JP2023011781A - Method and apparatus for hyper-secure last-mile communication - Google Patents

Method and apparatus for hyper-secure last-mile communication Download PDF

Info

Publication number
JP2023011781A
JP2023011781A JP2022174074A JP2022174074A JP2023011781A JP 2023011781 A JP2023011781 A JP 2023011781A JP 2022174074 A JP2022174074 A JP 2022174074A JP 2022174074 A JP2022174074 A JP 2022174074A JP 2023011781 A JP2023011781 A JP 2023011781A
Authority
JP
Japan
Prior art keywords
data
packet
sdnp
packets
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022174074A
Other languages
Japanese (ja)
Inventor
ウィリアムズ、リチャード・ケイ
Richard K Williams
ベルズン、イヴゲン
Verzun Ievgen
ホルブ、オレクサンドル
Holub Oleksandr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Listat Ltd
Original Assignee
Listat Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Listat Ltd filed Critical Listat Ltd
Publication of JP2023011781A publication Critical patent/JP2023011781A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and an apparatus that facilitate hyper-secure "last-mile" communication between a device and gateway and a network or cloud.
SOLUTION: In a packet scrambling process, each of two or more devices contains datagrams created according to the secure dynamic communication network and protocol (SDNP). SDNP includes applying one or more concealment methods to the datagrams. The one or more concealment methods include at least one of dynamic scrambling, encryption, junk data addition, packet splitting and mixing, mesh packet transport, and packet routing.
SELECTED DRAWING: Figure 2A
COPYRIGHT: (C)2023,JPO&INPIT

Description

(関連出願への相互参照)
本出願は、2017年4月3日に提出された米国仮出願62/480,696の優先権を主張し、2015年1月26日に提出された米国仮出願第62/107,650号の優先権を主張するものとして2015年7月20日に提出された「セキュア動的通信ネットワーク及びプロトコル」という名称の米国出願第14/803,869号の一部継続出願である。前述の各適用は、その全体が参照により本明細書に組み込まれている。
(Cross reference to related application)
This application claims priority from U.S. Provisional Application No. 62/480,696, filed April 3, 2017, and from U.S. Provisional Application No. 62/107,650, filed January 26, 2015. This is a continuation-in-part of US Application Serial No. 14/803,869, entitled "Secure Dynamic Communication Networks and Protocols," filed July 20, 2015, claiming priority. Each of the aforementioned applications is incorporated herein by reference in its entirety.

(技術分野)
本発明は、デバイス及びゲートウェイとネットワークまたはクラウドの間のハイパーセキュア「ラストマイル」通信を容易化する方法及び装置に関するものである。
(Technical field)
The present invention relates to methods and apparatus for facilitating hyper-secure "last mile" communications between devices and gateways and networks or clouds.

通信の手段を改善することにより、人類の初期の始まりから文明は進歩してきた。徒歩で、または馬に乗って移動する宅配便や配達員の使用から、電車、トラック、及び飛行機による郵便配達を経て、電信、電話、無線、テレビ、コンピュータ、携帯電話、そしてインターネット、電子メール、及びワールド・ワイド・ウェブ(WWW)の出現に至り、より最近では、ソーシャルメディア、ボイスオーバーインターネット、マシン・ツー・マシン(M2M)接続、IoT(Internet of Thing)、及びIoE(Internet of Everything)を通して、通信は常に当代の最新技術の活用において先駆けとなっている。それぞれの新しい時代の電気通信技術が採用されるとともに、接続される人々の数、及びそれらの人々の間で情報が運ばれる速度も増加している。 Improved means of communication have advanced civilizations since the earliest beginnings of mankind. From the use of couriers and couriers traveling on foot or on horseback, through mail delivery by train, truck and plane, through telegraph, telephone, radio, television, computers, mobile phones, and the Internet, e-mail, and the emergence of the World Wide Web (WWW), and more recently through social media, voice-over-Internet, machine-to-machine (M2M) connectivity, Internet of Thing (IoT), and Internet of Everything (IoE). , telecommunications have always been at the forefront of the use of modern technology. With each new era of telecommunications technology being adopted, the number of people connected and the speed at which information is conveyed between them also increases.

この傾向の影響は、歴史上のいかなるときと比較しても、人類がより接続されており、通信技術によって、私的、個人的、家族的、及び財政的情報が、接続することを意図された対象にのみ、安全かつ確実に配信されることを、人々が信頼、及び依存しているということである。知識、及び情報は数百万人の人々に数秒で配信されるようになり、友人や家族は、ボタンを押すだけで地球の反対側の人と連絡を取ることができる。「世界は非常に狭い場所になっている」と、しばしば言われている。 The impact of this trend is that humanity is more connected than at any time in history, and communication technologies are meant to connect private, personal, family, and financial information. People trust and rely on safe and reliable delivery only to authorized audiences. Knowledge and information will be delivered to millions of people in seconds, allowing friends and family to reach people on the other side of the globe at the touch of a button. It is often said that the world has become a very small place.

このような進歩は誰にとっても非常に有益であるが、我々が技術に対し重度に依存していることの皺寄せも存在する。例えば、地震、または荒天のときに通信システムが実行に失敗した場合、たとえ一時的であっても、「接続されていない」ことによって人々は混乱、またはパニックに陥りさえする。通信システム、またはメディアのサービス品質(QoS)は、通信ネットワークの性能の重要な測定値である。人々の心の平和、金融資産、アイデンティティ、及びまさにその人生さえも、信頼でき、かつ安全な通信に依存している。 While such advances are highly beneficial to everyone, there are also pitfalls of our heavy reliance on technology. For example, if a communication system fails to perform during an earthquake or stormy weather, even temporarily, the "no connection" causes people to become confused or even panic. The quality of service (QoS) of a communication system, or medium, is an important measure of the performance of a communication network. People's peace of mind, financial wealth, identity, and even their very lives depend on reliable and secure communications.

通信ネットワークのもう1つの検討ポイントは、プライバシー、安全性、及びセキュリティを、使用するクライアントに保証する能力である。通信技術が進化するにつれて、悪戯を起こし、システムを混乱させ、金銭を盗み、偶発的または悪意を持って他者に害を及ぼすことを意図する犯罪者及び「ハッカー」の知識も高度化している。クレジットカード詐欺、パスワード盗難、なりすまし、及び秘密情報、私的写真、ファイル、電子メール、テキストメッセージ、私的つぶやき(困らせるために盗まれたもの、または恐喝の犠牲)の無断公表は、現代のサイバー犯罪のいくつかの例にすぎない。 Another consideration of communication networks is their ability to guarantee privacy, safety, and security to their clients. As communication technology has evolved, so has the sophistication of criminals and "hackers" who intend to play tricks, disrupt systems, steal money, and harm others, either accidentally or maliciously. . Credit card fraud, password theft, identity theft, and unauthorized release of confidential information, private photos, files, emails, text messages, private tweets (stolen to embarrass or victim of extortion) are the modern These are just a few examples of cybercrime.

この特許出願時の、プライバシー侵害及びサイバー犯罪の注目すべき例を以下に列挙し、現代のオープン通信ネットワークにおけるセキュリティ問題の大流行を時系列に並べて示す。
・「ターゲット:少なくとも7千万人が巻き込まれた盗難情報」、CNBC、2014年1月10日
・「ハッカーが高性能の冷蔵庫とテレビで悪意のある電子メールを送信」、BGR、2014年1月20日
・「サーモスタットがハッキングされ、Nest社とGoogle社の秘密の論争が再開」、Slash Gear、2014年6月24日
・「アカウントのハイジャックはLINEのデータセキュリティを疑問視する。無料の通話及びメッセージアプリケーションであるLINEは、最近多発するデータセキュリティ侵害によって揺らいでいる。このアプリケーションでは、数百のユーザカウントがアカウントのユーザ以外の人間によって不正にアクセスされたことがわかった。」、日経アジアレビュー、2014年7月2日
・「NSAのデータスイープに一般のアメリカ人が巻き込まれる、報告クレーム」AP、2014年7月6日
・「スマートLED電球がWiFiパスワードを流出させる」、BBC News、2014年7月8日
・「6人がStubHub上でプライムチケット購入の詐欺にあった。StubHubは、盗まれたパスワード及びクレジットカードの番号を使用して、ポップミュージックコンサート及びヤンキースの試合の何千ものチケットを売買するハッカーのターゲットになった、とニューヨーク州当局は語った。」、Bloomberg、2014年7月24日
・「IoTは非常にハッキングを受けやすい、と研究が示す」、International Business Times(www.ibtimes.com
・「ロシアのハッカーが10億以上のインターネットパスワードを収集する」、New York Times、2014年8月5日
・「アメリカの秘密を暴露する新しい情報漏洩者、政府の結論」、CNN、2014年8月6日
・「Google社に買収されたNest社のサーモスタットを、ハッカーは15秒でルート化する」、The Enquirer(www.theinquirer.net)、2014年8月11日
・「標的を狙う同じマルウェアによってハッキングされたDairy Queen社」、Christian Science Monitor、2014年8月29日
・「ヌード写真漏洩の被害者となった有名人―iCloudアカウントのセキュリティ脆弱性」、CBS News、2014年9月1日
「Home Depot社は、クレジットカード侵害の最新のターゲットになり得る。Home Depot社の侵害は、ターゲットよりはるかに大規模である可能性がある(4,000万枚のカードが3週間にわたって盗まれていた)。」、Fortune、2014年9月2日
・「ミステリアスな模造携帯電話のタワーが全米でコールを傍受している」、Business Insider、2014年9月3日
・「ハッキング攻撃:銀行から小売へ、サイバー戦争の兆候は?」、Yahoo Finance、2014年9月3日
・「Home Depot社が、アメリカとカナダの店舗で支払いシステムがハッキングされたことを認める」、Fox News、2014年9月9日
・「Yahooは、監視に関してアメリカ政府と法廷闘争を行った」、CBS/AP、2014年9月11日
・「ハッカーにとって、あなたの医療記録はクレジットカードより価値が高い」、Reuters、2014年9月24日
・「赤警報:HTTPがハッキングされた。何億もの人々が毎日依存するブラウザ接続を含むため、SSL/TLS(BEAST)攻撃に対するブラウザクラッシャは、最悪のハッキングにランク付けされる。」、InfoWorld、2014年9月26日
・「Sony社のサイバー攻撃、最初の妨害行為は速やかに炎上した」、New York Times、2014年12月30日
Notable examples of privacy violations and cyber crimes at the time of this patent filing are listed below to provide a chronological timeline of the prevalence of security problems in modern open communications networks.
"Target: Stolen Information Involving At Least 70 Million People", CNBC, Jan. 10, 2014 "Hackers Send Malicious Emails on High-end Refrigerators and TVs," BGR, Jan. 2014 March 20 ・“Thermostat hacked, secret dispute between Nest and Google reopened”, Slash Gear, June 24, 2014 ・“Account hijacking raises questions about LINE data security. The calling and messaging application LINE has been shaken by a recent spate of data security breaches, in which hundreds of user accounts were found to have been compromised by someone other than the account's user.” Nikkei Asia Review, July 2, 2014 “NSA Data Sweep Engulfs Ordinary Americans, Reported Complaints,” AP, July 6, 2014, “Smart LED Bulbs Exfiltrate WiFi Passwords,” BBC News , July 8, 2014 “Six people were scammed to buy Prime tickets on StubHub. Targeted by hackers selling 1,000 tickets, New York State officials say.”, Bloomberg, July 24, 2014 “Study Shows IoT Highly Vulnerable to Hacking,” International Business Times ( www.ibtimes.com )
“Russian Hacker Collects Over 1 Billion Internet Passwords,” New York Times, August 5, 2014 “New Leaker Reveals America's Secrets, Government Conclusions,” CNN, 8, 2014 Mon 6 “Hackers Root Nest Thermostat Bought by Google in 15 Seconds”, The Enquirer (www.theinquirer.net), Aug 11, 2014 “Same Malware Targets Dairy Queen Company Hacked by”, Christian Science Monitor, August 29, 2014 ・“Celebrity Victims of Nude Photo Leaks – Security Vulnerability in iCloud Accounts”, CBS News, September 1, 2014 “ Home Depot could be the latest target of a credit card breach, which could be much larger (40 million cards stolen over 3 weeks). Fortune, Sept. 2, 2014 “Mysterious Counterfeit Cell Phone Towers Are Intercepting Calls Across America,” Business Insider, Sept. 3, 2014, “Hacking Attack: Banks to Retail Hey, what are the signs of cyberwarfare?”, Yahoo Finance, Sept. 3, 2014 ・“Home Depot admits payment systems were hacked at US and Canadian stores,” Fox News, Sept. 2014 9th “Yahoo hits court battle with U.S. government over surveillance,” CBS/AP, Sept. 11, 2014 “Your medical records are more valuable to hackers than credit cards,” Reuters, 2014 September 24, 2009 Red Alert: HTTP Hacked. Browser Crasher for SSL/TLS (BEAST) Attacks Ranks Worst Hacks, as it Involves Browser Connections Hundreds of Millions Rely on Every Day InfoWorld, Sept. 26, 2014 "Sony Cyberattack, Initial Sabotage Swiftly Flared", New York Times, Dec. 30, 2014

サイバー犯罪、セキュリティ違反、なりすまし、及びプライバシー侵害のペースが次第に上がっているように思われる中で、「これら全てのサイバー攻撃はどのようにして可能であり、サイバー攻撃を止めるためには何ができるのか」という疑問を投げかける。社会がより多くのプライバシー及びセキュリティを求めると同時に、消費者は、より高い接続性、より安価で高品質な通信、及び金融取引行為における更なる利便性も求めている。 At a time when the pace of cybercrime, security breaches, identity theft, and invasion of privacy seems to be picking up, the question is, "How are all these cyberattacks possible and what can be done to stop them?" Is it?” While society demands more privacy and security, consumers also demand greater connectivity, cheaper and higher quality communications, and greater convenience in conducting financial transactions.

最新の通信ネットワーク、データストレージ、及び、接続されたデバイスの性能及び脆弱性を理解するためには、現代の電子通信、無線通信、及び光通信が、ファイル、電子メール、テキスト、オーディオ、及びビデオ画像を含むデータをどのように操作、転送、及び記憶しているか理解することが、まず重要である。 To understand the performance and vulnerabilities of modern communication networks, data storage, and connected devices, modern electronic, wireless, and optical communications are used to analyze files, email, text, audio, and video. It is first important to understand how data, including images, are manipulated, transferred and stored.

回線交換電話ネットワーク操作Circuit-switched telephone network operation

電子通信は、ワイヤ、無線、マイクロ波、または光ファイバ回線のネットワークに接続された様々なハードウェア構成要素、またはデバイスを含む。データストリームに情報の「コンテンツ」を埋め込むため、またはエンコードするための様々な方法を使用し、このネットワークを通じて電気エネルギー、または電磁気エネルギーを送信することによって、情報は、あるデバイスから他のデバイスに渡される。理論的には、これらのネットワークの最大データレートは、物理法則によって光速で設定されるが、ほとんどの場合、データエンコーディング、ルーティング及びトラヒックコントロール、シグナル対雑音品質、及び、電気ノイズ、電磁的ノイズ、光学ノイズ、及び望ましくない電子寄生を克服する際の実用上の制限が、情報の流れを乱し、または妨げて、通信ネットワークの能力を理想的な性能のわずかな一部に制限する。 Electronic communication includes various hardware components or devices connected in networks of wire, radio, microwave, or fiber optic lines. Information is passed from one device to another by transmitting electrical or electromagnetic energy through this network, using various methods to embed or encode the "content" of the information in the data stream. be Theoretically, the maximum data rate of these networks is set by the laws of physics at the speed of light, but in most cases data encoding, routing and traffic control, signal-to-noise quality, and electrical noise, electromagnetic noise, Practical limitations in overcoming optical noise and unwanted electronic parasitics disrupt or impede information flow, limiting the capacity of communication networks to a fraction of ideal performance.

歴史的に、電子データ通信は、2つ以上の電気的に接続されたデバイスの間に通信の「回路」を形成する、専用の「配線による」電気的接続を使用し、最初に達成された。電信の場合、機械的なスイッチを使用して直流(DC)電気回路を手作業で作製し、電流を断ち、金属製のレバーを回転させ動かしたソレノイドを磁化し、送信者が押したスイッチのパターンと同様のパターンで、リスニングデバイス、または「中継機」をクリックする。送信者は、次に、制定された言語、すなわちモールスシグナルを使用して情報をパルス列にエンコードする。受信者は同様に、メッセージを理解するため、ドット、及びダッシュと呼ばれる一連の長短パルスであるモールスシグナルを理解する必要がある。 Historically, electronic data communication was first accomplished using dedicated "hardwired" electrical connections that formed a communication "circuit" between two or more electrically connected devices. . In the case of the telegraph, a direct current (DC) electrical circuit is manually created using a mechanical switch to break the current, magnetize a solenoid that rotates and moves a metal lever, and activates the switch pressed by the sender. Click on Listening Devices, or Repeaters, in a pattern similar to Patterns. The sender then encodes the information into a pulse train using an established language, Morse code. The recipient similarly needs to understand Morse code, a series of long and short pulses called dots and dashes, to understand the message.

その後、アレクサンダー・グラハム・ベルは、電気的接続を介して音を伝えるために、現在は交流(AC)と呼ばれる「波動電流」の概念を用いて最初の電話を開発した。電話ネットワークは、電気回路によって接続された2つの電磁トランスデューサを含み、各電磁トランスデューサは、固定された永久磁石エンクロージャによって囲まれた可動振動版、及びコイル、すなわち「ボイスコイル」を含んでいた。トランスデューサに向かって話すと、音からの空気圧の変化により、ボイスコイルは、コイル内のAC電流を誘導する周囲の磁界内で前後に移動する。聴取者側では、ボイスコイル内で流れる、経時変化する電流は、周囲の磁界に対面する同一の波形、及び経時変化する磁界を誘導し、音を捉えるトランスデューサと同じ方法で、ボイスコイルを前後に動かす。結果として生じる動きは、音を捉えるデバイスと同じ方法で音を再生する。現代の言葉では、トランスデューサが音を電流に変換するとき、マイクロホンとして操作し、トランスデューサが電流を音に変換するとき、スピーカーとして操作する。また、伝道された電気シグナルは、空気中の自然気圧波、すなわち音として運ばれるオーディオ波形に類似しているため、現代では、このような電気シグナルは、アナログシグナル、またはアナログ波形と呼ばれる。 Later, Alexander Graham Bell developed the first telephone using the concept of "wave current", now called alternating current (AC), to transmit sound through electrical connections. The telephone network included two electromagnetic transducers connected by an electrical circuit, each including a movable diaphragm surrounded by a fixed permanent magnet enclosure and a coil, or "voice coil." When speaking into the transducer, changes in air pressure from the sound cause the voice coil to move back and forth within the surrounding magnetic field, which induces an AC current in the coil. At the listener's end, the time-varying current flowing in the voice coil induces an identical waveform facing the surrounding magnetic field and a time-varying magnetic field, pushing the voice coil back and forth in the same manner as a transducer that captures sound. move. The resulting motion reproduces the sound in the same way as the device that captures the sound. In modern parlance, when the transducer converts sound into electrical current, it operates as a microphone; when the transducer converts electrical current into sound, it operates as a speaker. In modern times, such electrical signals are also called analog signals, or analog waveforms, because the propagated electrical signals resemble natural pressure waves in the air, ie audio waveforms carried as sound.

説明したように、トランスデューサは話すこと、及び聞くことの両方に使われるため、会話では両者が話すときと聞くときとを知る必要がある。このようなシステムでは、糸で接続された2つの空き缶、すなわち糸電話と同様に、発信者は話すこと、及び聞くことを同時にはできない。「半二重」方式と呼ばれるこのような一方向動作は古典的であるように聞こえ得るが、トランシーバでの現代の無線通信において、及び「プッシュツートーク」すなわちPTTと名付けられた現代の電話法において、実際に今でも一般に使われている。 As explained, transducers are used for both speaking and listening, so conversation requires both parties to know when to speak and when to listen. In such a system, like two empty cans connected by a string, i.e. a string telephone, the caller cannot speak and hear at the same time. Such one-way operation, called a "half-duplex" scheme, may sound classical, but in modern radio communications in transceivers and in the modern telephony termed "push-to-talk" or PTT, is still in common use today.

のちの全二重(すなわち、双方向または送受信)電話は、別個のマイクロホンとスピーカーとを備えており、話すこと、及び聞くことを同時にできることが当たり前になった。しかし、現代でさえ、全二重電話通信を操作する場合には、フィートバック、つまり受信者の音声がマイクロホンによって拾い上げられ、発信者にフィードバックされ、紛らわしいエコー、ときには耳障りな異音が生じることになるという、長距離電話通信を特に悩ませる問題を防ぐために注意が必要である。 Later full-duplex (ie, two-way or transmit-receive) telephones were equipped with separate microphones and speakers, and it became commonplace to be able to speak and listen simultaneously. However, even today, when operating full-duplex telephony, feedback, that is, the recipient's voice is picked up by a microphone and fed back to the caller, produces confusing echoes and sometimes annoying noises. Care must be taken to prevent problems such as erroneous transmission, a problem that particularly plagues long distance telephony.

初期の電信システム、及び電話システムは、別の問題であるプライバシー問題に悩まされていた。これらの初期の通信ネットワークでは、ネットワークに接続される全ての人が、望んでいないとしても、回路上で通信される全ての情報を耳にする。非都市部の電話ネットワークでは、これらの共有回路は「共同回線(party lines)」として知られていた。その後、電話システムは急速にマルチ回線ネットワークに発展し、専用回線によって、電話局の支店個々の顧客の電話に直接接続された。支社の交換局内では、システムオペレータは、ジャンパケーブルを使用した交換機を介して発信者を相互に手動で接続し、また、ある支店を別の支店へ接続して最初の「長距離」電話サービスを形成する機能を有していた。電話「スイッチ」ネットワークを形成する大きな中継機の列は、次第に人間のオペレータに取って代わり、続いて真空管を含む電子スイッチに置き換えられた。 Early telegraph and telephone systems were plagued by another problem, the issue of privacy. In these early communication networks, everyone connected to the network hears all information communicated over the circuit, even if they don't want to. In non-urban telephone networks, these shared circuits were known as "party lines." The telephone system then rapidly evolved into a multi-line network, with leased lines connecting directly to individual customer telephones at the telephone office's branches. Within branch exchanges, system operators manually connect callers to each other through switches using jumper cables, and also connect one branch to another for initial "long distance" telephone service. It had the function of forming Large arrays of repeaters forming telephone "switch" networks gradually replaced human operators and subsequently electronic switches containing vacuum tubes.

ベル研究所が1950年代後半にトランジスタを開発した後、電話と支店の交換機においては、壊れやすく高温の真空管は、トランジスタと最終的に集積回路とを含む低温稼動ソリッドステートデバイスに置き換えられた。ネットワークが成長するにつれて、電話番号は7桁のプレフィックス番号及びプライベート番号から桁を増やして拡大され、市外局番及び最終的には国際電話を扱うための国コードが含まれていた。音声通話を伝える銅ケーブルは、すぐに世界を覆い、海を渡った。ネットワークの規模に関わらず、操作の原理は一定であり、コールは、アナログシグナルによって伝えられる音声を伴う発信者と、電話スイッチによって決定されるコールの経路指定との間の直接的かつ電気的な接続、すなわち「回路」を表した。このような電話システムは、最終的には「回路交換電話ネットワーク」として知られることになったか、または基本電話システム、すなわちPOTSとして知られることになった。回線交換電話の採用は、1980年代にピークに達し、以後、次のセクションで説明する「パケット交換電話」に置き換えられた。 After Bell Laboratories developed the transistor in the late 1950s, fragile and hot vacuum tubes were replaced in telephone and branch exchanges by cold-running solid-state devices containing transistors and eventually integrated circuits. As networks grew, phone numbers expanded from seven digit prefix numbers and private numbers to include area codes and eventually country codes to handle international calls. Copper cables carrying voice calls soon covered the world and crossed the oceans. Regardless of the size of the network, the principle of operation remains the same, and calls are made directly and electronically between the caller with voice carried by analog signals and the routing of the call determined by telephone switches. It represented a connection, or "circuit". Such telephone systems eventually came to be known as "circuit-switched telephone networks" or as the basic telephone system, or POTS. Adoption of circuit-switched telephony peaked in the 1980s and has since been replaced by "packet-switched telephony," which is described in the next section.

