分は、ラストリンクと同じであるとは限らず、任意の媒体で構成される。代替のラストリンクには、独立したルータに接続される複数の異なるPHYレイヤが含まれる。こうした実装が図44Bに示されている。図には、複数PHYのラストリンク経由で、静的IPアドレスを使用してマルチルートラストマイルハイパーセキュア通信を実行するIPスタックが示されている。具体的には、クライアントデバイス1400は静的クライアントアドレスIP C1,1の共通ネットワークレイヤ3インターフェイスを使用して動作するが、IPスタック1411A、1411B、及び1411Cとして表される個別のレイヤ1及びレイヤ2インターフェイスが使用される。動作中、IPスタック1411Aはラストリンク1404Aを介してルータ1402Aに接続され、送信元アドレスIP C1,1及び宛先アドレスIP M0,0を含むIPデータグラムがルータ1402Bまで伝送される。同様に、IPスタック1411Bはラストリンク1404Bを介してルータ1402Cに接続され、送信元アドレスIP C1,1及び宛先アドレスIP M0,1を含むIPデータグラムが伝送される。IPスタック1411Cはラストリンク1404Cを介してルータ1402Dに接続され、送信元アドレスIP C1,1及び宛先アドレスIP M0,3を含むIPデータグラムがルータ1402Eまで伝送される。 However, the rest of the last mile is not necessarily the same as the last link, and is composed of any medium. The alternate last link includes multiple different PHY layers connected to independent routers. Such an implementation is shown in Figure 44B. The figure shows an IP stack that performs multi-route last mile hyper-secure communication using static IP addresses via multiple PHY last links. Specifically, client device 1400 operates using a common network layer 3 interface with static client address IP C 1,1 , but separate layer 1 and layer represented as IP stacks 1411A, 1411B, and 1411C. Two interfaces are used. In operation, IP stack 1411A is connected to router 1402A via last link 1404A and an IP datagram containing source address IP C 1,1 and destination address IP M 0,0 is transmitted to router 1402B. Similarly, the IP stack 1411B is connected to the router 1402C via the last link 1404B, and the IP datagram including the source address IP C 1,1 and the destination address IP M 0,1 is transmitted. The IP stack 1411C is connected to the router 1402D via the last link 1404C, and the IP datagram including the source address IP C 1,1 and the destination address IP M 0,3 is transmitted to the router 1402E.

動的送信元アドレス指定とマルチルートデータ転送の組み合わせが図45に示されている。この図では、動的送信元アドレスが使用され、SDNPクライアント1400から複数のゲートウェイ1401A、1401B、及び1401Cへ通信が行われる。このように、最初のデータパケット1405Aは、動的な送信元IPアドレスC1,1及び宛先アドレスM0,0を含むペイロードSDNP1で構成される。データパケット1405Aは、ルータ1402A及び1402Bを介して、ラストリンク1404A経由でSDNPゲートウェイ1401Aにルーティングされる。同様に、2つ目のデータパケット1405Bは、動的な送信元IPアドレスC1,2及び宛先アドレスM0,1を含むペイロードSDNP 2で構成される。データパケット1405Bは、ルータ1402Cを介して、ラストリンク1404B経由でSDNPゲートウェイ1401Bにルーティングされる。3つ目のデータパケット1405Cは、動的な送信元IPアドレスC1,3及び宛先アドレスM0,3を含むペイロードSDNP3で構成される。データパケット1405Cは、ルータ1402D及び1402Eを介して、ラストリンク1404C経由でSDNPゲートウェイ1401Cにルーティングされる。 The combination of dynamic source addressing and multi-route data transfer is shown in FIG. In this figure, a dynamic source address is used to communicate from SDNP client 1400 to multiple gateways 1401A, 1401B, and 1401C. Thus, the first data packet 1405A is composed of the payload SDNP1 including the dynamic source IP address C 1,1 and the destination address M 0,0 . The data packet 1405A is routed to the SDNP gateway 1401A via the last link 1404A via the routers 1402A and 1402B. Similarly, the second data packet 1405B is composed of a payload SDNP 2 including a dynamic source IP address C 1,2 and a destination address M 0,1 . The data packet 1405B is routed to the SDNP gateway 1401B via the router 1402C and the last link 1404B. The third data packet 1405C is composed of a payload SDNP3 including a dynamic source IP address C 1,3 and a destination address M 0,3 . The data packet 1405C is routed to the SDNP gateway 1401C via the last link 1404C via the routers 1402D and 1402E.

そのため、連続する各データパケットには変化するSDNPペイロードが含まれ、動的に変化する送信先アドレスが使用されて、各データパケットが異なるラストリンクを介して一意のSDNPゲートウェイにルーティングされる。複数のラストリンク、すなわちラストリンク1404A、1404B、及び1404C経由でデータを転送するには、トレリスエンコーディングを備えたDOCSIS3ケーブルモデムなど、複数のIP入力を有する単一のルータか、複数の帯域のWiFi、または無線とWiFiの組み合わせ、あるいは有線とワイヤレス通信の他の組み合わせなど、複数の形式の媒体を使用する。一例として、図46Aに、シングルPHYラストリンク1404経由で、動的クライアントIPアドレスが使用されるマルチルートラストマイルハイパーセキュア通信のIPスタックが示されている。クライアントデバイス1400は、IPスタック1411Aに示されるようなレイヤ1とレイヤ2通信を含む共有物理インターフェイスを示している。ネットワークレイヤ3については、IPスタック1411AでSDMPゲートウェイM0,0に宛てられたクライアントアドレスC1,1、IPスタック1411BでSDMPゲートウェイM0,1に宛てられたクライアントアドレスC1,2、IPスタック1411CでSDMPゲートウェイM0,3に宛てられたクライアントアドレスC1,3が生成される。 As such, each successive data packet contains a changing SDNP payload, and a dynamically changing destination address is used to route each data packet over a different last link to a unique SDNP gateway. To transfer data over multiple last links, namely last links 1404A, 1404B, and 1404C, a single router with multiple IP inputs, such as a DOCSIS3 cable modem with trellis encoding, or multiple band WiFi. , Or a combination of wireless and WiFi, or some other combination of wired and wireless communication. As an example, FIG. 46A illustrates an IP stack for multi-route last mile hyper-secure communication using a dynamic client IP address via a single PHY last link 1404. Client device 1400 illustrates a shared physical interface that includes Layer 1 and Layer 2 communications as shown in IP stack 1411A. Regarding the network layer 3, a client address C 1,1 addressed to the SDMP gateway M 0,0 in the IP stack 1411A, a client address C 1,2 addressed to the SDMP gateway M 0,1 in the IP stack 1411B, an IP stack In 1411C, the client address C 1,3 addressed to the SDMP gateway M 0,3 is generated.

図46BのIPスタック図に示されるように、同じマルチルートアプローチを、動的クライアントアドレス指定及び複数PHYの最終レイヤと組み合わせることができる。示されるように、クライアントデバイス1400には、IPアドレスIP M0,0、IP M0,1、IP M0,3を有するSDNPゲートウェイに対して、対応するラストリンク1404A、1404B、1404C経由で、対応するIPアドレスIP C1,1、IP C1,2、IP C1,3を有するIPデータグラムを伝送する3つのIPスタック1411A、1411B、1411Cが含まれる。 The same multi-route approach can be combined with dynamic client addressing and multiple PHY final layers, as shown in the IP stack diagram of FIG. 46B. As shown, the client device 1400 is shown to the SDNP gateway having IP addresses IP M 0,0 , IP M 0,1 , IP M 0,3 via the corresponding last link 1404A, 1404B, 1404C, Included are three IP stacks 1411A, 1411B, 1411C carrying IP datagrams with corresponding IP addresses IP C 1,1 , IP C 1,2 , IP C 1,3 .

多くの場合、ラストリンクは、最初のルータ以降はマルチルートデータ転送が使用される単一のルートで構成される。図47では、ラストリンク1404を介して、SDNPクライアント1400から単一のルータ1402Aへ通信が行われる。ルータ1402A以降は、動的送信元アドレスが使用され、データパケットが複数のゲートウェイ1401A、1401B、及び1401Cに伝送される。この実装では、最初のデータパケット1405Aは、動的な送信元IPアドレスC1,1及び宛先アドレスM0,0を含むペイロードSDNP1で構成される。データパケット1405Aは、ルータ1402A及び1402Bを介して、ラストリンク1404経由でSDNPゲートウェイ1401Aにルーティングされる。 Often, the last link consists of a single route with multi-route data transfer used after the first router. In FIG. 47, the SDNP client 1400 communicates with a single router 1402A via the last link 1404. After the router 1402A, the dynamic source address is used, and the data packet is transmitted to the plurality of gateways 1401A, 1401B, and 1401C. In this implementation, the first data packet 1405A consists of a payload SDNP1 containing a dynamic source IP address C 1,1 and destination address M 0,0 . The data packet 1405A is routed to the SDNP gateway 1401A via the last link 1404 via the routers 1402A and 1402B.

同様に、2つ目のデータパケット1405Bは、動的な送信元IPアドレスC1,2及び宛先アドレスM0,1を含むペイロードSDNP 2で構成される。データパケット1405Bは、ルータ1402A及び1402Cを介して、ラストリンク1404経由でSDNPゲートウェイ1401Bにルーティングされる。3つ目のデータパケット1405Cは、動的な送信元IPアドレスC1,3及び宛先アドレスM0,3を含むペイロードSDNP3で構成される。データパケット1405Cは、ルータ1402A、1402D、及び1402Eを介して、ラストリンク1401経由でSDNPゲートウェイ1401Cに連続的にルーティングされる。そのため、連続する各データパケットには変化するSDNPペイロードが含まれ、動的に変化する送信先アドレスが使用されて、各データパケットが共通のラストリンクを介して一意のSDNPゲートウェイにルーティングされる。 Similarly, the second data packet 1405B is composed of a payload SDNP 2 including a dynamic source IP address C 1,2 and a destination address M 0,1 . The data packet 1405B is routed to the SDNP gateway 1401B via the last link 1404 via the routers 1402A and 1402C. The third data packet 1405C is composed of a payload SDNP3 including a dynamic source IP address C 1,3 and a destination address M 0,3 . The data packet 1405C is continuously routed to the SDNP gateway 1401C via the last link 1401 via the routers 1402A, 1402D, and 1402E. As such, each successive data packet contains a changing SDNP payload, and a dynamically changing destination address is used to route each data packet over a common last link to a unique SDNP gateway.

このラストマイル接続は、IPスタックを使用して、図48に示されている。この図では、ルータ1402Aのみにつながるラストリンク1404を有するSDNPクライアントデバイス1400のIPスタック1411から、ネットワークレイヤ3のデータパケットが、3つの異なるネットワークアドレス、具体的にはIP C1,1、IP C1,2、IP C1,3を含むスタック1412Aに送信される。そのため、クライアントデバイス1400は実際には単一のクライアントで構成されるが、ルータ1402Aでは3つの個別のクライアントとして認識される。IPデータグラムがルータ1402Aに到達すると、IPデータグラムが分割され、異なるルート経由で異なる宛先ゲートウェイに伝送される。例えば、送信元アドレスIP C1,1を有するパケットは、ルータ1402Bを介して宛先IP M0,0へ、送信元アドレスIP C1,2を有するパケットはルータ1402Cを介して宛先IP M0,1へ、送信元アドレスIP C1,3を有するパケットはルータ1402D及び1402Eを介して宛先IP M0,3へルーティングされる。特定の動的クライアントアドレスC1,nを有するデータパケットを特定のSDNPゲートウェイに伝送するルーティングテーブルは、事前に固定することなく、動的に変更できる。IPアドレスをパケットごとに割り当てることができれば、明らかに無関係なデータパケットが実は全て2つの発信者間の単一の断片化された通信の一部であるという事実がさらに難読化される。 This last mile connection is shown in Figure 48 using the IP stack. In this figure, from the IP stack 1411 of the SDNP client device 1400 having the last link 1404 connected only to the router 1402A, the data packet of the network layer 3 has three different network addresses, specifically, IP C 1,1 and IP C 1 . 1,2 , IP C 1,3 to the stack 1412A. Therefore, the client device 1400 is actually composed of a single client, but is recognized by the router 1402A as three individual clients. When the IP datagram reaches the router 1402A, the IP datagram is split and transmitted via different routes to different destination gateways. For example, a packet having the source address IP C 1,1 is destined to the destination IP M 0,0 via the router 1402B, and a packet having the source address IP C 1,2 is destined to the destination IP M 0,0 via the router 1402C . 1 , the packet having the source address IP C 1,3 is routed to the destination IP M 0,3 via the routers 1402D and 1402E. The routing table for transmitting a data packet having a specific dynamic client address C 1,n to a specific SDNP gateway can be dynamically changed without being fixed in advance. The ability to assign IP addresses on a packet-by-packet basis further obfuscates the fact that apparently unrelated data packets are actually all part of a single fragmented communication between two originators.

ラストマイルルーティングの物理的実現   Physical realization of last mile routing

ラストマイルの物理的実現には、イーサネット(登録商標)、WiFi、セルラー、またはDOCSIS3対応のケーブルとファイバリンクなど、様々な媒体を介した通信が含まれる。使用する媒体に関係なく、ラストマイルにおけるデータパケットのルーティングは、主に以下3つの変数によって制御される。
・通信デバイスの媒体アクセス制御(MAC)アドレス
・IPデータグラムの送信先IPアドレス
・IPデータグラムの宛先IPアドレス
Last mile physical implementations include communication over a variety of media such as Ethernet, WiFi, cellular, or DOCSIS3 compliant cables and fiber links. Regardless of the medium used, the routing of data packets in Last Mile is mainly controlled by the following three variables.
-Media access control (MAC) address of the communication device-IP datagram destination IP address-IP datagram destination IP address

したがって、ラストマイル通信で各ホップを実行するために使用される物理媒体、すなわちレイヤ1及びレイヤ2情報はMACアドレスにより制御され、クライアントデバイスとSDNPゲートウェイ、すなわちラストマイルはIPアドレスにより識別される。ハイパーセキュア通信で使用されるペイロードは、セキュア動的通信ネットワーク及びプロトコルに従い定義されたプロトコルに従うが、ラストマイルの中間デバイス、すなわちクライアントデバイスとゲートウェイ間のパケットのルート上のルータ及び他のデバイスにはSDNP実行可能コードが備わっていないため、こうしたデバイスではSDNP機能を実行することができない。したがって、SDNPペイロードは、ラストマイルのハイパーセキュアデータパケットのルーティングには影響しない。   Thus, the physical medium used to perform each hop in last mile communications, layer 1 and layer 2 information, is controlled by the MAC address and the client device and SDNP gateway, the last mile, are identified by the IP address. The payload used in hyper-secure communication follows a protocol defined according to secure dynamic communication networks and protocols, but to the last mile's intermediate devices, routers and other devices on the route of packets between client devices and gateways. It is not possible to perform SDNP functions on such devices because they do not have SDNP executable code. Therefore, the SDNP payload does not affect the routing of last mile hyper secure data packets.

一例として、ラストマイル通信におけるイーサネット(登録商標)の使用が挙げられる。図49は、SDNPラストマイル通信について前述した図9Eのイーサネット(登録商標)データパケットを適応させ、SDNPペイロードを伝送するイーサネット(登録商標)通信のIPv4とIPv6データグラムを図で示したものである。示されるように、レイヤ1イーサネット(登録商標)パケット188には、データフレームヘッダ、すなわちプリアンブル180、開始フレームデリミタSFD181、及びレイヤ2イーサネット(登録商標)パケット189が含まれる。イーサネット(登録商標)パケット189には、宛先MACアドレス182と送信先MACアドレス183、VLAN実装のためのオプションの802.1Qタグ184、使用されるデータリンクのタイプの指定に使用されるイーサタイプフィールド185(イーサネット(登録商標)IIまたはIEEE802.3に基づく長さ指定)、及びデータリンクパケット全体の32ビットCRCチェックサムを含むフレームチェック186が含まれる。イーサネット(登録商標)パケット189には、IPデータグラムのSDNPコンテンツ1430のカプセル化に使用される可変長MACペイロード187も含まれる。具体的には、MACペイロード187には、IPヘッダ434及びトランスポートヘッダ436とSDNPペイロード1430で構成されるIPペイロード435が含まれる。   An example is the use of Ethernet in last mile communication. FIG. 49 is a diagram showing the IPv4 and IPv6 datagrams of the Ethernet communication for adapting the Ethernet data packet of FIG. 9E described above for SDNP last mile communication and transmitting the SDNP payload. .. As shown, layer 1 Ethernet packet 188 includes a data frame header, preamble 180, start frame delimiter SFD 181, and layer 2 Ethernet packet 189. The Ethernet packet 189 has a destination MAC address 182 and a destination MAC address 183, an optional 802.1Q tag 184 for VLAN implementation, and an Ethernet type field used to specify the type of data link used. 185 (length designation according to Ethernet II or IEEE 802.3), and a frame check 186 containing a 32-bit CRC checksum of the entire data link packet. The Ethernet packet 189 also includes a variable length MAC payload 187 used to encapsulate the SDNP content 1430 of the IP datagram. Specifically, the MAC payload 187 includes an IP payload 435 including an IP header 434, a transport header 436, and an SDNP payload 1430.

IPヘッダ434は、バイナリ4を含むプロトコルフィールド447またはバイナリ6を含むプロトコルフィールド448よる決定に基づいてIPデータグラムがIPv4かIPv6プロトコルのいずれに従うかによって異なる。プリアンブル440と444には両方とも、TCP、UDP、またはメンテナンス機能ICMPとIGMPなど、使用されるレイヤ4転送方法の決定に使用されるトランスポートヘッダフラグ470が含まれる。具体的には、セキュア動的通信ネットワーク及びプロトコルに従って、ソフトウェア及びデータファイルにはTCP転送が使用され、VoIP及びビデオなどのリアルタイムデータにはUDPが使用される。トランスポートヘッダ436の長さとフォーマットは、トランスポートヘッダ470に応じて異なる。IPヘッダ434には、IPv4の送信元アドレス441と宛先アドレス442、またはIPv6の送信元アドレス445と宛先アドレス446が含まれる。   The IP header 434 is different depending on whether the IP datagram follows the IPv4 or IPv6 protocol, as determined by the protocol field 447 containing binary 4 or the protocol field 448 containing binary 6. Both preambles 440 and 444 include transport header flags 470, such as TCP, UDP, or maintenance functions ICMP and IGMP, which are used to determine the Layer 4 transport method used. Specifically, TCP transfers are used for software and data files and UDP is used for real-time data such as VoIP and video according to secure dynamic communication networks and protocols. The length and format of the transport header 436 depends on the transport header 470. The IP header 434 includes a source address 441 and a destination address 442 of IPv4, or a source address 445 and a destination address 446 of IPv6.

イーサネット(登録商標)パケットのラストマイルルーティングは、IPアドレスとMACアドレスの両方に依存する。図では、MAC C1,1またはIP M0,0のように、IPまたはMACアドレスが指し示すデバイスの例示的な名称で表されている。ここでは、明確化を目的として、数値アドレスの代わりに、イーサネット(登録商標)フォーマットのインターネットプロトコルに従って作成された数値アドレスを表す記号名が使用されている。IPアドレスIP C1,1は異なる形式に従い、IPv4名及びIPv6名に異なるバイト数が使用されていることに注意されたい。さらに、MACアドレスのフォーマットは、使用されるレイヤ2データリンクプロトコルによって異なる。そのため、セルラー無線のMACアドレスMAC C1,1は、WiFiまたはイーサネット(登録商標)により通信する同じデバイスのMACアドレスとは異なる。MACアドレスはIPアドレスには関係がない。すなわち、同じクライアントのIPアドレスとMACアドレスには関係がない。 Last mile routing of Ethernet packets relies on both IP and MAC addresses. In the figure, it is represented by an exemplary name of the device indicated by the IP or MAC address, such as MAC C 1,1 or IP M 0,0 . Here, for the sake of clarity, a symbolic name representing a numeric address created according to the Internet protocol in the Ethernet format is used instead of the numeric address. Note that the IP address IP C 1,1 follows a different format and uses different numbers of bytes for IPv4 and IPv6 names. Furthermore, the format of the MAC address depends on the layer 2 data link protocol used. Therefore, the MAC address MAC C 1,1 of the cellular radio is different from the MAC address of the same device that communicates by WiFi or Ethernet (registered trademark). The MAC address has nothing to do with the IP address. That is, there is no relationship between the IP address and MAC address of the same client.

図50A〜図50Dに、イーサネット(登録商標)パケットの順次ラストマイルルーティングが示されている。各図には、2つのイーサネット(登録商標)パケットが含まれる。上部のパケットはIPv4データグラムで構成され、下部のパケットはIPv6データグラムで構成される。IPv4とIPv6では異なるフィールド長の異なるフォーマットが使用されるため、同じペイロードが伝送される場合でも、通常、表示される2つのイーサネット(登録商標)パケットは同じ長さにはならない。通信シーケンスの最初のステップで、SDNPペイロードAはラストリンク1404を介してSDNPクライアント1400からルータ1402Aに移動し、そしてゲートウェイリンク1414を介してSDNPゲートウェイ1401に移動する。SDNPゲートウェイからクライアントへの応答では、SDNPペイロードGがゲートウェイリンク1414を介してSDNPゲートウェイ1401からルータ1402Aに移動し、そしてラストリンク1404を介してクライアント1400に移動する。SDNPクライアント1400は数値MACアドレスMAC C1,1及び数値IPアドレスIP C1,1を有し、ルータ1402Aは数値MACアドレスMAC Rを有し、SDNPゲートウェイは数値MACアドレスMAC M0,0及び数値IPアドレスIP M0,0を有する。ルータ1402AのIPアドレスは、データパケットでは使用されない。 Sequential last mile routing of Ethernet packets is shown in FIGS. 50A-50D. Each figure includes two Ethernet packets. The upper packet is composed of IPv4 datagrams, and the lower packet is composed of IPv6 datagrams. Because IPv4 and IPv6 use different formats with different field lengths, the two Ethernet packets that are displayed usually do not have the same length, even when the same payload is transmitted. In the first step of the communication sequence, SDNP Payload A moves from SDNP Client 1400 to Router 1402A via Last Link 1404 and then to SDNP Gateway 1401 via Gateway Link 1414. In response to the client from the SDNP gateway, the SDNP payload G travels from the SDNP gateway 1401 to the router 1402A via the gateway link 1414 and then to the client 1400 via the last link 1404. The SDNP client 1400 has a numerical MAC address MAC C 1,1 and a numerical IP address IP C 1,1 , the router 1402A has a numerical MAC address MAC R, and the SDNP gateway has a numerical MAC address MAC M 0,0 and a numerical value. It has the IP address IP M 0,0 . The IP address of router 1402A is not used in the data packet.

SDNPデータグラムのパケットルーティングがSDNPネットワークによって完全に制御されるSDNPクラウドとは異なり、IPデータグラムが使用されるラストマイル通信では、SDNPペイロードが解釈されること、またはルーティングに影響を与えることがない。つまり、ラストマイルで転送される各通信には、固定送信元IPアドレス及び固定宛先IPアドレスが含まれる。イーサネット(登録商標)パケットの送信に使用される物理媒体またはチャネルは、ラストマイルの各通信ノードを接続するMACアドレスにより管理される。例えば、図50Aには、送信元MACアドレスMAC C1,1、宛先MACアドレスMAC R、送信元IPアドレスIP C1,1、宛先アドレスIP M0,0、及びSDNPペイロードを含むルータ1402AへのシングルPHYルーティングに使用されるIPv4及びIPv6ラストリンクイーサネット(登録商標)パケットが示されている。図50Bには、対応するイーサネット(登録商標)により、パケットゲートウェイリンク1414を介してSDNPペイロードAが転送される図が示されている。示されるように、送信元IPアドレスと宛先IPアドレスはIP C1,1及びIP M0,0から変更されないが、送信元MACアドレスと宛先MACアドレスは元の値からMAC R及びMAC M0,0に変更される。 Unlike in the SDNP cloud, where the packet routing of SDNP datagrams is completely controlled by the SDNP network, in last mile communication where IP datagrams are used, there is no interpretation of SDNP payloads or routing impact. . That is, each communication transferred by the last mile includes the fixed source IP address and the fixed destination IP address. The physical medium or channel used to transmit Ethernet packets is managed by the MAC address that connects each communication node in the last mile. For example, in FIG. 50A, a source MAC address MAC C 1,1 , a destination MAC address MAC R, a source IP address IP C 1,1 , a destination address IP M 0,0 , and a router 1402A including an SDNP payload are shown. IPv4 and IPv6 Last Link Ethernet packets used for single PHY routing are shown. FIG. 50B shows a diagram in which SDNP payload A is transferred via the packet gateway link 1414 by the corresponding Ethernet (registered trademark). As shown, the source and destination IP addresses are unchanged from IP C 1,1 and IP M 0,0, but the source and destination MAC addresses are MAC R and MAC M 0,0 from the original values . It is changed to 0 .

SDNPゲートウェイ1401からクライアント1400への応答通信では、SDNPペイロードGが同じネットワークを逆の順序で、すなわち送信元アドレスと宛先アドレスが入れ替わる場所を通過する。図50Cに示されるように、送信元IPアドレスと宛先IPアドレスはそれぞれIP M0,0とIP C1,1で構成され、MACアドレスには送信元アドレスMAC M0,0及び宛先アドレスMAC Rが含まれる。図50Dに示されるラストリンク通信では、MACアドレスは送信元アドレスMAC R及び宛先アドレスMAC C1,1に変更されるが、送信元IPアドレスと宛先IPアドレスはIP M0,0及びIP C1,1から変更されない。 In response communication from the SDNP gateway 1401 to the client 1400, the SDNP payload G passes through the same network in the reverse order, that is, a place where the source address and the destination address are exchanged. As shown in FIG. 50C, the source IP address and the destination IP address are composed of IP M 0,0 and IP C 1,1 , respectively, and the MAC address includes the source address MAC M 0,0 and the destination address MAC R. Is included. In the last link communication shown in FIG. 50D, the MAC address is changed to the source address MAC R and the destination address MAC C 1,1 , but the source IP address and the destination IP address are IP M 0,0 and IP C 1 , No change from 1 .

SDNPクライアントからのラストマイル通信を表す便利な手段の1つとして、送信元MACアドレス、宛先MACアドレス、送信元IPアドレス、宛先IPアドレス、SDNPペイロードを含むデータフィールドで構成される「簡略化された」データパケットを利用する方法が挙げられる。簡略化された形式は、任意の通信「セッション」、すなわちラストマイルを介してSDNPゲートウェイに送信される連続データパケットの構築及びその応答におけるデータフローを示す上で便利である。例えば、図51Aの上部には、SDNPクライアントからSDNPゲートウェイに送信される連続のイーサネット(登録商標)パケットが示されている(短縮化された形式で表示)。各行は、SDNPペイロード、A、B、Cを含む連続したデータパケットを表している。左端の列はラストリンクのデータパケット、右の列はゲートウェイリンクを介して同じペイロードを伝送するデータパケットを示している。示されるように、全てのパケットには、送信元IPアドレスとしてIP C1,1、宛先IPアドレスとしてIP M0,0が指定されている。IPアドレスのペアが1つしか使用されないため、本明細書ではこのラストマイルはSDNPシングルルートラストマイル通信と呼ばれる。さらに、連続したデータパケットを伝送するためにSDNPクライアント1400により使用される送信元IPアドレスは変化しないため、ラストリンクでは「静的クライアントアドレス指定」が使用される。 As one of the convenient means of expressing the last mile communication from the SDNP client, a "simplified" data field including a source MAC address, a destination MAC address, a source IP address, a destination IP address and an SDNP payload is used. There is a method of using a data packet. The simplified format is useful in showing the data flow in the construction and response of consecutive data packets sent to the SDNP gateway over any communication "session", i.e. last mile. For example, at the top of FIG. 51A, a continuous Ethernet packet sent from the SDNP client to the SDNP gateway is shown (displayed in shortened form). Each row represents a continuous data packet containing SDNP payload, A, B, C. The leftmost column shows the last link data packet and the right column shows the data packet carrying the same payload over the gateway link. As shown, all the packets have IP C 1,1 as the source IP address and IP M 0,0 as the destination IP address. This last mile is referred to herein as SDNP single route last mile communication because only one pair of IP addresses is used. In addition, "static client addressing" is used on the last link because the source IP address used by SDNP client 1400 to transmit consecutive data packets does not change.

各通信ノードとその近隣ノードとのレイヤ2相互接続が容易化されるように、ラストマイルの異なるセグメントのMACアドレスは必然的に変更される。示されるように、クライアントからルータに向かってラストリンクを通過する全ての連続パケットでは、送信元MACアドレスMAC C1,1及び宛先MACアドレスMAC Rが使用される。連続したデータパケットではクライアントに単一のMACアドレスが使用されるため、ラストリンクは単一の物理媒体、すなわちシングルPHYラストリンクで構成される。ゲートウェイリンクを介した転送では、送信元MACアドレスMAC Rと宛先MACアドレスMAC M0,0が使用される。 The MAC addresses of different segments of the last mile are necessarily changed to facilitate Layer 2 interconnection between each correspondent node and its neighbors. As shown, the source MAC address MAC C 1,1 and the destination MAC address MAC R are used in all consecutive packets passing through the last link from the client to the router. Since a single MAC address is used for the client in consecutive data packets, the last link is composed of a single physical medium, that is, a single PHY last link. In the transfer via the gateway link, the source MAC address MAC R and the destination MAC address MAC M 0,0 are used.

そのため、示されるデータパケットにはSDNPペイロードが含まれるが、ラストマイルでのルーティングでは必然的にスニッフィング可能なMACアドレスとIPアドレス、すなわち不正聴取者の監視により解釈できるアドレスが使用される。同一の送信元IPアドレスと宛先IPアドレスを有するパケットを追跡することで、不正聴取者はデータパケットが同じ会話またはセッションの一部である可能性が高いと推測でき、SDNPペイロードを開けなくても、コール時間、ファイルサイズ、データレートなどのメタデータを収集して、発信者のプロファイルを作成できる。さらに、比喩的にはパンくずリストのように、ハッカーはMACアドレスとIPアドレスを追跡することで、コールの発信元をエンドデバイス、つまりクライアントデバイスまで追跡できる可能性があるため、発信者を個人的に特定できる。   Therefore, although the data packet shown includes the SDNP payload, the last mile routing necessarily uses sniffable MAC addresses and IP addresses, that is, addresses that can be interpreted by monitoring unauthorized listeners. By tracking packets that have the same source IP address and destination IP address, an unauthorized listener can infer that the data packets are likely to be part of the same conversation or session, without opening the SDNP payload. You can collect metadata such as call times, file sizes, and data rates to create caller profiles. In addition, figuratively like a breadcrumb trail, a hacker could track the originator of a call to an end device, or client device, by tracking the MAC address and IP address, thus making the caller personal. Specific.

本明細書で開示されるように、クライアントデバイスへの追跡を防止し、関連するコールパケットを難読化し、そしてメタデータの収集を抑制する上で優れた方法は、ラストマイル及びラストリンク通信でMACアドレスとIPアドレスを動的に変更することである。こうした独創的な偽装の方法には以下が含まれる。
・ラストリンクMACアドレスを動的に変更することで、変化する通信媒体を介してデータパケットを送信する。これは、本明細書では「マルチPHYラストリンク」通信と呼ばれる。
・クライアントデバイスのIPアドレスのIDを動的に変更することで、発信者を偽装する。これは、「動的クライアントアドレス指定」と呼ばれる。
・異なるSDNPゲートウェイIPアドレスとの間における通信のIPアドレスを動的に変更することで、ラストマイルにおける連続データパケットの通信パスを変更する。これは、「マルチルートラストマイル」通信と呼ばれる。
As disclosed herein, a good way to prevent tracking to client devices, obfuscate related call packets, and suppress metadata collection is MAC in last mile and last link communication. To change the address and IP address dynamically. These creative methods of impersonation include:
• Dynamically changing the last link MAC address to send data packets over changing communication media. This is referred to herein as "multi-PHY last link" communication.
Impersonate the caller by dynamically changing the ID of the IP address of the client device. This is called "dynamic client addressing".
Change the communication path of continuous data packets in the last mile by dynamically changing the IP address for communication with different SDNP gateway IP addresses. This is called "multi-route last mile" communication.

マルチPHY、動的クライアントアドレス指定、及びマルチルートラストマイル通信を組み合わせることで、どのパケットが同じコールまたはセッションの一部であるかを理解できるのはSDNP発信者とSDNPゲートウェイのみとなるため、ラストマイルとラストリンク通信の追跡とトレースが非常に困難になる。これらの方法は、個別にでも、組み合わせても使用できる。   The combination of multi-PHY, dynamic client addressing, and multi-route last mile communication allows only SDNP callers and SDNP gateways to understand which packets are part of the same call or session, so last Tracking and tracing miles and last link communications becomes very difficult. These methods can be used individually or in combination.

例えば、図51Aの下半分には、静的クライアントアドレス指定によるシングルルートラストマイル通信でのマルチPHYラストリンク通信の使用が示されている。示されるように、各行は、SDNPクライアントからSDNPゲートウェイへの通信で使用されるデータパケットのペアで構成される。左側はラストリンクデータパケット、右側はゲートウェイリンクデータパッケージを表している。3つの行は3つの連続したメッセージを表している。一番上の行には最初のデータセット「SDNPペイロードA」、中央の行にはSDNPペイロードBが含まれ、一番下の行はSDNPペイロードCを含む連続データパケットの3番目を表している。静的クライアントアドレス指定によるシングルルートラストマイル通信では、連続する全てのデータパケットで、静的クライアントアドレスIP C1,1及び固定宛先IPアドレスIP M0,0が使用される。 For example, the lower half of FIG. 51A illustrates the use of multi-PHY last link communication with single route last mile communication with static client addressing. As shown, each row consists of a pair of data packets used in communication from the SDNP client to the SDNP gateway. The left side represents the last link data packet and the right side represents the gateway link data package. The three rows represent three consecutive messages. The top row contains the first data set "SDNP Payload A", the middle row contains SDNP Payload B, and the bottom row represents the third of the consecutive data packets containing SDNP Payload C. . In the single route last mile communication with static client addressing, the static client address IP C 1,1 and the fixed destination IP address IP M 0,0 are used in all continuous data packets.

マルチPHYラストリンク通信を実行するには、すなわちラストリンクのデータを複数の物理媒体にルーティングするには、順次データパケットにおけるSDNPクライアントのMACアドレスを動的に変更する必要がある。各MACアドレスは、イーサネット(登録商標)100BASE−T及び1000BASE−T接続など、特定のPHYレイヤに対応する。物理媒体が3つの場合、パケットでクライアントのMACアドレスがMAC C1,1からMAC C1,2へ、そしてMAC C1,3へと動的に変更される。媒体が2つしかない場合は、パターン認識を回避するため、MAC C1,1、MAC C1,2、MAC C1,2、MAC C1,1、MAC C1,2、MAC C1,1、MAC C1,2、MAC C1,1など、MACアドレスをランダムパターンで変更することができる。送信元MACアドレスは変化するが、ラストリンクの宛先MACアドレスはMAC Rとして一定に維持することができる。ラストリンクの全てのマルチPHYパスは同じルータで終端するため、ラストマイルの残りの部分を通るデータパスは、シングルルート通信として固定されたままとなる。言い換えると、ラストリンクではマルチPHY接続が使用されるが、ラストマイルは単一のゲートウェイを介してSDNPクラウドに入り、ラストマイルはシングルルート通信で構成される。 In order to perform multi-PHY last link communication, ie to route last link data to multiple physical media, it is necessary to dynamically change the SDNP client's MAC address in sequential data packets. Each MAC address corresponds to a particular PHY layer, such as Ethernet 100BASE-T and 1000BASE-T connections. For three physical media, the packet dynamically changes the client's MAC address from MAC C 1,1 to MAC C 1,2 and then to MAC C 1,3 . If there are only two media, in order to avoid pattern recognition, MAC C 1,1 , MAC C 1,2 , MAC C 1,2 , MAC C 1,1 , MAC C 1,2 , MAC C 1, 1 , MAC C 1,2 , MAC C 1,1, etc. can change the MAC address in a random pattern. Although the source MAC address changes, the destination MAC address of the last link can be kept constant as MAC R. Since all multi-PHY paths on the last link terminate at the same router, the data path through the rest of the last mile remains fixed as single route communication. In other words, the last link uses multiple PHY connections, but the last mile enters the SDNP cloud through a single gateway, and the last mile is composed of single route communications.

マルチPHYアプローチではある程度の偽装が実現するが、共通のクライアントIPアドレスが共有されるため、特定のコールからのデータパケットのパケットスニッフィングが依然として可能となる。この検知方法は、動的なクライアントアドレス指定(クライアントが送信する各パケットでIPアドレスを変更する操作)を使用して妨害できる。一例として、図51Bに、シングルルートラストマイル通信におけるクライアント動的IPアドレス指定の使用が示されている。上部のデータパケットのセットはシングルPHYラストリンク接続、下部のデータパケットのセットはマルチPHY実装を示している。SDNPシングルルートラストマイル通信では、シングルPHY方法かマルチPHY方法のいずれが使用されるかに関わらず、SDNPゲートウェイの宛先IPアドレス442は、全てのデータパケットで数値IP M0,0に固定されたままとなる。 Although some degree of impersonation is achieved with the multi-PHY approach, packet sniffing of data packets from a particular call is still possible because the common client IP address is shared. This detection method can be disturbed by using dynamic client addressing (the operation of changing the IP address in each packet sent by the client). As an example, FIG. 51B illustrates the use of client dynamic IP addressing in single route last mile communication. The upper set of data packets shows a single PHY last link connection and the lower set of data packets shows a multi-PHY implementation. In SDNP single root last mile communications, regardless of whether single PHY method or multi-PHY methods used, the destination IP address 442 of SDNP gateway fixed to numeric IP M 0,0 for all data packets Will remain.

示されるように、動的クライアントアドレス指定の場合、SDNPペイロードAを伝送するデータパケットでは動的に選択された送信元IPアドレス441(IP C1,1を含む)、SDNPペイロードBを伝送するデータパケットでは動的に選択された送信元IPアドレス(IP C1,2を含む)、SDNPペイロードCを伝送するデータパケットでは動的に選択された送信元IPアドレス(IP C1,3を含む)などのように使用される。動的に選択されるアドレスの数は、特にIPv6でほぼ無制限である。さらに、IPアドレスは一定時間(例えば1秒)再利用されるため、アドレスがリサイクルされる前に発生する場合がある。シングルPHYラストリンクでの動的クライアントアドレスの場合、送信元IPアドレスが変更されても、送信元MACアドレス183の値、この例ではMAC C1,1は一定に保たれる。マルチPHYラストリンクでの動的クライアントアドレスの場合、送信元MACアドレス183の値はMAC C1,1からMAC C1,2、そしてMAC C1,3へと連続的に変化する。クライアントの変化するMACアドレスとその動的IPアドレスの間には、特に数学的な対応はない。 As shown, in the case of dynamic client addressing, in a data packet transmitting SDNP payload A, a dynamically selected source IP address 441 (including IP C 1,1 ) and data transmitting SDNP payload B are transmitted. Source IP address (including IP C 1,2 ) dynamically selected in the packet, and source IP address (including IP C 1,3 ) dynamically selected in the data packet transmitting SDNP payload C Used as such. The number of dynamically selected addresses is almost unlimited, especially for IPv6. Furthermore, since the IP address is reused for a fixed time (for example, 1 second), it may occur before the address is recycled. In the case of a dynamic client address on the single PHY last link, the value of the source MAC address 183, MAC C 1,1 in this example, is kept constant even if the source IP address is changed. In the case of a dynamic client address on the multi-PHY last link, the value of the source MAC address 183 changes continuously from MAC C 1,1 to MAC C 1,2 and then MAC C 1,3 . There is no particular mathematical correspondence between a client's changing MAC address and its dynamic IP address.

動的クライアントアドレス指定は、異なるユーザから送信されたメッセージで構成されているように見えるが、データパケットは依然としてシングルルートでラストマイルのほとんどを通過する(マルチPHY実装のラストリンクを除く)。ラストマイル通信のパケットスニッフィングを混乱させるより高度な方法として、「マルチルート」通信の採用が挙げられる。マルチルート通信では、クライアントとSDNPクラウドの接続に複数のSDNPゲートウェイIPアドレスが使用される。SDNPネットワークルーティングはシグナリングサーバにより規定され、各パケットのSDNPタグの識別が使用されるため、データが単一のゲートウェイを介してSDNPクラウドに入るか、複数のゲートウェイを介してSDNPクラウドに入るかに関係なく、SDNPクラウドからパケットを宛先にルーティングできるようになる。図51Cには、静的クライアントアドレス指定によるマルチルートラストマイル通信の使用が示されている。ラストリンクに示される全てのデータパケットでは、クライアントの送信元IPアドレス441は数値IP C1,1で静的のままとなるが、SDNPペイロードA、B、Cを含む連続データパケットではIP M0,0からIP M0,1、そしてIP M0,3へと宛先IPアドレス442が動的に変化する。SDNPゲートウェイのIPアドレスはランダムに選択されるのではなく、SDNPシグナリングサーバにより「選択」され、一時的に発信者に近いゲートウェイ、すなわちSDNPクライアントと特定のSDNPゲートウェイ間の統計的伝播遅延が最小のゲートウェイを表す。この例では、動的宛先アドレスは、PHY接続に関係なく変化する。例えば、上部のデータパケットのセットはラストリンクの数値MAC C1,1を有するクライアント送信元MACアドレス183とのシングルPHYラストリンク接続、下部のデータパケットのセットは異なる媒体間で、MAC C1,1、MAC C1,2、MAC C1,3など、送信元MACアドレスが変更されるマルチPHY実装を示している。クライアントの変化するMACアドレスとSDNPゲートウェイの宛先IPアドレスの間には、対応するパターンまたは数学的な関係はない。 Dynamic client addressing appears to consist of messages sent from different users, but data packets still traverse most of the last mile with a single route (except for the last link in multi-PHY implementations). A more sophisticated way to confuse last-mile packet sniffing is to employ "multi-route" communications. In multi-route communication, a plurality of SDNP gateway IP addresses are used to connect the client and the SDNP cloud. SDNP network routing is defined by the signaling server and uses the identification of the SDNP tag of each packet so that the data can enter the SDNP cloud through a single gateway or the SDNP cloud through multiple gateways. It will be able to route packets from the SDNP cloud to the destination regardless. FIG. 51C illustrates the use of multi-route last mile communication with static client addressing. For all data packets shown on the last link, the client's source IP address 441 remains static with the numerical value IP C 1,1 , but for continuous data packets containing SDNP payloads A, B, C IP M 0. , 0 to IP M 0,1 and then IP M 0,3 , the destination IP address 442 dynamically changes. The IP address of the SDNP gateway is not "randomly selected" but "selected" by the SDNP signaling server to temporarily minimize the statistical propagation delay between the gateway close to the originator, ie the SDNP client and a particular SDNP gateway. Represents a gateway. In this example, the dynamic destination address changes regardless of the PHY connection. For example, the top set of data packets is a single PHY last link connection with a client source MAC address 183 having the last link number MAC C 1,1 , the bottom set of data packets is MAC C 1, between different media . 1 , MAC C 1,2 , MAC C 1,3, etc., showing a multi-PHY implementation where the source MAC address is changed. There is no corresponding pattern or mathematical relationship between the changing MAC address of the client and the destination IP address of the SDNP gateway.

最も効果的なレベルの偽装を実現するには、動的クライアントアドレス指定とマルチルートラストマイル通信を組み合わせる。図51Dには、シングルPHYラストリンクの実装(図の上部)及びマルチPHYラストリンクバージョン(図の下部)の両方におけるこのセキュリティ機能の新しい組み合わせが示されている。下部に示される完全に動的なバージョンでは、送信元IPアドレス441はIP C1,1からIP C1,2、そしてIP C1,3へと動的かつランダムに変化し、SDNPゲートウェイの宛先IPアドレス442はIP M0,0からIP M0,1、そしてIP M0,3へと独立して変化する。伝播遅延が最小限に抑えられるように、SDNPゲートウェイアドレスはSDNPシグナリングサーバにより選択され、動的クライアントアドレスは無関係な方法で変更される。前例のように、上部のデータパケットのセットはラストリンクの数値MAC C1,1を有するクライアント送信元MACアドレス183とのシングルPHYラストリンク接続、下部のデータパケットのセットは異なる媒体間で、MAC C1,1、MAC C1,2、MAC C1,3など、送信元MACアドレスが変更されるマルチPHY実装を示している。クライアントの変化するMACアドレスとクライアントまたはSDNPゲートウェイの変化するIPアドレスの間には、対応するパターンまたは数学的な関係はない。しかし、マルチルートラストマイル通信では、全てのデータが単一のルータRに集められるのではなく、マルチPHYラストリンクから3つの異なるルータR、R、Rに有利に接続できる。 To achieve the most effective level of impersonation, combine dynamic client addressing with multi-route last mile communication. FIG. 51D shows the new combination of this security feature in both the single PHY last link implementation (top of the figure) and the multi-PHY last link version (bottom of the figure). In the fully dynamic version shown at the bottom, the source IP address 441 changes dynamically and randomly from IP C 1,1 to IP C 1,2 and then IP C 1,3 to the destination of the SDNP gateway. The IP address 442 independently changes from IP M 0,0 to IP M 0,1 and then IP M 0,3 . The SDNP gateway address is chosen by the SDNP signaling server and the dynamic client address is modified in an irrelevant manner so that the propagation delay is minimized. As in the previous example, the top set of data packets is a single PHY last link connection with the client source MAC address 183 having the last link number MAC C 1,1 , the bottom set of data packets is MAC between different media. 9 illustrates a multi-PHY implementation where the source MAC address is changed, such as C 1,1 , MAC C 1,2 , MAC C 1,3 . There is no corresponding pattern or mathematical relationship between the changing MAC address of the client and the changing IP address of the client or SDNP gateway. However, in multi-route last mile communication, not all the data is collected in a single router R, but the multi-PHY last link can be advantageously connected to three different routers R 1 , R 2 , R 3 .

図52Aの表には、静的クライアントアドレスとシングルPHYラストリンクを有するシングルルートラストマイルで構成される最も安全性の低い実装(表の最後の10行目に表示)から、動的送信先アドレス指定とマルチルートラストマイル通信を有するマルチPHYラストリンクにより実現する優れた偽装(表の最上部の1行目に表示)に至るまで、前述の10種類のラストマイル偽装がまとめられている。表はセキュリティの強度の順に並べられている。表記C1,n、M0,n、Rは、SDNPクライアント、SDNPゲートウェイ、及びラストリンクルータの動的に変化するアドレスを指している。動的アドレスに相関性はない。7行目〜10行目にはシングルルートラストマイル通信、すなわち単一のゲートウェイM0,0が使用される通信、1行目〜6行目には複数のゲートウェイとのマルチルートラストマイル通信が示されている。網掛けされた1行目と4行目を除き、ラストリンク通信はMACアドレスRを有する単一のルータに接続される。対照的に、マルチルート通信として、網掛けされた1行目と4行目は動的MACアドレスRを有する複数のルータに接続されるマルチPHYラストリンク通信を表している。 The table in FIG. 52A shows the least secure implementation (displayed in the last 10 lines of the table) consisting of a single route last mile with a static client address and a single PHY last link to the dynamic destination address. The above 10 types of last mile impersonation are summarized, up to the excellent impersonation (displayed in the first row at the top of the table) realized by the multi-PHY last link with designation and multi-route last mile communication. The table is sorted by security strength. The notations C 1,n , M 0,n , R n refer to dynamically changing addresses of SDNP clients, SDNP gateways, and last link routers. Dynamic addresses are uncorrelated. 7th to 10th lines are single route last mile communication, that is, communication using a single gateway M 0,0 , 1st to 6th lines are multi route last mile communication with multiple gateways. It is shown. The last link communication is connected to a single router having the MAC address R, except for the first and fourth lines shaded. In contrast, as a multi-route communication, the first row and the fourth row which is shaded represents a multi-PHY last link communication connected to a plurality of routers having a dynamic MAC address R n.

図52Bには、シングルPHYラストリンクの静的クライアントアドレス指定、マルチPHYラストリンクの静的クライアントアドレス指定、シングルPHYラストリンクの動的クライアントアドレス指定、及びマルチPHYラストリンクの動的クライアントアドレス指定という4つの組み合わせで、シングルルートラストマイル通信の動作が位相幾何学的に示されている。各ボックスには、使用されるデータパスを示す3つの連続したデータパケット通信が示されている。実線はデータパケットフロー、点線は使用されていないが可能性のあるパスを表している。網掛けされた円はラストマイル通信で使用される通信ノード、空の円は未使用の通信ノードを表している。示されるように、全ての例で、ラストマイルデータはルータRとSDNPゲートウェイM0,0間の単一接続を介してルーティングされて終端に達する。 FIG. 52B illustrates single PHY last link static client addressing, multi-PHY last link static client addressing, single PHY last link dynamic client addressing, and multi-PHY last link dynamic client addressing. The operation of the single route last mile communication is topologically shown by four combinations. Shown in each box are three consecutive data packet communications that indicate the data paths used. The solid line represents the data packet flow, and the dotted line represents the unused but possible paths. The shaded circles represent communication nodes used in last mile communication, and the empty circles represent unused communication nodes. As shown, in all examples the last mile data is routed through a single connection between the router R and the SDNP gateway M 0,0 to the end.

左上に示されるシングルPHYラストリンク経由の静的クライアントアドレス指定の場合、連続する各パケットは、不変のIPアドレスによりラストマイル全体で同じパスを通る。左下に示されるマルチPHYラストリンク経由の静的クライアントアドレス指定の場合、連続する各パケットは、動的に変化するMACアドレスの指定に従ってラストリンクで異なるパスを通る。ラストマイルの残りの部分は、不変のIPアドレスで指定されたシングルルートで構成される。単一ルート転送ではあるが、ラストリンクの物理媒体を変更すると、発信者の追跡がより困難になる。右上に示されるシングルPHYラストリンク経由の動的クライアントアドレス指定の場合、連続する各パケットは、不変の宛先IPアドレスとラストリンクの一定のクライアントMACアドレスに従って、ラストマイル全体で同じパスを通る。代わりに、動的送信元IPアドレスの変更により、クライアントIDを変更することで、偽装が実現する。右下の動的クライアントアドレス指定とマルチPHYラストリンクの両方が使用されるシングルルート通信の場合、全てのパケットが単一のSDNPゲートウェイにルーティングされても、クライアントのMACアドレスと送信先IPアドレスが動的かつランダムに変化する。   In the case of static client addressing via the single PHY last link shown in the upper left, each successive packet follows the same path for the entire last mile with a constant IP address. In the case of static client addressing via multi-PHY last link shown in the bottom left, each successive packet follows a different path on the last link according to the dynamically changing MAC address specification. The rest of the last mile consists of a single route, specified by an immutable IP address. Although a single route transfer, changing the physical medium of the last link makes it more difficult to track the caller. In the case of dynamic client addressing via a single PHY last link, shown in the upper right, each successive packet follows the same path across the last mile, according to a constant destination IP address and constant client MAC address of the last link. Instead, the camouflage is realized by changing the client ID by changing the dynamic source IP address. In the case of single route communication where both lower right dynamic client addressing and multi-PHY last link are used, even though all packets are routed to a single SDNP gateway, the client's MAC address and destination IP address are It changes dynamically and randomly.

動的クライアントアドレス指定は、クライアントデバイスで1つ以上の一時的なアドホックIPアドレスが使用されるプロセスである。このプロセスには2つの段階がある。1つ目の段階では、デバイスが最初にネットワークにログオンする際、最も近いルータに接続されて、ローカルサブネットにその存在が登録される。次に、ルータから同じサブネット上にある最も近いDHCPサーバに接続がリダイレクトされる。Dynamic Host Configuration Protocolの頭字語であるDHCPは、IPアドレスを動的に割り当てるために使用されるネットワーク管理プロトコルである。登録プロセスでは、クライアントデバイスに1つ以上のIPアドレスがダウンロードされ、そのアドレスが通信データレジスタに保存される。新しいセッションを開始するか新しいアドレスを要求することで、割り当てられたIPアドレスがローカルDHCPサーバによって更新されるまで、これらのIPアドレスを使用してクライアントデバイスから通信が行われる。アドレスは特定のサブネット内で動的に発行されるため、クライアントデバイスのIPアドレスはインターネットアドレスではない。   Dynamic client addressing is the process in which one or more temporary ad hoc IP addresses are used on a client device. There are two stages to this process. In the first stage, when the device first logs on to the network, it connects to the nearest router and registers its presence in the local subnet. The router then redirects the connection to the closest DHCP server on the same subnet. DHCP, which is an acronym for Dynamic Host Configuration Protocol, is a network management protocol used to dynamically assign IP addresses. The registration process downloads one or more IP addresses to the client device and saves the addresses in the communication data register. These IP addresses are used to communicate from the client device until the assigned IP addresses are updated by the local DHCP server by initiating a new session or requesting a new address. The IP address of the client device is not an internet address because the address is dynamically issued within a particular subnet.

クライアントデバイスからコールが発信される、またはSDNPネットワークにログオンする第2段階では、SDNPサーバの静的IPアドレスに基づいて、デバイスがSDNPシグナリングサーバに自動的に接続される。SDNPサーバで着信メッセージが受信されると、アドホックIPアドレスまたはアドレスがSDNPネームサーバにアップロードされる。次に、SDNPネームサーバから、それぞれの一時IPアドレスの擬似コードとして、SDNPアドレスが割り当てられる。動作中、ルーティングの直前に、パケットのSDNP送信元アドレスがローカルのアドホックIPアドレスに置き換えられる。SDNP動的アドレス指定の場合、送信元アドレスが変化してパケットが繰り返し送信されることで、クライアントデバイスのIDが偽装される。このように、動的偽装により、クライアントデバイスの実際のIDを隠すことができる。   In the second stage where the client device makes a call or logs on to the SDNP network, the device is automatically connected to the SDNP signaling server based on the static IP address of the SDNP server. When an incoming message is received at the SDNP server, the ad hoc IP address or address is uploaded to the SDNP name server. Next, the SDNP address is assigned from the SDNP name server as a pseudo code of each temporary IP address. In operation, just prior to routing, the SDNP source address of the packet is replaced with the local ad hoc IP address. In the case of SDNP dynamic addressing, the source address changes and the packet is repeatedly transmitted, so that the ID of the client device is forged. In this way, dynamic impersonation can hide the actual identity of the client device.

SDNPゲートウェイに到達すると、発信パケットの送信元アドレスからクライアントIPアドレスが破棄され、代わりにゲートウェイサーバのSDNPアドレスに置き換えられる。次に、各発信SDNPパケットで、転送の直前に、デバイスのローカルIPアドレスがローカルのアドホックIPアドレスと交換される。送信元IPアドレスと宛先IPアドレスが一定で、応答が必要となるインターネットパケット転送とは異なり、SDNP転送では各ホップで新しいIPアドレスが使用される。そのため、SDNPメッセージが最終的に宛先に到達する時点で、クライアントデバイスの送信元アドレスがデータパケットに含まれない。代わりに、シグナリングサーバから、応答のリターンパスに関する情報が宛先デバイスに通知される。   Upon reaching the SDNP gateway, the client IP address is discarded from the source address of the outgoing packet and replaced with the SDNP address of the gateway server instead. Then, in each outgoing SDNP packet, the device's local IP address is exchanged with the local ad hoc IP address just prior to forwarding. Unlike Internet packet transfer, where a source IP address and destination IP address are constant and a response is required, SDNP transfer uses a new IP address at each hop. Therefore, when the SDNP message finally reaches the destination, the source address of the client device is not included in the data packet. Instead, the signaling server informs the destination device about the return path of the response.

図52Cには、静的クライアントアドレス指定と動的クライアントアドレス指定、及びシングルPHYラストリンクとマルチPHYラストリンクの4つの組み合わせで、「マルチルート」ラストマイル通信の動作が位相幾何学的に示されている。各マルチルート通信では、宛先IPアドレス、すなわちSDNPゲートウェイは常に変化する。つまり、ラストマイルルートは異なる入力でSDNPクラウドに接続される。左側の列では、クライアントアドレスは静的のままとなる。つまり、発信者のIDは変更されない。左上の例では、ラストリンクでシングルPHY接続が使用される。つまり、この場合もクライアントのMACアドレスが静的のままとなる。異なる宛先ゲートウェイと通信が行われても、ラストリンク物理媒体とクライアントIPアドレスが変化しないため、ラストマイルはコールトレースの影響を受けやすくなる。データパケットの転送に使用されるラストリンク媒体を変更するか、または発信者のIPアドレスの実際のIDを隠すことで、この弱点を補うことができる。   Figure 52C topologically illustrates the operation of "multi-route" last mile communication with four combinations of static and dynamic client addressing, and single PHY and multi-PHY last links. ing. In each multi-route communication, the destination IP address, that is, the SDNP gateway, constantly changes. That is, the last mile route is connected to the SDNP cloud with different inputs. In the left column, the client address remains static. That is, the sender ID is not changed. In the example on the upper left, a single PHY connection is used on the last link. That is, also in this case, the MAC address of the client remains static. The last mile is more susceptible to call tracing because the last link physical medium and client IP address do not change when communicating with different destination gateways. This weakness can be compensated for by changing the last link medium used to transfer the data packet or hiding the actual ID of the originator's IP address.

左下の例では、ラストリンクにマルチPHY接続が使用される。つまり、クライアントのMACアドレスが動的に変化する。このようなアプローチにより、クライアントのIDが静的IPアドレスに維持されるという事実を補うことができる。エンドツーエンドのマルチルートラストマイル通信の一部として、連続的なパケットが個別のSDNPゲートウェイに到達できるように、一意の各ラストリンクが個別のルータに接続される。そのため、最初のパケットは、一意のPHY媒体を介して、静的アドレスIP C1,1のクライアントからMACアドレスMAC Rのルータにルーティングされ、その後最終的にIPアドレスIP M0,0のSDNPゲートウェイにルーティングされる。同一のクライアントアドレスIP C1,1の2番目のパケットは、一意のPHY媒体を介して、メディアアドレスMAC Rの別のルータにルーティングされ、その後最終的にIPアドレスIP M0,1のSDNPゲートウェイにルーティングされる。同様に、静的クライアントIPアドレスC1,1の3番目のパケットは、一意のPHY媒体を介して、メディアアドレスMAC Rのルータにルーティングされ、その後SDNPゲートウェイM0,3にルーティングされる。複数のルータを使用すると、単一の送信先IPアドレスを有するクライアントが使用されるにも関わらず、複数のPHYラストリンクの便宜的な使用により、完全に別個の軌道でラストマイルパケットが伝送される。 In the lower left example, a multi-PHY connection is used for the last link. That is, the MAC address of the client changes dynamically. Such an approach can make up for the fact that the client's identity is maintained at a static IP address. As part of the end-to-end multi-route last mile communication, each unique last link is connected to a separate router so that successive packets can reach a separate SDNP gateway. Therefore, the first packet is routed via the unique PHY medium from the client with static address IP C 1,1 to the router with MAC address MAC R 1 , and then finally the SDNP with IP address IP M 0,0 . Routed to the gateway. The second packet with the same client address IP C 1,1 is routed via the unique PHY medium to another router with the media address MAC R 2 and then finally the SDNP with IP address IP M 0,1 . Routed to the gateway. Similarly, the third packet with static client IP address C 1,1 is routed via the unique PHY medium to the router with media address MAC R 3 and then to SDNP gateway M 0,3 . The use of multiple routers allows the use of multiple PHY last links to deliver last mile packets in completely separate trajectories, despite the use of clients with a single destination IP address. It

右上に示される別の実装形態では、単一のMACアドレスとPHY接続が使用されるが、クライアントのIDは動的に変化する。示されるように、クライアントのIPアドレスはIP C1,1からIP C1,2、そしてIP C1,3へと動的に変化するが、物理媒体は送信元メディアアドレスMAC C1,1及び宛先アドレスMAC Rで一定に維持される。次に、SDNPシグナリングサーバにより決定されるランダムな順序で、データがゲートウェイM0,0、M0,1、M0,3に転送される。 Another implementation, shown in the upper right, uses a single MAC address and PHY connection, but the client's ID changes dynamically. As shown, the IP address of the client dynamically changes from IP C 1,1 to IP C 1,2 and then IP C 1,3 , but the physical medium is the source media address MAC C 1,1 and It is kept constant at the destination address MAC R. The data is then forwarded to the gateways M 0,0 , M 0,1 , M 0,3 in a random order determined by the SDNP signaling server.

3つのラストマイル偽装方式全て、すなわちマルチPHYラストリンクと動的クライアントアドレス指定が使用される複数ルート通信を組み合わせることで、優れたセキュリティが実現する。これは、図52Cの右下に示されている。ここでは、マルチPHYラストリンクと複数のルータが使用され、送信されたデータパケットが、複数のルートを介して、動的IPアドレスを有するクライアントから複数のSDNPゲートウェイに伝送される。示されるように、動的送信元ネットワークアドレスIP C1,1を有するクライアントからの最初のパケットは、送信元メディアアドレスMAC C1,1及び宛先メディアアドレスMAC Rにより定義されるマルチPHYラストリンクにより、複数のルート経由で宛先IP M0,0に送信される。動的に選択された送信元ネットワークアドレスIP C1,2を有するクライアントからの2番目のデータパケットは、送信元メディアアドレスMAC C1,2及び宛先メディアアドレスMAC Rにより定義されるマルチPHYラストリンクにより、複数のルート経由で宛先IP M0,1に送信される。動的に選択された送信元ネットワークアドレスIP C1,3を有するクライアントからの3番目のデータパケットは、送信元メディアアドレスMAC C1,3及び宛先メディアアドレスMAC Rにより定義されるマルチPHYラストリンクにより、複数のルート経由で宛先IP M0,3に送信される。このように、クライアントIPアドレス、SDNPゲートウェイIPアドレス、クライアントのMACアドレス、及びルータのMACアドレスの組み合わせが全てランダムかつ動的に変化するため、コールトレースとメタデータの収集がほぼ不可能となる。 Excellent security is achieved by combining all three last mile impersonation schemes, namely multi-PHY last link and multi-route communication using dynamic client addressing. This is shown in the bottom right of Figure 52C. Here, a multi-PHY last link and a plurality of routers are used, and a transmitted data packet is transmitted from a client having a dynamic IP address to a plurality of SDNP gateways via a plurality of routes. As shown, the first packet from the client with the dynamic source network address IP C 1,1 is the multi-PHY last link defined by the source media address MAC C 1,1 and the destination media address MAC R 1. Is transmitted to the destination IP M 0,0 via a plurality of routes. The second data packet from the client with the dynamically selected source network address IP C 1,2 is the multi-PHY last defined by the source media address MAC C 1,2 and the destination media address MAC R 2. The link sends to destination IP M 0,1 via multiple routes. The third data packet from the client with the dynamically selected source network address IP C 1,3 is the multi-PHY last defined by the source media address MAC C 1,3 and the destination media address MAC R 3. The link sends to the destination IP M 0,3 via multiple routes. As described above, the combination of the client IP address, the SDNP gateway IP address, the client MAC address, and the router MAC address all change randomly and dynamically, so that it becomes almost impossible to collect call traces and metadata.