電話ネットワークとほぼ並行して進化し、1920年代には無線放送での定期的な無線通信が開始された。放送は一方向性であり、特定の政府認可周波数で無線放送局から発せられ、その特定の放送周波数、または無線局に同調した任意の数の無線受信機によって受信された。放送されたシグナルは、認可された無線スペクトルの専用部分に、それぞれ振幅変調(AM)方式、または、より後の周波数変調(FM)方式のいずれかを使用してアナログシグナルを搬送した。米国では、連邦通信委員会、すなわちFCCが、このような認可された帯域の割り当て、及び規制の管理のために発展した。放送の概念は、無線伝送を使用したテレビ番組の放映へ拡大された。テレビ番組は、最初は白黒のコンテンツを含んでいたが、その後はカラーで放映された。その後、テレビシグナルも、マイクロ波衛星テレビ受信用アンテナによって、または同軸ケーブルを介してのどちらかで、人々の家に搬送されることができた。特定の放送周波数に同調した任意の視聴者が放送を受信することができるため、「マルチキャスト」という用語が、現在ではこのような一方向性のマルチリスナ通信のために使用されている。 Evolving almost in parallel with the telephone network, regular radio communication began in the 1920s with radio broadcasts. The broadcast was unidirectional, originating from a radio station on a particular government-licensed frequency and received by any number of radio receivers tuned to that particular broadcast frequency, or radio station. The broadcast signals carried analog signals using either the amplitude modulation (AM) scheme, or the later frequency modulation (FM) scheme, respectively, in a dedicated portion of the licensed radio spectrum. In the United States, the Federal Communications Commission, or FCC, has evolved to manage the allocation of such licensed bands and regulations. The concept of broadcasting has been extended to the broadcasting of television programs using radio transmission. Television programs initially contained black and white content, but later aired in color. Television signals could then also be carried to people's homes either by microwave satellite television reception antennas or via coaxial cables. The term "multicast" is now used for such unidirectional multi-listener communication, since any viewer tuned to a particular broadcast frequency can receive the broadcast.

無線放送の出現と同時に、最初の双方向通信が商用、及び軍用の海上船で始まった。第2次世界大戦の時代までには、無線は、送信機及び受信機を単一のユニットに結合させた携帯用無線トランシーバへ発展した。電話と同様に、初期の双方向無線送信は、「単信」方式で操作され、1つの無線チャンネルでは1つの無線のみ放送することができ、その間他の無線チャンネルは放送できなかった。異なる周波数の送信機及び受信機を結合させることによって、無線回線の両端で同時に送受信することが可能になり、2者間で全二重方式の通信が可能になった。 With the advent of radio broadcasting, the first two-way communications began on commercial and military sea vessels. By the time of World War II, radio had evolved into portable radio transceivers that combined transmitters and receivers into a single unit. Similar to telephony, early two-way radio transmissions operated in a "simplex" manner, allowing only one radio to broadcast on a radio channel while other radio channels could not. By combining different frequency transmitters and receivers, it was possible to transmit and receive simultaneously at both ends of the radio link, allowing full-duplex communication between the two parties.

しかし、複数の相手からの重複送信を防ぐために、半二重、すなわちプッシュツートークと呼ばれるプロトコルがチャネル管理のために一般的に使用されており、先着順に特定のチャネルで、任意の者が独占的に送信することができる。アナログ変調を使用する業界標準の無線タイプには、アマチュア(ハム、またはCB)無線、マリンVHF無線、航空交通管制用のUNICOM、及び個人トランシーバ通信用のFRSが含まれる。これらの双方向無線ネットワークでは、無線機は特定の周波数の「チャンネル」を介してデータを中央無線タワーへ送信し、タワーはそのシグナルを増幅して反復し、無線ネットワーク全体に送信する。放送地域に情報を伝える利用可能な周波数の数により、システムの総帯域幅、及び一度に無線ネットワーク上で独立して通信することができるユーザの数が設定される。 However, to prevent duplicate transmissions from multiple parties, a protocol called half-duplex, or push-to-talk, is commonly used for channel management, allowing anyone to monopolize a particular channel on a first-come, first-served basis. can be sent directly. Industry standard radio types that use analog modulation include amateur (ham, or CB) radio, marine VHF radio, UNICOM for air traffic control, and FRS for personal transceiver communications. In these two-way radio networks, radios transmit data over specific frequency "channels" to a central radio tower, which amplifies and repeats the signal and transmits it across the radio network. The number of available frequencies carrying information in a broadcast area sets the total bandwidth of the system and the number of users that can independently communicate over the wireless network at one time.

無線ネットワークの総容量を拡大して、より多くの発信者を処理するように、大きな領域をより小さな部分、すなわち無線「セル」に分割したセルラーネットワークの概念が1970年代に論証され、その後10年以内に普及した。セルラーの概念は、無線タワーの放送圏をより狭い範囲、すなわちより短い距離に制限することであり、したがって、同じ周波数帯域を再利用して、異なるセルに存在する異なる発信者を同時に処理することができる。そのために、通信を「遮断する」、及び突然切断することなく、あるセルから隣接するセルに発信する人のハンドオフを管理するソフトウェアが作成された。POTS、双方向性無線、無線及びテレビ放送のように、最初のセルラーネットワークは本質的にアナログであった。コールルーティングを制御するために、電話番号システムが採用され、適切な無線電気接続が決定された。この選択には、新しい無線セルラーネットワークを「有線の」従来型の電話システムに継ぎ目なく接続し、2つのシステム間の相互接続、及び相互運用性を提供するという利点も存在した。 In the 1970s, the concept of cellular networks was demonstrated in the 1970s and decades afterward, dividing a large area into smaller portions, or wireless "cells," to expand the total capacity of the wireless network and handle more callers. popularized within. The cellular concept is to limit the coverage area of radio towers to a smaller range, i.e. a shorter distance, thus reusing the same frequency band to simultaneously handle different callers residing in different cells. can be done. To that end, software has been created to manage the handoff of a person calling from one cell to an adjacent cell without "cutting off" and abruptly disconnecting the communication. Like POTS, two-way radio, radio and television broadcasting, the first cellular networks were analog in nature. To control call routing, a telephone number system was employed to determine appropriate wireless electrical connections. This choice also had the advantage of seamlessly connecting the new wireless cellular network to the "wired" traditional telephone system, providing interconnection and interoperability between the two systems.

1980年代には、無線放送及びテレビ放送に加えて、電話通信及び無線通信が、消費電力の削減及びバッテリ寿命の向上のため、シグナル対雑音品質の改善のため、データ及び音声付きのテキストを伝える必要性の問題に取り組み始めるために、アナログからデジタルへの通信方法及び通信フォーマットの避け難い移行を始めた。EDACS及びTETRAなどの無線フォーマットの出現と同時に、1対1、1対多、及び多対多の通信方式が可能になった。セルラー通信は、テレビ放送と同様に、GPRSなどのデジタルフォーマットへも急速に移行した。 In the 1980s, telephony and radio communications, in addition to radio and television broadcasts, carried data and text with voice to reduce power consumption and improve battery life and to improve signal-to-noise quality. To begin to address the problem of need, we began the inevitable transition of communication methods and formats from analog to digital. With the advent of wireless formats such as EDACS and TETRA, one-to-one, one-to-many and many-to-many communication schemes became possible. Cellular communications, like television broadcasts, have rapidly migrated to digital formats such as GPRS.

2010年までには、ほとんどの国が全てのアナログテレビ放送を中止したか、または中止の手続き中になった。放送テレビとは異なり、ケーブルテレビ事業者は、デジタルフォーマットに切り替える必要はなく、2013年まではアナログ及びデジタルシグナルのハイブリッド複合体を維持していた。ケーブルテレビのデジタルへの最終的な移行は、政府の基準ではなく商用の理由からであり、ネットワークの利用可能なチャンネルの数を拡大し、HD及びUHDコンテンツを配信できるようにし、より多くのペイパービュー(PPV、(「ユニキャスト」としても知られている))プログラミングを可能にし、高速デジタル接続サービスを顧客に提供するためであった。 By 2010, most countries had canceled or were in the process of canceling all analog television broadcasts. Unlike broadcast television, cable operators did not have to switch to digital formats, maintaining a hybrid mix of analog and digital signals until 2013. Cable TV's eventual move to digital was for commercial reasons rather than government standards, expanding the number of available channels on the network, enabling delivery of HD and UHD content, and increasing pay-per-view. (PPV, (also known as "Unicast")) to enable programming and to provide customers with high-speed digital connectivity services.

アナログフォーマットからデジタルフォーマットへのグローバル通信ネットワークの移行を、インターネットの出現、より具体的にはインターネットプロトコル(IP)の普及と同一視することは一般的であるが、推進されていなければ、デジタルフォーマットへの転換は電話でのIPの商用的受諾に先行し、IP及び「パケット交換ネットワーク」(次のセクションで説明される)への通信の全世界的な移行を可能にする。 Although it is common to equate the migration of global communications networks from analog to digital formats with the advent of the Internet, and more specifically with the spread of the Internet Protocol (IP), if not promoted, the digital format The conversion to IP precedes the commercial acceptance of IP over telephony and enables a worldwide migration of communications to IP and "packet-switched networks" (described in the next section).

その結果生じる回線交換電話の進化は、各々が異なる技術を含む無線、セルラー、PBX、及びPOTS接続の融合とサブネットワークを含む「公衆交換電話ネットワーク」、すなわちPSTNである。例えば、ネットワークは、高帯域幅の幹線によって接続されて、POTSゲートウェイ、回線交換セルラーネットワーク、PBX、及び双方向無線ネットワークへの有線接続を介して接続されるPSTNゲートウェイを含む。各サブネットワークは独立して操作でき、同様のデバイスを駆動する。 The resulting evolution of circuit-switched telephony is the "Public Switched Telephone Network," or PSTN, which includes amalgamations and sub-networks of wireless, cellular, PBX, and POTS connections, each containing a different technology. For example, the networks include POTS gateways, circuit-switched cellular networks, PBXs, and PSTN gateways connected via wired connections to two-way wireless networks, connected by high-bandwidth trunk lines. Each sub-network can operate independently and drive similar devices.

PSTNはまた、AMPS、CDMA、及びGSM(登録商標)のアナログ及びデジタルプロトコルを実行する回線交換セルラーネットワーク17に接続する。セルラー無線タワーを介し、回線交換セルラーネットワークは、標準化されたセルラー無線を使用して、携帯電話などのモバイルデバイスに接続する。GSM(登録商標)の拡張であるGPRSネットワークの場合には、回線交換セルラーネットワークは、タブレットにも接続することができ、同時に低速のデータ及び音声を伝える。TETRA及びEDACSなどの双方向無線ネットワークは、高出力の無線タワー及びRF接続を介し、PSTNをハンドヘルドの無線、及び、より大きいダッシュボード内のデスクトップの無線に接続する。警察官、救急車、救急救命士、消防署、さらには湾岸当局でも一般的に使用されているこのような双方向無線ネットワークは、プロフェッショナル通信ネットワーク及びサービスとも呼ばれており、消費者よりもむしろ、政府、地方自治体、及び緊急対応者を対象としている(注:本明細書で使用されるように、「デスクトップ」、「タブレット」及び「ノートブック」という用語は、それらの名前を有するコンピュータの略語として使用される。)。 The PSTN also connects to a circuit-switched cellular network 17 running AMPS, CDMA, and GSM analog and digital protocols. Via cellular radio towers, circuit-switched cellular networks use standardized cellular radio to connect mobile devices, such as cell phones. In the case of the GPRS network, an extension of GSM, the circuit-switched cellular network can also connect to tablets, carrying low-speed data and voice at the same time. Two-way wireless networks such as TETRA and EDACS connect the PSTN to handheld radios and desktop radios in larger dashboards via high-power radio towers and RF connections. Commonly used by police officers, ambulances, paramedics, fire departments, and even Gulf authorities, such two-way wireless networks, also called professional communication networks and services, are used by government rather than consumers. , local governments, and emergency responders (Note: As used herein, the terms “desktop,” “tablet,” and “notebook” are abbreviations for computers with their names.) used.).

コールルーティングを完了するために従来の電話番号を使用するPOTSゲートウェイ、回線交換セルラーネットワーク、及びPBXとは異なり、双方向無線ネットワークは、専用RF無線チャンネル(電話番号ではなく)を使用して、無線タワー及び都合のよいモバイルデバイスの間の無線接続を築く。このように、プロフェッショナル無線通信サービスは、消費者の携帯電話ネットワークとは性質が異なり、独特のものである。 Unlike POTS gateways, circuit-switched cellular networks, and PBXs, which use traditional telephone numbers to complete call routing, two-way wireless networks use dedicated RF wireless channels (rather than telephone numbers) to Establish a wireless connection between the tower and any mobile device. Professional wireless communication services are thus distinct and unique in nature from consumer cellular networks.

つまり、PSTNネットワークは、柔軟に多様な技術のサブネットワークを相互接続する。まさにこの多様性によって、現在の回路交換ネットワークの本質的な弱点、つまりサブネットワーク間の相互運用性が定義される。様々なサブネットワークが任意の共通制御プロトコル及び言語と通信しないため、また各技術がデータ及び音声の伝達を異なる方法で処理するため、様々なシステムは、PSTNのバックボーンまたは幹線を通じて電話をかける能力が限られていることを除いて、本質的に互換性がない。例えば、ニューヨーク市の世界貿易センターへの9月11日のテロ攻撃の間、アメリカ全土から多くの緊急対応者がマンハッタンに集まって大惨事との戦いを支援しようと試みたが、無線通信システム及びトランシーバは他の州、及び都市からのボランティアとは互換性がないことを学んだだけであり、救援への努力を、集中化させて命令及び統制するよう管理することは不可能であった。無線の通信プロトコルで標準化が行われていないため、無線は相互に接続することが単純にできなかった。 In other words, the PSTN network flexibly interconnects sub-networks of diverse technologies. It is precisely this diversity that defines the essential weakness of current circuit-switched networks: interoperability between subnetworks. Because various sub-networks do not communicate with any common control protocol and language, and because each technology handles data and voice transmission differently, various systems are not capable of making phone calls over the PSTN backbone or trunk lines. Inherently incompatible, except to a limited extent. For example, during the September 11 terrorist attacks on the World Trade Center in New York City, many emergency responders from across the United States converged in Manhattan to try to help fight the catastrophe, but radio communication systems and We simply learned that the transceivers were not compatible with volunteers from other states and cities, and it was impossible to manage the centralized command and control of relief efforts. Due to the lack of standardization in radio communication protocols, radios simply could not connect to each other.

さらに、回路交換電話ネットワークの直接的かつ電気的接続及びRF接続、特にアナログまたは安全でないデジタルプロトコルを使用する場合、RFスキャナを有するハッカーが、アクティブな通信チャンネルを見つけて、そのとき発生している会話に気付き、サンプリングし、聴き、傍受することは簡単である。PSTNは、通信している当事者間の「継続的な」繋がり、すなわち回線を形成するため、ハッカーが接続を見極めて「盗聴」する時間は十分存在し、連邦裁判所の下で機能している政府によって合法的に盗聴を命じられるか、または非合法的な、禁じられた、または不認可の監視を実行するサイバー犯罪者または政府によって法律に反して盗聴される。合法的な、及び違法なスパイ及び監視の定義と、ネットワークオペレータによる協力遵守の義務とは、国によって大きく異なり、多数の国境を越えて経営しているGoogle、Yahoo、Appleなどのグローバル企業の間で激しい争点となっている。通信ネットワーク及びインターネットはグローバルであり、国境または境界は認識しないが、電子情報などを管理する法律はその土地特有であり、その時の国内及び国際的な通信、及び商業を管理する政府の監督官庁の対象である。 Furthermore, when using direct electrical and RF connections in circuit-switched telephone networks, especially analog or insecure digital protocols, hackers with RF scanners can find active communication channels and It is easy to notice, sample, listen to and intercept conversations. Because the PSTN creates a "continuous" connection, or circuit, between communicating parties, there is plenty of time for hackers to scrutinize and "tap" the connection, and the government operating under federal courts. is lawfully ordered to be wiretapped by, or is illegally wiretapped by a cybercriminal or government conducting unlawful, prohibited or unauthorized surveillance. Definitions of legal and illegal espionage and surveillance, and the obligations of cooperation and compliance by network operators, vary widely from country to country, and among global companies such as Google, Yahoo, and Apple, which operate across numerous borders. has become a hotly contested point. Although communications networks and the Internet are global and do not recognize national borders or boundaries, the laws governing electronic information and the like are local and specific to the governmental regulatory agencies governing national and international communications and commerce at the time. Target.

その合法性や倫理に関わらず、現在の電子スヌーピング及び監視は一般的であり、全ての道路や地下鉄の全ての道路の曲がり角、及び頭上に設置されたユビキタスセキュリティカメラの監視から、様々な国の国家安全保障課及び組織によって行われる巧みなハッキング及びコードクラッキングにまで及んでいる。全てのネットワークは脆弱であるが、PSTNの古さ、及び不十分なセキュリティ対策のために、ハッキングすることが特に容易である。このように、安全な最新ネットワークに接続されたPSTNでも、システム全体の弱点になり、セキュリティ違反及びサイバー犯罪に対する脆弱性を生み出す。それにもかかわらず、グローバルなPSTNネットワークを廃止し、IPベースのパケット交換通信に完全に置き換えるには、数十年ではないにしても、やはり数年がかかる。パケットベースのネットワーク(以下に説明する)は、PSTNネットワークより近代的であるが、それでも安全でなく、セキュリティ破壊、ハッキング、サービス拒否攻撃、及びプライバシー侵害の対象となる。 Regardless of its legality or ethics, today's electronic snooping and surveillance is commonplace, from surveillance on every road and subway turn, to the ubiquitous security cameras installed overhead, in various countries. It extends to sophisticated hacking and code cracking performed by national security departments and organizations. All networks are vulnerable, but the PSTN's antiquity and inadequate security measures make it particularly easy to hack. Thus, even a PSTN connected to a secure modern network becomes a weak link in the overall system, creating vulnerability to security breaches and cybercrime. Nevertheless, it will still take years, if not decades, to decommission the global PSTN network and completely replace it with IP-based packet-switched communications. Packet-based networks (described below) are more modern than PSTN networks, but are still insecure and subject to security breaches, hacking, denial-of-service attacks, and invasion of privacy.

パケット交換通信ネットワーク操作Packet-switched communication network operation

糸で接続された2つの空き缶、つまり糸電話が現代の回線交換電話の操作のメタファを象徴する場合、郵便局は、パケット交換通信ネットワークの同様なメタファを象徴する。テキスト、データ、音声、及びビデオは、ファイル及びデジタルデータのストリームに変換され、その後、ネットワークを介して配信されるデータの量子化された「パケット」に解析される。配信メカニズムは、データパケットの宛先及び送信元を一意に識別する電子アドレスに基づいている。フォーマット、及び通信プロトコルはまた、パケットに含まれるデータの性質に関する情報を含むよう設計され、パケットは、それが使用されるプログラムまたはアプリケーションに固有のコンテンツと、パケットを伝える物理的連結、及び電気的接続または無線接続を容易にするハードウェアとを含む。 If two cans connected by a string, a string telephone, represents a metaphor for the operation of modern circuit-switched telephones, the post office represents a similar metaphor for packet-switched communications networks. Text, data, voice, and video are converted into files and streams of digital data, which are then parsed into quantized "packets" of data that are delivered over networks. The delivery mechanism is based on electronic addresses that uniquely identify the destination and source of data packets. The format and communication protocol are also designed to contain information about the nature of the data contained in the packet, which contains content specific to the program or application in which it is used and the physical and electrical connections that carry the packet. and hardware that facilitates connectivity or wireless connectivity.

1960年代に誕生したパケット交換ネットワークの概念は、ポスト・スプートニクの冷戦後のパラノイア時代に作られた。当時、米国国防総省(DoD)は、間隔を置いた核ミサイル攻撃により米国の通信基盤全体が壊滅し、ソビエト連邦の先制攻撃に対応する能力が無効化される可能性があるという懸念、及び、攻撃などに対する脆弱性が実際に攻撃を引き起こす可能性があるという懸念を表明した。そのため、国防総省は、軍事施設間で情報を配信するネットワークの能力が、特定のデータリンク及びネットワーク内の多数のリンクの破壊によって妨げられない過剰な通信システム、すなわち格子状の「ネットワーク」の創設を支援した。アーパネット(ARPANET)として知られるそのシステムは、インターネットの親、及び近代的なデジタル通信のイヴとなった。 Born in the 1960s, the concept of packet-switched networks was created during the post-Sputnik post-Cold War paranoia. At the time, the U.S. Department of Defense (DoD) was concerned that spaced nuclear missile strikes could obliterate the entire U.S. telecommunications infrastructure and disable the Soviet Union's ability to respond to a preemptive strike; Expressed concern that vulnerabilities to attacks and the like could actually lead to attacks. As such, the Department of Defense advocates the creation of redundant communication systems, or gridded "networks," whose ability to distribute information between installations is not hampered by the disruption of specific data links and numerous links within the network. supported. That system, known as ARPANET, became the parent of the Internet and the Eve of modern digital communications.

パケット交換ネットワークの創設にも関わらず、最初の利用し易いウェブブラウザであるMosaic、ハイパーテキストによって定義されたウェブページの出現、WWWの急速な普及、及び電子メールの普及により、インターネットプラットフォームに世界的な支持が集まった1990年代になるまで、インターネットの爆発的な成長は発生しなかった。その基本的な考え方の1つである中央制御の欠如、すなわち中央メインフレームの必要性は、インターネットをある程度普遍的に推進したが、これは国や政府に止めることができなかった(または、グローバルな影響を十分に理解してさえいなかった)ため、また、ユーザベースが、新たに購入したパーソナルコンピュータを使用して消費者を含有したためである。 Despite the creation of the packet-switched network, Mosaic, the first accessible web browser, the emergence of web pages defined by hypertext, the rapid spread of the WWW, and the spread of electronic mail, gave Internet platforms a worldwide reach. The explosive growth of the Internet did not occur until the 1990s, when it gained strong support. One of its basic ideas, the lack of central control, i.e. the need for a central mainframe, has propelled the Internet to some extent universally, but this has been unstoppable by nations and governments (or the global and the user base contained consumers with newly purchased personal computers.

インターネットの成長によるもう1つの大きな影響は、ネットワークを介してデータパケットをルーティングするために使用されるインターネットプロトコル(IP)の標準化であった。1990年代半ばまでに、インターネットユーザは、データを伝達する同じパケット交換ネットワークが、音声を運ぶためにも使用され得ることを理解し、その後間もなく「ボイスオーバーインターネットプロトコル」、すなわちVoIPが誕生した。この概念は、インターネットにアクセスする任意の者がVoIPによって無料で通信することを理論的には可能にしたが、ネットワーク全体にわたって伝播に手間がかかる。すなわち待ち時間が生じ、音声品質が低下し、度々わかりにくくなる。「ラストマイル」での接続品質を改善するための、高速イーサネット(登録商標)リンク、高速WiFi接続、及び4Gデータの採用により遅延時間は改善されたが、インターネット自体は、データパケットの正確な配信を確実にするために創設されたものであり、パケットを配信するために必要な時間を保証するものではなく、すなわちリアルタイムネットワークとして操作されるべく作成されていない。 Another major impact of the growth of the Internet has been the standardization of the Internet Protocol (IP) used to route data packets through networks. By the mid-1990s, Internet users realized that the same packet-switched networks that carried data could also be used to carry voice, and the "Voice over Internet Protocol" or VoIP was born shortly thereafter. Although this concept theoretically allowed anyone with access to the Internet to communicate via VoIP for free, it is expensive to propagate across networks. This results in latency, poor voice quality and often obscurity. The adoption of fast Ethernet links, fast WiFi connections, and 4G data to improve connection quality in the “last mile” has improved latency, but the Internet itself is not the answer to accurate delivery of data packets. It is not intended to guarantee the time required to deliver packets, i.e. it is not intended to operate as a real-time network.

そのため、高価な長距離通信事業者、すなわち「電話会社」の代わりにインターネットを使用するという夢は、スカイプ、ライン、カカオトーク、バイバーなどの「期待された」(OTT)プロバイダの可用性にも関わらず、ほとんど果たされなかった。OTT電話は、無制御の待ち時間、劣悪な音質、発信の停止、エコー、残響、フィードバック、不安定な音、及びしばしば発信を開始することさえできないことに起因する劣悪なサービス品質(QoS)に悩まされている。OTT通信の劣悪なパフォーマンスは、本質的にはVoIPベースのプロトコルの欠点ではなく、データが通る経路、または通信が直面する遅延をOTTキャリアが管理できないネットワーク自体の欠点である。本質的に、OTT通信はインターネットヒッチハイカーとして機能するため、OTTキャリアは性能またはQoSを保証することができない。現在のVoIPベースの通信を最大限に活用できる企業は、待ち時間の少ないハードウェアベースの専用ネットワークを有する長距離電話事業者であり、皮肉にも、そのような動機が最も少ないのが、まさにその電話会社である。 So the dream of using the Internet instead of expensive long distance carriers, or “telephone companies,” has come to fruition despite the availability of “expected” (OTT) providers such as Skype, Line, KakaoTalk, Viber, etc. was almost unfulfilled. OTT telephony suffers from poor quality of service (QoS) due to uncontrolled latency, poor sound quality, stalled calls, echoes, reverberation, feedback, erratic tones, and often the inability to even initiate calls. annoyed. The poor performance of OTT communications is not inherently a shortcoming of VoIP-based protocols, but rather of the network itself, where OTT carriers cannot control the path data travels or the delays faced by communications. OTT carriers are unable to guarantee performance or QoS as, in essence, OTT communications act as Internet hitchhikers. The companies that can take full advantage of today's VoIP-based communications are long distance operators with dedicated low-latency hardware-based networks and, ironically, the least motivated to do so. It's the phone company.