複数のゲートウェイへの動的IPアドレス指定、マルチPHY転送、及びマルチルート転送によるクライアントデバイスのIPアドレス偽装及びラストマイルルーティングの難読化は、クライアントデバイスまたはシグナリングサーバによって決定できる。ミスダイレクションプロセスは、乱数生成または他の擬似ランダムアルゴリズムを使用して実現できる。重要な原則は、ルーティングと転送の変化を予測不能にすることである。   Obfuscation of IP address spoofing of the client device and last mile routing by dynamic IP addressing to multiple gateways, multi-PHY transfers, and multi-route transfers can be determined by the client device or signaling server. The misdirection process can be implemented using random number generation or other pseudo-random algorithm. An important principle is to make routing and forwarding changes unpredictable.

図52Dには、複数ルート経由のイーサネット(登録商標)パケットのラストマイルデータ転送について、2つのやや強度の低いバージョンが示されている。左側の図では、静的クライアントアドレス指定とマルチPHYラストリンク接続が使用される。右側の図では、動的クライアントアドレス指定とマルチPHYラストリンク接続が使用される。この実装と図52Cに示されるマルチPHYバージョンは、図52Cのバージョンではデータ転送を複数のルータに分散させるのではなく、単一のルータRが使用されるという点で異なる。要するに、ラストリンク接続で単一のルータが使用されるマルチルート転送では、クライアントからの順次データが複数の物理媒体、すなわちマルチPHYラストリンクに分散されてから、単一のルータRで再収集される。そして、この共通ルータから異なる宛先IPアドレスにより定義される複数のSDNPゲートウェイへのラストマイルにおける複数のゲートウェイリンク及び他の並列セクション(図示なし)を含むラストマイルの残りの部分にデータが送信される。   FIG. 52D shows two less intense versions of last mile data transfer of Ethernet packets via multiple routes. In the diagram on the left, static client addressing and multi-PHY last link connection are used. In the diagram on the right, dynamic client addressing and multi-PHY last link connection are used. This implementation differs from the multi-PHY version shown in FIG. 52C in that the version of FIG. 52C uses a single router R rather than distributing the data transfer among multiple routers. In short, in a multi-route transfer where a single router is used for the last link connection, the sequential data from the client is distributed over multiple physical media, namely the multi-PHY last link, and then re-collected by a single router R. It Data is then sent from this common router to the rest of the last mile, including multiple gateway links and other parallel sections (not shown) in the last mile to multiple SDNP gateways defined by different destination IP addresses. .

SDNPクライアントとSDNPゲートウェイ間のラストマイル通信には、イーサネット(登録商標)の付属として、WiFiワイヤレス通信を使用することもできる。WiFi通信では、特にイーサネット(登録商標)データパケットを使用する場合、3つまたは4つのMACアドレス(無線リンクに2つ、有線ネットワーク接続に1つまたは2つ)を有するデータパケットが必要である。図53には、SDNPラストマイル及びラストリンク通信に適合させた同じWiFiパケットフォーマットが示されている。ラストリンク通信に適用できるアクセスポイントとして必要となるのは、3つの6Bの長さのMACアドレスのみである。具体的には、受信無線基地局または「受信機」のMACアドレス1フィールド235、送信無線基地局または「送信機」のMACアドレス2フィールド236、及びWiFiルータへの有線ネットワーク接続のMACアドレスを含むMACアドレス3フィールド237、すなわちイーサネット(登録商標)または「ネット」である。動作中、受信機と送信機データフィールドにロードされるMACアドレスの数値は、(i)無線で受信されてイーサネット(登録商標)に転送されるデータパケットか、または(ii)無線通信に変換されるイーサネット(登録商標)上の着信データかが決定される「To DS」/「From DS」の方向設定に依存する。MACアドレス4データフィールド239はオプションであり、WiFiデバイスが「無線配信モード」で無線ブリッジとして使用される場合にのみ使用される。こうしたモードは、セルラーまたはマイクロ波ネットワークの代替手段として、砂漠などの長距離のラストマイル通信で使用できるが、一般的なSDNPラストマイルにおけるWiFi通信の使用は、通常、SDNPクライアントへのラストリンク接続に焦点が当てられる。そのため、本明細書におけるSDNP技術はワイヤレス配信モードルーティングにも同様に適用できることを理解した上で、以下の説明では、WiFiルータのアクセスポイントモードに焦点が当てられている。   For last mile communication between the SDNP client and the SDNP gateway, WiFi wireless communication can be used as an accessory of Ethernet (registered trademark). WiFi communication requires data packets with three or four MAC addresses (two for wireless links, one or two for wired network connections), especially when using Ethernet data packets. FIG. 53 shows the same WiFi packet format adapted for SDNP last mile and last link communication. All that is required as an access point applicable to the last link communication is three 6B-long MAC addresses. Specifically, it includes the MAC address 1 field 235 of the receiving radio base station or “receiver”, the MAC address 2 field 236 of the transmitting radio base station or “transmitter”, and the MAC address of the wired network connection to the WiFi router. The MAC address 3 field 237, that is, Ethernet (registered trademark) or "net". In operation, the numerical values of the MAC address loaded in the receiver and transmitter data fields are either (i) data packets received over the air and transferred to the Ethernet, or (ii) converted into wireless communication. Incoming data on the Ethernet (registered trademark) depends on the direction setting of "To DS"/"From DS". The MAC address 4 data field 239 is optional and is only used when the WiFi device is used as a wireless bridge in "wireless delivery mode". These modes can be used for last mile communications over long distances, such as in the desert, as an alternative to cellular or microwave networks, but the use of WiFi communications in the general SDNP last mile typically involves a last link connection to an SDNP client. Focus on. Therefore, with the understanding that SDNP technology herein is equally applicable to wireless delivery mode routing, the following description focuses on the access point mode of the WiFi router.

イーサネット(登録商標)データパケットと同様に、プリアンブル230と開始フレームデリミタSFD 232には、データとデバイスを同期するためのレイヤ1データが含まれる。物理レイヤ収束手続きPLCP 232には、レイヤ1とレイヤ2の情報(関連するパケット長、データレート、ヘッダのエラーチェックなど)が混在する。IEEE 802.11規格に従って、残りのデータフィールドには、フレーム制御233(これにより、SDNPペイロードの伝送に使用されるタイプである管理、制御、予約、または「データ」としてWiFiバージョンパケットタイプが指定される)を含むレイヤ2データリンク情報が含まれる。   Similar to Ethernet data packets, the preamble 230 and start frame delimiter SFD 232 contain layer 1 data for synchronizing the data with the device. In the physical layer convergence procedure PLCP 232, information of layer 1 and layer 2 (related packet length, data rate, error check of header, etc.) is mixed. In accordance with the IEEE 802.11 standard, the remaining data fields specify the frame version 233 (which allows the WiFi version packet type to be the type used to carry the SDNP payload: management, control, reservation, or “data”). Layer 2 data link information including

持続時間&ID 234にはNAV持続時間が含まれる。ただし、WiFiデバイスが電力節約モードになっている場合は、このフィールドにはステーションIDが含まれる。NAVまたはネットワーク割り当てベクトルは、ワイヤレス通信システムの電力節約モードに使用される仮想キャリア検知メカニズムである。NAV持続時間は、一定レートでゼロまでカウントダウンするカウンタと見なすことができる。これにより、媒体が検知され、無線がアイドル状態か、まだ通信中であるかが判断される。アイドルモードでは、カウンタによりNAV持続時間が繰り返し数えられ、注意を要する無線通信アクティビティが検知されたかどうかが確認される。シーケンス制御または「シーケンス」フィールド238には、レイヤ2パケットフレームを定義するパケットシーケンスとフラグメントナンバーが含まれる。フレームチェック240には、データパケット全体の32ビットCRCチェックサム、すなわちエラーチェックデータリンクトレーラが含まれる。   Duration & ID 234 includes NAV duration. However, if the WiFi device is in power save mode, this field contains the station ID. NAV or network allocation vector is a virtual carrier sensing mechanism used for power saving modes of wireless communication systems. NAV duration can be viewed as a counter that counts down to zero at a constant rate. This detects the medium and determines whether the radio is idle or still communicating. In idle mode, the counter repeatedly counts the NAV duration to see if sensitive wireless communication activity has been detected. The sequence control or "sequence" field 238 contains the packet sequence and fragment number that define the Layer 2 packet frame. The frame check 240 contains a 32-bit CRC checksum of the entire data packet, i.e. an error checking data link trailer.

WiFiペイロード241は、WiFiペイロードの伝送に使用される0Bから2,312Bの長いデータフィールドである。SDNPラストマイル通信では、このフィールドには、IPヘッダ434、トランスポートヘッダ436、SDNPペイロード435など、ラストマイル通信で使用されるIPデータグラムが含まれる。   The WiFi payload 241 is a long data field of 0B to 2,312B used for transmission of the WiFi payload. For SDNP last mile communication, this field contains an IP datagram used in the last mile communication such as an IP header 434, a transport header 436, and an SDNP payload 435.

IPヘッダ434は、バイナリ4を含むプロトコルフィールド447またはバイナリ6を含むプロトコルフィールド448よる決定に基づいてIPデータグラムがIPv4かIPv6プロトコルのいずれに従うかによって異なる。プリアンブル440と444には両方とも、TCP、UDP、またはメンテナンス機能ICMPとIGMPなど、使用されるレイヤ4転送方法の決定に使用されるトランスポートヘッダフラグ470が含まれる。具体的には、セキュア動的通信ネットワーク及びプロトコルに従って、ソフトウェア及びデータファイルにはTCP転送が使用され、VoIP及びビデオなどのリアルタイムデータにはUDPが使用される。トランスポートヘッダ436の長さとフォーマットは、トランスポートヘッダフラグ470に応じて異なる。IPヘッダ434には、IPv4の送信元アドレス441と宛先アドレス442、またはIPv6の送信元アドレス445と宛先アドレスと446が含まれる。   The IP header 434 is different depending on whether the IP datagram follows the IPv4 or IPv6 protocol, as determined by the protocol field 447 containing binary 4 or the protocol field 448 containing binary 6. Both preambles 440 and 444 include transport header flags 470, such as TCP, UDP, or maintenance functions ICMP and IGMP, which are used to determine the Layer 4 transport method used. Specifically, TCP transfers are used for software and data files and UDP is used for real-time data such as VoIP and video according to secure dynamic communication networks and protocols. The length and format of the transport header 436 depends on the transport header flag 470. The IP header 434 includes a source address 441 and a destination address 442 of IPv4, or a source address 445 and a destination address 446 of IPv6.

イーサネット(登録商標)データパケットと同様に、WiFiパケットのラストマイルルーティングはIPアドレスとMACアドレスの両方に依存し、IPアドレスまたはMACアドレスが指し示すデバイスの象徴的な名称で表されている。図54A〜図54Dには、WiFiパケットの順次ラストマイルルーティングが示されている。各図には、2つのWiFiパケットが含まれる。上部のパケットはIPv4データグラムで構成され、下部のパケットはIPv4データグラムで構成される。IPv4とIPv6では異なるフィールド長の異なるフォーマットが使用されるため、同じペイロードが伝送される場合でも、通常、表示される2つのWiFiパケットは同じ長さにはならない。   Like Ethernet data packets, last mile routing in WiFi packets depends on both the IP address and the MAC address and is represented by the symbolic name of the device pointed to by the IP address or MAC address. 54A-54D, sequential last mile routing of WiFi packets is shown. Each figure includes two WiFi packets. The upper packet is composed of IPv4 datagrams, and the lower packet is composed of IPv4 datagrams. Because IPv4 and IPv6 use different formats with different field lengths, the two WiFi packets displayed are usually not the same length, even if the same payload is transmitted.

通信シーケンスの最初のステップで、SDNPペイロードAはWiFi無線媒体として、ラストリンク1404を介してSDNPクライアント1400からWiFi基地局/ルータ1402Wに移動し、そしてBSリンク1415を介して有線でルータ1402Xに移動する。次に、ゲートウェイリンク1414を介して、データパケットがルータ1402XからSDNPゲートウェイ1401に伝送される。SDNPゲートウェイからクライアントへの応答では、SDNPペイロードGがゲートウェイリンク1414を介して有線でSDNPゲートウェイ1401からルータ1402Xへ、次にBLリンク1415を介してWiFiルータ1402Wへ、そしてWiFi無線が通信媒体として使用され、ラストリンク1404を介してクライアント1400へと移動する。SDNPクライアントは数値MACアドレスMAC C1,1及び数値IPアドレスIP C1,1を有し、WiFiルータ1402Wは数値MACアドレスMAC Wを有し、ルータ1402Aは数値MACアドレスMAC Rを有し、SDNPゲートウェイは数値MACアドレスMAC M0,0及び数値IPアドレスIP M0,0を有する。WiFiルータ1402W及び有線ルータ1402XのIPアドレスは、示されるように、ラストマイル通信では必要ない。 In the first step of the communication sequence, SDNP payload A moves as a WiFi wireless medium from SDNP client 1400 to WiFi base station/router 1402W via last link 1404 and then wired to router 1402X via BS link 1415. To do. The data packet is then transmitted from the router 1402X to the SDNP gateway 1401 via the gateway link 1414. In the response from the SDNP gateway to the client, the SDNP payload G is wired via the gateway link 1414 from the SDNP gateway 1401 to the router 1402X, then via the BL link 1415 to the WiFi router 1402W, and the WiFi radio is used as the communication medium. Then, it moves to the client 1400 via the last link 1404. The SDNP client has a numerical MAC address MAC C 1,1 and a numerical IP address IP C 1,1 , the WiFi router 1402W has a numerical MAC address MAC W, the router 1402A has a numerical MAC address MAC R, and SDNP The gateway has a numerical MAC address MAC M 0,0 and a numerical IP address IP M 0,0 . The IP addresses of the WiFi router 1402W and the wired router 1402X are not needed for last mile communication, as shown.

SDNPデータグラムのパケットルーティングがSDNPネットワークによって完全に制御されるSDNPクラウドとは異なり、IPデータグラムが使用されるラストマイル通信では、SDNPペイロードが解釈されること、またはルーティングに影響を与えることがない。つまり、ラストマイルで転送される各通信には、固定送信元IPアドレス及び固定宛先IPアドレスが含まれる。無線通信でWiFiパケットの送信に使用される物理媒体またはチャネル、及び有線通信でイーサネット(登録商標)パケットの送信に使用される物理媒体またはチャネルは、ラストマイルの各通信ノードを接続するMACアドレスにより管理される。   Unlike in the SDNP cloud, where the packet routing of SDNP datagrams is completely controlled by the SDNP network, in last mile communication where IP datagrams are used, there is no interpretation of SDNP payloads or routing impact. . That is, each communication transferred by the last mile includes the fixed source IP address and the fixed destination IP address. The physical medium or channel used for transmitting a WiFi packet in wireless communication and the physical medium or channel used for transmitting an Ethernet (registered trademark) packet in wired communication depend on the MAC address connecting each communication node in the last mile. Managed.

例えば、図54Aには、ラストリンク1404を介したWiFiルータ1402WへのシングルPHY無線ルーティングに使用されるIPv4及びIPv6ラストリンクWiFiパケットが示されている。これには、送信機MACアドレスMAC C1,1及び受信機MACアドレスMAC Wが含まれる。次に、BSリンク有線1415経由で、WiFiルータ1402Wから、「ネット」MAC宛先アドレスMAC Rを有するイーサネット(登録商標)ルータ1402Xにルーティングされる。レイヤ3ネットワークルーティングには、エンドデバイス、すなわち送信元IPアドレスIP C1,1を有するSDNPクライアント1400及び宛先アドレスIP M0,0を有するSDNPゲートウェイ1401のみが含まれる。イーサネット(登録商標)データパケットとは異なり、WiFiパケットには送信機または送信元無線MACアドレスMAC C1,1、受信機または無線宛先MACアドレスMAC W、及びイーサネット(登録商標)「ネット」アドレスMAC Rの3つのアドレスが含まれる。このデータ送信の方向では、有線ルータ1402XはWiFiルータデバイスのネットワーク宛先として機能する。そのため、WiFiデータパケットにより、WiFi無線ラストリンク1404及びイーサネット(登録商標)有線BSリンク1415の2つの媒体が指定される。図54Bには、対応するイーサネット(登録商標)により、パケットゲートウェイリンク1414を介してSDNPペイロードAが転送される図が示されている。示されるように、送信元IPアドレスと宛先IPアドレスはIP C1,1及びIP M0,0から変更されないが、送信元MACアドレスと宛先MACアドレスは元の値からMAC R及びMAC M0,0に変更される。 For example, FIG. 54A shows an IPv4 and IPv6 last link WiFi packet used for single PHY wireless routing to WiFi router 1402W via last link 1404. This includes the transmitter MAC address MAC C 1,1 and the receiver MAC address MAC W. It is then routed from the WiFi router 1402W via the BS link wire 1415 to the Ethernet router 1402X with the "net" MAC destination address MAC R. Layer 3 network routing includes only the end devices, the SDNP client 1400 with source IP address IP C 1,1 and the SDNP gateway 1401 with destination address IP M 0,0 . Unlike Ethernet data packets, WiFi packets include transmitter or source wireless MAC address MAC C 1,1 , receiver or wireless destination MAC address MAC W, and Ethernet “net” address MAC. It contains the three addresses of R. In the direction of this data transmission, the wired router 1402X acts as a network destination for the WiFi router device. Therefore, the WiFi data packet specifies two media, the WiFi wireless last link 1404 and the Ethernet (registered trademark) wired BS link 1415. FIG. 54B shows a diagram in which the SDNP payload A is transferred via the packet gateway link 1414 by the corresponding Ethernet. As shown, the source and destination IP addresses are unchanged from IP C 1,1 and IP M 0,0, but the source and destination MAC addresses are MAC R and MAC M 0,0 from the original values . It is changed to 0 .

応答通信には、宛先IPアドレスと送信元IPアドレスの交換、及びそれに応じたMACアドレスの調整が含まれる。図54Cは、ゲートウェイリンク1414を介したSDNPゲートウェイ1401から有線ベースのルータ1402Xへのデータ転送に使用されるIPv4及びIPv6イーサネット(登録商標)パケットが示されている。レイヤ3データグラム情報について、IP送信元アドレス441にはSDNPゲートウェイ1401のネットワークアドレス、すなわちIP M0,0が含まれ、IP宛先アドレスにはクライアントのアドレスである値IP C1,1が含まれる。ゲートウェイリンクイーサネット(登録商標)パケットのMACアドレスは、送信元アドレス183ではMAC M0,0、宛先MACアドレス182ではMAC Rとなる。 The response communication includes exchanging the destination IP address and the source IP address, and adjusting the MAC address accordingly. FIG. 54C illustrates IPv4 and IPv6 Ethernet packets used for data transfer from SDNP gateway 1401 to wired based router 1402X via gateway link 1414. Regarding the layer 3 datagram information, the IP source address 441 includes the network address of the SDNP gateway 1401, that is, IP M 0,0 , and the IP destination address includes the value IP C 1,1 that is the address of the client. .. The MAC address of the gateway link Ethernet (registered trademark) packet is MAC M 0,0 at the source address 183 and MAC R at the destination MAC address 182.

図54Dには、有線BSリンク1415及びWiFi無線ベースのラストリンク1404のIPv4及びIPv6 WiFiパケットが示されている。ネットワークレイヤ3ルーティングには、送信元アドレス445及び宛先アドレス446として、SDNPゲートウェイ1401アドレスIP M0,0及びSDNPクライアントアドレスIP C1,1が含まれる。「ネット」とラベル付けされたMACアドレスフィールド237の機能は、無線モードに従って変化する。ここに示される送信モードでは、このフィールドには、無線の着信データの有線送信元のイーサネット(登録商標)MACアドレス、すなわちWiFiアクセスポイントにデータパケットを送信するルータ1402Xの数値MAC Rが含まれる。前述の図54Aに示される受信機モードでは、このフィールドにより、無線パケットとして受信されてイーサネット(登録商標)パケットに変換されるデータのイーサネット(登録商標)宛先が定義される。示される例では、「ネット」フィールド237には、送信モードと受信モードの両方において、ルータ1402Xと同じMACアドレス、すなわちMAC Rが含まれる。つまり、WiFiアクセスポイントではラストマイル接続に単一のイーサネット(登録商標)ルータが使用される。 54D shows IPv4 and IPv6 WiFi packets for wired BS link 1415 and WiFi wireless based last link 1404. The network layer 3 routing includes the SDNP gateway 1401 address IP M 0,0 and the SDNP client address IP C 1,1 as the source address 445 and the destination address 446. The function of the MAC address field 237 labeled "net" varies according to the wireless mode. In the transmission mode shown here, this field contains the Ethernet (registered trademark) MAC address of the wired transmission source of the wireless incoming data, that is, the numerical MAC R of the router 1402X which transmits the data packet to the WiFi access point. In the receiver mode shown in FIG. 54A described above, this field defines the Ethernet destination of data received as a wireless packet and converted into an Ethernet packet. In the example shown, the "net" field 237 contains the same MAC address as router 1402X, namely MAC R, in both send and receive modes. That is, a WiFi access point uses a single Ethernet router for last mile connection.

オプションとして、ラストマイル経由のマルチルート通信では、WiFiアクセスポイントで受信されるデータパケットのルーティング、すなわち受信モードで使用される有線ルータは、WiFiアクセスポイントから送信されるデータパケットのルーティング、すなわち送信モードで使用される有線ルータとは異なる場合がある。例えば、受信モードの無線パケットのネットワークMACアドレス237には数値MACアドレスMAC Rが含まれ、送信モードではデータが別のルータ接続MAC Rに変更される場合がある。つまり、オプションとして、BSリンクは方向依存性のマルチPHY実装で構成できる。送信モードでは、WiFiルータ1402WからSDNPクライアント1400へのシングルPHY無線1404ラストリンクルーティングに使用されるラストリンクWiFiパケットには、数値MAC Wの送信機MACアドレス236及び数値MAC C1,1の受信機MACアドレス235が含まれる。このデータ送信の方向では、有線ルータ1402Aは、WiFiルータデバイスから送信されるデータの送信元として機能する。そのため、WiFiデータパケットにより、WiFi無線ラストリンク1404及びイーサネット(登録商標)有線BSリンク1415の2つの媒体が指定される。 As an option, in multi-route communication via last mile, the wired router used in the routing of the data packet received by the WiFi access point, that is, the reception mode is the routing of the data packet transmitted from the WiFi access point, that is, the transmission mode. It may be different from the wired router used in. For example, the network MAC address 237 of the wireless packet in the reception mode may include the numerical MAC address MAC R 1 and the data may be changed to another router connection MAC R 2 in the transmission mode. That is, as an option, the BS link can be configured with a direction-dependent multi-PHY implementation. In transmit mode, the last link WiFi packet used for single PHY radio 1404 last link routing from the WiFi router 1402W to the SDNP client 1400 includes a transmitter MAC address 236 of numerical MAC W and a receiver of numerical MAC C 1,1 . The MAC address 235 is included. In this data transmission direction, the wired router 1402A functions as a source of data transmitted from the WiFi router device. Therefore, the WiFi data packet specifies two media, the WiFi wireless last link 1404 and the Ethernet (registered trademark) wired BS link 1415.

セルラーネットワークは、SDNPラストマイル通信に適応できる別の形式のワイヤレス通信である。セルラーネットワークでは、受信イーサネット(登録商標)パケットを無線固有の媒体アクセス制御(MAC)パケットにパーティションが再設定される。多重に(TDMA)、符号分割で(CDMA)、またはコンテンツが複数のサブチャネル周波数に拡散されて(OFDM)、データが送受信される場合がある。直交周波数分割多重方式(OFDM)に基づく4G/LTE通信の場合、レイヤ2データパケットは、全てレイヤ2内の埋め込みサービスデータユニット(SDU)の3つの異なるレベルにスタックされる。具体的には、最下位レベルは、PHYレイヤ1データを含む20個のタイムスロット300にまたがるMACヘッダ303とパディング305と共にシングルフレームMAC SDU 304を含むPHY PDU 299で構成される。MAC SDU 304には、無線リンク制御またはRLC SDU 308が含まれる。   Cellular networks are another form of wireless communication that can accommodate SDNP last mile communication. In a cellular network, received Ethernet packets are repartitioned into wireless specific medium access control (MAC) packets. Data may be transmitted and received in multiples (TDMA), code division (CDMA), or the content is spread over multiple subchannel frequencies (OFDM). For 4G/LTE communication based on Orthogonal Frequency Division Multiplexing (OFDM), layer 2 data packets are all stacked in three different levels of embedded service data unit (SDU) in layer 2. Specifically, the lowest level is composed of a PHY PDU 299 including a single frame MAC SDU 304 together with a MAC header 303 and padding 305 spanning 20 time slots 300 including PHY layer 1 data. The MAC SDU 304 includes Radio Link Control or RLC SDU 308.

無線リンク制御(RLC)は、3G(UMTS)及び4G/LTE(OFDM)ベースの電話で使用されるレイヤ2プロトコルである。無線リンク制御の機能は、3つのモード、すなわち確認済みモード、未確認モード、透過モードのいずれかで上位層の要求に応答し、エラー検出、エラー修正、重複検出、及び指定された形式に応じたデータのパケット化を提供する。データのパケット化には、RLCデータPDUの並べ替えと再セグメント化に加えて、RLC SDUの連結、セグメント化、及び再組み立てが含まれる。例えば、無線オーバーヘッド機能を実行する時間が割り当てられた後は、単一フレームRLC SDU 308では、ペイロードを伝送する持続時間とデータファイルサイズが不可避的に制限される。したがって、単一フレームRLC SDU 308は、セグメントに分割され、異なるRLCレイヤ2フォーマット(マルチフレームRLC SDU 319)にマッピングされる必要がある。   Radio Link Control (RLC) is a Layer 2 protocol used in 3G (UMTS) and 4G/LTE (OFDM) based phones. The radio link control function responds to higher layer requests in one of three modes: confirmed mode, unconfirmed mode or transparent mode, depending on error detection, error correction, duplicate detection, and specified format. Provides packetization of data. Data packetization includes reordering and resegmentation of RLC data PDUs, as well as concatenation, segmentation, and reassembly of RLC SDUs. For example, the single frame RLC SDU 308 inevitably limits the duration of carrying the payload and the data file size after the time allocated to perform the radio overhead function. Therefore, the single frame RLC SDU 308 needs to be divided into segments and mapped to different RLC layer 2 formats (multi-frame RLC SDU 319).

図55に示されるように、マルチフレームRLC SDU 319の様々なK、K+1、K+2セグメント313、314、315などへの単一フレームRLC SDU 308のマッピングは1対1では行われない。例に示されるように、単一フレームRLC SDU 308のマッピングは、K+2セグメント315の中央で終了する。代わりに、残りのK+1セグメントの未送信部分が新しい単一フレームRLC SDU 312で送信されるが、これは無線クロック同期に必要なパディング時間310が許可された後、及びRLCヘッダ311が処理した後でのみ発生する。この方法では、K+2スロットにカプセル化されたデータの送信は、データフローが中断されなかったかのように、中断されたところから正確に再開される。操作的には、4Gは、DVDチャプターの途中でDVDエンコードされた映画の再生を一時停止し、他の機能を実行するためにしばらく待機してから、一時停止した場所から正確に再生を再開する操作に似ている。そのため、データコンテンツは失われず、セルラーシステムのRFデータ配信レートはパケットオーバーヘッド(PDUヘッダなど)以外の無駄な無線帯域幅がなくなるように最大化され、クロック同期パディング時間310によるデータレートの低下が最小限に抑えられる。   As shown in FIG. 55, the mapping of single frame RLC SDU 308 to various K, K+1, K+2 segments 313, 314, 315, etc. of multi-frame RLC SDU 319 is not done one-to-one. As shown in the example, the mapping of single frame RLC SDU 308 ends in the middle of K+2 segment 315. Instead, the untransmitted portion of the remaining K+1 segment is sent in a new single frame RLC SDU 312, which is allowed after the padding time 310 required for radio clock synchronization and after the RLC header 311 has processed. Occurs only in. In this way, the transmission of data encapsulated in K+2 slots is resumed exactly where it left off, as if the data flow was not interrupted. Operationally, 4G pauses the playback of a DVD-encoded movie in the middle of a DVD chapter, waits for some time to perform other functions, and then resumes playback exactly where it left off. Similar to operation. Therefore, the data content is not lost, the RF data delivery rate of the cellular system is maximized so that there is no unnecessary radio bandwidth other than the packet overhead (such as PDU header), and the decrease of the data rate due to the clock synchronization padding time 310 is minimized. It can be suppressed to the limit.

マルチフレームRLC SDU319により、各Kセグメントと1対1の対応でPDCP PDU320がカプセル化される。例えば、Kのセグメント313ではPDCPヘッダ321A及びデータ323を含むIPペイロードが伝送され、(K+1)のセグメント314ではPDCPヘッダ321B及びデータ324を含むIPペイロードが伝送され、(K+2)のセグメント315ではPDCPヘッダ321C及びデータ325を含むIPペイロードが(以下同様に)伝送される。PDCPという用語は、3G及び4G/LTE通信プロトコルで指定されるPacket Data Convergence Protocolの頭字語であり、これにより、圧縮、暗号化、整合性保証、ユーザと制御データ転送などの機能が実行される。PDCPヘッダは、ユーザデータ、制御データなど、転送されるデータのタイプによって異なる。   The multi-frame RLC SDU 319 encapsulates the PDCP PDU 320 in a one-to-one correspondence with each K segment. For example, an IP payload including a PDCP header 321A and data 323 is transmitted in the K segment 313, an IP payload including a PDCP header 321B and data 324 is transmitted in the (K+1) segment 314, and a PDCP is transmitted in the (K+2) segment 315. An IP payload including header 321C and data 325 is transmitted (and so on). The term PDCP is an acronym for Packet Data Convergence Protocol specified in 3G and 4G/LTE communication protocols, which performs functions such as compression, encryption, integrity assurance, user and control data transfer. . The PDCP header differs depending on the type of data to be transferred such as user data and control data.

4Gデータパケットのデータ転送では連続的に連結されたデータストリームが運ばれるため、ペイロードサイズはイーサネット(登録商標)及びWiFiデータパケットのように定義された長さのブロックに量子化されることはない。代わりに、対応するレイヤ2データセグメント313、314、315・・・により伝送されるデータフィールド323、324、325・・・は、IPヘッダ434及びトランスポートヘッダ436とSDNPペイロード1430を含むIPペイロード435のように、任意のサイズのペイロードに増分的に対応できる。さらに、OFDMベースの通信では、各タイムスロットでは複数の周波数サブキャリアで同時にデータが伝送される。つまり、TDMAのように、単一チャネルにおける持続時間によって総データスループットが単純に決定されるわけではない。しかし、便宜上、多くの場合、IPデータグラムのサイズを、イーサネット(登録商標)またはWiFi標準のサイズと一致するように維持すると便利である。   Since the data transfer of 4G data packets carries a continuous concatenated data stream, the payload size is not quantized into blocks of defined length like Ethernet and WiFi data packets. .. Instead, the data fields 323, 324, 325... Carried by the corresponding layer 2 data segments 313, 314, 315... Are IP payloads 435 including IP header 434 and transport header 436 and SDNP payload 1430. Can incrementally accommodate payloads of any size, such as Furthermore, in OFDM-based communication, data is transmitted simultaneously on multiple frequency subcarriers in each time slot. That is, unlike TDMA, the total data throughput is not simply determined by the duration in a single channel. However, for convenience, it is often convenient to maintain the size of the IP datagram to match the size of the Ethernet or WiFi standard.

示されるように、IPヘッダ434は、バイナリ4を含むプロトコルフィールド447またはバイナリ6を含むプロトコルフィールド448よる決定に基づいてIPデータグラムがIPv4かIPv6プロトコルのいずれに従うかによって異なる。プリアンブル440と444には両方とも、TCP、UDP、またはメンテナンス機能ICMPとIGMPなど、使用されるレイヤ4転送方法の決定に使用されるトランスポートヘッダフラグ470が含まれる。具体的には、セキュア動的通信ネットワーク及びプロトコルに従って、ソフトウェア及びデータファイルにはTCP転送が使用され、VoIP及びビデオなどのリアルタイムデータにはUDPが使用される。トランスポートヘッダ436の長さとフォーマットは、トランスポートヘッダ470に応じて異なる。IPヘッダ434には、IPv4の送信元アドレス441と宛先アドレス442、またはIPv6の送信元アドレス445と宛先アドレスと446が含まれる。   As shown, the IP header 434 differs depending on whether the IP datagram follows the IPv4 or IPv6 protocol based on the determination by the protocol field 447 containing binary 4 or the protocol field 448 containing binary 6. Both preambles 440 and 444 include transport header flags 470, such as TCP, UDP, or maintenance functions ICMP and IGMP, which are used to determine the Layer 4 transport method used. Specifically, TCP transfers are used for software and data files and UDP is used for real-time data such as VoIP and video according to secure dynamic communication networks and protocols. The length and format of the transport header 436 depends on the transport header 470. The IP header 434 includes a source address 441 and a destination address 442 of IPv4, or a source address 445 and a destination address 446 of IPv6.

IPv6データグラムが使用される4G通信の例として、図56Aには、セルラータワー及び基地局1402Qへのセルラー無線1404ラストリンクルーティングが示されている。具体的には、送信元MACフィールド300Aでは、RLC PDUにより、セルラー送信元メディアアドレスがクライアントデバイスであるMAC C1,1として定義される。同様に、宛先MACフィールド300Bでは、セルラータワー及び基地局を表すMAC BSとしてセルラー受信機メディアアドレスが指定される。レイヤ3ネットワークルーティングは、ラストマイルエンドデバイス、すなわち送信元データフィールドに示される送信元IPアドレスIP C1,1を有するSDNPクライアント1400、及び宛先アドレスM0,0を有するSDNPゲートウェイ1401のみで構成される。前述のように、データフィールド323、324、325は、必ずしもIPv6データグラムデータペイロードの特定のセクションに対応するわけではない。ここでは、データフィールド323は、送信元IPアドレス445、宛先IPアドレス446、及びトランスポートヘッダ436を含むSDNPペイロードA 435の一部で構成される。データフィールド324及び325では、SDNPペイロード435の未送信の残りの部分が伝送される。 As an example of 4G communication where IPv6 datagrams are used, FIG. 56A illustrates cellular radio 1404 last link routing to the cellular tower and base station 1402Q. Specifically, in the source MAC field 300A, the cellular source media address is defined as the client device MAC C 1,1 by the RLC PDU. Similarly, the destination MAC field 300B specifies the cellular receiver media address as the MAC BS representing the cellular tower and base station. Layer 3 network routing consists only of the last mile end device, the SDNP client 1400 with the source IP address IP C 1,1 shown in the Source Data field and the SDNP gateway 1401 with the destination address M 0,0. It As mentioned above, the data fields 323, 324, 325 do not necessarily correspond to a particular section of the IPv6 datagram data payload. Here, the data field 323 is composed of a part of the SDNP payload A 435 including the source IP address 445, the destination IP address 446, and the transport header 436. In data fields 324 and 325, the remaining untransmitted portion of SDNP payload 435 is transmitted.

図56Bには、セルラータワー及び基地局1402Qからモバイルクライアントデバイス1400へのセルラーラストリンク1404経由の応答メッセージSDNPペイロードGのデータパケットが示されている。ここでは、以前のデータパケットからの送信元アドレスと宛先アドレスが交換される。すなわち、セルラー送信元メディアアドレス300AにメディアアドレスMAC BSがロードされ、セルラー宛先メディアアドレス300BがクライアントのMACアドレス、MAC C1,1に、IPV6データグラムの送信元IPフィールド445がIP M0,0に、そして宛先IPフィールド445がIP C1,1に設定される。BSリンク1415を介したネットワークルータ1402Xとセルラータワー及び基地局1402Qとの間のルーティングでは、前例と一致するイーサネット(登録商標)データパケットが使用される。 FIG. 56B shows a data packet of the response message SDNP payload G via the cellular last link 1404 from the cellular tower and base station 1402Q to the mobile client device 1400. Here, the source and destination addresses from the previous data packet are exchanged. That is, the cellular source media address 300A is loaded with the media address MAC BS, the cellular destination media address 300B is the client MAC address, MAC C 1,1 is the source IP field 445 of the IPV6 datagram, and IP M 0,0. , And the destination IP field 445 is set to IP C 1,1 . Routing between the network router 1402X and the cellular tower and base station 1402Q via the BS link 1415 uses Ethernet data packets consistent with the previous example.

ラストリンクを介したマルチPHY通信には、様々な組み合わせで使用される前述の媒体のいずれかを含めることができる。マルチPHY実装には、同一または異なるデータレートでデータを伝送し、かつUSB、イーサネット(登録商標)10BASE−T、100BASE−T、1000BASE−T、DOCSIS3などの共通または異なるレイヤ2プロトコルを使用する複数の有線接続を含めることができる。有線物理媒体はイーサネット(登録商標)またはUSB準拠のネットワークケーブル、同軸ケーブル、光ファイバ、またはDSL用のツイストペア銅線接続で構成できるが、性能は低下する。   Multi-PHY communication over the last link can include any of the aforementioned media used in various combinations. Multiple PHY implementations transmit data at the same or different data rates and use common or different Layer 2 protocols such as USB, Ethernet 10BASE-T, 100BASE-T, 1000BASE-T, DOCSIS3, etc. Wired connection can be included. The wired physical medium can consist of Ethernet or USB compliant network cables, coaxial cables, fiber optics, or twisted pair copper wire connections for DSL, but with reduced performance.

ワイヤレスマルチPHY通信には、無線周波数帯及びマイクロ波帯で実行されるWiFi、セルラー、衛星、または独自の無線フォーマットの組み合わせを含めることができる。ワイヤレスラストリンク通信には、Bluetooth(登録商標)などの短距離技術または日本のPHSなどのマイクロセルラーネットワークを含めることもできる。ワイヤレスプロトコルには、アナログのTDMA、GSM、CDMA、UMTS、OFDM、または802.11a、802.11b、802.11g、802.11n、802.11acなどのWiFiプロトコルを含む2G、2.5G、3G、4G/LTEのセルラーフォーマット、及び衛星通信またはカスタム無線リンクの独自のフォーマットが含まれる。レイヤ2プロトコルはレイヤ1の物理媒体によって異なるため、本開示の文脈で使用される用語「マルチPHY通信」は、OSI物理レイヤとデータリンクレイヤの両方の組み合わせ、すなわちレイヤ1とレイヤ2の組み合わせを意味し、レイヤ1物理媒体のみを意味する主張に限定するものと解釈されるべきではない。   Wireless multi-PHY communications can include WiFi, cellular, satellite, or a combination of proprietary radio formats that operate in the radio frequency and microwave bands. Wireless last link communication can also include short range technologies such as Bluetooth® or microcellular networks such as PHS in Japan. Wireless protocols include analog TDMA, GSM, CDMA, UMTS, OFDM, or WiFi protocols such as 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 2G, 2.5G, 3G. Includes 4G/LTE cellular formats and proprietary formats for satellite communications or custom wireless links. As the Layer 2 protocol depends on the physical medium of Layer 1, the term “multi-PHY communication” used in the context of the present disclosure refers to a combination of both OSI physical layer and data link layer, ie a combination of Layer 1 and Layer 2. It is meant to be meant and not to be construed as limited to claims that mean only Layer 1 physical media.

図57Aには、イーサネット(登録商標)、WiFi、携帯電話の実装を含め、共通レイヤ2プロトコルが使用されるマルチPHY通信の例が示されている。最上部のマルチPHYイーサネット(登録商標)の例では、それぞれ100BASE−Tと1000BASE−Tを実行する有線またはファイバリンク24Aと24Bで構成される2つのイーサネット(登録商標)ケーブルが使用され、ルータ27からデスクトップコンピュータ36へ通信が行われる。ラストマイルにおけるハイパーセキュア通信が容易化されるように、SDNPソフトウェア1335Cを実行するデスクトップ36が示されている。   FIG. 57A shows an example of multi-PHY communication using the common layer 2 protocol, including implementations of Ethernet (registered trademark), WiFi, and mobile phones. In the topmost Multi-PHY Ethernet example, two Ethernet cables consisting of wired or fiber links 24A and 24B performing 100BASE-T and 1000BASE-T, respectively, are used and the router 27 From the computer to the desktop computer 36. A desktop 36 running SDNP software 1335C is shown to facilitate hypersecure communication in Last Mile.

中央のマルチPHY WiFiの例では、2.4GHzで801.11nプロトコルを実行するWiFiリンク29A、及び5GHzの802.11acで通信するWiFiリンク29Bとして示される2つのWiFiチャネルを通して、WiFiルータ100からノートブック35へ通信が行われる。マルチPHYモードで動作させるためには、ノートブックの内蔵マルチバンドアンテナ26Bにより、ノートブック35で複数の周波数で同時に信号を送受信できるようになっている必要がある。同様に、マルチバンドアンテナ26により、WiFiルータで複数の周波数で同時に信号を送受信できるようになっている必要がある。ラストマイルにおけるハイパーセキュア通信が容易化されるように、SDNPソフトウェア1335Cを実行するノートブック35が示されている。   In the central multi-PHY WiFi example, the WiFi router 100 has a notebook through two WiFi channels, shown as a WiFi link 29A running the 802.11n protocol at 2.4GHz and a WiFi link 29B communicating at 802.11ac at 5GHz. Communication is made to the book 35. In order to operate in the multi-PHY mode, it is necessary for the notebook 35 to be able to simultaneously transmit and receive signals at a plurality of frequencies by the built-in multi-band antenna 26B of the notebook. Similarly, the multi-band antenna 26 needs to enable the WiFi router to simultaneously transmit and receive signals at a plurality of frequencies. A notebook 35 running SDNP software 1335C is shown to facilitate hyper-secure communication in the last mile.

最下部のマルチPHYセルラー通信の例では、対応する周波数1.8GHz及び900MHzのセルラーリンク28Aと28Bを含む2つの異なる無線チャネルが使用され、マルチバンドセルラータワー18Aを介して、携帯電話基地局17からタブレット39へ同時に通信が行われる。示される例では、セルラーリンクは4G/LTEネットワークで構成される。示されるように、内蔵マルチバンドアンテナ18Bにより、タブレット39で複数の周波数で信号を同時に送受信できるようになっている必要がある。ラストマイルにおけるハイパーセキュア通信が容易化されるように、SDNPアプリ1335Aを実行する タブレット39が示されている。   In the bottommost example of multi-PHY cellular communication, two different radio channels are used, including cellular links 28A and 28B at corresponding frequencies 1.8 GHz and 900 MHz, and via the multi-band cellular tower 18A, the mobile phone base station 17 From the tablet to the tablet 39 at the same time. In the example shown, the cellular link consists of a 4G/LTE network. As shown, the built-in multiband antenna 18B needs to enable the tablet 39 to simultaneously transmit and receive signals at a plurality of frequencies. A tablet 39 executing the SDNP application 1335A is shown to facilitate hypersecure communication in the last mile.

共通レイヤ2プロトコルが使用されるこうしたマルチPHY通信では、ハッカーはそれぞれに独自のセキュリティが含まれる2つの異なるレイヤ2データリンクに物理的にアクセスする必要があるため、これによりサイバー攻撃を混乱させることができる。さらに、クライアントがSDNPソフトウェア1335C、SDNPアプリ1335A、またはSDNPファームウェア1335B(図示なし)を実行している場合、マルチPHY接続でのSDNPペイロードのルーティングでは一意の動的セキュリティ認証情報が使用されるため、リアルタイムのハッキングによるSDNPパケットの傍受及び解釈は非常に困難となる。   In such multi-PHY communications where a common layer 2 protocol is used, hackers need to physically access two different layer 2 data links, each with its own security, which can disrupt cyber attacks. You can Further, if the client is running SDNP software 1335C, SDNP app 1335A, or SDNP firmware 1335B (not shown), routing of the SDNP payload in a multi-PHY connection uses unique dynamic security credentials. Interception and interpretation of SDNP packets by real-time hacking becomes very difficult.

図57Bには、混合のレイヤ1媒体とレイヤ2プロトコルが使用されるマルチPHY通信の例が示されている。この例では、ラストリンクデータの伝送に携帯電話、WiFi、衛星システムの組み合わせが使用される。最上部の混合媒体マルチPHY通信の例では、100BASE−Tイーサネット(登録商標)有線またはファイバリンク24B及び5GHzで動作する802.11ac WiFiリンク29Bの組み合わせが使用され、WiFiルータ100からデスクトップコンピュータ36へ通信が行われる。ラストマイルにおけるハイパーセキュア通信が保証されるように、SDNPソフトウェア1335Cを実行するデスクトップ36が示されている。この例は、有線とワイヤレス通信の組み合わせである。この場合、ワイヤレスパケットスニッフィングでは有線データを傍受または監視できない。イーサネット(登録商標)とWiFiを混合したこのマルチPHYラストリンクの分散方式は、アクセスが制限されたサーバルームに安全に収納されているプライベートサーバと通信する建物またはキャンパス内のセキュアなデスクトップコンピュータで構成される企業オフィスネットワークの展開に特に適している。   FIG. 57B shows an example of multi-PHY communication in which mixed layer 1 media and layer 2 protocols are used. In this example, a combination of mobile phone, WiFi and satellite system is used to transmit the last link data. The top mixed media multi-PHY communication example uses a combination of 100BASE-T Ethernet wired or fiber link 24B and 802.11ac WiFi link 29B operating at 5 GHz, from WiFi router 100 to desktop computer 36. Communication takes place. A desktop 36 running SDNP software 1335C is shown to ensure hyper-secure communication in the last mile. An example of this is a combination of wired and wireless communication. In this case, wireless packet sniffing cannot intercept or monitor wired data. This multi-PHY last link decentralized mix of Ethernet and WiFi consists of a secure desktop computer in a building or campus that communicates with a private server that is securely housed in a server room with restricted access. Is particularly suitable for the deployment of corporate office networks.

図57Bの中央の混合媒体によるマルチPHY通信の例では、2つの異なる無線技術が使用され、マルチバンドアンテナ18Cを内蔵した携帯電話32から通信が行われる。例として5GHzの802.11nプロトコルが使用され、1つのPHY接続でWiFiリンク29CからWiFiルータ100及びアンテナ26へ通信が行われる。2番目のPHY接続であるセルラーリンク28Cでは、4G/LTEプロトコルで動作する1.8GHzキャリアが使用され、セルラータワー25及び基地局17へのラストリンク接続が容易化される。セルラータワー25とWiFiアンテナ26は無関係なシステムで動作するため、このマルチPHYアプローチでは、ラストリンクの複数の物理媒体により伝送されるデータパケット間の関係が完全に隠される。ラストマイルにおけるハイパーセキュア通信が保証されるように、SDNPアプリ1335Aを実行する携帯電話32が示されている。   In the example of multi-PHY communication with mixed media in the center of FIG. 57B, two different wireless technologies are used, and communication is performed from the mobile phone 32 having the built-in multi-band antenna 18C. As an example, the 5 GHz 802.11n protocol is used, and communication is performed from the WiFi link 29C to the WiFi router 100 and the antenna 26 with one PHY connection. The second PHY connection, the cellular link 28C, uses a 1.8 GHz carrier operating in the 4G/LTE protocol to facilitate the last link connection to the cellular tower 25 and the base station 17. Since the cellular tower 25 and the WiFi antenna 26 operate in an unrelated system, this multi-PHY approach completely hides the relationship between the data packets carried by the multiple physical media of the last link. The mobile phone 32 executing the SDNP application 1335A is shown so that hypersecure communication in the last mile is guaranteed.

図57Bの最下部の例には、セルラーと衛星を組み合わせたマルチPHYラストリンク通信を実現する同様の方法が示されている。2つの長距離無線ネットワーク経由で、SDNPアプリ1335Aを実行する衛星/携帯電話32Zから、1.8 GHzでセルラーリンク28Dを介してセルラータワー25及び基地局17へ、そして例として1.9 GHzで衛星リンク95Wを介して通信衛星92へ通信が行われる。次に、広帯域リンク95Xを介して、衛星92から地上衛星アンテナ及び基地局92Bへ通信が行われる。これは、クライアント通信と同じ周波数であるとは限らない。   The example at the bottom of FIG. 57B illustrates a similar method of implementing multi-PHY last link communication combining cellular and satellite. From the satellite/cell phone 32Z running the SDNP app 1335A via the two long-range wireless networks to the cellular tower 25 and base station 17 via the cellular link 28D at 1.8 GHz, and as an example at 1.9 GHz. Communication is performed to the communication satellite 92 via the satellite link 95W. Next, communication is performed from the satellite 92 to the terrestrial satellite antenna and the base station 92B via the broadband link 95X. This is not necessarily the same frequency as the client communication.

図57Cには、別の様々なマルチPHY通信が示されている。この例では、共通プロトコルは共有されるが、周波数分割により複数の同時通信チャネルが可能な複数の物理媒体が挙げられている。こうしたシステムでは、動作の負荷が大きくなるほど、すなわちメディアの帯域幅とスループット能力を使用するユーザが多くなるほど性能が低下するため、高帯域幅の媒体が必要となる。このように帯域幅が非常に広い媒体で、現在利用できるものは3つのみである。すなわち、(i)同軸ケーブルを使用するDOCSIS3ケーブルシステム、(ii)光ファイバを使用するDOCSIS 3ケーブルシステム、及び(iii)マルチGHzの低高度軌道衛星通信システムである。具体的には、上部のマルチPHYケーブルシステムの図では、複数の帯域が使用され、DOCSIS3プロトコルを実行する同軸またはファイバ105を介して、SDNPファームウェア1335Mを実行するセットトップボックスまたはケーブルモデム102BからケーブルCMTS 101へ通信が行われる。   Another various multi-PHY communication is shown in FIG. 57C. In this example, a common protocol is shared, but a plurality of physical media capable of a plurality of simultaneous communication channels by frequency division is mentioned. In such a system, a higher bandwidth medium is required because the performance load decreases as the operation load increases, that is, the more users use the bandwidth and throughput capacity of the medium. Only three such bandwidth-rich media are currently available. That is, (i) a DOCSIS 3 cable system using a coaxial cable, (ii) a DOCSIS 3 cable system using an optical fiber, and (iii) a multi-GHz low-orbit satellite communication system. Specifically, in the multi-PHY cable system diagram at the top, multiple bands are used and a cable from a set top box or cable modem 102B running SDNP firmware 1335M over a coaxial or fiber 105 running the DOCSIS3 protocol. Communication is made to the CMTS 101.

下部の図には、独自の通信プロトコルでフォーマットされた複数のキャリアバンド95Zが使用され、SDNPアプリ1335Aを実行する衛星対応携帯電話32Zから通信衛星92へ通信が行われるマルチPHY衛星ネットワークが示されている。衛星92と地上衛星アンテナ及び基地局92B間の通信では、数千の通話が混合されるトランクラインプロトコル95Xが使用されることで、ハッカーが特定の通話を識別及び傍受することが困難となり、クライアントリンク95Zにおける複数帯域でのマルチPHY通信の使用によりクライアントのハイパーセキュア通信が保証される。   The lower diagram shows a multi-PHY satellite network in which a plurality of carrier bands 95Z formatted by a unique communication protocol are used and communication is performed from the satellite-compatible mobile phone 32Z executing the SDNP application 1335A to the communication satellite 92. ing. Communication between the satellite 92 and the terrestrial satellite antenna and the base station 92B uses a trunk line protocol 95X in which thousands of calls are mixed, which makes it difficult for a hacker to identify and intercept a specific call, and thus the client The use of multi-PHY communication in multiple bands on link 95Z ensures client hyper-secure communication.

図58には、マルチPHYラストリンクルーティングで使用されるデータパケットの別の例が示されている。この図では、例としてそれぞれプロトコル100BASE−T及び1000BASE−Tを実行するイーサネット(登録商標)有線またはファイバリンク24Aと24Bを含む2つの個別のPHY接続を介して、SDNPクライアント1400からルータ1402Aへ通信が行われる。次に、ゲートウェイリンク1414を介して、ルータ1402AがSDNPゲートウェイ1401に接続される。両方のイーサネット(登録商標)パケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。有線またはファイバリンク24Aにより実現するPHY経由でルーティングされるイーサネット(登録商標)パケットAには、MAC Rを含む宛先MACアドレス182及びMAC C1,1を含む送信元MACアドレス183が含まれる。有線またはファイバリンク24Bにより実現するPHY経由でルーティングされるイーサネット(登録商標)パケットBには、MAC Rを含む宛先MACアドレス182及びMAC C1,2を含む異なる送信元MACアドレス183が含まれる(これにより、代替PHY接続が定義される)。 FIG. 58 shows another example of the data packet used in the multi-PHY last link routing. In this figure, the SDNP client 1400 communicates to the router 1402A via two separate PHY connections including, by way of example, Ethernet 100 wired or fiber links 24A and 24B implementing protocols 100BASE-T and 1000BASE-T, respectively. Is done. Next, the router 1402A is connected to the SDNP gateway 1401 via the gateway link 1414. Both Ethernet packets define the source IP address 445, ie, the client device as IP C 1,1 and the SDNP gateway destination IP address 446, as IP M 0,0 . The Ethernet (registered trademark) packet A routed via the PHY realized by the wired or fiber link 24A includes the destination MAC address 182 including the MAC R and the source MAC address 183 including the MAC C 1,1 . The Ethernet packet B routed via the PHY realized by the wired or fiber link 24B includes a destination MAC address 182 including MAC R and a different source MAC address 183 including MAC C 1,2 ( This defines an alternate PHY connection).

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、イーサネット(登録商標)通信が2.6GHzの100BASE−T接続から1000BASE−T接続にリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。有線またはファイバリンク24A経由のイーサネット(登録商標)パケットAで伝送されるSDNPペイロードA、及び有線またはファイバリンク24B経由のイーサネット(登録商標)パケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 Changing the source media address from MAC C 1,1 to MAC C 1,2 redirects Ethernet communication from a 2.6 GHz 100BASE-T connection to a 1000BASE-T connection. In operation, data packets from SDNP client device 1400 are fragmented and then distributed into SDNP Payload A and SDNP Payload B according to the SDNP algorithm and shared secret. Fragmented by SDNP payload A transmitted by Ethernet (registered trademark) packet A via wired or fiber link 24A and SDNP payload B transmitted by Ethernet (registered trademark) packet B via wired or fiber link 24B Data is transferred over the multi-PHY last link.

図59には、マルチPHYラストリンクルーティングで使用されるデータパケットの別の例が示されている。この図では、例としてそれぞれ2.4GHzの802.11nプロトコル及び5GHzの802.11acプロトコルが使用され、WiFiリンク29A及び29Bを含む2つの別個のPHY接続を介して、SDNPクライアント1400からWiFiルータ1402Wへ通信が行われる。次に、BSリンク1415を介して、ルータ1402Wがルータ1402Xに接続され、ゲートウェイリンク1414を介して、ルータ1402XがSDNPゲートウェイ1401に接続される。両方のWiFiパケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。WiFiリンク29Aにより実現するPHY経由でルーティングされるWiFiパケットAには、MAC C1,1を含む無線送信機送信元MACアドレス236、MAC Wを含む無線受信機宛先MACアドレス235、及びMAC Rを含むネットワーク宛先MAC 237が含まれる。WiFiリンク29Bにより実現するPHY経由でルーティングされるWiFiパケットBには、MAC C1,2を含む無線送信機送信元MACアドレス236、MAC Wを含む無線受信機宛先MACアドレス235、及びMAC Rを含むネットワーク宛先MAC 237が含まれる。 FIG. 59 shows another example of the data packet used in the multi-PHY last link routing. In this figure, the 802.11n protocol at 2.4 GHz and the 802.11ac protocol at 5 GHz are used as examples, respectively, from the SDNP client 1400 to the WiFi router 1402W via two separate PHY connections that include WiFi links 29A and 29B. Is communicated to. Next, the router 1402W is connected to the router 1402X via the BS link 1415, and the router 1402X is connected to the SDNP gateway 1401 via the gateway link 1414. Both WiFi packets define the source IP address 445, ie the client device as IP C 1,1 and the SDNP gateway destination IP address 446 as IP M 0,0 . The WiFi packet A routed via the PHY realized by the WiFi link 29A includes a wireless transmitter transmission source MAC address 236 including MAC C 1,1 , a wireless receiver destination MAC address 235 including MAC W, and MAC R. A containing network destination MAC 237 is included. The WiFi packet B routed via the PHY realized by the WiFi link 29B includes a wireless transmitter source MAC address 236 including MAC C 1 and 2 , a wireless receiver destination MAC address 235 including MAC W, and MAC R. A containing network destination MAC 237 is included.

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、送信が2.6GHzのWiFi無線から5GHzトランシーバにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。WiFiリンク29A経由のWiFiパケットAで伝送されるSDNPペイロードA、及びWiFiリンク29B経由のWiFiパケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 Changing the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the 2.6 GHz WiFi radio to the 5 GHz transceiver. In operation, data packets from SDNP client device 1400 are fragmented and then distributed into SDNP Payload A and SDNP Payload B according to the SDNP algorithm and shared secret. Fragmented data is transferred via the multi-PHY last link by the SDNP payload A transmitted in the WiFi packet A via the WiFi link 29A and the SDNP payload B transmitted in the WiFi packet B via the WiFi link 29B. .

図60には、マルチPHYラストリンクルーティングで使用されるデータパケットのさらに別の例が示されている。この図では、例としてそれぞれ1.8GHzの4G/LTEプロトコル及び900MHzの4G/LTEプロトコルが使用され、セルラーリンク28A及び28Bを含む2つの個別のPHY接続を介して、SDNPクライアント1400からセルラータワー1402Qへ通信が行われる。次に、BSリンク1415を介して、ルータ1402Qがルータ1402Xに接続され、ゲートウェイリンク1414を介して、ルータ1402XがSDNPゲートウェイ1401に接続される。両方のセルラー無線パケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。セルラーリンク28Aにより実現するPHY経由でルーティングされるセルラーパケットAには、MAC C1,1を含む無線送信機送信元MACアドレス300A及びMAC BSを含むセルラータワー宛先MACアドレス300Bが含まれる。セルラーリンク28Bにより実現されるPHY経由でルーティングされるセルラーパケットBには、MAC C1,2を含む無線送信機送信元MACアドレス300A及びMAC BSを含むセルラータワー宛先MACアドレス300Bが含まれる。 FIG. 60 shows still another example of the data packet used in the multi-PHY last link routing. In this figure, the example uses the 4 GHz/LTE protocol of 1.8 GHz and the 4 G/LTE protocol of 900 MHz, respectively, from the SDNP client 1400 to the cellular tower 1402Q via two separate PHY connections including the cellular links 28A and 28B. Is communicated to. Next, the router 1402Q is connected to the router 1402X via the BS link 1415, and the router 1402X is connected to the SDNP gateway 1401 via the gateway link 1414. Both cellular radio packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . The cellular packet A routed via the PHY realized by the cellular link 28A includes a wireless transmitter transmission source MAC address 300A including MAC C 1,1 and a cellular tower destination MAC address 300B including MAC BS. The cellular packet B routed via the PHY implemented by the cellular link 28B includes a wireless transmitter source MAC address 300A including MAC C 1,2 and a cellular tower destination MAC address 300B including MAC BS.

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、送信が1.8GHzの4G/LTEセルラー無線から900MHzにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。WiFiリンク28A経由のセルラーパケットAで伝送されるSDNPペイロードA、及びWiFiリンク28B経由のセルラーパケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 Changing the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the 1.8 GHz 4G/LTE cellular radio to 900 MHz. In operation, data packets from SDNP client device 1400 are fragmented and then distributed into SDNP Payload A and SDNP Payload B according to the SDNP algorithm and shared secret. Fragmented data is transferred via the multi-PHY last link by the SDNP payload A transmitted by the cellular packet A via the WiFi link 28A and the SDNP payload B transmitted by the cellular packet B via the WiFi link 28B. .

前述のように、マルチPHY通信には異種の媒体を含めることもできる。その場合、各接続のデータパケットを、対応する物理媒体のレイヤ2プロトコルに従ってフォーマットする必要がある。例えば、図61には、イーサネット(登録商標)とWiFiを含むハイブリッドラストリンク通信が示されている。この図では、例としてそれぞれ5GHzの100BASE−T及び802.11acが使用され、イーサネット(登録商標)有線またはファイバリンク24AとWiFiリンク29Bを含む2つの個別のPHY接続を介して、SDNPクライアント1400からWiFiルータ1402Wへ通信が行われる。次に、BSリンク1415を介して、ルータ1402Wがルータ1402Xに接続され、ゲートウェイリンク1414を介して、ルータ1402XがSDNPゲートウェイ1401に接続される。両方のWiFiパケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。有線またはファイバリンク24Aにより実現するPHY経由でルーティングされるイーサネット(登録商標)Aには、MAC C1,1を含む送信元MACアドレス183及びMAC Wを含む宛先MACアドレス182が含まれる。WiFiリンク29Bにより実現するPHY経由でルーティングされるWiFiパケットBには、MAC C1,2を含む無線送信機送信元MACアドレス236、MAC Wを含む無線受信機宛先MACアドレス235、及びMAC Rを含むネットワーク宛先MAC 237が含まれる。 As mentioned above, multi-PHY communications can also include heterogeneous media. In that case, the data packet of each connection needs to be formatted according to the Layer 2 protocol of the corresponding physical medium. For example, FIG. 61 shows hybrid last link communication including Ethernet (registered trademark) and WiFi. In this figure, 5 GHz 100BASE-T and 802.11ac, respectively, are used as an example, from an SDNP client 1400 via two separate PHY connections including Ethernet wired or fiber link 24A and WiFi link 29B. Communication is performed with the WiFi router 1402W. Next, the router 1402W is connected to the router 1402X via the BS link 1415, and the router 1402X is connected to the SDNP gateway 1401 via the gateway link 1414. Both WiFi packets define the source IP address 445, ie the client device as IP C 1,1 and the SDNP gateway destination IP address 446 as IP M 0,0 . The Ethernet (registered trademark) A routed via the PHY realized by the wired or fiber link 24A includes the source MAC address 183 including the MAC C 1,1 and the destination MAC address 182 including the MAC W. The WiFi packet B routed via the PHY realized by the WiFi link 29B includes a wireless transmitter source MAC address 236 including MAC C 1 and 2 , a wireless receiver destination MAC address 235 including MAC W, and MAC R. A containing network destination MAC 237 is included.

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、送信がイーサネット(登録商標)からWiFiにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。有線またはファイバリンク24A経由のイーサネット(登録商標)パケットAで伝送されるSDNPペイロードA、及びWiFiリンク29B経由のWiFiパケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 By changing the source media address from MAC C 1,1 to MAC C 1,2 , the transmission is redirected from Ethernet (registered trademark) to WiFi. In operation, data packets from SDNP client device 1400 are fragmented and then distributed into SDNP Payload A and SDNP Payload B according to the SDNP algorithm and shared secret. Fragmented data is multi-PHY last link by SDNP payload A transmitted by Ethernet (registered trademark) packet A via wired or fiber link 24A and SDNP payload B transmitted by WiFi packet B via WiFi link 29B. Be transferred through.

図62は、WiFi通信とセルラー通信で構成されるハイブリッド型ラストリンク通信の仕組みを示している。ここで、SDNPクライアント1400は2つの異なる物理接続を通じて2つの異なる無線基地局に接続している。具体的には、Wifiリンク29Aは2.4GHz、802.11nのWiFiルータ1402Wに、セルラーリンク28Bはキャリア周波数帯900MHz、4G/LTEでステーション1402Qに接続している。ルータ1402Wと1402Qは、それぞれBSリンク1415A及び1415Bを介してルータ1402Xに接続し、ルータ1402Xはゲートウェイリンク1414を介してSDNPゲートウェイ1401に接続している。WiFiと4Gセルラーのパケットはいずれも、接続元IPアドレス445、つまりクライアントデバイスをIP C と定義し、SDNPゲートウェイの接続先IPアドレス446をIP Mと定義している。WiFiリンク29Aを構成する接続を介して物理層でルーティングされるWiFiパケットAは、MAC Cを構成するトランスミッタMAC無線接続元アドレス236、MAC Wを構成するMAC無線受信機接続先アドレス235、及びMAC Rを構成するMACネットワーク接続先237が含まれる。WiFiリンク29Bによって実現される物理層接続としてルーティングされるセルラーBには、MAC Cを構成するMAC接続元アドレス300B、及びMAC BSを構成するMAC接続先300Bが含まれる。 FIG. 62 shows a mechanism of hybrid last link communication configured by WiFi communication and cellular communication. Here, the SDNP client 1400 is connected to two different radio base stations through two different physical connections. Specifically, the WiFi link 29A is connected to the 2.4 GHz, 802.11n WiFi router 1402W, and the cellular link 28B is connected to the station 1402Q in the carrier frequency band 900 MHz, 4G/LTE. Routers 1402W and 1402Q connect to router 1402X via BS links 1415A and 1415B, respectively, and router 1402X connects to SDNP gateway 1401 via gateway link 1414. Both WiFi and 4G cellular packets define the connection source IP address 445, that is, the client device as IP C 1 , 1, and the connection destination IP address 446 of the SDNP gateway as IP M 0 , 0 . The WiFi packet A routed in the physical layer via the connection forming the WiFi link 29A includes a transmitter MAC wireless connection source address 236 forming MAC C 1 , 1 and a MAC wireless receiver connection destination address 235 forming MAC W. , And a MAC network connection destination 237 that configures MAC R. The cellular B that is routed as a physical layer connection realized by the WiFi link 29B includes a MAC connection source address 300B that configures the MAC C 1 and 2 and a MAC connection destination 300B that configures the MAC BS.

MAC C1,1からMAC C1,2に接続先メディアアドレスを変更すると、送信はWiFi LANからセルラーネットワークにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化されてから、SDNPアルゴリズム及び共有秘密に従ってSDNPペイロードA及びSDNPペイロードBに割り当てられる。マルチPHYラストリンクを介した断片化されたデータの転送は、WiFiリンク29Aを介してWiFiパケットAにより搬送されるSDNPペイロードAと、セルラーリンク28BでセルラーパケットBにより搬送されるSDNPペイロードBによって実行される。 Changing the destination media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the WiFi LAN to the cellular network. In operation, data packets from SDNP client device 1400 are fragmented and then assigned to SDNP payload A and SDNP payload B according to the SDNP algorithm and shared secret. The transfer of fragmented data over the multi-PHY last link is performed by SDNP payload A carried by WiFi packet A over WiFi link 29A and SDNP payload B carried by cellular packet B over cellular link 28B. To be done.

マルチPHY通信には物理メディアを用いる形式もあり、この場合は様々な周波数で多数のチャネルをサポートし、各々のデータパケットに異なるプロトコルを使用することができる。このような実装は、SDNPソフトウェアを実行するDOCSIS3ベースのケーブル配信システムを使用することで簡素化できる。SDNP対応のDOCSIS3ケーブル配信システムのOSID通信スタックを図63に示す。この図には、レイヤ1のPHY接続及びレイヤ2のデータリンクに加え、ケーブルモデム終端装置CMTS 101、及びケーブルモデムCM 103やセットトップボックスSTB 102といったケーブル接続装置をカバーするレイヤ3のネットワークが示されている。具体的には、ケーブルモデム終端システム装置CMTS 101及びその関連スタック378には、クラウドサーバ22及びインターネット20、あるいはビデオヘッドエンド、IPTVシステム、またはVoIPシステム(図示せず)に接続されるレイヤ1 PHYネットワークインターフェイス361が含まれている。ネットワークインターフェイス361とデータリンク層366の組み合わせは、CMTS 101のデバイスインターフェイス通信スタック378に含まれている。データリンクレイヤ2では、データはネットワークインターフェイス通信スタックからケーブルネットワークインターフェイス通信スタックへと、転送機能370を介して、具体的にはリンクレベル制御LLC 369に引き渡される。リンクレベル制御802.2 LLC 369は、IEEE仕様802.2に従って定義された非ハードウェア依存プロトコルで構成されている。このパケットデータは次に、リンクセキュリティ368によって変更されて基本的なパケットセキュリティが施される。これは主にペイパービューユニキャストブロードキャストなどのコンテンツの不正視聴の防止を目的として行われる。   There is also a form of using physical media for multi-PHY communication, in which case multiple channels can be supported at different frequencies and different protocols can be used for each data packet. Such an implementation can be simplified by using a DOCSIS3-based cable distribution system running SDNP software. FIG. 63 shows an OSID communication stack of the SDNP-compatible DOCSIS3 cable distribution system. This figure shows a layer 3 network covering a cable modem terminating device CMTS 101 and a cable connecting device such as a cable modem CM 103 and a set top box STB 102, in addition to a layer 1 PHY connection and a layer 2 data link. Has been done. Specifically, the cable modem termination system unit CMTS 101 and its associated stack 378 include a layer 1 PHY connected to the cloud server 22 and the Internet 20, or a video head end, an IPTV system, or a VoIP system (not shown). A network interface 361 is included. The combination of network interface 361 and data link layer 366 is included in the device interface communication stack 378 of CMTS 101. At the data link layer 2, data is passed from the network interface communication stack to the cable network interface communication stack via the transfer function 370, specifically to the link level control LLC 369. Link Level Control 802.2 LLC 369 is comprised of a non-hardware dependent protocol defined in accordance with IEEE Specification 802.2. This packet data is then modified by link security 368 to provide basic packet security. This is mainly done to prevent unauthorized viewing of content such as pay-per-view unicast broadcasts.

その後、レイヤ1 PHYケーブルインターフェイス362は、同軸ケーブル104または光ファイバ91のいずれかで構成される配信ネットワーク102を介して、ケーブルモデムCM103またはセットトップボックスSTB102内の対応するレイヤ1 PHYケーブルインターフェイス363にデータフレームを送信する。ケーブルインターフェイス363は、ケーブルモデムCM103またはセットトップボックスSTB102のOSIO通信スタック379として示されるケーブルネットワークインターフェイスのPHY層を表す。データパケットを受信すると、ケーブルMACインターフェイス371はケーブルのMACアドレスを解釈し、そのペイロードを復号のためにリンクセキュリティ372に渡し、最終的にハードウェア非依存のリンク層制御802.2 LLC 373に渡して解釈可能にする。CMまたはSTBケーブルネットワーク通信スタックへの入力データは次に、トランスペアレントブリッジング374を介してCMまたはSTBデバイスインターフェイス通信スタック(具体的にはIEEE 802.2の仕様に従ってデバイス独立リンク層制御802.2 LLC 375)へと渡される。このパケットは次にHSD&IPTV MACブロック376またはWiFi 802.11 MACブロック377に渡され、パケットのMACアドレスが更新される。WiFi通信の場合、データパケットは次にWiFiアンテナ26で送信するため、802.11 MACブロック377からWiFi PHYレイヤ1無線インターフェイス365に渡される。有線接続の場合、データパケットは、TV 39またはデスクトップ36に接続するため、HSD及びIPTV MACブロック376からイーサネット(登録商標)またはHDMI(登録商標)インターフェイスブロック364に渡される。   Then, the layer 1 PHY cable interface 362 is connected to the corresponding layer 1 PHY cable interface 363 in the cable modem CM 103 or the set top box STB 102 via the distribution network 102 configured by either the coaxial cable 104 or the optical fiber 91. Send a data frame. The cable interface 363 represents the PHY layer of the cable network interface shown as the OSIO communication stack 379 of the cable modem CM 103 or the set top box STB 102. Upon receiving the data packet, the cable MAC interface 371 interprets the cable's MAC address and passes its payload to the link security 372 for decryption and finally to the hardware independent link layer control 802.2 LLC 373. To make it interpretable. The input data to the CM or STB cable network communication stack is then passed through the transparent bridging 374 to the CM or STB device interface communication stack (specifically the device independent link layer control 802.2 LLC according to the IEEE 802.2 specification). 375). This packet is then passed to the HSD & IPTV MAC block 376 or WiFi 802.11 MAC block 377 and the packet's MAC address is updated. For WiFi communications, the data packet is then passed from the 802.11 MAC block 377 to the WiFi PHY Layer 1 wireless interface 365 for transmission on the WiFi antenna 26. In the case of a wired connection, the data packet is passed from the HSD and IPTV MAC block 376 to the Ethernet or HDMI interface block 364 for connection to the TV 39 or desktop 36.

PHY層とデータリンク層は、すでに説明したように、CMTSから任意の数のケーブルモデム(CM)への接続を確立する。CMTS通信スタック378内及びCM通信スタック379内では、データパケットは、ケーブルネットワークまたはインターネットのDNSネームサーバによって認識されるIPアドレスを使用して、IPデータグラムIPv4、IPv6またはICMPv6として、OSIレイヤ3のレイヤ360Aと360B内でそれぞれ準備される。ラストマイル通信では、SDNPの接続元または接続先のIPアドレスを持つIPv4またはIPv6データパケットを使用するSDNPデータグラムは通常、使用できない。これは、SDNPソフトウェアまたはファームウェアによって有効にされていない接続デバイスは、SDNPデータグラムのルーティングアドレスを解釈することができないからである。   The PHY and data link layers establish connections from the CMTS to any number of cable modems (CMs), as previously described. Within the CMTS communication stack 378 and within the CM communication stack 379, data packets are of the OSI layer 3 as IP datagram IPv4, IPv6 or ICMPv6 using an IP address recognized by a DNS name server on the cable network or the Internet. Prepared in layers 360A and 360B respectively. In the last mile communication, an SDNP datagram using an IPv4 or IPv6 data packet having an IP address of a connection source or a connection destination of SDNP cannot be normally used. This is because connected devices that are not enabled by SDNP software or firmware cannot interpret the routing address of SDNP datagrams.

ケーブルモデムネットワーク内のトランスポートレイヤ4の動作は、デバイスによって異なる。CMTS 101の場合、OSI通信スタック378のレイヤ4トランスポートレイヤ1420は、その動作にリアルタイム通信を必要とするため(例えば ビデオデータのストリーミング)、UDPを排他的に使用する。このことから、ケーブル通信102は、インターネットよりもSDNPリアルタイムネットワーク的と言える。ケーブルモデムは、クライアント(つまり、エンド通信デバイス)としてインターネットともケーブルネットワークとも相互運用性があるため、CM 103またはSTB 102のOSI通信スタック379のレイヤ4トランスポート層1420Bは、リアルタイム運用にはUDPを使用し、インターネットデータにはTCPを使用している。このような使用法は、VoIP over Internetを使用するOTTキャリアにとっては好ましくない。ケーブルネットワークでは、IPデータグラムをデータとして解釈し、TCPとトランスポートプロトコルを自動的に使用するため、リアルタイム通信のQoS、レイテンシー、及び伝播遅延に問題を発生させるからである。 この問題は、SDNP対応のケーブルモデムでは発生しない。CMまたはSTBがSDNPファームウェアやソフトウェアを実行しているとき、SDNPソフトウェアは、TCPの使用をいつ保証し(ソフトウェアやファイルに対して)、いつ保証しないのか(つまり、リアルタイムデータに対して)を状況に応じて決定している。   The operation of transport layer 4 within a cable modem network varies from device to device. In the case of the CMTS 101, the layer 4 transport layer 1420 of the OSI communication stack 378 uses UDP exclusively because its operation requires real-time communication (eg streaming video data). From this, it can be said that the cable communication 102 is more like an SDNP real-time network than the Internet. Since the cable modem has interoperability as a client (that is, end communication device) with the Internet and the cable network, the layer 4 transport layer 1420B of the OSI communication stack 379 of the CM 103 or the STB 102 uses UDP for real-time operation. TCP is used for Internet data. Such usage is not preferred for OTT carriers using VoIP over Internet. This is because the cable network interprets an IP datagram as data and automatically uses TCP and a transport protocol, which causes problems in QoS, latency, and propagation delay of real-time communication. This problem does not occur with SDNP-capable cable modems. When the CM or STB is running SDNP firmware or software, the SDNP software can guarantee when to use TCP (for software or files) and when not (ie for real-time data). Has been decided according to.

アプリケーション層、つまりOSI層5〜7は、CMTS 101ではトランスポート層のオペレーション1420Aの上、CM 103またはSTB 102ではトランスポート層1430Bの上に位置している。CMTS 101では、これらのアプリケーションは通常、IPネットワーク上の情報接続デバイスを収集及び整理するためのインターネット標準プロトコルであるSNMP 1431Aなどの通信タスクを処理する。その他の機能として、DHCPv4 1432A及びDHCPv6 1433Aがある。DHCP(動的ホスト構成プロトコルの頭字語)は、動的に生成された(非静的)IPアドレス、デフォルトゲートウェイ、及びサブネットマスクなどの必要なルーティング情報をIPホストに自動的に提供するクライアントとサーバの両方のプロトコルである。インターネットの生成に特有のものであるが(つまり、IPv4またはIPv6)、NATゲートウェイやSNMPなどの動的IPアドレス生成機能は汎用的であり、CMTS 101とCM 103の両方、またはSTB 102のDOCSIS3ケーブルシステムに等しく適用される。   The application layer, or OSI layer 5-7, is located above transport layer operation 1420A in CMTS 101 and above transport layer 1430B in CM 103 or STB 102. In CMTS 101, these applications typically handle communication tasks such as SNMP 1431A, an Internet standard protocol for collecting and organizing information connected devices on IP networks. Other functions include DHCPv4 1432A and DHCPv6 1433A. DHCP (Acronym for Dynamic Host Configuration Protocol) is a client that automatically provides IP hosts with the necessary routing information such as dynamically generated (non-static) IP addresses, default gateways, and subnet masks. The server is both protocol. Although specific to Internet generation (ie, IPv4 or IPv6), dynamic IP address generation features such as NAT gateways and SNMP are generic, both CMTS 101 and CM 103, or DOCSIS3 cable on STB 102. It applies equally to the system.

本明細書で開示されるセキュア動的通信ネットワーク及びプロトコルのアプリケーション層の実装は、CMTS 101オペレーティングシステム上で動作するSDNPファームウェア1430Aとして実現される場合、以下を含む任意の数のユニークなタスクを実行できる。
・SDNPペイロード1430を解釈せずにパススルーとして動作。この場合、CM 103を有効にしてSDNPペイロードをオープンし読み取る必要がある。つまり、CM 103はSDNPクライアントでなければならない。
・ラストマイルリモートSDNPゲートウェイとして動作。つまり、SDNPペイロードのコンテンツを解釈し、CM 103に転送するためにコンテンツをDOCSIS3固有のメッセージ(リンクセキュリティを含む)に変換する。このような場合、CM 103はSDNPクライアントソフトウェアまたはファームウェアを実行する必要はない。
・ラストマイルSDNPブリッジとして動作。IPデータグラムをSDNPデータグラムに変換し、SDNPデータグラムをCM 103に送出する。この場合、CM 103はSDNPクライアントソフトウェアまたはファームウェアを実行してSDNPブリッジに接続する必要がある。つまり、アドホックSDNP「フローティング」ネットワークを形成する必要がある。
The application layer implementation of the secure dynamic communication network and protocol disclosed herein, when implemented as SDNP firmware 1430A running on the CMTS 101 operating system, performs any number of unique tasks including: it can.
Operates as pass-through without interpreting SDNP payload 1430. In this case, it is necessary to enable the CM 103 and open and read the SDNP payload. That is, CM 103 must be an SDNP client.
-Operates as a last mile remote SDNP gateway. That is, the content of the SDNP payload is interpreted, and the content is converted into a DOCSIS3-specific message (including link security) for transfer to the CM 103. In such cases, CM 103 does not need to run SDNP client software or firmware.
-Operates as a last mile SDNP bridge. The IP datagram is converted into an SDNP datagram, and the SDNP datagram is sent to the CM 103. In this case, CM 103 needs to run SDNP client software or firmware to connect to the SDNP bridge. That is, it is necessary to form an ad hoc SDNP "floating" network.

図に示されるように、CM103及びSTB102のOSI通信スタック379には、前出の通信関連アプリケーションSNMP1431B、DHCPv4 1432B、及びDHCPv6 1433Bをはじめとする、OSIレイヤ5〜7として分類される多くのアプリケーションが含まれている。もうひとつの機能であるユーティリティTFTP 1434B(簡易ファイル転送プロトコル)は、主にDOCSIS3でソフトウェア及びソフトウェアの更新版をCMTSからケーブルネットワーク全体にわたるケーブルモデム及びセットトップボックスにダウンロードする手段として使用される。ケーブルネットワークでは、HTTP 1435B、すなわちハイパーテキスト転送プロトコルが、主にスマートテレビで有用な動的メニューの表示に使用される。その他のアプリケーション(「Otr」1436Bと略記されている)としては、ゲームアプリ、診断、IPTVアプリ、ビデオ録画機能などが存在する。CM 103またはSTB 102で実行されているSDNPファームウェア1430Bが拡張され、CMTS 101がSDNPソフトウェアを実行しているかどうかに関係なく、ハイパーセキュアラストマイル通信とすべてのユーザ及びラストリンクとの接続が確立される。   As shown in the figure, in the OSI communication stack 379 of the CM 103 and the STB 102, many applications classified as OSI layers 5 to 7 including the communication related applications SNMP 1431B, DHCPv4 1432B, and DHCPv6 1433B described above are included. include. Another function, utility TFTP 1434B (Simple File Transfer Protocol), is primarily used in DOCSIS3 as a means to download software and updated versions of software from CMTS to cable modems and set top boxes throughout the cable network. In cable networks, HTTP 1435B, the Hypertext Transfer Protocol, is used primarily for displaying dynamic menus useful in smart TVs. Other applications (abbreviated as “Otr” 1436B) include a game application, a diagnosis, an IPTV application, a video recording function, and the like. The SDNP firmware 1430B running on the CM 103 or STB 102 has been enhanced to establish hyper secure last mile communication and connectivity for all users and last links regardless of whether the CMTS 101 is running SDNP software. It

図64は、SDNPペイロード1430を配信するように適合化されたDOCSIS3データパケットの構造を示している。図に示されるように、PHYレイヤ1は、可変長及び可変持続時間の物理メディアデバイスフレーム390を含み、プリアンブル391、可変長ペイロードまたはコードワード392、及びガードタイム393を含むデータリンクレイヤ2 MACデータを含んでいる。プリアンブル391は、通信の方向に応じて、アップストリームプリアンブルまたはダウンストリームプリアンブルのいずれかを含む。アップストリームプリアンブルの場合、プリアンブル391は、物理メディアデバイスPMDヘッダ398、MACヘッダ399A、及びデータPDU400Aを含む。ダウンストリームプリアンブルの場合、プリアンブル391は、MPEGヘッダ401、MACヘッダ399B、及びデータPDU400Bを含む。アップストリームプリアンブルのデータPDU 400AとダウンストリームプリアンブルのデータPDU 400Bは、MAC宛先アドレス(DA)403BとMAC送信元アドレス(SA)403Aを含む。可変長ペイロード392のコンテンツは、ショートコードワード394またはロングコードワード397を含むことができる。   FIG. 64 shows the structure of a DOCSIS3 data packet adapted to deliver SDNP payload 1430. As shown, the PHY layer 1 includes a physical media device frame 390 of variable length and variable duration, and a data link layer 2 MAC data including a preamble 391, a variable length payload or codeword 392, and a guard time 393. Is included. The preamble 391 includes either an upstream preamble or a downstream preamble depending on the direction of communication. For the upstream preamble, preamble 391 includes physical media device PMD header 398, MAC header 399A, and data PDU 400A. In the case of the downstream preamble, the preamble 391 includes the MPEG header 401, the MAC header 399B, and the data PDU 400B. The upstream preamble data PDU 400A and the downstream preamble data PDU 400B include a MAC destination address (DA) 403B and a MAC source address (SA) 403A. The content of the variable length payload 392 may include short codewords 394 or long codewords 397.

ショートコードワード394は、データAを有するペイロード395A及びFEC Aを有するエラー訂正396Aを含む。ロングコードワード397の場合、ペイロードは、データA、データB、及びデータCを搬送する複数のペイロードブロック395A、395B、及び395Cに分割される。各ペイロードは、対応するデータFEC A、FEC B、及びFEC Cを有する独自のエラーチェックブロック396A、396B、及び396Cを含む。エラーチェック後、DOCSIS3から配信されたデータは、ロングコードワードの場合にはデータブロック395A、395B、及び395Cを含み、ショートコードワードの場合はデータブロック395Aのみを含む。データA、データB、及びデータCの組み合わせは、ひとつの連続するIPデータグラム、この例ではひとつのIPv6データグラムにまとめられる。これには、IP送信元アドレス445、IP宛先アドレス446、及びSDNPペイロード1430を含むデータフィールド435、及びレイヤ4データを含むトランスポートヘッダ436が含まれる。このように、DOCSIS3は、パケット交換データプロトコルを使用して、ケーブルネットワーク上でデータを柔軟に配信する。   Short codeword 394 includes payload 395A with data A and error correction 396A with FEC A. For long codeword 397, the payload is divided into a plurality of payload blocks 395A, 395B, and 395C carrying data A, data B, and data C. Each payload includes its own error check blocks 396A, 396B, and 396C with corresponding data FEC A, FEC B, and FEC C. After error checking, the data delivered from DOCSIS3 includes data blocks 395A, 395B and 395C for long codewords and only data block 395A for short codewords. The combination of data A, data B, and data C is combined into one continuous IP datagram, one IPv6 datagram in this example. It includes an IP source address 445, an IP destination address 446, a data field 435 containing an SDNP payload 1430, and a transport header 436 containing layer 4 data. In this way, DOCSIS3 uses packet-switched data protocols to flexibly deliver data over cable networks.

図65Aに示されるように、データパケットはハイブリッドケーブルファイバネットワーク上の複数のチャネル、つまり、異なる周波数で伝送される。DOCSIS3.0では、データチャネルの周波数範囲は5MHz〜1,002MHzであり、これにはアナログTV信号1440(トライアングル)、QAMデータ1441、及び「ダイプレクサー」制御チャネル1443が含まれる。DOCSIS 3.1のフェーズ1では、周波数範囲が1,218MHzに拡張されるとともに、DOCSIS3.1データチャネル1442が追加されて、主にQAMに割り当てられている現行チャネルより上の周波数帯域におけるOFDM変調を容易化している。   As shown in FIG. 65A, data packets are transmitted on multiple channels, or different frequencies, on a hybrid cable fiber network. In DOCSIS 3.0, the frequency range of the data channel is 5 MHz to 1002 MHz, which includes analog TV signal 1440 (triangle), QAM data 1441, and "diplexer" control channel 1443. Phase 1 of DOCSIS 3.1 extends the frequency range to 1,218 MHz and adds DOCSIS 3.1 data channel 1442 to perform OFDM modulation in the frequency band above the current channel primarily assigned to QAM. Has become easier.

OFDMは、チャネルの間隔をより狭くできる点で、QAM変調方式よりも好まれている。変調方式を比較すると、QAM周波数分布1445Aは、OFDM周波数分布1445Bよりもスペクトル成分の裾が広くなっている。具体的には、fからf−50までのスペクトル側波帯幅、すなわちキャリアエッジから信号が-50dB低下する周波数までの帯域幅は、QAM周波数分布1445Aで4.3正規化周波数単位だが、OFDM周波数分布1445Bではわずか0.4正規化周波数単位である。スペクトルの幅が狭いため、より多くの通信チャネルを同じスペクトルに収めることができ、ネットワーク全体の帯域幅と最大総データレートが増加する。DOCSIS 3.1のフェーズ2の展開では、周波数範囲が1,794MHzに拡張されている。QAMデータ1441に元々割り当てられていた帯域の多くは、OFDMデータ1442に明示的に割り当てられた新しいチャネルに置き換えられる。 OFDM is preferred over the QAM modulation scheme because it allows the channels to be closer together. Comparing the modulation schemes, the QAM frequency distribution 1445A has a wider tail of the spectrum component than the OFDM frequency distribution 1445B. Specifically, the spectrum sideband width from f 0 to f −50 , that is, the bandwidth from the carrier edge to the frequency at which the signal decreases by −50 dB is a 4.3 normalized frequency unit in the QAM frequency distribution 1445A, The OFDM frequency distribution 1445B has only 0.4 normalized frequency units. The narrow spectrum allows more communication channels to fit in the same spectrum, increasing overall network bandwidth and maximum aggregate data rate. In the phase 2 deployment of DOCSIS 3.1, the frequency range has been extended to 1,794 MHz. Most of the band originally assigned to the QAM data 1441 is replaced by a new channel explicitly assigned to the OFDM data 1442.

DOCSIS対応のケーブルネットワークでは、1つのCMTSユニットで多くのCMをサポートし利用可能なチャネルを管理できる。CMTSは必要に応じてダウンストリーム通信とチャネル選択を動的に割り当てることができるが、アップストリーム通信では、複数のCMが同時にデータを送信しようとする状況に容易に対応できるようにするため、コンテンション管理が必要となる。そのため、各モデムは、データを送信する前にCMTSからアップリンクチャネルを要求しなければならない。このプロセスを図65Bに示す。このプロセスは、SDNPアプリ1335Lを実行するCMTS101とSDNPファームウェア1335Mを実行するCM103との間で行われる一連の通信操作で構成されている。マルチPHY通信でのIPデータグラムのルーティングでは、IPアドレス「IP CMTS」と「IP CM1」、及び複数のMACアドレスを使用する。例えば、CM 103には「MAC CM1」、CMTS 101には「MAC CMTS1」、「MAC CMTS2」、「MAC CMTS3」、及び「MAC CMTS4」を使用する。周波数対時間のグラフを示す最上部の図で、CM 103は、専用チャネル上でRQST 1445Aの送信要求を出す。   In a DOCSIS compatible cable network, one CMTS unit can support many CMs and manage available channels. The CMTS can dynamically allocate the downstream communication and channel selection as needed, but the upstream communication can easily handle the situation in which multiple CMs try to transmit data at the same time. Tension management is required. As such, each modem must request the uplink channel from the CMTS before transmitting data. This process is shown in Figure 65B. This process is composed of a series of communication operations performed between the CMTS 101 that executes the SDNP application 1335L and the CM 103 that executes the SDNP firmware 1335M. In IP datagram routing in multi-PHY communication, IP addresses “IP CMTS” and “IP CM1” and a plurality of MAC addresses are used. For example, "MAC CM1" is used for the CM 103, and "MAC CMTS1", "MAC CMTS2", "MAC CMTS3", and "MAC CMTS4" are used for the CMTS 101. In the top diagram showing a frequency vs. time graph, CM 103 issues a request to transmit RQST 1445A on a dedicated channel.

応答が得られないと、2番目のRQST 1445Bが送信され、MAPデータパケット1446の形式で、別のチャネル上のCMTS 101から応答を得る。MAPデータパケット1446のコンテンツは、CM103に送信するタイミングと、アップストリーム通信に使用できるチャネルを指示するものである。MAPデータパケット1446を受信した後、CM103は、アップリンクデータパケット1447A及び1447Bの2つのチャネル上を並行して流れるそれ自身のアップストリームデータを送信する。中央の図に示されている2つのチャネルで同時に送信されるデータの分割のことを、チャネルボンディングと呼んでいる。チャネルボンディングは、CMTSとCM間の通信帯域幅とデータレートを増加させる手段である。また、使用可能な帯域幅が未使用にならないようにするための動的な手段でもある。下の図で、CMTS 101は4つのチャネル(1448A、1448B、1448C、1448D)をチャネルボンディングし、並行して、かつ異なる期間のデータを送信することによって応答する。   If no response is received, a second RQST 1445B is sent to get a response from the CMTS 101 on another channel in the form of a MAP data packet 1446. The content of the MAP data packet 1446 indicates the timing of transmission to the CM 103 and the channel that can be used for upstream communication. After receiving the MAP data packet 1446, the CM 103 sends its own upstream data flowing in parallel on the two channels of the uplink data packets 1447A and 1447B. The division of data transmitted simultaneously on the two channels shown in the middle figure is called channel bonding. Channel bonding is a means of increasing the communication bandwidth and data rate between CMTS and CM. It is also a dynamic means of ensuring that the available bandwidth does not go unused. In the figure below, CMTS 101 responds by channel bonding four channels (1448A, 1448B, 1448C, 1448D) and transmitting data in parallel and for different periods of time.

ハイブリッドファイバケーブルネットワークを介したアップストリームとダウンストリームの両通信では、帯域幅は複数のチャネル間で動的に割り当てられ、「ミニスロット」と呼ばれる小さな時間セグメントに分割される。図65Cは、CM103からCMTS101へのアップストリーム通信を示している。このようなアップストリーム通信には、一般的にひとつのメッセージまたは送信要求が含まれている。図の例では、合計5つのタイムミニスロットで構成される周波数f1及びf2でデータが送信される。図の通り、ミニスロット1、2、及び3はK、(K+1)、及び(K+2)の時間間隔で周波数f1で送信され、ミニスロット4及び5はK及び(K+1)の時間間隔で周波数f2で送信され、(K+2)では送信されない。要約形式で示されているアップストリームデータパケット1450Aは、IP送信元アドレス「IP CM1」及びラストマイル通信のIP宛先アドレス、すなわちサーバ1201AによってホストされるSDNPネットワークのゲートウェイノードである「IP M0,0」を指定している。 In both upstream and downstream communications over hybrid fiber cable networks, bandwidth is dynamically allocated among multiple channels and divided into small time segments called "minislots". FIG. 65C shows upstream communication from the CM 103 to the CMTS 101. Such upstream communication typically includes one message or request to send. In the illustrated example, data is transmitted at frequencies f1 and f2, which are composed of a total of five time minislots. As shown, minislots 1, 2, and 3 are transmitted on frequency f1 at K, (K+1), and (K+2) time intervals, and minislots 4 and 5 at frequency f2 at K and (K+1) time intervals. Is transmitted, and (K+2) is not transmitted. The upstream data packet 1450A, shown in summary form, includes an IP source address "IP CM1" and an IP destination address for last mile communication, namely "IP M 0, " which is a gateway node of the SDNP network hosted by server 1201A . 0 " is specified.

ラストリンク通信の場合、アップストリームデータパケット1450Aは、ケーブルモデムの送信元MACアドレスとして「MAC CM1」を指定し、またPHY媒体、この場合はMAC宛先「MAC CMTS1」として周波数fのチャネルを指定する。SDNPペイロードAを含むデータパケット1450Aは、まとめて1つのデータパケットとペイロードを伝送しているにもかかわらず、合計3つのミニスロット、すなわちミニスロット1、2、及び3を占有する。ただし、これら3つのミニスロット全体で1つのデータパケット及びペイロードを伝送する。これと対照的に、ミニスロット4とミニスロット5にはそれぞれ1つのデータパケットのみが含まれる。つまり、1450B及び1450Cにそれぞれ対応するデータSDNPペイロードBとSDNPペイロードCが含まれている。データパケット1450Aと同様、パケット1450Bと1450Cはいずれも、SDNPクラウドの宛先IPアドレス、具体的にはSDNPゲートウェイノードM0,0を指定している。 In the case of the last link communication, the upstream data packet 1450A specifies "MAC CM1" as the source MAC address of the cable modem, and also specifies the channel of frequency f 1 as the PHY medium, in this case the MAC destination "MAC CMTS1". To do. A data packet 1450A containing SDNP payload A occupies a total of three minislots, namely minislots 1, 2, and 3, even though they collectively carry one data packet and payload. However, one data packet and payload are transmitted in all of these three minislots. In contrast, minislot 4 and minislot 5 each contain only one data packet. That is, the data SDNP payload B and SDNP payload C corresponding to 1450B and 1450C are included. Similar to data packet 1450A, both packets 1450B and 1450C specify the destination IP address of the SDNP cloud, specifically the SDNP gateway node M 0,0 .

ただし、MAC宛先アドレスに関しては、最初のパケットと同じMACアドレスと物理メディアを指定するのではなく、パケット1450Bと1450Cの両方がMAC宛先アドレス「MAC CMTS2」を指定する。このアドレスを使用して、データパケット1450B及び1450Cをデータパケット1450Aとは異なる周波数(この場合は周波数fではなく周波数f)で伝送するように指定できる。これらの周波数の実際の値は、CMTS 101によって動的にマッピングされ、具体的には指定されない。したがって、DOCSIS3対応システムはマルチPHYソリューションであり、単一のCMTSユニットで複数の周波数で、256 QAMやOFDMなどの複数のプロトコルを使用してケーブルモデムまたはセットトップボックスと同時通信が可能である。 However, regarding the MAC destination address, instead of designating the same MAC address and physical medium as the first packet, both packets 1450B and 1450C designate the MAC destination address "MAC CMTS2". Using this address can be specified to transmit the data packet 1450B and 1450C with the data packet 1450A at different frequencies (the frequency f 2 without the frequency f 1 in this case). The actual values of these frequencies are dynamically mapped by CMTS 101 and are not specifically specified. Therefore, the DOCSIS3 compliant system is a multi-PHY solution that allows a single CMTS unit to simultaneously communicate with cable modems or set-top boxes using multiple protocols such as 256 QAM and OFDM.

DOCSIS3システムの一般的なケースと同様にCM及びCMTSがどのデータパケットが共通のキャリアチャネルまたは周波数を使用するかを決定できるようにするのではなく、ラストマイル通信の開示されたセキュアな動的通信ネットワーク及びプロトコルに従い、SDNPクライアントCM 103は異なるMAC宛先アドレスを指定して、複数の周波数とチャネルでの通信(つまりマルチPHYの運用)を強制する。CM 103のデータパケット1450A及び1450B/Cは、別々の宛先MACアドレス、すなわちそれぞれMAC CMTS1及びMAC CMTS2を指定しているため、これらのデータパケットはラストリンクを介してマルチPHY動作を自動的に起動する。代替手段として、CMTSが一意のチャネル割り当てを要求する別の容易な方法をとる場合(例えば、コマンドや制御要求を用いるなど)、MACアドレスを使用してマルチPHY通信を呼び出す方法の代わりに、この代替手段を用いることができる。   The disclosed secure dynamic communication of last mile communication rather than allowing the CM and CMTS to determine which data packets use a common carrier channel or frequency, as in the general case of DOCSIS3 systems. According to the network and protocol, the SDNP client CM 103 specifies different MAC destination addresses to force communication on multiple frequencies and channels (that is, multi-PHY operation). Since the CM 103 data packets 1450A and 1450B/C specify different destination MAC addresses, ie, MAC CMTS1 and MAC CMTS2, respectively, these data packets automatically trigger the multi-PHY operation over the last link. To do. As an alternative, if the CMTS takes another easy way of requesting unique channel assignments (eg, using commands and control requests), then instead of using the MAC address to invoke multi-PHY communication, this Alternatives can be used.

図65Dは、CMYS101からCM103へのダウンストリームデータフロー図、マルチPHYダウンストリーム通信において高データレートを達成するためのボンディングの使い方を示している。図に示されるように、すべてのデータパケットは、「IP CMTS」の送信元IPアドレス、「IP CM1」の宛先IPアドレス、及び「MAC CM1」のMAC宛先アドレスを指定している。マルチPHY通信は、CMTS 101のMAC送信元アドレスの指定によって制御される。図のように、SDNPペイロードGを含むデータパケット1450Gは、ミニスロット15及び16でデータを伝送する周波数fでの通信に対応するMAC送信元アドレス「MAC CMTS6」を指定している。データパケット1450HはSDNPペイロードHを含み、ミニスロット17及び20でデータを伝送する周波数fの通信に対応するMAC送信元アドレス「MAC CMTS7」を指定している。SDNPペイロードIを含むデータパケット1450Iは、ミニスロット21、22、及び23でデータを伝送する周波数fでの通信に対応するMAC送信元アドレス「MAC CMTS8」を指定している。最後に、SDNPペイロードJを含むデータパケット1450Jは、ミニスロット番号24及び25でデータを伝送する周波数fでの通信に対応するMAC送信元アドレス「MAC CMTS9」を指定している。このようにして、関連するデータパケットと関連性のないデータパケットを、マルチPHYメソッドを使用して、チャネルの競合や同時アップストリームデータとのデータ衝突なしに、CMTS 101からCM 103に並行して送信することができる。 FIG. 65D shows a downstream data flow diagram from CMYS 101 to CM 103, and how to use bonding to achieve a high data rate in multi-PHY downstream communication. As shown in the figure, all data packets specify the source IP address of "IP CMTS", the destination IP address of "IP CM1", and the MAC destination address of "MAC CM1". The multi-PHY communication is controlled by specifying the MAC source address of the CMTS 101. As illustrated, the data packet 1450G including the SDNP payload G specifies the MAC source address “MAC CMTS6” corresponding to the communication at the frequency f 6 for transmitting data in the minislots 15 and 16. Data packets 1450H includes SDNP payload H, designates "MAC CMTS7" MAC source address corresponding to the communication frequency f 7 for transmitting data minislots 17 and 20. The data packet 1450I including the SDNP payload I specifies the MAC source address “MAC CMTS8” corresponding to the communication at the frequency f 8 for transmitting data in the minislots 21, 22, and 23. Finally, the data packet 1450J including SDNP payload J, specifies a MAC source address corresponding to the communication "MAC CMTS9" at the frequency f 9 for transmitting data minislots numbers 24 and 25. In this way, data packets that are not related to related data packets can be sent in parallel from CMTS 101 to CM 103 using the multi-PHY method without channel contention or data collision with simultaneous upstream data. Can be sent.

ハイパーセキュアコールルーティング   Hyper secure call routing

本明細書で開示したセキュア動的通信ネットワーク及びプロトコルに従ってなされるハイパーセキュアコールルーティングは、コマンド及び制御のための3つの方法のいずれかを使用して実行できる。
・トライチャネル通信。通話または通信のルーティングは3セットのサーバ、すなわち音声、ビデオ、またはデータファイルの伝送用のSDNPメディアサーバ、通話のルーティングを選択するためのSDNPシグナリングサーバ、及び電話番号と対応するSDNPアドレスとの動的マッピングを格納するためのSDNPネームサーバによって制御される。
・デュアルチャネル通信。通話または通信のルーティングは2組のサーバ、すなわち音声、ビデオ、またはデータファイルの伝送用のSDNPメディアサーバ、及び通話のルーティングをするとともに、電話番号と対応するSDNPアドレスとのマッピングを行うSDNPネームサーバによって制御される。
・シングルチャネル通信。データトランスポート、ルート計画、及びSDNPアドレスマップがすべて単一のサーバセットによって実行される。
Hypersecure call routing made in accordance with the secure dynamic communication networks and protocols disclosed herein can be performed using any of three methods for command and control.
-Tri-channel communication. Call or communication routing involves three sets of servers: SDNP media server for transmission of voice, video, or data files, SDNP signaling server for selecting call routing, and working with telephone numbers and corresponding SDNP addresses. Controlled by the SDNP name server for storing the dynamic mapping.
-Dual channel communication. Call or communication routing is done by two sets of servers, an SDNP media server for the transmission of voice, video, or data files, and an SDNP name server that routes calls and maps telephone numbers to corresponding SDNP addresses. Controlled by.
-Single channel communication. Data transport, route planning, and SDNP address map are all performed by a single set of servers.

一般に、トライチャネル通信では、ひとつのサーバセットに通話に関するすべての情報が含まれてはいないため、サイバー攻撃に対する耐性が向上する。ただし、どの場合でも、SDNPネットワークは分散処理を利用して、特定のサーバに格納する情報を制限している。さらに、シングル、デュアル、またはトライチャンネル通信によるデータ転送中、SDNPメディアサーバは4つ目のタイプのサーバであるDMZサーバに接続する。DMZサーバは、スクランブル、分割、ミキシング、ジャンクデータの挿入・削除、暗号化など、SDNPデータペイロードの処理に必要なSDNP共有秘密の格納に使用される。動作中、メディアサーバが受信した着信データパケットはDMZサーバに送られ、そこでデータパケットが変更されてからメディアサーバに戻される。メディアサーバは、データパケットの変更方法や、データの処理に使用されたロジックやアルゴリズムについては認識しない。DMZサーバに保存されている実行可能コードとテーブルは、コードを分析できないよう暗号化されている。また、DMZサーバはネットワークまたはインターネットに接続せずにオフラインで動作する。   Generally, in tri-channel communication, one server set does not include all the information related to a call, and thus resistance to a cyber attack is improved. However, in any case, the SDNP network uses distributed processing to limit the information stored on a particular server. Moreover, during data transfer by single, dual or tri-channel communication, the SDNP media server connects to a fourth type of server, the DMZ server. The DMZ server is used for storing the SDNP shared secret necessary for processing the SDNP data payload such as scrambling, dividing, mixing, inserting/deleting junk data, and encryption. In operation, incoming data packets received by the media server are sent to the DMZ server, where the data packets are modified before being returned to the media server. The media server is unaware of how the data packet is modified and the logic and algorithms used to process the data. The executable code and tables stored on the DMZ server are encrypted so that the code cannot be analyzed. Also, the DMZ server operates offline without connecting to the network or the Internet.

次図は、トライチャネルSDNP通信の実装の一例と、ネットワークを介した通話の開始またはファイルの送信に使用されるシーケンスを示している。デュアルチャネル通信の動作は、トライチャネル通信からの若干の変更版と見ることができ、SDNPネームサーバの機能がシグナリングサーバに組み込まれている。シングルチャネル通信は、3つの操作すべてをSDNP通信ノードとして動作する多機能サーバのネットワークに統合することで構成される。   The following figure shows an example of an implementation of tri-channel SDNP communication and the sequence used to initiate a call or send a file over the network. The operation of dual-channel communication can be seen as a slight modification of tri-channel communication, with SDNP name server functionality built into the signaling server. Single-channel communication consists of integrating all three operations into a network of multifunctional servers that act as SDNP communication nodes.

SDNPクラウド内の断片化されたデータ転送は通常、動的メッシュルーティングを使用して実行されるが、ラストマイル通信で利用できるルーティングオプションは少ない。具体的には、連続データパケットは(i)単一のSDNPゲートウェイにルーティングされるか(つまり、単一ルートのラストマイル通信)または、(ii)複数のSDNPゲートウェイにルーティングされるか(マルチルートのラストマイル通信)、のいずれかである。その他のラストマイルルーティングの選択肢には、動的送信元アドレッシングとマルチPHYラストリンク接続がある。これらの配信オプションは、シグナリングサーバで生成されるIPデータパケット内で指定される。これらのSDNPデータパケットは、送信元及び宛先のIPアドレスとMACアドレスを指定している事実があるにもかかわらず、ある特定のデータパケットがラストマイル通信で通過する正確なパスを知ることはできない。その代わり、中間のパスは、SDNPシグナリングサーバではなく、ローカルネットワークオペレータ、モバイルネットワークオペレータ、及びラストマイルのサービスを提供するネットワークサービスプロバイダが所有するデバイス、ルータの動作によって判別される。したがって、ラストマイル通信は、両端は固定されているが、それらの間には無数の独特な形状のパスが存在する縄跳びの縄に似ている。   Fragmented data transfer in the SDNP cloud is typically performed using dynamic mesh routing, but there are few routing options available for last mile communication. Specifically, consecutive data packets are (i) routed to a single SDNP gateway (ie, single route last mile communication) or (ii) routed to multiple SDNP gateways (multi-route). Last mile communication), either. Other last mile routing options include dynamic source addressing and multi-PHY last link connections. These delivery options are specified in IP data packets generated at the signaling server. Despite the fact that these SDNP data packets specify the source and destination IP and MAC addresses, it is not possible to know the exact path that a particular data packet will take in last mile communication. . Instead, the intermediate path is determined by the operation of routers and devices owned by the local network operator, mobile network operator, and last mile service network service provider rather than the SDNP signaling server. Thus, last mile communication is similar to a skipping rope with fixed ends but a myriad of uniquely shaped paths between them.

より詳しく解説すれば、単一ルート、複数ルート、及びメッシュルート通信という用語は、メディアパケットのパスを意味する。つまり、パスの「コンテンツ」が発信者間を往来する経路を意味している。一方、トライチャネル、デュアルチャネル、及びシングルチャネル通信とは、SDNPノードのネットワーク上での伝送を管理するために使用されるコマンド及び制御システムを指している。前記を前提として、以下の一連の図は、本開示のセキュア動的通信ネットワーク及びプロトコルに従って、電話をかける、または通信を開始する際に使用される一連のステップ、すなわち「プロセス」を示している。   More specifically, the terms single route, multiple route, and mesh route communication refer to the path of media packets. In other words, it means the route in which the "content" of the path travels between the callers. On the other hand, tri-channel, dual-channel, and single-channel communication refer to the command and control system used to manage the transmission of SDNP nodes over the network. Given the foregoing, the following series of figures illustrates a series of steps or "processes" used in making a call or initiating a communication in accordance with the secure dynamic communication networks and protocols of the present disclosure. .

図66は、SDNPクライアント1600、IPルータ1602A、1602B、及び1602C、シグナリングサーバ1603A、SDNPネームサーバ1604A、及びSDNPゲートウェイ1601からなるトライチャネル通信のための単一ルートのラストマイルネットワークの抽象的表現である。これらのコンピュータサーバは、図に示されるように、SDNPクライアントC1,1、ルータR、SDNPシグナリングサーバノードS、SDNPネームサーバノードNS、及びSDNPゲートウェイノードM0,0で構成されるネットワークノード名とIPアドレスによるネットワーク通信を容易にするために使用されるSDNP通信ノードをホストする。ネットワーク接続1610はクライアントC1,1とそれに最も近いルータ1602Aとの間のラストリンクを円滑化し、ネットワーク接続1611はSDNPゲートウェイM0,0とそれに最も近いルータ1602Bとの間のゲートウェイリンクを円滑化し、ネットワーク接続1612はSDNPシグナリングサーバ1603Aとそれに最も近いルータ1602Cとの間のゲートウェイリンクを円滑化し、そしてネットワーク接続1616は、トポロジ的に隣接するルータ1602A及び1602Cに相互接続する。ルータのIPアドレスは、IPデータグラムでは送信元アドレスまたは宛先アドレスとして使用されないため、レイヤ3のすべてのルータにはルータであることを示す表記として「R」が使用される。レイヤ1及びレイヤ2の説明では、各ルータに一意のIDが付与されているが、このことはIPネットワークのレイヤ3のコールルーティングの説明と密接な関係があるわけではない。SDNPシグナリングサーバ1603A(ノードS)は、ネットワーク接続1613を介してSDNPネームサーバ1604A(ノードNS)に接続し、また複数のネットワーク接続1614を介してSDNPクラウドノードM0、nに接続する。シグナリングサーバ1603Aは、ネットワーク接続1615を介して他のシグナリングサーバ(図示せず)にも接続する。 FIG. 66 is an abstract representation of a single-route last-mile network for tri-channel communication consisting of SDNP client 1600, IP routers 1602A, 1602B, and 1602C, signaling server 1603A, SDNP name server 1604A, and SDNP gateway 1601. is there. These computer servers are, as shown in the figure, network node names composed of SDNP client C 1,1 , router R, SDNP signaling server node S, SDNP name server node NS, and SDNP gateway node M 0,0. And an SDNP communication node used to facilitate network communication by IP address. Network connection 1610 facilitates the last link between client C 1,1 and its closest router 1602A, and network connection 1611 facilitates the gateway link between SDNP gateway M 0,0 and its closest router 1602B. , Network connection 1612 facilitates a gateway link between SDNP signaling server 1603A and its closest router 1602C, and network connection 1616 interconnects topologically adjacent routers 1602A and 1602C. Since the IP address of the router is not used as a source address or a destination address in the IP datagram, “R” is used as a notation indicating that the router is a router for all layer 3 routers. In the description of layer 1 and layer 2, each router is given a unique ID, but this is not closely related to the description of call routing in layer 3 of the IP network. The SDNP signaling server 1603A (node S) connects to the SDNP name server 1604A (node NS) via a network connection 1613 and also connects to the SDNP cloud node M 0,n via a plurality of network connections 1614. Signaling server 1603A also connects to other signaling servers (not shown) via network connection 1615.

SDNPネットワークを使用してコールを行う(つまり、「セッション」を確立する)とは、SDNPクライアントによる発呼から始まる以下の一連の手順を実行することである。
1.SDNPコール(またはコールアウト)要求
2.SDNPアドレス要求
3.SDNPアドレス配信
4.SDNPルーティング指示
5.SDNPコール(またはコールアウト)の開始
Making a call using the SDNP network (i.e. establishing a "session") is performing the following sequence of steps beginning with the call made by the SDNP client.
1. SDNP call (or callout) request 2. SDNP address request 3. SDNP address distribution 4. SDNP routing instruction 5. Initiating SDNP call (or callout)

最初のステップ「コール要求」は図67に示す通りである。ここで、発信者、すなわちアドレス「IP C1,1」のクライアント1600が、IPデータグラム1620を用いてパス1610、1616、及び1612を介してアドレス「IP S」のシグナリングサーバ1603Aにアクセスする。データグラムのコマンド及び制御ペイロード621には、TCPを使用してデータの正確性を保証するレイヤ4データトランスポートが含まれ、配信、緊急度、セキュリティクレデンシャル情報、及びコールする相手すなわち「受信者」の連絡先情報など、いくつものコールパラメータが指定されている。別のSDNPクライアントを呼び出す場合(つまり「SDNPコール」の場合)、この連絡先情報には、コール対象のクライアントの機密ID(CID)、クライアントのSDNP電話帳に存在するデータが含まれる。「コールアウト」(SDNPクライアントではない相手へのコール)の場合は、連絡先情報には電話番号が含まれる。SDNPクライアントのCIDは本質的に匿名であり、SDNPネームサーバのみが認識しているが、電話番号は偽装されない。被コール側のプライバシーを保護するため、C&Cペイロード内の電話番号は暗号化される。代替手段として、C&Cペイロード1621全体を暗号化することもできる。C&Cペイロード1621は暗号文の形式でも構わないが、IPデータグラム1620のIPアドレスは暗号化できない。暗号化されると、ルータ1602A及び1602Cはデータグラムをルーティングできないからである。 The first step "call request" is as shown in FIG. Here, the originator, ie, the client 1600 at address “IP C 1,1 ”, uses IP datagram 1620 to access signaling server 1603 A at address “IPS” via paths 1610, 1616, and 1612. The datagram command and control payload 621 includes a Layer 4 data transport that uses TCP to ensure data accuracy, delivery, urgency, security credential information, and the callee or "recipient". A number of call parameters are specified, including contact information for. When calling another SDNP client (ie, "SDNP call"), this contact information includes the confidential ID (CID) of the client being called and the data present in the client's SDNP phonebook. In the case of "callout" (call to a party who is not an SDNP client), the contact information includes a telephone number. The SDNP client's CID is essentially anonymous and is known only to the SDNP name server, but the phone number is not spoofed. To protect the called party's privacy, the phone number in the C&C payload is encrypted. As an alternative, the entire C&C payload 1621 can be encrypted. The C&C payload 1621 may be in a ciphertext format, but the IP address of the IP datagram 1620 cannot be encrypted. This is because the routers 1602A and 1602C cannot route the datagram when encrypted.

2番目のステップである「SDNPアドレス要求」を図68に示す。ここで、アドレス「IP S」のSDNPシグナリングサーバは、IPデータグラム1622のパス1613を介してアドレス「IP NS」のSDNPネームサーバに接続する。データグラムのコマンド及び制御ペイロードは、レイヤ4データトランスポートをTCPとして定義し、コール先(受信者)のCIDまたは暗号化された電話番号を含む。SDNPコールの場合、ネームサーバ1604Aは、CIDをコール先のクライアントのSDNPアドレスに変換する。コールアウトの場合、ネームサーバ1604Aは受信者の電話番号を復号してから、受信者の位置に最も近いSDNPゲートウェイのSDNPアドレスに変換する。図69に示す通り、ネームサーバ1604Aはこの後、IPデータグラム1623内のクライアントまたはゲートウェイのSDNPアドレスを送信元アドレス「IP NS」からアドレス「IP S」のシグナリングサーバ1603Aに渡す。   The second step, "SDNP address request", is shown in FIG. Here, the SDNP signaling server with address “IPS” connects to the SDNP name server with address “IP NS” via path 1613 of IP datagram 1622. The command and control payload of the datagram defines the Layer 4 data transport as TCP and contains the CID or encrypted telephone number of the callee (recipient). In the case of an SDNP call, the name server 1604A translates the CID into the SDNP address of the called client. In the case of callout, the name server 1604A decrypts the telephone number of the recipient and then translates it into the SDNP address of the SDNP gateway closest to the recipient's location. As shown in FIG. 69, the name server 1604A thereafter passes the SDNP address of the client or gateway in the IP datagram 1623 from the source address “IP NS” to the signaling server 1603A having the address “IPS”.

シグナリングサーバ1603Aは、発信者と受信者のSDNPアドレスを利用して、受信者がSDNPクライアントの場合はハイパーセキュア接続として、受信者がSDNPクライアントでない場合は最も近いSDNPゲートウェイへ、コールをルーティングする。図70に、ルーティング指示を準備し、発信者の接続を成立させるために必要とされるすべてのメディアノードにこれらの指示を配信するプロセスを示す。図に示す通り、C&Cペイロード1621Aの配信及び緊急度フィールドに含まれる発信者の配信要求は、アカウント情報の検証が完了した後、操作1650に示されるように、データグラムの配信方法を選択するために使用される。配信方法には、普通、VIP、保証、または特別のカテゴリがあり、パケットまたはサブパケットのルーティングに影響する(パケットが分割または断片化される場合)。例えば、VIP配信では、データ転送に最速ルートが使用されるが、他のクライアントによる同じルートの読み込みは最小限に抑制される。保証伝送では、重複したデータパケットフラグメントがネットワークを介して送信され(つまり、冗長性を使用)、最速パケットのタイムリーな配信を保証し、遅延パケットを無視する。C&Cペイロード1623Aから得られるSDNPアドレスデータと組み合わせて、操作1651は、発信者から受信者のSDNPアドレスへの、または受信者がSDNPクライアントでない場合は受信者に最も近いゲートウェイに、最適なルートをマッピングする。C&Cペイロード1621Aに含まれる緊急性要求データは、遅い(snail)配信(急ぐ必要がない)、普通配信、優先配信、緊急配信など、伝播遅延が減少する順などの基準でパッケージの緊急性操作1652の選択に使用される。   The signaling server 1603A utilizes the SDNP addresses of the originator and the recipient to route the call as a hypersecure connection if the recipient is an SDNP client, or to the nearest SDNP gateway if the recipient is not an SDNP client. FIG. 70 illustrates the process of preparing routing instructions and delivering them to all media nodes needed to establish the caller's connection. As shown, the delivery of the C&C payload 1621A and the caller's delivery request contained in the Urgency field is for selecting the datagram delivery method, as shown in operation 1650, after the verification of the account information is completed. Used for. Delivery methods typically include VIP, guaranteed, or special categories that affect the routing of packets or subpackets (when packets are fragmented or fragmented). For example, in VIP distribution, the fastest route is used for data transfer, but the reading of the same route by other clients is minimized. In guaranteed transmission, duplicate data packet fragments are sent across the network (that is, with redundancy) to ensure the timely delivery of the fastest packets and ignore late packets. In combination with SDNP address data obtained from C&C payload 1623A, operation 1651 maps the best route from the originator to the recipient's SDNP address, or to the gateway closest to the recipient if the recipient is not an SDNP client. To do. The urgency request data included in the C&C payload 1621A is a package urgency operation 1652 based on a slow delivery (no need to rush), a normal delivery, a priority delivery, an urgent delivery, or the like in order of decreasing propagation delay. Used to select.

緊急性要求情報はその後、操作1653によるルーティングの選択、及びサブパケットルーティングのゾーンの選択に使用される。これらのパラメータは、任意の該当するセキュリティクレデンシャル情報1621Bとともに、操作1660を通じてルーティングコマンドと制御パケットを合成する。これらのC&Cデータパケットは、TCP指定レイヤ4トランスポートを使用してラストマイルの参加通信ノードに配信されるが、リアルタイムデータの配信に使用される場合には、レイヤ4トランスポートプロトコルとしてUDPを使用するルーティング情報が含まれる。例えば、ゾーンU1セキュリティクレデンシャル情報に従って作成されるラストマイルルーティングは、クライアントノードC1,1からSDNPゲートウェイノードM0,0へのデータのルーティングに使用されるC&Cペイロード1626を含むIPデータグラム1625として生成される。IPデータグラム1625は、TCPデータトランスポートを使用してSDNPクライアントに配信されるが、「ラストマイルルーティングU1」というタイトルのC&Cペイロード1626には、パケットをリアルタイムでルーティングするために使用されるデータが含まれているため、レイヤ4トランスポートメカニズムとしてUDPを使用する必要がある。SDNP C&Cパケット合成操作1660では、SDNPクラウド内のノードにTCPデータパケットとして配信される多数の他のC&Cメッセージも生成される。クラウド命令データパケットの一例として、SDNP M0,0からSDNP M0,1へのデータのルーティングに使用されるC&Cペイロード1628Aを含むIPデータグラム1627Aがある。図71に示されるように、これらのSDNPルーティング指示パケットは、シリアル接続1612、1616、1610を介してクライアントノードC1、1を含むメディアノードに、またSDNPゲートウェイノードM0、0に、さらにまた接続1614を介してSDNPクラウド内の他のノードに配信される。 The urgency request information is then used in operation 1653 for routing selection and sub-packet routing zone selection. These parameters combine routing commands and control packets through operation 1660, along with any applicable security credential information 1621B. These C&C data packets are delivered to the participating nodes in the last mile using TCP specified layer 4 transport, but when used for delivery of real-time data, UDP is used as the layer 4 transport protocol. Routing information to be included. For example, the last mile routing created according to Zone U1 security credential information is generated as an IP datagram 1625 containing a C&C payload 1626 used to route data from client node C 1,1 to SDNP gateway node M 0,0 . To be done. The IP datagram 1625 is delivered to the SDNP client using TCP data transport, but the C&C payload 1626 titled "Last mile routing U1" contains the data used to route the packet in real time. As such, it is necessary to use UDP as the layer 4 transport mechanism. The SDNP C&C packet composition operation 1660 also generates a number of other C&C messages that are delivered as TCP data packets to the nodes in the SDNP cloud. An example of a cloud command data packet is an IP datagram 1627A that includes a C&C payload 1628A used to route data from SDNP M 0,0 to SDNP M 0,1 . As shown in FIG. 71, these SDNP routing indication packets are sent via serial connections 1612, 1616, 1610 to the media nodes including client node C 1,1 and to SDNP gateway node M 0,0 and also Delivered to other nodes in the SDNP cloud via connection 1614.

コールの開始を図72に示す。この図で、SDNPデータ(サウンド、ビデオ、テキスト等)を含むメディアSDNPデータグラム1630は、C&Cデータパケット1626を含むIPヘッダに追加され、IP C1,1からIP M0,0へ、そしてSDNPクライアント1600からラストリンクネットワーク接続1601を介してルータ1602A及び1602Bにルーティングされ、最後にゲートウェイリンク1611を介してSDNPゲートウェイ1601に到達する。識別タグ、セキュリティゾーン、プリアンブル、及びSDNPデータフィールドを合わせて、メディアSDNPデータグラム1630に含まれるSDNPメディアパケットのペイロードが構成される。 The initiation of the call is shown in FIG. In this figure, a media SDNP datagram 1630 containing SDNP data (sound, video, text, etc.) is added to an IP header containing C&C data packets 1626, from IP C 1,1 to IP M 0,0 , and SDNP. The client 1600 is routed to the routers 1602A and 1602B via the last link network connection 1601 and finally reaches the SDNP gateway 1601 via the gateway link 1611. The identification tag, security zone, preamble, and SDNP data fields are combined to form the payload of the SDNP media packet contained in the media SDNP datagram 1630.

前述のSDNPコール、すなわちSDNPゲートウェイM0,0から、SDNPアプリ1335Aを実行する携帯電話32を含むSDNPクライアントC7,1へのハイパーセキュアコールのルーティングを、図73Aの簡略化したネットワーク図に示す。メディアSDNPペイロードA及びヘッダ1628Aを含むSDNPデータグラム1631Aは、SDNPアドレスM0,0及びM0,1のメディアノード間でルーティングされる。ただし、SDNPゲートウェイ1601には、2つのアドレス、すなわちラストマイル通信用のIPアドレス「IP M0,0」と、SDNPクラウド内の通信用のSDNPアドレス「SDNP M0,0」がある。各SDNPデータグラムのコンテンツは、パケットがSDNPクラウドを通過するときに変化するため、SDNPメディアペイロードA、B、及びCに含まれるサウンド、ビデオ、及びテキストなどのコンテンツは同じでないことは明らかで、20種類の会話またはコミュニケからのコンテンツが含まれることがある。SDNPクラウド内のデータルーティング及びパケットセキュリティのメカニズムは、前掲の米国特許出願第14/803,869号「Secure Dynamic Communication Network and Protocol(安全で動的な通信ネットワークとプロトコル)」に開示されており、それにはSDNPクラウドを匿名で移動するデータパケットのコンテンツと暗号化が動的かつ継続的に変化し、やがてクライアントのデバイスに収束する仕組みが記述されている。 Aforementioned SDNP call, i.e. from SDNP gateway M 0,0, routing hyper secure call to SDNP client C 7, 1 including mobile phones 32 to execute the SDNP app 1335a, illustrated in simplified network diagram of FIG. 73A . SDNP datagram 1631A, which includes media SDNP payload A and header 1628A, is routed between the media nodes at SDNP addresses M 0,0 and M 0,1 . However, the SDNP gateway 1601 has two addresses, that is, an IP address “IP M 0,0 ” for last mile communication and an SDNP address “SDNP M 0,0 ” for communication in the SDNP cloud. Since the content of each SDNP datagram changes as the packet passes through the SDNP cloud, it is clear that the content such as sound, video and text contained in SDNP media payloads A, B and C are not the same, It may include content from 20 different conversations or communiqués. The mechanism of data routing and packet security within the SDNP cloud is disclosed in the above-referenced US patent application Ser. No. 14/803,869 entitled “Secure Dynamic Communication Network and Protocol”. It describes a mechanism in which the content and encryption of data packets that move anonymously in the SDNP cloud change dynamically and continuously, and eventually converge to the device of the client.