固有のネットワーク余剰は別として、パケット交換通信の最大の長所の1つは、データがインターネットプロトコルと一致したパケットで配置され、インターネットに接続及びリンクされた通信デバイスが提供される限り、任意の送信元から任意の宛先へ情報を伝達する能力である。インターネットプロトコルは、どの情報が伝達されているか、またはどのアプリケーションがその情報を使用するかに注意または関心を示すことなく、宛先へペイロードを配信するネットワークの能力を管理し、カスタマイズされたソフトウェアインターフェイス及び高価な専用ハードウェアの必要性を完全に回避する。多くの場合、アプリケーションに関連したペイロードでさえ、予め定義されたフォーマットを確立している。例えば、電子メールを読むため、ブラウザ上でウェブページを開くため、写真やビデオを見るため、フラッシュファイルを見るため、またはPDFドキュメントを読むためなどである。 Aside from the inherent network redundancy, one of the greatest strengths of packet-switched communications is that data is arranged in packets consistent with the Internet Protocol and any transmission is possible as long as an Internet connection and linked communication device is provided. It is the ability to transmit information from the source to any destination. The Internet Protocol governs the ability of networks to deliver payloads to their destinations without any care or concern as to what information is being conveyed or which applications use that information; Completely avoid the need for expensive dedicated hardware. In many cases, even payloads associated with applications have established predefined formats. For example, to read emails, open web pages on a browser, view photos and videos, view Flash files, or read PDF documents.

その汎用的なファイル形式は、専用または企業固有のソフトウェアに依存しないため、インターネットは「オープンソース」の通信プラットフォームと見なすことができ、コンピュータから携帯電話、車から家電製品まで、これまでに接続された最も幅広いデバイスと通信することが可能である。この普遍的な接続を説明する最新のフレーズは、「Internet of Everything」、すなわちIoEである。 Because its versatile file format does not rely on proprietary or company-specific software, the Internet can be considered an "open source" communications platform, connecting everything from computers to mobile phones, cars to consumer electronics. It is possible to communicate with the widest range of devices. The latest phrase to describe this universal connectivity is the “Internet of Everything” or IoE.

高速クラウドのサーバ、クラウドデータストレージを含むコンピュータの大規模アレイは、インターネットのクラウドを形成する無数の他のサーバ(図示せず)の間の高帯域幅接続、一般的には光ファイバによって相互接続される。クラウドのメタファは、どのサーバがクラウドの一部と見なされ、どのサーバがそうでないかを明確に定義する境界がないため、適切である。毎日、及び分単位でさえ、サーバはオンラインになり、メンテナンスのためにオフラインになることはあるが、インターネットの機能または性能への影響は何もない。これは、正しく重複した分散システムのメリットである。つまり、単一の制御点は存在せず、したがって単一の障害点も存在しない。 A large array of computers, including high-speed cloud servers, cloud data storage, interconnected by high-bandwidth connections, typically fiber optics, between a myriad of other servers (not shown) that form the cloud of the Internet be done. The cloud metaphor is appropriate because there are no clear boundaries defining which servers are considered part of the cloud and which are not. Every day, and even minutes, servers come online and can be taken offline for maintenance without any impact on the functionality or performance of the Internet. This is the benefit of a properly duplicated distributed system. That is, there is no single point of control and therefore no single point of failure.

クラウドは、様々な有線、WiFi、またはワイヤレスリンクを介してユーザまたはデバイスに接続され得る。ワイヤレスパケット交換が可能な電話通信は、4G/LTEと同様にHSUPA及びHSDPAを含むセルラープロトコル3Gを含む。LTE、すなわちロングタームエボリューションは、セルが異なるプロトコルで動作している場合でさえ、あるセルから別のセルへの通話を継ぎ目なく引き渡す機能を含む、様々なセルラープロトコルの相互運用性を保証するネットワーク規格を指す。(注:定義の問題として、本明細書で使用される「ラストマイル」は、タブレット、デスクトップ、または携帯電話などの任意のタイプのクライアントデバイスとクラウドサーバとの間のリンクを指す。)方向性として、「ファーストマイル」という用語は、データ送信元のデバイスとクラウドサーバとの間のリンクを特定するために使用されることもある。そのような場合、「ラストマイル」リンクも「ファーストマイル」である。 The cloud may be connected to users or devices via various wired, WiFi, or wireless links. Wireless packet switched telephony includes cellular protocols 3G including HSUPA and HSDPA as well as 4G/LTE. LTE, or Long Term Evolution, is a network that ensures interoperability of various cellular protocols, including the ability to seamlessly hand off calls from one cell to another, even when the cells are operating with different protocols. refers to standards. (Note: As a matter of definition, "last mile" as used herein refers to the link between any type of client device, such as a tablet, desktop, or mobile phone, and the cloud server.) Directionality As such, the term "first mile" is sometimes used to identify the link between the data originating device and the cloud server. In such cases, the "last mile" link is also the "first mile".

より短距離の通信のために、WiFiアクセスポイントは、スマートフォン、タブレット、ノートブック、デスクトップ、または家電製品に接続し、家庭、カフェ、レストラン、及びオフィス内のローカライズされたワイヤレスアプリケーションで使用され得る。WiFiは、シングルキャリア周波数仕様802.11a、802.11b、802.11g、802.11n、及び最近では二重周波数帯802.11acフォーマット用のIEEE定義規格に従って動作する通信を含む。単純な静的ログインキーに基づくWiFiセキュリティは、接続の不正アクセスを防ぐために主に使用されるが、データを盗聴またはハッキングから無期限に守ることを意図したものではない。 For shorter-range communication, WiFi access points connect to smartphones, tablets, notebooks, desktops, or consumer electronics and can be used in localized wireless applications within homes, cafes, restaurants, and offices. WiFi includes communications that operate according to the IEEE defined standards for the single-carrier frequency specifications 802.11a, 802.11b, 802.11g, 802.11n, and most recently the dual-band 802.11ac format. WiFi security based on simple static login keys is primarily used to prevent unauthorized access to connections, but is not intended to protect data from eavesdropping or hacking indefinitely.

ルータは、ファイバ、同軸ケーブル、またはイーサネット(登録商標)により、ノートブック、デスクトップ、電話機、テレビに接続されるか、ツイストペア銅線の電話線により、ホテル、工場、オフィス、サービスセンター、銀行、及び家庭を含む、動かない、すなわち固定された、有線接続の市場へサービスを提供する販売時点端末に接続される。ファイバまたはケーブルが利用できない遠隔地域では、デジタル加入者線(DSL)接続は今でも使用されるが、データ速度及び接続信頼性は劇的に損なわれる。全体として、ワイヤレス、WiFi、及び有線接続を介したアクセスを集計すると、インターネットに接続されたオブジェクトの数は、2020年までに世界中で200億に達すると予測されている。 Routers connect to notebooks, desktops, phones, and televisions by fiber, coaxial cable, or Ethernet, or connect to hotels, factories, offices, service centers, banks, and It is connected to point-of-sale terminals that serve the stationary, or fixed, wired market, including homes. Digital Subscriber Line (DSL) connections are still used in remote areas where fiber or cable is not available, but data speeds and connection reliability suffer dramatically. Overall, the number of Internet-connected objects worldwide is projected to reach 20 billion by 2020, aggregating access via wireless, WiFi, and wired connections.

デバイス間の直接接続を確立及び維持する回路交換ネットワークとは対照的に、パレット交換通信は、アドレスを使用して、インターネットを介してパケットを宛先に「ルーティング」する。このように、パケット交換通信ネットワークでは、通信デバイス間の接続を維持する単一の専用回路はなく、またインターネットを介して伝わるデータも単一の一貫した経路を伝わることはない。各パケットは、相互接続されたコンピュータの迷路を通って、宛先に到達しなければならない。 In contrast to circuit-switched networks, which establish and maintain direct connections between devices, pallet-switched communications use addresses to "route" packets through the Internet to their destinations. Thus, in packet-switched communication networks, there is no single dedicated circuit that maintains connections between communication devices, nor does data traveling over the Internet follow a single consistent path. Each packet must travel through a maze of interconnected computers to reach its destination.

パケット交換ネットワーク通信を使用したノートブックからデスクトップへのIPパケットのルーティングをした場合、ワイヤレス接続を介してノートブックからWiFiルータに送信される第1データパケットは、DNSサーバのアレイに向けられる。DNSは、ドメインネームサーバ(Domain Name Server)の頭字語である。DNSサーバのアレイの目的は、宛先デバイス、この場合ではデスクトップ、のテキスト名または電話番号をIPアドレスに変換することである。変換されると、IPアドレスは、DNSサーバのアレイからソースアドレス、すなわちノートブックに戻される。通信端末を明確に識別するこのアドレスは、ネットワークを介してデータパケットをルーティング為に用いられる。 When routing IP packets from a notebook to a desktop using packet-switched network communication, the first data packet sent from the notebook to the WiFi router over the wireless connection is directed to an array of DNS servers. DNS is an acronym for Domain Name Server. The purpose of the array of DNS servers is to translate the text name or phone number of the destination device, in this case the desktop, into an IP address. Once translated, the IP address is returned from an array of DNS servers back to the source address, the notebook. This address, which unambiguously identifies the communication terminal, is used for routing data packets through the network.

その後、ノートブックは、IPデータパケットを組み立て、組み立てたIPデータパケットを宛先に順次送信し始め、まずWiFi無線のワイヤレス接続を介してローカルWiFiルータへ届き、その後、宛先への中間ルータとして機能するルータ及びサーバのネットワークを横断する。ルータ及びコンピュータサーバネットワークは、インターネット内のノードとして、またはポイント・オブ・プレゼンス(POP)として機能する。すなわちインターネットにアクセス可能な限られた接続性のゲートウェイとして機能するルータネットワークを共に形成する。POPとして動作するいくつかのルータまたはサーバは、少数の隣接デバイスのみを介してインターネットに接続するが、サーバは多数のデバイスに相互接続され、「スーパーPOP」と呼ばれることもある。明快にするため、ネットワーク用語でのPOPという用語は、電子メールアプリケーションで使用されるアプリケーション名のPOP、または普通の古い郵便局と混同されないよう注意する必要がある。 The notebook then assembles the IP data packets and starts sending the assembled IP data packets sequentially to the destination, first through the WiFi radio's wireless connection to the local WiFi router, and then acting as an intermediate router to the destination. Traversing a network of routers and servers. Routers and computer server networks function as nodes or points of presence (POPs) in the Internet. Together they form a router network that acts as a gateway with limited connectivity to the Internet. Some routers or servers operating as POPs connect to the Internet through only a few neighboring devices, but the servers are interconnected to many devices and are sometimes called "superPOPs." For the sake of clarity, the term POP in network terminology should not be confused with the application name POP used in email applications, or plain old Post Office.

各ルータ、またはルータとして機能するサーバは、アドレス指定可能なIPアドレスと、可能であれば、より上位のルータがアドレス指定可能なアドレスとを識別するルーティングテーブルをメモリファイル内に含む。これらのルーティングテーブルは、インターネットに最初に接続されたときに自動的にダウンロードされ、全てのルータにインストールされる。通常、ネットワーク経由でパケットをルーティングする際にはダウンロードされない。IPパケットが、ルータ、POP、またはスーパーPOPに入ると、ルータはIPアドレスを十分に読み取り、一般的にはアドレスの最上位桁の数字で、パケットを宛先に届けるために、次に向ける場所がわかる。例えば、ニューヨークから東京に向かうパケットは、まずシカゴを経由し、その後サンフランシスコ、ロサンゼルス、またはシアトルのサーバを経由して東京に到着することができる。ルータ間を通るデータパケットの数、又ルータ間のデータレートは、インフラ設備及びネットワークトラフィックと負荷によるので、どのルートを通れば一番速く良いかを事前に決める事は不可能である。 Each router, or server acting as a router, contains a routing table in a memory file that identifies IP addresses to which it can be addressed, and possibly addresses to which higher routers can be addressed. These routing tables are automatically downloaded and installed in all routers when they are first connected to the Internet. It is not normally downloaded when routing packets through the network. When an IP packet enters a router, POP, or superPOP, the router reads the IP address sufficiently to determine, typically the most significant digits of the address, where to direct the packet to its destination. Understand. For example, a packet destined for Tokyo from New York may first pass through Chicago and then through servers in San Francisco, Los Angeles, or Seattle before arriving in Tokyo. Since the number of data packets passing between routers and the data rate between routers depend on infrastructure equipment and network traffic and load, it is impossible to decide in advance which route is the fastest.

パケット交換データを用いて、クライアント間の直接接続を確立及び維持する回路交換電話通信とは異なり、インターネットを俯瞰する普遍的な情報は存在せず、どの経路がパケットをルーティングするために最良、最適、または最速の経路であるかを決定することはできず、また、2つの連続するパケットが同じ経路をとるという保証さえ存在しない。このように、パケットは、パケットが通過するルータ及びサーバを操作する企業の優先順位に基づき、インターネットを介して経路を「発見」する。本質的に、各ルータには、ネットワークの状態に基づいて優先経路を定義する特定のルーティングテーブル及びルーティングアルゴリズムが含まれている。例えば、ルータの選択は、同じ企業が所有する他のルータへパケットを送ること、隣接するルータへの接続間のトラヒックのバランスをとること、次のルータへの最短遅延を探すこと、取引を戦略的なビジネスパートナーに向けること、または可能な限り多くの中間ルータを飛び越えることでVIPクライアント向けの高速経路を作成することを優先させてもよい。パケットがルータに入ると、特定のPOPによって行われたルーティング選択が、送信者またはネットワークサーバオペレータの最善の利益のために行われたか否かを知る方法は存在しない。 Unlike circuit-switched telephony, which uses packet-switched data to establish and maintain direct connections between clients, there is no universal Internet bird's-eye view of which path is the best and most suitable for routing packets. , or the fastest path, and there is not even a guarantee that two consecutive packets will take the same path. Thus, a packet "discovers" its route through the Internet based on the priorities of the companies operating the routers and servers that the packet traverses. Essentially, each router contains specific routing tables and routing algorithms that define preferred routes based on network conditions. For example, router selection may involve sending packets to other routers owned by the same company, balancing traffic between connections to neighboring routers, looking for the shortest delay to the next router, trading strategies. Priority may be given to directing the VIP client to a common business partner, or to creating a fast path for the VIP client by hopping over as many intermediate routers as possible. Once a packet enters a router, there is no way of knowing whether the routing choices made by a particular POP were made in the best interests of the sender or network server operator.

そのため、ある意味では、パケットが辿る経路はタイミング及び運の問題である。前述のニューヨークから東京へのルーティングの例では、ルーティング、及び結果的に生じるQoSは、経路における小さな摂動、すなわち、いわゆる「バタフライ効果」と言われる非線型方程式であっても、実質的に変化させることができる。カリフォルニアで一時的にトラヒック量が多いため、ニューヨークからのパケットがシカゴの「ルータA」を通過し、カリフォルニアではなくメキシコシティに転送される場合を考察されたい。メキシコシティのルータは、その後IPパケットをシンガポールに転送し、最終的に東京に送信する。送信された正に次のパケットは、シカゴの「ルータB」を経由してルーティングされるが、これはその時点でのトラヒックが少ないため、パケットをサンフランシスコに送信し、その後2回の経由のみで東京に直接送信するためである。このような場合、2番目のパケットは、最初の経路がより長い迂回経路を経由する前に、東京に到着する可能性がある。この例では、ライブビデオストリーミング、またはVoIPなどのリアルタイム通信のためにインターネットを使用する際の問題点を強調している。すなわち、インターネットは、送信時間を保証する、またはネットワークの送信遅延を制御するようには設計されていない。パケットが2台のサーバのみを経由するのか、または15台のサーバを経由するのかにより、待ち時間は50ミリ秒から1秒以上まで変化し得る。 So, in a sense, the path a packet takes is a matter of timing and luck. In the New York to Tokyo routing example above, the routing and resulting QoS change substantially even for small perturbations in the route, i. be able to. Consider the case where packets from New York pass through "Router A" in Chicago and are forwarded to Mexico City instead of California due to temporary heavy traffic in California. The Mexico City router then forwards the IP packet to Singapore and finally to Tokyo. The very next packet sent will be routed through "Router B" in Chicago, which has low traffic at the time, so it will send the packet to San Francisco and only make two trips thereafter. This is for direct transmission to Tokyo. In such a case, the second packet may arrive in Tokyo before the first route takes the longer detour. This example highlights the problem of using the Internet for live video streaming, or real-time communications such as VoIP. That is, the Internet was not designed to guarantee transmission times or control network transmission delays. Latency can vary from 50 milliseconds to 1 second or more, depending on whether the packet traverses only 2 servers or 15 servers.

インターネットのルーティング制御が不十分であることは、リアルタイムアプリケーションにとって問題であり、特にOTT通信事業者にとっては劣悪なQoSの問題である。つまりOTT事業者は、インターネットのインフラストラクチャ上に便乗することで、インターネットベースの電話を提供しようと試みている。OTT事業者はルーティングを制御しないため、遅延またはネットワークの待ち時間を制御することができない。パケット交換通信のもう1つの問題は、検出されることなくデータを乗っ取ることが容易である点である。略奪者がパケットを傍受し、その送信元または宛先のIPアドレスを特定した場合、間に存在するルータからデータを傍受するために様々な方法を使用し、自身の非合法ネットワークを介してトラヒックを傍受またはリダイレクトして会話を見張り、暗号化されたファイルを壊すことさえできる。 Poor internet routing control is a problem for real-time applications, especially poor QoS for OTT operators. Thus, OTT operators are attempting to offer Internet-based telephony by piggybacking on the infrastructure of the Internet. Since OTT operators do not control routing, they cannot control delay or network latency. Another problem with packet-switched communications is that it is easy to hijack data without detection. If a predator intercepts a packet and identifies its source or destination IP address, it can use a variety of methods to intercept data from routers in between, allowing the traffic to flow through its own illegal network. It can intercept or redirect, spy on conversations, and even destroy encrypted files.

パケットのルーティングに使用される(及び、略奪者がパケットを乗っ取るためにも使用される)送信元のIPアドレスと宛先のIPアドレス、及び他の重要な情報は、IPパケット、IPデータグラム又はTCP/IPパケットと呼ばれるデジタルデータとして特定される。IPパケットは、デバイス間の物理的接続、デバイスを共に繋ぐためにデータが編成される方法、パケットのネットワークルーティング、有用なデータ(ペイロード)が正確に配信されたことを保証する手段、及びペイロードに含まれるデータの種類を定義するデジタル情報を含み、ペイロードデータそのものは様々なアプリケーションプログラムによって使用される。 The source and destination IP addresses and other important information used to route packets (and also used by looters to hijack packets) can be either IP packets, IP datagrams or TCP /IP packets are specified as digital data. IP packets describe the physical connections between devices, the way data is organized to tie devices together, the network routing of packets, the means to ensure that useful data (payload) is correctly delivered, and the payload. Containing digital information defining the type of data contained, the payload data itself is used by various application programs.

IPパケットは、一連のシリアルデジタルビットとして順序通り送受信され、インターネットエンジニアリングタスクフォース、すなわちIETFなどを含む様々な標準委員会によって確立された、インターネットプロトコルと呼ばれる特定の方法で編成されている。この標準規格は、予め定められたプロトコルに従う任意のIPパケットが、同じIP規格に準拠する任意の接続されたデバイスと通信し、理解されることを保証する。インターネットに接続されたデバイス及びアプリケーションの通信及び相互運用性を保証することは、インターネットの品質証明であり、オープンソースイニシアチブ、すなわちOSIの指針を表し、任意の企業、政府、または個人がインターネットを制御することや、アクセシビリティまたはその機能性を制限することを防ぐ。 IP packets are sent and received in order as a series of serial digital bits, organized in a specific way called the Internet Protocol, established by various standards committees, including the Internet Engineering Task Force, or IETF. This standard ensures that any IP packet conforming to a predefined protocol will be communicated and understood by any connected device conforming to the same IP standard. Ensuring the communication and interoperability of Internet-connected devices and applications is the hallmark of the Internet and represents the guiding principle of the Open Source Initiative, OSI, which allows any company, government, or individual to control the Internet. or limit its accessibility or functionality.

OSIモデルは、7つの機能レイヤを含む抽象概念であり、IPパケットのフォーマット、及びパケットの各セグメントがどのような用途に使用されているかを正確に規定している。IPパケットの各部分、すなわち「セグメント」は、特定のOSIレイヤの機能に適用されるデータに対応する。7つのOSIの役割は以下の通りである。 The OSI model is an abstraction containing seven functional layers that precisely define the format of an IP packet and what each segment of the packet is used for. Each portion of an IP packet, or "segment," corresponds to data that applies to a particular OSI layer function. The seven OSI roles are:

レイヤ1:物理レイヤ、すなわちPHYレイヤであるレイヤ1は、電気シグナル、RFシグナル、及び光シグナルとしての通信の物理的性質を明確にするハードウェア固有の情報と、これらのシグナルを、通信システムを使用するためのビットに変換する方法とを含む。WiFi無線、イーサネット(登録商標)、シリアルポート、光ファイバ、3Gまたは4Gセルラー無線、ツイストペア銅線上のDSL、USB、Bluetooth(登録商標)、ケーブルまたは衛星テレビ、またはオーディオ、ビデオ、またはマルチメディアコンテンツのデジタル放送などの特定の通信メディアをビットストリームに変換することは、PHYレイヤのタスクである。IPパケットにおいて、プリアンブルは、レイヤ1データを表し、レイヤ1データを送受信するハードウェアにデータパケット、またはフレーム全体を同期させるために使用される。 Layer 1 : Physical Layer, or PHY Layer, Layer 1 contains hardware-specific information that defines the physical nature of the communication as electrical, RF, and optical signals, and how these signals are connected to the communication system. and how to convert it to bits for use. WiFi radio, Ethernet, serial port, fiber optic, 3G or 4G cellular radio, DSL over twisted-pair copper, USB, Bluetooth, cable or satellite TV, or for audio, video, or multimedia content Converting certain communication media, such as digital broadcasting, into bitstreams is the task of the PHY layer. In an IP packet, the preamble represents the Layer 1 data and is used to synchronize the data packet, or the entire frame, to the hardware sending and receiving Layer 1 data.

レイヤ2:データリンクレイヤであるレイヤ2は、フレームとして配置されるビットを含み、PHYレイヤ1から配信されるビットストリームを解釈可能なデータに変換するルール及び手段を定義する。例えば、WiFi無線ベースのビットストリームは、802.11a、802.11b、802.11g、802.11n、及び802.11acを含む任意の数のIEEE定義規格に従うことができる。3G無線通信は、高速パケットアクセス方法HSDPAまたはHSUPAを使用して変調されてもよい。光ファイバ内の変調光、または同軸ケーブル上の電気シグナルは、DOCSIS 3規格などに従ってデータにデコードされることができる。IPパケットにおいて、レイヤ2データは、そのペイロードを、先頭の「データリンクヘッダ」と後端の「データリンクトレーラ」を含めたデータグラムにカプセル化し、そのペイロードの配信の開始時及び終了時を定義するとともに、伝達プロセスにおいて何も失われていないことを保証する。レイヤ2データの重要な要素は、特定のイーサネット(登録商標)アドレス、RFリンク、またはハードウェア固有のトランシーバリンクとの間でデータトラヒックを誘導するために使用されるMAC、すなわちメディアアクセスアドレスである。 Layer 2 : Layer 2, the data link layer, contains bits arranged as frames and defines the rules and means for converting the bitstream delivered from PHY Layer 1 into interpretable data. For example, WiFi radio-based bitstreams can conform to any number of IEEE defined standards, including 802.11a, 802.11b, 802.11g, 802.11n, and 802.11ac. 3G radio communications may be modulated using the high speed packet access methods HSDPA or HSUPA. Modulated light in optical fibers, or electrical signals on coaxial cables, can be decoded into data, such as according to the DOCSIS 3 standard. In an IP packet, Layer 2 data encapsulates its payload into datagrams with a leading "data link header" and a trailing "data link trailer" that define when delivery of that payload begins and ends. and ensure that nothing is lost in the transmission process. A key element of Layer 2 data is the MAC, or Media Access Address, used to direct data traffic to and from a specific Ethernet address, RF link, or hardware-specific transceiver link. .

レイヤ3:ネットワークまたはインターネットレイヤであるレイヤ3は、IPパケットをルーティングするために使用されるIP情報を含む「データグラム」と呼ばれるパケットを含み、該パケットは、パケット内に含まれるペイロードの性質に関する情報と同様に、IPv4またはIPv6データ、及び対応するソースと宛先IPアドレスとを含む。すなわち、使用されるトランスポートプロトコルのタイプは、トランスミッションコントロールプロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、または他の何らかのものを含む。レイヤ3は、ループを防止する機能も含む。つまり、IPパケットは決して転送されないが、消えることもない。レイヤ3パケットの特定のタイプであるICMPは、ネットワークの状態を診断するために使用され、周知の「ピン(ping)」機能を含む。IPパケットでは、レイヤ3は「IP」のヘッダを含み、トランスポートセグメントのヘッダ、及び上位レイヤのセグメントを含むペイロードをカプセル化する。 Layer 3 : Layer 3, the network or Internet layer, contains packets called "datagrams" that contain IP information used to route IP packets, which relate to the nature of the payload contained within the packet. Like information, it contains IPv4 or IPv6 data and corresponding source and destination IP addresses. That is, the type of transport protocol used includes Transmission Control Protocol (TCP), User Datagram Protocol (UDP), or some other. Layer 3 also includes functions to prevent loops. That is, IP packets are never forwarded, but neither are they lost. A particular type of Layer 3 packet, ICMP, is used to diagnose network conditions and includes the well-known "ping" function. In an IP packet, Layer 3 includes an "IP" header, encapsulating a payload that includes transport segment headers, and higher layer segments.

レイヤ4:トランスポートレイヤであるレイヤ4は、通信デバイス間の接続の性質を定義するデータのセグメントを含み、UDPによってコネクションレス通信のためのペイロードの最小限の記述要素、すなわちペイロードの大きさ、損失ビットの大きさ、及びどのアプリケーションサービス(ポート)が配信されたデータを使用するか、が定義される。UDPは、ペイロードの配信を確認せず、代わりにアプリケーションでエラーまたは消失データを確認するため、コネクションレスであると見なされる。UDPは通常、ブロードキャスト、マルチキャスト、ストリーミングなどの時間的制約のある通信のために使用され、パケットの再送信は選択肢にない。対照的に、TCPはパケットを確認することによって仮想接続を保証し、次のパケットが送信される前にペイロードが確実に配信され、破棄されたパケットは再送信される。TCPは、チェックサムを使用して配信されたパケットのデータ保全性も確認し、順序が狂ったパケットを元の順序で再構成するための規定を含む。TCP及びUDPの両方が、送信元ポート及び宛先ポート、上位レイヤサービスまたはアプリケーションの記述要素、例えばレイヤ4ペイロード内に含まれる情報に関連したウェブサーバ、または電子メールサーバを定義する。IPパケットにおいて、レイヤ4はTCP/UDPのヘッダを含み、上位OSIレイヤ5、レイヤ6、及びレイヤ7によって使用されるコンテンツを含むデータ/ペイロードをカプセル化する。 Layer 4 : Layer 4, the transport layer, contains segments of data that define the nature of the connection between the communicating devices and is the minimal descriptive element of the payload for connectionless communication by UDP, i.e. the size of the payload, The amount of lost bits and which application service (port) uses the delivered data is defined. UDP is considered connectionless because it does not check for payload delivery, but instead checks for errors or lost data at the application. UDP is typically used for time-sensitive communications such as broadcast, multicast, streaming, etc., where retransmission of packets is not an option. In contrast, TCP guarantees virtual connectivity by acknowledging packets, ensuring that payloads are delivered before the next packet is sent, and discarded packets are retransmitted. TCP also uses checksums to verify the data integrity of delivered packets, and includes provisions for reconstructing out-of-order packets into their original order. Both TCP and UDP define source and destination ports, descriptive elements of higher layer services or applications, such as web servers or email servers related to information contained within the Layer 4 payload. In an IP packet, layer 4 contains a TCP/UDP header and encapsulates the data/payload containing the content used by upper OSI layers 5, 6 and 7.

レイヤ5、6、7:上位レイヤまたはアプリケーションレイヤであるレイヤ5、レイヤ6、レイヤ7は、データ/ペイロードとしてインターネットによって配信されるコンテンツを記述する。「アプリケーション」レイヤであるレイヤ7は、OSIモデルにおいて最高レベルを表し、オープンソース及び独自のアプリケーションソフトウェアの両方をサポートするために、6つの基礎となるOSIレイヤに依存している。一般的に使用されるレベル7アプリケーションには、SMTP、POP、またはIMAPを使用した電子メール、HTTP(Chrome、Safari、Explorer、Firefox)、FTPを使用したファイル転送、及びTelnetを使用したターミナルエミュレーションが含まれる。独自のアプリケーションには、Microsoft Office製品(Word、Excel、PowerPoint)、Adobe Illustrator及びPhotoshop(登録商標)、Oracle及びSAPのデータベースアプリケーション、Quicken、Microsoft Money、及びQuickBooksの財務ソフトウェア、プラスオーディオ(plus audio)及びビデオプレイヤ(iTunes、QuickTime、Real Media Player、Window Media Player、Flashなど)、及びAdobe Acrobat Reader、Apple Previewなどのドキュメントリーダが含まれる。レベル7のアプリケーションは、一般的に、テキスト、グラフィック&ピクチャ、サウンド及びビデオ、XMLまたはPDFなどのドキュメントプレゼンテーション、暗号化などのセキュリティ機能を含むレベル6の「プレゼンテーション」レイヤによって構文的に定義された埋め込みオブジェクトも利用する。レベル5の「セッション」レイヤは、1つのオブジェクトを他のプログラムファイルにインポートするなど、アプリケーション間の接続を確立し、セッションの開始及び終了を制御する。 Layers 5 , 6, 7: The upper layers or application layers, Layers 5, 6, 7, describe the content delivered by the Internet as data/payload. Layer 7, the "application" layer, represents the highest level in the OSI model and relies on the six underlying OSI layers to support both open source and proprietary application software. Commonly used Level 7 applications include email using SMTP, POP, or IMAP, HTTP (Chrome, Safari, Explorer, Firefox), file transfer using FTP, and terminal emulation using Telnet. included. Unique applications include Microsoft Office products (Word, Excel, PowerPoint), Adobe Illustrator and Photoshop, Oracle and SAP database applications, Quicken, Microsoft Money and QuickBooks financial software, plus audio and video players (iTunes, QuickTime, Real Media Player, Window Media Player, Flash, etc.), and document readers such as Adobe Acrobat Reader, Apple Preview. Level 7 applications were generally defined syntactically by the Level 6 "Presentation" layer, which includes text, graphics & pictures, sound & video, document presentation such as XML or PDF, and security features such as encryption. It also uses embedded objects. The level 5 "session" layer establishes connections between applications, such as importing one object into another program file, and controls the initiation and termination of sessions.

前述のように、OSIの7レイヤモデルは各レイヤの機能を定義し、対応するIPパケットは各レイヤに関連するデータをカプセル化する。木の人形の中に別の人形が入っており、その人形の中にさらに別の人形が入っている、バブシュカ(babushka)、すなわちロシアの入れ子人形に類似した方法で、1つのレイヤの中に他のレイヤが入っている。外部パケット、すなわちレイヤ1であるPHYレイヤは、全ての上位レベルに関する情報を含むIPフレーム全体を定義する。このPHYデータ内では、レイア2のデータフレームはデータリンクレイアを記述し、レイア3のデータフレームを含む。同様に、このデータフレームはインターネットレイアをペイロードとして記述し、レイア4のデータフレームはトランスポートレイアを記述する。トランスポートレイアは、レイア5、6、7のコンテンツを含む上層のデータをペイロードとして伝送する。 As previously mentioned, the OSI seven-layer model defines the functionality of each layer, and the corresponding IP packets encapsulate the data associated with each layer. In one layer, in a manner similar to a babushka, or Russian nesting doll, in which a wooden doll contains another doll, which in turn contains yet another doll. contains other layers. The outer packet, ie Layer 1, the PHY layer, defines the entire IP frame containing information about all higher levels. Within this PHY data, layer 2 data frames describe the data link layer and include layer 3 data frames. Similarly, this data frame describes the Internet layer as payload and the layer 4 data frame describes the transport layer. The transport layer carries upper layer data, including the contents of layers 5, 6 and 7, as payload.

下位の物理レイヤ及びデータリンクレイヤはハードウェア固有であるが、ネットワーク情報及び転送情報を記述するIPパケット内でカプセル化された中間OSIレイヤは、IPパケットの通信及び配信に使用されるハードウェアには完全に関知しない。さらに、トランスポートレイヤのペイロードとしてカプセル化された上位レイヤは、パケットがインターネット経由でルーティングまたは配信された方法とは完全に独立して適用及び操作するアプリケーションにのみ固有である。この分割により、各レイヤを本質的に独立して管理することが可能になり、パケットフォーマットの管理上の承認、及びパケットペイロードの実行可能性の確認を必要とすることなく無数の技術及びユーザの組み合わせがサポートされる。不完全、または不適切なIPパケットは、単に破棄される。このようにして、パケット交換ネットワークは、インターネットに接続された任意のデバイスまたはオブジェクト間で、一貫した方式で、異なる通信メディアを介して多様なアプリケーション関連情報をルーティング、転送、及び配信することができる。 While the lower physical and data link layers are hardware specific, the intermediate OSI layer encapsulated within IP packets that describe network and transport information is specific to the hardware used to communicate and deliver IP packets. is completely irrelevant. Moreover, the upper layers encapsulated as transport layer payloads are application specific only, applying and operating completely independently of the manner in which packets are routed or delivered over the Internet. This division allows each layer to be managed essentially independently, allowing a myriad of technologies and user Combinations are supported. Incomplete or improper IP packets are simply discarded. In this manner, packet-switched networks are capable of routing, transferring, and delivering a wide variety of application-related information over different communication media in a consistent manner between any Internet-connected device or object. .

結論として、回路交換ネットワークは、(1世紀前の従来型電話システムと同様に)通信している2人以上の当事者間の、単一の直接接続を必要とする。パケット交換ネットワーク通信は、文書、音声、ビデオ、及びテキストを複数のパケットに分解するが、それらのパケットを複数のネットワークパス(正確かつタイムリーな方法で配達するために最善の努力を払う郵便局に類似している)を介して配信し、その後、最初のコンテンツを再構築し、途中で何も失われていないことを確認する。下記の表は、公衆交換電話ネットワーク(PSTN)とパケット交換VoIPの比較を要約である。 In conclusion, circuit-switched networks require a single, direct connection between two or more communicating parties (similar to the conventional telephone system of a century ago). Packet-switched network communications break down documents, voice, video, and text into multiple packets, which the post office makes best efforts to deliver in an accurate and timely manner. ), then reconstruct the initial content, making sure nothing was lost along the way. The table below summarizes the comparison between public switched telephone network (PSTN) and packet-switched VoIP.

Figure 2023011781000002
Figure 2023011781000002

PSTNはリアルタイム電気回路接続を使用して操作するが、パケット交換ネットワークコンテンツは、様々なトラック及び郵便集配人を使用して、到着が遅れた場合であっても最終的に手紙を配達する郵便局とは異なり、「ベスト・エフォート」方式を使用してコンテンツを配信し、パケット及びペイロードを配信する経路を見つける。パケット交換ネットワーク及びコミュニケーションは、「セキュア動的通信ネットワーク及びプロトコル」と呼ばれる特許の背景のセクションにその詳細が説明されている。 While the PSTN operates using real-time electrical circuit connections, the packet-switched network content is the post office, which uses various trucks and mail carriers to ultimately deliver letters even if they arrive late. Unlike , it uses a "best effort" method to deliver content, finding paths to deliver packets and payloads. Packet-switched networks and communications are described in greater detail in the background section of the patent entitled "Secure Dynamic Communications Networks and Protocols."

ネットワークの性能を考えるとき、いくつかの要因が考えられ、すなわち、
・データレート、すなわち帯域幅、
・サービスの質、
・ネットワークとデータのセキュリティ、
・ユーザのプライバシー
が考えられる。
Several factors are considered when considering network performance, namely:
data rate, i.e. bandwidth,
・Quality of service,
・Network and data security,
- User privacy is considered.

上記の考慮事項のうち、データレートは数百万バイト/秒、すなわちMbpsで容易に定量化される。一方、サービス品質またはQoSには、レイテンシー(待ち時間)、音質、ネットワーク安定性、断続的な動作または頻繁なサービス中断、同期や接続の失敗、信号強度の低下、アプリケーションの停止、緊急時の機能ネットワークの冗長性などを含むいくつかの要因を含まれる。サイバーセキュリティとサイバープライバシーは、サイバー犯罪、サイバー監視、IPパケットスニッフィング、DoS攻撃、プロファイリング、詐欺師、パケットハイジャッキング、サイバー感染、監視、サイバー犯罪者による管理及び侵入などを取り扱い、ネットワークへの攻撃及びデータトラフィックとコンテンツに許可されないアクセスを防御する。 Of the above considerations, data rates are easily quantified in millions of bytes per second, or Mbps. Quality of Service or QoS, on the other hand, includes latency, audio quality, network stability, intermittent operation or frequent service interruptions, sync or connection failures, low signal strength, application outages, and emergency capabilities. Several factors are involved, including network redundancy and others. Cybersecurity and cyberprivacy deals with cybercrime, cyber surveillance, IP packet sniffing, DoS attacks, profiling, fraudsters, packet hijacking, cyber infections, surveillance, cybercriminal control and intrusion, etc., and attacks on networks. and guard against unauthorized access to data traffic and content.

QoS(サービスの品質)QoS (Quality of Service)

QoSとは、ネットワーク上のパフォーマンスであり、ネットワークのキャパシティ、帯域、レイテンシー、データ速度、スケーラビリティ、音品質、データインテグリティ、データビット誤り率や他のパフォーマンスに基づいたパラメータなどを使い示される。プログラム、ファイル、及びセキュリティ関連の検証では、データの正確さが重要な要素である。どの要素が重要かは、パケット交換ネットワークを介して運ばれるペイロードの性質によって決まる。対照的に、リアルタイムアプリケーションを含む音声及びビデオの場合、パケット配信時間に影響を及ぼす要因が重要である。品質要因と、それらがビデオ、音声、データ、テキストなどのさまざまなアプリケーションにどのように影響するかは、アプリケーションによる。一貫した高データレートIPパケット波形によって代表される良好なネットワーク状態は、最小時間遅延、明確に強い信号強度、信号歪み、安定動作、及びパケット伝送損失がないものである。 QoS is performance on a network and is expressed using network capacity, bandwidth, latency, data rate, scalability, sound quality, data integrity, data bit error rate, and other performance-based parameters. Accuracy of data is an important factor in program, file, and security-related verification. Which factors are important depends on the nature of the payload being carried over the packet-switched network. In contrast, for voice and video, including real-time applications, the factors affecting packet delivery time are significant. Quality factors and how they affect different applications such as video, voice, data, and text are application dependent. Good network conditions, typified by consistent high data rate IP packet waveforms, are those with minimal time delays, clearly strong signal strength, no signal distortion, stable operation, and no packet transmission loss.

短期間の中断を伴うより低いデータレートのパケット波形による断続的なネットワークは、ビデオ機能に最も大きな影響を与え、不快なほど遅いビデオダウンロードを引き起こし、ビデオストリーミングを受け入れ難くする。IPパケット波形によって例示される規則的な短時間の中断を伴いより低い実効データスループット速度を引き起こす輻輳したネットワークは、断続的な動き、ファジーな画像、及び不適切な着色及び輝度を伴ってビデオ映像をひどく劣化させるだけでなく、エコー、さらには会話やサウンドトラックから全体の削除さえ引き起こす。しかし、輻輳したネットワークでは、再ブロードキャストの要求を繰り返すことによってTCPを使用してデータが供給され得る。不安定なネットワークは、予測できない期間の多数のデータ停止を伴う低いデータスループット率を示す。不安定なネットワークはまた、波形610Dにおいて濃い影の付いたパケットによって表される破損したIPパッケージを含み、これは、TCPベースのトランスポートでは再送が必要であり、UDPトランスポートでは単に破損したデータや不適切なデータとして破棄される。ネットワークの一部のレベルでは電子メールも断続的になり、IMAPの同期は失敗する。軽量のデータフォーマットのため、ほとんどのSMS及びテキストメッセージは、ネットワークの輻輳が深刻な場合でも配信遅延が発生するものの転送されるが、添付情報はダウンロードされない。不安定なネットワークでは、全てのアプリケーションが失敗し、配信が予想されるファイルを待機するコンピュータまたは携帯電話の通常の動作フリーズすることさえある。このような場合、ビデオはフリーズし、音声が途切れて聞こえなくなり、数分以内に10回以上もVoIP接続が繰り返し落ち、場合によっては完全に接続できなくなる。同様に、電子メールは、コンピュータのアイコンがいつまでも回転し続ける形で、ストールまたはフリーズする。プログレスバーは完全に停止する。テキストメッセージもバウンスし、「配信不能」となる。 Intermittent networks with lower data rate packet waveforms with short interruptions have the greatest impact on video performance, causing uncomfortably slow video downloads and making video streaming unacceptable. A congested network that causes lower effective data throughput rates with regular short interruptions, exemplified by the IP packet waveform, results in video images with choppy motion, fuzzy images, and inappropriate coloration and brightness. as well as causing echoes and even total removal from dialogue and soundtracks. However, in a congested network, data can be supplied using TCP by repeating rebroadcast requests. Unstable networks exhibit low data throughput rates with numerous data outages of unpredictable duration. An unstable network also includes corrupted IP packages represented by the dark-shaded packets in waveform 610D, which require retransmission for TCP-based transport, and simply corrupted data for UDP transport. or discarded as inappropriate data. Email is also intermittent at some level of the network and IMAP synchronization fails. Due to the lightweight data format, most SMS and text messages are forwarded with delivery delays even under severe network congestion, but attachments are not downloaded. An unstable network can cause all applications to fail and even freeze the normal operation of a computer or cell phone waiting for a file that is expected to be delivered. In such cases, the video freezes, the audio is choppy and inaudible, the VoIP connection drops repeatedly 10 or more times within minutes, and sometimes the connection fails completely. Similarly, email stalls or freezes in the form of a computer icon spinning indefinitely. The progress bar completely stops. Text messages also bounce and become "undeliverable".

重要なサーバやスーパーPOPの停電、過負荷の通話量、巨大なデータファイルやUHDムービーの送信、一部のサーバやネットワークに対する重大なサービス拒否攻撃など、多くの要因がネットワークの不安定化につながる可能性があり、ネットワークのQoSを追跡する重要な要因には、そのパケット廃棄率とパケットラテンシー(待ち時間)がある。廃棄パケットは、IPパケットが配信されず、永久的なものとして「タイムアウト」した場合や、ルータまたはサーバがIPパケットのヘッダのチェックサムエラーを検出した場合に発生する。UDPを使用するパケットの場合、パケットは失われ、レイヤ7アプリケーションは、何かが失われたことを知るべく十分にスマートでなければならない。TCPがレイヤ4トランスポートに使用される場合、パケットは再送信のために要求され、潜在的にすでにオーバーロードされている可能性のあるネットワークへのロードをさらに追加する。 Many factors can lead to network instability, such as power outages on critical servers and super POPs, overloaded call volumes, transmission of huge data files and UHD movies, and severe denial-of-service attacks against some servers and networks. A potentially important factor in tracking a network's QoS is its packet drop rate and packet latency. A discarded packet occurs when an IP packet is not delivered and has "timed out" permanently, or when a router or server detects a checksum error in the IP packet's header. For packets using UDP, packets are lost and layer 7 applications must be smart enough to know that something is lost. When TCP is used for Layer 4 transport, packets are required for retransmission, adding further load to a potentially already overloaded network.

QoS、伝搬遅延を決定する他の要因は、ノード間でのIPパケットの遅延として、または送信元から宛先への一方向に、あるいは送信元から宛先へ及び宛先から送信元への往復遅延として、いくつかの方法で定量的に測定することができる。UDPとTCPのトランスポートプロトコルを使用したパケット配信に対する伝搬遅延の影響。インターモーダルネットワーク伝播遅延が増加すると、VoIP会話のような往復通信を実行するために必要な時間が長くなる。UDPトランスポートの場合、往復遅延は伝搬遅延とともに線形に増加する。長い伝播遅延はより高いビット誤り率と相関するので、失われたUDPパケットの数は増加するが、UDPは破棄されたパケットの再送を要求するので、往復時間は遅延の増加に対して線形のままである。TCPトランスポートは、パケット配信を確認するために必要なハンドシェイクのために、UDPよりも送信される各パケットについて実質的により長い往復時間を示す。ビット誤り率が低いままであり、ほとんどのパケットが再送を必要としない場合、TCP伝播遅延は、インターモーダル伝播遅延に対して線形に増加するが、より高いレート、すなわちTCPのラインの傾きで増加する。しかしながら、通信ネットワークが伝搬遅延の増大につれて不安定になると、廃棄されたパケットの再送信のためのプロトコルの必要性のために、TCP転送から生じる往復時間は指数関数的に増加する。したがって、VoIPは、VoIPやビデオストリーミングなどの時間の影響を強く受けるアプリケーションに対しては禁忌である。 QoS, another factor that determines propagation delay, as the delay of IP packets between nodes, or in one direction from source to destination, or as round trip delay from source to destination and destination to source, It can be quantitatively measured in several ways. Effect of propagation delay on packet delivery using UDP and TCP transport protocols. As intermodal network propagation delay increases, the time required to conduct a round-trip communication, such as a VoIP conversation, increases. For UDP transport, round trip delay increases linearly with propagation delay. Longer propagation delays correlate with higher bit error rates, so the number of lost UDP packets increases, but because UDP requires retransmission of dropped packets, the round trip time is linear with increasing delay. remain. TCP transport exhibits substantially longer round-trip times for each packet sent than UDP because of the handshake required to confirm packet delivery. TCP propagation delay increases linearly with intermodal propagation delay if the bit error rate remains low and most packets do not require retransmissions, but at a higher rate, i.e., TCP's line slope do. However, as communication networks become less stable as propagation delay increases, the round-trip time resulting from TCP transfers increases exponentially because of the protocol's need for retransmission of dropped packets. VoIP is therefore contraindicated for time-sensitive applications such as VoIP and video streaming.

全てのパケット通信は統計的であり、同じ伝搬時間を有する2つのパケットがないので、ネットワークの単一方向の待ち時間を推定する最良の方法は、同様のサイズの多数のIPパケットの往復時間を測定し、割って単一方向レイテンシーを推定することによる方法である。100ms未満のレイテンシーは極めて良好であり、200msまでは非常に良いと考えられ、300msまでは許容可能と考えられる。インターネット上で実行されているOTTアプリケーションが容易に遭遇する500msの伝搬遅延に対して、その遅延はユーザにとって不快になり、通常の会話に干渉する。音声通信では、特に、そのような長い伝搬遅延は「悪いもの」として現れ、残響をもたらす可能性があり、「弦をはじいた様な」または金属的なサウンドの音声を作りだし、相手が相手の最後のコメントに応答するのを待っている間に通常の会話を中断し、壊れた理解できない音声を出力することがある。 Since all packet communication is statistical and no two packets have the same propagation time, the best way to estimate the unidirectional latency of a network is the round trip time of many IP packets of similar size. A method by measuring and dividing to estimate the one-way latency. Latency below 100ms is considered very good, up to 200ms is considered very good, and up to 300ms is considered acceptable. For propagation delays of 500 ms, easily encountered by OTT applications running on the Internet, the delay is annoying to users and interferes with normal conversation. In voice communications, in particular, such long propagation delays appear "bad" and can lead to reverberations, creating a "plucked string" or metallic sounding voice, where one party While waiting for the last comment to be answered, it may interrupt normal conversation and output broken, incomprehensible audio.

明確化のために述べると、通信の片方向のレイテンシー(待ち時間)は、レイヤ3ICMPユーティリティ(http://www.speedtest.netの無料ネットワークスピードテストなど)によって実行されるpingテストとは異なるが、これらの相違する理由は、一つにはICMPパケットは実際のIPパケットに比べて一般的に軽量であるため、pingテストではTCPの「再送要求」機能を使用しないため、及びインターネット上パブリックネットワーク上でpingテストのルートが実際のパケットルートと一致する保証はないため、である。要するに、pingが長い遅延を経験する場合、ネットワークにまたはデバイスとネットワークとの間のいずれかのリンク(例えばWiFiルータまたはラストマイル)に何らかの問題があるのだが、良好なpingの結果がでても、それ自体では、実際のパケットの伝播遅延の小ささを保証することはできない。 For clarity, the one-way latency of the communication is different from a ping test performed by a layer 3 ICMP utility (such as the free network speed test at http://www.speedtest.net). , these differences are partly because ICMP packets are generally lighter weight than real IP packets; This is because there is no guarantee that the ping test route above matches the actual packet route. In short, if your ping experiences long delays, there is something wrong with your network or with some link between your device and your network (e.g. WiFi router or last mile), even if you get good ping results. , by itself, cannot guarantee small propagation delays for actual packets.

ネットワークセキュリティを向上させるために、ハッキング、スニッフィング、またはスパイ行為を防ぐために、暗号化と検証のメソッドが採用されることが多い。しかし、重い暗号化と複数の鍵の暗号化プロトコルは、会話相手のIDを絶えず再確認し、追加の遅延を作り出し、有効なネットワーク待ち時間を増加させ、セキュリティ向上の代価としてQoSを低下させる。 To improve network security, encryption and verification methods are often employed to prevent hacking, sniffing, or espionage. However, heavy encryption and multiple-key encryption protocols constantly reconfirm the identity of conversation partners, creating additional delays, increasing effective network latency, and reducing QoS at the cost of increased security.