それによって、メディアSDNPペイロードB及びヘッダ1628Bを含むSDNPデータグラム1631Bは、IPアドレスIP 0,4及びM0,f のメディアノード間でルーティングされる。SDNPゲートウェイ1601Bを介してSDNPクラウドを出るデータは、SDNPデータグラムからIPデータグラム1632に変換される。ヘッダ1628C及びSDNPメディアペイロードCを含むIPデータグラム1632は、ラストマイルを構成するゾーンU2のセキュリティクレデンシャル情報を使用する。次いで、IPデータグラム1632は、有線またはファイバリンク24を通しラストマイルを介してネットワークルータ27にルーティングされ、その後、セルラーネットワーク25及びセルラーリンク28を介して携帯電話32にルーティングされる。携帯電話32はSDNPクライアントであるため、ラストマイルを介した通信はハイパーセキュアの状態が維持される。この簡素化された例では、クラウドからラストマイルに到達するすべてのデータパケットは、単一のSDNPゲートウェイ1601Bからルーティングされる。実際には、複数のSDNPゲートウェイをラストマイルデータルーティングに使用できる。 Thereby, the SDNP datagram 1631B including the media SDNP payload B and the header 1628B is routed between the media nodes with IP addresses IP 0,4 and M 0,f . Data exiting the SDNP cloud via SDNP gateway 1601B is converted from SDNP datagrams to IP datagrams 1632. IP datagram 1632, which includes header 1628C and SDNP media payload C, uses the security credential information for zone U2, which constitutes the last mile. The IP datagram 1632 is then routed over the last mile through the wired or fiber link 24 to the network router 27, and then over the cellular network 25 and the cellular link 28 to the mobile phone 32. Since the mobile phone 32 is an SDNP client, the communication via the last mile is maintained in the hyper secure state. In this simplified example, all data packets arriving from the cloud to the last mile are routed from a single SDNP gateway 1601B. In practice, multiple SDNP gateways can be used for last mile data routing.

「コールアウト」でのラストマイル通信を図73Bに示す。SDNPクラウドを介したルーティングは、SDNPクライアントへのコールに使用される場合と同じSDNPデータグラム1631A及び1631Bを使用するが、SDNPゲートウェイ1601BはSDNPソフトウェアを実行する最後のサーバである。したがって、コールアウトにおけるラストマイル通信では、非SDNPペイロードが含まれるIPデータグラムが使用される。つまり、IPデータグラム1635は、ゲートウェイIP M0,0からIPアドレスIP C7,9のPSTNにルーティングされ、VoIPの形式で音声が伝送される。PSTNは、電話番号とサウンドパケット1636のアナログサウンドを使用して、VoIPのコールフォーマットを従来の電話のコールフォーマットに変換する。このような場合、ラストマイルはハイパーセキュア通信を構成しない。 The last mile communication in "call out" is shown in FIG. 73B. Routing through the SDNP cloud uses the same SDNP datagrams 1631A and 1631B that are used to call SDNP clients, but the SDNP gateway 1601B is the last server running the SDNP software. Therefore, last mile communication at callout uses IP datagrams that include non-SDNP payloads. That is, the IP datagram 1635 is routed from the gateway IP M 0,0 to the PSTN having the IP address IP C 7,9 , and voice is transmitted in the VoIP format. The PSTN uses the phone number and the analog sound in the sound packet 1636 to convert the VoIP call format to the traditional phone call format. In such cases, Last Mile does not constitute hypersecure communication.

図74に示すマルチルートのラストマイル通信において、SDNPシグナリングサーバ1603Aによって配信されるコマンド及び制御データパケットには、データリンク1612及び1610を介してクライアント1600に送信されるC&Cデータパケット1625X、データリンク1614Xを介してSDNPゲートウェイ1601Xに送信されるC&Cデータパケット1627X、及びデータリンク1614Y上のSDNPゲートウェイ1601Yに送信されるC&Cデータパケット1627Yが含まれる。他のC&Cデータパケット(図示せず)は、データリンク1614Xを介して、メディアノードをホストする他のサーバに送信される。C&Cデータパケット1625Xは、アドレス「IP S」からアドレス「IP C1,1」に送信され、これにはラストマイルルーティングU1を構成するC&Cペイロードが含まれている。ラストマイルルーティングU1には、2つの異なるルーティング指示が含まれている。1つはタグ1とプリアンブル1を含む「IP C1,1」から「IP M0,0」までの指示、もう1つはタグ2及びプリアンブル2「IP C1,1」から「IP M0,1」までの指示が含まれる。例に示されるように、SDNPクラウド内の通信ノードに送信されるC&Cデータパケットには、指示SDNPクラウドルーティング1の指示を含む「IP S」から「IP M0,0」に送信されるデータパケットと、SDNPクラウドルーティング2の指示を含む「IP M0,1」に送信されるデータパケットが含まれている。 In the multi-route last mile communication shown in FIG. 74, the command and control data packet distributed by the SDNP signaling server 1603A includes a C&C data packet 1625X and a data link 1614X which are transmitted to the client 1600 via the data links 1612 and 1610. C&C data packet 1627X sent to SDNP gateway 1601X via SDNP gateway 1601Y and C&C data packet 1627Y sent to SDNP gateway 1601Y on data link 1614Y. Other C&C data packets (not shown) are sent via data link 1614X to other servers hosting the media nodes. The C&C data packet 1625X is transmitted from the address “IPS” to the address “IP C 1,1 ”, which contains the C&C payload making up the last mile routing U1. The last mile routing U1 contains two different routing instructions. One is an instruction from "IP C 1,1 " to "IP M 0,0 " including tag 1 and preamble 1, and the other is an instruction from tag 2 and preamble 2 "IP C 1,1 " to "IP M 0 ". , 1 ” are included. As shown in the example, the C&C data packet transmitted to the communication node in the SDNP cloud includes a data packet transmitted from “IP S” to “IP M 0, 0 ” including the instruction of the instruction SDNP cloud routing 1. And a data packet to be transmitted to “IP M 0,1 ” including the instruction of SDNP cloud routing 2.

SDNPグループコール   SDNP group call

図75Aに示される、SDNPクライアント1600から複数のSDNPゲートウェイへのラストマイルメディアパケットルーティングには、それぞれのヘッダ1626X及び1626Y、ならびにSDNPメディアペイロードSDNPデータX及びSDNPデータYを含む2つのデータパケット1630X及び1630Yが含まれる。タグ1及びプリアンブル1を含むデータヘッダ1626Xはアドレス「IP C1,1」からアドレス「IP M0,0」にルーティングされ、タグ2及びプリアンブル2を含むデータヘッダ1626Yはアドレス「IP C1,1」からアドレス「IP M0,1」にルーティングされる。 For last mile media packet routing from the SDNP client 1600 to multiple SDNP gateways, shown in FIG. 1630Y is included. The data header 1626X including the tag 1 and the preamble 1 is routed from the address "IP C 1,1 " to the address "IP M 0,0 ", and the data header 1626Y including the tag 2 and the preamble 2 is the address "IP C 1,1 ". ] To the address “IP M 0,1 ”.

マルチルート通信によりSDNPクラウドからクライアントへ逆方向に流れるデータには、図75Bに示されるように、ヘッダ1626U、タグ8、プリアンブル8、SDNPデータU、送信元アドレスSDNPゲートウェイアドレスM0、0、及び宛先アドレス「IP C0、0」を含むデータパケット1630Uが含まれる。同時に、このデータには、ヘッダ1626V、タグ9、プリアンブル9、SDNPデータV、宛先アドレスSDNPゲートウェイアドレスM0、1、及び宛先アドレス「IP C0,0」を含むデータパケット1630Vも含まれる。SDNPクライアント1600で実行されているSDNPアプリケーションプログラムは次に、着信データパケットSDNPデータU、SDNPデータ∨、及びその他を結合して、メッセージテキストや音声(サウンド)を再作成する。 75B, the header 1626U, the tag 8, the preamble 8, the SDNP data U, the source address SDNP gateway address M 0 , 0 , and the data flowing in the reverse direction from the SDNP cloud to the client by the multi-route communication are A data packet 1630U including the destination address "IP C 0,0 " is included. At the same time, this data also includes a data packet 1630V including a header 1626V, a tag 9, a preamble 9, an SDNP data V, a destination address SDNP gateway address M 0 , 1 and a destination address “IP C 0, 0 ”. The SDNP application program running on the SDNP client 1600 then combines the incoming data packets SDNP data U, SDNP data ∨, and so on to recreate the message text and voice.

ルーティング指示のC&Cデータパケット配信は、3方向またはグループコール、グループメッセージング、及びその他のマルチクライアント通信を開始するように拡張できる。このようなグループコミュニケまたは「会議通話」では、クライアントメッセージが複数の受信者に同時に送信される。このグループ機能は、グループコールを要求する発信者によって呼び出され、最初に接続先とするクライアントのグループを定義し、続いてシグナリングサーバによって呼び出され、個々のグループコールに関連付けられたデータパケットのルーティングを処理する方法を必要なメディアノードに指示する。グループコールルーティング指示の一例を図76に示す。ここで、シグナリングサーバ1603Pは、データリンク1614Aを介してSDNPクライアント1600Aに、またデータリンク1614Zを介してSDNPクラウド内の多数のメディアサーバ1600Zにルーティング指示を送信する。   Routing-directed C&C data packet delivery can be extended to initiate three-way or group calls, group messaging, and other multi-client communications. In such group communiqués or "conference calls," client messages are sent to multiple recipients simultaneously. This group feature is called by a caller requesting a group call and first defines a group of clients to connect to, followed by a signaling server to route the data packets associated with each group call. Tells the required media node how to proceed. An example of a group call routing instruction is shown in FIG. Here, the signaling server 1603P sends a routing instruction to the SDNP client 1600A via the data link 1614A and to a number of media servers 1600Z in the SDNP cloud via the data link 1614Z.

そのため、ラストマイルルーティングU1を含むTCPデータパケット1627Aは、アドレス「IP S1」のシグナリングサーバ1603Pからアドレス「IP C1,1」のSDNPクライアントに配信され、発信者とのグループコールを「セットアップ」する。例示するTCPデータパケット1627Zによって表されるC&Cデータパケットは、シグナリングサーバアドレス「IP S1」から様々な宛先アドレス「IP M0、y」までのデータリンク1614Zを介してゾーンZ1のSDNPクラウド全体に同時に配布される(ここで、yは整数変数を表す)。全体として、SDNPクラウドのルーティング指示により、SDNPクラウド全体の発信者のゲートウェイから、呼び出されるSDNPクライアントに最も近い2つ以上の他のSDNPゲートウェイへのパケットルーティングを確立する。 Therefore, the TCP data packet 1627A including the last mile routing U1 is delivered from the signaling server 1603P having the address "IP S1" to the SDNP client having the address "IP C 1,1 " to "set up" the group call with the caller. . The C&C data packet represented by the exemplary TCP data packet 1627Z is simultaneously sent across the SDNP cloud in zone Z1 via a data link 1614Z from the signaling server address "IP S1" to various destination addresses "IP M 0,y ". Is distributed (where y represents an integer variable). Overall, the SDNP cloud routing instructions establish packet routing from the originator's gateway across the SDNP cloud to two or more other SDNP gateways closest to the SDNP client being called.

例に示す通り、他のSDNPクライアントは異なる地理的地域に配置されている場合があり、ゾーンU7とU9などの個別のセキュリティゾーン内にある場合がある。場合によっては、これらのクライアントはシグナリングサーバ1603Pから十分に離れている可能性があるため、別の信号サーバ1603Qを使用してこれらのSDNPクライアントのパケットルーティングを計画できる。シグナリングサーバ1603Qは、ゾーンU9のルーティング指示をデータリンク1614Mを介してSDNPクライアント1600Mに、データリンク1614Lを介してSDNPクライアント1600Lにそれぞれ通信する。例えば、C&Cデータパケット1625Mは、「IP S4」のシグナリングサーバからそのアドレス「IP C9,1」のSDNPクライアント1600Mにラストマイルルーティング指示U9を伝達する。別のC&Cデータパケット(図示せず)も同様に、アドレス「IP C9,4」のSDNPクライアントに送信される。ラストマイルルーティングU7の指示を含むデータパケット1627Hは、データリンク1614Hを介して、「IP S4」のシグナリングサーバ1603Qからアドレス「IP C7,1」のクライアント1600Hに送信される。 As shown in the example, other SDNP clients may be located in different geographical areas and may be in separate security zones, such as zones U7 and U9. In some cases, these clients may be sufficiently far away from the signaling server 1603P that another signaling server 1603Q can be used to plan packet routing for these SDNP clients. The signaling server 1603Q communicates the routing instruction of the zone U9 to the SDNP client 1600M via the data link 1614M and to the SDNP client 1600L via the data link 1614L. For example, C & C data packets 1625M transmits the last mile routing instructions U9 to SDNP client 1600M of the "IP S4" that address "IP C 9,1" from the signaling server. Another C&C data packet (not shown) is similarly sent to the SDNP client at address "IP C 9,4 ". Data packets 1627H include instructions last mile route U7 via the data link 1614H, are transmitted from the signaling server 1603Q of "IP S4" to the client 1600H address "IP C 7, 1".

ノードS1及びS4のシグナリングサーバ1603P及び1603Qも、データリンク1613Zを介してC&Cデータパケットとして情報を交換する。この情報は、ルーティングのどの部分がシグナリングサーバ1603Pによって実行され、どの部分がシグナリングサーバ1603Qによって実行されるかを確立するために使用され、ルーティングタスクを複数のシグナリングサーバに分割する。例において、シグナリングサーバノードS1はゾーンU1及びSDNPクラウドのラストマイルルーティングを管理し、シグナリングサーバノードS4はゾーンU7及びU9でのラストマイル通信を管理する。   The signaling servers 1603P and 1603Q of the nodes S1 and S4 also exchange information as C&C data packets via the data link 1613Z. This information is used to establish which part of the routing is performed by signaling server 1603P and which part is performed by signaling server 1603Q, splitting the routing task into multiple signaling servers. In the example, signaling server node S1 manages last mile routing of zone U1 and SDNP cloud and signaling server node S4 manages last mile communication in zones U7 and U9.

通話中またはコミュニケ中のデータルーティングを図77Aに示す。ここで、データパケット1630AのSDNPデータ1によって送られる音声は、ヘッダ1626Aにより、IPアドレス「IP C1,1」の発信者から最も近いSDNPゲートウェイメディアノードM0,0にルーティングされる。このデータパケットはSDNPクラウドトランスポート用に再パケット化され、ゲートウェイメディアノードM0,4及びM0,8に送信される。SDNPクラウド内でパケットルーティングがとるパスは、電話会議の参加者には不明であり、中央での制御はできず、ネットワークの状態に応じて動的に変化する。この例では、SDNPクラウド内のすべてのSDNPデータパケットは、匿名のアドレス指定及び動的暗号化に加え、ジャンクデータの挿入及び削除による動的スクランブリング、ミキシング、分割などの技術を活用した断片化メッシュデータ伝送を利用している。例に示す通り、クラウドトランスポートは、SDNPゲートウェイノードM0,0の着信通信を他のゲートウェイに(この例では、SDNPゲートウェイノードM0,4及びM0,8)に向ける。 Data routing during a call or communique is shown in Figure 77A. Here, the voice sent by SDNP data 1 of data packet 1630A is routed by header 1626A to the closest SDNP gateway media node M 0,0 from the originator of IP address “IP C 1,1 ”. This data packet is repacketized for SDNP cloud transport and sent to the gateway media nodes M 0,4 and M 0,8 . The path taken by the packet routing in the SDNP cloud is unknown to the participants of the conference call, cannot be controlled centrally, and changes dynamically according to the state of the network. In this example, all SDNP data packets in the SDNP cloud are fragmented using techniques such as anonymous addressing and dynamic encryption, as well as dynamic scrambling, mixing, splitting by inserting and deleting junk data. Utilizes mesh data transmission. As shown in the example, the cloud transport directs the incoming communication of the SDNP gateway node M 0,0 to other gateways (in this example, the SDNP gateway nodes M 0,4 and M 0,8 ).

発信者の音声を運ぶデータパケット1630H、すなわちSDNPデータ1は、ゲートウェイノードM0,4を出て、ヘッダ1626Hを用い、ゾーンU7セキュリティクレデンシャル情報を使用して、「IP M0,4」のメディアノードから「IP C7,1」のクライアント1600Hにルーティングされる。ヘッダ1626Hは、図76で説明するように、メディアデータパケットを準備する前に、C&Cデータパケット1627A内のクライアント1600Aに付与されている。このようにして、リアルタイムデータを伝送するすべてのメディアパケットは、コンテンツのデータ伝送の準備が整った時点で遅延なく準備することができる。リアルタイムネットワークで優れたQoSを実現するには、動的データのタイムリーなルーティングが欠かせない。これができなければ、許容できないほど長い伝播遅延が生じる可能性がある。 The data packet 1630H carrying the caller's voice, ie SDNP data 1, exits the gateway node M 0,4 and uses the header 1626H, using the zone U7 security credential information, for the media of “IP M 0,4 ”. It is routed to the client 1600H of "IP C 7, 1 'from the node. The header 1626H is added to the client 1600A in the C&C data packet 1627A before preparing the media data packet, as described in FIG. In this way, all media packets transmitting real-time data can be prepared without delay when the content is ready for data transmission. Timely routing of dynamic data is essential to achieve good QoS in real-time networks. Failure to do this can result in unacceptably long propagation delays.

SDNPクラウドを介してルーティングされると、SDNPデータ1ペイロードはゾーンU9の電話会議参加者(すなわちSDNPクライアント1600M及び1600L)に、つまりゲートウェイメディアノードM0,8からクライアントIPアドレス「IP C9,1」及び「IP C9、4」に送られる。これらのラストマイルデータパケット1630M及び1630Lには、同じ会話に関連付けられたコンテンツの認識に使用される識別パケットタグ、tag8及びtag9を指定するヘッダ1626M及び1626L、SDNP埋め込み指示、鍵、シードなどの伝達に使用されるプリアンブル9情報、及びレイヤ4トランスポートにUDPを要求するために使用される「L4」データフィールドが含まれる。シグナリングサーバから送られるデータルーティング指示はその精度を保証するためにTCPトランスポートプロトコルを使用しているが、メディアパケットコンテンツはリアルタイムデータであるため、TCPの代わりにより相応しいUDPレイヤ4プロトコルを使用する。 When routed through the SDNP cloud, the SDNP data 1 payload is delivered to the conference call participants in zone U9 (ie SDNP clients 1600M and 1600L), ie from the gateway media node M 0,8 to the client IP address “IP C 9,1 ”. And “IP C 9,4 ”. These last mile data packets 1630M and 1630L carry identification packet tags, headers 1626M and 1626L designating tag8 and tag9, SDNP embedding instructions, keys, seeds, etc. used to recognize content associated with the same conversation. 9 includes preamble 9 information used for the H.264 and "L4" data fields used for requesting UDP for the layer 4 transport. The data routing instructions sent from the signaling server use the TCP transport protocol to guarantee its accuracy, but since the media packet content is real-time data, it uses the more suitable UDP layer 4 protocol instead of TCP.

図77Bは同じ会話を示している。ここでは、ゾーンU7のクライアント1600Hからコンテンツが発生する。つまり、クライアントC7,1が会話を開始する。このデータをクライアントC1,1からの音声コンテンツと比較するため、ペイロードはすべてのデータパケット内で「SDNPデータ5」として識別される。ペイロードが一意であることを別にすると、前図からの唯一の変更点は、データパケット1630Hと1630Aのラストマイルの送信元及び宛先のIPアドレスが逆になっていることである。具体的には、ゾーンU7のSDNPユーザの場合、データパケット1630Hの送信元IPアドレスはIP C7,1に変更され、その宛先はSDNPゲートウェイアドレスIP M0,4になっている。ゾーンU1の場合、データパケット1630Aの送信元IPアドレスはIP C1,1に変更され、その宛先はSDNPゲートウェイアドレスIP M0,0に変わる。複数の電話会議参加者が同時に発話し、クライアントノードC7,1を含む他の通話参加者に送信されるSDNPクライアントノードC1,1からのデータパケットが、クライアントノードC7,1に対して同時に発生し、クライアントノードC1、1に応答することがあることを想定しておかなければならない。 FIG. 77B shows the same conversation. Here, the content is generated from the client 1600H in the zone U7. That is, the client C 7,1 starts a conversation. To compare this data with the audio content from client C 1,1 , the payload is identified as “SDNP data 5” in every data packet. Apart from the unique payload, the only change from the previous figure is that the source and destination IP addresses of the last mile of data packets 1630H and 1630A are reversed. Specifically, in the case of SDNP user zone U7, the source IP address of the data packet 1630H is changed to the IP C 7, 1, the destination is in a SDNP gateway address IP M 0, 4. For zone U1, the source IP address of data packet 1630A is changed to IP C 1,1 and its destination is changed to SDNP gateway address IP M 0,0 . Speaks at the same time a plurality of conference call participants, data packets from SDNP client node C 1, 1 to be sent to other call participants including the client node C 7, 1 is, the client node C 7, 1 It must be assumed that they may occur at the same time and may respond to the client nodes C 1,1 .

ラストマイル通信のネットワークレベル3では、反対方向のトラフィックのデータ衝突は発生しない。ただし、物理リンク層とデータリンク層の1及び2では、ラストマイル通信に時間多重化を使用することで、同じ通信リンクの競合を回避できる。ただし、この調停は、通信が音声パケットの遅延のない全二重通信のように見えるほど高速に行われる。図77A及び図77Bでは共に、ゾーンU9のクライアントのデータフローの方向(クラウドからクライアントへのデータフロー)は変更されていない。ただし、図77Cでは、ゾーンU9クライアントノードC9,1が会話を開始する。この場合、クライアントノードC9,4、C1,1、及びC7,1はすべて、音声、つまりSDNP音声データ6の受信者になる。 In network level 3 of last mile communication, data collision of traffic in the opposite direction does not occur. However, in the physical link layer and the data link layer 1 and 2, by using time multiplexing for the last mile communication, it is possible to avoid contention of the same communication link. However, this arbitration is so fast that the communication looks like full-duplex communication without delay of voice packets. 77A and 77B, the direction of the data flow of the client in zone U9 (data flow from cloud to client) is not changed. However, in FIG. 77C, the zone U9 client node C9, 1 starts a conversation. In this case, the client node C 9, 4, C 1, 1, and C 7, 1 are all voice, that is the recipient of SDNP voice data 6.

図78に示す代替実施形態では、グループ通話は、SDNPクライアントへのSDNP通話と、通常の電話番号への「コールアウト」通話の混在が可能である。図77Aに示した通話またはコミュニケと同様、データパケット1630AのSDNPデータ1によって送られる音声は、ヘッダ1626Aにより、IPアドレス「IP C1,1」の発信者からメディアノードM0,0を含む最も近いSDNPゲートウェイにルーティングされる。このデータパケットはSDNPクラウドトランスポート用に再パケット化され、ゲートウェイメディアノードM0,4及びM0,8に送信される。 In the alternative embodiment shown in FIG. 78, group calls can be a mixture of SDNP calls to SDNP clients and "callout" calls to regular phone numbers. Similar to the call or communiqué shown in FIG. 77A, the voice sent by the SDNP data 1 of the data packet 1630A is most likely to include the media node M 0,0 from the sender of the IP address “IP C 1,1 ”by the header 1626A. Routed to nearby SDNP gateway. This data packet is repacketized for SDNP cloud transport and sent to the gateway media nodes M 0,4 and M 0,8 .

例に示す通り、クラウドトランスポートは、SDNPゲートウェイノードM0,0の着信通信を他のゲートウェイに(この例では、SDNPゲートウェイノードM0,4及びM0,8)に向ける。発信者の音声を運ぶデータパケット1630H、すなわちSDNPデータ1は、ゲートウェイノードM0,4を出て、ヘッダ1626Hを用い、ゾーンU7セキュリティクレデンシャル情報を使用して、「IP M0,4」のメディアノードから「IP C7,1」のクライアント1600Hにルーティングされる。SDNPデータ1ペイロードは、ゲートウェイメディアノードM0,8を介して電話会議の参加者にも配信される。このSDNPゲートウェイからのラストマイル通信は、2種類の接続で構成される。具体的には、SDNPクライアント1600Mへのハイパーセキュア接続、及びVoIPまたはパケットプロトコルを使用しない従来の電話システムを含むPSTN 1への非セキュアな「コールアウト」接続である。アドレス「IP C9,1」のゾーンU9 SDNPクライアントに送られるラストマイルデータパケット1630M及びU9には、同じ会話に関連付けられたコンテンツの認識に使用されるパケット識別子タグtag9を指定するヘッダ1626M、SDNP埋め込み指示、鍵、シードなどの伝達に使用されるプリアンブル9情報、及びレイヤ4トランスポートにUDPを要求するために使用される「L4」データフィールドが含まれる。 As shown in the example, the cloud transport directs the incoming communication of the SDNP gateway node M 0,0 to other gateways (in this example, the SDNP gateway nodes M 0,4 and M 0,8 ). The data packet 1630H, or SDNP data 1, carrying the caller's voice exits the gateway node M 0,4 and uses the header 1626H, using the zone U7 security credential information, for the media of “IP M 0,4 ”. It is routed to the client 1600H of "IP C 7, 1 'from the node. The SDNP data 1 payload is also delivered to the conference call participants via the gateway media node M 0,8 . The last mile communication from this SDNP gateway is composed of two types of connections. Specifically, a hyper-secure connection to the SDNP client 1600M and a non-secure "callout" connection to PSTN 1 including conventional telephone systems that do not use VoIP or packet protocols. Address "IP C 9,1" The zone U9 SDNP last mile data packet 1630M and U9 are sent to the client, the header 1626M that specifies the packet identifier tag tag9 used for recognition of the content associated with the same conversation, SDNP It includes preamble 9 information used to convey embedding instructions, keys, seeds, etc., and an "L4" data field used to request UDP for layer 4 transport.

ゲートウェイノードM0,8はまた、IPパケット1635をアドレスIP C7,9のPSTN 1にも送信する。この場合、SDNPデータ1を含むペイロードを送信するのではなく、IPペイロードはVoIPサウンドパッケージに変換されており、パケットスニッフィングによって傍受される可能性がある。そこで、電話交換システムPSTN 1は、この保護されていないIPパケットを、POTSデータ1636(被コール電話番号とそれに続く電話37とPSTN 1との間の連続アナログ回線接続を含む)で示される電話37へのアナログPOTS電話接続に変換する。この接続及びその他のコールアウト接続はハイパーセキュアではないため、コールアウトラストリンクによって送信されるコンテンツは、ハッキング、盗聴、及びその他の監視技術の危険に晒される。クライアントのアクセス特権を定義する階層構造が実装されていない限り、コール全体のセキュリティは最も弱いリンクによって危険にさらされ、例えばグループコールの参加者全員がすべてを聞くことができてしまいかねない。 The gateway node M 0,8 also sends an IP packet 1635 to PSTN 1 at address IP C 7,9 . In this case, rather than sending a payload containing SDNP data 1, the IP payload has been converted to a VoIP sound package and can be intercepted by packet sniffing. The telephone switching system PSTN 1 then presents this unprotected IP packet to the telephone 37 indicated by the POTS data 1636 (including the called telephone number followed by the continuous analog line connection between the telephone 37 and PSTN 1). Convert to an analog POTS phone connection to. Since this connection and other callout connections are not hypersecure, the content sent by the callout last link is at risk of hacking, eavesdropping, and other surveillance techniques. Unless a hierarchical structure defining client access privileges is implemented, the security of the entire call can be compromised by the weakest link, for example, all participants in a group call can hear everything.

この点を、図79Aの表に例示する。ここで、グループコールは、SDNPネットワーククライアントノードC1、1、C7、1、C9、1、及びC9,4上のハイパーセキュアな参加者と、電話番号「Ph#1」及び「Ph#2」の参加者で構成される。図の示すように、SDNPクライアントC1,1はグループのホストであり、SDNPクライアントC7,1、C9,1は参加者であり(つまり、これらの参加者は他の参加者の発話を聞き、自身も話すことができる)、SDNPクライアントC9,4は「リスナー」である(聞くことはできるが、話せない、つまり参加者にその声が聞かれることはない)。コールアウト電話番号「Ph#1」の参加者は聞き取りと発言が可能な参加者でもあり、一方、「Ph#2」の発信者はコールアウト「リスナー」としてのみ許可され、グループコールでの発言はできない。グループホストは、コールのセットアップ時に、これらの聴取・発話特権、つまりユーザ認証を規定する。 This point is illustrated in the table of FIG. 79A. Here, the group call consists of hyper-secure participants on the SDNP network client nodes C 1 , 1 , C 7 , 1 , C 9,1 , and C 9,4 with telephone numbers “Ph#1” and “Ph. #2” participants. As indicated by FIG, SDNP client C 1, 1 is a host group, SDNP client C 7, 1, C 9,1 is participant (i.e., those participants utterances other participants The SDNP client C 9,4 is a "listener" (he can hear and even speak by himself) (he can hear but he cannot speak, ie the voice is not heard by the participants). The participant with callout phone number "Ph#1" is also a participant who can hear and speak, while the sender with "Ph#2" is allowed only as a callout "listener" and speaks in a group call. I can't. The group host defines these listening and speaking privileges, or user authentication, at call setup.

「通常コール」というタイトル欄の表を再度確認し、グループコールの全員、つまりホストによって承認された発信者がコールを聞くことができることに注意する。通話へのハッキングを試みる発信者や、ホストにより承認されていない発信者には、通話に接続したり、強制的に通話に参加したりすることはできず、また通話が発生していることを判別することもできない。同じ方法はグループチャットにも適用される。グループチャットの参加者は、メッセージを読み書きすることはできる一方、表示専用メンバーはコメントを読むことだけができ、チャット上に自分のテキストを挿入することはできない。   Double-check the table in the column titled "Normal Calls" and note that everyone in the group call, the caller authorized by the host, can hear the call. Callers attempting to hack into the call or who are not authorized by the host cannot connect to the call, force join the call, and confirm that the call is occurring. It cannot be determined. The same method applies to group chats. Participants in a group chat can read and write messages, while view-only members can only read comments and cannot insert their own text in the chat.

本開示に従ってなされたネットワークアクセスを制御するための認証並びID確認により、SDNPシステムは、従来のグループチャット及びグループ通話では利用できなかったプライバシー機能を実現している。この機能は、プライベートモードを選択することで呼び出される。例えば、テキストメッセージシングや発言の前にカギマークやその他のプライバシーアイコンをクリックするなど。このような場合、通信は認証済みのSDNPクライアントにのみ送られ、認証によってまだ身元が確認されていないSDNPクライアントには送られない。さらに、安全でないデバイスのコールアウトリスナーまたは参加者にも送信されない。この点は、前述の表で明確に示されている。「非認証SDNPクライアント」欄にあるプライベートコールでは、すべてのグループコールクライアントがマイクとスピーカーの両方をミュート(消音化)されている。一方、「認証SDNPクライアント」欄では、すべてのSDNPクライアントは聴くことができ、参加者C1,1、C7,1、及びC9,1は聴くことに加えて話すこともできる。しかし、すべてのコールアウトデバイスはマイクとスピーカーの両方がミュートされているため、認証されたSDNPクライアントのみがプライベートモードで聞き取りやコメントができる。このようにして、身元が保証された複数のSDNPクライアントとのグループコールや、未知の相手とのコールアウト接続でのグループコールで、コールアウトデバイスに機密情報を晒すことなく、通話の公開部分に相互に参加できる。「コールアウト」発信者をプライベートディスカッションから除外するには、発言やテキスト送信の前にSDNP参加者にプライベートアイコンをクリックさせるだけでよい。プライベートディスカッションが終わったら、プライベートボタンを元に戻すことで、コールアウト発信者は再接続される。コールアウト発信者が切断されている間(つまり基本的に「保留」になっている間)、SDNPシステムは待機中の音楽を再生したり、無音にしたり、ホワイトノイズ(海や雨の音など)を再生したりできる。 With the authentication and ID confirmation for controlling network access made according to the present disclosure, the SDNP system realizes a privacy function that cannot be used in the conventional group chat and group call. This function is invoked by selecting private mode. For example, click the lock or other privacy icon before texting or speaking. In such a case, the communication is sent only to authenticated SDNP clients, and not to SDNP clients whose identities have not yet been verified by authentication. In addition, it is not sent to callout listeners or participants on unsafe devices. This point is clearly shown in the above table. For private calls in the "Unauthenticated SDNP Clients" column, all group call clients have both microphones and speakers muted. On the other hand, in the "authentication SDNP client" column, all of the SDNP clients can listen to, participant C 1,1, C 7,1, and C 9,1 can also speak in addition to listen. However, all callout devices have both the microphone and speaker muted, so only authorized SDNP clients can listen and comment in private mode. In this way, group calls with multiple SDNP clients whose identities are assured or group calls with a callout connection to an unknown party can be made to the public part of the call without exposing confidential information to the callout device. Can participate in each other. To exclude "callout" callers from private discussions, all you have to do is have SDNP participants click on the private icon before you speak or send text. When the private discussion is over, the callout caller is reconnected by returning the private button. While the callout caller is disconnected (that is, basically "on hold"), the SDNP system plays or mutes waiting music, white noise (such as sea or rain sounds). ) Can be played.

グループチャットのテキストメッセージも同じ方法で管理できる。通常のグループチャットでは、すべてのテキストメッセージがSDNPクライアントデバイスのSDNPアプリに送信され、SMSテキストメッセージによってすべてのコールチャットメンバーに送信される。テキストメッセージは、参加者のみが送信できる。「リスナー」または「読み取り専用」チャットメンバーから送信されたテキストメッセージは無視され、チャットグループには転送されない。参加者がメッセージを送信する前に鍵アイコンまたはプライバシーアイコンをクリックすると、メッセージはSDNPクライアントにのみ送信され、コールアウトクライアントには送信されない。プライベートメッセージを受信するSDNPクライアントの場合、自分の身元が認証されると、メッセージが読み取り用で表示される。クライアントの身元が認証されてなけれぱ、メッセージはボカされたり、覆われたり、隠されたり、鍵などのアイコンで表示されたりする。クライアントが認証手順を踏んで身元が確認されれば、正常に表示される。   Group chat text messages can be managed in the same way. In a normal group chat, all text messages are sent to the SDNP app on the SDNP client device and SMS text messages are sent to all call chat members. Text messages can only be sent by participants. Text messages sent from "listener" or "read only" chat members are ignored and are not forwarded to the chat group. If the participant clicks the lock or privacy icon before sending the message, the message is sent only to the SDNP client and not to the callout client. For SDNP clients receiving private messages, once their identities have been authenticated, the messages are displayed for reading. Unless the client's identity is authenticated, the message can be blurry, covered, hidden, or displayed with a lock icon. If the client goes through the authentication procedure and the identity is confirmed, it is displayed normally.

身元の認証とSDNPネットワークシステム認証によって規制されるプライバシー特権と組み合わせることで、単にデバイスをハッキングするだけでは、グループチャットやグループコールでもプライベートテキストを開いたり、プライベートコールを盗聴したりすることはできなくなる。この機能は、ローカルでハッキングされる可能性のある情報であるデバイスのセキュリティパラメータのみに依存することでは保証できない。偽のセキュリティや身元資格情報はシステムログと一致せず、無効なSDNPクライアントとして拒否されるため、システムパラメータをハックする壁は非常に高い。   Combined with identity authentication and privacy privileges regulated by SDNP network system authentication, you can no longer open private text or sniff private calls in group chats or group calls by simply hacking the device .. This feature cannot be guaranteed by relying solely on device security parameters, which are potentially hackable information locally. The barriers to hacking system parameters are very high because fake security and identity credentials do not match system logs and are rejected as invalid SDNP clients.

グループコールやグループチャットの実行時のプライバシーもさらに強化できる。図79Bの表にあるハイパーセキュアラストマイルのこの独特の実施形態は、本明細書ではハイパープライベートコールまたはハイパープライベートチャットと称している。ハイパープライバシーを使用するには、発信者またはメッセージが4つの基準に準拠している必要がある。
・グループコールのコミュニケのすべての受信者は、コールアウトデバイスではなく、SDNPクライアントでなければならない。
・通話またはテキストは、それが通話なのかテキストなのか画像なのかに拘わらず、ハイパープライベートコミュニケとして事前に選択しておかなければならない。
・グループコールまたはグループチャットのコミュニケの受信者は、接続を認証して身元を確認しておく必要がある。
・ハイパープライベートコミュニケの受信者は、「プライベート」参加者またはプライベートリスナーとして事前に選択しておく必要がある。
Privacy when executing group calls and group chats can be further enhanced. This unique embodiment of the Hyper Secure Last Mile in the table of Figure 79B is referred to herein as Hyper Private Call or Hyper Private Chat. To use hyperprivacy, the originator or message must comply with four criteria.
• All recipients of a group call communiqué must be SDNP clients, not callout devices.
-Calls or texts, regardless of whether they are calls, texts or images, must be pre-selected as hyper-private communiqués.
• Recipients of a group call or group chat communiqué must authenticate the connection and verify their identities.
• The recipient of the Hyper Private Communiqué must be pre-selected as a "private" participant or private listener.

最初の3つの基準は、前記のグループコールにおけるプライベートパーティの例と基本的に同じだが、4番目の基準である、ハイパープライベートコールまたはテキストを受信する資格のある発信者を「プライベート」SDNPクライアントとして読み込むことを求める要件はすばらしく、機密情報へのアクセスをさらに強化している。例えば、表に示されるように、SDNP参加者クライアントC1,1及びC7,1、及びSDNPリスナークライアントC9,4はすべて、グループコールの「プライベート」パーティとして指定されている。一方、SDNPクライアントC9,1は参加者としてのみ指定され、プライベート参加者としては指定されていない。定義により、コール参加者またはリスナーはプライベートパーティとしては登録できない。 The first three criteria are basically the same as the private party example in the group call above, but the fourth criteria, a hyperprivate call or a caller who is eligible to receive text, as a "private" SDNP client. The requirements for reading are great, further strengthening access to sensitive information. For example, as shown in Table, SDNP participant client C 1,1 and C 7,1, and SDNP listener client C 9,4 all of which are designated as "private" party of the group call. On the other hand, SDNP client C 9,1 is designated only as a participant, not specified as a private participant. By definition, call participants or listeners cannot register as private parties.

前例にあるように、通常のコール中、すべての参加者、つまりSDNPクライアントC1、1、C7、1、及びC9、1、及びコールアウト参加者Ph#1は、すべての会話を聴き、すべてのテキストメッセージを読み、またいつでも発言し、テキストメッセージを送ることができる。一方、クライアントC9、3、Ph#2を含む「リスナー」は、すべての会話を聴き、テキストを読むことができるが、グループコールまたはチャットで発言したり、メッセージを送信したりすることはできない。ただし、ハイパープライベートコールでは、スイッチまたはアイコンを選択してハイパープライベートコミュニケを指定すると、グループコールまたはチャットの認証されていないパーティはすべて自動的にブロックされると共に、「プライベート」パーティ以外のすべてのパーティが無効になる。さらにまた、すべてのコールアウト接続及び非認証ユーザも無効化される。そのため、操作中、プライベート参加者がプライバシーアイコンを選択すると、プライベート参加者(プライベートグループのホストを含む)のみがグループを表示し、閲覧し、会話し、テキストを送ることができる。他のすべての参加者のマイクとスピーカーはミュートされ、同様にテキストまたは添付ファイルをグループに対して送受信することはできない。具体的には、ハイパープライベートモードでは、認証されれば、クライアントC1、1及びC7、1のみが聞き取りと会話の両方、及びテキストの読み書きを行うことができ、一方、プライベートクライアントC9、4は会話の聞き取りまたはグループテキストの読み取りのみができる。 As in the previous example, during normal call, all of the participants, in other words SDNP client C 1,1, C 7,1, and C 9,1, and call out participants Ph # 1 is, listen to all conversations You can read all text messages, and also speak and send text messages at any time. On the other hand, a "listener" including clients C 9,3 and Ph#2 can listen to all conversations and read texts, but cannot speak in group calls or chats or send messages. .. However, for hyper-private calls, selecting the switch or icon to specify the hyper-private communiqué automatically blocks all unauthenticated parties in a group call or chat, as well as all parties except the "private" party. Becomes invalid. Furthermore, all callout connections and unauthenticated users are also disabled. Thus, during operation, if a private participant selects the privacy icon, only private participants (including private group hosts) can view, view, talk to, and send text to the group. All other participants' microphones and speakers are muted, and similarly text or attachments cannot be sent to or received from the group. Specifically, in the hyper-private mode, if authenticated, only the clients C 1, 1 and C 7, 1 can both listen and speak and read and write text, while the private client C 9, 4 can only listen to conversations or read group text.

上記のラストマイルルーティング制御機能を使用すると、グループコールとグループチャットを様々な方法で管理できる。例えば、グループコールのホストは、誰を通話またはグループに参加できるようにするか、誰が会話をしテキストを送信できるようにするか、また誰が聞き取りと読み取りのみができるようにするかを決定できる。標準のプライベートコールでは、プライベートモードを選択することにより、すべてのSDNPクライアントは(一旦認証されると)、標準の非プライベートグループ通信中と同じ権限でコミュニケに参加できる。ハイパープライベートモードでは、プライベート参加者及びプライベートリスナーとして定義されたSNDPクライアントのみハイパープライベートモード操作中にコミュニケートできる。   The Last Mile Routing Control feature described above allows you to manage group calls and group chats in various ways. For example, a group call host can decide who can join a call or group, who can talk and send text, and who can only listen and read. For standard private calls, selecting private mode allows all SDNP clients (once authenticated) to join the communiqué with the same privileges as during standard non-private group communication. In hyper-private mode, only SNDP clients defined as private participants and private listeners can communicate during hyper-private mode operation.

ハイパープライベートコミュニケの一部として、すなわちプライベート参加者またはリスナーとして誰に資格を与えるか、および誰に与えないかの選択方法は、いくつかの方法で設定できる。アドホックハイパープライベートグループ通信では、グループホストがプライベートコールの発信者と非発信者を決定する。SDNPの「システム定義」のハイパープライベートグループ通信では、SDNPネットワークオペレータが、プライベートコールの発信者と非発信者を事前に決定する。ルールベースのハイパープライベートグループ通信では、SDNPネットワークは、誰がプライベート発信者になる資格があるか、誰がないかを決定するルールを定義している。これらのルールは企業の雇用リストに基づいている場合がある。例えば、副社長以上がハイパープライベートコールに参加できる、など。政府やセキュリティ組織では、基準は米国のセキュリティクリアランス、パスポート番号、警察バッジ番号などによって設定される場合がある。本開示で定義されたSDNP対応のラストマイル通信方法は、これらの例示したシナリオのいずれかをサポートしてもよいし、他の基準を使用して集団を2つのグループに分け、それによってハイパープライベートコミュニケへのアクセス権を持つグループとそうでないグループを設定できる。   The choice of who is qualified as a part of the hyperprivate communique, ie as a private participant or listener, and who is not, can be set in several ways. In ad hoc hyper-private group communications, the group host determines the originator and non-originator of a private call. In SDNP "system-defined" hyper-private group communications, the SDNP network operator predetermines the originator and non-originator of a private call. In rule-based hyper-private group communication, the SDNP network defines rules that determine who is eligible to become a private caller and who is not. These rules may be based on a company's employment list. For example, more than the vice president can join a hyper private call. In governments and security organizations, standards may be set by US security clearances, passport numbers, police badge numbers, etc. The SDNP-enabled last mile communication method defined in this disclosure may support any of these illustrated scenarios, or may use other criteria to divide the population into two groups, thereby providing hyper-private. You can set which groups have access to the communiqué and which do not.

この概念は複数のグループに拡張できるが、一般的に階層型アクセス基準のほうが、テレフォニーよりもディスパッチャベースのプロフェッショナル通信システムにより適している。プロフェッショナル通信に対するSDNP手法の適用については従って、この適用では言及しない。   Although this concept can be extended to multiple groups, hierarchical access criteria are generally more suitable for dispatcher-based professional communication systems than telephony. The application of the SDNP technique to professional communications is therefore not mentioned in this application.

グループ通話の課題のひとつに、全員が同時に話そうとする問題がある。会話がオーバーラップすると、話が混乱し、聞き取りにくくなり、不要な停滞も生じる。この問題は、プッシュツートーク機能(トランシーバやCB無線をエミュレートする機能)を使用することで解決できる。プッシュツートークまたはPTT操作では、一度に1人の参加者のみが発言できる。参加者が会話を希望する場合、スイッチを押すと、ネットワークマイク上の他のすべてがミュートされ、グループコールの他のすべての参加者が聞き取りのみのモードになる。図80A内の表に示されるように、通常のPTT会話では、ホストがPTTボタンを押すと(「ホストPTT」列を参照)、グループコールよりも優先度が上がり、トークボタンを押した発信者を含め、他のすべての発信者に優先されることになる。コールアウト電話接続を含む他のすべての発信者は、マイクが自動的にミュートされ、リスナー専用モードになる。ホストがPPTボタンを押さなかった場合、「その他のPTT」というラベルの列に示されるように、PTT機能は先着順に他のSDNP参加者に引き渡される。リスナーやコールアウトデバイスとして指定されたSDNPノード(C9,4、Ph#1など)は、PTTの会話を聴くことができるが、グループコール全体ではそのマイクがミュートされる。 One of the challenges of group calls is that everyone tries to talk at the same time. Overlapping conversations can be confusing, difficult to hear, and cause unnecessary stagnation. This problem can be solved by using a push-to-talk function (function that emulates a transceiver or CB radio). Push-to-talk or PTT operations allow only one participant to speak at a time. If a participant wants to speak, pressing the switch mutes everything else on the network microphone and puts all other participants in the group call in listen-only mode. As shown in the table in Figure 80A, in a normal PTT conversation, when the host presses the PTT button (see the "Host PTT" column), the caller gets priority over the group call and presses the talk button. Will be prioritized over all other callers, including. All other callers, including callout phone connections, automatically mute the microphone and go into listener-only mode. If the host does not press the PPT button, PTT functionality is handed over to other SDNP participants on a first-come, first-served basis, as shown in the column labeled "Other PTT." An SDNP node (C 9,4 , Ph#1, etc.) designated as a listener or a callout device can listen to the PTT conversation, but its microphone is muted during the entire group call.

ネットワークに対して身元の認証を受けた発信者を識別するSDNPラストマイル機能を使用することで、PTT機能をプライベートプッシュツートーク機能に拡張することができる。プライバシー機能またはプライバシーアイコンが選択されると、認証されていない参加者はすべてグループコールから除外され、彼らのスピーカーとマイクがミュートされる。コールアウト接続は本質的に認証できないため、同様にミュートされる。ミュートは双方向であるため、除外された参加者は会話を聞くことができず、マイクも切断される。認証された参加者の場合、操作は通常のPTTと同じ優先度である。すなわち、ホストは優先的に話すことができ、それ以外の場合は認証された参加者が先着順にPTT通話機能を呼び出すことができる。   The PTT function can be extended to a private push-to-talk function by using the SDNP last mile function, which identifies the caller whose identity has been authenticated to the network. When the privacy feature or privacy icon is selected, all unauthenticated participants are excluded from the group call and their speakers and microphone are muted. The callout connection is inherently unauthenticateable and is therefore muted as well. Since the mute is bi-directional, the excluded participant will not be able to hear the conversation and the microphone will be disconnected. For authenticated participants, the operation has the same priority as a regular PTT. That is, the host can speak preferentially, or otherwise authenticated participants can call the PTT call feature on a first-come, first-served basis.

図80Bの表は、PTT機能に拡張できるハイパープライベートグループコールの概念を示している。通常の操作では、PTT機能は前述のケースと同じである。しかし、ハイパープライベートモードでは、以前にプライベート参加者またはプライベートリスナーとして指定された認証済みの当事者のみ、ハイパープライベート会話に参加できる。例えば、ハイパープライベートモードでは、SDNPクライアントC9,1及びC9,5は、プライベート参加者またはリスナーとして以前に登録されていなかったため、話すことも、聴くこともできない。同様に、すべてのコールアウト接続デバイスは、ハイパープライベートモードの操作中はミュートされる。このようにして、PTTグループコールの様々な関係者へのアクセスを明示的に制御できる。ミュートとは、一部の参加者(コールアウトリスナーなど)を、会話の音声を運ぶデータパケットの受信から除外しつつ、ミュートされていない参加者にデータパケットを供給し続けるプロセスのことである。本開示の方法では、データパケットは、通常の会話のすべての参加者に個別に送信され、クライアントのユーザによってミュートが有効化されたときには、リストのサブセットにのみ送信される。 The table in FIG. 80B illustrates the concept of Hyper Private Group Call that can be extended to PTT functionality. In normal operation, the PTT function is the same as in the previous case. However, in hyper-private mode, only authenticated parties previously designated as private participants or private listeners can participate in hyper-private conversations. For example, in a hyper-private mode, SDNP client C 9,1 and C 9,5 is, because they have not been previously registered as a private participant or listener, also, can not even be heard to speak. Similarly, all callout connected devices are muted during hyperprivate mode operation. In this way, access to various parties of the PTT group call can be explicitly controlled. Mute is the process of excluding some participants (such as callout listeners) from receiving data packets that carry the voice of a conversation while continuing to supply data packets to unmuted participants. In the method of the present disclosure, data packets are sent individually to all participants in a normal conversation and only to a subset of the list when mute is enabled by the user of the client.

本発明の別の実施形態では、データパケットは、グループコールのすべての参加者にブロードキャストモードで送信されるが、異なる暗号化方法を使用している。通常の電話会議の場合、データパケットは、すべての参加者が復号鍵のコピーを保持する暗号化方式を使用してすべてのユーザに送信される。プライベートモードまたはミュートモードでは、ユーザにブロードキャストされるデータパケットは異なる暗号化を利用し、選択されたユーザのみが復号鍵を共有している。この復号鍵を持つ参加者は電話会議に参加でき、この鍵を持たない参加者は参加できない。ブロードキャストパケットを使用することの利点は、個別のパケット要求を送信する場合に比べてラストマイル通信に必要とされる帯域幅が少なくて済むことである。さらに別の実施形態では、ひとつのパケットがゲートウェイに送信され、このパケットをシグナリングサーバが複製して通常のコールモードですべての参加者に配信し、プライベートまたはミュートモードで発信者を選択する。   In another embodiment of the invention, the data packet is sent in broadcast mode to all participants in the group call, but using different encryption methods. In a normal conference call, data packets are sent to all users using an encryption scheme in which every participant has a copy of the decryption key. In private or mute modes, data packets broadcast to users utilize different encryption, and only selected users share the decryption key. Participants with this decryption key can join the conference call, and participants without this key cannot join. The advantage of using broadcast packets is that less bandwidth is required for last mile communication compared to sending individual packet requests. In yet another embodiment, a packet is sent to the gateway, which is replicated by the signaling server to deliver to all participants in normal call mode and select caller in private or mute mode.

ハイパーセキュアファイルストレージ   Hyper secure file storage

「セキュア動的通信ネットワーク及びプロトコル」は、テレフォニー及びリアルタイムデータ転送用のハイパーセキュア通信システムとして発明され開発されたものであり、SDNPネットワーク及びプロトコルに本来的に備わっているセキュリティ機構により、ハイパーセキュアファイル及びデータストレージに最適なものとなっている。ごく簡単に説明すると、ハイパーセキュアコールで、ある発信者から別の発信者に対してスクランブル化され暗号化されたデータが匿名の断片化データとして送信される場合、言い換えると、あるSDNPクライアントから別のSDNPクライアントへのエンドツーエンド通信が行われる場合、ハイパーセキュアファイル及びデータストレージとは、データ送信が途中で停止し、再コールがかかるまで無期限にバッファに保存される、そのような形態の通信と考えることができる。ハイパーセキュア分散ファイルストレージは、非集約型データストレージとも称される。   "Secure dynamic communication network and protocol" was invented and developed as a hyper-secure communication system for telephony and real-time data transfer, and the hyper-secure file is created by the security mechanism inherent in the SDNP network and protocol. It is also ideal for data storage. Simply put, in a hyper-secure call, when one sender sends scrambled and encrypted data to another as anonymous fragmented data, in other words, from one SDNP client to another. When the end-to-end communication to the SDNP client is performed, the hyper secure file and the data storage are such that the data transmission is stopped in the middle and the data is stored in the buffer indefinitely until it is recalled. Can be thought of as communication. Hyper-secure distributed file storage is also referred to as non-aggregated data storage.

このストレージはパケット配信の途中で停止する通信であるというこの簡素化された説明は、それが最初に現れたときよりも技術的にはより正確な表現である。上記で参照されている米国特許出願第14/803,869号では、他のパケットが到着するまでの一時的なデータパケットのバッファリングが明示的に開示され、その動作が記述されていた。SDNPクラウドのノード内でのバッファリングは月単位ではなくミリ秒単位で行われ、SDNPシステムは情報を失うことなくデータを待機または保持し、元のコンテンツを回復する機能を備えている。当然ながら、このような単純化された実装では、ディレクトリ、メニュー、ファイルのリサイクル、セキュリティクレデンシャル情報の更新、その他の機能など、長期的なファイル管理に必要とされる一部の機能が欠落している。   This simplified explanation that this storage is a communication that stops in the middle of packet delivery is a technically more accurate representation than when it first appeared. In the above-referenced U.S. patent application Ser. No. 14/803,869, explicit buffering of temporary data packets until the arrival of other packets was explicitly described and their operation described. Buffering within the nodes of the SDNP cloud is done on a millisecond basis rather than a monthly basis, and the SDNP system has the ability to wait or hold data without losing information and recover the original content. Of course, such a simplified implementation lacks some features needed for long-term file management, such as directories, menus, file recycling, security credential information updates, and other features. There is.

クライアントから断片化データストレージネットワークへのデータ伝送の一例を図81に示す。図に示されるように、IPアドレスIP C1,1のSDNPクライアント1700Aは、SDNPクラウドを介して、対応するIPアドレスIP F7,1、IP F9,1、及びIP F9,4のSDNPファイルストレージサーバ1700H、1700M、及び1700Lに一連のデータパケットを転送する。操作中、クライアントノードC1,1は、アドレスIP C1,1からSDNPゲートウェイM0,0に、ヘッダ1726Xと一連のデータパケット1730Xを送信する。データパケット1730Xは、データパケット1730H、1730L、及び1730Mと、それぞれに対応するヘッダ1726H、1726L、及び1726Mと共に例示されている。精度を確保するため、レイヤ4トランスポートはUDPではなくTCPを使用している。これらのパケットには、ルーティング用にパケットを識別するために使用されるSDNP ZipまたはタグXの形式で表されるその他のIDが含まれている。データパケット1730H、1730L、及び1730Mの場合、それぞれタグ1、タグ2、及びタグ3である。各パケットのペイロード部分には、例えば3つに断片化されたファイルSDNPファイル1、SDNPファイル2、及びSDNPファイル3に、それぞれ一意のデータが含まれている。このラストマイルのセキュリティクレデンシャル情報は、ゾーンU1情報とそれに対応するプリアンブル1を使用している。 FIG. 81 shows an example of data transmission from the client to the fragmented data storage network. As shown in FIG, SDNP client 1700A of IP addresses IP C 1, 1 via the SDNP cloud of the corresponding IP address IP F 7, 1, IP F 9,1, and IP F 9,4 SDNP Transfer a series of data packets to the file storage servers 1700H, 1700M, and 1700L. During operation, the client node C 1,1 sends a header 1726X and a series of data packets 1730X from the address IP C 1,1 to the SDNP gateway M 0,0 . Data packet 1730X is illustrated with data packets 1730H, 1730L, and 1730M and corresponding headers 1726H, 1726L, and 1726M, respectively. To ensure accuracy, Layer 4 transport uses TCP instead of UDP. These packets include an SDNP Zip or other ID in the form of a tag X used to identify the packet for routing. In the case of data packets 1730H, 1730L, and 1730M, they are tag 1, tag 2, and tag 3, respectively. In the payload part of each packet, for example, unique data is included in each of the three fragmented files SDNP file 1, SDNP file 2, and SDNP file 3. This last mile security credential information uses the zone U1 information and the corresponding preamble 1.

データパケットは、SDNPクラウドに入ると、その身元情報とシグナリングサーバ(図示せず)の命令に従って別の宛先にルーティングされる。SDNPファイル1を運ぶ、ヘッダ1626H及びタグ1を含むデータパケット1730Hは、SDNPゲートウェイノードM0,4にルーティングされる。SDNPゲートウェイノードM0,4は次に、ゾーンU7のセキュリティクレデンシャル情報を使用して、パケット1730HをファイルストレージノードF7,1にルーティングする。一方、SDNPファイル2を運ぶタグ2をIDとするパケット1730Lは、SDNPゲートウェイノードM0,8に単独でルーティングされる。次に、SDNPゲートウェイノードM0,8は、ゾーンU9のセキュリティクレデンシャル情報を使用して、パケット1730LをファイルストレージノードF9,4にルーティングする。 Upon entering the SDNP cloud, the data packet is routed to another destination according to its identity and the command of the signaling server (not shown). The data packet 1730H, which carries the SDNP file 1 and includes the header 1626H and tag 1, is routed to the SDNP gateway node M 0,4 . SDNP gateway node M 0, 4 then uses the security credential information zone U7, route packets 1730H to file storage node F 7, 1. On the other hand, the packet 1730L having the tag 2 carrying the SDNP file 2 as an ID is independently routed to the SDNP gateway node M 0,8 . The SDNP gateway node M 0,8 then routes the packet 1730L to the file storage node F 9,4 using the security credential information for zone U9.

ほぼ同時に、SDNPファイル3を運ぶ、タグ3をIDとして付与されたパケット1730Mは、SDNPゲートウェイノードM0,8にも単独でルーティングされるが、必ずしもタグ2をIDとして付与されたデータパケット1730Lと同じメッシュルーティングパスを使用しない。SDNPゲートウェイノードM0,8はさらに、同じくゾーンU9のセキュリティクレデンシャル情報を使用して、タグ3を付与されたパケット1730MをファイルストレージノードF9,1にルーティングする。 At about the same time, the packet 1730M carrying the SDNP file 3 and having the tag 3 as the ID is independently routed to the SDNP gateway node M 0,8 , but it is not always the data packet 1730L having the tag 2 as the ID. Do not use the same mesh routing path. SDNP gateway node M 0, 8 Furthermore, like using the security credential information zone U9, routes the packets 1730M granted a tag 3 to the file storage node F 9,1.

このようにして、SDNPファイル1はゾーンU7のセキュリティクレデンシャル情報を使用してファイルストレージノードF7,1に配信され、SDNPファイル2及びSDNPファイル3は、ゾーン9のセキュリティクレデンシャル情報を使用してファイルストレージノードF9,4及びF9,1にそれぞれ配信される。これらのファイルはクライアントノードC1,1が所有しているが、クライアントはこれらのファイルの内容をエンコードし保護するために使用されるセキュリティクレデンシャル情報に対するアクセス権を有していない。どのファイルストレージノードにもすべてのデータが含まれてはいないこと、またデータを所有しているクライアントはデータの保存時に使用されるセキュリティ認証情報へのアクセス権がないことから、ハッカーがファイルの内容を盗むことは、次の理由から困難である:(i)ファイルの内容に一貫性がなく、使用不可能な断片に分割されている、(ii)すべてのファイルが異なるセキュリティクレデンシャル情報を使用してデータをスクランブル化し暗号化している、(iii)すべてのファイルが異なる場所及び異なるラストマイルネットワークに保存されている、(iv)これらの様々な保存データが同じSDNPソースファイルからのものであることを知る方法が存在しない。ファイルストレージサーバを含むゾーンは、「ストレージ側」ゾーンとも称され、ファイルの所有者が存在しているゾーン(つまりSDNPクラウドの反対側のゾーン)と区別されることがある。この定義により、ゾーンU1はSDNPクライアントゾーンであり、「ファイル所有者」ゾーンとも呼ばれ、一方、ゾーンU7及びU9は「ストレージ側」ゾーンとなる。 In this way, SDNP file 1 is delivered to the file storage node F 7, 1 using the security credential information zone U7, SDNP file 2 and SDNP file 3 uses the security credential information zone 9 files It delivered respectively to the storage node F 9, 4 and F 9,1. Although these files are owned by client node C 1,1 , the client does not have access to the security credential information used to encode and protect the contents of these files. Hackers do not know the contents of files because none of the file storage nodes contain all the data, and the client that owns the data does not have access to the security credentials used to store the data. Is difficult to steal for the following reasons: (i) the contents of the file are inconsistent and divided into unusable pieces, (ii) all files use different security credential information. Scramble and encrypt the data by (iii) all files are stored in different locations and different last mile networks, (iv) these various stored data are from the same SDNP source file There is no way to know. The zone containing the file storage server is also referred to as the “storage side” zone and may be distinguished from the zone where the file's owner resides (ie, the zone on the opposite side of the SDNP cloud). By this definition, zone U1 is the SDNP client zone, also called the "file owner" zone, while zones U7 and U9 are the "storage side" zones.