サイバーセキュリティとサイバープライバシーCybersecurity and cyberprivacy

コミュニケーションにおける他の2つの主要な考慮すべき事項は、サイバーセキュリティとサイバープライバシーである。関連しているが、2つの問題は多少異なる。ネットワークセキュリティ、コンピュータセキュリティ、セキュリティを確保した通信を含む「サイバーセキュリティ」は、コンピュータまたは通信ネットワーク、ネットワークアクセス可能なリソース、またはネットワークに接続されたデバイスに含まれるデータへの不正アクセス、誤用、変更、または拒否を監視、インターセプト、及び防止するための方法を含む。そのようなデータは、個人情報、バイオメトリックデータ、財務記録、健康記録、私的な通信及び記録、並びに私的な写真画像やビデオ記録を含み得る。ネットワークに接続されたデバイスには、デスクトップ、ファイルサーバ、電子メールサーバ、ウェブサーバ、データベース、個人データストレージ、クラウドストレージ、インターネット接続アプライアンス、ネット接続された車、個人が使用する公的共有デバイス(POSターミナル、ガスポンプ、ATM等)が含まれる。 Two other major considerations in communications are cybersecurity and cyberprivacy. Although related, the two issues are somewhat different. “Cybersecurity,” which includes network security, computer security, and secure communications, refers to unauthorized access, misuse, modification, or protection of data contained in a computer or communications network, network-accessible resources, or network-connected devices. or methods for monitoring, intercepting, and preventing denials. Such data may include personal information, biometric data, financial records, health records, private communications and records, and private photographic images and video recordings. Network-connected devices include desktops, file servers, email servers, web servers, databases, personal data storage, cloud storage, internet-connected appliances, internet-connected cars, and public shared devices for personal use (POS). terminals, gas pumps, ATMs, etc.).

明らかに、機密情報への不正アクセスを試みるサイバー犯罪者やコンピュータハッカーが犯罪を起こしている。違法に入手したデータに個人的な個人情報が含まれている場合、その攻撃は被害者の個人情報の侵害にもなる。しかし、逆にサイバー犯罪を必要とすることなくプライバシー流出が発生し、実際には阻止できない可能性がある。今日のネットワークに接続された世界では、セキュリティ侵害を必要とせずに、個人情報の不正使用が発生する可能性がある。多くの場合、1つの目的のためにデータを収集する企業は、別の目的のためにデータを使用することに関心のある他のクライアントにデータベースを販売することを選択することがある。マイクロソフト社がHotmail(登録商標)を購入したときですら、潜在的な顧客をスパムすることに関心のある広告主にメールリストを販売したことはよく知られていた。そのような行動がサイバープライバシーの侵害とみなされるべきか否かは、依然として意見の問題とされている。 Clearly, cybercriminals and computer hackers who attempt to gain unauthorized access to confidential information are committing crimes. If the illegally obtained data contains private personal information, the attack also compromises the victim's personal information. Conversely, however, privacy breaches may occur without the need for cybercrime and may actually be unstoppable. In today's networked world, unauthorized use of personal information can occur without the need for a security breach. In many cases, a company that collects data for one purpose may choose to sell the database to other clients interested in using the data for another purpose. Even when Microsoft purchased Hotmail®, it was well known that it sold mailing lists to advertisers interested in spamming potential customers. Whether such behavior should be considered a violation of cyberprivacy remains a matter of opinion.

インターネットプライバシー、コンピュータプライバシー、及びプライベートコミュニケーションを含む「サイバープライバシー」は、各人の非公開情報及び個人情報及びその使用(情報の収集、保存、表示または他人との共有を含む)をコントロールする個人の個人的権利または義務を含む。非公開個人情報には、身長、体重、年齢、指紋、血液型、運転免許証番号、パスポート番号、社会保障番号、または名前を知らなくても個人を識別するのに役立つ個人情報などの個人のID情報が含まれる。将来、個人のDNAマップさえも法的記録の問題になる可能性がある。個人ID情報とは別に、いわゆる個人情報とは別の非公開の私的情報には、私たちが購入する服のブランド、頻繁にアクセスするウェブサイト、喫煙や飲酒の習慣の有無、銃の所有者か否か、運転する車の種類、それまでの病歴、家族には特定の病気や病気の病歴があるか否か、どんな種類の人に惹かれているかということさえ含まれる。 "Cyberprivacy," which includes Internet privacy, computer privacy, and private communications, refers to an individual's ability to control an individual's nonpublic and personal information and its uses, including the collection, storage, display, or sharing of information with others. Including personal rights or obligations. Nonpublic personal information includes personal information such as height, weight, age, fingerprints, blood type, driver's license number, passport number, social security number, or other personal information that helps identify an individual without knowing their name. ID information is included. In the future, even an individual's DNA map may become a matter of legal record. Non-public, so-called non-personal information, apart from personal ID information, includes the brands of clothing we buy, the websites we visit frequently, whether we smoke or drink alcohol, whether we own a gun or not. what type of car you drive, previous medical history, whether you have certain illnesses or a history of illness in your family, and even what kind of people you are attracted to.

この個人情報は、個人の所得、税額、不動産訴訟、犯罪記録、交通違反、ソーシャルメディアサイトに掲載されたあらゆる情報に関連する公的記録と組み合わされて、利害関係者のための強力なデータセットを形成する。人口統計学的、個人的、財政的、生物医学的、行動傾向に関する情報を捕捉し、今日のパターン、傾向及び統計的相関関係のデータを採取する大規模なデータセットの意図的な収集を「ビッグデータ」という。保険会社、ヘルスケア、製薬会社、医療過誤弁護士などの医療業界は全て、ビッグデータとして保存されている個人情報に深い関心を持っている。自動車及び消費材製造企業は同様に、市場戦略及び広告予算の方向を決めるために、そのようなデータベースへのアクセスを望んでいる。最近の選挙では、投票者の意見や回避すべき政治的論争の争点をよりよく理解するために、政治家さえもビッグデータを参考にし始めている。 This personal information is combined with public records related to personal income, taxes, real estate lawsuits, criminal records, traffic violations, and any information posted on social media sites to create a powerful dataset for our stakeholders. to form The intentional collection of large data sets that capture demographic, personal, financial, biomedical and behavioral information and capture data on patterns, trends and statistical correlations today. big data”. The medical industry, including insurance companies, healthcare, pharmaceutical companies, and malpractice attorneys, all have a deep interest in personal information stored as big data. Automotive and consumer goods manufacturers alike desire access to such databases to direct their marketing strategies and advertising budgets. In recent elections, even politicians are turning to big data to better understand what voters think and what political debates they should avoid.

サイバープライバシーの問題は、今日のビッグデータが個人情報を取得しているか否かではなく、データセットがあなたの氏名を保持しているか否か、またはあなたの氏名が分からなくてもあなたを特定するための十分な個人情報を保持しているか否かではない。例えば、当初、米国政府は、民間医療アカウントが開設されると、医療費負担適正化法(ACA)に基づいて使用されたhealthcare.govウェブサイトによって収集された個人情報が破壊されると述べた。そして、最近発覚したこととして、米国政府のためのデータ収集を促進する第三者法人が、収集したデータを保持し使用する権利をもつという政府との契約に署名していたことが明らかになり、米国政府に預けられた非公開個人情報も実際に非公開ではないことが分かった。 The question of cyber privacy is not whether today's big data captures personal information, but whether the dataset holds your name or identifies you without knowing your name. It is not whether or not we hold sufficient personal information to For example, initially, when a private healthcare account was opened, the U.S. government used healthcare. It said personal information collected by the gov website would be destroyed. And recently, it was revealed that a third-party entity that facilitates data collection for the U.S. government had signed a contract with the government under which it had the right to retain and use the data it collected. , it turns out that the private personal information entrusted to the US government is not actually private.

最後に、同様の技術的手法を用いて政府と犯罪組織によって監視が行われていることを述べなければならない。犯罪者がそのようなデータを収集する法的権利を持っていないことは明らかであるが、権限のない政府の監視のケースは、国によって大幅に変わる。例えば米国のNSAは、アップル、グーグル、マイクロソフトなどにクラウドやデータベースへのアクセスを提供するように繰り返し圧力をかけてきた。政府関係者でさえ、会話とコミュニケが盗聴され、傍受されている。マイクロソフトの一部門であるSkype(登録商標)が発信者のコンテンツを監視するか否か尋ねられたとき、Skype(登録商標)のCIOは唐突に「ノーコメント」と答えた。 Finally, it must be mentioned that surveillance is carried out by governments and criminal gangs using similar technical methods. Criminals clearly have no legal right to collect such data, but cases of unauthorized government surveillance vary significantly from country to country. The U.S. NSA, for example, has repeatedly pressured Apple, Google, Microsoft and others to provide access to their clouds and databases. Even government officials have their conversations and communiqués eavesdropped and intercepted. When asked whether Skype(R), a division of Microsoft, monitors callers' content, Skype(R)'s CIO abruptly replied "no comment."

サイバー犯罪とサイバー監視の方法 Cyber Crime and Cyber Surveillance Methods

サイバーセキュリティの関連に焦点を当てると、デバイス、ネットワーク、コンピュータデータへの不正アクセスを得るための多数の手段が存在する。サイバー犯罪を実行し、セキュリティを確保したネットワークに不正な侵入をするために使用されるさまざまなマルウェアとハッカーの技術がある。 Focusing on cybersecurity implications, there are numerous means of gaining unauthorized access to devices, networks and computer data. There are various malware and hacker techniques used to carry out cyber crimes and gain unauthorized entry into secured networks.

例えば、インターネットに接続されたタブレットを使用する個人は、ビジネスオフィスの電話に電話をかけたり、テレビにメッセージを送信したり、電話で回線交換POTSネットワークを使用している国の友人に電話をかけたり、ウェブストレージからファイルをダウンロードしたり、電子メールサーバを介して電子メールを送信することができる。全てのアプリケーションがインターネットとグローバルな相互接続性を有する通常のアプリケーションを表しているが、ネットワーク全体を通じて監視、サイバー犯罪、詐欺、個人情報の盗難の機会が数多く存在する。 For example, an individual using an Internet-connected tablet can call a business office phone, send a message to a television, or call a friend in a country using a circuit-switched POTS network on the phone. or download files from web storage or send e-mails through e-mail servers. Although all applications represent normal applications with Internet and global interconnectivity, there are many opportunities for surveillance, cybercrime, fraud, and identity theft throughout the network.

例えば、セルラー無線アンテナ及びLTE基地局を介して、または短距離無線アンテナ及び公衆WiFi基地局を介してネットワークに接続するタブレットの場合には、不正侵入者は無線リンクを監視することができる。同様に、LTEコールは、傍受用無線受信機またはスニファによって監視または「盗聴」することができる。同じスニファは、WiFi通信、及びケーブルCMTSとケーブルモデムとの間のケーブル上の受信端をモニタするように調整することができる。 For example, in the case of tablets that connect to networks via cellular radio antennas and LTE base stations, or via short-range radio antennas and public WiFi base stations, an intruder can monitor the radio link. Similarly, LTE calls can be monitored or "tapped" by an eavesdropping radio receiver or sniffer. The same sniffer can be tuned to monitor WiFi communications and the receiving end on the cable between the cable CMTS and the cable modem.

一部の例では、LTEコールが、サイバーパイレーツ偽タワーによって傍受され、タブレットとセルラータワーとの間に迂回通信経路を確立することもできる。パケット交換ネットワークを介してルータ、サーバ、及びクラウドストレージへの送信を含む通信は、中間攻撃においても他人による攻撃を受ける。盗聴器は、PSTNゲートウェイから電話機へのPOTS回線上のコール、及びPBXサーバからオフィス電話機への企業PBX回線上のコールを傍受することができる。 In some instances, the LTE call can also be intercepted by a cyber pirate fake tower and establish an alternate communication path between the tablet and the cellular tower. Communications involving transmissions over packet-switched networks to routers, servers, and cloud storage are subject to attack by others, even in man-in-the-middle attacks. The wiretap can intercept calls on POTS lines from PSTN gateways to phones and calls on corporate PBX lines from PBX servers to office phones.

一連のセキュリティ違反を行うことによって、スパイウェアは、タブレット、ルータ、PSTNブリッジ、クラウドストレージ、ケーブルCMTS、またはデスクトップにインストールできる。トロイの木馬のソフトウェアは、タブレットまたはデスクトップにインストールされ、パスワードをフィッシングする可能性がある。ワームも、特にコンピュータがアクティブX機能を有効にしたMicrosoftのオペレーティングシステムを実行している場合に、デスクトップを攻撃するために使用され得る。最後に、サービス拒否攻撃を開始するために、ウイルスは、サーバやデスクトップやタブレットなど、ネットワークに接続された任意の数のデバイスを攻撃することができる。 By performing a series of security breaches, spyware can be installed on tablets, routers, PSTN bridges, cloud storage, cable CMTS, or desktops. Trojan software can be installed on tablets or desktops to phish passwords. Worms can also be used to attack the desktop, especially if the computer is running Microsoft's operating system with the ActiveX feature enabled. Finally, viruses can attack any number of network-connected devices, including servers, desktops, and tablets, to launch denial-of-service attacks.

通信ネットワーク及びインフラストラクチャの様々な部分に対して、各形態のマルウェアが動作する事が可能であり、それらのサイバー攻撃は、ウイルス、中間者攻撃、政府監視、及びサービス拒否攻撃を含み得る。通信ネットワークのラストマイルは、さらに広範はマルウェアやサイバー攻撃の機会を提供し、ローカルの電話会社/ネットワーク、ラストリンク、及びデバイスの3つのセクションに分かれている。ローカルの電話/ネットワークは、高速ファイバ、ルータ、ケーブルCMTS、ケーブル/ファイバ、ケーブルモデム、WiFiアンテナ、及びLTE無線タワーを含む。ネットワーク無線スニファのこの部分では、スパイウェア、ウイルス、及び中間者攻撃が全て可能である。 Various forms of malware can operate against different parts of communication networks and infrastructure, and these cyber-attacks can include viruses, man-in-the-middle attacks, government surveillance, and denial-of-service attacks. The last mile of a communications network, more broadly, presents an opportunity for malware and cyberattacks and is divided into three sections: local carrier/network, lastlink, and device. Local telephony/networks include high speed fiber, routers, cable CMTS, cable/fiber, cable modems, WiFi antennas, and LTE radio towers. Spyware, viruses, and man-in-the-middle attacks are all possible in this part of the network wireless sniffer.

ラストリンクのデバイスへのローカル接続では、ネットワーク接続は、スパイウェア、無線スニファ、盗聴、及び偽タワーの影響を受ける有線リンク、WiFiリンク、及びLTE/無線リンクを含む。例えば、タブレット、ノートブック、デスクトップ、スマートフォン、スマートテレビ、POS端末なども含むことができるデバイス本体は、スパイウェア、トロイの木馬、ウイルス、及びワームを含む多種の攻撃の対象となる。このような監視方法や装置は、市販されておりオンライン市場で、イーサネット(登録商標)ローカルエリアネットワーク、WiFiデータや携帯電話のコミュニケーションを監視する端末が容易に入手できる。最近までは光ファイバクラウド接続のスニッフィングが脅威として特定されていなかったが、光通信のための非侵襲的なデータスニファ、すなわちファイバを切断する必要なく、一時的にであっても正常な動作が損なわれずに使用できるスニファが現在存在していことが明らかとなった。 For local connections to lastlink devices, network connections include wired links, WiFi links, and LTE/wireless links that are subject to spyware, wireless sniffers, eavesdropping, and fake towers. Device bodies, which can also include, for example, tablets, notebooks, desktops, smart phones, smart TVs, point-of-sale terminals, etc., are subject to a variety of attacks including spyware, Trojan horses, viruses, and worms. Such monitoring methods and devices are commercially available and readily available in online markets with terminals for monitoring Ethernet local area networks, WiFi data and cellular communications. Until recently, sniffing of fiber optic cloud connections was not identified as a threat, but non-invasive data sniffers for optical communications, i.e., without the need to cut the fiber, even temporarily, to ensure normal operation, even temporarily. It turned out that a sniffer currently exists that can be used intact.

ハッキングと監視方法の使用以外にも、携帯電話の会話やインターネット通信を監視するための多種多様な商用スパイウェアが容易に利用可能である。市販で売られているスパイウェアプログラムは、従業員、子供、及び配偶者の情報を有効利用するためにスパイする機能を広告している。この機能セットは驚くほど包括的であり、そこには電話、写真、ビデオ、SMS/MMSテキスト、サードパーティのインスタントメッセージング、電子メール、GPSロケーショントラッキング、インターネット利用、アドレス帳、カレンダーイベント、バグ、コントロールアプリ、さらにはリモートコントロール機能等、驚くほど説得力のある数のサイバープライバシーを侵害する方法が含まれている。実際、サイバー攻撃は頻繁になり、毎日トラッキングされている。 Besides the use of hacking and surveillance methods, a wide variety of commercial spyware are readily available for monitoring cell phone conversations and Internet communications. Commercially available spyware programs advertise the ability to spy on employee, child, and spouse information for profit. The feature set is surprisingly comprehensive, including phone calls, photos, videos, SMS/MMS texts, 3rd party instant messaging, email, GPS location tracking, internet usage, address book, calendar events, bugs and controls. It contains a surprisingly convincing number of cyberprivacy breach methods, such as apps and even remote control capabilities. In fact, cyberattacks are becoming more frequent and tracked daily.

サイバー攻撃を開始するには、一般に次のようないくつかの段階または技術の組み合わせが必要である。すなわち
・IPパケットスニッフィング、
・ポートスキャン、
・プロファイリング、
・詐欺、
・パケットハイジャック、
・サイバー感染、
・監視、
・サイバーパイレーツサイト管理
等が必要である。
Launching a cyberattack generally requires several steps or combinations of techniques, including: IP packet sniffing,
・Port scan,
・Profiling,
·scam,
・packet hijacking,
・Cyber infection,
・Monitoring,
・Cyber pirate site management is necessary.

IPパケットスニッフィング IP packet sniffing

サイバー犯罪者は、無線監視デバイスを使用して、ユーザ、そのトランザクション、及びそのアカウントに関する重要な情報を得ることができる。IPパケットの内容は、2名のユーザ間のパスのどこでも取得すなわち「スニッフィング」できる。例えば、ユーザがIPパケット内のファイル(例えば写真またはテキスト)を自分のノートブックからの携帯電話に送信すると、サイバーパイレーツは、送信者の最後のリンクをインターセプトし、送信者のローカルネットワークをインターセプトし、クラウドを監視し、受信者のローカル電話会社をインターセプトするか、または受信機の最後のリンクをインターセプトすることのいずれかによって、任意の数の場所でIPパケットを発見することができる。インターセプトされたIPパケットに含まれる観測可能なデータは、通信で使用されるデバイスのレイヤ2MACアドレス、受信側の送信者のレイヤ3アドレス、すなわちパケットの宛先を含み、UDP、TCPなどのトランスポートプロトコルが使用される。IPパケットには、要求されているサービスのタイプを潜在的に定義している送受信デバイスのレイヤ4ポート番号と、データファイル自体も含まれており、ファイルが暗号化されていない場合には、ファイルに含まれるデータをサイバーパイレーツが直接読み取ることも可能となる。 Cybercriminals can use wireless surveillance devices to gain important information about users, their transactions, and their accounts. The contents of IP packets can be obtained or "sniffed" anywhere along the path between two users. For example, when a user sends a file (e.g. a picture or text) in IP packets from his notebook to his mobile phone, the cyberpirate intercepts the sender's last link and intercepts the sender's local network. , by monitoring the cloud and either intercepting the receiver's local telco, or intercepting the receiver's last link, IP packets can be found at any number of locations. The observable data contained in intercepted IP packets includes the layer 2 MAC address of the device used in the communication, the layer 3 address of the sender of the receiving side, i.e. the destination of the packet, and the transport protocol such as UDP, TCP etc. is used. The IP packet also contains the Layer 4 port number of the sending and receiving device, which potentially defines the type of service requested, and the data file itself, which, if the file is unencrypted, is encrypted. It is also possible for cyber pirates to directly read the data contained in .

ペイロードが暗号化されていない場合、口座番号、ログインシーケンス、パスワードなどのテキスト情報を読み取ることができ、それが価値あるものである場合、盗まれ、犯罪目的のために悪用されることがある。ペイロードにビデオや絵文字の情報が含まれている場合、コンテンツがどのレイヤ6アプリケーションフォーマットを採用しているかを判断するためにいくつかの追加作業が必要であるが、一度特定されれば、コンテンツを、閲覧、公開、またはおそらく通信相手の一方または両方を脅かすために使用することが可能となり得る。このようなサイバー攻撃は、サイバーパイレーツが個人的に通信相手を知ることはないため、「中間攻撃者」と呼ばれている。 If the payload is unencrypted, text information such as account numbers, login sequences and passwords can be read and, if valuable, can be stolen and misused for criminal purposes. If the payload contains video or emoji information, some additional work is required to determine which layer 6 application format the content adopts, but once identified, the content can be , viewed, published, or possibly used to intimidate one or both of the communicating parties. Such cyberattacks are called "man-in-the-middle attackers" because cyberpirates do not personally know who they are communicating with.

前述したように、クラウド内のIPパケットルーティングは予測不可能なので、クラウドを監視することはより困難となり、すなわち監視が困難になる理由は、サイバーパイレーツはIPパケットの重要な情報に最初に遭遇したときに補足しなければならず、かつ後続のパケットが同じ経路とスニッフィングされたパケットに従わないことがあるからである。ラストマイルのデータを傍受することは、同じ会話を構成する一連の関連するパケットを観察する確率が高くなるが、その理由は、ローカルルータは通常、少なくともパケットが顧客自身のキャリア外のPOPに到達するまで、所定のルーティングテーブルに従うからである。例えば、コムキャスト社のクライアントは、パケットがコムキャスト社の管理範囲及びカスタマーサービス領域を超えて地理的に移動するまで、完全にコムキャスト社が所有するネットワークを使用して、ルーティングチェーンの上にIPパケットを渡す可能性が高い。 As mentioned earlier, IP packet routing in the cloud is unpredictable, making it more difficult to monitor the cloud, i.e. the reason it is difficult to monitor is that cyber pirates were the first to encounter important information in IP packets. Because sometimes it has to supplement, and subsequent packets may not follow the same route and sniffed packet. Eavesdropping on last-mile data has a high probability of observing a series of related packets that make up the same conversation, because local routers typically have at least one packet reaching a POP outside the customer's own carrier. This is because it follows a predetermined routing table until it does. For example, Comcast's clients may continue up the routing chain using a network entirely owned by Comcast until the packet travels geographically beyond Comcast's control and customer service territory. Likely to pass IP packets.

同じ2つのIPアドレス間の連続したパケットが十分に長い間発生した場合、会話全体を細かく再現することができる。例えば、SMSテキストメッセージがラストマイルで同じネットワークを通過する場合、サイバーパイレーツは、IPアドレス及びポート#によって、テキストを運ぶ複数のIPパケットが、同じ2つのデバイス、すなわち携帯電話とノートブックの間の会話を表すことを特定することができる。従って、アカウント番号とパスワードが異なるメッセージでテキスト化されるか、または不完全に多くのパケットに送信されたとしても、パケット識別子の一貫性により、サイバーパイレーツは会話を再構築してアカウント情報を盗むことができる。アカウント情報を盗めば、オフショア銀行に送金することが可能となり、またはアカウントのパスワードとセキュリティに関する質問を変更することによって、つまり一時的にID盗難を使ってアカウント権限を奪うことさえできる。 If consecutive packets between the same two IP addresses occur long enough, the entire conversation can be reproduced in detail. For example, if an SMS text message traverses the same network in the last mile, cyberpirates can determine by IP address and port# that multiple IP packets carrying text can be sent between the same two devices, namely a mobile phone and a notebook. It can be specified to represent a conversation. Therefore, even if account numbers and passwords are texted in different messages or sent incompletely in many packets, the consistency of packet identifiers allows cyberpirates to reconstruct conversations and steal account information. be able to. Stealing account information can allow you to transfer money to an offshore bank, or even temporarily deprive an account using identity theft by changing the account's password and security questions.

ペイロードが暗号化されていても、IPアドレス及びポート番号を含む残りのIPパケットは暗号化されない。十分なコンピューティングパワーにアクセスできるサイバーパイレーツは、多数のIPパケットを繰り返しスニッフィングした後、暗号のパスワードを破るまで組織的に全ての組み合わせを試みる。鍵が破られると、パケット及び全ての後続のパケットは、サイバーパイレーツが解読して使用することが可能となる。「パスワード推測」によるログインパスワードのクラックの確率は、パケットスニッフィングが以下に説明するユーザ及びアカウント「プロファイリング」と組み合わされると大幅に向上する。「中間攻撃者」では、サイバーパイレーツが彼らに直接アクセスできないため、通信デバイスは通常は関与していないことに注意されたい。 Even if the payload is encrypted, the rest of the IP packet including IP address and port number is not encrypted. Cyber pirates with access to sufficient computing power repeatedly sniff a large number of IP packets and then systematically try all combinations until they break the cryptographic password. Once the key is broken, the packet and all subsequent packets can be decrypted and used by cyber pirates. The probability of cracking a login password by "password guessing" is greatly improved when packet sniffing is combined with user and account "profiling" as described below. Note that in a "man-in-the-middle attacker", communication devices are usually not involved as cyber pirates do not have direct access to them.