ファイルストレージ上でのSDNPネットワーク通信プロトコルの適用方法について「書き込み操作」を例として図82Aのフローチャートで説明する。ここでは、SDNPクライアントとファイル所有者は自分のデータをハイパーセキュアファイルストレージサーバに保存、つまり書き込む一般的な手順を示している。図に示されるように、SDNPクライアント1700Aは、SDNP分割操作1057及びパース(構文解析)機能1052を使用して未パースファイル1705を分割し、マルチパートファイルまたはドキュメントを生成する。この例では、パースされたファイル1706A、1706B、1706Cで構成される3パートのファイルである。必要があれば、ファイルのコンテンツを分割する前にスクランブル化しておいてもよい。これら3つのファイルは、無関係のデータまたはコミュニケとしてSDNPネットワークを介して転送される。SDNPネットワークを介して最終宛先にルーティングするための手順は、ハイパーセキュアラストマイル通信に関して本明細書で開示し、SDNPクラウド内のメッシュルーティングについてすでに説明した方法と同じ方法を使用している。具体的には、ラストマイルハイパーセキュアトランスポート1707は、ゾーンU1に従ってセキュリティクレデンシャル情報を使用している。SDNPクラウドのハイパーセキュアメッシュトランスポート1708は、ゾーンZ1セキュリティクレデンシャル情報を採用している。これらのハイパーセキュアデータ伝送操作は大きなブロックとして表されるが、パケット転送は、本開示において説明されるルータ、サーバ、及びソフトスイッチのネットワーク全体にわたり、マスターキー、中央制御、及びパケットの内容へのアクセス権のない分散システムを使用して行われる。   A method of applying the SDNP network communication protocol on the file storage will be described with reference to the flowchart of FIG. 82A by taking the "write operation" as an example. Here, the SDNP client and the file owner show a general procedure for saving or writing their own data to the hyper secure file storage server. As shown, SDNP client 1700A splits unparsed file 1705 using SDNP split operation 1057 and parse (parsing) function 1052 to generate a multipart file or document. In this example, it is a three-part file composed of parsed files 1706A, 1706B, 1706C. If desired, the contents of the file may be scrambled before being split. These three files are transferred over the SDNP network as extraneous data or communique. The procedure for routing to the final destination over the SDNP network uses the same methods disclosed herein for hypersecure last mile communication and already described for mesh routing in the SDNP cloud. Specifically, the last mile hyper secure transport 1707 uses the security credential information according to the zone U1. The SDNP cloud hyper-secure mesh transport 1708 employs zone Z1 security credential information. Although these hyper-secure data transfer operations are represented as large blocks, packet transfer is done over the network of routers, servers, and softswitches described in this disclosure to master keys, central controls, and packet contents. It is done using a distributed system with no access.

ゾーンU1のラストマイルルーティングでは、限られた数のルーティング選択肢を含むインフラストラクチャを介してデータパケットの送信を行うことができるが、マルチPHYラストリンクルーティング、複数のSDNPゲートウェイへの順次パケットルーティング、及び動的送信元アドレッシングの使用(つまりクライアントのIPアドレスの名前の変更)などを含むハイパーセキュアラストマイル通信に関して説明した方法は、ハイパーセキュアファイルストレージ操作にも同様に適用できる。データパケットがSDNPクラウドに到達すると、そのトランスポートは、スクランブル化され動的に暗号化されたデータを使用した匿名メッシュルーティングを使用して、ファイルコンテンツはもとより、この通信に関連するメタデータの監視をも防止する。最終的には、3つのデータパケットはすべて、異なるSDNPファイルストレージサーバ1700H、1700M、及び1700Lに到達し、それぞれ異なるセキュリティゾーンのSDNPノードF7、1、F9、1、及びF9、4に配置される。ネットワークトランスポート後、パースされたファイル1は、ゾーンU7ファイルセキュリティ操作1709Aに従って処理され、SDNPファイルストレージノードF7,1に格納される。パースされたファイル2及び3は、ゾーンU9ファイルセキュリティ操作1709B及び1709Cに従って処理され、SDNPファイルストレージノードF9,1及びF9,4に格納される。このように、1つのファイルにすべてのデータが含まれることはなく、1つのセキュリティクレデンシャル情報ですべてのコンポーネントファイルのロックを解除して元のファイルを再作成することはできない。 Last-mile routing in zone U1 allows data packets to be sent over an infrastructure that includes a limited number of routing options, but multi-PHY last link routing, sequential packet routing to multiple SDNP gateways, and The methods described for hypersecure last mile communication, including the use of dynamic source addressing (i.e. renaming a client's IP address), are equally applicable to hypersecure file storage operations. When a data packet arrives at the SDNP cloud, its transport uses anonymous mesh routing with scrambled and dynamically encrypted data to monitor the file content as well as the metadata associated with this communication. Prevent also. Eventually, all three data packets reach different SDNP file storage servers 1700H, 1700M, and 1700L and reach different SDNP nodes F 7 , 1 , F 9 , 1 , and F 9 , 4 respectively . Will be placed. After network transport, parsed file 1 is processed in accordance with the zone U7 file security operations 1709a, it is stored in SDNP file storage node F 7, 1. File 2 and 3 parsed is processed in accordance with the zone U9 file security operations 1709B and 1709C, are stored in the SDNP file storage node F 9,1 and F 9, 4. As described above, one file does not include all data, and it is not possible to unlock all component files and recreate the original file with one security credential information.

図82Bに示すハイパーセキュア保存ファイルの「読み取り操作」では、ファイルストレージサーバとSDNPクライアント(つまりファイルの所有者)との間のデータ転送の順序が逆になっている。ハイパーセキュアファイルの読み取りは、ファイルが最初に逆の順序で保存されたプロセスを元に戻す処理であり、次のように行われる:(i)各ストレージサーバ内のパースされたファイルを識別、(ii)パースされた各ファイルからローカルストレージセキュリティ対策部を削除、(iii)回復された各パースされたファイルを、SDNPクラウド及びハイパーセキュアラストマイルを介してSDNPクライアントに戻す、(iv)様々な関連コミュニケからパースされたファイルを収集、(v)クライアントのローカルセキュリティクレデンシャル情報を使用してパースされたファイルをマージし、適切にスクランブルを解除して、元のファイルを回復する。   In the "read operation" of the hyper secure save file shown in FIG. 82B, the order of data transfer between the file storage server and the SDNP client (that is, the owner of the file) is reversed. Reading a hyper-secure file is the process of undoing the process in which the file was initially stored in reverse order and is done as follows: (i) identify the parsed file in each storage server, ( ii) Delete local storage security measures from each parsed file, (iii) Return each parsed recovered file to SDNP client via SDNP cloud and Hyper Secure Last Mile, (iv) various associations Collect the parsed files from the communiqué, (v) use the client's local security credential information to merge the parsed files and properly descramble to recover the original files.

ハイパーセキュアファイルの「読み取り操作」をさらに詳しく説明するため、ファイルストレージノードF7,1に保存されているファイルストレージサーバ1700Hの関連コンテンツが、ゾーンU7ファイルセキュリティ操作1709Aを使用して処理され、パースされたファイル1が回復されている。パースされたファイル2または3とは無関係に、パースされたファイル1は、ゾーンZ1セキュリティクレデンシャル情報を使用してハイパーセキュアトランスポート操作1708により、またそれに続いてゾーンU1のラストマイルハイパーセキュアトランスポート操作1707により、簡略形式で示されるSDNPクラウドを用いてSDNPクライアントノードC1,1に戻される。同時に、ファイルストレージノードF9,1に保存されているファイルストレージサーバ1700Mの関連コンテンツが、ゾーンU9ファイルセキュリティ操作1709Bを使用して処理され、パースされたファイル2が回復される。パースされたファイル1または3とは無関係に、パースされたファイル2は、ゾーンZ1セキュリティクレデンシャル情報を使用してハイパーセキュアトランスポート操作1708により、またそれに続いてゾーンU1のラストマイルハイパーセキュアトランスポート操作1707により、簡略形式で示されるSDNPクラウドを用いてSDNPクライアントノードC1,1に戻される。一方、ファイルストレージノードF9,4に保存されているファイルストレージサーバ1700Lの関連コンテンツは、ゾーンU9ファイルセキュリティ操作1709Cを使用して処理され、パースされたファイル3が回復される。パースされたファイル1または2とは無関係に、パースされたファイル3は、ゾーンZ1セキュリティクレデンシャル情報を使用してハイパーセキュアトランスポート操作1708により、またそれに続いてゾーンU1のラストマイルハイパーセキュアトランスポート操作1707により、簡略形式で示されるSDNPクラウドを用いてSDNPクライアントノードC1,1に戻される。 To illustrate further the "read operation" hyper secure file, related content file storage server 1700H that are stored in the file storage node F 7, 1 is processed by using the zone U7 file security operations 1709a, Perth File 1 has been recovered. Regardless of the parsed file 2 or 3, parsed file 1 may be hyper-secured transport operation 1708 using zone Z1 security credential information and subsequently followed by last-mile hyper-secure transport operation of zone U1. 1707 returns to the SDNP client node C 1,1 using the SDNP cloud shown in abbreviated form. At the same time, related content file storage server 1700M stored in the file storage node F 9,1 is processed using the zone U9 file security operations 1709B, parsed file 2 is recovered. Regardless of the parsed file 1 or 3, parsed file 2 may be hyper-secured transport operation 1708 using zone Z1 security credential information and subsequently followed by last mile hyper-secure transport operation of zone U1. 1707 returns to the SDNP client node C 1,1 using the SDNP cloud shown in abbreviated form. On the other hand, the associated content of the file storage server 1700L stored in the file storage node F 9,4 is processed using the zone U9 file security operation 1709C to recover the parsed file 3. Regardless of parsed file 1 or 2, parsed file 3 may be hyper-secured transport operation 1708 using zone Z1 security credential information and subsequently followed by last mile hyper-secure transport operation of zone U1. 1707 returns to the SDNP client node C 1,1 using the SDNP cloud shown in abbreviated form.

読み取り操作中の3つのパースされたファイルの独立したパケットルーティングを図83に例示する。ここで、サーバノード1700Hは、SDNPファイル1とID「タグ7」を含むデータパケット1731Hを、TCPトランスポートを使用して、ファイルストレージアドレスIP F7,1からアドレスIP M0,4のSDNPゲートウェイサーバに送信する。パケット1731Hには、以前にトライチャネル通信でシグナリングサーバによって配信されたコマンド及び制御パケットで提供されたプリアンブル7とその他の情報を含むヘッダ1727Hが含まれている。 Independent packet routing of three parsed files during a read operation is illustrated in FIG. Here, the server node 1700H is a data packet 1731H comprising SDNP file 1 and ID "tag 7", using the TCP transport, from the file storage address IP F 7, 1 address IP M 0,4 SDNP gateway Send to server. The packet 1731H includes a header 1727H containing the preamble 7 and other information provided in the command and control packet previously delivered by the signaling server in tri-channel communication.

一方、サーバノード1700Lは、SDNPファイル2とID「タグ9」を含むデータパケット1731Lを、TCPトランスポートを使用して、ファイルストレージアドレスIP F9,4からアドレスIP M0,8のSDNPゲートウェイサーバに送信する。パケット1731Lには、以前にトライチャネル通信でシグナリングサーバによって配信されたコマンド及び制御パケットで提供されたプリアンブル9とその他の情報を含むヘッダ1727Lが含まれている。サーバノード1700Mは、SDNPファイル1とID「タグ8」を含むデータパケット1731Mを、TCPトランスポートを使用して、ファイルストレージアドレスIP F9,1からアドレスIP M0,8のSDNPゲートウェイサーバへ送信する。 On the other hand, the server node 1700L uses the TCP transport to transfer the SDNP file 2 and the data packet 1731L including the ID “tag 9” to the SDNP gateway server from the file storage address IP F 9,4 to the address IP M 0,8. Send to. The packet 1731L includes a header 1727L containing the preamble 9 and other information provided in the command and control packet previously delivered by the signaling server in tri-channel communication. Server node 1700M transmission, data packets 1731M containing SDNP file 1 and ID "tag 8", using the TCP transport, from the file storage address IP F 9,1 to SDNP gateway server address IP M 0, 8 To do.

パケット1731Mには、以前にトライチャネル通信でシグナリングサーバによって配信されたコマンド及び制御パケットで提供されたプリアンブル9とその他の情報を含むヘッダ1727Mが含まれている。3つのデータパケット1731H、1731L、1731Mは、ゾーンZ1セキュリティクレデンシャル情報を使用してSDNPクラウドを通過し、SDNPクラウドサーバ1701UがホストするSDNPゲートウェイM0,0から最終的に出現する。ここで、これらのデータパケットは対応するゾーンヘッダ1727X及びゾーンU1セキュリティクレデンシャル情報を使用して連続データパケット1731Xで順次、アドレスIP C1,1のクライアントデバイス1700Aに送られる。 The packet 1731M includes a header 1727M containing the preamble 9 and other information provided in the command and control packet previously delivered by the signaling server in tri-channel communication. The three data packets 1731H, 1731L, 1731M pass through the SDNP cloud using the zone Z1 security credential information and finally emerge from the SDNP gateway M 0,0 hosted by the SDNP cloud server 1701U. Here, these data packets are sequentially sent to client device 1700A at address IP C 1,1 in consecutive data packets 1731X using the corresponding zone header 1727X and zone U1 security credential information.

図82Bをもう一度見てみよう。3つのパース済みファイル1、2、3、すなわち1706A、1706B、1706Cが独立したルーティングを使用してSDNPクライアントデバイス1700Aに送られた後、これらのファイルはミキシング操作1061により単一のパースされていないファイル1705にマージされ、その後、該当する場合には、ゾーンU1セキュリティクレデンシャル情報に従ってスクランブル解除操作が実行される(図示せず)。   Let's look again at FIG. 82B. After the three parsed files 1, 2, 3 have been routed to the SDNP client device 1700A using independent routing, 1706A, 1706B, 1706C, these files are not single parsed by the mixing operation 1061. It is merged into the file 1705 and then, if applicable, a descramble operation according to the zone U1 security credential information (not shown).

追加のファイルサーバ操作を追加して保存データを保護する方法をとるのではなく、セキュリティ操作1709A、1709B、及び1709Cが実際にSDNPクラウドと対応するストレージサーバ1700H、1700M、及び1700Lの間のラストマイルハイパーセキュア通信を構成している。SDNP通信プロトコルを使用したレイヤ3のネットワーク接続ツールとして、SDNPファイルストレージは、ジャンクデータ挿入やジャンクファイルなどのデータ偽装手法の使用を含め、複数の分散型不揮発性データドライブにスクランブル化、断片化、及び暗号化されたデータを保存しており、本質的にハイパーセキュアである。前述のデータセキュリティ方法とは別に、本明細書で開示するハイパーセキュアストレージでは、意味のあるメタデータ、ファイル所有者への追跡可能性、ファイルが配信された経路、あるいはまた元のソースファイルから不明な構成要素を保持している任意の他のファイルストレージサーバの身元情報などが一切含まれない匿名ファイル名が使用されている。   Last mile between storage servers 1700H, 1700M, and 1700L where security operations 1709A, 1709B, and 1709C actually correspond to the SDNP cloud, rather than adding additional file server operations to protect stored data. Configures hyper-secure communication. As a layer 3 network connectivity tool using the SDNP communication protocol, SDNP file storage scrambles, fragmentes, and scatters multiple distributed non-volatile data drives, including junk data insertion and the use of data spoofing techniques such as junk files. It also stores encrypted data and is hyper-secure in nature. Apart from the data security methods described above, the hypersecure storage disclosed herein provides meaningful metadata, traceability to the file owner, the route the file was delivered to, or otherwise unknown from the original source file. An anonymous file name is used that does not include the identity information of any other file storage server that holds these components.

SDNPネットワークの相互運用性、ストレージサーバの物理的実現など、レイヤ1のPHY実装とレイヤ2のトランスポートは別として、プロトコルはストレージ機能、アクセス時間、またはグローバルアクセシビリティに影響することなく大きく変わる可能性がある。図84Aは、SDNPファイルストレージサーバの物理的な実装例を示している。一番上の構成例はSDNPゲートウェイ1701Bがルータ27を介してSDNPファイルサーバに接続されている。ネットワークのパフォーマンスを高め、攻撃に対するレジリエンシー(回復力)を高めるため、中央の構成例は、光ファイバ91を使用してSDNPゲートウェイ1701BとSDNPファイルストレージサーバ1740Aとを直結し、ルータを介在させていない。一番下の例では、ファイルストレージサーバは、サーバコントローラ1740Bとストレージドライブ1740C及び1740Dを装備し、より大きなメモリアレイを追加できるようになっている。これらのドライブには、ハードディスクドライブや、フラッシュドライブベースの不揮発性メモリなど任意のメディアを導入することができる。アクセス制限を強化するため、SDNPゲートウェイとSDNPファイルストレージサーバを物理的に同じ場所に配置し、それらの接続にはファイバリンクのみを使用している。これらの設備は同じ部屋を共有することも可能であり、例えば、保管室に物理的に固定し、施設に入る人物に対しては厳格に管理されたアクセス制御と監視が行われる。   Aside from layer 1 PHY implementation and layer 2 transport, such as SDNP network interoperability and physical realization of storage servers, protocols can vary significantly without affecting storage capabilities, access times, or global accessibility. There is. FIG. 84A shows a physical implementation example of the SDNP file storage server. In the uppermost configuration example, the SDNP gateway 1701B is connected to the SDNP file server via the router 27. In order to improve network performance and resilience against attacks, the central configuration example uses the optical fiber 91 to directly connect the SDNP gateway 1701B and the SDNP file storage server 1740A without a router. . In the bottom example, the file storage server is equipped with a server controller 1740B and storage drives 1740C and 1740D to allow for the addition of larger memory arrays. Any media such as a hard disk drive or a flash drive based non-volatile memory can be installed in these drives. In order to strengthen the access restrictions, the SDNP gateway and the SDNP file storage server are physically located at the same place, and only fiber links are used for connecting them. These facilities can share the same room, for example, they are physically fixed in a storage room, and strictly controlled access control and monitoring are performed for a person entering the facility.

図84Bはさらに、断片化されたデータファイルの一部がファイル所有者のサイトでローカルに保存できることを示している。図に示されるように、ファイル所有者のデスクトップ36は、(i)サーバ1701A上のSDNPゲートウェイノードM0,0に接続されたWiFiルータ1352を介してアクセスされるローカルファイルストレージサーバ1740A、(ii)SDNPゲートウェイノードM0,4に接続されたファイルストレージサーバ1740B、及び(iii)SDNPゲートウェイノードM0,8に接続されているファイルストレージサーバ1740C、などのように、分散化されたファイルをいくつかのデバイスにまたがり保存できる。データは分散されたドライブ1740A、1740B、1740Cに保存され断片化されているため、ローカルファイルサーバ1740Aとファイル所有者デスクトップ36が同じWiFi 1352を共有しているとしても、ノートブック35、タブレット33、携帯電話29などの他のデバイスは保存されているファイルにアクセスすることはできない。 FIG. 84B further illustrates that some of the fragmented data files can be stored locally at the file owner's site. As shown, the file owner's desktop 36 is (i) accessed by a local file storage server 1740A, (ii) via a WiFi router 1352 connected to the SDNP gateway node M 0,0 on server 1701A. ) How many distributed files, such as the file storage server 1740B connected to the SDNP gateway node M 0,4 and (iii) the file storage server 1740C connected to the SDNP gateway node M 0,8. It can be saved across devices. Since the data is stored and fragmented on the distributed drives 1740A, 1740B, 1740C, even if the local file server 1740A and the file owner desktop 36 share the same WiFi 1352, the notebook 35, tablet 33, Other devices, such as cell phones 29, cannot access the stored files.

非冗長ハイパーセキュアファイルマッピングと呼ばれる、ひとつのファイルの各パース部分を別々のファイルストレージサーバに一意に格納するプロセスを図85Aに示す。この図に示されるように、SDNPクライアントノードC1,1を含むクライアントデバイス1700Aは、パースされたファイル1706Aをファイルストレージサーバ1700Hに、パースされたファイル1706Bをファイルストレージサーバ1700Mに、そしてパースされたファイル1706Cをファイルストレージサーバ1700Lにそれぞれ排他的に格納しており、これらはストレージノードF7,1、F9,1、及びF9,4とパースされたファイル1、2、及び3との間の1対1のファイルマッピングに対応している。これらのファイルの配信にはハイパーセキュアラストマイル通信を使用して、データの転送とその保存の安全を確保する。非冗長ファイルマッピングには、ファイルストレージサーバのいずれかが一時的または永続的に失われると、ファイルのアクセスと回復が困難になる、という欠点がある。本明細書の観点から、「復元力」及び「復元性がある」という用語を、保存されたデータへの保証された、かつタイムリーなアクセス、すなわち保存されたデータが失われない、またはアクセスが相当な期間にわたって損なわれない信頼性があることを表すために使用している。このことから、ここに示されている非冗長型のハイパーセキュアファイルマッピングは、あるひとつのポイントで障害が発生すると、ファイルアクセスに問題が生じるため、復元力が低下することを表している。復元力の弱さは、同じデータが複数のファイルストレージサーバに保存されているような冗長システムによって克服することができる。 A process for uniquely storing each parsed portion of a file in a separate file storage server, called non-redundant hypersecure file mapping, is shown in FIG. 85A. As shown in this figure, a client device 1700A including an SDNP client node C 1,1 has a parsed file 1706A on a file storage server 1700H, a parsed file 1706B on a file storage server 1700M, and a parsed file 1706A. stores a file 1706C file storage server respectively exclusively to 1700L, between the storage node F 7, 1, and F 9,1 and F 9, 4 and parsed files 1, 2, and 3 It corresponds to the one-to-one file mapping of. We use Hyper Secure Last Mile Communications to deliver these files to secure the transfer of data and its storage. Non-redundant file mapping has the disadvantage that if one of the file storage servers is lost, either temporarily or permanently, it will be difficult to access and recover the file. From the perspective of this specification, the terms "resiliency" and "resiliency" refer to guaranteed and timely access to stored data, i.e. the stored data is not lost or accessed. Is used to represent that it is reliable for a considerable period of time. From this, the non-redundant hyper-secure file mapping shown here indicates that if a failure occurs at a certain point, there is a problem in file access, and the resilience is reduced. Weak resilience can be overcome by a redundant system where the same data is stored on multiple file storage servers.

データストレージシステムの復元力を説明または評価するもうひとつの指標として、本明細書で定義している読み取り冗長係数RRFがある。この指標は、一次データストレージが利用できない場合にデータアクセスを提供するバックアップシステムの数を定義するために使用する。この例では、一意のデータ毎にひとつの場所が設けられている。これにより、読み取りの冗長性係数はゼロ、すなわち数学的にはRRF=0となる。つまり、シングルポイント接続、すなわちファイルサーバの障害が発生すると、ファイル所有者がファイルを読み取れなくなるため、一時的または永続的なデータ損失が発生する可能性がある。   Another indicator that describes or assesses the resilience of a data storage system is the read redundancy factor RRF defined herein. This metric is used to define the number of backup systems that provide data access when primary data storage is unavailable. In this example, one place is provided for each unique data. This results in a read redundancy factor of zero, or mathematically RRF=0. In other words, a single point connection, or file server failure, can lead to temporary or permanent data loss because the file owner cannot read the file.

図85Bは、読み取り冗長性係数がRRF=1であるファイルマッピングを示している。この例では、パースされたファイル1はファイルストレージサーバノードF9,4及びF7,1に格納され、パースされたファイル2はファイルストレージサーバノードF9,1及びF7,1に、そしてパースされたファイル3はファイルストレージサーバノードF9,4及びF9,1に格納されている。このような実装であれば、ファイルストレージサーバノードF9,1が機能しなくなったり使用できなくなったりした場合でも、パースされたファイル3にはファイルストレージサーバノードF9,4から、パースされたファイル2にはファイルストレージサーバノードF7,1からそれぞれアクセスできる。そのため、いずれかひとつのストレージノードに障害が発生しても、ハイパーセキュアファイルへの読み取りアクセスができなくなることはない。図85Cは、RRF=2のハイパーセキュアファイルマッピングである。このファイルマッピングにはファイルストレージサーバ1700L、1700M、及び1700Hが含まれているが、ファイルストレージサーバ1700J、1700E、及び1700Fからなる2つ目のグループを追加して、それぞれに対応するファイルストレージサーバノードF8、2、F4、4、及びF6、8が用意されている。こうして、ファイルストレージサーバ1700Jはファイルストレージサーバ1700Lのバックアップ、ファイルストレージサーバ1700Eはファイルストレージサーバ1700Mのバックアップ、そしてファイルストレージサーバ1700Fはファイルストレージサーバ1700Hのバックアップとしてそれぞれの役割を果たすことになる。図に示されている例は3つのセクションにパースされたファイルで構成されているが、必要に応じてドキュメントはより多くのセクションに分割できる。ハイパーセキュアストレージを保証するため、元ファイルの分割数は2つ未満にすべきではなく、理想的には3つ以上にすることが推奨される。 FIG. 85B shows a file mapping where the read redundancy factor is RRF=1. In this example, parsed file 1 is stored in the file storage server node F 9, 4 and F 7, 1, parsed file 2 in file storage server node F 9,1 and F 7, 1, and Perth file 3 which is being stored in the file storage server node F 9, 4 and F 9,1. With such an implementation, even if the file storage server node F 9,1 fails or becomes unusable, the parsed file 3 is parsed by the file storage server node F 9,4. 2 can be accessed from the file storage server node F 7,1 respectively. Therefore, even if one of the storage nodes fails, read access to the hyper secure file will not be lost. FIG. 85C is a hypersecure file mapping with RRF=2. Although this file mapping includes file storage servers 1700L, 1700M, and 1700H, a second group of file storage servers 1700J, 1700E, and 1700F is added, and file storage server nodes corresponding to the respective groups are added. F 8,2 , F 4,4 and F 6,8 are prepared. Thus, the file storage server 1700J serves as a backup of the file storage server 1700L, the file storage server 1700E serves as a backup of the file storage server 1700M, and the file storage server 1700F serves as a backup of the file storage server 1700H. The example shown in the figure consists of files parsed into three sections, but the document can be split into more sections if desired. To guarantee hyper-secure storage, the number of divisions of the original file should not be less than two, and ideally it is recommended to be three or more.

ハイパーセキュアファイルストレージを使用して冗長ファイルを保存及び読み取るプロセスを説明するため、ストレージプロセスを円滑化するために使用されるSDNPネットワーク上にオーバーレイされたコミュニケ及びファイルの転送機能のトランザクションシーケンスを説明することにする。図86のネットワークには、例として、クライアントノードC1,1を実装するクライアントデバイス1700A、ルータ1702G、SDNPノードSを実装するシグナリングサーバ1715、SDNPノードNSを実装するネームサーバ1714、SDNPクラウドノードM0、0、M0、4、及びM0、8を実装するクラウドサーバ1701U、及びSDNPファイルストレージノードF7,1、F9,4及びF9,1をそれぞれ実現するSDNPファイルストレージサーバ1700H、1700L、及び1700Mが含まれている。 To describe the process of storing and reading redundant files using hyper-secure file storage, we describe the transaction sequence of communiqué and file transfer functions overlaid on SDNP network used to facilitate the storage process. I will decide. In the network of FIG. 86, as an example, a client device 1700A that implements the client node C 1,1 , a router 1702G, a signaling server 1715 that implements the SDNP node S, a name server 1714 that implements the SDNP node NS, and an SDNP cloud node M. 0,0, M 0,4, and cloud server 1701U implementing the M 0, 8, and SDNP file storage node F 7,1, SDNP file storage server 1700H to realize respectively the F 9, 4 and F 9,1, 1700L and 1700M are included.

図87Aでは、アドレス「IP C1,1」のクライアントデバイス1700Aは、C&Cペイロード1711Aを含み、ファイルサイズとセキュリティ及び冗長性の要求レベルの記述を含むデータパケット1710Aにより、アドレス「IP S」のシグナリングサーバ1715にファイル書き込み要求を出す。図87Bでは、シグナリングサーバ1715は、データパケット1710Bをネームサーバ1714に送信して、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPアドレスまたはSDNPアドレスを要求する。使用するファイルアドレスサーバノードの選択は、ストレージノードのリストからランダムに選択する方法と、クライアントの近くで利用可能なノードまたは災害のない地域で利用可能なノードなどの地理的条件に基づいて選択する方法がある。選択は、ノードの未使用メモリ容量、ファイルストレージノードへの伝播時間、ノードの稼働時間の信頼性評価、その他の考慮事項などのパフォーマンスパラメータに基づいて行うこともできる。図87Cでは、ネームサーバ1714は、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPまたはSDNPアドレスを含むシグナリングサーバ1715のデータパケット1710Cを送信する。シグナリングサーバ1715は次に、ファイルストレージサーバ1700H、1700L、及び1700Mへのパースされたファイルのラストマイル及びメッシュクラウドによる配信を計算する。 In FIG. 87A, the client device 1700A at address "IP C 1,1 " includes a C&C payload 1711A and signals at address "IP S" by a data packet 1710A that includes a description of the file size and the required level of security and redundancy. A file write request is issued to the server 1715. In Figure 87B, the signaling server 1715 transmits the data packet 1710B the name server 1714, file storage server node F 7, 1, F 9, 4, and requests an IP address or SDNP address F 9,1. The choice of which file address server node to use is based on a random selection from the list of storage nodes and geographical conditions such as the nodes available near the client or in disaster-free areas. There is a way. The selection can also be based on performance parameters such as unused memory capacity of the node, propagation time to the file storage node, reliability evaluation of node uptime, and other considerations. In Figure 87C, the name server 1714, file storage server node F 7, 1, F 9, 4, and transmits the data packet 1710C signaling server 1715 including the IP or SDNP address of F 9,1. The signaling server 1715 then calculates the last mile and mesh cloud delivery of the parsed files to the file storage servers 1700H, 1700L, and 1700M.

図87Dでは、シグナリングサーバ1715は、データパケット1710Dをクライアントデバイス1700Aに送信し、このパケットは、アドレス「IP S」からルータ1702Gを介して「IP C1,1」にルーティングされる。データパケット1711DにはC&Cペイロード1711Dが含まれている。このペイロードにはクライアントゾーンのゾーンU1で間もなく行われるファイル転送のラストマイルルーティングが指示されている。具体的には、タグ1、タグ2、及びタグ3で各パケットが指定され(簡略化してタグXと表記)、アドレス「IP C1,1」から、「IP M0,0」のSDNPゲートウェイへの複数パケットのルーティング情報が含まれている。同時に、シグナリングサーバ1715は、データパケット1710EをSDNPゲートウェイ1701Uに送信する。このパケットはアドレス「IP S」から「IP M0,0」にルーティングされる。このパケットには、IDタグXを持つパケットのゾーンZ1セキュリティクレデンシャル情報を使用するSDNPクラウドルーティングを示すC&Cペイロード1711Eが含まれている。このケースでは、SDNPゲートウェイアドレス「SDNP M0,0」からクラウド内の次のノードまで、すなわちアドレス「SDNP M0,5」(図示せず)までのルートである。「セキュア動的通信ネットワーク及びプロトコル」に従い、メッシュ式匿名断片化トランスポートを使用したSDNPクラウド全体のデータパケットのルーティングは、リアルタイムネットワークの現在の状態に基づいて動的に選択される。具体的には、SDNPゲートウェイに送られてくるリアルタイムデータパケットのSDNPクラウド内でのルーティングは、SDNPクラウド内のノード間の伝播遅延と、シグナリングサーバが割り当てた各リアルタイムデータパケットの緊急度に依存している。 In Figure 87D, the signaling server 1715 sends a data packet 1710D to the client device 1700A, which is routed from the address "IPS" through router 1702G to "IP C 1,1 ". The data packet 1711D includes a C&C payload 1711D. In this payload, last mile routing of file transfer which is about to occur in the zone U1 of the client zone is instructed. Specifically, each packet is designated by the tag 1, the tag 2, and the tag 3 (simply referred to as a tag X), and the SDNP gateway of the address "IP C 1,1 " to "IP M 0,0 " is specified. Contains routing information for multiple packets to. At the same time, the signaling server 1715 sends the data packet 1710E to the SDNP gateway 1701U. This packet is routed from the address "IPS" to "IP M 0,0 ". This packet contains a C&C payload 1711E that indicates SDNP cloud routing using the zone Z1 security credential information of the packet with ID tag X. In this case, the route is from the SDNP gateway address "SDNP M 0,0 " to the next node in the cloud, ie the address "SDNP M 0,5 " (not shown). According to "Secure Dynamic Communication Networks and Protocols", the routing of data packets across the SDNP cloud using meshed anonymous fragmentation transport is dynamically selected based on the current state of the real-time network. Specifically, the routing of real-time data packets sent to the SDNP gateway in the SDNP cloud depends on the propagation delay between the nodes in the SDNP cloud and the urgency of each real-time data packet assigned by the signaling server. ing.

図87Eのシグナリングサーバ1715は、ストレージ側にあるラストマイルノード、すなわちゾーンU7及びU9にC&Cデータパケットを送信する。図に示されるように、データパケット1710Fは、SDNPゲートウェイM0,4に送信される。パケットはアドレス「IP S」から「IP M0,4」にルーティングされ、C&Cペイロード1711Fには、タグ1のデータパケットがゲートウェイノードM0,4に送られ、受信後にラストマイルアドレス「IP F7,1」に転送されることが示されている。2番目のデータパケット1710Gは、シグナリングサーバ1715からアドレス「IP F7,1」のファイルストレージサーバ1700Hに転送される。ゾーンU7のストレージのC&Cペイロードは、送信元アドレス「IP M0,4」からのIDタグ1を含む着信パケットを定義するが、ノードの機能はストレージであり、通信ではないため、宛先フィールドは空のまま、つまりヌル値が埋め込まれている。コマンド及び制御データパケットがネットワークに配信されると、ファイル転送が実行される。 The signaling server 1715 of FIG. 87E transmits the C&C data packet to the last mile node on the storage side, that is, the zones U7 and U9. As shown, the data packet 1710F is sent to the SDNP gateway M 0,4 . The packet is routed from the address " IPS " to "IP M 0,4 ", and in the C&C payload 1711F, the data packet of the tag 1 is sent to the gateway node M 0,4 , and after receiving the last mile address "IP F 7 ". , 1 ”. Second data packet 1710G is transferred from the signaling server 1715 in the file storage server 1700H address "IP F 7, 1". The C&C payload of the storage in zone U7 defines an incoming packet containing the ID tag 1 from the source address "IP M 0,4 ", but the destination field is empty because the node's function is storage and not communication. As it is, that is, the null value is embedded. When the command and control data packets are delivered to the network, file transfer is performed.

図88は、ファイルのハイパーセキュアストレージ中にフラグメント化データトランスポートについて説明している。ここで、クライアント1700Aは、アドレス「IP C1,1」からアドレス「IP M0,0」のSDNPゲートウェイまでTCPデータトランスポートで、SDNPデータファイル1、2、及び3を含む一連のデータパケット1712Xを送る。各データパケットには一意の識別子ID、つまりタグ1、タグ2、及びタグ3が含まれている。これらのファイルは、その後、SDNPクラウドを介して他のゲートウェイ、つまりSDNPゲートウェイノードM0,4及びM0,8に転送される。ゲートウェイノードM0,4に到着するSDNPデータ1を含むパケットは、データパケット1712Aで、ゾーンU7セキュリティクレデンシャル情報とTCPを使用してアドレス「IP M0,4」から「IP F7,1」に転送される。一方、ゲートウェイノードM0,8に到着するデータ2及びデータ3パケットは、データパケット1712B及び1712Cで、ゾーンU9セキュリティクレデンシャル情報を使用して、アドレス「IP M0,8」からアドレス「IP F9,4」及び「IP F9,1」にそれぞれ転送される。ストレージには、ドライブのデータスキャンを防ぐために、ファイルサーバ内にローカル暗号化機能が含まれる場合もある。この暗号化プロセスはローカルで実行され、SDNPのセキュリティ対策とは関係がない。データパケットのコンテンツであるSDNPデータ1、SDNPデータ2、SDNP 3には、保存対象の実際の断片化されたファイルが含まれている。 FIG. 88 describes fragmented data transport during hypersecure storage of files. Here, the client 1700A is a TCP data transport from the address "IP C 1,1 " to the SDNP gateway with the address "IP M 0,0 " and is a series of data packets 1712X including SDNP data files 1, 2, and 3. To send. Each data packet contains a unique identifier ID, namely tag 1, tag 2, and tag 3. These files are then transferred via the SDNP cloud to other gateways, namely SDNP gateway nodes M 0,4 and M 0,8 . The packet containing the SDNP data 1 arriving at the gateway node M 0,4 is a data packet 1712A from the address “IP M 0,4 ” to “IP F 7,1 ” using the zone U7 security credential information and TCP. Transferred. On the other hand, the data 2 and data 3 packets arriving at the gateway node M 0,8 are data packets 1712B and 1712C using the zone U9 security credential information from the address “IP M 0,8 ” to the address “IP F 9 , 4 ” and “IP F 9,1 ” respectively. The storage may also include local encryption capabilities within the file server to prevent drive data scans. This encryption process is performed locally and has nothing to do with SDNP's security measures. The contents of the data packet, SDNP data 1, SDNP data 2, and SDNP 3, include the actual fragmented files to be stored.

各データパケット内のプリアンブル、例えばデータパケット1712Aのプリアンブル1には、対称鍵暗号化操作の一部としてクライアントにより提供される暗号鍵が含まれる場合もある。対称鍵暗号化を使用して、SDNPクライアントノードC1,1は、暗号化用と復号化用のスプリットキーを生成する。対称暗号鍵は、この例では、データパケット1712Aによって配信されるファイルストレージサーバノードF7,1に提供される。将来、クライアントが保存されているファイルの内容の読み取りまたはアクセスを要求するたびに、ファイルストレージサーバノードF7,1は、この暗号鍵を使用して要求されたファイルを暗号化してからクライアントに送り返す。当該クライアントのみが関連する復号鍵を保持しているため、他のクライアントが読み取ったこのファイルを開くことはできない。この方法では追加の保護層が提供されるが、欠点もある。ひとつのクライアントしか読み取り操作としてファイルにアクセスできないため、元のクライアントデバイスが盗難、損傷、または紛失した場合には、冗長アクセスをしやすくするために必要とされるクライアントファイルの複数の「所有者」を使用できない。 The preamble within each data packet, such as preamble 1 of data packet 1712A, may also include an encryption key provided by the client as part of the symmetric key encryption operation. Using symmetric key encryption, the SDNP client node C 1,1 generates split keys for encryption and decryption. Symmetric encryption key, in this example, is provided in the file storage server node F 7, 1 delivered by the data packet 1712a. Each time the client requests to read or access the contents of a stored file in the future, the file storage server node F 7,1 uses this encryption key to encrypt the requested file before sending it back to the client. . This client cannot open this file read by other clients because only that client holds the associated decryption key. Although this method provides an additional protective layer, it does have its drawbacks. Since only one client can access the file as a read operation, multiple "owners" of client files are needed to facilitate redundant access should the original client device be stolen, damaged or lost. Cannot be used.

データ転送やファイル保存のプロセスを実行する際に、シグナリングサーバ1715は、「リンク応答」メッセージルーティングに関する指示をファイル保存サーバ1700H、1700L、及び1700Mに送信する。リンク応答とは、書き込み操作が成功し、パースされた各ファイルの保存が完了したことをクライアントに確認するデータパケットとC&Cペイロードである。これらのメッセージは、転送及びパースされたファイルの保存に関係する各ファイルストレージサーバから独立して、クライアントファイル所有者に送信される。ファイルサーバは、互いについての知識がなく独立して書き込み確認応答をクライアントに送信し、この書き込み通信応答は、書き込み操作時の運用状態とは異なる一意の状態を含む独立したセキュリティクレデンシャル情報を使用して送信される。これらのリンク応答メッセージのルーティングは、ファイルの転送に使用されるものと同じルーティングパスの逆方向が必ずしも使用されるわけではない。これらの応答は、ファイル所有者を見つけるためのトレースバックとしてサイバー攻撃者によって使用されかねない。その代わりに、リンク応答はパケットIDを使用して、保存されているファイルが同じファイルの一部であり、同じ断片化された書き込み操作の一部として保存されていることをクライアントに対して明らかにする。   In performing the data transfer or file save process, the signaling server 1715 sends an instruction regarding "link response" message routing to the file save servers 1700H, 1700L, and 1700M. A link response is a data packet and C&C payload that confirms to the client that the write operation was successful and that each parsed file was saved. These messages are sent to the client file owner, independent of each file storage server involved in transferring and storing the parsed files. The file server independently sends write acknowledgments to the client without knowledge of each other, and this write communication response uses independent security credential information, including a unique state that differs from the operational state during the write operation. Sent. The routing of these link response messages does not necessarily use the same reverse path of the routing path used to transfer the files. These responses could be used by cyber attackers as a traceback to find the file owner. Instead, the link response uses the packet ID to reveal to the client that the saved file is part of the same file and is part of the same fragmented write operation. To

動作中、シグナリングサーバは、リンク応答メッセージのルーティングを、ファイルストレージサーバ、クライアントファイル所有者、及びリンク応答メッセージルーティングに関与するすべての中間SDNPノードに送信する。シグナリングサーバ1715は、図89Aの例に示されるように、コマンド及び制御ペイロードを含むデータパケットを使用して、リンク応答メッセージルーティングを調整する。この例で、ファイルストレージサーバ1700Hは、アドレスIP F7,1からアドレスIP M0,4への「リンク1応答」ルーティングのためのヘッダデータを含むC&Cペイロード1722Gを含むデータパケット1721Gを受信する。SDNPゲートウェイノードM0,4は、アドレス「SDNP M0,4」からSDNPクラウド内の別のノード(この場合はアドレス「SDNP M0、14」)へのタグ1データパケットのルーティングを記述しているC&Cペイロード1722Fを含むデータパケット1712Fを受信する。同様に、シグナリングサーバ1715は、アドレス「IP F9,1」から「IP M0,8」への「リンク3応答」のタグ3のパケットラストマイルルーティング指示を含むファイルストレージサーバ1700Mのデータパケット1721Mを送信する。ファイルデータパケットとそれらに対応するリンク応答メッセージのストレージ側のラストマイルルーティングは同じまたは類似している場合があるが、SDNPクラウドを介した応答メッセージのルーティングは、SDNPクラウドの動的性質のため、ほぼ同じではない。 In operation, the signaling server sends the routing of the link response message to the file storage server, the client file owner, and all intermediate SDNP nodes involved in the link response message routing. The signaling server 1715 uses data packets containing command and control payloads to coordinate link response message routing, as shown in the example of FIG. 89A. In this example, the file storage server 1700H receives data packets 1721G including C & C payload 1722G including the header data for the "link 1 response" routing from the address IP F 7, 1 to address IP M 0, 4. The SDNP gateway node M 0,4 describes the routing of a Tag 1 data packet from the address “SDNP M 0,4 ” to another node in the SDNP cloud (in this case the address “SDNP M 0,14 ”). A data packet 1712F containing a C&C payload 1722F is received. Similarly, the signaling server 1715 uses the data packet 1721M of the file storage server 1700M including the packet last mile routing instruction of the tag 3 of the "link 3 response" from the address "IP F 9,1 " to the "IP M 0,8 ". To send. The storage-side last mile routing of file data packets and their corresponding link response messages may be the same or similar, but the routing of response messages through the SDNP cloud is due to the dynamic nature of the SDNP cloud. Not nearly the same.

参加ファイルストレージサーバノードからのリンク応答メッセージの実際のルーティングを図89Bに示す。この図のように、ファイルストレージサーバ1700Hは、タグ1によって識別され、ペイロード「FSリンク1」を含むデータパケット1720Aで応答する。このパケットは、ゾーンU7のセキュリティクレデンシャル情報を使用して、アドレス「IP F7,1」からアドレス「IP M0,4」のSDNPゲートウェイにルーティングされる。SDNPゲートウェイから、タグ1のデータパケットは、SDNPクラウドを介してアドレス「SDNP M0,0」のクライアント側ゲートウェイにルーティングされる。ここで、アドレスはラストマイルデータパケット1720Xに変換されてから、TCPトランスポート、ゾーンU1セキュリティ認証情報、及びタグ1のデータ、つまりプリアンブル1とFSリンク1を使用して、アドレス「IP M0,0」から「IP C1,1」にルーティングされる。 The actual routing of the link response message from the participating file storage server node is shown in Figure 89B. As shown, the file storage server 1700H responds with a data packet 1720A identified by tag 1 and containing a payload "FS Link 1". This packet uses the security credential information zone U7, it is routed from the address "IP F 7, 1 'to SDNP gateway address" IP M 0, 4 ". From the SDNP gateway, the data packet of tag 1 is routed via the SDNP cloud to the client-side gateway of address “SDNP M 0,0 ”. Here, after the address is converted into the last mile data packet 1720X, the TCP transport, zone U1 security authentication information, and data of tag 1, that is, preamble 1 and FS link 1, are used to generate the address "IP M 0, 0 ” to “IP C 1,1 ”.

同様にして、ファイルストレージサーバ1700Lは、タグ2によって識別され、ペイロード「FSリンク2」を含むデータパケット1720Bを応答として返す。このパケットは、ゾーンU9のセキュリティクレデンシャル情報を使用して、アドレス「IP F9,4」からアドレス「IP M0,8」のSDNPゲートウェイにルーティングされる。SDNPゲートウェイから、タグ2で識別されたデータパケットは、SDNPクラウドを介してアドレス「SDNP M0,0」のクライアント側ゲートウェイにルーティングされる(ルーティングは図示せず)。ここで、アドレスがラストマイルデータパケット1720Xに変換されてから、データパケットはTCPトランスポート、ゾーンU1セキュリティ認証情報、及びタグ2のデータ、つまりプリアンブル2とFSリンク2を使用して、アドレス「IP M0,0」から「IP C1,1」にルーティングされる。 Similarly, the file storage server 1700L returns the data packet 1720B identified by the tag 2 and including the payload "FS link 2" as a response. This packet is routed from the address "IP F 9,4 " to the SDNP gateway at the address "IP M 0,8 " using the security credential information of zone U9. The data packet identified by the tag 2 is routed from the SDNP gateway to the client side gateway of the address "SDNP M 0,0 " via the SDNP cloud (routing is not shown). Here, after the address is converted to the last mile data packet 1720X, the data packet uses the TCP transport, zone U1 security authentication information, and tag 2 data, ie, preamble 2 and FS link 2, From "M 0,0 " to "IP C 1,1 ".

タグ3によって識別され、ペイロード「FSリンク3」を運ぶパースされた3番目のファイルが、データパケット1720Cを介してファイルストレージサーバ1700Mから送信される。このタグ3パケットは、ゾーンU9のセキュリティクレデンシャル情報を使用して、アドレス「IP F9,1」からアドレス「IP M0,8」のSDNPゲートウェイにルーティングされる。SDNPゲートウェイから、タグ3データパケットは、SDNPクラウドを介してアドレス「SDNP M0,0」のクライアント側ゲートウェイにルーティングされる。ここで、アドレスがラストマイルデータパケット1720Xに変換されてから、ゾーンU1のセキュリティ認証情報を使用し、タグ3のデータ、すなわちプリアンブル3とFSリンク3を運ぶTCPトランスポートを使用して、アドレス「IP M0,0」から「IP C1,1」にルーティングされる。 The parsed third file, which is identified by tag 3 and carries the payload "FS Link 3", is transmitted from file storage server 1700M via data packet 1720C. The tag 3 packets use the security credential information zone U9, it is routed from the address "IP F 9,1" to SDNP gateway address "IP M 0, 8". From the SDNP gateway, the Tag 3 data packet is routed via the SDNP cloud to the client-side gateway at address "SDNP M 0,0 ". Now, after the address has been translated into the last mile data packet 1720X, using the security credentials of zone U1 and using the data of tag 3, the TCP transport carrying preamble 3 and FS link 3, the address " The route is routed from "IP M 0,0 " to "IP C 1,1 ".

図89Cは、ファイルストレージサーバ1700Hからクライアント及びファイル所有者に戻されるFSリンクデータパケット1720Aのコンテンツの例を示している。図に示されるように、データパケットには、セキュリティゾーンU7で作成されたIDタグ1を含むパケットでTCPを使用するアドレス「IP F7,1」からアドレス「IP M0,4」のSDNPゲートウェイへのラストマイルルーティングが記述されている。応答プリアンブル1719Aには、データペイロード1741Aの説明に加えて、クライアントに配信されるFSリンクデータパケット1720Aのセキュリティを実行または強化するために使用されるオプションのセキュリティクレデンシャル情報も含まれている。ただし、トライチャンネル通信では、応答プリアンブル1719Aに含まれる応答セキュリティクレデンシャル情報は通常不要であり、以降にハイパーセキュアの保存ファイルにアクセスして開くためにクライアントが使用するクレデンシャル情報とは無関係である。クライアントからファイルストレージノードF7,1に格納されているファイルへのリンクを作成するために必要なアクセスクレデンシャル情報は、代わりにデータフィールド1741A内に格納されており、以下の内容が含まれる。
・断片化されたファイルの該当部分が保存されているファイルストレージサーバを識別するために必要な一意のネットワークタグ、SDNPアドレス、または擬似アドレス。
・「ストレージ側」のセキュリティゾーン(クライアントのゾーンではない)でファイルをエンコードするために使用されるセキュリティクレデンシャル情報を定義するゾーンの説明。
・保存前のファイルのエンコード中に使用された数値シードまたは時間またはステート920を含むことができるシード1。
・保存操作の一部としてファイルエンコーディングを実行するために使用される数値シード929を含むことができるシード2。
・ゾーンU7の「ストレージ側」の暗号化を解読するための復号鍵1030を含む鍵1。この鍵は、ファイルストレージサーバの一部として動作するDMZサーバに保持されている共有秘密と組み合わせて使用したり、数値シードなどの別のセキュリティクレデンシャル情報と組み合わせたりしてのみ操作できる部分的な復号鍵を表すことができる。
・クライアントに送信され、対称鍵暗号化を使用してクライアントからファイルストレージサーバに安全な命令を送信するために使用される暗号鍵1022を含む鍵2。
・クライアントが保存方法を明らかにすることなく、保存ファイルを識別できるようにするために使用されるファイル名またはその他の情報。
FIG. 89C shows an example of the contents of the FS link data packet 1720A returned from the file storage server 1700H to the client and the file owner. As shown, the data packet, SDNP gateway address address "IP F 7, 1", "IP M 0, 4" using TCP packet including an ID tag 1 that was created in the security zone U7 Last mile routing to is described. In addition to the description of the data payload 1741A, the response preamble 1719A also includes optional security credential information used to enforce or enhance the security of the FS link data packet 1720A delivered to the client. However, in the tri-channel communication, the response security credential information included in the response preamble 1719A is usually unnecessary and is irrelevant to the credential information used by the client to access and open the hyper-secured storage file thereafter. Access credential information needed to create a link to a file stored in the file storage node F 7, 1 from a client, instead are stored in the data field 1741A to include the following contents.
A unique network tag, SDNP address, or pseudo-address needed to identify the file storage server where the relevant part of the fragmented file is stored.
A description of the zone that defines the security credential information used to encode files in the "storage side" security zone (not the client's zone).
Seed 1, which may include a numeric seed or time or state 920 used during encoding of the file before saving.
Seed 2, which can include a numeric seed 929 used to perform file encoding as part of the save operation.
Key 1 including a decryption key 1030 for decrypting the "storage side" encryption of zone U7. This key can only be operated in combination with a shared secret held on the DMZ server that operates as part of the file storage server, or can be operated only in combination with other security credential information such as a numeric seed. Can represent a key.
Key 2, which includes an encryption key 1022 that is sent to the client and is used to send secure instructions from the client to the file storage server using symmetric key encryption.
A file name or other information used to help the client identify the save file without revealing how it was saved.

前述のデータパケットは説明目的で用いられたものであり、データパケットの内容を、例示されているものとまったく同じ要素または形式に限定するものとみなしてはならない。SDNPクライアントノードC1,1にて受け取られるFSリンク1720Xは、断片化されたファイルの保存に参加しているファイルストレージサーバから受領した後、クライアントのデバイスのファイルリンクを作成するために処理される。図89Dに示されるように、この操作により、複合操作1753を使用してFSリンク1741A、1741B、及び1741Cが組み合わされて、FSリンク集約体「ファイルストレージ読み取りリンク」1754が生成される。ファイルストレージリンク1754は、クライアントのハイパーセキュアテキストメッセンジャまたはファイル管理システムにポストされ、ハイパーセキュアファイルをシングルボタンで簡単に呼び出すことができるようにする。ハイパーセキュア操作はユーザから見えない。ファイルの所有者は、ファイルが実際に分散ファイルストレージシステム全体にわたって断片化、エンコード、及び保存されている事実を考慮する必要はない。ファイルの再コールは、ファイルがローカルに存在しているかのように行われる。したがって、FSリンクは、分散ファイルストレージシステム全体に保存されているすべてのファイルにアクセスするための重要な要素である。 The above data packets are used for illustration purposes and should not be considered as limiting the contents of the data packets to the exact same elements or formats as illustrated. The FS link 1720X received at the SDNP client node C 1,1 is processed to create a file link for the client's device after receipt from the file storage server participating in the storage of fragmented files. .. As shown in FIG. 89D, this operation combines the FS links 1741A, 1741B, and 1741C using the compound operation 1753 to produce the FS link aggregate "File Storage Read Link" 1754. A file storage link 1754 is posted to the client's hypersecure text messenger or file management system to allow easy access to hypersecure files with a single button. Hyper-secure operation is invisible to the user. File owners do not need to consider the fact that files are in fact fragmented, encoded, and stored across distributed file storage systems. File recall is done as if the file exists locally. Therefore, the FS link is an important element for accessing all files stored in the entire distributed file storage system.

FSリンク通信の簡略化した表現を図90Aに示す。ここでは、3台のファイルストレージサーバすべてがそれぞれのFSリンクをクライアントノードC1,1及び対応するクライアントデバイス1700Aに送信する。具体的には、ファイルストレージサーバ1700HはFSリンク1を、ファイルストレージサーバ1700MはFSリンク2を、ファイルストレージサーバ1700LはFSリンク3を送信する。クライアントデバイス1700A内では、クライアントノードC1,1のSDNPアプリソフトウェアが、3つの入FSリンク1、2、及び3をまとめて、保存ファイルへのひとつのリンクを形成している。この結合されたリンクは、ファイルストレージの確認としてSDNPメッセンジャーに表示される。非冗長ファイル管理では、FSリンク情報はクライアントデバイスにのみ送信される。ユーザファイル管理の場合、ファイルの格納が要求された時点、または確認メッセージの受信時にファイルリンクに名前を付けることができる。 A simplified representation of FS link communication is shown in Figure 90A. Here, all three file storage servers send their FS links to the client node C 1,1 and the corresponding client device 1700A. Specifically, the file storage server 1700H transmits the FS link 1, the file storage server 1700M transmits the FS link 2, and the file storage server 1700L transmits the FS link 3. Within the client device 1700A, the SDNP application software on the client node C 1,1 brings together the three incoming FS links 1, 2, and 3 to form one link to the save file. This combined link is displayed in SDNP Messenger as a confirmation of file storage. With non-redundant file management, FS link information is only sent to client devices. For user file management, the file link can be named when the file is requested to be stored or when a confirmation message is received.

ファイルストレージリンクは、シグナリングサーバを介してではなく、ファイルストレージサーバからクライアントに直接送られるため、リンクを持つクライアントのみが当該ファイルにアクセスできる。このFSリンクは、断片化されたファイルを呼び出して読み取るために必要となる。FSリンクがなければ、保存ファイルとその内容は永久に失われ、不可逆的に回復不能となる。FSリンクが失われてしまうリスクを低減するための代替手段として、FSリンクを2つのクライアントデバイス、すなわちクライアントデバイスとその補助デバイス、に送信する方法がある。補助デバイスは、クライアントが所有する2番目のデバイス、あるいはビジネスケースでは会社が所有する2番目のデバイスとすることも考えられる。さらに別の考え方として、独自のログインセキュリティとユーザID検証機能を備えたもう一台のサーバを第2のデバイスとしてもよい。   The file storage link is sent directly from the file storage server to the client, not through the signaling server, so only the client with the link can access the file. This FS link is needed to call and read the fragmented file. Without the FS link, the saved file and its contents are permanently lost and become irreversibly irrecoverable. An alternative way to reduce the risk of losing the FS link is to send the FS link to two client devices, the client device and its auxiliary device. The auxiliary device could be a second device owned by the client, or in the business case a second device owned by the company. As another way of thinking, another server having its own login security and user ID verification function may be used as the second device.

本明細書に従って作成された断片化された分散格納ファイルへの冗長リンクアクセスは、読み出し冗長性のあるファイルストレージシステム(すなわちRRF≧1)、及び非冗長性ファイルストレージシステムの両方に適用できる。図90Bに、読み出し冗長性のない(RRF=0)ハイパーセキュア分散メモリシステムにおける冗長リンクの使用例を示す。このようなシステムでは、パースされたファイル1706A、1706B、及び1706Cと、それらに対応するファイルストレージサーバ1700H、1700M、及び1700Lとの間のファイルマッピングは冗長構成ではない。図に示されるように、FSリンク1、2、及び3は、2つのクライアントデバイス、すなわちSDNPクライアントノードC1,1をホストする1700Aと、バックアップクライアントノードC2,1をホストする補助クライアントデバイス1700Bに送信される。これらのFSリンクのうちの1つが失われた場合、または何らかの理由で使用できなくなった場合、バックアップクライアントのFSリンクをファイルの回復に使用できる。この点で、このSDNP分散ストレージシステムは、単一リンクの冗長性を備えた非冗長読み出し実装、すなわちRRF=0及びLRF=1である。 Redundant link access to fragmented distributed storage files created in accordance with the present specification is applicable to both read-redundant file storage systems (ie, RRF≧1) and non-redundant file storage systems. FIG. 90B shows an example of using a redundant link in a hyper-secure distributed memory system without read redundancy (RRF=0). In such a system, the file mapping between parsed files 1706A, 1706B, and 1706C and their corresponding file storage servers 1700H, 1700M, and 1700L is not redundant. As shown, the FS links 1, 2, and 3 include two client devices, 1700A that hosts the SDNP client node C 1,1 and an auxiliary client device 1700B that hosts the backup client node C 2,1. Sent to. If one of these FS links is lost or becomes unavailable for some reason, the backup client's FS link can be used to recover the files. In this regard, the SDNP distributed storage system is a non-redundant read implementation with single link redundancy, RRF=0 and LRF=1.

読み出し冗長性とリンク冗長性の両方を備えたハイパーセキュアメモリの例を図90Cに示す。この図で、パースされたファイル1、2、及び3はそれぞれ2つのファイルストレージサーバにマップされている。つまり、読み出し冗長性係数RRF=1を実現している。また、各FSリンクが2つのクライアントに送られ、リンク冗長性係数LRF=1を実現している。読み出し及びリンクの両方に関連する障害に対するストレージシステムの耐性は、システムが全体的なストレージ冗長性係数SRF=1を持つ真の冗長ハイパーセキュアファイル管理システムと見なされることを意味する。本開示では、ストレージの冗長性係数SRFを、RRFとLRFの最低値に等しい冗長性係数として定義している。例えば、RRF=0及びLRF=1の場合、SRF=0となる。もしRRF=3及びLRF=2であれば、全体的なストレージの冗長性係数はSRF=2となる。全体的なシステムSRF=3を実現するには、各パースされたファイルを4つの別個のファイルストレージサーバ(前記図85C参照)に保存し、FSリンクを4つの別個のクライアントに送信する必要がある。   An example of a hyper-secure memory with both read redundancy and link redundancy is shown in Figure 90C. In this figure, parsed files 1, 2, and 3 are each mapped to two file storage servers. That is, the read redundancy coefficient RRF=1 is realized. Also, each FS link is sent to two clients, realizing a link redundancy factor LRF=1. The resistance of the storage system to both read and link related failures means that the system is considered as a true redundant hypersecure file management system with an overall storage redundancy factor SRF=1. In the present disclosure, the storage redundancy coefficient SRF is defined as the redundancy coefficient equal to the minimum value of RRF and LRF. For example, when RRF=0 and LRF=1, SRF=0. If RRF=3 and LRF=2, the overall storage redundancy factor is SRF=2. To achieve the overall system SRF=3, it is necessary to store each parsed file in four separate file storage servers (see FIG. 85C above) and send the FS link to four separate clients. ..

したがって、全体的なストレージ冗長性係数SRFは、障害からの分散ストレージシステムの復元力の直接的な尺度となる。この原理は、図91のグラフに要約されている。グラフの横軸はファイルストレージシステムで使用されるファイルストレージサーバの数を示し、縦軸は個別のクライアントに送信されるFSリンクの数を示している。図に示されるように、単一のファイルストレージサーバには冗長性はない。つまり、RRF=0である。ファイルストレージデバイスの数を増やせば読み取りの冗長性は向上するが、リンクの冗長性には影響しない。逆に、単一のクライアントにリンクを送信してもリンクの冗長性は得られない。つまり、利用可能なファイルストレージサーバの数に関係なくLRF=0となる。いずれの場合も、つまり、1つのストレージサーバまたは1つのクライアントリンクでは、全体としてストレージ冗長係数はSRF=0である。つまり、L形の領域に図示されているように、ファイルストレージシステムには復元力がないことを意味している。   Therefore, the overall storage redundancy factor SRF is a direct measure of the resilience of a distributed storage system from a failure. This principle is summarized in the graph of Figure 91. The horizontal axis of the graph shows the number of file storage servers used in the file storage system, and the vertical axis shows the number of FS links transmitted to individual clients. As shown, there is no redundancy in a single file storage server. That is, RRF=0. Increasing the number of file storage devices improves read redundancy but does not affect link redundancy. Conversely, sending the link to a single client does not provide link redundancy. That is, LRF=0 regardless of the number of available file storage servers. In either case, i.e. one storage server or one client link, the overall storage redundancy factor is SRF=0. This means that the file storage system has no resilience as shown in the L-shaped area.

図に示す通り、前述のように3つに分割されたパースされたファイルを3つのファイルストレージサーバに保存すると、読み出し冗長性係数はRRF=1となる。少なくとも2つのクライアントがFSリンクを受信すると、LRF≧1のリンク冗長性が実現される。LRF=1またはRRF=1のいずれかの組み合わせにより、SRF=1であるL字型領域1724Bが得られる。つまり、ある程度のシステム復元力が得られる。6台のサーバが使用されている場合であっても、FSリンクが2つのクライアントにしか送信されない場合には、システムは限られた程度の復元力、つまりSRF=1しか得られない。   As shown in the figure, when the parsed file divided into three as described above is stored in three file storage servers, the read redundancy coefficient is RRF=1. Link redundancy of LRF≧1 is achieved when at least two clients receive the FS link. Any combination of LRF=1 or RRF=1 results in an L-shaped region 1724B with SRF=1. That is, a certain level of system resilience can be obtained. Even if six servers are used, if the FS link is sent to only two clients, the system will only have a limited degree of resilience, SRF=1.

FSリンクを3つのクライアントに送信し、6つのストレージサーバにデータを冗長的に保存することにより、領域1724Cは、かなり堅牢なストレージ復元力であるSRF=2を達成する条件を定義している。領域1724Dは、復元力がさらに強化されたRF=3を示しており、6つのファイルストレージサーバと、鍵を受信する4つのクライアントを使用している。左下隅(一番下の行と一番左の列)ストレージの復元力が最も低く、右上隅のストレージの復元力が最も高くなっている。   By sending the FS link to three clients and storing the data redundantly on six storage servers, region 1724C defines the conditions to achieve a fairly robust storage resilience, SRF=2. Area 1724D shows RF=3 with further enhanced resilience, using six file storage servers and four clients to receive the keys. The lower left corner (bottom row and leftmost column) storage has the lowest resilience and the upper right corner storage has the highest resilience.