ポートスキャン port scan

デバイスに侵入するもう1つの方法は、そのIPアドレスを使用して多くのレイヤ4ポートを調べ、全ての要求が応答を受信するかどうかを確認することである。一旦サイバーパイレーツがパケットスニッフィングまたは他の手段からIPアドレスを有する携帯電話をターゲットデバイスとして特定すると、サイバーパイレーツは、携帯電話上のポートに対して一連の問い合わせを開始し、セキュリティの確保されていないポートすなわちオープンポート、サービス及び保守ポート、またはアプリケーションバックドアを探す。ハッカーの問い合わせプログラムは全てのポート番号を体系的に循環することができるが、攻撃は通常、pingのためのポート#7、FTPのためのポート#21、telnetターミナルエミュレーションのためのポート#23、シンプルメールのためのポート#25など、悪名高い脆弱なポートに焦点を当てて行われる。サイバーパイレーツは、パケットを送り応答が送信されるたびに、ターゲットデバイスのオペレーティングシステムに関する詳細を学習する。 Another way to break into a device is to probe a number of Layer 4 ports using its IP address and see if all requests receive responses. Once the cyberpirate identifies a cell phone with an IP address as a target device from packet sniffing or other means, the cyberpirate initiates a series of queries to ports on the cell phone and unsecured ports. look for open ports, service and maintenance ports, or application backdoors. A hacker's interrogator can systematically cycle through all port numbers, but attacks usually use port #7 for ping, port #21 for FTP, port #23 for telnet terminal emulation, It focuses on notorious vulnerable ports such as port #25 for simple mail. Cyber pirates learn more about the target device's operating system each time they send a packet and a response is sent.

ポートスキャンプロセスでは、サイバーパイレーツは本物のIDを公開したくないので、メッセージを受信するのに、個人として追跡できない偽装疑似アドレスを使用する。また、サイバー犯罪者は盗まれたコンピュータとアカウントを使用する可能性があるため、他の誰かがターゲットデバイスをハッキングしようとしているように見え、追跡された場合、調査者は彼らではない無罪の人にそれを戻す。 In the port scanning process, cyber pirates do not want their real identities exposed, so they use fake addresses to receive messages that cannot be traced to individuals. Also, cybercriminals may use stolen computers and accounts, so if someone else appears to be trying to hack the target device and is tracked, the investigator will be an innocent person, not them. put it back in.

プロファイリング profiling

ユーザとアカウントのプロファイリングとは、サイバーパイレーツが、公開されている情報を使用してターゲット、アカウント、及び個人履歴を調べて、パスワードを解読し、アカウントを特定し、資産を判定するプロセスである。ハッカーは、スニッフィングなどの手段を使用してターゲットのIPアドレスを取得すると、トレースルート・ユーティリティを使用してデバイスのアカウントのDNSサーバを見つけることができる。その後、インターネット上の「Who is」機能を利用することにより、アカウント所有者の氏名を見いだすことができる。プロファイリングでは、サイバー犯罪者がインターネット上を検索し、アカウント所有者に関する利用可能な全ての情報を収集する。情報源には、不動産取引、自動車登録、結婚と離婚、租税先取特権、駐車券、交通違反、犯罪記録などの公的記録が含まれる。多くの場合、大学や専門家のウェブサイトには、自宅住所、電子メールアドレス、電話番号、個人の生年月日が含まれている。Facebook、LinkedIn、Twitterなどのソーシャルメディアサイトを調査することで、サイバー犯罪者は重要な詳細情報を収集することができ、このような情報には、家族や友人、ペットの名前、前の自宅の住所、同級生、個人的な大事な出来事、恥ずかしい出来事、家族の秘密、そして個人的な敵を含む写真やビデオのファイルが含まれる。 User and account profiling is the process by which cyber pirates use publicly available information to examine targets, accounts, and personal histories to crack passwords, identify accounts, and determine assets. Once a hacker has obtained the target's IP address using means such as sniffing, a traceroute utility can be used to locate the DNS server for the device's account. The name of the account holder can then be found by using the "Who is" function on the Internet. Profiling involves cybercriminals searching the Internet and gathering all available information about account holders. Sources of information include public records such as real estate transactions, vehicle registrations, marriages and divorces, tax liens, parking tickets, traffic violations, and criminal records. College and professional websites often contain home addresses, e-mail addresses, phone numbers, and dates of birth of individuals. By examining social media sites such as Facebook, LinkedIn, and Twitter, cybercriminals can glean important details, such as family and friends, pet names, previous home address, etc. Includes photo and video files containing addresses, classmates, personal milestones, embarrassing events, family secrets, and personal enemies.

サイバーパイレーツの次のステップは、このプロファイルを使用して、プロファイルに基づいてユーザのパスワードを「推測」し、ターゲットデバイスと同じ個人の他のアカウントをハッキングすることである。一旦サイバー犯罪者が1つのデバイスのパスワードをクラッキングしてしまえば、人は記憶を容易にするためにパスワードを再利用する傾向があるため、サイバー犯罪者が他のアカウントに侵入する可能性は非常に高い。その時点で、人のIDを盗み、金銭を移動し、警察の捜査の対象にしてしまい、全ての資産を盗んで、その人の生活を本質的に破壊することが可能にもなり得る。例えば、本明細書の冒頭で説明したように、盗まれたアカウントから長いパスワードリストを収集するサイバー犯罪者は、同じパスワードとログイン情報を使用してコンサートやスポーツイベントへのプレミアムチケットを何百万ドルも違法に購入する。 The cyber pirate's next step is to use this profile to "guess" the user's password based on the profile and hack other accounts of the same individual as the target device. Once a cybercriminal has cracked passwords on one device, it is very likely that they will break into other accounts because people tend to reuse passwords to make them easier to remember. expensive. At that point, it may be possible to steal a person's identity, move money, subject him to police investigation, steal all his assets, and essentially destroy his life. For example, as discussed at the beginning of this document, cybercriminals who collect long password lists from stolen accounts can use the same passwords and logins to redeem millions of premium tickets to concerts and sporting events. Buy dollars illegally.

詐欺師 con man

サイバーパイレーツが誰かに偽装して、不正なサイバーセキュリティクレデンシャル情報を使用して通信やファイルにアクセスした場合、サイバーパイレーツは「詐欺師」として行動している。詐欺師タイプのサイバー攻撃は、サイバー犯罪者が個人アカウントに関する十分な情報またはアクセス権を所有して、被害者のアカウントを奪取し、不当に被害者の代理となって個人に対してメッセージを送信し、彼らがハッキングされたアカウントの所有者がそれを行ったと誤解させる形で発生し得る。最近、例えば、発明者の一人の個人的な友人が、彼女の「LINE」パーソナルメッセンジャーアカウントをハッキングされた。アカウントを引き継いだサイバー犯罪者は、「車の事故があり、緊急融資のための資金が必要だ」という虚偽のメッセージを友人に送った。アカウントがハッキングされていることを知らないので、彼女の友人はリクエストが本当であり、彼女に急いで資金援助を行った。疑われるのを避けるためか、各友人に送られたリクエストは1,000米ドル以下であった。幸運にも、送金する直前に、友人の一人が彼女に電話して送金情報を再確認したことで、詐欺が明らかになった。この電話がかけられなければ、これが詐欺師からのリクエストで、回線のアカウントの所有者がその名義で送金されたことも送金を要求されたことすら知らない状態だったと、誰も知ることはできなかったと思われる。 Cyber-pirates are acting as "impostors" when they impersonate someone and use fraudulent cybersecurity credentials to access communications and files. Fraudster-type cyberattacks allow cybercriminals to possess sufficient information or access to a personal account to take over a victim's account and fraudulently send messages to individuals on behalf of the victim. and they can mislead the owner of the account they hacked into doing it. Recently, for example, a personal friend of one of the inventors had her "LINE" personal messenger account hacked. The cybercriminal who took over the account sent a false message to a friend saying, "I had a car accident and need funds for an emergency loan." Not knowing that her account had been hacked, her friend found the request genuine and rushed her to fund it. To avoid suspicion, the requests sent to each friend were less than US$1,000. Luckily, just before sending the money, one of her friends called her to double check the money transfer information and the scam was revealed. If this phone call doesn't go through, no one will know that this was a request from a scammer and the account owner on the line didn't even know the money was sent or requested to be sent in their name. I don't think so.

別の形式の虚偽表示は、デバイスがセキュリティ特権を与えられ、サーバまたは他のネットワーク接続されたデバイスと情報を交換できるようになっており、サイバーパイレーツのデバイスが何らかの手段によって自らを認証されたサーバとして偽装する場合に発生し、犠牲者のデバイスは、サイバーパイレーツサーバへ詐欺サーバとは知らずにファイルや情報を委ねてしまうことになる。この方法は、バックアップクラウドが詐欺師のものであったことを除いて、有名人に通常のようにiCloud(登録商標)を使ってプライベート画像ファイルをバックアップさせるために使用されたと言われている。 Another form of misrepresentation is a server where the device has been given security privileges and is capable of exchanging information with a server or other networked device, and where the cyberpirate device has authenticated itself by some means. , and the victim's device entrusts files and information to a cyber pirate server without knowing it is a rogue server. This method was allegedly used to get celebrities to back up their private image files using iCloud as they normally would, except the backup cloud belonged to a crook.

詐欺師の別の形態は、人の電話または開いているブラウザに物理的にアクセスしている人が、電子メールを送信や電話への応答を行ったり、そこからさらに他の人のアカウントやデバイスからテキストメッセージを送信したりするなどの詐欺行為を行った場合に発生する。受信側は、既知のデバイスまたはアカウントに接続されているため、そのデバイスまたはアカウントを操作している人物が所有者であることを前提としている。詐欺の内容は、Facebookに恥ずかしいコメントをフレンド投稿するといったいたずら的なもの、または誰かの配偶者が個人的な電話に返答するか、非公開にすべき性質の私的なテキストメッセージをインターセプトするような、より個人情報に関連する性質のものであり得る。この不正アクセスの結果が、嫉妬、離婚、報復的な訴訟につながる可能性がある。オフィスやカフェなどでトイレに行っている間にデバイスを一時的に監督しないままにすると、後の「感染」と題する部分で説明するように、詐欺師が個人情報や企業情報に素早くアクセスしたり、不正な電子メールを送信したり、ファイルを転送したり、マルウェアをデバイスにダウンロードする危険性がある。 Another form of fraud is when a person with physical access to a person's phone or an open browser can send emails, answer phone calls, and from there access other people's accounts or devices. Occurs when you engage in fraudulent activity, such as sending a text message from Recipients are connected to a known device or account and therefore assume that the person operating the device or account is the owner. Scams can be mischievous, such as posting embarrassing comments to a friend on Facebook, or asking someone's spouse to answer a personal phone call or intercept a private text message of a nature that should be private. may be of a more personally identifiable nature. The consequences of this unauthorized access can lead to jealousy, divorce, and retaliatory lawsuits. Temporarily leaving the device unsupervised while going to the bathroom in an office, cafe, etc. can allow fraudsters to quickly access personal and corporate information, as explained in the "Infection" section below. , send malicious emails, transfer files, or download malware onto your device.

詐欺をベースにしたサイバー攻撃は、デバイスが盗難された場合にも重要である。このような場合では、たとえデバイスがログアウトしていても、泥棒はログインコードを破るのに十分な時間を有している。「find my computer」機能、すなわちサイバーパイレーツがデバイスに初めてログオンすると、ネットワーク上の盗難されたデバイスの位置を特定し、コンピュータのファイルを消去する機能は、もはや有効でなくなる。ハイテクに精通した犯罪者は現在、携帯電話やWiFi接続がない場合にのみ、デバイスをアクティブにすれば良いことを知っているからである。このリスクは、パスラインセキュリティが単純な4桁の個人識別番号(PIN)または暗証番号である携帯電話の場合に特に高いものとなる。わずか9999通りの組み合わせしかないので、PINを破るのは時間の問題である。 Fraud-based cyberattacks are also important when devices are stolen. In such cases, even if the device is logged out, the thief has plenty of time to crack the login code. The "find my computer" function, ie, the ability to locate the stolen device on the network and erase the computer's files, when the cyber pirate logs on to the device for the first time, is no longer effective. Tech-savvy criminals now know that they only need to activate devices when there is no cell phone or WiFi connection. This risk is particularly high for mobile phones where passline security is a simple four-digit personal identification number (PIN) or personal identification number. With only 9999 possible combinations, it's only a matter of time before the PIN is broken.

デバイスを保護するための重要な問題は、詐欺師のアクセスを防止することである。詐欺を防ぐには、一定の間隔でユーザのIDを認証し、必要な情報と特権にアクセスする権限があることを保証するための堅牢な手段が必要である。デバイスセキュリティはチェーン内の最も弱いリンクであることが多い。デバイスのセキュリティが破られるならば、堅牢なネットワークセキュリティの必要性が疑わしいものとなる。 A key issue for securing devices is preventing access by fraudsters. Fraud prevention requires a robust means of authenticating a user's identity at regular intervals and ensuring that they are authorized to access the required information and privileges. Device security is often the weakest link in the chain. If device security is compromised, the need for robust network security becomes questionable.

パケットハイジャック packet hijack

パケットハイジャックは、ネットワークを通過するパケットの正常なフローを悪意のあるデバイスを介して迂回させるサイバー攻撃を含む。 Packet hijacking involves a cyberattack that diverts the normal flow of packets through a network through a malicious device.

例えば、もしルータの完全性がサイバーパイレーツからのサイバー攻撃によって損なわれた場合、ルータを通過するIPパケットは改訂したIPパケットに書き換えられ、IPパッケージをサイバーパイレーツのデバイスの宛先アドレス及びポート番号に経路変更する。次いで、サイバーパイレーツのデバイスは、IPパケットのペイロードから必要な情報を取得し、場合によってはIPパケットのペイロードの内容を変更する。不正なペイロードは、「感染」というトピックで後に説明するように、任意の数の種類の不正な犯罪を行ったり、情報を収集したり、マルウェアを携帯電話にダウンロードしたりするために使用される可能性がある。 For example, if the integrity of a router is compromised by a cyber-attack from a cyber-pirate, IP packets passing through the router are rewritten with revised IP packets to route the IP package to the cyber-pirate's device's destination address and port number. change. The cyber pirate's device then obtains the necessary information from the IP packet's payload and possibly modifies the contents of the IP packet's payload. Malicious payloads are used to commit any number of types of malicious crimes, gather information, or download malware onto mobile phones, as explained later in the topic "Infection". there is a possibility.

ハイジャックされたパケットは、元のIPパケットの送信元IPアドレスとポート#ように改変されるが、実際はそのパケットは新しい子となったルートを通過する。あるいは、ハイジャックされたIPパケットは、損なわれたルータに返され、その後、クラウドに送られる。サイバーパイレーツは、パケットハイジャックの犯罪の効果を最大限にするためにパケットハイジャック時にそのIDを隠す必要があるため、レイヤ3ICMP機能「traceroute」でさえも通信の真の経路の特定が困難になるように、IPパケットの真のルーティングを隠す。ただし、ハイジャックによりパケットルーティングに著しい遅延が追加された場合、異常な遅延がネットワークオペレータによる調査を促す可能性がある。 The hijacked packet is modified to have the source IP address and port# of the original IP packet, but the packet actually traverses the new child route. Alternatively, the hijacked IP packets are returned to the compromised router and then sent to the cloud. Cyber pirates need to hide their identity during packet hijacking to maximize the effectiveness of packet hijacking crimes, making it difficult to determine the true path of communication even with the layer 3 ICMP function "traceroute". hides the true routing of IP packets so that However, if the hijacking adds significant delays to packet routing, the unusual delays may prompt investigation by network operators.

サイバー感染 cyber infection

サイバー攻撃の最も狡猾なカテゴリの1つは、情報を収集し、詐欺を行い、トラヒックをリダイレクトし、他のデバイスを感染させ、悪化させたり、閉鎖したりするマルウェアを標的デバイスまたはネットワークにインストールする「サイバー感染」すなわちサービス妨害をさせなくする状態を引き起こすことである。サイバー感染は、電子メール、ファイル、ウェブサイト、システム機能拡張、アプリケーションプログラム、またはネットワークを通じて広がる。マルウェアの1つの一般的なクラス「スパイウェア」は、あらゆる種類のトランザクション情報を収集し、それをサイバーパイレーツに渡す。「フィッシング」の場合には、慣れ親しんだログインページのように見えるウェブページやアプリケーションシェルがアカウントのログインや個人情報の入力を求め、得た情報をサイバーパイレーツに転送する。さらに他のマルウェア感染では、ハードウェアを制御することが可能で、例えば前述のパケットハイジャックを実行するようにルータを制御する等を行う。このような場合、サイバーパイレーツは自分の目的のために有益な情報や制御を得ようとする。 One of the most insidious categories of cyberattacks involves installing malware on a target device or network that gathers information, defrauds, redirects traffic, infects, aggravates, or shuts down other devices. It is to cause a "cyber infection", a condition that prevents denial of service. Cyber infections spread through email, files, websites, system extensions, application programs, or networks. One common class of malware, "spyware," collects all kinds of transaction information and passes it on to cyber pirates. In the case of "phishing," a web page or application shell that looks like a familiar login page prompts for account login or personal information and forwards the information to cyber pirates. Still other malware infections can control hardware, such as controlling routers to perform the aforementioned packet hijacking. In such cases, cyber pirates seek useful information and control for their own purposes.

ウイルス、ワーム、トロイの木馬等のサイバー感染の別のクラスは、重要なファイルを上書きするか、または無意味な機能を繰り返し実行して、デバイスが通常の作業を行うのを防ぐように設計されている。基本的には、サービスを拒否したり、パフォーマンスを低下させたり、デバイスを完全に停止させたりする。これらの悪意のある感染は、本質的に破壊的であり、有害な目的、競合他社のビジネスにおいて通常の業務を行えなくする目的、または単純に可能であるかどうかを見たいと考えるハッカーの楽しみを動機として使用される。 Another class of cyber infections such as viruses, worms, and Trojan horses are designed to overwrite important files or repeatedly perform useless functions, preventing your device from performing its normal tasks. ing. Basically, it denies service, degrades performance, or even kills the device completely. These malicious infections are destructive in nature and are intended to do harm, to disrupt normal operations in a competitor's business, or simply to entertain hackers who want to see if it is possible. used as motivation.

監視 monitoring

サイバー犯罪を超えた脅威と監視がある。そのような場合、私立探偵または知人を雇うかまたは強制して、音声の会話、データ交換、及び場所を監視するために、デバイスまたはプログラムをターゲットのパーソナルデバイスにインストールさせる。探偵は対象者がそれを知ることなくターゲットのデバイスに一時的にアクセスしなければならないので、捕まる危険性がより高い。例えば、SIMカードで、電話のネットワークアクセス特権をコピーすることができるが、同時にターゲットのコール及びデータトラヒックを監視するサイバー犯罪者に情報を送信させるものが市販されている。 There are threats and surveillance beyond cybercrime. In such cases, a private investigator or acquaintance is hired or coerced to install a device or program on the target's personal device in order to monitor voice conversations, data exchanges, and location. Detectives are more likely to be caught because they have to temporarily access the target's device without the subject's knowledge. For example, SIM cards are on the market that can copy a phone's network access privileges, but at the same time transmit information to cybercriminals who monitor the target's call and data traffic.

他の形式の監視には、カジノにあるものと同様に、人の行動や電話を監視する秘密のビデオカメラの使用が含まれる。ビデオ監視により、デバイスのパスワードすなわちPINは、ログインプロセス中にユーザのキーストロークを観察するだけで学習できる。十分なカメラがあれば、最終的にログインプロセスが記録される。疑いを起こさせずにカメラネットワークにアクセスするためには、サイバーパイレーツが建物、店舗、または通りにある既存のカメラ監視システムをハックし、他人のネットワークモニタへのアクセスを介して疑いをもたない犠牲者の行動を監視することができる。ビデオ監視とパケットスニッフィングを組み合わせることで、その後サイバー攻撃を開始するためのさらに包括的なデータセットが得られる。 Other forms of surveillance include the use of covert video cameras that monitor people's behavior and phone calls, similar to those found in casinos. With video surveillance, the device password or PIN can be learned simply by observing the user's keystrokes during the login process. With enough cameras, the login process will eventually be recorded. To gain access to camera networks without arousing suspicion, cyber pirates hack existing camera surveillance systems in buildings, stores, or streets to arouse suspicion through access to other people's network monitors. Victim's behavior can be monitored. Combining video surveillance with packet sniffing provides an even more comprehensive data set to launch subsequent cyberattacks.

サイバーパイレーツによる管理(侵入) Control by cyber pirates (intrusion)

サイバーパイレーツが情報を得ることのできるもう1つの手段は、ハッキングし、デバイス、サーバ、またはネットワークのシステム管理権限にアクセスすることである。従って、システム管理者のログインをハッキングすることによって、あるユーザのアカウントに無許可でアクセスするのではなく、システムを使用しているユーザに知られずに、重要なアクセスと特権がサイバーパイレーツに利用可能になる。システム管理者はシステムの警察として働くので、その犯罪活動を把握できる者はいない。本質的には、腐敗した管理システムやネットワークでは、警察の取り締まりできる者がいない。 Another means by which cyber pirates can obtain information is by hacking and gaining access to system administration privileges on devices, servers, or networks. Thus, rather than gaining unauthorized access to a user's account by hacking a system administrator's login, critical access and privileges are available to cyber pirates without the knowledge of the user using the system. become. System administrators act as the system's police force, so no one can keep track of their criminal activity. In essence, corrupt management systems and networks leave no one to police.

結論Conclusion

インターネット、パケット交換ネットワーク、7層のオープンソースイニシアチブネットワークモデルの普遍的な採用による普遍性と相互運用性は、過去20年にわたり、世界規模の通信が比類のない規模で拡大し、スマートフォンからタブレット、コンピュータ、スマートテレビ、車、さらには家電製品や電球に至るまで幅広く使用されることを可能にした。イーサネット(登録商標)、セルラー、WiFi、及びケーブルテレビの接続の基礎となるインターネットプロトコルすなわちIPの世界的な採用は、統一された通信が得られただけでなく、できる限り多くのデバイスやシステムに侵入しようとするハッカーやサイバー犯罪者の課題を大幅に簡素化した。今日の通信ネットワークを攻撃するために利用可能なソフトウェアとハードウェアの方法が大量にあることを考えると、唯一の防御として単一のセキュリティ方法を用いるのは十分ではない。代わりに、高度なサイバー攻撃からの保護を確実にするために、全てのデバイス、ラストリンク、ローカルの電話/ネットワーク、及びクラウドネットワークを保護する体系的なアプローチが必要である。利用される方法は、QoS、ネットワークレイテンシー、ビデオまたは音質を犠牲にすることなく、本質的なサイバーセキュリティとサイバープライバシーを提供するものでなければならない。暗号化は安全な通信とデータストレージでこの次世代を開発する上で重要な要素であるべきであるが、ネットワークのセキュリティは暗号化の方法論にのみ依存してはならない。 Universality and interoperability through the ubiquitous adoption of the Internet, packet-switched networks, and the seven-layer open-source initiative network model have led, over the past two decades, to the unparalleled expansion of global communications, from smartphones to tablets, It has enabled a wide range of uses in computers, smart TVs, cars, and even home appliances and light bulbs. The worldwide adoption of the Internet Protocol, or IP, that underlies Ethernet, cellular, WiFi, and cable TV connections has not only resulted in a unified communication, but has also made it available to as many devices and systems as possible. It greatly simplifies the challenge for hackers and cybercriminals trying to break in. Given the large number of software and hardware methods available for attacking today's communication networks, using a single security method as the sole defense is not sufficient. Instead, a systematic approach to securing all devices, lastlinks, local phones/networks, and cloud networks is needed to ensure protection from advanced cyber-attacks. The methods utilized should provide intrinsic cybersecurity and cyberprivacy without compromising QoS, network latency, video or sound quality. Encryption should be a key factor in developing this next generation of secure communications and data storage, but network security should not rely solely on cryptographic methodologies.

本発明によれば、データ(広義には、テキスト、音声、映像、グラフィック、及び他の全ての種類のデジタル情報またはファイル)は、セキュア動的通信ネットワーク及びプロトコル(SDNP)ネットワークまたは「クラウド」を通じて伝送される。SDNPクラウドは、世界中のあらゆる場所に配置されたサーバ、あるいは他の種類のコンピュータまたはデジタル装置(本明細書中では「サーバ」と総称する)にホストされた複数の「ノード」(「メディアノード」と呼ばれる場合もある)を含む。2以上のノードを、単一のサーバ上に配置することも可能である。一般的に、データは、メディアノード間で、光ファイバケーブルを通じて伝送される光、無線またはマイクロ波スペクトルの無線波、銅ワイヤまたは同軸ケーブルにより伝送される電気信号、あるいは衛星通信により伝送されるが、本発明は、デジタルデータをある地点から他の地点に伝送することができる任意の手段を幅広く含む。本発明に係るSDNPネットワークは、SDNPクラウド、並びに、SDNPクラウド及びクライアントデバイス間の「ラストマイル」リンクを含む。上記のクライアントデバイスとしては、例えば、セルフォン(スマートフォン)、タブレット、ノート型コンピュータ、デスクトップ(デスクトップ型コンピュータ)、モバイル電子機器、IoT(Internet-of-Things)デバイスまたはアプリケーション、自動車または他の車両が挙げられる。ラストマイル通信はまた、セルフォン通信塔、家庭に接続されるケーブルまたはファイバ、及び公衆WiFiルータを含む。ラストマイルでは、クライアントのデバイスと最も近いセルフォン通信塔又は他の再送信機の間のリンクを「ラストリンク」と呼ぶ。 According to the present invention, data (broadly, text, audio, video, graphics, and all other types of digital information or files) can be transferred through a secure dynamic communication network and protocol (SDNP) network or "cloud". transmitted. An SDNP cloud consists of multiple "nodes" ("media nodes") hosted on servers located anywhere in the world or on other types of computers or digital devices (collectively referred to herein as "servers"). ”). It is also possible to place more than one node on a single server. Generally, data is transmitted between media nodes by light transmitted through fiber optic cables, by radio waves in the radio or microwave spectrum, by electrical signals transmitted by copper wire or coaxial cables, or by satellite communications. , the invention broadly includes any means by which digital data can be transmitted from one point to another. An SDNP network according to the present invention includes an SDNP cloud and a "last mile" link between the SDNP cloud and client devices. Such client devices include, for example, cell phones (smartphones), tablets, notebook computers, desktops (desktop computers), mobile electronic devices, Internet-of-Things (IoT) devices or applications, automobiles or other vehicles. be done. Last-mile communications also include cell phone towers, cable or fiber connections to homes, and public WiFi routers. In the last mile, the link between the client's device and the nearest cell phone tower or other retransmitter is called the "last link."