本開示に従って作成されたハイパーセキュア分散ファイルストレージは、SDNP通信から多くの独創的な要素を状況に合わせて順応、すなわち再利用することによって、長期的な持続可能なセキュリティを実現する。こうした独創的な要素には次のようなものが挙げられる。
・ファイルをパースし、断片化されたコンテンツを、ネットワークに接続されていない多数のファイルストレージサーバに配布する、
・DNPがマスターキーを用いずに暗号化した匿名の断片化データ転送を動的にスクランブルするエンドツーエンドのハイパーセキュア通信を使用してクライアントとファイルストレージサーバ間でファイルを転送する、
・トレージサーバが保存データを最初に断片化及びエンコードするときに使用されるクライアントのセキュリティクレデンシャル情報にアクセスできない方法、つまりファイルストレージサーバがファイルをデコード、アクセス、または読み取るために必要とされる「クライアント側」のラストマイルセキュリティクレデンシャル情報を保持しない方法で、ファイルストレージサーバに断片化されたファイルを保存する、
・オプションとして、クライアント(ファイル所有者)が、セキュリティリンクを用いる方法を別として、格納データをデコードするために必要とされるセキュリティクレデンシャル情報を持たない方法、すなわち「クライアントサイド」のラストマイルには、ファイルをローカルでエンコードするために使用される「ストレージ側」のラストマイルセキュリティクレデンシャル情報を保持しない方法を用いて、ストレージサーバで断片化ファイルをエンコードする、
・ファイルを見つけて開くために必要なファイルストレージリンクの数を制限し、ファイル所有者のクライアントデバイス及びすべての冗長またはバックアップデバイスへのリンクに対するユーザクセスを制限する、
・ファイルリンクを実行し、読み取りまたは消去操作を呼び出すには、クライアントの多要素認証と身元検証を求める、
・匿名データパケットルーティングと匿名ファイル名の使用。データの再呼び出しにファイルリンクを使用することで、ハイパーセキュリティファイルストレージの場所または符号化に関する情報が明らかにされず、ファイルリンクを除き、ルーティング情報がSDNPネットワークやハイパーセキュアファイルストレージシステムにも保存されない、
・非公開のファイルサーバの場所を使用し、クライアント、SDNPネットワーク、またはその他のストレージサーバには情報が存在しない匿名IDを使用して、断片化されたファイルを複数のストレージサーバに分散する、
・分散型ストレージのファイルルーティングの計画作成に使用されるSDNPシグナリングサーバが、ファイルのエンコードに使用される断片化ファイルの内容やセキュリティクレデンシャル情報にアクセスせず、またファイルコンテンツの転送に使用されるSDNPメディアノードがクライアントまたはファイルストレージサーバのIDまたはアドレスを含まないシングルホップSDNPデータパケットを使用する、トライチャネル通信を採用する、
・ファイルへの定期的なアクセスや反復アクセスがなされた後には、動的なファイル名の変更とデータの再配置を実施し、ファイルの書き換え操作の際にはセキュリティクレデンシャル情報を作成しなおす、
・ファイルストレージサーバのディレクトリをローカルで暗号化し、ファイルの解析を阻止する。
The hyper-secure distributed file storage created in accordance with the present disclosure provides long-term sustainable security by adapting or reusing many creative elements from SDNP communications in context. These unique elements include the following.
· Parse files and distribute fragmented content to many file storage servers that are not connected to the network,
Transfer files between a client and a file storage server using end-to-end hyper-secure communication, where the DNP dynamically scrambles the anonymous fragmented data transfer without using the master key,
A method by which the storage server does not have access to the client's security credential information used when first fragmenting and encoding the stored data, that is, the "client" required by the file storage server to decode, access, or read the file. Storing fragmented files on a file storage server in a way that does not preserve the "side" last mile security credential information,
• Optionally, the client (file owner) does not have the security credential information needed to decode the stored data, apart from the way the security link is used, ie the "client side" last mile Encoding a fragmented file on the storage server using a method that does not retain the "storage side" last mile security credential information used to encode the file locally,
Limiting the number of file storage links required to locate and open a file, limiting user access to the file owner's client device and links to any redundant or backup devices,
· Require multi-factor authentication and identity verification of the client to perform a file link and call a read or erase operation,
· Anonymous data packet routing and use of anonymous filenames. The use of file links to recall data does not reveal any information about the location or encoding of the hypersecurity file storage, nor is the routing information stored on SDNP networks or hypersecure file storage systems, except for file links. ,
Disperse fragmented files across multiple storage servers using a private file server location and anonymous identities for which no information exists on the client, SDNP network, or other storage server,
SDNP signaling server used to plan file routing for distributed storage does not access fragmented file contents or security credential information used to encode files, and SDNP used to transfer file contents Employs tri-channel communication, where the media node uses single-hop SDNP data packets that do not include the client or file storage server ID or address.
・After regular access or repeated access to the file, dynamically change the file name and relocate the data, and recreate the security credential information when rewriting the file,
• Encrypts the file storage server directory locally to prevent file parsing.

上記により、識別可能なファイルIDの除去、ネットワーク全体に分散した断片化ファイルの使用(おそらく世界規模で)、そしてゾーン固有のセキュリティクレデンシャル情報の使用により、ファイルストレージリンクへのアクセスなしでは実現できないハイパーセキュアな保存ファイルへのアクセスとその再構築が可能になる。これらのFSリンクは、その数が制限され、SDNP通信システムのみを介して配信されるため、身元検証によってその安全性がさらに強化される。   Due to the removal of identifiable file IDs, the use of fragmented files across the network (probably worldwide), and the use of zone-specific security credential information, hyperlinks that cannot be achieved without access to file storage links. Allows access to secure stored files and their reconstruction. Since these FS links are limited in number and distributed only through the SDNP communication system, identity verification further enhances their security.

ハイパーセキュアファイルストレージの前記機能の実行の概略は、既出の図9Aに示した機能シンボルを用いたハイパーセキュア通信と同様の方法で表すことができる。説明を簡素化するため、図92の上のイラストに示されるように、ステートまたは時間926Cを使用するスクランブル化926、ジャンクデータ挿入1053、パース1052及び分割1057、及び暗号化1026の任意の組み合わせを、SDNPエンコード機能1750で表すことができる。同様に、デコード機能1751は、ステートまたは時間926Bを使用した暗号化1032、ミキシング1061、ジャンクデータ除去1053B、及びアンスクランブル化928をまとめたものである。   The outline of the execution of the function of the hyper secure file storage can be represented by the same method as the hyper secure communication using the function symbol shown in FIG. 9A. For ease of explanation, any combination of scrambling 926 using state or time 926C, junk data insertion 1053, parse 1052 and split 1057, and encryption 1026 may be used, as shown in the top illustration of FIG. , SDNP encoding function 1750. Similarly, the decode function 1751 is a collection of encryption 1032 using state or time 926B, mixing 1061, junk data removal 1053B, and unscramble 928.

前述のセキュリティ機能を用いて、図93Aの上部のイラストに、クライアント側のエンコーディングによる分散ファイルストレージのプロセスを示す。図に示されるように、ファイル1705は、SDNPクライアントC1,1を実現するために使用されるクライアントデバイス1700A内でパースされたファイル1706を作成するためのパースされた1052と分割された1057である。結果として得られた断片化ファイルは次に、本明細書で開示される方法に従って実行されるラストマイル通信のSDNPエンコード操作1750BによってゾーンU1のセキュリティクレデンシャル情報を使用してエンコードされる。順次またはマルチルートのラストマイル通信で送信される断片化ファイルはこの後、SDNPゲートウェイM0,0に届き、ゾーンU1のセキュリティクレデンシャル情報に従ってSDNPデコード操作1751Cを使用してデコードされ、パースされたファイル1706を回復する。パースされたファイル1706は、SDNPクラウドのゾーンZ1セキュリティ認証情報に従い、SDNPエンコード操作1750Cによって再エンコードされる。メッシュトランスポート中、SDNPクラウドで一連のゾーンZ1でのデコード及びエンコード操作(図示せず)の実行後、最終データパケットは、例えばゲートウェイM0,8などそれぞれのSDNPゲートウェイに到着し、そこでSDNPデコード操作1751Dによりパースされたファイル1706が回復され、続いてゾーンU9セキュリティクレデンシャル情報に従ってSDNPエンコード操作1750Dにより再エンコードされる。この例では、次にパースされたファイル1706が2つのファイルに断片化(分割)され、これらのファイル2と3はSDNPデコード機能1751Eにより回復され、ファイルストレージサーバ1740Bと1740Cにそれぞれ保存される。この方法では、ファイルストレージサーバに保存されているデータファイルは断片化されるが、そうでなければ(ローカルドライブの暗号化を除く)、これらのドライブデータのサイバー攻撃によってアクセス可能になってしまう。そのため、ファイルの断片化と分散ストレージによってセキュリティを実現している。 Using the security features described above, the illustration at the top of FIG. 93A illustrates the process of distributed file storage with client-side encoding. As shown, the file 1705 is parsed 1052 and split 1057 to create a parsed file 1706 within the client device 1700A used to implement the SDNP client C 1,1. is there. The resulting fragmented file is then encoded using the security credential information for zone U1 by SDNP encoding operation 1750B of last mile communication performed according to the methods disclosed herein. Fragmented files sent in sequential or multi-route last mile communication will then reach the SDNP gateway M 0,0 and will be decoded and parsed using the SDNP decode operation 1751C according to the security credentials of zone U1. Recover 1706. The parsed file 1706 is re-encoded by the SDNP encode operation 1750C according to the zone Z1 security credentials of the SDNP cloud. After performing a series of decode and encode operations (not shown) in the SDNP cloud during mesh transport, the final data packet arrives at the respective SDNP gateway, eg gateway M 0,8 , where it is SDNP decoded. The parsed file 1706 is recovered by operation 1751D and subsequently re-encoded by SDNP encode operation 1750D according to the zone U9 security credential information. In this example, the parsed file 1706 is then fragmented (divided) into two files, these files 2 and 3 being recovered by the SDNP decoding function 1751E and stored in the file storage servers 1740B and 1740C, respectively. With this method, the data files stored on the file storage server are fragmented, but otherwise (except for local drive encryption), they become accessible by cyber attacks on those drive data. Therefore, security is realized by file fragmentation and distributed storage.

図93Aの下部のイラストに示されているプロセスを使用することで、より高いレベルのファイルセキュリティが達成される。ここには、完全なクライアント側エンコーディングによる分散ファイルストレージのプロセスが示されている。図に示されるように、ファイル1705は、SDNPエンコード操作1750Aによって処理され、SDNPクライアントC1,1を実現するために使用されるクライアントデバイス1700A内のスクランブル化され、暗号化され、パースされたファイル1706を作成する。操作1750Aには、ファイル1706を3つの断片化ファイル1、2、及び3に分割する操作も含まれる。断片化されたファイル1、2、及び3は次に、本出願で開示される方法に従って実行されるラストマイル通信のためのSDNPエンコード操作1750Bにより、ゾーンU1セキュリティクレデンシャル情報を使用してエンコードされる。順次またはマルチルートのラストマイル通信で送信されたこれらの断片化ファイルはこの後、SDNPゲートウェイM0,0に届き、スクランブル化され、暗号化され、パースされたファイル1706を回復するゾーンU1のセキュリティクレデンシャル情報に従ってSDNPデコード操作1751Cを使用してデコードされる。パースされたファイル1706は次に、SDNPクラウドのゾーンZ1セキュリティクレデンシャル情報に従い、SDNPエンコード操作1750Cによって再エンコードされる。 A higher level of file security is achieved by using the process shown in the bottom illustration of Figure 93A. The process for distributed file storage with full client-side encoding is shown here. As shown, the file 1705 is processed by the SDNP encode operation 1750A and is a scrambled, encrypted and parsed file in the client device 1700A used to implement the SDNP client C 1,1. Create 1706. Operation 1750A also includes the operation of splitting file 1706 into three fragmented files 1, 2, and 3. Fragmented files 1, 2, and 3 are then encoded using zone U1 security credential information by SDNP encode operation 1750B for last mile communication performed according to the methods disclosed in this application. . These fragmented files sent in sequential or multi-route last mile communication then reach the SDNP gateway M 0,0 where the security of zone U 1 recovers the scrambled, encrypted and parsed files 1706. Decoded using SDNP decode operation 1751C according to the credential information. The parsed file 1706 is then re-encoded by the SDNP encode operation 1750C according to the zone Z1 security credential information of the SDNP cloud.

メッシュ伝送中、SDNPクラウドで一連のゾーンZ1でのデコード及びエンコード操作(図示せず)の実行後、最終データパケットが、例えばゲートウェイM0,8などそれぞれのSDNPゲートウェイに到着し、そこでSDNPデコード操作1751Dによりパースされたファイル1706を回復し、続いてゾーンU9セキュリティクレデンシャル情報に従ってSDNPエンコード操作1750Dを使用してこのファイルを再エンコードする。スクランブル化、暗号化、パースされたファイル1706の断片化ファイル2及び3は、この後、SDNPデコード機能1751Eを使用して回復され、ファイルストレージサーバ1740B及び1740Cにそれぞれ保存される。したがって、このファイルは断片化された分散ストレージだけでなく、スクランブル化、ジャンクデータ、及びクライアントのセキュリティゾーンのみが知っている暗号化の組み合わせによっても保護される。同様に、ファイル1はSDNPクラウドを介してゲートウェイM0,4に転送され、図88のパケット1712Aに示す通りに、ゾーンU7のファイルストレージ1700Hに格納される。 During the mesh transmission, after performing a series of decoding and encoding operations (not shown) in the SDNP cloud in the SDNP cloud, the final data packet arrives at the respective SDNP gateway, eg the gateway M 0,8 , where the SDNP decoding operation is performed. Recover the file 1706 parsed by 1751D and then re-encode this file using SDNP encode operation 1750D according to the Zone U9 security credentials information. Fragmented files 2 and 3 of scrambled, encrypted, parsed file 1706 are then recovered using SDNP decode function 1751E and stored on file storage servers 1740B and 1740C, respectively. Therefore, this file is protected not only by fragmented distributed storage, but also by a combination of scrambling, junk data, and encryption known only to the security zone of the client. Similarly, the file 1 is transferred to the gateway M 0,4 via the SDNP cloud and stored in the file storage 1700H of the zone U7 as shown in the packet 1712A of FIG. 88.

説明したこれら2つの例において、図93Bのイラストに示されているように、最後のSDNPデコード操作1751Eを除去することにより、より高度なセキュリティを実現できる。このようにして、ファイルストレージサーバに保存されるファイルは、ゾーンU9セキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Dによりエンコードされた状態を維持する。図の上側のイラストでは、ファイルはクライアントによって断片化されているが、エンコードはゾーンU9のストレージ側のセキュリティクレデンシャル情報に従って行われる。図の下側のイラストでは、ファイルはクライアント側のセキュリティクレデンシャル情報U1に従ってエンコードされ、ゾーンU9のストレージ側のセキュリティクレデンシャル情報に従って2回目のエンコードが行われる。断片化された分散ファイルストレージによって保護に加えて、このような二重にエンコードされたファイルは、ゾーンU9セキュリティクレデンシャル情報によってエンコードされたファイルの中にU1セキュリティクレデンシャル情報によってエンコードされたファイルが含まれるため、ネストされたハイパーセキュリティストレージと表現される。本明細書で開示しているネストされたセキュリティの利点は、保存されたファイルを開くために必要な情報がクライアントにもストレージサーバにも存在しないことである。   In these two examples described, a higher degree of security can be achieved by removing the last SDNP decode operation 1751E, as shown in the illustration in FIG. 93B. In this way, the file stored on the file storage server remains encoded by the SDNP encode operation 1750D using the zone U9 security credential information. In the upper illustration of the figure, the file is fragmented by the client, but the encoding is performed according to the security credential information on the storage side of the zone U9. In the lower illustration of the figure, the file is encoded according to the security credential information U1 on the client side, and is encoded a second time according to the security credential information on the storage side of the zone U9. In addition to being protected by fragmented distributed file storage, such double encoded files include files encoded with U1 security credential information within files encoded with zone U9 security credential information. Therefore, it is expressed as a nested hypersecurity storage. An advantage of the nested security disclosed herein is that neither the client nor the storage server has the information needed to open a saved file.

ハイパーセキュリティ非集約型ファイルストレージを実装する例示的な方法の概要を図94に示す。この図に示す例では、ハイパーセキュア通信とSDNPクラウドルーティング用に使用されているエンコードとデコードを除去し、ファイルエンコードの正味の効果のみを示している。左上隅は、クライアントゾーンの断片化のケースを示している。ここで、ドキュメントはゾーンU1のセキュリティクレデンシャル情報に従って断片化されているが、ネットワークのストレージ側によって課される追加のセキュリティ対策は存在しない。左下隅は、クライアントゾーンでのエンコーディングのケースを示している。ここで、ドキュメントは操作1750Bによってエンコードされる。すなわち、ネットワークU1のセキュリティクレデンシャル情報に従ってスクランブル化、ジャンク化、フラグメント化、及び暗号化される。ただし、ネットワークのストレージ側ではセキュリティ対策は行われていない。   An overview of an exemplary method of implementing hyper-security decentralized file storage is shown in FIG. The example shown in this figure removes the encoding and decoding used for hyper-secure communication and SDNP cloud routing and shows only the net effect of file encoding. The upper left corner shows the fragmented case of the client zone. Here, the document is fragmented according to the security credential information of zone U1, but there are no additional security measures imposed by the storage side of the network. The lower left corner shows the case of encoding in the client zone. Here, the document is encoded by operation 1750B. That is, it is scrambled, junk, fragmented, and encrypted according to the security credential information of the network U1. However, no security measures are taken on the storage side of the network.

右上隅は、クライアントゾーンU1でのフラグメント化のケースを示しているが、SDNPエンコードの追加のステップ、つまりスクランブル化、ジャンク挿入、フラグメント化、及び暗号化が、ゾーンU9に従ってストレージ側に導入されている。右下隅は、完全にネストされたハイパーセキュアファイルストレージの例である。ファイルは、ゾーンU1のクライアント側セキュリティクレデンシャル情報を使用したSDNPエンコード操作1750Bに従ってエンコード及びフラグメント化され、その後、ストレージ側のラストマイルのゾーン9のセキュリティクレデンシャル情報に従ってファイルが2回エンコードされる。   The upper right corner shows the case of fragmentation in the client zone U1, but the additional steps of SDNP encoding, namely scrambling, junk insertion, fragmentation and encryption are introduced on the storage side according to zone U9. There is. The lower right corner is an example of fully nested hypersecure file storage. The file is encoded and fragmented according to SDNP encode operation 1750B using the client-side security credential information for zone U1 and then the file is encoded twice according to the security credential information for the last mile zone 9 on the storage side.

ファイルを呼び出して読み取るには、データの再呼び出しに、図95に示されるように、正確に逆順にエンコードを実行する逆機能を含むセキュリティ操作を使用する必要がある。左上のケースでは、クライアントゾーンの断片化されたデータを呼び出すために、異なるファイルストレージサーバから呼び出されたパースされたファイル1706が、マージ操作1061を使用して再結合され、元のファイル1705を回復する。左下はクライアントゾーンのエンコードされたデータを再呼び出しするケースで、ここでは異なるファイルストレージサーバから再呼び出しされたパースされたファイル1706が、ミキシング、復号化、アンスクランブル化を含む分割操作1750Bの完全な逆機能であるSDNPデコード操作1751Hを使用して回復され、元のファイル1705にアクセスする。ストレージゾーンでエンコードされ、クライアントゾーンで断片化されたファイルの右上のケースでは、逆方向の操作が次のように実行される。まず最初に、SDNPデコード操作1751Fを実行してゾーンU9セキュリティ操作の結果を取り消してパースされたファイル1706を回復し、続いてファイルマージ操作1061によりゾーンZ1セキュリティクレデンシャル情報に従って行われたファイル分割操作1057の結果を取り消す。   In order to call and read the file, recalling the data must use a security operation that includes the reverse function to perform the encoding in exactly reverse order, as shown in FIG. In the upper left case, the parsed file 1706 called from a different file storage server to recall the fragmented data in the client zone is recombined using the merge operation 1061 to recover the original file 1705. To do. The lower left is a case of recalling encoded data in a client zone, where a parsed file 1706 recalled from a different file storage server has a complete split operation 1750B including mixing, decoding and unscrambling. The original file 1705 is accessed and recovered using the inverse function SDNP decode operation 1751H. In the upper right case of a file encoded in the storage zone and fragmented in the client zone, the reverse operation is performed as follows. First, SDNP decode operation 1751F is performed to cancel the result of the zone U9 security operation to recover the parsed file 1706, and then file merge operation 1061 performs the file split operation 1057 according to the zone Z1 security credential information. Cancel the result of.

完全にネストされたハイパーセキュアファイルを読み取る右下の例では、異なるファイルストレージサーバに格納されているデータが、ゾーンU9のセキュリティクレデンシャル情報を使用してSDNPデコード操作1751Dによって、デコード、スクランブル化、ジャンク化、パース、及び暗号化された状態のマルチパートファイル1706を再構成する。次に、ゾーンZ1固有のSDNPデコード操作1751Hは、エンコーダー1750Bの順次逆機能、すなわちミキシング(混合)、復号化、アンスクランブル化の操作を実行し、元のファイル1705を呼び出す。ファイルを回復するために順次逆機能を実行する操作は、当該ファイルの作成時に使用された一連の操作を逆の順序で実行する必要がある。例えば、エンコードが、分割、スクランブル化、及び暗号化の順に行われた場合、逆の機能であるデコードは、復号、アンスクランブル化、及びミキシング(混合)の順に操作を実行する必要がある。ただし、データパケットの順次エンコードが、スクランブル化、暗号化、そしてパケット分割の順に行われた場合、逆の機能であるデコードは、ミキシング、復号化、そして最後にアンスクランブル化の順に操作を行う必要がある。   In the bottom right example of reading a fully nested hyper-secure file, data stored on different file storage servers is decoded, scrambled and junk by SDNP decode operation 1751D using the security credential information of zone U9. Reconstruct the multipart file 1706 in the encrypted, parsed, and encrypted state. The zone Z1-specific SDNP decode operation 1751H then performs the sequential inverse functions of the encoder 1750B, namely the mixing (mixing), decoding, and unscrambling operations, and calls the original file 1705. Operations that sequentially perform the reverse function to recover a file must perform the sequence of operations that were used to create the file in reverse order. For example, if the encoding is done in the order of splitting, scrambling, and encryption, the inverse function, decoding, must perform operations in the order of decoding, unscrambling, and mixing. However, if the sequential encoding of data packets is performed in the order of scrambling, encryption, and packet division, the reverse function, decoding, requires mixing, decoding, and finally unscrambling. There is.

ファイルの呼び出し、すなわち「ファイル読み取り操作」を実行するには、クライアントが「ファイルストレージ読み取りリンク」をクリックして集約型ファイルリンクを呼び出し、システムのハイパーセキュアファイルストレージシステムに格納されているファイルを呼び出して読み取るために必要な手順を開始する。読み取りプロセスでは、図96Aに示す以下の手順が実行される。
・ファイル所有者とクライアント1700Aまたは許可ユーザは、SDNP対応ハイパーセキュアメッセンジャ1196、ファイルマネージャ、またはその他のSDNP対応インターフェイスなどのSDNPアプリケーションで「ファイルストレージ読み取りリンク」をクリックする。
・ダイアログインターフェイス1765、またはオプションでコマンドライン命令を使用して、クライアント1700Aはファイル要求1761を指定する。これには、ファイルの読み取り、ファイルの編集(書き込み権限でファイルのコピーを作成)、ファイルの消去(削除)、リンクの更新(セキュリティクレデンシャル情報の再発行)、またはファイルの再配布(ファイル断片を異なるファイルストレージサーバに移動し、ファイル所有者クライアントに新しいファイルストレージ読み取りリンクを発行)といった操作が含まれる。
・「クライアントの検証」操作1762では、SDNPシグナリングサーバ1715が、ファイル(認証)を要求する1つまたは複数のクライアントの身元を確認する。ダイアログボックス1767を使用して、クライアントは、PIN、及びオプションでデバイスまたはセキュリティトークンの検出などの2番目の要素を使用して身元を確認する必要がある。別の方法として、同じクライアントが所有する別のデバイスにSMSテキストを送信することもできる。複数のクライアントによるアクセス承認を必要とするファイルの場合、すべてのユーザの身元を検証しなければならない(マルチ認証)。
・「特権の検証」操作1763では、シグナリングサーバ1715は、要求側クライアント1700Aが読み取りまたは読み取り/消去特権(許可)で要求ファイルへのアクセスを許可されていることを確認する。結果がダイアログボックス1768に表示されてから、ユーザがファイルのダウンロードまたは読み取りを希望しているかどうかを確認する。身元の確認がとれなかった場合、要求側は再試行するように指示される場合がある。指定した試行回数に達すると、ファイル管理者1700Z(存在する場合)に失敗した試行が通知され、アカウントがロックされる。ダイアログボックスは、この問題をファイル管理者に伝えるよう当該ユーザに通知することがある。または、ハッキングの疑いがある場合は、ダイアログボックスが空白になったり、SDNPアプリケーションからユーザが完全に追い出されたりすることさえある。
・文書要求管理操作1764では、SDNPシグナリングサーバ1715は、ファイルアクセス管理者にファイルアクセス要求とその要求(管理)の性質についてファイルストレージ管理者1700Zに通知する。この管理手順は次のいずれかとなる。(i)完全にスキップされる、(ii)ファイルアクセス管理者のアカウントにファイルアクセス要求を記録する、(iii)ファイルストレージ管理者にメッセージを送り、試行されたファイルアクセスについて直ちに通知する、または(iv)ファイルを要求しているクライアントにアクセス許可を与える前に、ダイアログボックス1769を介してファイルストレージ管理者の承認を求める。
To perform a file call, or a "file read operation", the client clicks on the "File Storage Read Link" to call the centralized file link and calls the file stored on the system's hyper-secure file storage system. Start the steps required to read. In the reading process, the following procedure shown in FIG. 96A is executed.
The file owner and client 1700A or authorized user clicks on the "read file storage link" in an SDNP application such as SDNP-capable hypersecure messenger 1196, file manager, or other SDNP-capable interface.
Client 1700A specifies file request 1761, using dialog interface 1765 or, optionally, command line instructions. This includes reading the file, editing the file (creating a copy of the file with write permissions), erasing (deleting) the file, updating links (reissuing security credential information), or redistributing files (file fragments). Operations such as moving to a different file storage server and issuing a new file storage read link to the file owner client).
In a "verify client" operation 1762, the SDNP signaling server 1715 confirms the identities of one or more clients requesting files (authentication). Using dialog box 1767, the client needs to verify the identity using a PIN and optionally a second factor such as device or security token detection. Alternatively, the SMS text can be sent to another device owned by the same client. For files that require access approval by multiple clients, the identities of all users must be verified (multi-authentication).
In a “verify privilege” operation 1763, the signaling server 1715 confirms that the requesting client 1700A is authorized to access the requested file with read or read/erase privileges (permission). After the results are displayed in dialog box 1768, ask if the user wants to download or read the file. If the identity cannot be verified, the requester may be instructed to try again. When the specified number of attempts is reached, the file administrator 1700Z (if any) is notified of the failed attempts and the account is locked. A dialog box may notify the user to inform the file administrator of this issue. Or, if you suspect hacking, the dialog box may go blank or even completely evict the user from the SDNP application.
In the document request management operation 1764, the SDNP signaling server 1715 notifies the file access manager of the file access request and the nature of the request (management) to the file storage manager 1700Z. This management procedure will be one of the following: (I) skipped completely, (ii) record the file access request in the file access administrator's account, (iii) send a message to the file storage administrator to notify immediately of the attempted file access, or ( iv) Ask for file storage administrator approval via dialog box 1769 before granting access to the client requesting the file.

これらの認証、承認、及び管理(AAA)ステップの後、承認が得られると、クライアントは図96Bのフローチャートに示すステップを使用してファイルへのアクセス要求を行う(この図では説明用に読み取り要求として使用)。これらの手順には以下が含まれる。
・読み取り要求操作1770では、要求側クライアント1700Aはファイル読み取り要求をSDNPシグナリングサーバ1715に送信する。
・ストレージサーバ名要求操作1771において、SDNPシグナリングサーバ1715は、ファイルストレージサーバ名要求をSDNPネームサーバ1714に送り、関連するファイルストレージサーバ(例えば、ファイルストレージサーバ1700M)の現在のSDNPアドレスを要求する。SDNPのメソッドに従って、SDNPクライアント(ファイルサーバを含む)のSDNPアドレスは、少なくとも1日に1回は変更され、長期的なクライアントの長期的なトレーサビリティから保護される。
・ストレージ名配信操作1772において、SDNPネームサーバ1714は、要求されたファイル名「FSアドレス」をSDNPシグナリングサーバ1715に配信し、それに従ってSDNPシグナリングサーバはファイル呼び出しルーティングを設定する。
・ルーティング指示操作1773で、SDNPシグナリングサーバは、ファイルルーティング指示をクライアント1700A、サーバ1700UなどのSDNPクラウド内のノード、及びファイルストレージサーバに対して送信する。このとき、ステートまたは時間920、数値シード923、復号鍵1030、及びオプションの暗号鍵1022(対称鍵暗号化通信で使用)を含むゾーンU9セキュリティクレデンシャル情報を用いる。
・ローカルファイルリカバリ操作1774では、ファイルの作成に固有の状態ないし時間情報を含む適用可能なセキュリティ認証情報を利用して、すべてのストレージ側ラストマイルのDMZサーバが、パースされたファイルをデコードし、回復し、伝送するための準備としてこのデータを1つ以上のデータパケットにまとめる。
・ファイル配信操作1775では、パースされた各ファイルが、SDNPシグナリングサーバのルーティング指示に従い、SDNPネットワークを介した独立した配信を使用して、要求元クライアントに配信される。例えば、ファイルストレージサーバ1700Mがそのファイルをクライアント1700Aに送信する。
・受信したパースされたデータファイルは、クライアントゾーンのセキュリティ認証情報に従ってさらにデコードされ、このパースされたファイルはマージされ、表示または転送が可能な元のパースされたファイルが再作成される。
After these authentication, authorization, and administration (AAA) steps, when authorization is obtained, the client requests access to the file using the steps shown in the flowchart of Figure 96B (read request for illustration purposes in this figure). Used as). These procedures include:
In read request operation 1770, requesting client 1700A sends a file read request to SDNP signaling server 1715.
In a storage server name request operation 1771, the SDNP signaling server 1715 sends a file storage server name request to the SDNP name server 1714 to request the current SDNP address of the associated file storage server (eg, file storage server 1700M). According to the SDNP method, the SDNP address of the SDNP client (including the file server) is changed at least once a day to protect it from the long-term traceability of the long-term client.
• In the Storage Name Delivery operation 1772, the SDNP name server 1714 delivers the requested file name “FS address” to the SDNP signaling server 1715, and the SDNP signaling server sets up the file call routing accordingly.
• In a Routing Instruction operation 1773, the SDNP signaling server sends a file routing instruction to the client 1700A, a node in the SDNP cloud such as server 1700U, and the file storage server. At this time, the zone U9 security credential information including the state or time 920, the numerical seed 923, the decryption key 1030, and the optional encryption key 1022 (used in symmetric key encrypted communication) is used.
In the local file recovery operation 1774, all storage-side last-mile DMZ servers decode the parsed file using applicable security credentials, including status or time information specific to file creation, It assembles this data into one or more data packets in preparation for recovery and transmission.
In the file delivery operation 1775, each parsed file is delivered to the requesting client using independent delivery over the SDNP network according to the routing instructions of the SDNP signaling server. For example, the file storage server 1700M sends the file to the client 1700A.
The received parsed data file is further decoded according to the security credentials of the client zone, the parsed file is merged and the original parsed file that can be viewed or transferred is recreated.

これらの手順は、以下の一連の図に示されている。図97Aにおいて、アドレス「IP C1,1」のクライアントデバイスは、データパケット1810Aを使用してアドレス「IP S」のシグナリングサーバ1715に対してファイル読み取り要求を出す。この要求には、TCP伝送、ファイルに関連するヘッダ情報、及び2つ以上のFSリンクを指定するC&Cペイロード1811Aが含まれる。FSリンクには、ルーティングのためにSDNPアドレスまたはIPアドレスに変換する必要があるタグないし疑似アドレスを用いて、保存されたファイル断片の場所が匿名で記述されている。ただし、シグナリングサーバ1715は、これらの名前付きユーザIDの現在のSDNPアドレスを知らないため、SDNPネームサーバ1714に現在の情報を要求する必要がある。図97Bで、シグナリングサーバ1715は、データパケット1810Bをネームサーバ1714に送信して、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPアドレスまたはSDNPアドレスを要求する。図97Cでは、シグナリングサーバ1714は、データパケット1810Cをネームサーバ1714に送信して、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPアドレスまたはSDNPアドレスを要求する。シグナリングサーバ1715は次に、ファイルストレージサーバへのパースされたファイルのラストマイル及びメッシュクラウドによる配信を計算する。 These procedures are illustrated in the series of figures below. In FIG. 97A, the client device with the address “IP C 1,1 ” issues a file read request to the signaling server 1715 with the address “IP S” using the data packet 1810A. The request includes TCP transmission, header information related to the file, and a C&C payload 1811A that specifies more than one FS link. The location of the saved file fragment is anonymously described in the FS link using a tag or pseudo address that needs to be converted into an SDNP address or an IP address for routing. However, since the signaling server 1715 does not know the current SDNP address of these named user IDs, it needs to request the current information from the SDNP name server 1714. In Figure 97B, the signaling server 1715 transmits the data packet 1810B the name server 1714, file storage server node F 7, 1, F 9, 4, and requests an IP address or SDNP address F 9,1. In Figure 97C, the signaling server 1714 transmits the data packets 1810C the name server 1714, file storage server node F 7, 1, F 9, 4, and requests an IP address or SDNP address F 9,1. The signaling server 1715 then computes the last mile and mesh cloud delivery of the parsed file to the file storage server.

図97Dのシグナリングサーバ1715は、ストレージ側にあるラストマイルノード、すなわちゾーンU7及びU9にC&Cデータパケットを送信する。図に示されるように、データパケット1810Gは、アドレスSのシグナリングサーバ1715から、アドレス「IP F7,1」のファイルストレージサーバ1700Hに転送され、「ファイル1読み取り命令」1811Gを含むC&Cペイロードを運ぶ。このパケットは、U7セキュリティクレデンシャル情報を使用して、アドレス「IP F7,1」からアドレス「IP M0,4」のSDNPゲートウェイにIDタグ1のファイルを送信するようファイルストレージサーバに指示する。同時に、データパケット1810Fは、SDNPゲートウェイM0,4に送信される。このパケットはアドレス「IP S」から「IP M0,4」にルーティングされ、C&Cペイロード1811Fを含んでおり、タグ1を含むデータパケットがゲートウェイノードM0,4によって期待されていること、データパケットの受信後にZ1セキュリティクレデンシャル情報を用いてSDNPクラウドで、例えばアドレスSDNPM0,31に転送されることが伝達される。 The signaling server 1715 of FIG. 97D transmits the C&C data packet to the last mile node on the storage side, that is, the zones U7 and U9. As shown, the data packet 1810G from the signaling server 1715 address S, is transferred to the file storage server 1700H address "IP F 7, 1 ', carry C & C payload containing the" file 1 read instruction "1811G . This packet, U7 use security credential information, instructs the file storage server to send SDNP gateway of the ID tag 1 file address "IP M 0, 4" from the address "IP F 7, 1". At the same time, the data packet 1810F is transmitted to the SDNP gateway M 0,4 . This packet is routed from the address "IPS" to "IP M 0,4 " and contains a C&C payload 1811F, that a data packet containing tag 1 is expected by the gateway node M 0,4 , after reception at SDNP cloud with Z1 security credential information, for example the address SDNPM 0,31 to be transferred to be transmitted.

2番目のデータパケット1810Iは、「ファイル3読み取り命令」を含むC&Cペイロード1811Iを含んでおり、アドレス「IP S」のSDNPシグナリングサーバ1715からアドレス「IP F9,1」のファイルストレージサーバ1700Mに送信される。この命令は、ファイルストレージサーバ1700Mに、IDタグ3を持つファイルを、ゾーンU9セキュリティクレデンシャル情報を使用してアドレスIP M0,8のSDNPゲートウェイに送信するように指示している。他のC&Cパケット(図示せず)は、他のファイルストレージサーバ及びゲートウェイ(ノードF9、4、M0、8など)、及びSDNPクラウド内のノードに同様に送信される。 Second data packet 1810I includes a C & C payload 1811I including "file 3 read command" transmitted from SDNP signaling server 1715 in the address "IP S" to the file storage server 1700M address "IP F 9,1" To be done. This command instructs the file storage server 1700M to send the file with ID tag 3 to the SDNP gateway at address IP M 0,8 using the zone U9 security credential information. Other C&C packets (not shown) are similarly sent to other file storage servers and gateways (nodes F 9,4 , M 0,8, etc.) and nodes in the SDNP cloud.

図97Eでは、シグナリングサーバ1715は、データパケット1810Dをクライアントデバイス1700Aに送信する。このパケットはアドレス「IP S」からルータ1702Gを介して「IP C1,1」にルーティングされる。データパケット1810Dは、ゾーンU1セキュリティクレデンシャル情報を使用して、アドレス「IP M0,0」のSDNPゲートウェイ1701Uからタグ1、タグ2などのIDを持つ複数の着信データパケットが予期されることをクライアントに通知するC&Cペイロード1811Dを含む。同時に、シグナリングサーバ1715は、データパケット1810EをSDNPゲートウェイ1701Uに送信する。このパケットはアドレス「IP S」から「IP M0,0」にルーティングされる。このパケットには、SDNPクラウド内から転送されるタグ1、タグ2、及びタグ3パケットとして識別される着信データパケットに適用可能なゾーンU1のラストマイルルーティング用のC&Cペイロード1811Eが含まれる。 In FIG. 97E, signaling server 1715 sends data packet 1810D to client device 1700A. This packet is routed from the address "IPS" to "IP C 1,1 " via router 1702G. The data packet 1810D uses the zone U1 security credential information to indicate that multiple incoming data packets with IDs such as tag 1, tag 2 etc. are expected from the SDNP gateway 1701U at address “IP M 0,0 ”. It includes a C&C payload 1811D to notify. At the same time, the signaling server 1715 sends the data packet 1810E to the SDNP gateway 1701U. This packet is routed from the address "IPS" to "IP M 0,0 ". This packet contains a C&C payload 1811E for last mile routing of zone U1 applicable to incoming data packets identified as Tag 1, Tag 2 and Tag 3 packets transferred from within the SDNP cloud.

コマンド及び制御データパケットがネットワークに配信されると、ファイル転送が実行される。この転送の最初のステップを図98に示す。ここで、FSリンク3を含むデータパケット1741Rは、例示されている状態920、数値シード929、復号鍵1030、及び暗号鍵1022などの情報をSDNPデコード動作1751Rに提供する。SDNPデコード操作1751Rのため、この情報はDMZサーバ1752によって処理され、パケット復号化1032R、ミキシング1061R、ジャンク除去1053R、及びアンスクランブル化928Rなどの共有秘密を含む機能を実行する。これらの実行はすべて状態920、すなわちパースされたファイルが最後にエンコードされたときの状態で行われる。暗号鍵1022は、ファイルをデコードするために特に必要ではないが、パースされたファイルをクライアント及びファイル所有者に返送するための対称鍵暗号化に使用することができる。   When the command and control data packets are delivered to the network, file transfer is performed. The first step in this transfer is shown in FIG. Here, the data packet 1741R including the FS link 3 provides the SDNP decode operation 1751R with information such as the illustrated state 920, numeric seed 929, decryption key 1030, and encryption key 1022. For SDNP decode operation 1751R, this information is processed by DMZ server 1752 to perform functions including shared secrets such as packet decryption 1032R, mixing 1061R, junk removal 1053R, and unscramble 928R. All of these runs are done in state 920, the state when the parsed file was last encoded. Cryptographic key 1022 is not specifically required to decode the file, but can be used for symmetric key encryption to return the parsed file to the client and file owner.

図99に、ファイルのルーティング及びデータ伝送について示す。ここでは、TCPデータパケット1720AでU7セキュリティクレデンシャル情報を用いてアドレス「IP F7,1」から「IP M0,4」にファイル1が送信され、TCPデータパケット1720BでU9セキュリティクレデンシャル情報を使用してアドレス「IP F9,4」から「IP M0,8」にファイル2が送信され、TCPデータパケット1720CでU9セキュリティクレデンシャル情報を使用してアドレス「IP F9,1」から「IP M0,8」にファイル3が送信される。SDNPクラウドを介した伝送の後(図示せず)、一連のデータパケット1720Xが、アドレス「IP M0,0」のSDNPゲートウェイからクライアントアドレス「IP C1,1」に配信される。 FIG. 99 shows file routing and data transmission. Here, the file 1 is transmitted from the address "IP F 7,1 " to "IP M 0,4 " using the U7 security credential information in the TCP data packet 1720A, and the U9 security credential information is used in the TCP data packet 1720B. to "IP M 0,8" file 2 is sent from the address "IP F 9,4" Te, TCP data packet 1720C in the U9 security credential information "IP M from address" IP F 9,1 "using the 0 , 8 ” is transmitted to file 3. After transmission through the SDNP cloud (not shown), a series of data packets 1720X is delivered from the SDNP gateway at address "IP M 0,0 " to client address "IP C 1,1 ".

読み取り操作では、データは「読み取り専用」形式でSDNPアプリにロードされる。ファイルがSDNPアプリケーション内でサンドボックス化されている限り、ファイルはSDNPアプリケーションとネットワークの機能によって保護され、デバイスのオペレーティングシステムのログイン手順や脆弱なセキュリティ対策には依存しない。私的文書への読み取り専用アクセスの必要性が企業の間で広まっている。企業の財務、法務、製造、エンジニアリング、品質管理などの部門によって作成されるファイルの多くが、読み取り専用の内容であることを表す資料の例となっている。多くの場合、これらの企業の社内ファイルは、公開前に審査のために企業の幹部に転送、つまり電子的に配布する必要がある。   On a read operation, the data is loaded into the SDNP app in "read only" format. As long as the file is sandboxed within the SDNP application, the file is protected by the SDNP application and network features and does not rely on the device operating system login procedure or weak security measures. The need for read-only access to private documents is widespread among businesses. Many of the files created by corporate finance, legal, manufacturing, engineering, quality control, and other departments are examples of material that represents read-only content. In many cases, the company's internal files need to be transferred, or electronically distributed, to the company's executives for review prior to publication.

配布された情報の偶発的または時期尚早の公開は計り知れない影響があり、企業にとって深刻な経済的または法的な影響、さらには役員に対する個人的責任を伴う。例えば、上場企業の未公表の財務報告は、公開されるまでは厳密に機密が維持されている。米国では、規制FD、すなわち「公正な開示」とは、優先権なしに万人に対して同時に情報が公開されなければならないことを意味している。外部の当事者が公開前にこのような情報にアクセスした場合、それは規制FDへの違反となる。会社が文書の機密性を維持及び保証する義務を怠ったために規制FD違反が発生したと裁判所が判断した場合、会社はその違反により罰せられる可能性があり、役員は、選択的開示に起因するインサイダー取引でない場合であっても、個人的に責任を問われる可能性がある。   Accidental or premature disclosure of the distributed information has immeasurable implications, with serious economic or legal implications for the enterprise, as well as personal liability to executives. For example, unpublished financial reports of listed companies are strictly confidential until published. In the United States, regulatory FD, or "fair disclosure", means that information must be made available to everyone at the same time without priority. If outside parties access such information prior to publication, it is a violation of the Regulatory FD. If the court finds that a regulatory FD breach has occurred because the company has failed to maintain and guarantee the confidentiality of the document, the company could be punished for the breach and the officers could be attributed to the selective disclosure. Even if it is not insider trading, you may be personally held responsible.

SDNPアプリ内では、取得したファイルは区分化(サンドボックス化)されて、あるアカウントIDから別のアカウントIDへのデータの転送ができないように保護される。例えば、ファイルは、ビジネスアカウントと個人アカウントとの間で交換できない。読み取り者の承認特権に応じて、ユーザは取得したファイルをSDNPアプリケーションからダウンロードして、デバイスメモリのエンコードされていないストレージにダウンロードすることが許可される場合とされない場合がある。SDNP対応アプリケーションの外部でファイルをダウンロードすると、ファイルとそれに含まれるデータのセキュリティが侵害される。SDNPアプリケーション内にあるデータの場合、アクセスが制御され、ユーザのアクションが制限され、デバイスとSDNPネットワークがいずれもユーザの身元を確認しなければならない。このような多層型の多要素認証を打ち破るのは、携帯電話を開くために必要な単純な4桁のピンを無効化するのに比べ、はるかに困難である。それとは対照的に、ファイルがコンピュータ、タブレット、または携帯電話にダウンロードされてしまうと、不正アクセスを防止したり、アクセスした人物を特定したり、ファイルのコピーを作成した人物を特定することはほぼ不可能となってしまう。   Within the SDNP application, the acquired file is segmented (sandboxed) and protected so that data cannot be transferred from one account ID to another account ID. For example, files cannot be exchanged between business and personal accounts. Depending on the reader's authorization privileges, the user may or may not be allowed to download the retrieved file from the SDNP application to the unencoded storage of device memory. Downloading a file outside an SDNP-enabled application compromises the security of the file and the data it contains. For data residing in SDNP applications, access is controlled, user actions are restricted, and both the device and the SDNP network must verify the user's identity. Breaking down such multi-layered multi-factor authentication is much more difficult than disabling the simple 4-digit pin required to open the cell phone. In contrast, once a file is downloaded to your computer, tablet, or mobile phone, it's almost impossible to prevent unauthorized access, identify who accessed it, or who made a copy of the file. It becomes impossible.

そのため、SDNP通信を使用して、ファイル所有者は機密の文書やファイルをロック、つまりコンパートメント化することができる。これで、文書やファイルを他人が読むことはできるが、携帯電話にはダウンロードできないようになる。追加の手順を使用して、LCDディスプレイのスクリーンショットまたは写真撮影を防止することも可能である。セキュリティやプライバシーが求められないその他のケースでは、取得したファイルをSDNPアプリから携帯電話のメモリへ転送することが可能になり、制限なく使用できる。   Thus, using SDNP communications, file owners can lock or compartmentalize sensitive documents and files. Now the document or file can be read by others, but not downloaded to your mobile phone. Additional procedures can be used to prevent LCD display screenshots or photography. In other cases where security and privacy are not required, the acquired file can be transferred from the SDNP application to the memory of the mobile phone and can be used without restriction.

編集操作では、編集可能な形式のファイルがデバイスにダウンロードされ、ファイルの編集に必要なアプリケーションプログラムに渡される。ファイル要求とデータ交換の実行に関しては、SDNPネットワーク操作でのファイル読み取り要求とファイル編集要求との基本的な相違は、クライアントのSDNPアプリケーションの操作である点を除けば、存在しない。つまり、SDNPネットワークでのデータ転送という観点からは、これらの操作は機能的に同じである。したがって、読み取り操作と編集操作の違いは、主にアプリケーション固有のファイルで構成されるレイヤ5からレイヤ7の実行にあると考えることができる。   In the edit operation, the editable file is downloaded to the device and passed to the application program required to edit the file. Regarding the execution of file request and data exchange, there is no basic difference between the file read request and the file edit request in SDNP network operation, except that it is the operation of the SDNP application of the client. That is, these operations are functionally the same from the viewpoint of data transfer in the SDNP network. Therefore, it can be considered that the difference between the read operation and the edit operation lies in the execution of layers 5 to 7 mainly composed of files unique to the application.

取得したファイルを編集するアプリケーションには、(i)デバイスのオペレーティングシステムにネイティブであるが、SDNPアプリケーションの外部で動作するデバイス埋め込みアプリケーション(Simpletextなど)、(ii)デバイスのオペレーティングシステム上にあるが、SDNPアプリケーションの外部で実行されるサードパーティアプリケーション(例えば、Microsoft Word、Adobe Acrobatなど)、または(iii)SDNPアプリケーション内で実行され、デバイスまたはそのオペレーティングシステムから直接にはアクセスできない安全なアプリケーションが挙げられる。例えば、企業のプレスリリースはSDNPアプリケーションサンドボックス内で編集できるが、携帯電話のメモリにはダウンロードできない。ビジネスのセキュリティを維持するための追加の対策として、会社が所有するすべてのファイル、すなわちSDNPビジネスアカウントコンパートメントにサンドボックス化されているファイルは、同じSDNPアプリケーション内で実行されている場合であっても、ユーザの個人SDNPアカウントには転送できない。   The application that edits the acquired file includes (i) a device embedded application (Simpletext, etc.) that is native to the operating system of the device, but operates outside the SDNP application, and (ii) is on the operating system of the device. These include third-party applications that run outside of the SDNP application (eg, Microsoft Word, Adobe Acrobat, etc.), or (iii) secure applications that run within the SDNP application and are not directly accessible by the device or its operating system. .. For example, corporate press releases can be edited in the SDNP application sandbox, but not downloaded to the mobile phone's memory. As an additional measure to maintain the security of your business, all files owned by your company, that is files that are sandboxed in the SDNP business account compartment, are run even within the same SDNP application. , Cannot be transferred to the user's personal SDNP account.

編集後、編集されたファイルをSDNPのファイルストレージサーバに保存しても、当該ファイルの所有者が具体的にそうするように要求しない限り、既存のファイルは上書きされない。代わりに、当該ファイルの最初のバージョンに加えて2番目のバージョンが保存され、以前のバージョンを削除するには、当該ユーザがそのファイルに対して消去操作を実行する必要がある。ハイパーセキュアファイルストレージはID検証を必須としているため、編集されたファイルを保存するプロセスには、専用のハイパーセキュアネットワーク通信機能を備えていないファイルストレージでは利用できない独自のシステム機能が含まれる場合がある。このようなユニークな機能のひとつに、ファイルに署名して日付を入れる(またはアジアなら印鑑を押す)ために使用される署名検証機能がある。署名機能には、文書所有者及び元の文書作成者に送信される登録済み受領書が含まれる場合がある。   After editing, saving the edited file on the SDNP file storage server does not overwrite the existing file unless the owner of the file specifically requests to do so. Instead, a second version is saved in addition to the first version of the file, and the user must perform an erase operation on the file to remove the previous version. Since hyper-secure file storage requires ID verification, the process of saving edited files may include unique system functions not available in file storage that does not have a dedicated hyper-secure network communication function. . One such unique feature is the signature verification feature used to sign and date files (or stamp seals in Asia). The signature function may include a registered receipt sent to the document owner and the original document creator.

本明細書に従って作成されたハイパーセキュアデータストレージの場合、消去操作は、既存のパースされたファイルをすべて乱数で上書きし、さらにオプションで1時間後にもう一度乱数の上書きを実行して、保存されているビットの電荷または磁場の小さいが潜在的に検出可能なアナログ変動をさらに念を入れて曖昧化する。ファイルレコードも上書きされて、データドライブのファイルレコードが複雑に乱される。データとファイルレコードを消去した後、クライアントのデータリンクは、SDNPシステムの自己破壊メッセージ機能を使用してクライアントデバイス内で破壊され、FSリンクのすべての残余データはSDNPシステムから破棄される。ただし、ファイルシステム管理者がサードパーティのソフトウェアを使用してユーザ単位の活動を追跡していた場合、管理者は、削除されたファイル自体にはアクセスできなくても、ファイルの所有者及び作成日、ファイルを誰がいつアクセスしたか、いつ消去されたかなど、ファイルの履歴に関するメタデータを保持することができる。   For hyper-secure data storage created in accordance with this specification, the erase operation overwrites all existing parsed files with random numbers, and optionally performs random number overwrites again after one hour to save Further elaborately obscure the small but potentially detectable analog variations of the bit charge or magnetic field. The file record is also overwritten, and the file record on the data drive is complicatedly disturbed. After erasing the data and file records, the client's data link is destroyed in the client device using the SDNP system's self-destruct message feature and all residual data on the FS link is discarded from the SDNP system. However, if the file system administrator used third-party software to track per-user activity, the administrator may not be able to access the deleted files themselves, even if they do not own the file's owner and creation date. , Can keep metadata about the history of a file, such as who accessed the file, when it was deleted, and so on.

SDNPネットワークとハイパーセキュアラストマイル機能は、個人アカウントのプロファイルとは異なる企業アカウントの機能や操作手順をサポートすることもできる。前述のように、個人アカウントの消去操作では、ジャンクデータのファイルへの書き換え、ファイルの存在を表すドライブ上のインデックスレコードの消去、自己破壊メッセージを使用したファイルの以前の断片化された格納場所を指し示すすべてのFSリンクの破壊などが行われる。ただし、企業アカウントの場合、ファイルストレージ管理者は、ファイルを完全に破棄するために事前の承認が必要とされる場合がある。例えば、図96Aのダイアログボックス1769と同様の承認プロセスを使用する(ただし、ファイルの所有者ではなく管理者に送られる)。   The SDNP network and the hyper secure last mile function can also support the function and operation procedure of the corporate account different from the profile of the personal account. As mentioned above, the erase personal account operation involves rewriting junk data to a file, erasing index records on the drive that represent the file's existence, and using a self-destroying message to erase the previous fragmented storage location of the file. All FS links pointed to are destroyed and so on. However, for corporate accounts, the file storage administrator may require prior approval to completely destroy the file. For example, use an approval process similar to dialog box 1769 of Figure 96A (although it is sent to the administrator rather than the owner of the file).

会社のファイル管理者がファイルの削除を許可しないことを選択した場合、次のようなシナリオが発生することが考えられる。(i)ファイル所有者にファイルが削除されないことが通知され、ファイル読み取りリンクがSDNPアプリケーションまたはSDNPコミュニケータのメッセージ履歴に保持される、(ii)ファイルが削除されないことがファイル所有者に通知され、例えば「アーカイブ目的」のために保存されるが、SDNPシステムの自己メッセージ破壊プロビジョン機能を使用して、SDNPアプリケーションから個人のファイル読み取りリンクが削除される、つまり、ファイル所有者がファイルを削除しようとすると、ファイルストレージ管理者しかこのファイルを呼び出せなくなる、または(iii)ファイル所有者の個人ファイル読み取りリンクは、SDNPシステムの自己メッセージ破壊プロビジョン機能を使用してSDNPアプリケーションから削除されるが、ファイル所有者には当該ファイルが会社によって保持されていることは通知されない。   If the company file administrator chooses not to allow the deletion of files, the following scenarios can occur: (I) The file owner is notified that the file is not deleted, the file read link is kept in the SDNP application or SDNP Communicator message history, (ii) The file owner is notified that the file is not deleted, For example, stored for "archiving purposes", but using the SDNP system's self-message destruction provisioning feature, the personal file read link is removed from the SDNP application, that is, the file owner tries to delete the file. Then only the file storage administrator can call this file, or (iii) the file owner's personal file read link is removed from the SDNP application using the SDNP system's self-message destroy provisioning feature, but The owner is not notified that the file is held by the company.

本明細書で開示された匿名の断片化分散ファイルストレージシステムの動作に固有のラストマイルハイパーセキュリティにより、「ファイルストレージ読み取りリンク」がなければ、ファイルストレージ管理者であっても格納されたファイルを取り出すことはできない。管理者がファイルにアクセスするためには、そのファイルが保存または編集されるたびに、対応するファイルストレージ読み取りリンクが必ず必要なのである。企業アカウントではこのレベルの監視が可能だが、すべてのファイルに対するすべての変更を追跡することで生じる膨大な量のデータに対処するのは、どのようなファイル管理システムでも容易なことではない。本明細書で開示されているように、本SDNPシステムで可能なインテリジェントフィルタリングは、試行されたファイル消去のみを追跡する。このアプローチでは、管理者はファイルの作成を監視せず、ファイルの削除の試行のみを追跡する。ファイル所有者がファイルを削除しようとすると、そのときのみ、対応するファイルストレージの読み取りリンクが、承認またはアーカイブ目的で管理者のデータベースまたはコンソールに転送される。   With the last mile hypersecurity inherent in the operation of anonymous fragmented distributed file storage systems disclosed herein, even a file storage administrator can retrieve stored files without a "file storage read link" It is not possible. In order for an administrator to access a file, the corresponding file storage read link is always required every time the file is saved or edited. While corporate accounts can provide this level of monitoring, any file management system can't handle the sheer volume of data that results from tracking every change to every file. As disclosed herein, the intelligent filtering possible with the present SDNP system only tracks attempted file erasures. With this approach, the administrator does not monitor file creation, but only attempts to delete files. Only when the file owner attempts to delete the file, the corresponding file storage read link is transferred to the administrator's database or console for approval or archival purposes.

データベースのサイズは、監視が必要とされる特定の従業員及び請負業者を指定することでさらに最小化できる。例えば、企業が財務監査または特許訴訟に関与することになった場合、通常はすべての関係当事者は関連するデータやファイルを消去しないよう通告される。本明細書で開示しているSDNPファイルストレージシステムによって有効化されたファイル管理機能を使用して、調査に関連するスタッフによるファイル消去の試行はすべて、そのログを取り、「その時点で」ファイルストレージリンクのコピーをファイルストレージ管理者に、または場合によっては独立した調査者に送信することにより追跡できる。このような方法は、監視対象のデータの量を制限するとともに、不正行為の隠蔽の試みを示唆する疑わしい活動を自然な形で管理者に警告するため、有益である。クライアントとファイル所有者のデバイス自体の破壊によるファイルストレージ名リンクの偶発的または悪意のある消失を防止するため、前述の冗長ファイルストレージリンクの使用は欠かせない。企業の場合、バックアップコピーは、セキュリティで保護されたオフィス内のコンピュータ、または会社の中央サーバに保持されているかもしれない。   The size of the database can be further minimized by specifying the particular employees and contractors that need to be monitored. For example, if a company becomes involved in a financial audit or patent litigation, all parties are generally notified not to erase the relevant data or files. Using the file management features enabled by the SDNP file storage system disclosed herein, all attempts to erase files by staff associated with the investigation are logged and the file storage is "on the fly". It can be tracked by sending a copy of the link to the file storage administrator, or in some cases to an independent investigator. Such a method is useful because it limits the amount of data monitored and provides a natural warning to the administrator of suspicious activity suggesting attempts to conceal fraud. The use of redundant file storage links as described above is essential to prevent accidental or malicious loss of file storage name links due to destruction of the client and file owner's device itself. In the case of a company, the backup copy may be kept on a computer in a secure office, or on a central server in the company.

例えば国家安全保障に関わるなど、極めて強固なセキュリティが求められる場合、ファイルの消去には次のような複数の手順を用いる方法が使用されるであろう。(i)ファイルをランダムデータで上書きする、(ii)ストレージドライブから他のすべてのファイルを他のストレージデバイスにコピーする、(iii)ドライブを一括消去する、(iv)ドライブを再フォーマットする、(v)ドライブのストレージフィールドを乱数で上書きする、及びオプションとして(vi)必要に応じて保存されているファイルをコピーする。従来のようなファイルデータの上書きと異なり、一括消去プロセスでは、読み書き記憶媒体自体に影響を与え、その電気的、磁気的、または光学的特性を分子レベルで自然にランダム化する。磁気ドライブの一括消去には大きな電磁石を使用できるが、フラッシュの一括消去にはICを高温にしたり、場合によっては高い動作電圧で電離放射線を照射したりする必要がある。磁気光学ドライブは、高磁場を使用して一括消去することができる。再書き込み可能型光学ドライブは、ディスクフォーマットトラックに対して横方向にスキャンされる明るいスキャンレーザーを使用することで一括消去できる。いずれにしても、一括消去は、消去後のストレージメディアにデータがまったく存在しなくなり、ストレージメディアが破損して二度と使用できなくなるリスクがある極端な例である。   When extremely strong security is required, for example, in relation to national security, the following multi-procedure method will be used to delete files. (I) overwrite files with random data, (ii) copy all other files from the storage drive to another storage device, (iii) erase the drives all at once, (iv) reformat the drive, ( v) Overwrite the storage field of the drive with a random number, and optionally (vi) copy the saved file as needed. Unlike the conventional overwrite of file data, the batch erase process affects the read/write storage medium itself and naturally randomizes its electrical, magnetic, or optical properties at the molecular level. A large electromagnet can be used for batch erasing the magnetic drive, but for batch erasing the flash, it is necessary to raise the temperature of the IC and, in some cases, to irradiate ionizing radiation with a high operating voltage. Magneto-optical drives can be erased in bulk using a high magnetic field. Rewritable optical drives can be erased in bulk by using a bright scan laser that is scanned transverse to the disc format track. In any case, batch erasing is an extreme example in which there is a risk that the storage medium after erasing will not have any data and the storage medium will be damaged and cannot be used again.

ハイパーセキュア分散ファイルストレージシステムのもう1つの重要な要素は、ファイルデータとリンクアクセスの整合性の維持である。リンクが偶発的に失われないようにするには、その時々にファイルストレージの読み取りリンクを再確立、すなわち再確認し、セキュリティ認証情報を再発行することが有益となる。本明細書で「リンク更新」コマンドと呼んでいるこのプロセスは、クライアントから手動または自動で開始することができ、また事前定義された時間間隔でファイルストレージサーバから開始することもできる。クライアントから開始された要求の場合、SDNPシグナルサーバはコマンド及び制御パケットを対応するサーバに送信する。図100に示されるようにリンクの更新が開始されると、ファイルは、それらが以前にゾーンU9セキュリティクレデンシャル情報を用いて作成された時間tの「古い」ステートであるステート320XでSDNPデコード操作1751Fにより読み取られデコードされる。ファイルは次に、時間tで新しいステート920Yを使用してSDNPエンコード操作1750Dにより再エンコードされ、ストレージドライブに保存される。更新されたストレージリンク(例:FSリンク3)はこの後、SDNPネットワークを介してファイル所有者であるクライアントデバイス1700Aに返送される。結果として得られたファイルには、時間tでゾーンU9のセキュリティクレデンシャル情報を用いて更新されたエンコードデータが格納される。ただし、元のファイルの作成とパースに使用されたゾーンU1のクライアントのセキュリティクレデンシャル情報は更新されない。このファイルを読み取るには、読み取り操作で最初に時間tに対応する状態でゾーンU9セキュリティクレデンシャル情報を使用してファイルをデコードしてから、クライアントノードC1,1に転送した後、ファイルが最初に作成された時間に関連付けられたゾーンZ1のセキュリティクレデンシャル情報を使用してファイルをデコードする必要がある。 Another important element of hyper-secure distributed file storage systems is maintaining the integrity of file data and link access. To prevent accidental loss of the link, it may be useful to reestablish, or revalidate, the read link in the file storage from time to time and reissue the security credentials. This process, referred to herein as the "update link" command, can be initiated manually or automatically from the client, or it can be initiated from the file storage server at a predefined time interval. For client-initiated requests, the SDNP signaling server sends command and control packets to the corresponding server. When the update of the link as shown in FIG. 100 is started, the file is, SDNP decoding operation in the state 320X they are before the "old" of time t 1, which is created by using the zone U9 security credential information to the state It is read and decoded by the 1751F. The file is then re-encoded by the SDNP encode operation 1750D using the new state 920Y at time t 2 and stored on the storage drive. The updated storage link (eg FS link 3) is then sent back over the SDNP network to the file owner, client device 1700A. The resulting file stores the encoded data updated at time t 2 using the security credential information for zone U9. However, the security credential information of the client of the zone U1 used for creating and parsing the original file is not updated. To read this file, the read operation first decodes the file using zone U9 security credential information in a state corresponding to time t 2 and then transfers the file to client node C 1,1 where It is necessary to decode the file using the security credential information of zone Z1 associated with the time created in.

セキュリティを強化するためのもうひとつの対策として、ファイルの再配布操作により、選択したファイルストレージリンクのすべてのパースされたファイルを新しい、または異なるファイルストレージサーバに移動する方法がある。この操作では、パースされたファイルをまったく新しいサーバに送信するか、またはファイルを既存のストレージノード間で再配布することができる。いずれの場合も、セキュリティクレデンシャル情報が更新され、新しいファイルFSリンクが発行され、ファイルへのアクセス権のあるクライアントに送られる。この操作を図101に例を使って示す。ここで、ゾーンU7のファイルストレージSDNPノードF7,1のコンテンツは、そのファイルが作成された時間t、ステート920Xを使用してSDNPデコード操作1751Hによりデコードされる。ファイルは次に、SDNPネットワーク(図示せず)を介してファイルストレージSDNPノードF9,4に転送され、そこで時刻t2に対応するステート920YとしてゾーンU9セキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Lによってエンコードされる。この後、ファイルは保存され、更新されたFSリンク2がファイル所有者とファイルアクセス権を持つ他のクライアントに送信される。 Another measure to increase security is to use a file redistribution operation to move all parsed files on the selected file storage link to a new or different file storage server. This operation can either send the parsed file to an entirely new server or redistribute the file among existing storage nodes. In either case, the security credential information is updated and a new file FS link is issued and sent to the client who has access to the file. This operation is shown using an example in FIG. Here, the content of the file storage SDNP node F 7, 1 zone U7, the file time is created t 1, it is decoded by SDNP decoding operation 1751H using state 920x. The file is then transferred over the SDNP network (not shown) to the file storage SDNP node F 9,4 , where it is performed by the SDNP encode operation 1750L using the zone U9 security credential information as state 920Y corresponding to time t2. Encoded. After this, the file is saved and the updated FS link 2 is sent to the file owner and other clients with file access rights.

上記のファイル転送と並行して、ゾーンU9のファイルストレージSDNPノードF9,4の内容は、このファイルが作成されたときの時間t、ステート920Xを用いてSDNPデコード操作1751Lによってデコードされる。ファイルは次に、SDNPネットワーク(図示せず)を介してファイルストレージSDNPノードF9,1に転送され、そこで時刻tに対応するステート920YとしてゾーンU9セキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Mによってエンコードされる。この後、ファイルは保存され、更新されたFSリンク3がファイル所有者とファイルアクセス権を持つ他のクライアントに送信される。同様にして、ゾーンU9のファイルストレージSDNPノードF9,1の内容は、このファイルが作成されたときの時間t、ステート920Xを用いてSDNPデコード操作1751Mによってデコードされる。ファイルは次に、SDNPネットワーク(図示せず)を介してファイルストレージSDNPノードF7,1に転送され、そこで時刻tに対応するステート920YとしてゾーンU7のセキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Hによってエンコードされる。この後、ファイルは保存され、更新されたFSリンク1がファイル所有者とファイルアクセス権を持つ他のクライアントに送信される。このようにして、3つのファイルすべてが再配置され、新しいセキュリティクレデンシャル情報が発行され、アクセスが承認されたクライアントに対して、更新されたFSリンク1、2、3に基づいて新しいファイルストレージ読み取りリンクが発行される。 In parallel with the above file transfer, the contents of the file storage SDNP node F 9,4 in zone U9 is decoded by SDNP decode operation 1751L using state 920X at time t 1 when this file was created. File is then transferred to the file storage SDNP node F 9,1 via the SDNP network (not shown), where the corresponding state 920Y at time t 2 using the zone U9 security credential information SDNP encoding operation 1750M Encoded by. After this, the file is saved and the updated FS link 3 is sent to the file owner and other clients with file access rights. Similarly, the contents of the file storage SDNP node F 9,1 zone U9, the time t 1 at which the file was created, is decoded by SDNP decoding operation 1751M using state 920x. File is then transferred to the file storage SDNP node F 7, 1 through SDNP network (not shown), where SDNP encoding operation using the security credential information zone U7 as the corresponding state 920Y at time t 2 It is encoded by 1750H. After this, the file is saved and the updated FS link 1 is sent to the file owner and other clients with file access rights. In this way, all three files have been relocated, new security credential information has been issued, and a new file storage read link based on the updated FS links 1, 2, and 3 to the clients authorized to access. Is issued.

ハイパーセキュアファイルストレージシステムによって実行されるもうひとつの必要とされるメンテナンス機能は、ライブリンクのないファイル、つまり「ゾンビファイル」の有無を確認するために使用される操作である。この操作は、クライアントやファイル所有者ではなく、ファイルストレージサーバが開始することを除いて、リンクの更新操作と似ている。この操作中、各ファイルストレージサーバは、ファイルが最後にアクセスされてからの時間を追跡する。ファイルに対する最後の操作が、指定された時間間隔を超えた場合(例えば、1ヶ月間活動がない等)、ファイルストレージサーバはクライアントに接続して、リンクがまだアクティブかどうかを確認する。ファイルストレージサーバは、FSリンクをクライアントに送信するために使用された方法と同じ方法で、クライアントに接続できる。ファイルが保存されるとき、ファイルストレージサーバはクライアントのSDNP zipまたは擬似アドレスを保持する。   Another required maintenance function performed by the hyper-secure file storage system is the operation used to check for files without live links, or "zombie files". This operation is similar to the update link operation except that it is initiated by the file storage server, not the client or file owner. During this operation, each file storage server keeps track of the time since the file was last accessed. If the last operation on the file exceeds the specified time interval (eg, no activity for a month), the file storage server connects to the client to see if the link is still active. The file storage server can connect to the client in the same manner that was used to send the FS link to the client. When the file is saved, the file storage server holds the SDNP zip or pseudo address of the client.

指定された時間内にアクティビティが発生しなかった場合、ファイルストレージサーバはSDNPシグナリングサーバに接続して、リンクが依然としてアクティブであることを再確認する要求を送信する。次に、SDNPシグナリングサーバは、参加している各ファイルストレージサーバに対するFSリンク検証要求の配信ルートを計画する。各ファイルストレージサーバは、SDNPネットワーク経由でクライアントにこの要求を送信する。参加しているすべてのSDNPクライアントノードは、デバイスにファイルリンクがまだ存在することを確認して応答する。ファイルリンクが確認された場合、その時点でクライアントにはリンクの更新を実行するオプションがある。ただし、デバイスが応答しない場合、つまりアクティブなファイル読み取りリンクが存在していない場合には、ファイルストレージサーバは管理者にファイルリンクが古くなっているか失われていることを通知し、1〜3ヶ月といった期間の経過後に所有者不明のゾンビファイルは永久かつ取消不能な方法で消去される。   If no activity occurs within the specified time, the file storage server connects to the SDNP signaling server and sends a request to reconfirm that the link is still active. Next, the SDNP signaling server plans the distribution route of the FS link verification request to each participating file storage server. Each file storage server sends this request to the client via the SDNP network. All participating SDNP client nodes acknowledge and respond that the file link still exists on the device. If a file link is confirmed, then the client has the option to perform a link update. However, if the device is not responding, that is, if there is no active file read link, the file storage server notifies the administrator that the file link is out of date or is missing, and it may take 1-3 months. Zombie files with unknown ownership will be permanently and irrevocably deleted after such period of time.

登録通信   Registration communication

本明細書に従って行われるSDNP通信のもうひとつの特徴に、「登録通信」を配信または保存するネットワーク機能がある。登録通信では、コミュニケのハイパーセキュア配信や、署名付きタイムスタンプ付きメッセージとしてのファイルのハイパーセキュア保存が行われ、法的有効性を確立する目的で通信に電子署名(e−sign)及び電子スタンプ(e−chop)を行う機能がある。登録通信には、「証明付きメッセージ」を送信する機能も含まれる。これはハンドシェイク方式で実行され、署名またはスタンプの捺されたタイムスタンプ付きの返信を使用して文書またはファイルの受領を確認する。すべての登録通信は、クライアントデバイスのSDNPアプリケーションによって開始されるが、ラストマイル通信、つまりSDNPネットワークのラストマイルを介して行われる通信を通じて認証される。クライアントがスタンプ確認を不正に変更しようとすると、スタンプ確認のメッセージとネットワーク記録との間に矛盾が生じる。   Another feature of SDNP communication performed according to the present specification is a network function for distributing or storing "registration communication". In the registration communication, hyper-secure delivery of communiqué and hyper-secure storage of a file as a message with a time stamp with a signature are performed, and an electronic signature (e-sign) and an electronic stamp (e-sign) are added to the communication for the purpose of establishing legal validity. There is a function to perform e-chop). The registration communication also includes the function of sending a "certified message". This is done in a handshake fashion, using a signed or stamped time stamped reply to confirm receipt of the document or file. All registration communications are initiated by the SDNP application on the client device, but are authenticated through last-mile communications, that is, communications that occur over the last miles of the SDNP network. If the client attempts to tamper with the stamp confirmation, there will be a conflict between the stamp confirmation message and the network record.

SDNP通信では「ステート」が使用されているため、つまり、時間とその他のユニークな変数を使用してコミュニケとファイルストレージとでメッセージ固有のセキュリティ認証情報を確立しているので、タイムスタンプはSDNP通信にとって本質的に備わる機能となっている。このことが図102のSDNPコミュニケータアプリケーションウィンドウ1800で例示されている。ここでは、送受信される各テキストメッセージには、メッセージが送信されるタイミング、受信されるタイミング、読み取られるタイミングを示す、それぞれに対応するタイムスタンプ1801Aと1801Bがある。SDNPシグナリングサーバによって確立されたグローバルな時間参照を含む時間情報は、ラストマイルネットワークを介してクライアントに配信される。次に、SDNPクライアントアプリはこのタイムスタンプを情報表示に統合する。   Because SDNP communication uses "states", that is, time and other unique variables are used to establish message-specific security credentials at the communiqué and file storage, so the time stamp is SDNP communication. It is an essential function for This is illustrated in SDNP Communicator application window 1800 of FIG. Here, each text message transmitted/received has time stamps 1801A and 1801B corresponding to the timings at which the message is transmitted, received, and read. The time information, including the global time reference established by the SDNP signaling server, is delivered to the client via the last mile network. The SDNP client app then integrates this timestamp into the information display.

登録通信では、コミュニケはプロセスの一部として正式のタイムスタンプを生成する。登録通信プロセスの一例を図103に示す。この図では、ハイパーセキュアメッセージが実行され、オプションの添付ファイルステップ1802が開始される。この操作には、ダイアログボックス1803が使用され、メッセージまたはファイルを送信するクライアント、すなわち送信者が、メッセージにファイルを添付するかどうかを選択し、もし添付することにした場合は、ディレクトリブラウザを使用してファイルを見つける。次に、コマンドダイアログ1804を使用して登録メッセージを送信するが、このときダイアログボックス1805に従って通常の配信を使用するか登録配信を使用するかを選択する。次に、メッセージは本発明に従って実装されたハイパーセキュア通信を使用して送信される。   In registration communications, the communiqué generates a formal timestamp as part of the process. An example of the registration communication process is shown in FIG. In this figure, a hypersecure message is executed and an optional attachment step 1802 is initiated. A dialog box 1803 is used for this operation, and the client sending the message or file, ie, the sender, selects whether to attach the file to the message and, if so, uses the directory browser. And find the file. Next, the registration message is transmitted using the command dialog 1804, and at this time, whether to use normal distribution or registration distribution is selected according to the dialog box 1805. The message is then sent using hypersecure communication implemented in accordance with the present invention.

「メッセージ受理」ステップ1806で、受信側は、メッセージにアクセスするために身元を確認し、受け取るメッセージとファイルの受理を確認する認証済み受領書を送信するために必要とされる一連の手順を実施する。このプロセスは、受信側クライアントに身元の確認を求める受領認証操作1807から始まる。受信側の身元が認証されなければ、受信側はメッセージにはアクセスできず、メッセージは破棄され、送信者に認証ステップの失敗が通知される。このようにして、送信側は、受信側のデバイスが盗難にあった可能性があることを示す警告を受けることができる。受信側の身元が確認されると、受信側は、受領承認操作1808により、受信するメッセージと添付ファイルを受け入れるか拒否するかの判断を求められる。メッセージの受信が拒否された場合、その旨が送信者に通知される。   In the "accept message" step 1806, the recipient performs the sequence of steps required to verify the identity to access the message and send an authenticated receipt confirming acceptance of the message and file received. To do. The process begins with a receipt authentication operation 1807, which asks the receiving client for identification. If the identity of the recipient is not authenticated, the recipient cannot access the message, the message is discarded, and the sender is notified of the failed authentication step. In this way, the sender can be alerted that the receiving device may have been stolen. Once the recipient's identity has been verified, the recipient is asked by accept receipt operation 1808 to decide whether to accept or reject the message and attachments it receives. If the message is rejected, the sender is notified.

受信側が肯定応答を選択してメッセージを受け入れる場合、受領管理ステップ1809を実行し、電子署名(e−sig)を選択するか、電子スタンプ/印(e−chop)を選択することによって、メッセージ受領の署名を行わなければならない。送信側は必要なオプションを指定することができる。国によっては、電子スタンプと電子署名の両方がなければ法的拘束力が発生しない場合がある。続いて表示されるダイアログボックス(図示せず)で、ユーザはデバイスのファイルディレクトリで自分の電子署名または電子スタンプを指定するように指示される。また代替手段として、音声の録音ないしビデオの録画を確認用に使用することもできる。受信側は、録音ないし録画時に読み上げる内容を指示される。メッセージへの署名を終えると、そのメッセージを受信者は読むことができ、添付ファイルは送信者の要件に応じて、その場で表示したり、ダウンロードしたりすることができるようになる。   If the recipient chooses an acknowledgment and accepts the message, message receipt is performed by performing a receipt management step 1809 and selecting an electronic signature (e-sig) or an electronic stamp/e-chop. Must be signed. The sender can specify the required options. In some countries, legal binding is not possible without both electronic stamps and electronic signatures. A subsequent dialog box (not shown) prompts the user to specify his digital signature or digital stamp in the device's file directory. Alternatively, audio or video recordings may be used for confirmation. The receiving side is instructed to record or read the contents at the time of recording. Once the message is signed, the message can be read by the recipient and the attachment can be viewed or downloaded on the fly, depending on the sender's requirements.

文書の受領時には、メッセージ受信者を特定する署名+タイムスタンプ入りメッセージ受領書1811、受信した埋め込みテキストと添付ファイル名、メッセージの受信日時、e−sig、e−chop、音声記録、音声+ビデオ記録、またはそれらのいずれかの組み合わせが、確認応答送信操作1810で送信される。アーカイブ受領オプション1812で、送信者は署名付きタイムスタンプ付きのメッセージ受領書1811のコピーをシステムのハイパーセキュアファイルストレージシステムに保存することができる。これにより、送信者はメッセージの呼び出しに必要なファイル読み取りリンク1813を受け取ることができる。代替手段として、送信者のデバイスにメッセージ受領書1811をダウンロードできる場合もある。   Upon receipt of the document, a signature + message stamp receipt 1811 specifying the message recipient, the embedded text and attachment file name received, the date and time the message was received, e-sig, e-chop, audio recording, audio + video recording , Or any combination thereof is sent in the send acknowledgment operation 1810. The archive receipt option 1812 allows the sender to save a copy of the signed timestamped message receipt 1811 in the system's hypersecure file storage system. This allows the sender to receive the read file link 1813 needed to invoke the message. Alternatively, the message receipt 1811 may be downloaded to the sender's device.

暗号化ベースのセキュリティの問題   Cryptographic-based security issues

政府のセキュリティ機関は、今日の企業詐欺、IP窃盗、サイバー犯罪、ハッキング、犯罪組織、麻薬カルテル、マフィア、ヤクザ、ジハード主義者、及びテロリスト等が溢れるこの世界において、発信者に追跡不可能な匿名通信を提供する通信システム、すなわち、暗号化を使用してデータを保護し、発信者(比喩的には公衆電話)の身元を隠すあらゆる通信システムは、ネットワークオペレータ、アプリケーション開発者、及びデバイスメーカーにとって無謀で無責任な商慣行である、と主張している。   Government security agencies have made anonymous callers untraceable in today's world of corporate fraud, IP theft, cybercrime, hacking, criminal organizations, drug cartels, mafia, yakuza, jihadists, and terrorists. Communication systems that provide communication, that is, any communication system that uses encryption to protect data and hide the identity of the caller (metaphorically a payphone), are for network operators, application developers, and device manufacturers. It claims to be a reckless and irresponsible business practice.

残念なことに、セキュリティの実現を暗号化に依存している通信は、犯罪者と法を遵守する市民の双方を同様に保護するという事実が存在する。前述のように、このテーマは、ISISテロリストの犯罪活動、Telegramと呼ばれる電話アプリケーションプログラムを使用した彼らによるパリやベルギーでのテロ行為に関する無数のニュース記事でも注目されるようになっている。本明細書では、エンドユーザベースの暗号化とも呼ばれるエンドツーエンドの暗号化を使用して安全な通信を促進している。復号鍵は通信を行う送受信者間でのみ保持され、介在するネットワークまたはそのオペレータはこれを保持しないため、エンドツーエンドの暗号化はセキュリティ機関にとって特に面倒な存在である。Telegramに反発するセキュリティ機関は、大きな鍵によるエンドツーエンドの暗号化は、テロリストがオープン通信を使用して密かに活動することを可能にする国家的、さらには世界的なセキュリティリスクであると主張している。Telegramを支持する議論は、何があっても個人のプライバシーを支持する。   Unfortunately, there is the fact that communications that rely on cryptography for security as well protect both criminals and law-abiding citizens. As mentioned above, the subject has also been highlighted in a myriad of news articles about the criminal activity of ISIS terrorists, their terrorist acts in Paris and Belgium using a telephone application program called Telegram. End-to-end encryption, also referred to as end-user based encryption, is used herein to facilitate secure communications. End-to-end encryption is particularly troublesome for security agencies because the decryption key is only maintained between the sending and receiving parties and not the intervening network or its operator. Security authorities repelling Telegram claim end-to-end encryption with large keys is a national and even global security risk that allows terrorists to stealthily using open communications. is doing. The arguments in support of Telegram support personal privacy, no matter what.

2015年12月2日にカリフォルニア州サンバーナーディーノでの銃撃で14人が死亡、22人が負傷した事件に関して、連邦裁判事がFBIに有利な判決を下し、犯人が所有していたと思われる携帯電話の「ロックを解除」するようApple社に命じたことから、プライバシーに関する議論が再燃した。2016年2月17日のワシントンポスト誌の「Apple社は、サンバーナーディーノの襲撃に関連しているiPhone(登録商標)の暗号解除に関するFBIの要求に断固抵抗すると断言」と題する記事。Apple社と同社CEOは、裁判所の命令に従うことを拒否するいくつかの理由を挙げた。この記事は(https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html)から入手できる。   The Federal Court of Justice ruled in favor of the FBI and believed to have been owned by the criminal in a case of 14 dead and 22 injured in a shooting in San Bernardino, California on December 2, 2015. The privacy debate reignited as Apple ordered Apple to "unlock" mobile phones. The February 17, 2016, Washington Post magazine article entitled "Apple Inc. Surely Resists FBI's Request for Decryption of iPhone® Associated with San Bernardino Raid." Apple and its CEO cited several reasons for refusing to comply with court orders. This article is (https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/ 69b903ee-d4d9-11e5-9823-02b905009f99_story.html).

最も注目すべきは、警察が令状を取得したとしても、Apple社自身が復号鍵を保持しないようにセキュリティが設計されているため(このことは本質的にエンドツーエンドの暗号化というもうひとつの悪夢を呼び起こす)、法執行機関のためにより新しいiPhone(登録商標)のロック解除はできないのだと強く主張したことである。Apple社は、当該携帯電話のユーザ、またはその携帯電話のパスワードを知っている者だけが携帯電話のロックを解除できると主張した。一方、政府は、暗号化機能のロックを解除する必要はなく、ログイン試行が10回失敗した後に携帯電話のメモリを消去する機能を無効にすることだけを求めている、と反論した。オンラインでの声明の中で、Apple社のCEOであるティム・クックは、そのような行為はiPhone(登録商標)のセキュリティを危険にさらすものであると反論した。氏は、声明の中で「一度作成してしまえば、その技術は何度でも使用でき、あらゆるデバイスで使用できてしまう」と述べている。物理的な世界であれば、レストランや銀行から店舗や家にいたるまで、何億もの錠前を開くことができるマスターキーができてしまうことに相当する。分別のある人間ならば、そんなことは受け入れられないであろう。氏はさらに次のように続けた。「この命令に反対することは、私たちにとって気軽にできることではない。私たちは、米国政府による行き過ぎと思われるものに直面し、発言しなければならないと感じているのだ」。   Most notably, the security is designed so that Apple itself does not hold the decryption key even if the police get a warrant (this is essentially another end-to-end encryption. It's a nightmare), and argued that law enforcement couldn't unlock the newer iPhones. Apple claimed that only the user of the cell phone, or anyone who knew the password of the cell phone, could unlock the cell phone. On the other hand, the government argued that it does not need to unlock the encryption function, it just wants to disable the ability to erase the cell phone's memory after 10 failed login attempts. In an online statement, Apple CEO Tim Cook argued that such an action would jeopardize the security of the iPhone®. "Once you write it, you can use the technology over and over, and you can use it on any device," he said in a statement. In the physical world, it's like having a master key that can open hundreds of millions of locks, from restaurants and banks to stores and homes. A sensible man would not accept such a thing. He went on to say: "Opposing this order is not something we can do casually. We face what seems to be an overkill by the US government and feel that we must speak out."

Apple社が主張した最後のポイントは、米国司法省がその権限を超えていた点であり、技術的な立場ではなく法的な主張であった点であり、それは国家が何らの理由もなく、通信の内容を監視したり、個人のプライバシーを侵害したりする権利などないという憲法主義者やプライバシー擁護者の心情を的確に代弁している。このサンバーナーディーノのケースは明白な理由という条件を満たしているが、議論されている通信デバイスを開くことができる汎用的なバックドアを作成するという考えは、当局による乱用を招く。The Atlantic誌は、2016年2月23日の記事で、「Apple社は正しい:FBIは多くのiPhone(登録商標)に侵入したいと考えている」と、Apple社の主張を擁護した。同日、英ガーディアン誌も、「FBIが多くのiPhone(登録商標)へのアクセスを求めている、とApple社が主張」、とレポートした。   The last point that Apple claimed was that the U.S. Department of Justice was beyond its power, it was a legal claim, not a technical position, which the state had no reason for, It accurately represents the feelings of constitutionalists and privacy defenders that they have no right to monitor the content of communications or infringe on the privacy of individuals. While this San Bernardino case meets the conditions for obvious reasons, the idea of creating a general-purpose backdoor that can open the communication devices under discussion invites abuse by authorities. The The Atlantic magazine defended Apple's allegation in an article on February 23, 2016, "Apple is right: FBI wants to break into many iPhones." On the same day, the British Guardian magazine also reported, "Apple claims that the FBI wants access to many iPhones."

このとき、同じプライバシー保護の立場が米国議会によってとられたのは、奇妙なことであった。3月1日、ガーディアン誌の「米議会がApple社にiPhone(登録商標)のロック解除を強制することは『愚か者の使い』であるとFBIに伝えた」と題するフォローアップ記事を出し、米国の議員等が米国司法省によるプライバシーへの過剰な関与や侵害を非難していることを伝えた。サンフランシスコで開催されたRSAカンファレンスでは、Microsoft社の法務顧問であるブラッド・スミス氏が、「地獄への道は裏口から始まる」と語った。スミス氏は、「この重要なケースでApple社と一緒に立ち向かう」ために、この会合に出席していたコンピュータセキュリティ業界の人々を挑発した。   It was strange that the same position of privacy protection was taken by the US Congress at this time. On March 1, a Guardian magazine follow-up article titled "The US Congress Informed the FBI that Enforcing Apple to Unlock iPhone" was a Fool's Messenger" was issued in the United States. Lawmakers have accused the US Department of Justice of over-involvement and invasion of privacy. "The road to hell starts at the back door," said Brad Smith, a legal advisor to Microsoft at the RSA conference in San Francisco. Mr Smith provoked the people in the computer security industry who were attending the meeting to "stand up with Apple in this important case."

この騒ぎの間、NSAの内部告発者であるエドワード・スノーデン氏を含む多くのセキュリティ専門家は、携帯電話のロックを解除することはFBIが主張したほど難しくないという立場を表明していた。スノーデン氏は、モスクワからのビデオリンクを通じて、Great Democracy会議(3月8〜9日)のCommon Cause Blueprintに対して、次のように語っている。「FBIは、Apple社が携帯電話のロックを解除するための『排他的な技術的手段』を持っていると言っている。敬意を表して言いましょう、それはでたらめだ」。事件が法廷に持ち込まれる前に、FBIは、ロックされたiPhone(登録商標)に侵入する方法をすでに発見したと報告した。2016年3月29日、米フォーチュン誌はこう伝えている。「FBIはApple社に対して、iPhone(登録商標)をどのようにクラックしたのかを伝えないかもしれない」と。   During this turmoil, many security experts, including NSA whistleblower Edward Snowden, stated that unlocking mobile phones was not as difficult as the FBI claimed. Through a video link from Moscow, Snowden told the Common Cause Blueprint at the Great Democracy conference (March 8-9): "The FBI says that Apple has "exclusive technical means" to unlock mobile phones. Let's say it in honor, it's bullshit." Before the case was brought to court, the FBI reported that it had found a way to break into a locked iPhone®. On March 29, 2016, Fortune magazine said: "The FBI may not tell Apple how it cracked the iPhone®," he said.

Apple社対FBI事件の法的及び地政学的な影響は広範囲に及んでいる。FBIが先例となって、今後は他の国々でも、海外に旅行する米国市民が所持する携帯電話を含め、ネットワークに接続されているすべての通信デバイスのバックドアを要求することが予想される。さらに、iPhone(登録商標)のハッキングが成功した今、犯罪者は常にこれらの方法を発見または再発明して、新たな形態のサイバー犯罪や個人情報の盗難に手を染めていくことになるだろう。犯罪者に出し抜かれないために、政府は犯罪者と同じ手法を使って監視とスパイ活動を拡大しようとしかねず、また同じ政府内の様々な部門が、同様の方法を用いて互いの活動をスパイすることさえ起こり得る。関連する話として、様々な政府がエンドツーエンド通信で使用される暗号化のレベルを制限することを検討している。   The legal and geopolitical consequences of the Apple vs. FBI case are widespread. With the FBI as a precedent, it is expected that other countries will require backdoors for all communication devices connected to the network, including mobile phones carried by US citizens traveling abroad. Moreover, with the successful hacking of iPhone(R), criminals will always discover or reinvent these methods to tackle new forms of cybercrime and identity theft. Let's In order to stay out of criminals, governments may try to use the same methods as criminals to expand surveillance and espionage, and different departments within the same government may use similar methods to engage each other's activities. Even spying can happen. In a related story, various governments are considering limiting the level of encryption used in end-to-end communications.

全体としては、こうした出来事は、公有財産の中で現在利用できる既存のセキュリティ手法のどの組み合わせも、セキュリティとプライバシーの両方を保証することなく、少なくとも犯罪者とテロリストを支援することもない、という認識を明らかに強化している。この問題は、ネットワークセキュリティとエンドツーエンドセキュリティ、それに関連する発信者のプライバシーの双方の実現を暗号化だけに頼っていることに起因している。暗号鍵のビットサイズを大きくすることでテキスト、音声、またはファイルのセキュリティを強化すると、コミュニケのセキュリティが強化され、これを破ることがそれまでよりも困難になる。強化されたセキュリティは、セキュリティとプライバシーを維持し、個人情報の盗難に対処して、企業や法を遵守する市民を保護してくれる。しかし残念ながら、強化されたセキュリティは犯罪者やテロリストであっても監視の目から彼らを保護し、何も咎められず不可視の状態で彼らが活動することを可能にしてしまうのである。   Overall, the recognition that these events do not support any combination of existing security techniques currently available in public property, nor at least support criminals and terrorists, without assuring both security and privacy. Is clearly strengthening. The problem stems from the reliance on encryption alone to provide both network security and end-to-end security and associated caller privacy. Increasing the security of text, voice, or files by increasing the bit size of the encryption key increases the security of the communiqué, making it more difficult to break. Enhanced security maintains security and privacy, combats identity theft and protects corporate and law-abiding citizens. Unfortunately, however, the enhanced security protects even criminals and terrorists from the eyes of oversight, allowing them to operate unseen and invisible.

このことを、図104Aに示す。ここで、発信者1825Aは、様々な経路からのサイバー攻撃に苦しむインターネット1821などの安全でないネットワークを介して、受信者1825Qと通信している。つまり、このネットワークには脆弱性という巨大な「攻撃面」が存在している。攻撃対象領域を減らすために、暗号化1026と復号化1032を使用して、ネットワーク1821よりも小さな攻撃対象領域を持つ暗号化されたパイプまたはトンネル1820を形成する。問題は、使用する暗号鍵の大きさを決定することである。表1824に示されるように、暗号鍵が大きいほど、より多くの組み合わせが得られるため、暗号の解読が困難になる。暗号化は次の2つの目的に使用される:(i)中間者攻撃を防ぐためのネットワークセキュリティを提供するため、及び(ii)エンドツーエンドのセキュリティを通じて発信者のプライバシーを保証するためである。線分1823に示されるように、ネットワークセキュリティを改善すると、エンドツーエンドのセキュリティがそれと同等に向上する。高度なネットワークセキュリティは悪意のある部外者の攻撃を防ぐのに有益だが、過剰なエンドツーエンドの暗号化は両刃の剣となる。鍵のサイズが大きい場合、例えば、AES256またはAES512が採用されていると、システムは「極秘」のネットワークパフォーマンスを提供し、それに伴って自然に発信者にも同じグレードのセキュリティを提供する。しかし、発信者が犯罪者やテロリストである疑いがあっても、ネットワークオペレータも政府も発信者の活動を検出・監視することはできない。   This is shown in FIG. 104A. Here, the sender 1825A is communicating with the recipient 1825Q via an insecure network, such as the Internet 1821, which suffers from cyber attacks from various routes. In other words, this network has a huge "attack surface" called vulnerability. To reduce the attack surface, encryption 1026 and decryption 1032 are used to form an encrypted pipe or tunnel 1820 with a smaller attack surface than network 1821. The problem is to determine the size of the encryption key to use. As shown in Table 1824, the larger the encryption key, the more combinations can be obtained, which makes the decryption of the encryption difficult. Cryptography is used for two purposes: (i) to provide network security to prevent man-in-the-middle attacks, and (ii) to ensure the privacy of callers through end-to-end security. . Improving network security, as shown by line 1823, provides an equivalent improvement in end-to-end security. While advanced network security helps prevent malicious outsiders, excessive end-to-end encryption is a double-edged sword. If the key size is large, for example, AES 256 or AES 512 is employed, the system provides "secret" network performance, and naturally provides the same level of security to the caller. However, even if the caller is suspected to be a criminal or a terrorist, neither the network operator nor the government can detect and monitor the activity of the caller.

鍵サイズの得失評価は複雑だ。暗号鍵が小さすぎれば、犯罪者はネットワークとそのユーザをターゲットとして攻撃できてしまうし、暗号鍵が大きすぎれば、犯罪者はネットワークを使用して違法行為を隠したり、詐欺や不正行為の捜査官による検出活動を妨害したりできるからだ。企業環境においては、エンドツーエンドの暗号化により、従業員の業務活動の監視や、企業調査や知的財産訴訟への準拠が妨げられるため、企業のセキュリティポリシーがこのような暗号化を完全に拒否するケースが見られる。   Evaluation of key size is complicated. If the encryption key is too small, a criminal can attack the network and its users, and if the encryption key is too large, the criminal can use the network to hide illegal activities or investigate fraud or fraudulent activity. It can interfere with the detection activities by the government. In a corporate environment, end-to-end encryption prevents employees from monitoring their business activities and complying with corporate investigations and intellectual property litigation, so corporate security policies ensure that such encryption is fully protected. There are cases of refusal.

どのサイズの鍵が解読可能で、どのサイズの鍵が安全かを判断することさえ困難であり、その状況は技術の進化とともに変化していく。もう一度、表1824を参照すると、総当り攻撃で解析する必要のある可能な組み合わせの数は、暗号の鍵サイズの関数として計算される。16ビット鍵には65kの組み合わせしかないが、56ビット鍵には1016の組み合わせがあり、128ビット鍵には1038を超える組み合わせがある。さらに、256ビット鍵には128ビット鍵よりも39桁大きい数の組み合わせがある。パターン認識の使用を無視すると、総当り攻撃はあらゆる組み合わせを試みてコードを解読する。「総当り攻撃に対するAESの安全性」というタイトルのEETimesの記事で(http://www.eetimes.com/document.asp/doc_id=1279619)、著者は10.5ペタフロップスが可能な2012年頃のスーパーコンピュータが総当り攻撃を実行するのに必要な時間を見積もっている。ペタフロップスは、1秒間に1,000兆回または1015回の浮動小数点演算、すなわち1,000テラフロップスである。そのため、56ビット鍵の計算所要時間はわずか399秒、128ビット鍵の計算所要時間は1.02×1018年、192ビット鍵の計算所要時間は1.872×1037年、256ビット鍵では3.31×1056年となる。 It is difficult to even determine which size keys are readable and which size keys are secure, and that situation changes as technology evolves. Referring again to Table 1824, the number of possible combinations that need to be analyzed in a brute force attack is calculated as a function of cryptographic key size. A 16-bit key has only 65k combinations, a 56-bit key has 10 16 combinations, and a 128-bit key has more than 10 38 combinations. In addition, there are combinations of numbers in the 256-bit key that are 39 orders of magnitude greater than in the 128-bit key. Ignoring the use of pattern recognition, the brute force attack attempts every combination to crack the code. In an EETimes article titled "AES Security Against Brute Force Attacks" (http://www.eetimes.com/document.asp/doc_id=1279619), the author was a supermarket around 2012 with 10.5 petaflops available. It estimates the time required for a computer to perform a brute force attack. Petaflops are 1,000 trillion or 10 15 floating point operations per second, or 1,000 teraflops. Therefore, the calculation time for a 56-bit key is only 399 seconds, the calculation time for a 128-bit key is 1.02×10 18 years, and the calculation time for a 192-bit key is 1.872×10 37 years, for a 256-bit key. a 3.31 × 10 56 years.

総当たり攻撃を仕掛けるのに必要な時間も変化している。この文書が書かれて以来、世界最速のコンピュータの速度はすでに3倍に達している。2015年7月30日付けのBBCニュースの記事『スーパーコンピュータ:オバマ大統領、世界最速コンピュータの実現を命じる』によると、調査官は、次世代のスーパーコンピュータの目標速度は、その時点での記録保持マシンの20倍の速度、すなわち1エクサフロップ(1秒あたり1京回の浮動小数点演算)の演算能力のあるマシン、と報告している。このことは、暗号を解読するのに必要な時間が、年を追うごとに減少し続けていくことを意味している。暗号を解読するさらなる新しいアプローチとして、ビットコインのマイニングに使われている方法である超並列処理を採用する方法がある。1台のスーパーコンピュータを使用する代わりに、数千〜数百万台のコンピュータを同時に使用することで、攻撃を同時進行させ、解読時間を劇的に短縮できる。今日の最速のマイクロプロセッサの能力はすでに1.1テラフロップスを突破しているので、3万台のクラス最高レベルのマイクロプロセッサが連動すれば、現時点で世界最高速のコンピュータに匹敵する速度が得られるのだ。エクサフロップの演算能力を持つコンピュータを実現するために必要なマイクロプロセッサは100万個にすぎない。専用のASICはセキュリティをさらに侵食する可能性があるが、量子コンピューティングはさらにそれをはるかに超えて何桁も高速に変えることが確実である。   The time required to launch a brute force attack is also changing. Since the writing of this document, the speed of the world's fastest computers has already tripled. According to a BBC News article, "Supercomputer: President Obama Commandes Realization of World's Fastest Computer," dated July 30, 2015, investigators said that the target speed of the next-generation supercomputer would hold records at that time. It is reported to be a machine with 20 times the speed of a machine, that is, a machine with a computing power of 1 exaflop (1 Floating point arithmetic operation per second). This means that the time required to crack the code will continue to decrease over the years. Another new approach to decrypting ciphers is to employ massively parallel processing, the method used for mining bitcoins. By using thousands to millions of computers at the same time instead of using a single supercomputer, attacks can proceed simultaneously and the decryption time can be dramatically reduced. The capabilities of today's fastest microprocessors have already exceeded 1.1 teraflops, so 30,000 best-in-class microprocessors work together to provide speeds comparable to the world's fastest computers today. It's Only one million microprocessors are needed to implement a computer with exaflop computing power. Dedicated ASICs can erode security further, but quantum computing is sure to transform it far beyond that, by orders of magnitude.

結論として、サイズの大きな鍵によるエンドツーエンド暗号化は、通信のプライバシーとセキュリティを実現するための優れたソリューションとは言えない。SDNPネットワーク及びハイパーセキュアラストマイル通信によって可能になる代替アプローチは、本明細書で開示している通り、ネットワークセキュリティからエンドツーエンドの暗号化を分離する。図104Bに示されるように、それぞれの発信者と受信者を表すSDNPクライアント1700Aと1700Qとの間の通信は、SDNPネットワーク1831によって行われる。ネットワークの小さな攻撃対象領域は、動的スクランブル化、断片化、ジャンク挿入、及び制御のための3チャネル通信を使用してルーティングされるホップバイホップの暗号化を使用する匿名マルチルート及びメッシュデータ転送によって実現される。ラストマイル通信及びSDNPクラウド内のすべてのホップでは、セキュリティクレデンシャル情報が動的に変化するが、このプロセスは、SDNPエンコード操作1832及びSDNPデコード操作1833を用い簡略化形式で表現されている。   In conclusion, large key end-to-end encryption is not a good solution for communication privacy and security. An alternative approach enabled by SDNP networks and hyper-secure last mile communication separates end-to-end encryption from network security, as disclosed herein. As shown in FIG. 104B, the communication between SDNP clients 1700A and 1700Q, which represent the respective senders and receivers, is performed by SDNP network 1831. A small attack surface of the network is routed using three-channel communication for dynamic scrambling, fragmentation, junk insertion, and control Anonymous multi-route and mesh data transfer using hop-by-hop encryption Is realized by Although security credential information changes dynamically for all hops in the last mile communication and SDNP cloud, this process is represented in a simplified form using SDNP encode operation 1832 and SDNP decode operation 1833.

表1834で説明し、線分1830で示すように、これらの方法は様々な組み合わせで、暗号化のみに依存することなく、秘密または極秘の暗号化標準と同等のセキュリティを実現している。線分1830はフラットであるため、y軸に表示されるエンドツーエンドの暗号化とx軸に表示されるネットワークセキュリティの間に相互依存性がないことを示している。その代わりに、様々なSDNPセキュリティ方式を適用することにより、ネットワークセキュリティレベルをケースAからケースDに調整できる。これらのセキュリティ操作はSDNPソフトウェアによって実行されるが、発信者と受信者はいずれもSDNPネットワーク1831及びその様々なセキュリティゾーンを経由してデータパケットが転送される際にセキュリティクレデンシャル情報が使用されていることに気付かない。特に、会話中のクライアントは、ラストマイルネットワークの暗号鍵の交換に参加していることを意識することはない。分散ネットワークとしては、SDNPクラウド内での暗号化の使用はラストマイルセキュリティとは関係がなく、システムのマスターキーは存在しない。そのため、SDNPネットワーク1831のセキュリティは、暗号化1026及び復号化1032によって実行されるエンドツーエンドの暗号化には依存せずに暗号化されたパイプ、すなわちトンネル1820を生成する。   As described in Table 1834 and shown by line 1830, these methods, in various combinations, achieve security comparable to secret or top secret encryption standards without relying solely on encryption. The line 1830 is flat, indicating that there is no interdependence between the end-to-end encryption displayed on the y-axis and the network security displayed on the x-axis. Instead, the network security level can be adjusted from Case A to Case D by applying various SDNP security schemes. Although these security operations are performed by the SDNP software, both the originator and the recipient use security credential information when transferring data packets through the SDNP network 1831 and its various security zones. I don't notice that. In particular, the client in the conversation is unaware that he is participating in the exchange of the encryption key of the last mile network. As a distributed network, the use of encryption within the SDNP cloud has nothing to do with last mile security and there is no system master key. As such, the security of SDNP network 1831 creates an encrypted pipe or tunnel 1820, independent of the end-to-end encryption performed by encryption 1026 and decryption 1032.

SDNPネットワーク1831で使用される暗号化では、エンドツーエンド暗号化トンネル1820と同じサイズの鍵を使用する必要はない。グラフに示されるように、エンドツーエンド暗号化の商用及び企業のセキュリティアプリケーションは、SDNPクラウド内のシングルホップ動的暗号化にAES256が使用されている場合でも、点線1835で示す128bキー暗号化(AES128など)を使用できる。実際のところ、エンドツーエンドの暗号化では、ネットワークセキュリティを損なうことなくRSAまたはその他の暗号を利用できる。SDNPネットワーク1831は、エンドツーエンドの暗号化トンネル1820が存在しない場合であっても、FIPS140−2軍事グレードセキュリティに準拠したAES暗号化によって保護される。前述のように、SDNPネットワーク1831は、すべての外部のサイバー攻撃及び中間者攻撃を防止する。エンドツーエンドの暗号化されたトンネル1820は、ネットワークオペレータや他の「内部」からのハッキングによる介入から発信者を保護する。これに関して、本開示のエンドツーエンド暗号化は、データパケットの転送セキュリティを達成するためではなく、主に発信者のプライバシーを保証するために使用される。   The encryption used in SDNP network 1831 need not use the same size key as the end-to-end encryption tunnel 1820. As shown in the graph, commercial and enterprise security applications for end-to-end encryption show 128b key encryption (dotted line 1835) even when AES256 is used for single-hop dynamic encryption in the SDNP cloud. AES128) can be used. In fact, end-to-end encryption can utilize RSA or other ciphers without compromising network security. The SDNP network 1831 is protected by AES encryption according to FIPS 140-2 military grade security, even in the absence of an end-to-end encrypted tunnel 1820. As mentioned above, SDNP network 1831 prevents all external cyber and man-in-the-middle attacks. The end-to-end encrypted tunnel 1820 protects the caller from hacking interventions from network operators and other "insides." In this regard, the end-to-end encryption of the present disclosure is used primarily to ensure the privacy of the caller, rather than to achieve transfer security of data packets.

ネットワークのセキュリティを危険にさらすことなく、エンドツーエンド暗号化の強度を増減できるほか、排除することもできるため、この手法は幅広いアプリケーションに適応できる。例えば、点線1835で示されている128bキー暗号化が中小企業や個人の使用には厳しすぎる場合であれば、個人のプライバシーを犠牲にすることなくビット数を減らすことができる。軍事用途または政府用途では、暗号鍵の長さを必要に応じて192b、256b、または512bに増やすことができる。これに関して、本開示のSDNPシステムは、現在の暗号化ベースの通信の欠陥を克服し、代替アプリケーション、デバイス、またはネットワークでは利用できない機能を提供する。   This approach can be adapted to a wide range of applications, as the strength of end-to-end encryption can be increased or decreased without compromising the security of the network. For example, if the 128b key encryption indicated by dotted line 1835 is too strict for small businesses and individuals, the number of bits can be reduced without sacrificing individual privacy. For military or government applications, the encryption key length can be increased to 192b, 256b, or 512b as needed. In this regard, the SDNP system of the present disclosure overcomes the deficiencies of current encryption-based communications and provides functionality not available in alternative applications, devices, or networks.

セキュリティ管理   Security management

SDNP通信のもう1つの重要な特徴に、セキュリティ管理に対する独自のアプローチがある。セキュリティ管理は、次のような多くの状況で必要とされる。
・HRポリシーまたは従業員の調査に従って実施された従業員のコミュニケーションの監視、
・財務監査、法定会計、財務報告などをサポートする従業員のコミュニケーションの監視と記録、
・合併買収の一環としての会社間コミュニケーションの文書化、
・IPまたは企業訴訟の一部としての会社間コミュニケーションの文書化、
・召喚状及び犯罪捜査に基づくコミュニケ及び文書の要求に対する対応、
・アカウント情報、通話とメッセージの監視、及び国家安全保障に関するファイルアクセスの法的命令への順守。
Another important feature of SDNP communication is its unique approach to security management. Security controls are needed in many situations, including:
Monitoring of employee communication conducted in accordance with HR policies or employee surveys;
Monitoring and recording of employee communication, supporting financial audits, legal accounting, financial reporting, etc.
Documentation of intercompany communication as part of a merger and acquisition;
· Documentation of intercompany communications as part of IP or corporate litigation,
・Responding to requests for communiques and documents based on subpoenas and criminal investigations,
• Account information, call and message monitoring, and compliance with national security file access legal orders.

適切な承認を得ることでSDNPネットワーク管理者は、通信の監視とデータ監視を目的として、指定された「SDNPセキュリティエージェント」へのSDNPネットワークトラフィックのアクセスを促進できる。SDNPセキュリティエージェントが確立並びに有効化されるプロセスには、監視アクティビティの前に必ず実行される多層的な承認及び認証プロセスが含まれる。乱用を防ぐため、監視を開始できる個人は存在せず、SDNPネットワーク管理者でさえもその権限はない。中央制御がなく、マスターネットワーク鍵がなく、DMZサーバで、オフラインで動作するゾーン固有のセキュリティクレデンシャル情報を使用して実行される動的SDNPエンコード及びデコードを使用する分散ネットワークとしてのSDNP通信の動的な性質により、データを回復したり、会話を遡及的に再呼び出したりするメカニズムは存在しない。データは、通常100ミリ秒未満の短い期間のみSDNPネットワーク内に存在する。分散システムとして、SDNPネットワークは設計上、中央制御機能が本質的に存在しないため、事前呼び出しのメタデータも存在しない。そのため、SDNPネットワークは推測的なセキュリティ監視のみをサポートしている。つまり、コミュニケをインターセプトする前に、指定されたSDNPセキュリティエージェントによる監視を確立する必要がある。   With proper authorization, SDNP network administrators can facilitate access of SDNP network traffic to designated "SDNP security agents" for the purposes of communication monitoring and data monitoring. The process by which SDNP security agents are established and enabled includes a multi-tiered authorization and authentication process that is always performed before any monitoring activity. To prevent abuse, no individual can initiate surveillance, and even the SDNP network administrator does not have that authority. Dynamic control of SDNP communication as a distributed network using dynamic SDNP encoding and decoding, with no central control, no master network key, DMZ server running offline using zone specific security credential information By nature, there is no mechanism to recover data or retroactively recall a conversation. Data exists in the SDNP network only for short periods, typically less than 100 ms. As a distributed system, the SDNP network, by design, has essentially no central control functions, and therefore no pre-call metadata. Therefore, SDNP networks only support speculative security surveillance. That is, it is necessary to establish monitoring by the designated SDNP security agent before intercepting the communiqué.

さらに、SDNPクラウド内での断片化メッシュ通信は動的に行われるため、クラウド内、つまりSDNPゲートウェイを超えたSDNPノードは、ひとつの完全な会話を収めたデータパケットを伝送しない。ほとんどのノードは、ルーティングの変更前に、5%未満のデータしか伝送せず、通常は一度に10ミリ秒しか伝送しない。SDNP通信に従って、動的ルーティングは常に異なるメディアサーバを介して通信をリダイレクトする。そのため、クラウドアクセスはコミュニケの復旧や監視には不向きである。SDNPクラウドのデータパケットは、捕捉することはできるが、無関係な音、データ、会話、及びジャンクデータなどの無用な寄せ集めデータで構成されている。その代わりに、指定されたSDNPセキュリティエージェントによる監視は、クライアントデバイス内、あるいは、できればSDNPゲートウェイ内のいずれかで関連データパケットの完全なセットが必ず通過するラストマイル通信でのみ生産的に行うことができる。   Further, since fragmented mesh communication in the SDNP cloud is performed dynamically, SDNP nodes in the cloud, that is, beyond the SDNP gateway, do not transmit a data packet containing one complete conversation. Most nodes transmit less than 5% of the data before routing changes, typically only 10 ms at a time. According to SDNP communication, dynamic routing always redirects the communication via different media servers. Therefore, cloud access is not suitable for communiqué recovery and monitoring. SDNP cloud data packets consist of useless jumbled data, such as extraneous sounds, data, speech, and junk data that can be captured. Instead, monitoring by a designated SDNP security agent can be productive only in the last mile communication, where the complete set of relevant data packets must pass, either within the client device or, preferably, within the SDNP gateway. it can.

セキュリティ監視中のデータパケットルーティングの例を図105Aに示す。ここでは、SDNPセキュリティエージェント1840は、SDNPクライアントデバイス1600AとSDNPクライアントデバイス1600Hの間の会話を監視している。この会話は、SDNPクライアントデバイス1600Aからラストマイルルータ1602Gを通じてSDNPゲートウェイ1701UにSDNPクラウド経由で送られるデータパケットを用いて発生するが、クライアントデバイス1600Aから送信されたデータパケットはSDNPゲートウェイ1700Uによって閉じられ、指定されたSDNPセキュリティエージェント1840に安全にルーティングされる。具体的には、UDPでの伝送中、ラストマイルデータパケット1630Aは、アドレス「IP C1,1」のSDNPクライアントからアドレス「IP M0,4」のSDNPゲートウェイから出てくるアドレス「IP M0,0」のSDNPゲートウェイにSDNPデータ1を伝送し、ゾーンU7ラストマイル経由でSDNPクライアントアドレス「IP C7,1」に配信される。許可された監視期間中、クローン化されたSDNPデータ1が安全にSDNPアドレス「IP SA」でセキュリティエージェント1840 SDNPに配信される。複製された監視データパケット1841は、複製されたデータクローンが発信者には見えないことを除き、SDNPグループコールと同じ方法で動作する。発信者は、したがって自分が監視されていることに気づかない。 An example of data packet routing during security monitoring is shown in FIG. 105A. Here, SDNP security agent 1840 is monitoring a conversation between SDNP client device 1600A and SDNP client device 1600H. This conversation occurs using a data packet sent from the SDNP client device 1600A through the last mile router 1602G to the SDNP gateway 1701U via the SDNP cloud, but the data packet sent from the client device 1600A is closed by the SDNP gateway 1700U, It is securely routed to the designated SDNP Security Agent 1840. Specifically, during transmission in UDP, last mile data packets 1630A, the address "IP C 1, 1 'to come address" IP M 0 to out SDNP gateway address "IP M 0, 4' from SDNP client transmits the SDNP data 1 to SDNP gateway 0 ", is delivered via the zone U7 last mile to SDNP client address" IP C 7, 1 ". During the allowed monitoring period, the cloned SDNP data 1 is securely delivered to the security agent 1840 SDNP at the SDNP address "IP SA". The duplicated monitor data packet 1841 operates in the same manner as an SDNP group call, except that the duplicated data clone is not visible to the caller. The caller is thus unaware that he is being monitored.

セキュリティの監視は、着信呼に対しても有効である。図105Bで、SDNPデータ7は、アドレス「IP C7,1」のクライアントデバイス1600Hからアドレス「IP M0,4」のSDNPゲートウェイに送信される。SDNPクラウドからの伝送の後、データはアドレス「IP M0,0」のSDNPゲートウェイから2つの宛先に配信される。最初の宛先であるアドレス「IP C1,1」のクライアント1600Aは、SDNPデータ7を含む応答データパケット1640Aを受信する。2番目の宛先であるSDNPセキュリティエージェント1840は、データパケット1842を介してクローンデータ「SDNPデータ7」を含む同じペイロードを受信する。データパケット1842の配信は発信者からは見えないため、発信者は監視されていることに気付かない。 Security monitoring is also valid for incoming calls. In Figure 105B, SDNP data 7 is transmitted from the client device 1600H in the address "IP C 7, 1 'to SDNP gateway address" IP M 0, 4 ". After transmission from the SDNP cloud, the data is delivered from the SDNP gateway with address "IP M 0,0 " to two destinations. The client 1600A having the address “IP C 1,1 ”, which is the first destination, receives the response data packet 1640A including the SDNP data 7. The second destination, SDNP security agent 1840, receives the same payload containing clone data “SDNP data 7” via data packet 1842. The delivery of the data packet 1842 is invisible to the caller, so the caller is unaware that it is being monitored.

同じ方法は、断片化された分散ファイルストレージの監視にも適用できる。ただし、セキュリティエージェントは断片化されたデータファイルを捕捉するのではなく、関連するFSリンクのコピーを受信するだけで済む。このような例が図106に示されている。ここで、SDNPファイルストレージデバイス1700Hは、アドレス「IP F1,1」からゲートウェイアドレス「IP M0,4」へのFSリンク1を含むデータパケット1740Hを送信する。クローン化ペイロード「FSリンク1」は、ゲートウェイアドレス「IP M0,0」から送信されたデータパケット1843によって、アドレス「IP SA」のSDNPセキュリティエージェント1840にも配信される。リアルタイム通信の場合と同様に、ファイル所有者であるクライアント1600Aは、SDNPセキュリティエージェントによって監視されていることに気付かない。 The same method can be applied to monitor fragmented distributed file storage. However, the security agent does not capture the fragmented data file, but only receives a copy of the associated FS link. Such an example is shown in FIG. Here, the SDNP file storage device 1700H transmits a data packet 1740H including the FS link 1 from the address “IP F 1,1 ”to the gateway address “IP M 0,4 ”. The cloned payload "FS link 1" is also delivered to the SDNP security agent 1840 at address "IP SA" by means of a data packet 1843 sent from the gateway address "IP M 0,0 ". As with real-time communication, the file owner, client 1600A, is unaware that it is being monitored by the SDNP security agent.

同じ監視メカニズムは、データパケットが複数のSDNPゲートウェイを介してSDNPクラウドに出入りするマルチルートラストマイル通信でも有効である。このケースを図107に示す。ここで、クライアントデバイス1600Aからのラストマイル通信は、ペイロードSDNPデータ1を含む分割データパケット1630Aと、それぞれSDNPゲートウェイ1701U及び1701Vを介してクラウドに入るペイロードSDNPデータ2を運ぶデータパケット1630Bを含む。SDNPクラウドでのルーティング後、データパケットは再結合され、結合されたデータSDNPデータ3を含むペイロードを持つ単一のデータパケット1630Lとしてクラウドから出現する。動作中、アドレス「IP M0,0」及び「IP M0,11」のSDNPゲートウェイはシグナリングサーバからの指示により、クライアントノードC1,1からの着信SDNPデータ1及びSDNPデータ2のクローンを作成し、それらをアドレス「IP SA」のSDNPセキュリティエージェント1840に転送する。クローン化されたデータは、セキュリティエージェントがそれ自身の独自のセキュリティゾーン、すなわち他のいかなるデバイスにも利用できないクレデンシャル情報を使用するゾーンSAで動作することを除き、すべてのSDNPデータ転送に使用される方法と同じハイパーセキュアな方法を使用して、データパケット1841A及び1841Bで送信される。そのため、指定されたセキュリティエージェントが特定の会話を監視したという記録や証拠は一切残らない。 The same monitoring mechanism is also valid for multi-route last mile communication where data packets enter and leave the SDNP cloud via multiple SDNP gateways. This case is shown in FIG. Here, the last mile communication from client device 1600A includes a fragmented data packet 1630A containing payload SDNP data 1 and a data packet 1630B carrying payload SDNP data 2 entering the cloud via SDNP gateways 1701U and 1701V, respectively. After routing in the SDNP cloud, the data packets are recombined and emerge from the cloud as a single data packet 1630L with a payload containing the combined data SDNP data3. During operation, the SDNP gateway address "IP M 0,0" and "IP M 0, 11" according to an instruction from the signaling server, create the incoming SDNP data 1 and SDNP data 2 clones from the client node C1,1 , Forward them to the SDNP security agent 1840 at address “IP SA”. The cloned data is used for all SDNP data transfers, except that the security agent operates in its own security zone, zone SA which uses credential information not available to any other device. Data packets 1841A and 1841B are transmitted using the same hyper-secure method as the method. Therefore, there is no record or evidence that the designated security agent has monitored a particular conversation.

SDNPの監視活動は秘密裏に行われており、本質的に検出不可能な不可視の電話会議と同等であるため、SDNPシステムが独立した確認方法を採用して、ネットワーク監視の使用を承認及び確認し、監視の実行を許可されたSDNPセキュリティエージェントを指定及び確認することが重要である。SDNPセキュリティエージェントには、ネットワーク管理者を除く任意のSDNPクライアントを使用できる。システム破損に対する保護策として、SDNPネットワークオペレータやSDNP管理者は、SDNPセキュリティエージェントとして機能することは許可されていない。つまり、ネットワークを管理しているユーザは、脅しや恐喝にあったとしても、自分自身の使用のためにその機能を破壊することはできないのである。   Since SDNP's surveillance activities are conducted in secret and are essentially equivalent to invisible conference calls that are essentially undetectable, the SDNP system employs an independent verification method to approve and confirm the use of network surveillance. However, it is important to specify and confirm the SDNP security agents that are allowed to perform monitoring. The SDNP security agent can be any SDNP client except the network administrator. As a protection against system corruption, SDNP network operators and SDNP administrators are not allowed to act as SDNP security agents. In other words, the user who manages the network, even if it is threatened or extorted, cannot destroy its function for its own use.

SDNPセキュリティエージェントには、個人、政府代理人、政府指定代理人、または法務官が任命されることがある。指定されたセキュリティエージェントに特に必要とされる資格は、適用される現地法に従い、会社または国によって異なる。SDNPセキュリティエージェントの監視ハードウェアには、通信デバイス、または記録、データストレージ、高度な復号化機能を備えたコンピュータサーバが使用される。SDNPネットワークから指定されたSDNPセキュリティエージェントに送信されるすべての通信は、クライアント自身のコミュニケと同じハイパーセキュア通信で転送されるため、セキュリティ監視は、承認されたセキュリティエージェントによる監視を除き、通話の機密性または発信者のプライバシーを侵害しない。   An SDNP security agent may be appointed as an individual, a government agent, a government-designated agent, or a legal counsel. The qualifications specifically required for a given security agent vary by company or country, subject to applicable local law. The monitoring hardware of the SDNP security agent may be a communication device or a computer server with recording, data storage and advanced decryption capabilities. All communications sent from the SDNP network to the designated SDNP security agent are transferred in the same hypersecured communications as the client's own communiqué, so security monitoring is sensitive to call confidentiality except oversight by authorized security agents. Does not violate the sex or the privacy of the caller.

さらに、権限の与えられたSDNPエージェントの監視と許可された機能の実装は、いかなる方法であってもネットワークの整合性とセキュリティを損なわない。運用の詳細やDMZ共有秘密が、ネットワークオペレータやセキュリティエージェントに公開されることはない。SDNPシステムの操作は、人間のオペレータの介入や関与なしに自動的かつ自律的に行われており、DMZサーバはオンラインアクセスを通じて入手することのできないゾーン固有の資格情報を用いてセキュリティが確保されている。したがって、セキュリティの監視により、システムのセキュリティが低下したり、SDNPネットワークがサイバー攻撃に対して脆弱になったりすることはない。   Furthermore, the monitoring of authorized SDNP agents and the implementation of authorized functions does not compromise the integrity and security of the network in any way. Operational details and DMZ shared secrets are not disclosed to network operators or security agents. The operation of the SDNP system is performed automatically and autonomously without human operator intervention or intervention, and the DMZ server is secured using zone-specific credentials that are not available through online access. There is. Therefore, the security monitoring does not reduce the security of the system or make the SDNP network vulnerable to a cyber attack.

データペイロードは、発信者が作成したものと同じ形式でSDNPセキュリティエージェントに配信される。SDNPセキュリティエージェントへの配信の一部として、すべてのネットワークSDNPエンコードがデコードされるため、配信されたデータパケットにはネットワークセキュリティの対策情報が一切含まれていない。ただし、クライアントがエンドツーエンド暗号化を採用している場合、SDNPセキュリティエージェントは、クライアントがネットワークとエンドツーエンド復号鍵を共有すること、またはSDNPネットワークからアクセス可能な独立したキーサーバユーティリティを使用することに事前に同意しない限り、クライアントのエンドツーエンド暗号化を解除する必要がある。繰り返すが、このようなエンドツーエンドの暗号鍵と復号鍵は、主にプライバシー保護のためにSDNPの手法に含まれており、SDNPの動的エンコード機能で使用される暗号化とは無関係である。   The data payload is delivered to the SDNP Security Agent in the same format that the caller created. All network SDNP encoding is decoded as part of the delivery to the SDNP security agent, so the delivered data packet does not contain any network security countermeasure information. However, if the client employs end-to-end encryption, the SDNP security agent will either allow the client to share the end-to-end decryption key with the network or use a separate key server utility accessible from the SDNP network. Unless you agree in advance, you need to decrypt the client end-to-end. Again, such end-to-end encryption and decryption keys are included in the SDNP approach primarily for privacy protection and are independent of the encryption used in SDNP's dynamic encoding function. ..

不正使用を監視するリスクを最小限に抑えるために、指定されたSDNPセキュリティエージェントを確立し承認してクライアントまたはクライアントグループを監視するために使用されるSDNP管理は、多段階プロセスとなっている。SDNPシステムには監視を実行するための対策が含まれているが、この機能の合法的な適用は、ネットワークオペレータ、ネットワーク管理者、及び認可機関ないし認可代理機関の責任で行われる。これらの当事者は、監視が合法的に、かつ当該国の法律に準拠して行われることを保証する責任を個人的に負っている。   In order to minimize the risk of monitoring abuse, SDNP management, which is used to establish and authorize designated SDNP security agents to monitor clients or client groups, has become a multi-step process. Although the SDNP system includes provisions for performing monitoring, the legal application of this function is the responsibility of the network operator, network administrator, and the authorizing agency or agent. These parties are personally responsible for ensuring that surveillance is done legally and in accordance with the laws of the country concerned.