SDNPクラウド内のメディアノード間で通信するときは、データは、固定長または可変長のデジタルビット列である「パケット」の形態で伝送され、スクランブル化、暗号化、分割、またはそれらと逆の処理であるアンスクランブル化、復号、混合などの技術を用いて偽装される。(注意:本明細書では、「または(or)」は、文脈上他の意味を有する場合を除き、その接続詞的な意味(及び/または(and/or))で使用される。) When communicating between media nodes in an SDNP cloud, data is transmitted in the form of "packets", which are strings of digital bits of fixed or variable length, and are scrambled, encrypted, fragmented, or vice versa. It is camouflaged using some unscrambling, decoding, mixing, etc. technique. (Note: "or" is used herein in its conjunctive sense (and/or (and/or)) unless the context dictates otherwise.)

スクランブル化は、データパケット内のデータの配列順番を変更する。例えば、データパケット内にその順番に配列されたデータセグメントA、B、及びCを、データセグメントC、A、及びBの順番に並べ替える。スクランブル化操作と逆の操作は、「アンスクランブル化」と呼ばれる。アンスクランブル化は、パケット内のデータの配列順番を元の配列順番(上記の例では、A、B、Cの順番)に戻す。データパケットのアンスクランブル化操作と、それに続くスクランブル化操作との組み合わせを、「再スクランブル化」と称する。スクランブル化されたパケットを再スクランブル化するときは、パケットは、前回のスクランブル化操作のときと同一または異なる方法でスクランブル化される。 Scrambling changes the order of data within a data packet. For example, data segments A, B, and C arranged in that order in the data packet are rearranged in the order of data segments C, A, and B. The reverse operation of the scrambling operation is called "unscrambling". Unscrambling returns the arrangement order of the data in the packet to the original arrangement order (the order of A, B, and C in the above example). The combination of a data packet unscrambling operation followed by a scrambling operation is called "rescrambling". When rescrambling a scrambled packet, the packet is scrambled in the same or different manner as in the previous scrambling operation.

第2の操作の「暗号化」は、パケット内のデータを、送信者及び他の認可された者、並びに暗号化と逆の操作である「復号」を実施する者のみに理解可能なサイファテキストと呼ばれる形態に符号化することである。サイファテキストデータパケットの復号操作と、それに続く再度の暗号化操作との組み合わせを、本明細書中では「再暗号化」と称する。この再暗号化での暗号化操作は、一般的に、ただし必須ではないが、前回の暗号化のときと異なる方法を用いる。 The second operation, "encryption," converts the data in the packet into ciphertext that is understandable only to the sender and other authorized parties, and to those who perform the reverse operation of encryption, "decryption." is to be encoded in a form called The combination of a ciphertext data packet decryption operation followed by a re-encryption operation is referred to herein as "re-encryption." The encryption operation in this re-encryption typically, but not necessarily, uses a different method than in the previous encryption.

第3の操作の「分割」は、その名称が示すように、パケットを2以上のより小さなパケットに分割することを含む。分割と逆の操作である「混合」は、2以上の分割されたパケットを再結合して、元の単一のパケットに戻すことと定義される。以前に分割及び混合されたパケットの分割は、前回の分割操作のときと同一または異なる方法で行われる。分割操作及び混合操作の順番は可逆的であり、分割は混合によって元に戻すことができる。またその逆に、複数の入力を混合した出力は、分割することによってその構成要素(複数の入力)に戻すことができる。(注意:スクランブル化及びアンスクランブル化、暗号化及び復号、並びに分割及び混合は、互いに逆の処理なので、ある処理を実施するのに使用されるアルゴリズムまたは方法の情報は全て、それと逆の処理を実施するのに必要とされる。したがって、特定のスクランブル化、暗号化、または分割アルゴリズムについて言及するときは、そのアルゴリズムの情報により、それと逆の処理の実施が可能となることを理解されたい。) The third operation, "splitting", as its name suggests, involves splitting a packet into two or more smaller packets. The inverse operation of splitting, "blending", is defined as recombining two or more split packets back into the original single packet. The fragmentation of a previously fragmented and mixed packet is done in the same or different way as during the previous fragmentation operation. The order of splitting and mixing operations is reversible and splitting can be reversed by mixing. And vice versa, an output that is a mixture of multiple inputs can be split back into its components (multiple inputs). (Note: Scrambling and unscrambling, encryption and decryption, and splitting and mixing are inverse processes of each other, so any information on algorithms or methods used to implement a process is the inverse process. Therefore, when a particular scrambling, encryption, or segmentation algorithm is mentioned, it should be understood that information about that algorithm enables the inverse process to be performed. )

本発明によれば、SDNPクラウドを通過するデータパケットは、スクランブル化または暗号化されるか、あるいはスクランブル化または暗号化の一方または両方と分割との組み合わせが施される。加えて、パケットを解読者にとってより複雑にするために、またはパケットを所定の長さにするために、「ジャンク(意味を持たない)」データがパケットに追加される。さらに、パケットは、パースされる、すなわち個別の部分(断片)に分割される。コンピュータ用語では、パース(parse)は、コンピュータ言語の命令文、コンピュータ命令、またはデータファイルを、コンピュータにとって有用な複数の部分に分割することを意味する。パースはまた、命令またはデータパケットの目的を不明にするか、またはデータを特定のデータ長さを有するデータパケットに分割するのに用いられる。 According to the present invention, data packets traversing the SDNP cloud are scrambled, encrypted, or a combination of scrambled and/or encrypted and fragmented. In addition, "junk" data is added to packets to make them more complicated for the decryptor or to make them a given length. Further, the packet is parsed, ie divided into individual parts (fragments). In computer terminology, parse means dividing a computer language statement, computer instruction, or data file into parts that are useful to a computer. Parsing is also used to obfuscate the purpose of instructions or data packets, or to split data into data packets having specific data lengths.

データパケットのフォーマットはインターネットプロトコルに従うが、SDNP内のクラウドでは、メディアノードのアドレスは、標準的なインターネットアドレスではない。すなわち、メディアノードのアドレスは、インターネットDSNサーバによって識別することはできない。したがって、メディアノードは、インターネットを介してデータパケットを技術的には受信できるが、アドレスの認識または問い合わせに対しては応答できない。さらに、インターネットのユーザは、たとえメディアノードにコンタクトできたしても、メディアノードからは、該ノードへのアクセスに必要な識別認証情報を有していない偽者と認識されるので、メディアノード内のデータにアクセス及び分析することはできない。具体的には、メディアノードが、SDNPネームサーバまたはそれと同等の機能を有するデバイス内の指定サーバ上で実行される有効なSDNPノードとして登録されていない限り、該ノードから他のSDNPメディアノードに送信されたデータパケットは、無視され廃棄されることとなる。同様に、SDNPネームサーバに登録されたクライアントのみが、SDNPメディアノードにコンタクトすることができる。登録されていないサーバと同様に、登録されたSDNPクライアント以外のソースから受信したデータパケットは、無視され、即座に廃棄される。 The format of the data packets follows the internet protocol, but in the cloud within the SDNP, the addresses of the media nodes are not standard internet addresses. That is, the media node's address cannot be identified by an Internet DSN server. Thus, media nodes can technically receive data packets over the Internet, but cannot respond to address recognition or queries. Furthermore, even if a user of the Internet is able to contact a media node, the media node recognizes the user as an imposter who does not have the identification and authentication information required to access the node. Data cannot be accessed and analyzed. Specifically, unless the media node is registered as a valid SDNP node running on an SDNP name server or a designated server in a device with equivalent functionality, the node sends to other SDNP media nodes data packets that have been overwritten will be ignored and discarded. Similarly, only clients registered with the SDNP name server can contact the SDNP media node. Data packets received from sources other than registered SDNP clients, as well as unregistered servers, are ignored and immediately discarded.

「単一ルート」と呼ばれる比較的単純な実施形態では、データパケットは、SDNPクラウド内の一連のメディアノードを介した単一ルートを通じて伝送され、クラウドに入るときに通るメディアノードでスクランブル化され、クラウドから出るときに通るメディアノードでアンスクランブル化される(この2つのノードは、「ゲートウェイノード」または「ゲートウェイメディアノード」と呼ばれる)。若干より複雑な実施形態では、パケットは、各メディアノードで、前のメディアノードで使用されたものとは異なるスクランブル化方法を用いて再スクランブル化される。別の実施形態では、パケットは、クラウドに入るときに通るゲートウェイノードで暗号化、クラウドから出るときに通るゲートウェイノードで復号される。また、これに加えて、パケットは、クラウド内で通る各メディアノードで再暗号化してもよい。所与のノードは、パケットをスクランブル化または暗号化するときに毎回同一のアルゴリズムを使用するので、この実施形態は、「静的」なスクランブル化または暗号化と称する。 In relatively simple embodiments, called "single route", data packets are transmitted through a single route through a series of media nodes in the SDNP cloud, scrambled at the media nodes through which they enter the cloud, It is unscrambled at the media node through which it exits the cloud (the two nodes are called the "gateway node" or "gateway media node"). In a slightly more complex embodiment, the packets are rescrambled at each media node using a different scrambling method than the one used at the previous media node. In another embodiment, packets are encrypted at the gateway node through which they enter the cloud and decrypted at the gateway node through which they exit the cloud. Additionally, packets may also be re-encrypted at each media node that passes through the cloud. Because a given node uses the same algorithm each time it scrambles or encrypts a packet, this embodiment is called "static" scrambling or encryption.

パケットに2以上の操作(例えば、スクランブル化及び暗号化)を施す場合、それらと逆の操作は、元の操作の実施順と逆の順番で実施することが好ましい。例えば、パケットがスクランブル化された後に暗号化され、メディアノードから送信される場合、次のメディアノードに到着したパケットは、復号された後にアンスクランブル化される。パケットは、メディアノード内に存在するときにのみ、その元の形態に再生成される。パケットは、メディアノード間で伝送されるときは、スクランブル化、分割/混合、または暗号化されている。 When performing more than one operation on a packet (eg, scrambling and encryption), the inverse operations are preferably performed in the reverse order of the original operations. For example, if a packet is scrambled and then encrypted and sent from a media node, the packet arriving at the next media node will be decrypted and then unscrambled. A packet is regenerated in its original form only when it resides in the media node. Packets may be scrambled, fragmented/mixed, or encrypted when transmitted between media nodes.

「マルチルート」データ伝送と呼ばれる別の実施形態では、パケットは、ゲートウェイノードで分割され、これにより生成された複数のパケットが、ゲートウェイノード以外はメディアノードを共有しない一連の「並列」な経路を通ってクラウドを横断する。複数のパケットはその後(一般的には出口のゲートウェイノードで)混合され、これにより元のパケットが再生成される。したがって、たとえハッカーが単一パケットの意味を理解できたとしても、ハッカーは、メッセージ全体の一部しか得ることはできない。また、パケットは、分割の前または後に、ゲートウェイノードでスクランブル化及び暗号化されてもよい。また、複数のパケットは、それが通過する各メディアノードにおいて、再スクランブル化または再暗号化されてもよい。 In another embodiment, referred to as a "multi-route" data transmission, packets are split at a gateway node such that the resulting multiple packets follow a series of "parallel" paths that share no media nodes other than the gateway node. Pass through and traverse the cloud. Multiple packets are then mixed (typically at the egress gateway node) to recreate the original packet. Therefore, even if a hacker were able to make sense of a single packet, he would only get a portion of the entire message. Packets may also be scrambled and encrypted at the gateway node before or after fragmentation. Also, packets may be re-scrambled or re-encrypted at each media node through which they pass.

さらなる別の実施形態では、パケットは、SDNPクラウド内の単一ルートまたは一連の並列経路だけを通じてではなく、互いに交差する部分を多数含む複数の経路を通じて伝送される。この実施形態は、可能性がある経路のイメージがメッシュに似ているので、「メッシュ伝送」と称される。上述した実施形態と同様に、パケットは、SDNPクラウド内の各メディアノードを通過するときに、スクランブル化、暗号化、及び分割/混合される。 In yet another embodiment, packets are transmitted not only through a single route or a series of parallel paths within the SDNP cloud, but through multiple paths that include many intersecting portions. This embodiment is called "mesh transmission" because the image of possible paths resembles a mesh. Similar to the embodiments described above, packets are scrambled, encrypted, and fragmented/mixed as they pass through each media node in the SDNP cloud.

パケットがSDNPネットワークを通るルートは、メディアノードセグメント自体、または好ましくは「デュアルチャンネル」または「トリチャンネル」実施形態では専用のシグナリングサーバ上で実行される別個のシグナリングノードにより実施されるシグナリング機能により決定される。このシグナリング機能は、各パケットが送信クライアントデバイス(例えばセルフォン)から送信されるときに、そのパケットのルートを、ネットワークの状況(例えば伝搬遅延)並びにその通信の優先度及び緊急性に基づいて決定する。そして、そのルート上の各メディアノードに、そのノードがパケットを受信する予定であることを通知すると共に、そのノードが受信したパケットの宛先を指示する。各パケットはタグにより識別され、シグナリング機能は、各メディアノードに、そのノードから送信される各パケットにどのタグを付与するかを指示する。一実施形態では、データタグは、各データのサブパケットに添付されサブパケットの識別に使用されるデータフィールドであるSDNPヘッダまたはサブヘッダに含められ、各サブパケットは、パケット内の特定のデータ「スロット」に格納された、1または複数のソースからのデータセグメントを含む。任意の2つのメディアノード間でのデータ伝送中に、複数のサブパケットが、1つのより大きなデータパケット内に存在し得る。 A packet's route through the SDNP network is determined by signaling functions performed by the media node segment itself, or preferably by a separate signaling node running on a dedicated signaling server in "dual-channel" or "tri-channel" embodiments. be done. This signaling function determines the route of each packet as it is transmitted from the sending client device (e.g. cell phone) based on network conditions (e.g. propagation delay) and the priority and urgency of the communication. . It then notifies each media node along the route that it is to receive packets, and indicates the destination of packets received by that node. Each packet is identified by a tag, and a signaling function instructs each media node which tag to attach to each packet transmitted from that node. In one embodiment, the data tag is included in an SDNP header or subheader, which is a data field attached to each subpacket of data and used to identify the subpacket, each subpacket identifying a specific data "slot" within the packet. contains data segments from one or more sources, stored in the . During data transmission between any two media nodes, multiple sub-packets may exist within one larger data packet.

ルーティング機能は、分割及び混合機能と連携して行われる。パケットが分割された場合には、各サブパケットのルートを決定すると共に、サブパケットが再結合(混合)されるノードに対してそのサブパケットを混合するように命令する必要があるためである。マルチルート実施形態では、SDNPネットワークを横断して出口ゲートウェイノードに到着するまでに、パケットの分割及び混合は1回または複数回行われる。パケットを分割するノードとそのパケットを分割して生成するサブパケットの数の決定、及びそのサブパケットの伝送ルートとそのサブパケットを混合して元のパケットを再生成するノードの決定は全て、該シグナリング機能が別個のシグナリングサーバにより実施されるか否かに関わらず、シグナリング機能により制御される。分割アルゴリズムは、分割されるデータパケットのデータセグメントについて、各サブパケット内に含めるデータセグメント、並びにサブパケット内での各データセグメントの順番及び位置を指定する。混合アルゴリズムは、サブパケットを混合するノードにおいて、分割のときと逆の処理を実施して元のパケットを再生成する。当然ながら、シグナリング機能により再分割の命令を受けた場合、そのノードは、その分割処理を実施するときの時間及びステートに対応する、前の分割のときと別個の分割アルゴリズムに従ってパケットを再度分割する。 The routing function is performed in conjunction with the split and mix functions. This is because when a packet is split, it is necessary to determine the route of each subpacket and to instruct the node where the subpacket is to be recombined (mixed) to mix the subpacket. In multi-route embodiments, packets are split and mixed one or more times before they traverse the SDNP network and reach the egress gateway node. Determination of the node to divide the packet and the number of subpackets to be generated by dividing the packet, and determination of the transmission route of the subpacket and the node to regenerate the original packet by mixing the subpacket are all Whether or not the signaling function is implemented by a separate signaling server is controlled by the signaling function. The segmentation algorithm specifies, for the data segments of the data packet being segmented, which data segments to include within each subpacket, and the order and position of each data segment within the subpacket. The mixing algorithm regenerates the original packet by reversing the splitting process at the node that mixes the subpackets. Of course, when instructed to re-segment by the signaling function, the node re-segments the packet according to a separate segmentation algorithm from the previous segmentation, corresponding to the time and state when performing the segmentation process. .

シグナリング機能により、メディアノードが、複数のパケットを、それが分割されたパケット(サブパケット)であるかまたは互いに異なるメッセージに関連するかに関わらず、ネットワークを通じて「次のホップ」上の特定の宛先メディアノードに送信するように命令された場合、とりわけ、複数のサブパケットが次のホップのための共通の宛先メディアノードを共有する場合には、そのメディアノードは、その複数のパケットを結合して単一の大きなパケットを生成する(郵便局において、宛先が同一の複数の手紙を1つの箱に入れ、その箱をその宛先に送ることに似ている)。 Signaling functions allow a media node to send multiple packets to specific destinations on the "next hop" through the network, whether they are fragmented packets (subpackets) or relate to different messages. When a media node is instructed to send, in particular if multiple subpackets share a common destination media node for the next hop, the media node combines the multiple packets and Create a single large packet (similar to putting letters with the same address in a box at the post office and sending the box to that address).

本発明の「動的」な実施形態では、SDNPクラウド内の各メディアノードは、それを通る一連のパケットに対して、同一のスクランブル化、暗号化、または分割アルゴリズムまたは方法を使用しない。例えば、所与のメディアノードでは、あるパケットに対しては、特定のスクランブル化、暗号化、または分割アルゴリズムを使用してスクランブル化、暗号化、または分割を行い、その次のパケットに対しては、前回のとは別個のスクランブル化、暗号化、または分割アルゴリズムを使用してスクランブル化、暗号化、または分割を行う。この「動的」な操作により、ハッカーがパケットの解読に使用できる時間が非常に短くなり(例えば100ミリ秒)、また、たとえパケットの解読に成功してもその情報はすぐに使えなくなるので、ハッカーが直面する困難性を著しく高めることができる。 In a "dynamic" embodiment of the invention, each media node in the SDNP cloud does not use the same scrambling, encryption, or fragmentation algorithm or method for a series of packets passing through it. For example, at a given media node, one packet is scrambled, encrypted, or fragmented using a particular scrambling, encryption, or fragmentation algorithm, and the next packet is , scramble, encrypt, or split using a separate scrambling, encryption, or split algorithm from the previous one. This "dynamic" operation leaves the hacker with a very short amount of time (e.g. 100 ms) to decrypt the packet, and even if the packet is successfully decrypted, the information is quickly unavailable. It can significantly increase the difficulty faced by hackers.

動的な実施形態では、各メディアノードは、いわゆる「DMZサーバ」に接続されている。DMZサーバは、ノードにおけるデータ伝送部分とは別個の部分と見なすこともでき、メディアノードがそれから出力されるパケットに対して適用する可能性があるスクランブル化、暗号化、及び分割アルゴリズムのリストまたはテーブルを含むデータベース(「セレクタ」)を有する。セレクタは、メディアノードですら知らず、かつ全てのDMZサーバが所与の時点で同一のセレクタを有しているために「共有秘密」と呼ばれる多数の情報の一部である。 In dynamic embodiments, each media node is connected to a so-called "DMZ server". The DMZ server can also be viewed as a separate part from the data transmission part in the node, with a list or table of scrambling, encryption and fragmentation algorithms that the media node may apply to packets output from it. has a database (a "selector") containing The selector is a piece of a lot of information called a "shared secret" because even the medianodes don't know and all DMZ servers have the same selector at a given time.

メディアノードは、スクランブル化されたパケットを受信したとき、動的な実施形態では、そのパケットのアンスクランブル化に使用するアルゴリズムを該ノードに知らせるのに使用される「シード」も受信する。シードは、それ自体は意味を持たない偽装した数値であるが、頻繁に変更されるステート(例えば、前のメディアノードでパケットをスクランブル化したときの時間)に基づいている。前のノードがパケットをスクランブル化したときに、該ノードに接続されたDMZサーバは、そのときのステートに基づいてシードを生成する。当然ながら、ステートは、該ノードに接続されたDMZサーバがパケットのスクランブル化に使用するアルゴリズムを選択するのにも使用される。選択されたアルゴリズムは、送信側ノードに、そのパケットのスクランブル化方法に関する命令の形態で伝達される。したがって、送信側ノードは、パケットのスクランブル化方法の命令と、次のメディアノードに伝送されるシードとの両方を受信する。DMZサーバ内で動作するシード生成器は、その処理が実施される時間でのステートに基づくアルゴリズムを使用してシードを生成する。シード生成器及びそのアルゴリズムは、メディアノードの共有秘密の一部であるが、生成されたシードは、秘密情報ではない。アルゴリズムにアクセスしない限り、数値シードは意味を持たないからである。 When a media node receives a scrambled packet, in dynamic embodiments it also receives a "seed" that is used to tell it the algorithm to use to unscramble the packet. The seed is a disguised number that has no meaning by itself, but is based on a frequently changing state (eg, the time when the packet was scrambled at the previous media node). When the previous node scrambled the packet, the DMZ server connected to that node generates the seed based on the current state. Of course, the state is also used to select the algorithm that a DMZ server connected to the node uses to scramble packets. The selected algorithm is communicated to the sending node in the form of instructions on how to scramble the packet. Thus, the sending node receives both instructions on how to scramble the packets and a seed that is transmitted to the next media node. A seed generator running within the DMZ server generates seeds using an algorithm based on the state at the time the process is performed. The seed generator and its algorithm are part of the media node's shared secret, but the generated seed is not secret information. This is because the numeric seed has no meaning unless you access the algorithm.

したがって、パケットルート上の次のメディアノードは、スクランブル化されたパケットと、そのパケットに関連するステート(例えば、そのパケットがスクランブル化された時間)に由来するシードとを受信する。シードは、そのパケット自体に含めてもよいし、そのパケットが受信側ノードに送信される前に、そのパケットと同一のルートまたは別のルート(例えばシグナリングサーバ)を介して送信してもよい。 Thus, the next media node on the packet route receives the scrambled packet and a seed derived from the state associated with the packet (eg, the time the packet was scrambled). The seed may be included in the packet itself, or may be sent via the same route as the packet or another route (eg, a signaling server) before the packet is sent to the receiving node.

シードの受信方法に関わらず、受信側ノードは、受信したシードをそれに接続されたDMZサーバに送信する。DMZサーバは、共有秘密の一部であるスクランブル化アルゴリズムのセレクタまたはテーブルを有しているので、送信側ノードのDMZサーバのセレクタと同様に、シードを使用して、パケットのスクランブル化に使用されたアルゴリズムを識別すると共に、受信側ノードにパケットのアンスクランブル化方法を指示することができる。したがって、受信側ノードは、スクランブル化されていない形態のパケットを再生成し、元のデータを復元することができる。一般的に、パケットは、次のノードに送信される前に、別のスクランブル化アルゴリズムに従って再びスクランブル化されることとなる。この場合、受信側ノードは、そのDMZサーバからスクランブル化アルゴリズム及びシードを取得して、上記のプロセスを繰り返す。 Regardless of how the seeds are received, the receiving node sends the received seeds to the DMZ server connected to it. Since the DMZ server has a selector or table of scrambling algorithms that are part of the shared secret, the seed is used to scramble the packet, similar to the DMZ server's selector at the sending node. It identifies the algorithm used and instructs the receiving node how to unscramble the packet. Therefore, the receiving node can regenerate the packet in unscrambled form and recover the original data. Generally, the packet will be rescrambled according to another scrambling algorithm before being sent to the next node. In this case, the receiving node obtains the scrambling algorithm and seed from its DMZ server and repeats the above process.

したがって、パケットは、SDNPネットワークを通じて伝送されるに従って、各ノードで別個のスクランブル化アルゴリズムに従ってスクランブル化される。また、それと共に、各ノードにおいて、次のノードがそのパケットをアンスクランブル化することを可能にする新しいシードが生成される。 Thus, packets are scrambled according to separate scrambling algorithms at each node as they are transmitted through the SDNP network. Along with it, a new seed is also generated at each node that allows the next node to unscramble the packet.