監視の必要性は、様々な状況から発生し得る。企業では、内部告発者からの苦情やセクシャルハラスメントの申し立てにより、人事部門の調査が開始されたり、法廷会計が急遽行われたりする可能性がある。訴訟に関連する裁判所の召喚状(口外禁止命令を含むこともある)もまた監視を必要とする場合がある。企業の問題では、会社のSDNPネットワークを使用した通信は一般に会社のコミュニケに限定され、プライベート及び個人の通信は対象外である。ほとんどの国では、犯罪の意図が疑われる場合を除き、プライベートな通信は保護されている。国家安全保障や法執行活動の場合、発信者の公的及び私的双方のSDNPアカウントが監視の対象になる場合がある。このような場合、会社向けの企業SDNPネットワークオペレータは会社の通信の監視プロセスを実装する一方、独立した電気通信SDNPネットワークオペレータが発信者側の私的通信の監視を実行できる唯一のプロバイダとなる。政府が民間人の通信の監視を開始するためには、裁判官承認の召喚状を提出しなければならない国もあれば、政府には事実上すべての私的通信を監視する権限があると主張する国もある。国際通信の場合、どの法律が適用されるのか、通話の監視を有効にする上でのネットワークの立場をどうすべきなのかを判断することはさらに難しい。   The need for monitoring can arise from a variety of situations. In companies, complaints from whistleblowers and allegations of sexual harassment may initiate HR department investigations or expedite court accounting. Court subpoenas related to the lawsuit (which may include a curfew order) may also require oversight. In corporate matters, communications using the corporate SDNP network are generally limited to corporate communiqués, excluding private and personal communications. In most countries, private communications are protected unless you suspect a criminal intent. In the case of national security or law enforcement activities, both the public and private SDNP accounts of the sender may be subject to oversight. In such a case, the corporate SDNP network operator for the company implements the corporate communication monitoring process, while the independent telecommunications SDNP network operator is the only provider capable of performing the monitoring of the private communication of the caller side. In some countries, governments must submit a subpoena for judge approval in order for governments to begin monitoring communications for civilians, while arguing that governments have the authority to monitor virtually all private communications. Some countries do. In the case of international communications, it is more difficult to determine which legislation applies and what the position of the network should be in enabling call monitoring.

監視を可能にするために使用されるAAAプロセスの一例を図108に示す。クライアントの監視を承認するプロセスには、監視操作の設定に使用されるネットワーク管理者1850、クライアントの監視を担当するセキュリティエージェント1840、及び監視プロセスの承認に使用される3つの承認エージェント1851A、1851B、1851Cが含まれ、できればネットワークオペレータまたはネットワーク管理者から自律的かつ独立して動作することが望ましい。このプロセスは、調査または裁判所命令に応えて、ネットワーク管理者1850が監視要求1862を求めることから始まる。管理者は、コマンドダイアログボックス1862を使用して、監視が要請されている個人の電話番号を指定する。要求が複数の個人で構成されるグループを監視することである場合、すべての関係者を各々の電話番号と共に一人ずつファイルに入力しシステムにアップロードできる。   An example of the AAA process used to enable monitoring is shown in FIG. The process of approving the monitoring of the client includes a network administrator 1850 used for setting the monitoring operation, a security agent 1840 in charge of monitoring the client, and three approval agents 1851A and 1851B used for approving the monitoring process. 1851C is included and preferably operates autonomously and independently of the network operator or network administrator. The process begins with the network administrator 1850 soliciting a monitoring request 1862 in response to an investigation or court order. The administrator uses command dialog box 1862 to specify the telephone number of the individual for whom monitoring is requested. If the request is to monitor a group of individuals, then all parties can be entered into the file one by one with their phone numbers and uploaded to the system.

承認ステップ1863では、ネットワーク管理者1850は、例示的なダイアログボックス1864を使用して監視機能を実行するために推奨される候補セキュリティエージェント1840を識別する。企業の場合、個人は人事部長、法律顧問、監査委員会のメンバー、独立会計事務所の代表者、または独立調査員である場合がある。訴訟の場合、セキュリティエージェントは、法務官、地区弁護士、FBIエージェント、またはその他の正式に任命された調査委員会メンバー(例えば、政府の違法行為の場合の特別検察委員会調査パネルなど)が考えられる。次に、システムはSDNPネームサーバ1714をチェックして、セキュリティエージェントがSDNPアカウントを有し、会社またはネットワークオペレータによって指定されたルールに準拠していることを確認する。国家安全保障に関係する場合には、承認される前に、提案されたセキュリティエージェントの資格情報と犯罪歴の追加調査が行われる場合がある。   In the authorization step 1863, the network administrator 1850 uses the example dialog box 1864 to identify a candidate security agent 1840 recommended to perform the monitoring function. In the case of a company, an individual may be a HR manager, legal counsel, member of the audit committee, representative of an independent accounting firm, or independent investigator. In the case of a lawsuit, the security agent could be a legal officer, a district lawyer, an FBI agent, or other formally appointed investigative committee member (eg, a special prosecution commission investigative panel in case of government misconduct). .. The system then checks the SDNP name server 1714 to ensure that the security agent has an SDNP account and complies with the rules specified by the company or network operator. Where relevant to national security, additional investigation of the proposed security agent's credentials and criminal record may be conducted before approval.

セキュリティエージェントが承認されると、承認ステップ1865で監視要求が承認エージェント1851A、1851B、及び1851Cに転送され、承認エージェントは、監視対象者の名前または説明、または監視を実行するよう任命されたセキュリティエージェントの名前と地位、監視調査の予想期間、及び調査の理由が含まれるダイアログボックス1866に列挙される情報を確認する。各承認エージェントは、要求を受諾することも、拒否することもできる。ネットワークオペレータまたは会社のルールにより、承認エージェントの全員一致の承認に基づいて、または単純な過半数の決議により、監視操作が承認されるかどうかが決定される。承認機関の身元は、企業の場合は明らかにされ得るが、刑事事件の場合などでは、SDNPネットワークの匿名通信機能によって匿名のまま明らかにされない場合がある。   If the security agent is authorized, the monitoring request is forwarded to the authorization agents 1851A, 1851B, and 1851C at authorization step 1865, where the authorization agent is the name or description of the person being monitored, or the security agent designated to perform the monitoring. Review the information listed in dialog box 1866, which includes the name and status of the surveillance surveillance period, and the reason for the surveillance. Each Authorized Agent can accept or reject the request. Network operator or company rules determine whether a monitoring operation is approved based on unanimous approval of the approval agent or by a simple majority resolution. The identity of the approval agency can be revealed in the case of a company, but in the case of a criminal case, it may not be kept anonymous by the anonymous communication function of the SDNP network.

監視が承認されると、管理ステップ1867にて、クライアントのデータベース1868がネームサーバ1714で更新され、監視対象のSDNPクライアントにタグが付けられ、セキュリティエージェントとして承認されたSDNPクライアント、この例ではデータの網掛け行が識別される。このデータベースのSDNPアドレスは、監視対象のクライアントと指定されたセキュリティエージェントとの同じ関係を維持するために、SDNPアドレスがシャッフルされるタイミングで毎日一緒に更新される。調査日程が満了すると、監視リンクは自動的に切断される。管理ステップ1869では、SDNPセキュリティエージェント1840にリンクが送信され、識別された監視対象のクライアントの進行中のすべての通信を受信できるようにする。エージェントがこの情報をどのように使用するかは、SDNPネットワーク操作の問題ではない。セキュリティエージェントによる個人情報の不正な公開は、セキュリティエージェントが全責任を負う犯罪となる場合がある。   If the monitoring is approved, then in a management step 1867, the client's database 1868 is updated at the name server 1714 to tag the monitored SDNP client and validate the SDNP client, in this example, the data. The shaded rows are identified. The SDNP addresses in this database are updated together daily at the time the SDNP addresses are shuffled in order to maintain the same relationship between the monitored client and the designated security agent. When the survey schedule expires, the surveillance link is automatically disconnected. In admin step 1869, a link is sent to SDNP security agent 1840 to receive all ongoing communications of the identified monitored client. How the agent uses this information is not a matter of SDNP network operation. Unauthorized disclosure of personal information by security agents can be a crime for which security agents bear full responsibility.

本発明の監視方法により、SDNPネットワークは、法を遵守する市民のための安全な通信媒体を維持しながら、不正行為と潜在的なテロ活動の犯罪捜査をサポートできる。SDNPネットワークは、無実の民間人のプライバシーを危険にさらしたり、SDNPグローバル通信ネットワークのセキュリティを危険にさらしたりすることなく、裁判所命令に準拠して当局に私的なクライアント通信を安全に配信できる。裁判所の命令を尊重するためにバックドアまたはマスターキーが使用されていないため、SDNPネットワークを介した今後の通信は匿名かつハイパーセキュアのまま維持される。このようにして、安全な動的通信ネットワークとプロトコル及びそのハイパーセキュアラストマイル通信は、他の手段では不可能なセキュリティ機能を提供でき、OTT及びほぼすべてのメッセンジャー及びコミュニケータアプリで採用されているエンドツーエンド暗号化に過度に依存することで生じる犯罪やテロを支援するリスクを完全に回避できる。   The surveillance method of the present invention allows SDNP networks to support criminal investigations of fraud and potential terrorist activity while maintaining a secure communication medium for law-abiding citizens. The SDNP network can securely deliver private client communications to authorities in compliance with court orders without compromising the privacy of innocent civilians or the security of the SDNP global communications network. Future communications via the SDNP network will remain anonymous and hypersecure because no backdoor or master key is used to honor court orders. In this way, the secure dynamic communication network and protocol and its hyper-secure last mile communication can provide security features not possible by any other means and are adopted in OTT and almost all messenger and communicator apps. It completely avoids the risk of supporting crime and terrorism resulting from overreliance on end-to-end encryption.

SS7脆弱性の克服   Overcoming SS7 vulnerability

Apple社とFBIの論争が通信やセキュリティ業界にとってさほど問題ではなかったとしても、米テレビ番組「60 Minutes」のエピソード(http://www.cbsnews.com/news/60-minutes-hacking-your-phone/)は、従来のワイヤレス電話の信号制御チャネルであるSS7(Signaling System 7)の深刻なセキュリティ脆弱性を明らかにした。この番組で明らかに示されているように、SS7の脆弱性により、すべてのスマートフォンと接続デバイスがパケットスニッフィングとサイバー攻撃にさらされる可能性があり、個人の電話番号を知るだけで、携帯電話での会話を盗聴したり、SMSテキスト、添付ファイル、画像を閲覧したりできる。   Even if the dispute between Apple and FBI wasn't a big deal for the communications and security industry, the episode of the US television show "60 Minutes" (http://www.cbsnews.com/news/60-minutes-hacking-your- phone/) has revealed a serious security vulnerability in SS7 (Signaling System 7), which is a conventional wireless telephone signal control channel. As clearly shown in this show, a vulnerability in SS7 could expose all smartphones and connected devices to packet sniffing and cyber attacks. You can eavesdrop on conversations, browse SMS texts, attachments, and images.

Signaling System 7(SS7)は、1975年に開発されたテレフォニーシグナリングプロトコルで、世界中のあらゆる形態のデジタルテレフォニーで使用されている。SS7は、PHYレイヤ1、データリンクレイヤ2、及びネットワークレイヤ3で動作するメッセージ伝送部分、すなわち「MTP」で構成され、コールのルーティングを処理する。エンドツーエンドのルーティングは、トランスポートレイヤ4で動作するシグナリング接続制御部、すなわち「SCCP」により管理されている。このプロトコルには、課金、ローミング、及び通話認証に関連する多数のアプリケーションレイヤ7機能も含まれている。SS7プロトコルは、どうしても必要なものとは言え、攻撃に対して非常に脆弱であり、従来型のテレフォニーの安全を確保する上で深刻なリスクとなる。   Signaling System 7 (SS7) is a telephony signaling protocol developed in 1975 and used in all forms of digital telephony around the world. SS7 is composed of a message transport part, or "MTP", which operates in PHY layer 1, data link layer 2 and network layer 3 and handles call routing. The end-to-end routing is managed by the signaling connection control unit that operates in the transport layer 4, that is, "SCCP". The protocol also includes a number of application layer 7 functions related to billing, roaming, and call authentication. The SS7 protocol, although absolutely necessary, is very vulnerable to attack and poses a serious risk in securing conventional telephony.

2016年4月(https://en.wikipedia.org/wiki/Signalling_System_No._7)、米国議会監視委員会は次のような報告を行った。「この脆弱性の応用は、個人のターゲットを監視する犯罪者から、米国企業への産業スパイ行為を行う外国企業、さらには米国政府関係者を監視する国家まで無限に広がる恐れがある。(中略)この脆弱性は、個人のプライバシーだけでなく、米国のイノベーション、競争力、国家安全保障にも深刻な影響を及ぼす。テキストメッセージを使用した多要素認証を始めとするデジタルセキュリティの多くの革新的技術が役に立たなくなる可能性がある。」   In April 2016 (https://en.wikipedia.org/wiki/Signalling_System_No._7), the US Parliamentary Oversight Board reported: "The application of this vulnerability could endlessly extend from criminals watching individual targets to foreign companies doing industrial espionage to US companies, as well as nations watching US government officials. This vulnerability has serious consequences not only for personal privacy, but also for innovation, competitiveness, and national security in the US Many innovative digital security innovations, including multi-factor authentication using text messages. Technology can be useless."

SS7のサイバー攻撃は基本的にパケットスニッフィングのカテゴリに分類され、SS7情報の固有のフォーマットを手引として使用してコンテンツとメタデータの両方を傍受する。SS7プロトコルは基本的に、パケット情報の解釈に使用される情報テンプレートを提供している。図109に示されるように、問題はSIMカード、すなわち「加入者識別モジュール」から始まる。SIMカードには、加入者とそのアカウントに関する様々な種類の個人情報が含まれている。図に示されるように、一般にネットワークプロバイダから発行されるキャリアSIMカード1880は、アンテナ25A、25B、及び25Cと、それらに対応する無線リンク28A、28B、及び28Cによって示されるセルラーネットワークに対して携帯電話32を識別するために使用される。各SIMカードには、それを国際的に識別するために使用される18桁または19桁の番号である一意の識別子、すなわちICCIDまたは「集積回路カードID」、が含まれている。国際携帯電話加入者IDまたはIMSIは、個々のオペレータネットワーク、すなわちSIMカードが機能するホームネットワークを識別する。ローカルネットワークプロバイダは、IMSI番号を使用してSIMカードと通信し、通話を確立する。   SS7 cyber attacks basically fall into the category of packet sniffing and use the unique format of SS7 information as a guide to intercept both content and metadata. The SS7 protocol basically provides the information templates used to interpret the packet information. As shown in FIG. 109, the problem begins with the SIM card, or "subscriber identity module". SIM cards contain various types of personal information about a subscriber and their account. As shown, a carrier SIM card 1880, typically issued by a network provider, is portable to the cellular network represented by antennas 25A, 25B, and 25C and their corresponding wireless links 28A, 28B, and 28C. Used to identify the phone 32. Each SIM card contains a unique identifier, an ICCID or "Integrated Circuit Card ID", which is an 18 or 19 digit number used to identify it internationally. The International Mobile Subscriber ID or IMSI identifies the individual operator network, ie the home network in which the SIM card works. The local network provider uses the IMSI number to communicate with the SIM card and establish the call.

SIMカードには、SIMカードの発行国を識別するための「運用地域識別コード」またはMCCの3桁の数字も含まれている。携帯電話から国際電話をかける場合には、ダイヤルシーケンスの一部としてMCCが必要とされる。MCCの一例としては、米国の310〜316、英国の234〜235、中国の460、フランスの208、ロシアの250、ドイツの262、カナダの302、ブラジルの724などが挙げられる。MCCは、「モバイルネットワークコード」、すなわちMNCと組み合わせて使用して、SIMカードを発行したネットワークプロバイダを識別する。これらのコードの完全なリストは、「https://en.wikipedia.org/wiki/Mobile_country_code」に一覧が掲載されている。SIMカードには、加入者とSIMが動作するネットワークのタイプを一意に定義するための15桁の「移動局国際加入者電話番号」、すなわちMSISDNも含まれている。SIMカードには、ユーザの電話番号に加え、電話やテキストの発着信とその時刻と日付の記録を収めたSMSテキストディレクトリも保持されている。近年、キャリアはモバイル決済を容易にするために、いわゆるセキュア要素を備えた専用のSIMカードを使用してクレジットカードの資格情報を保存するようになっている。   The SIM card also includes a three-digit number such as an "operating area identification code" or MCC for identifying the country where the SIM card is issued. When making an international call from a mobile phone, the MCC is required as part of the dial sequence. Examples of MCCs include 310-316 in the United States, 234-235 in the United Kingdom, 460 in China, 460 in France, 208 in France, 250 in Russia, 262 in Germany, 302 in Canada, 724 in Brazil and the like. The MCC is used in combination with a "Mobile Network Code", or MNC, to identify the network provider that issued the SIM card. A complete list of these codes can be found at https://en.wikipedia.org/wiki/Mobile_country_code. The SIM card also contains a 15-digit "mobile station international subscriber telephone number", or MSISDN, that uniquely defines the subscriber and the type of network on which the SIM operates. In addition to the user's telephone number, the SIM card also holds an SMS text directory that records incoming and outgoing calls and texts and their times and dates. In recent years, carriers have begun to store credit card credentials using a dedicated SIM card with so-called secure elements to facilitate mobile payments.

MCC、MNC、及びMSISDNコードは接続プロセスの一部として送信されるため、SS7への侵入とパケットスニッフィングにより、SIMカードの母国とキャリア、及び加入者の関連電話番号を簡単に特定することができる。送信データ1881は、電話帳、オンライン情報、またはソーシャルメディアを介して、つまりプロファイリングを通じて、発信者の身元を追跡するために簡単に使用できる。ひとたび身元を特定し、関連付けが完了すれば、電話番号とSIMを使用して、加入者が世界中のどこに移動しても、加入者の活動を監視することができる。暗号化は、基礎となるコール情報またはメタデータを覆い隠すことはしない。エンドツーエンドの暗号化を使用しても、データパケットは同じ会話からのものであると簡単に識別され、その後の解読試行のために捕捉・保存されてしまう。   Since MCC, MNC, and MSISDN codes are sent as part of the connection process, SS7 intrusion and packet sniffing can easily identify the SIM card's home country and carrier, and the associated telephone number of the subscriber. .. The transmission data 1881 can be easily used to track the identity of the caller via the phone book, online information, or social media, i.e. through profiling. Once identified and associated, the phone number and SIM can be used to monitor subscriber activity no matter where in the world the subscriber moves. Cryptography does not obscure the underlying call information or metadata. Even with end-to-end encryption, data packets are easily identified as coming from the same conversation and are captured and stored for subsequent decryption attempts.

メタデータとコンテンツは別として、発信者の場所もSS7の脆弱性によって侵害される。セルラーネットワークでは、電話はローカル基地局にメッセージを送信し、特定の基地局で利用可能であることを識別する。これらの登録パケットは定期的に送信される。これらのパケットを監視することにより、電話がかかっていない場合やGPSがオフになっている場合でも、特定のSIMカードを使用している電話の位置を、電話中でなくても、またGPSの設定がオンになっていなくても特定することができる。このような方法で、加入者の位置と移動は、加入者に知られずに追跡できる。   Aside from metadata and content, the location of the caller is also compromised by the SS7 vulnerability. In a cellular network, a phone sends a message to a local base station to identify that it is available at a particular base station. These registration packets are sent regularly. By monitoring these packets, the location of the phone using a particular SIM card, even when not on the phone or when GPS is turned off It can be specified even if the setting is not turned on. In this way, the subscriber's location and movement can be tracked without the subscriber's knowledge.

SS7が本来的に持っているこの脆弱性にもかかわらず、安全な動的通信ネットワークとプロトコルに従って実行されるハイパーセキュアラストマイル通信は、ラストリンクで意味のあるコールデータを不明瞭化することによってSS7攻撃を撃退する。特に、ハイパーセキュアラストマイル通信は、次のような従来の電話通信またはOTTインターネット通信に比べて、セキュリティ上の大きな利点がある。
・ハイパーセキュアラストマイル通信では、コールやメッセージを受け取る側の電話番号またはIPアドレスが、相手がSDNPクライアントでなくても、明らかにされないのである。
・ハイパーセキュアラストマイル通信では、順次データパケットが同じコールの一部であるのか、あるいはまた異なる宛先と関連性のないデータパケットを表しているのかを識別しない。
・データパケットのコールの特異性を隠すことにより、ハイパーセキュアラストマイル通信はコール時間に関するメタデータを不明瞭化する。
・ハイパーセキュアラストマイル通信は、ペイロードを動的にエンコードし、パケットコンテンツへの不正アクセスを防ぎ、音声、ビデオ、テキスト通信、写真、ファイル、その他のコンテンツのプライバシーを保護する。
Despite this inherent vulnerability of SS7, hyper-secure last mile communication, performed according to secure dynamic communication networks and protocols, is obfuscated by obfuscating meaningful call data on the last link. Fight off SS7 attacks. In particular, the hyper secure last mile communication has a great security advantage as compared with the following conventional telephone communication or OTT internet communication.
In the hyper secure last mile communication, the telephone number or IP address of the person who receives the call or message is not disclosed even if the other party is not the SDNP client.
-Hyper-secure last mile communication does not identify whether sequential data packets are part of the same call or also represent data packets that are not associated with different destinations.
• By hiding the peculiarities of calls in data packets, Hyper Secure Last Mile communication obscures metadata about call times.
HyperSecure Last Mile Communication dynamically encodes the payload to prevent unauthorized access to packet content and protect the privacy of voice, video, text communications, photos, files and other content.

したがって、すでに説明したとおり、開示された安全な動的通信ネットワークとプロトコル及びハイパーセキュアラストマイル通信を使用した通信では、SS7の脆弱性の影響を受けることがない。SDNP通信は独自のプロトコルを使用して実行され、エンコードされたペイロードによって伝送されるため、2G、3G、4G/LTEテレフォニーなどのオープンで暗号化されていないチャネルで伝送されるパケットであっても、SDNPデータパケットから通話データやコンテンツを抽出することはできない。したがって、パケットスニッフィングを使って、SDNPのコーディングや断片化されたデータ転送に対してサイバー攻撃の開始しようとしても効果は得られない。   Therefore, as described above, the communication using the disclosed secure dynamic communication network and protocol and the hyper secure last mile communication is not affected by the SS7 vulnerability. SDNP communication is performed using a proprietary protocol and is carried by an encoded payload, so even packets carried on open, unencrypted channels such as 2G, 3G, 4G/LTE telephony , Call data and contents cannot be extracted from SDNP data packets. Therefore, even if an attempt is made to start a cyber attack on SDNP coding or fragmented data transfer using packet sniffing, no effect is obtained.

SDNPの偽装機能   Impersonation function of SDNP

上記を考慮すると、SS7の脆弱性がSDNP通信に与える唯一の影響は、発信者の位置を明らかにする点である。携帯通信会社のSIMの電話番号は各ユーザのIDにリンクされているため、携帯電話の電源を入れると、電話がかかっていない場合でも、必ず最寄りの携帯電話基地局との通信が発生する。この基地局の情報は、GPSをオフにしても、ユーザの位置を三角測量し、加入者の移動を追跡するために使用できる。こうした未承認の追跡はSS7に依存しているため、従来の携帯電話会社のSIMカードを使用しているデバイスは、SDNPクライアントとして動作しているデバイスであっても、位置追跡に対して脆弱である。   Given the above, the only impact of SS7 vulnerabilities on SDNP communications is to reveal the location of the caller. Since the SIM phone number of the mobile communication company is linked to the ID of each user, when the mobile phone is turned on, communication with the nearest mobile phone base station always occurs even when no call is received. This base station information can be used to triangulate the user's position and track subscriber movement even with GPS turned off. Since such unauthorized tracking relies on SS7, devices using traditional mobile phone SIM cards are vulnerable to location tracking, even those devices acting as SDNP clients. is there.

図110の簡素化したネットワーク概略図に示す通り、本開示で示すところの「SDNP偽装機能」と称するハイパーセキュアラストマイル通信の強化により、加入者の追跡は完全に阻止される。この機能を実装するには、通常の携帯電話会社のSIMカード1880をSDNP SIMカード1882に置き換える。SDNP SIMカードは、加入者ではなくSDNPネットワークオペレータに登録されるため、SDNP SIMカード1882には個人の加入者情報は記録されない。SDNP SIMカード1882は、ネットワークにアクセスできる点はプリペイドSIMカードに似ているが、個人情報は一切含まれていない。代わりに、アカウント所有者の個人情報はすべてSDNPネットワークのネームサーバ内に安全に保存されており、ハッカーがアクセスしたり、サイバー攻撃を受けたりすることはない。   As shown in the simplified network schematic of FIG. 110, the tracking of subscribers is completely blocked by the enhanced hyper-secure last mile communication referred to as the “SDNP impersonation feature” as shown in this disclosure. To implement this function, the normal mobile phone company's SIM card 1880 is replaced with an SDNP SIM card 1882. Since the SDNP SIM card is registered with the SDNP network operator rather than the subscriber, no personal subscriber information is recorded on the SDNP SIM card 1882. The SDNP SIM card 1882 is similar to a prepaid SIM card in that it can access the network, but it does not contain any personal information. Instead, all of the account owner's personal information is stored securely within the name server of the SDNP network, and cannot be accessed or hacked by hackers.

動作中、SDNPの偽装機能は、SDNPネットワークオペレータのみが認識しているSIMカード1882を使用することにより、所有者の本当の身元を隠す。このように、SIMカード内に含まれる電話番号は、携帯電話32と基地局25Bとの間にPHYレイヤ1とデータリンクレイヤ2の接続28Bを確立するために使用されるが、ルーティングは行わない。代わりに、ラストマイルルーティングのデータパケットの送信元アドレスと宛先アドレスが、SDNPシグナリングサーバ1603Aからの指示に従って、SDNPアプリ1335A及びSDNPゲートウェイ1601Aによって管理される。   In operation, the SDNP impersonation feature hides the true identity of the owner by using a SIM card 1882 that is known only to the SDNP network operator. Thus, the telephone number contained in the SIM card is used to establish the PHY layer 1 and data link layer 2 connection 28B between the cell phone 32 and the base station 25B, but does not route. . Instead, the source address and the destination address of the last mile routing data packet are managed by the SDNP application 1335A and the SDNP gateway 1601A according to the instruction from the SDNP signaling server 1603A.

SDNPゲートウェイ1601Aを介してルーティングされるSDNPアプリからのコールは、SIMカード番号とは異なる番号で表示される。物理SIMカード番号からSDNP電話番号へのこの変換は、SDNPネームサーバ1604Aによって実行される。コールのルーティング中に変換テーブル1885に従ってSDNPの電話番号をSIMの電話番号に変換することですべてのユーザに対して物理SIMカード番号を偽装する。SDNPの偽装機能を使用すると、電話の所有者の本当の身元が完全に隠される。SDNPクライアントに電話をかけるには、外部の発信者は、自分がSDNPクライアントでなくても、SDNPの番号に電話をかける。SDNPネットワークは、このコールを、SIMカードの電話番号を公開することなく、SDNPクライアントに自動的にルーティングする。同様に、SDNPクライアントは、SDNP以外の相手先にコールを発信し、このコールの受信者にはSIMカード番号ではなく、SDNP番号からの着信コールが表示される。このようにして、SDNPはインターネット通信のNATゲートウェイと同様の電話機能を実行する。唯一の違いは、SDNPシステムはリアルタイムネットワークであり、インターネットはそうではないことだけが異なる。   Calls from the SDNP application routed through the SDNP gateway 1601A are displayed with a number different from the SIM card number. This conversion of physical SIM card number to SDNP phone number is performed by SDNP name server 1604A. Impersonate the physical SIM card number for all users by translating SDNP phone numbers to SIM phone numbers during call routing according to translation table 1885. Using the impersonation feature of SDNP completely hides the true identity of the phone owner. To call an SDNP client, an outside caller calls the SDNP number, even if he is not the SDNP client. The SDNP network automatically routes this call to the SDNP client without exposing the phone number of the SIM card. Similarly, the SDNP client makes a call to a party other than SDNP and the recipient of this call sees the incoming call from the SDNP number rather than the SIM card number. In this way, SDNP performs telephone functions similar to a NAT gateway for internet communication. The only difference is that the SDNP system is a real-time network and the Internet is not.

携帯電話32の真のユーザIDはコール28Bによっては明らかにならないため、携帯電話の位置を三角測量しても、そのユーザとすべての通信が匿名のままであるため役に立たない。そのため、身元不明の携帯電話の位置を追跡しても、ハッカーにとって有益なことは何もなく、SS7の脆弱性は回避される。SDNPクライアントが海外を旅行している場合、この旅行者は現地のプリペイドSIMカードを購入し、SDNP番号にリンクできる。SDNP加入者は引き続きSDNP電話番号にかけられたコールを受信するが、ラストリンクの通信はローカルSIMカードを使用して発生するため、ローミング料金が回避される。このようにして、ひとつのSDNP電話番号を、長距離通話料なしでグローバル番号として使用することができる。   Since the true user ID of the cell phone 32 is not revealed by the call 28B, triangulating the location of the cell phone is useless because all communication with the user remains anonymous. Therefore, tracking the location of an unidentified mobile phone has no benefit to hackers and avoids SS7 vulnerabilities. If the SDNP client is traveling abroad, the traveler can purchase a local prepaid SIM card and link to the SDNP number. SDNP subscribers continue to receive calls placed to SDNP phone numbers, but roaming charges are avoided because the last link communication occurs using the local SIM card. In this way, one SDNP telephone number can be used as a global number without long distance charges.

SDNPサブネット   SDNP subnet

SDNP通信クラウドは、ソフトウェアベースの通信ノードである独自のソフトスイッチを使用して、プライベートまたは公にホストされているあらゆる相互接続コンピュータのネットワーク全体にリモート展開できる。サーバネットワークの例には、Microsoft、Google、及びAmazonの各社がホストするような、私企業が所有し公に貸与されるネットワークが含まれる。図111は、2つの別個のサーバネットワークに展開された2つのSDNPクラウドを示している。この図に示されるように、サーバ1901A、1901B、1901C、及び1901Dで構成されるSDNPクラウドは、それぞれSDNP通信ノードM0、0、M0、4、M0、7、及びM0、8をホストしている。第2のSDNPクラウドはサーバ1902A、1902B、及び1902Cで構成され、それぞれSDNPノードM10、0、M10、1、及びM10、2をホストしている。これらのクラウドはそれぞれゾーンZ0とゾーンZ10の別々のセキュリティクレデンシャル情報を利用するため、2つのSDNPクラウドは完全に区別され、情報を直接には共有できない。ただし、SDNPアプリ1335を実行している携帯電話32として示されている単一のSDNPクライアントは、それが異なるコンピューターサーバリースプロバイダによってホストされている場合であっても、両方のクラウドに適切に認証されてアクセスできる。例に示されるように、SDNPクライアントC1,1は、ルータ1910を介したハイパーセキュアラストマイル通信を使用してゾーンZ0クラウドのSDNPゲートウェイノードM0,7にアクセスし、また同じルータ1910を介してハイパーセキュアラストマイル通信を使用してゾーンZ10クラウドのSDNPゲートウェイノードM10,0にアクセスでき、両者の会話やデータパケットが混じり合うリスクがない。 The SDNP communication cloud can be remotely deployed across a network of any interconnected computers, privately or publicly hosted, using its own softswitch, a software-based communication node. Examples of server networks include privately owned privately owned networks, such as those hosted by Microsoft, Google, and Amazon. FIG. 111 shows two SDNP clouds deployed in two separate server networks. As shown in this figure, an SDNP cloud composed of servers 1901A, 1901B, 1901C, and 1901D includes SDNP communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0,8 , respectively. Hosting. Second SDNP cloud is composed of the server 1902A, 1902B, and 1902C, respectively SDNP node M 10, 0, hosting M 10, 1, and M 10, 2. Since these clouds each utilize separate security credential information for zone Z0 and zone Z10, the two SDNP clouds are completely distinct and cannot share information directly. However, a single SDNP client, shown as mobile phone 32 running SDNP app 1335, properly authenticates to both clouds, even if it is hosted by different computer server leasing providers. Being accessible. As shown in the example, SDNP client C 1,1 uses hyper secure last mile communication via router 1910 to access SDNP gateway node M 0,7 in zone Z0 cloud and also through the same router 1910. By using the hyper secure last mile communication, it is possible to access the SDNP gateway node M 10,0 of the zone Z10 cloud, and there is no risk that the conversations and data packets of both parties are mixed.

2つの独立したクラウドへのアクセスは、共通のコミュニケータアプリケーションUI/UX 1920を介して行われる。各クラウドへのアクセスは、個別のダイアログサンドボックス1921A及び1921Bにコンパートメント化されている。情報は個人アカウントのサンドボックス1921Aから携帯電話にダウンロードできるが、ビジネスアカウントのサンドボックス1921Bからデータをエクスポートする方法は、企業と企業のセキュリティ管理に依存する。   Access to the two independent clouds is done via a common communicator application UI/UX 1920. Access to each cloud is compartmentalized in separate dialog sandboxes 1921A and 1921B. Information can be downloaded from the personal account sandbox 1921A to the mobile phone, but the method of exporting data from the business account sandbox 1921B depends on the company and its security controls.

デバイスをSDNPクラウドに接続するには、SDNPアプリを、ソフトウェアまたはファームウェアとしてそのデバイスにインストールする必要がある。インストールは次のように行われる:(i)アプリケーションのダウンロード、(ii)SDNPネットワークで生成された認証コードによるデバイスIDの確認、(iii)個人識別クレデンシャル情報の確立、及び(iv)特定のSDNPクラウドへの参加への承認の取得。一旦有効化されると、SDNPアプリケーションは、独立したSDNPクラウドへのハイパーセキュアラストマイル接続を構築する。多くの場合、ビジネスアカウントのID確認とユーザ認証は、個人アカウントのアクセスに必要なものよりも複雑であり、多要素認証方法が必要になる場合もある。   To connect a device to the SDNP cloud, the SDNP app needs to be installed on the device as software or firmware. The installation is done as follows: (i) application download, (ii) confirmation of device ID by SDNP network generated authentication code, (iii) establishment of personal identification credential information, and (iv) specific SDNP. Get approval to join the cloud. Once activated, the SDNP application establishes a hypersecure last mile connection to an independent SDNP cloud. In many cases, business account ID verification and user authentication is more complex than that required to access a personal account, and may require a multi-factor authentication method.

SDNP通信はソフトウェアベースであり、通信クラウド毎にそれぞれのセキュリティクレデンシャル情報が使用されるため、同じサーバでホストされている場合でも、インストールされているSDNP通信ネットワーク同士間での相互作用が存在しない。ゾーン固有のセキュリティクレデンシャル情報によってカスタマイズされた各SDNPクラウドが一意に定義されるため、2つのSDNPクラウドは異なるので、データを直接共有することはできない。都合がよいことに、複数のSDNPクラウドを同じサーバまたはサーバネットワーク内に共存させることができ、データ漏洩のリスクもない。ビジネスネットワークへのアクセスは、クラウド所有者の要件に従って定義されている通り制御されている。そのため、共通のホストサーバを共有する場合、2つのアカウントと通信クラウドの混在は禁止されており、2つの異なるネットワークに接続するために2つの異なる電話が必要な場合と同じセキュリティで運用される。ゾーン固有のSDNPクラウド、つまり「サブネット」の自律性を図112でさらに詳しく示す。この図で、サーバ1121A、1901B、1901C、1901Dが同時に2つのクラウドをホストしている。一方のクラウドはゾーンZ0のSDNP通信ノードM0,0、M0,4、M0,7、及びM0,8、及び他方のクラウドはゾーンZ7 SDNP通信ノードM7,0、M7,4、M7,7、及びM7,8で構成されている。同じサーバ内で動作しているにもかかわらず、SDNPで確立されたプロトコルを使用するハイパーセキュア通信では、直接的なデータ交換を防止できる。したがって、アクセスは、直接的なクラウド間データ交換ではなく、ラストマイル通信によって管理される。 Since SDNP communication is software-based and uses security credential information for each communication cloud, there is no interaction between installed SDNP communication networks even when hosted on the same server. Since each SDNP cloud customized by the zone-specific security credential information is uniquely defined, the two SDNP clouds are different, and thus data cannot be directly shared. Conveniently, multiple SDNP clouds can co-exist in the same server or server network without the risk of data leakage. Access to the business network is controlled as defined according to the requirements of the cloud owner. Therefore, when sharing a common host server, mixing of two accounts and communication clouds is prohibited, and the same security is used as when two different phones are required to connect to two different networks. Zone-specific SDNP cloud or "subnet" autonomy is illustrated in more detail in FIG. In this figure, servers 1121A, 1901B, 1901C, 1901D simultaneously host two clouds. One cloud is SDNP communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0,8 in zone Z 0 , and the other cloud is zone Z 7 SDNP communication nodes M 7,0 , M 7,4. , M 7,7 , and M 7,8 . Despite operating in the same server, hyper-secure communication using SDNP established protocols can prevent direct data exchange. Therefore, access is managed by last mile communication rather than direct cloud-to-cloud data exchange.

SDNP通信は、個人的にリースされた一般に利用可能なサーバに限定されず、様々な種類の企業ないし政府機関向けにカスタマイズすることも可能である。実際に、民間企業は多くの場合、とりわけ業務に不可欠なアプリケーションでは、独自のネットワークをホストすることを好む。プライベートネットワークの例としては、FedEx、Walmart、IBMなどが挙げられる。機密保持のため、研究機関、大学、及び医療センターで利用されるネットワークも、組織が独自にホストすることが多い。プライベートサーバネットワークはこの他にも次のような目的のホスティングに採用されることも多い。すなわち、SalesForce.com、Box.com、Dropbox、eTrade、SAPなどのグローバルビジネスクラウドアプリケーション、eBay、Amazon.com、Priceline.com、e−Insuranceなどの電子コマースプラットフォーム及び比較ショッピングネットワーク、YouTube(登録商標)、Amazon Prime、Netflix、Hulu、Comcast Xfinityなどのメディアストリーミングサービス、そしてFacebook、Twitter、Snapchatなどのソーシャルメディアなどである。   SDNP communications are not limited to personally leased publicly available servers, but can also be customized for various types of businesses or government agencies. In fact, private companies often prefer to host their own networks, especially for business-critical applications. Examples of private networks include FedEx, Walmart, IBM, and the like. To maintain confidentiality, organizations often also host their own networks used by research institutions, universities, and medical centers. In addition to this, private server networks are often adopted for hosting for the following purposes. That is, SalesForce. com, Box. com, Dropbox, eTrade, SAP, and other global business cloud applications, eBay, Amazon.com. com, Priceline. com, e-Insurance and other e-commerce platforms and comparison shopping networks, YouTube (registered trademark), Amazon Prime, Netflix, Hulu, Comcast Xfinity and other media streaming services, and Facebook, Twitter, Snapchat and other social media.

より規模の大きい企業では、IT部門が親組織や子会社に対して個別のネットワークを運用することを選択する場合があるだろう。ただし、多くの民間企業では、インフラストラクチャのコストがネットワーク設計の重要な要素と見られている。SDNPシステムは、2つの完全に異なるハードウェアベースのシステムをサポートするのではなく、別個の共有サーバリソースの組み合わせを使用してネットワークを展開する機能を会社組織に提供する。図113に示されるように、2つの法人、例えば親会社とその子会社は、別々のサーバと共有サーバの両方で構成されるひとつのサーバネットワークを共同でホストする。具体的には、サーバ1903、1904B、1904C、及び1904Dは、親企業エンティティのためにゾーンZ7の通信ノードM7,0、M7,4、M7,7、及びM7,8をそれぞれホストし、一方、サーバ1901A、1901B、1901C、及び1903は会社の現地法人のためにゾーンZ0の通信ノードM0,0、M0,4、M0,7、M0,8をそれぞれホストする。図に示されるように、サーバ1903は、例えば、親エンティティのための2つのSDNP通信ノード、すなわちノードM7,0と、子会社のためのノードM0,8をホストする。サーバ1903とその他のサーバ(図示せず)が両方のエンティティで共有されている場合でも、セキュリティクレデンシャル情報が異なるため、親会社と子会社のSDNPクラウド間で直接データが共有されることはない。従業員は通常、雇用主のクラウドのみにアクセスするように制限されているが、役員の場合は両方のクラウドへのアクセスが必要になる場合がある。SDNPコミュニケータアプリUI/UX 1920で示されるような適切に承認されたユーザには、様々な法人向けの個別のダイアログサンドボックス1921C及び1921Dが含まれている。このようにして、一台の携帯電話またはタブレットで、ユーザが複数の携帯電話を持っているかのように、データが混在してしまうリスクを伴わずに、異なる法人の複数のSDNPクラウドにアクセスできる。 In larger companies, IT departments may choose to operate separate networks for parent organizations and subsidiaries. However, the cost of infrastructure is seen by many private companies as an important factor in network design. The SDNP system does not support two completely different hardware-based systems, but rather provides the organization with the ability to deploy a network using a combination of separate shared server resources. As shown in FIG. 113, two corporations, for example a parent company and its subsidiary, jointly host a single server network consisting of both separate servers and shared servers. Specifically, the server 1903,1904B, 1904C, and 1904D are communication nodes M 7, 0 zone Z7 for the parent business entity, M 7, 4, M 7, 7, and M7,8 a host, respectively On the other hand, the servers 1901A, 1901B, 1901C, and 1903 respectively host the communication nodes M 0,0 , M 0,4 , M 0,7 , M 0,8 in the zone Z0 for the local subsidiaries of the company. As shown, the server 1903 hosts, for example, two SDNP communication nodes for the parent entity, node M 7,0 and node M 0,8 for the subsidiary. Even when the server 1903 and another server (not shown) are shared by both entities, the security credential information is different, and therefore data is not directly shared between the SDNP cloud of the parent company and the subsidiary. Employees are typically restricted to access only the employer's cloud, but executives may need access to both clouds. Appropriately authorized users, as shown in the SDNP Communicator App UI/UX 1920, include separate dialog sandboxes 1921C and 1921D for various corporations. In this way, one mobile phone or tablet can access multiple SDNP clouds of different corporations without the risk of data mixing, as if the user had multiple mobile phones. .

ラストマイルハイパーセキュアセキュリティクレデンシャル情報を使用して複数のSDNPクラウドへのアクセスを有効化または禁止するSDNPアプリのマルチプロファイル機能は、ひとつのSDNPアプリからその数に限りなくアカウントプロファイルをサポートする。例えば、図114では、SDNPクライアントC1,1は、SDNPノードM99,1からM99,5をそれぞれホストするサーバ1909Aから1909Eを含むゾーンZ99のグローバルSDNP telcoを介して、長距離料金なしで国際電話を発信できるだけでなく、例えば、SDNPノードM9,0、M9,4、及びM9,8をホストするサーバ1905A、1905B、及び1905Cで構成されるゾーンZ9のコーポレートクラウドなどの他のクラウドへのアクセスも可能であり、さらにまたSDNPノードM9,0、M0,4、及びM0,8をそれぞれホストするサーバ1901A、1901B、1901Cを介してゾーンZ0クラウドの加入者を呼び出すこともできる。特定のクラウドへのアクセス権限は、SDNPゲートウェイへのラストマイル通信を通じて適用され、システムのSDNPシグナリングサーバと、許可ユーザの管理に使用されるSDNPネームサーバによって管理される。 The SDNP app's multi-profile feature, which uses last mile hyper-secure security credential information to enable or prohibit access to multiple SDNP clouds, supports an unlimited number of account profiles from a single SDNP app. For example, in Figure 114, SDNP client C 1, 1, via a global SDNP telco zones Z99 containing 1909E from server 1909A to each host M 99,5 from SDNP node M 99,1, without long-distance rates not only outgoing international calls, for example, SDNP node M 9,0, M 9,4, and servers 1905A hosting the M 9, 8, 1905B, and other such corporate cloud composed zone Z9 at 1905C Access to the cloud is also possible, and also calling the subscribers of the zone Z0 cloud via the servers 1901A, 1901B, 1901C hosting the SDNP nodes M 9,0 , M 0,4 and M 0,8 respectively. Can also Access rights to a particular cloud are applied through last mile communication to the SDNP gateway and are managed by the SDNP signaling server of the system and the SDNP name server used to manage authorized users.

SDNP通信は、政府やセキュリティの分野に必要とされる高度なセキュリティとアクセスが制限されているネットワークでも同様に適用できる。例えば、米国では、地方及び州の法執行機関、FBI、米国防軍、米国国家安全保障局、米国の各軍隊(個別及び共同)、米国国務省などの様々な組織が、セキュリティによる制限付き通信を、議会及び立法のサーバネットワークと供に必要としている。他の国々も同様に、様々な政府機関向けに個別のネットワークをホストしている。   SDNP communication can be similarly applied to networks with high security and restricted access required in the fields of government and security. For example, in the United States, various organizations such as local and state law enforcement agencies, the FBI, the United States Defense Forces, the United States National Security Agency, the United States Armed Forces (individually and jointly), the US Department of State, etc. Needed with parliament and legislative server networks. Other countries likewise host separate networks for various government agencies.

「知る必要がある人にのみ知らせる」方針で特定のクラウドへのアクセスをサポートするため、SDNP通信の方法と技術を活用して、ネストされたサブネットアーキテクチャを実装することができる。図115はネストされたSDNPクラウド構造の例で、これはSDNP通信ノードM0,0、M0、4、M0、5、M0、9をそれぞれホストするリースされたコンピュータサーバ1907Aから1907Dで構成されるひとつのセキュアクラウドとして示されている。この外側のネットワーク「シェル」での通信は、ゾーンZ0のセキュリティクレデンシャル情報を含み、SDNPコミュニケータ1920に表示される「秘密」レベルのダイアログサンドボックス1912Eに表示される。ネストされたクラウドには、政府がホストするサーバ1906A、1906B、1906C、及び対応するSDNPサーバノードM8、0、M8、2、M8、4を含むゾーンZ8のセキュリティクレデンシャル情報による強化されたセキュリティ内部コアも含まれている。クライアントC1,1がゾーンZ8コアにアクセスするには、「トップシークレット」の安全許可が必要とされ、強化された通信サンドボックス1921Fを介して通信する必要がある。この技術の政府による応用例のひとつは米国国務省にあり、ゾーンZ8でのトップシークレット通信は大使及び国務長官によるアクセスに制限されており、世界中の他の米国大使館スタッフはゾーンZ0のセキュリティクレデンシャル情報を用いたハイパーセキュアの「トップシークレット」通信しか利用できない。 Nested subnet architectures can be implemented by leveraging SDNP communication methods and techniques to support access to a particular cloud with a "know only to others" policy. FIG. 115 is an example of a nested SDNP cloud structure, which consists of one leased computer server 1907A to 1907D hosting SDNP communication nodes M0,0,M0,4,M0,5,M0,9 respectively. Shown as a secure cloud of. Communication on this outer network "shell", including security credential information for zone Z0, is displayed in a "secret" level dialog sandbox 1912E displayed in SDNP Communicator 1920. The nested cloud, the government has been strengthened by the server 1906A, 1906B, 1906C, and the corresponding SDNP server node M 8,0, M 8,2, security credential information of the zone Z8, including M 8,4 to host A security internal core is also included. In order for clients C 1,1 to access the Zone Z8 core, “top secret” security permission is required and they need to communicate via the enhanced communications sandbox 1921F. One example of a government application of this technology is in the US Department of State, where top secret communications in Zone Z8 are restricted to access by ambassadors and the Secretary of State, while other US Embassy staff around the world use Zone Z0 security credentials. Only hyper-secure "top secret" communication using information can be used.

Claims (9)

クライアントデバイスからクラウドにデータパケットを送信する方法であって、
前記データパケットは通信に含まれ、
前記クラウドは複数のメディアノード及び複数のゲートウェイノードで構成され、
前記メディアノード及び前記ゲートウェイノードはサーバ上でホストされており、
当該方法は、
前記通信に含まれる第1のデータパケットを前記クライアントデバイスから第1のゲートウェイノードに送信するステップと、
前記通信に含まれる第2のデータパケットを前記クライアントデバイスから第2のゲートウェイノードに送信するステップと、を含むことを特徴とする方法。
A method of sending a data packet from a client device to the cloud, the method comprising:
The data packet is included in the communication,
The cloud is composed of multiple media nodes and multiple gateway nodes,
The media node and the gateway node are hosted on a server,
The method is
Transmitting a first data packet included in the communication from the client device to a first gateway node;
Sending a second data packet included in the communication from the client device to a second gateway node.
前記第1のデータパケットは、前記クライアントデバイスから前記第1のゲートウェイノードに第1の物理媒体を介して送信され、
前記第2のデータパケットは、前記クライアントデバイスから前記第2のゲートウェイノードに第2の物理媒体を介して送信されることを特徴とする請求項1に記載の方法。
The first data packet is transmitted from the client device to the first gateway node via a first physical medium,
The method of claim 1, wherein the second data packet is transmitted from the client device to the second gateway node via a second physical medium.
前記第1の物理媒体が携帯電話リンクを含み、
前記第2の物理媒体がWiFIチャネルを含むことを特徴とする請求項2に記載の方法。
The first physical medium includes a mobile phone link,
The method of claim 2, wherein the second physical medium comprises a WiFi channel.
前記第1のデータパケットに第1の送信元アドレスを提供するステップと、
前記第2のデータパケットに第2の送信元アドレスを提供するステップとをさらに含むことを含む請求項2に記載の方法。
Providing a first source address in the first data packet,
Providing the second data packet with a second source address.
前記第1のデータパケットに第1の送信元アドレスを提供するステップと、
前記第2のデータパケットに第2の送信元アドレスを提供するステップとをさらに含むことを含む請求項1に記載の方法。
Providing a first source address in the first data packet,
Providing the second data packet with a second source address.
クライアントデバイスからクラウドにデータパケットを送信する方法であって、
前記データパケットは通信に含まれ、
前記クラウドは複数のメディアノード及び複数のゲートウェイノードで構成され、
前記メディアノード及び前記ゲートウェイノードはサーバ上でホストされており、
当該方法は、
第1のデータパケットを前記クライアントデバイスから第1のゲートウェイノードに第1の物理媒体を介して送信するステップと、
第2のデータパケットを前記クライアントデバイスから第2のゲートウェイノードに第2の物理媒体を介して送信するステップと、を含むことを特徴とする方法。
A method of sending a data packet from a client device to the cloud, the method comprising:
The data packet is included in the communication,
The cloud is composed of multiple media nodes and multiple gateway nodes,
The media node and the gateway node are hosted on a server,
The method is
Transmitting a first data packet from the client device to a first gateway node via a first physical medium;
Transmitting a second data packet from the client device to a second gateway node via a second physical medium.
前記第1の物理媒体が携帯電話リンクを含み、
前記第2の物理媒体がWiFIチャネルを含むことを特徴とする請求項6に記載の方法。
The first physical medium comprises a mobile phone link,
The method of claim 6, wherein the second physical medium comprises a WiFi channel.
前記第1のデータパケットに第1の送信元アドレスを提供するステップと、
前記第2のデータパケットに第2の送信元アドレスを提供するステップとをさらに含むことを含む請求項6に記載の方法。
Providing a first source address in the first data packet,
Providing the second source address in the second data packet.
クライアントデバイスからクラウドにデータパケットを送信する方法であって、
前記データパケットは通信に含まれ、
前記クラウドは複数のメディアノード及び複数のゲートウェイノードで構成され、
前記メディアノード及び前記ゲートウェイノードはサーバ上でホストされており、
当該方法は、
第1のデータパケットに第1の送信元アドレスを提供するステップと、
第2のデータパケットに第2の送信元アドレスを提供するステップと、を含むことを特徴とする方法。
A method of sending a data packet from a client device to the cloud, the method comprising:
The data packet is included in the communication,
The cloud is composed of multiple media nodes and multiple gateway nodes,
The media node and the gateway node are hosted on a server,
The method is
Providing a first source address for the first data packet,
Providing the second data packet with a second source address.
JP2019555116A 2017-04-03 2018-04-02 Method and apparatus for hyper-secure last-mile communication Active JP7170661B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022174074A JP2023011781A (en) 2017-04-03 2022-10-31 Method and apparatus for hyper-secure last-mile communication

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762480696P 2017-04-03 2017-04-03
US62/480,696 2017-04-03
PCT/US2018/025695 WO2018187212A1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022174074A Division JP2023011781A (en) 2017-04-03 2022-10-31 Method and apparatus for hyper-secure last-mile communication

Publications (3)

Publication Number Publication Date
JP2020516198A true JP2020516198A (en) 2020-05-28
JP2020516198A5 JP2020516198A5 (en) 2021-05-06
JP7170661B2 JP7170661B2 (en) 2022-11-14

Family

ID=63713288

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019555116A Active JP7170661B2 (en) 2017-04-03 2018-04-02 Method and apparatus for hyper-secure last-mile communication
JP2022174074A Pending JP2023011781A (en) 2017-04-03 2022-10-31 Method and apparatus for hyper-secure last-mile communication

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022174074A Pending JP2023011781A (en) 2017-04-03 2022-10-31 Method and apparatus for hyper-secure last-mile communication

Country Status (13)

Country Link
EP (1) EP3607706A4 (en)
JP (2) JP7170661B2 (en)
KR (3) KR102588164B1 (en)
CN (1) CN111247773B (en)
AU (2) AU2018249485B2 (en)
BR (1) BR112019020749A2 (en)
CA (1) CA3062272A1 (en)
IL (1) IL269754B (en)
RU (2) RU2754871C2 (en)
SG (1) SG10202107666RA (en)
UA (1) UA125677C2 (en)
WO (1) WO2018187212A1 (en)
ZA (1) ZA201907282B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020150430A (en) * 2019-03-14 2020-09-17 パナソニックIpマネジメント株式会社 Information processor, information processing system, method for processing information, and computer program

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3821572A4 (en) * 2018-07-10 2022-06-29 Listat Ltd. Decentralized cybersecure privacy network for cloud communication and global e-commerce
CN111107119B (en) * 2018-10-29 2022-08-09 杭州海康威视系统技术有限公司 Data access method, device and system based on cloud storage system and storage medium
EP3730441B1 (en) * 2019-04-26 2022-11-09 KONE Corporation A solution for generating inspection information of a plurality of signalization elements of an elevator system
CN110309675B (en) * 2019-07-05 2023-04-07 成都信息工程大学 Intelligent internet vehicle data privacy protection system and method independent of trusted party
CN110912717B (en) * 2019-11-15 2020-10-09 北京连山时代科技有限公司 Broadcasting method and server of centerless multi-channel concurrent transmission system
CN111212140A (en) * 2020-01-02 2020-05-29 钛马信息网络技术有限公司 Taxi taking system, taxi taking method and server
US11405766B2 (en) 2020-02-06 2022-08-02 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11357020B2 (en) 2020-02-06 2022-06-07 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11290575B2 (en) 2020-02-06 2022-03-29 International Business Machines Corporation Connecting computer processing systems and transmitting data
JP2021168454A (en) * 2020-04-13 2021-10-21 本田技研工業株式会社 Vehicle control device, vehicle, vehicle control program, and vehicle control method
CN111812674B (en) * 2020-06-08 2024-04-05 北京经纬恒润科技股份有限公司 Laser radar simulation method and device
JP2021196647A (en) * 2020-06-09 2021-12-27 富士フイルムビジネスイノベーション株式会社 Information processing device and computer program
CN111970291B (en) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 Voice communication switching system and very high frequency ground-air simulation radio station distributed networking method
US11438969B2 (en) * 2020-09-11 2022-09-06 Rockwell Collins, Inc. System and method for adaptive extension of command and control (C2) backhaul network for unmanned aircraft systems (UAS)
CN112364173B (en) * 2020-10-21 2022-03-18 中国电子科技网络信息安全有限公司 IP address mechanism tracing method based on knowledge graph
WO2022092126A1 (en) * 2020-10-27 2022-05-05 株式会社Personal AI Web meeting system capable of confidential conversation
CN112469080B (en) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 Data packet processing method and related device
CN112492588B (en) * 2020-12-03 2022-07-12 桂林电子科技大学 Multi-path source node position privacy protection routing method based on dynamic token
KR102571495B1 (en) * 2020-12-21 2023-08-28 한전케이디엔주식회사 Security system and method for optical transmission facilities
CN112804214A (en) * 2020-12-31 2021-05-14 四川瑞霆电力科技有限公司 Perception layer data secure access method and system based on intelligent Internet of things
US11824961B1 (en) * 2021-01-25 2023-11-21 Amazon Technologies, Inc. Independent transport control protocol (TCP) throughput measurement on a client device
US11816209B1 (en) * 2021-02-03 2023-11-14 Gen Digital Inc. Systems and methods for protecting data on devices
US11706150B2 (en) * 2021-04-06 2023-07-18 Apple Inc. Data encoding and packet sharing in a parallel communication interface
CN113434673B (en) * 2021-06-24 2024-01-19 贝壳找房(北京)科技有限公司 Data processing method, computer readable storage medium, and electronic apparatus
CN113873516B (en) * 2021-08-25 2023-10-20 国网江苏省电力有限公司泰州供电分公司 High-safety power grid wireless communication system
CN113472537B (en) * 2021-09-01 2021-11-26 深圳市通易信科技开发有限公司 Data encryption method, system and computer readable storage medium
CN114126087B (en) * 2021-12-01 2023-04-07 重庆水利电力职业技术学院 Method and device for controlling connection between vehicle and multiple terminals
CN114866487B (en) * 2022-03-08 2024-03-05 国网江苏省电力有限公司南京供电分公司 Massive power grid dispatching data acquisition and storage system
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system
KR102478924B1 (en) * 2022-07-26 2022-12-20 (주)비에스파워 Automatic control system for equipment reinforced network security
CN115396240B (en) * 2022-10-28 2023-01-24 豪符密码检测技术(成都)有限责任公司 Method, system and storage medium for detecting and detecting national secret SSL protocol
CN117528151B (en) * 2024-01-04 2024-04-05 深圳和成视讯科技有限公司 Data encryption transmission method and device based on recorder

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013042445A (en) * 2011-08-19 2013-02-28 Ntt Docomo Inc Network architecture, local mobility anchor, and mobility anchor gateway
JP2013525876A (en) * 2010-03-31 2013-06-20 セキュリティー ファースト コーポレイション System and method for securing data in motion
JP2014230104A (en) * 2013-05-22 2014-12-08 株式会社Nttドコモ Method and apparatus for accessing plural radio bearers
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
CA2560550A1 (en) * 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7672285B2 (en) * 2004-06-28 2010-03-02 Dtvg Licensing, Inc. Method and apparatus for minimizing co-channel interference by scrambling
US20090303972A1 (en) * 2008-06-06 2009-12-10 Silver Spring Networks Dynamic Scrambling Techniques for Reducing Killer Packets in a Wireless Network
US8850197B2 (en) * 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement
CN101651597B (en) * 2009-09-23 2011-06-22 北京交通大学 Deployment method of IPSec-VPN in address discrete mapping network
US9014369B2 (en) * 2010-02-11 2015-04-21 International Business Machines Corporation Voice-over internet protocol (VoIP) scrambling mechanism
US8380027B2 (en) * 2010-05-10 2013-02-19 Intel Corporation Erasable ion implanted optical couplers
CN102377669B (en) * 2011-10-18 2014-12-10 华为技术有限公司 Method for sending message and switch
WO2014113509A2 (en) * 2013-01-15 2014-07-24 Muzzley Appliance control system and method
CN104754634B (en) * 2013-12-31 2018-08-03 联芯科技有限公司 Test the method and its device of multichannel PDN
WO2016003525A2 (en) * 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US11736405B2 (en) * 2015-08-31 2023-08-22 Comcast Cable Communications, Llc Network packet latency management
US9923818B2 (en) * 2015-09-14 2018-03-20 Citrix Systems, Inc. Systems and methods of achieving equal distribution of packets in a multicore system which acts as a tunnel end point

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013525876A (en) * 2010-03-31 2013-06-20 セキュリティー ファースト コーポレイション System and method for securing data in motion
JP2013042445A (en) * 2011-08-19 2013-02-28 Ntt Docomo Inc Network architecture, local mobility anchor, and mobility anchor gateway
JP2014230104A (en) * 2013-05-22 2014-12-08 株式会社Nttドコモ Method and apparatus for accessing plural radio bearers
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020150430A (en) * 2019-03-14 2020-09-17 パナソニックIpマネジメント株式会社 Information processor, information processing system, method for processing information, and computer program
JP7065444B2 (en) 2019-03-14 2022-05-12 パナソニックIpマネジメント株式会社 Information processing equipment and information processing system

Also Published As

Publication number Publication date
AU2018249485B2 (en) 2021-07-29
SG10202107666RA (en) 2021-08-30
UA125677C2 (en) 2022-05-11
JP7170661B2 (en) 2022-11-14
KR102588164B1 (en) 2023-10-11
BR112019020749A2 (en) 2020-04-28
KR20220154248A (en) 2022-11-21
AU2018249485A8 (en) 2019-11-28
KR20210135000A (en) 2021-11-11
RU2019135089A (en) 2021-05-05
AU2021258074A1 (en) 2021-11-25
KR102322191B1 (en) 2021-11-05
EP3607706A1 (en) 2020-02-12
EP3607706A4 (en) 2020-12-30
RU2021125103A (en) 2021-09-16
WO2018187212A1 (en) 2018-10-11
IL269754B (en) 2022-05-01
CN111247773B (en) 2022-05-17
KR102465085B1 (en) 2022-11-09
RU2754871C2 (en) 2021-09-08
AU2018249485A1 (en) 2019-11-21
IL269754A (en) 2019-11-28
AU2021258074B2 (en) 2023-10-05
WO2018187212A8 (en) 2018-11-08
JP2023011781A (en) 2023-01-24
CA3062272A1 (en) 2018-10-11
KR20200002882A (en) 2020-01-08
ZA201907282B (en) 2021-10-27
CN111247773A (en) 2020-06-05
RU2019135089A3 (en) 2021-06-21

Similar Documents

Publication Publication Date Title
AU2021258074B2 (en) Methods and apparatus for hypersecure last mile communication
US11696367B2 (en) Methods and apparatus for HyperSecure last mile communication
JP7042875B2 (en) Secure dynamic communication networks and protocols
KR102661985B1 (en) Secure Dynamic Communication Network And Protocol

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210323

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210323

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221101

R150 Certificate of patent or registration of utility model

Ref document number: 7170661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150