本発明の別の実施形態では、実際のステート(例えば時間)が、ノード間で伝送される(すなわち、送信側ノードは受信側ノードにシードを送信する必要がない)。送信側メディアノードと受信側メディアノードとの両方に接続されたDMZサーバは、任意の時点での識別アルゴリズムを含む隠し数字生成器(これも、共有秘密の一部である)を含む。送信側ノードに接続されたDMZサーバは、可能性があるスクランブル化アルゴリズムのセレクタまたはテーブルからスクランブル化アルゴリズムを決定するための隠し数字を、ステートを使用して生成する。送信側ノードは、ステートを受信側ノードに送信する。シードとは異なり、隠し数字は、ネットワークを通じて送信されず、メディアノードとそのDMZサーバとの間のプライベート通信を通じて送信される。受信側メディアノードが、入力データパケットに関するステートを受信したとき、該ノードに接続されたDMZサーバ内の隠し数字生成器は、そのステートを使用して、同一の隠し数字を生成する。生成された数字は、セレクタまたはテーブルが、パケットのアンスクランブル化に使用するアルゴリズムを決定するのに使用される。ステートは、パケットに含めて伝送してもよいし、パケットを送信する前に、パケットの送信ルートと同一または別のルートを通じて送信側ノードから受信側ノードに伝送してもよい。 In another embodiment of the invention, the actual state (eg, time) is transmitted between nodes (ie, the sending node need not send the seed to the receiving node). A DMZ server connected to both the sending media node and the receiving media node contains a hidden number generator (also part of the shared secret) containing an identification algorithm at any given time. A DMZ server connected to the sending node uses the state to generate a hidden number for determining a scrambling algorithm from a selector or table of possible scrambling algorithms. The sending node sends the state to the receiving node. Unlike seeds, hidden digits are not sent over the network, but through private communications between media nodes and their DMZ servers. When a receiving media node receives state for an incoming data packet, a hidden number generator within a DMZ server connected to that node uses that state to generate the same hidden number. The generated number is used by the selector or table to determine the algorithm to use to unscramble the packet. The state may be transmitted in the packet, or may be transmitted from the transmitting node to the receiving node prior to transmission of the packet through the same or a different route than the transmission route of the packet.

動的暗号化及び分割に使用される技術は、動的スクランブル化に使用されたものと同様であるが、動的暗号化では、「鍵」がシードに追加して使用される。DMZサーバにより保持された共有秘密は、暗号化及び分割アルゴリズムのセレクタまたはテーブルと、鍵生成器とを含む。対称鍵暗号化の場合、送信側ノードは、受信側ノードに、該ノードのDMZサーバで、パケットの暗号化に使用されたアルゴリズムを識別し、それによりファイルを復号するのに使用される鍵を送信する。非対称鍵暗号化の場合、メディアノードは、情報を要求する。すなわち、まず、受信側ノードが、暗号化鍵を、送信されるデータパケットを含んでいる送信側ノードに送信する。そして、送信側メディアノードは、受信した暗号化鍵に従ってデータを暗号化する。暗号化鍵を生成する受信側メディアノードのみが、その暗号化鍵に対応する復号鍵を有しているので、その暗号化鍵を使用して生成されたサイファテキストを復号することができる。重要なことには、非対称暗号化では、暗号化に使用される暗号化鍵にアクセスしても、データパケットの復号方法に関する情報は得られない。 The techniques used for dynamic encryption and splitting are similar to those used for dynamic scrambling, but in dynamic encryption a "key" is used in addition to the seed. The shared secret held by the DMZ server contains a selector or table of encryption and splitting algorithms and a key generator. In the case of symmetric key encryption, the sending node tells the receiving node, at the node's DMZ server, to identify the algorithm used to encrypt the packet and thereby the key used to decrypt the file. Send. For asymmetric key encryption, the media node requests information. That is, first, the receiving node transmits an encryption key to the transmitting node containing the data packet to be transmitted. The sending media node then encrypts the data according to the received encryption key. Only the receiving media node that generates the encryption key has the decryption key corresponding to that encryption key, and can use that encryption key to decrypt the generated ciphertext. Importantly, with asymmetric encryption, access to the encryption key used for encryption does not provide information about how the data packet was decrypted.

分割の場合は、パケットを分割してサブパケットを生成したメディアノードから、そのサブパケットを混合するメディアノードにシードが送信される。この混合ノードに接続されたDMZサーバは、受信したシードを使用して、分割アルゴリズム、すなわちサブパケットの混合に使用するアルゴリズムを決定する。 In the case of splitting, the seed is sent from the media node that split the packet to generate the subpackets to the media node that mixes the subpackets. A DMZ server connected to this mixing node uses the received seed to determine the segmentation algorithm, ie, the algorithm to use for subpacket mixing.

上述したように、デュアルまたはトリチャンネル実施形態では、シグナリング機能は、シグナリングサーバと呼ばれる別個のサーバ群上で動作するシグナリングノードにより実施される。このような実施形態では、シード及び鍵は、送信側メディアノードから受信側メディアノードに直接送信されるのではなく、シグナリングサーバを介して送信される。したがって、送信側メディアノードは、シードまたは鍵をシグナリングサーバに送信する。上述したように、シグナリングサーバは、パケットのルートの決定に対して責任を負うので、シグナリングサーバは、各パケットが送信される次のメディアノードを知っている。 As noted above, in dual or tri-channel embodiments, signaling functions are performed by signaling nodes running on separate servers called signaling servers. In such embodiments, the seeds and keys are not sent directly from the sending media node to the receiving media node, but via a signaling server. Therefore, the sending media node sends a seed or key to the signaling server. As mentioned above, the signaling server is responsible for determining the routing of packets, so it knows the next media node to which each packet is to be sent.

ハッカーによるハッキングをより困難にするために、セレクタ内の可能性があるスクランブル化、分割、暗号化方法のリストまたはテーブルは、特定のシードまたは鍵に対応する方法が変更されるように、定期的に(例えば毎時間または毎日)シャッフルされる。したがって、所与のメディアノードにおいて、日1の時間t1で生成されたパケットに対して使用される暗号化アルゴリズムは、日2の同じ時間t1で生成されたパケットに対して使用される暗号化アルゴリズムとは異なり得る。 To make hacking more difficult for hackers, the list or table of possible scrambling, splitting, and encryption methods in the selector is periodically updated so that the method corresponding to a particular seed or key is changed. (eg hourly or daily). Thus, at a given media node, the encryption algorithm used for packets generated at time t1 on day 1 is the encryption algorithm used for packets generated at the same time t1 on day 2. can differ from

各DMZサーバは、一般的に、同一の「サーバファーム」内の1または複数のメディアノードと物理的に接続されている。上述したように、メディアノードは、それに接続されたDMZサーバに(例えば、そのパケットが生成された時間またはステートに基づく)シードまたは鍵を提供することにより、該ノードが受信したパケットに対して行う操作に関する指示(命令)を要求するが、メディアノードは、DMZサーバ内の共有秘密または他の任意のデータまたはコードにはアクセスできない。DMZサーバは、メディアノードからの要求に応答し、シードまたは鍵を使用して、メディアノードがパケットのアンスクランブル化、復号、または混合に使用するべき方法を決定する。例えば、パケットがスクランブル化されており、メディアノードがそれをアンスクランブル化する方法を知りたい場合、DMZサーバは、スクランブル化アルゴリズムのリスト(またはセレクタ)を検索して、シードに対応する特定のアルゴリズムを見つける。DMZサーバはその後、見つけたアルゴリズムに従ってパケットをアンスクランブル化するように、メディアノードに命令する。要するに、メディアノードは、シードまたは鍵に具現化された問い合わせをDMZサーバに送信し、DMZサーバは、その問い合わせに応答してメディアノードに命令を送信する。 Each DMZ server is typically physically connected to one or more media nodes within the same "server farm." As described above, a media node performs on packets it receives by providing a seed or key (e.g., based on the time or state in which the packet was generated) to a DMZ server connected to it. While requesting instructions (instructions) for operations, the medianodes do not have access to shared secrets or any other data or code in the DMZ server. The DMZ server responds to requests from media nodes and uses seeds or keys to determine which method the media node should use to unscramble, decode, or mix packets. For example, if a packet is scrambled and a media node wants to know how to unscramble it, the DMZ server searches a list (or selector) of scrambling algorithms to find the particular algorithm corresponding to the seed. find. The DMZ server then instructs the media node to unscramble the packet according to the found algorithm. In short, the media node sends a query embodied in a seed or key to the DMZ server, and the DMZ server sends instructions to the media node in response to the query.

メディアノード(DNSにより認識されるIPアドレスを有していないのにも関わらず)は、インターネットを介してアクセス可能であるが、DMZサーバは、メディアサーバに接続されたネットワークに対してワイヤまたは光ファイバを介したローカルネットワーク接続のみを有するインターネットからは完全に分離される。 Media nodes (despite not having IP addresses recognized by DNS) are accessible via the Internet, but DMZ servers are wired or optical to the networks connected to the media servers. It is completely separate from the Internet with only local network connections via fiber.

「単一チャンネル」の実施形態では、シード及び鍵は、送信側メディアノード及び受信側メディアノード間でデータパケット自体の一部として送信されるか、またはデータパケットの送信前に、データパケットの送信ルートと同一のルートを使用して、別個のパケットに含めて送信される。例えば、パケットを暗号化するときは、メディアノード#1は、暗号化を実施したときの時間に基づく暗号化鍵をパケット内に含める。そして、暗号化鍵を含むパケットがメディアノード#2に到着すると、メディアノード#2は、該ノードに接続されたDMZサーバに暗号化鍵を送信する。そして、DMZサーバは、受信した鍵を使用して、パケットを復号するための復号方法をセレクタから選択する。メディアノード#2はその後、パケットをメディアノード#3に送信する前に、DMZサーバにパケットの再暗号化方法を問い合わせる。繰り返すが、DMZサーバは、セレクタにより選択された暗号化方法をメディアノード#2に知らせると共に、選択された暗号化方法に対応するステートを反映した鍵をメディアノード#2に送信する。メディアノード#2は、暗号化を実施し、暗号化されたパケット及び鍵を(個別にまたはパケットの一部として)メディアノード#3に送信する。鍵はその後、同様の態様で、メディアノード#3により、パケットを復号するのに使用される。この結果、ハッカーがパケットの解読に使用できる、単一の静的復号方法は存在しない。 In a "single-channel" embodiment, the seed and key are transmitted between the sending media node and the receiving media node as part of the data packet itself, or prior to the transmission of the data packet. Sent in a separate packet using the same route as the route. For example, when encrypting a packet, media node #1 includes in the packet an encryption key based on the time when the encryption was performed. Then, when the packet containing the encryption key arrives at media node #2, media node #2 transmits the encryption key to the DMZ server connected to the node. The DMZ server then uses the received key to select a decryption method from the selector to decrypt the packet. Media node #2 then asks the DMZ server how to re-encrypt the packet before sending the packet to media node #3. Again, the DMZ server informs media node #2 of the encryption method selected by the selector and sends the key reflecting the state corresponding to the selected encryption method to media node #2. Media node #2 performs encryption and sends the encrypted packet and key (individually or as part of a packet) to media node #3. The key is then used in a similar fashion by media node #3 to decrypt the packet. As a result, there is no single static decryption method that hackers can use to decrypt packets.

上記の例で、時間、すなわち動的な「ステート」状態を、シードまたは鍵に具現化される、スクランブル化、暗号化、または分割方法の決定因子として使用することは、一例にすぎない。任意の可変パラメータ、例えばパケットが通過したノードの数も、使用される特定のスクランブル化、暗号化、または分割方法を選択するためのシードまたは鍵についての「ステート」として使用することができる。 In the above examples, the use of time, a dynamic "state" state, as a determinant of the scrambling, encryption, or splitting method embodied in the seed or key is but one example. Any variable parameter, such as the number of nodes the packet has passed through, can also be used as a "state" for the seed or key to select the particular scrambling, encryption, or fragmentation method used.

「デュアルチャンネル」の実施形態では、シード及び鍵は、メディアノード間で直接的に送信されるのではなく、シグナリングサーバから構成されている第2の「命令及び制御」チャンネルを介してメディアノード間で伝送される。シグナリングノードはまた、メディアノードに、ルーティング情報を提供すると共に、パケットのルート上のメディアノードに、そのパケットの分割方法及び他のパケットとの混合方法を知らせる。また、シグナリングノードは、各メディアノードに対して、該ノードの次のメディアノードがそのパケットを認識することができるように、該ノードから送信される各パケットに識別「タグ」を付与するように命令する。シグナリングサーバは、所与のメディアノードに対して、該ノードにパケットを送信したメディアノードと、該ノードから送信されたパケットを受信するメディアノードとのみを知らせることが好ましい。これにより、どのメディアノードも、SDNPクラウド内でのパケット伝送ルートの全体を知らない。いくつかの実施形態では、ルーティング機能は、2以上のシグナリングサーバで分割して行ってもよい。例えば、第1のシグナリングサーバで、特定のメディアノードへのルートを決定し、第2のシグナリングサーバで、その特定のメディアノードから別のメディアノードへのルートを決定し、このような処理を出口ゲートウェイノードまで続ける。これにより、どのシグナリングサーバも、データパケットのルーティングの全体を知らない。 In a "dual-channel" embodiment, seeds and keys are not sent directly between media nodes, but via a second "command and control" channel consisting of a signaling server. transmitted in Signaling nodes also provide routing information to media nodes and inform media nodes along the route of a packet how to split the packet and mix it with other packets. The signaling node also instructs each media node to attach an identifying "tag" to each packet transmitted from that node so that the media node next to it can recognize the packet. Command. Preferably, the signaling server only informs a given media node which media nodes have sent packets to it and which media nodes will receive packets sent from it. Hence, no media node knows the entire packet transmission route within the SDNP cloud. In some embodiments, routing functions may be split between two or more signaling servers. For example, a first signaling server determines the route to a particular media node, a second signaling server determines the route from that particular media node to another media node, and exits such processing. Continue up to the gateway node. Thus, no signaling server knows the entire routing of data packets.

「トリチャンネル」の実施形態では、「ネームサーバ」と呼ばれる第3のサーバ群を使用して、SDNPクラウド内の構成要素を識別し、SDNPクラウドに接続されたデバイスの識別子及びそれに対応するIPまたはSDNPアドレスに関する情報を保存する。加えて、ネームサーバは、SDNPクラウド内のメディアノードを頻繁にモニタし、例えば、アクティブなメディアノードの現在のリスト、及びクラウド内のメディアノードの全ての組み合わせについての伝搬遅延のテーブルを維持する。通信が開始される第1のステップでは、クライアントデバイス(例えばタブレット)は、IPパケットをネームサーバに送信し、データ宛先または着呼者のアドレスまたは他の情報を要求する。さらに、デバイスがクラウドに最初に接続、すなわち登録されるときの最初のコンタクトとしての役割を果たすために、別個の専用ネームサーバが使用される。 In a "tri-channel" embodiment, a third set of servers, called "nameservers", are used to identify components within the SDNP cloud and provide identifiers for devices connected to the SDNP cloud and their corresponding IP or Stores information about the SDNP address. In addition, the name server frequently monitors media nodes in the SDNP cloud, maintaining, for example, a current list of active media nodes and a table of propagation delays for all combinations of media nodes in the cloud. In the first step when communication is initiated, the client device (eg, tablet) sends an IP packet to the name server requesting the address or other information of the data destination or called party. Additionally, a separate dedicated name server is used to act as the first point of contact when a device first connects, or registers, to the cloud.

追加的な有益なセキュリティとして、互いに異なるセレクタ、シード及び鍵生成器、並びに他の共有秘密を有する個別のセキュリティ「ゾーン」が、単一のSDNPクラウド内に設けられる。互いに隣接するゾーンは、両ゾーンの共有秘密を保持し、一方のゾーンのルールに従うデータフォーマットを、他方のゾーンのルールに従うデータフォーマットに変換する能力を有するブリッジメディアノードにより接続される。 For additional useful security, separate security "zones" with different selectors, seed and key generators, and other shared secrets are provided within a single SDNP cloud. Adjacent zones are connected by a bridge media node that holds the shared secret of both zones and has the ability to convert the rule-compliant data format of one zone to the rule-compliant data format of the other zone.

同様に、例えば互いに異なるサービスプロバイダによりホストされた互いに異なるSDNPクラウド間の通信では、各クラウドのインターフェイスブリッジサーバ間に、全二重(すなわち双方向)通信リンクが形成される。各インターフェイスブリッジサーバは、各クラウドについての関連共有秘密及び他のセキュリティ情報にアクセスすることができる。 Similarly, in communication between different SDNP clouds, eg hosted by different service providers, a full-duplex (ie bi-directional) communication link is formed between the interface bridge servers of each cloud. Each interface bridge server has access to relevant shared secrets and other security information for each cloud.

本発明の重要な利点は、SDNPネットワーク内に単一の制御ポイントが存在せず、ネットワーク内のどのノードまたはサーバも、ある通信がどのように行われ、どのように動的に変化するかについての完全な情報を持たないことである。 An important advantage of the present invention is that there is no single point of control within the SDNP network and any node or server within the network has no control over how certain communications take place and how they change dynamically. not having complete information about

例えば、シグナリングサーバ上で実行されるシグナリングノードは、通信が行われるルート(または、場合によっては、ルートの一部だけ)を知っているが、通信されるデータコンテンツにアクセスすることや、本当の発呼者またはクライアントを知ることはできない。さらに、シグナリングノードは、メディアノードのDMZサーバ内の共有秘密にアクセスすることはできない。そのため、シグナリングノードは、送信中のデータパケットがどのように暗号化、スクランブル化、分割、または混合されたかを知ることはできない。 For example, a signaling node running on a signaling server knows the route (or, in some cases, only part of the route) over which communication takes place, but has no access to the data content communicated or the true The caller or client cannot be known. Furthermore, the signaling node cannot access the shared secret in the media node's DMZ server. As such, the signaling node cannot know how the data packets being transmitted were encrypted, scrambled, split or mixed.

SDNPネームサーバは、発呼者の本当の電話番号またはIPアドレスを知っているが、通信中のデータまたは様々なパケット及びサブパケットのルーティングに対してアクセスすることはできない。シグナリングノードと同様に、ネームサーバは、共有秘密にアクセスすることはできない。したがって、ネームサーバは、送信中のデータパケットがどのように暗号化、スクランブル化、分割、または混合されたかを知ることはできない。 An SDNP nameserver knows the real phone number or IP address of the caller, but does not have access to the data in flight or the routing of various packets and subpackets. Like signaling nodes, nameservers do not have access to shared secrets. Therefore, the nameserver cannot know how the data packets were encrypted, scrambled, split, or mixed in transit.

メディアコンテンツを実際に伝送するSDNPメディアノードは、発呼者が誰であるか全く分からないし、様々な断片化されたサブパケットがSDNPクラウド内を伝送されるルートを知ることもできない。実際、各メディアノードは、該ノードに到着する予定のデータパケット(そのタグまたはヘッダにより識別される)と、そのデータパケットを次にどこに送信するか(すなわち、「次のホップ」)しか知らない。つまり、各メディアノードは、データがどのようにして暗号化、スクランブル化、混合、または分割されたか、または、ステート、数値シード、または鍵を使用して、そのファイルを復元するアルゴリズムをどのようにして選択するかは知らない。入力データパケットのデータセグメントを正しく処理するのに必要な情報は、DMZサーバだけが知っている。つまり、DMZサーバだけが、それの共有秘密、すなわちネットワークを通じてまたはメディアノード自体がアクセスできないアルゴリズムを使用して、正しい処理を行うことができる。 The SDNP media node that actually transmits the media content has no idea who the caller is, nor can it know the route that the various fragmented subpackets are traveling through the SDNP cloud. In fact, each media node only knows the data packet that is expected to arrive at it (identified by its tag or header) and where to send that data packet next (i.e., the "next hop"). . That is, each media node knows how the data was encrypted, scrambled, mixed, or split, or how the state, numeric seed, or key was used to decompress the file. I don't know what to choose. Only the DMZ server knows the information necessary to correctly process the data segments of the incoming data packet. That is, only the DMZ server can do the right thing using its shared secret, an algorithm that is not accessible through the network or by the media node itself.

本発明の別の発明的な側面は、ネットワーク遅延を減少させ、伝搬遅延を最小限に抑えることにより、優れたクオリティ・オブ・サービス(QoS)を提供すること、並びに、データパケットのサイズを制御することにより、すなわち、単一の高帯域接続に依存するのではなく、クラウドを通じてより小さなデータパケットを並列に送信することにより、エコー及び通話切断を解消することである。SDNPネットワークの動的ルーティングは、ネットワークのノードツーノード伝搬遅延の情報を使用して、ある通信についてのその時点での最良のルートを動的に選択する。別の実施形態では、優先度の高いクライアントのために、ネットワークは、レースルーティングを容易にし、複製のメッセージ断片化された形態でSDNPクラウドを通じて送信し、最も早いデータだけを選択して元の音声またはデータコンテンツに復元することができる。 Another inventive aspect of the present invention is to provide superior quality of service (QoS) by reducing network delays and minimizing propagation delays, as well as controlling the size of data packets. ie by sending smaller data packets in parallel through the cloud rather than relying on a single high-bandwidth connection to eliminate echo and dropped calls. Dynamic routing in SDNP networks uses knowledge of the network's node-to-node propagation delays to dynamically select the best current route for a given communication. In another embodiment, for high-priority clients, the network facilitates race-routing, sending duplicate messages in fragmented form through the SDNP cloud, selecting only the earliest data to restore the original voice. Or it can be restored to the data content.

本発明に係るSDNPシステムの様々な利点の中でも、並列及び「メッシュ伝送」実施形態では、パケットはSDNPクラウド内を伝送されるときに断片化され、それにより、たとえハッカーが個々のサブパケットまたはサブパケット群を解読できたとしても、ハッカーがメッセージを理解することを防止する。そして、「動的な」実施形態では、パケットに適用されるスクランブル化、暗号化、及び分割方法は、頻繁に変更されるので、ハッカーが、ある時点でパケットを連続的に解読することはできない。本発明の実施形態の様々な別の利点は、下記の説明を読むことにより、当業者には容易に明らかになるであろう。 Among the various advantages of the SDNP system according to the present invention, in parallel and "mesh transmission" embodiments, packets are fragmented as they are transmitted within the SDNP cloud so that even if a hacker can Prevent hackers from understanding the message even if they can decrypt the packets. And in "dynamic" embodiments, the scrambling, encryption, and fragmentation methods applied to packets change frequently, so that a hacker cannot continuously decrypt packets at one point in time. . Various other advantages of embodiments of the invention will become readily apparent to those skilled in the art upon reading the following description.

一般的に、同様のセキュリティ技術が、SDNPクラウドとクライアントデバイス(例えばセルフォン、タブレット)との間の「ラストマイル」に適用され得る。クライアントデバイスは、通常、クラウドから離れたセキュリティゾーンに位置するため、まずは、認証SDNPクライアントにする必要がある。このステップは、一般的にはSDNP管理サーバからのダウンロードにより、クライアントデバイスに、そのデバイスのセキュリティゾーンに特有のソフトウェアパッケージをインストールすることを含む。クライアントデバイスは、クラウド内のゲートウェイメディアノード(時にはゲートウェイとして呼ばれる。)を介して、SDNPクラウドにリンクされる。このゲートウェイメディアノードは、クラウド及びクライアントデバイスのセキュリティゾーンの両方に関する共有秘密にアクセスすることができる。しかし、クライアントデバイスは、SDNPクラウドに関する共有秘密にアクセスすることはできない。セキュリティレベルを高めるために、クライアントサーバ間で、シグナリングサーバを介して、シード及び鍵が直接的に送信される。したがって、送信側クライアントデバイスは、シード及び/または鍵を受信側クライアントデバイスに直接的に送信する。このような実施形態では、受信側クライアントデバイスが受信したパケットは、送信側クライアントデバイスから送信されたパケットと同一のスクランブル化または暗号化形式を有する。そのため、受信側クライアントデバイスは、送信側クライアントデバイスから受信したシード及び鍵を使用して、パケットのアンスクランブル化または復号を行うことができる。クライアントデバイス間でのシード及び鍵の直接的な送信は、SDNPネットワーク自体の動的スクランブル化及び暗号化に加えて行われ、これにより、ネスト化セキュリティと呼ばれる高レベルのセキュリティを提供することができる。 In general, similar security techniques can be applied in the "last mile" between the SDNP cloud and client devices (eg cell phones, tablets). Since the client device is usually located in a security zone away from the cloud, it first needs to be an authenticated SDNP client. This step involves installing, on the client device, a software package specific to that device's security zone, typically by downloading it from an SDNP management server. Client devices are linked to the SDNP cloud via a gateway media node (sometimes called a gateway) within the cloud. This gateway media node has access to shared secrets for both the cloud and the client device's security zone. However, client devices cannot access the shared secret for the SDNP cloud. Seeds and keys are sent directly between client servers via a signaling server to increase the level of security. Thus, the sending client device sends the seed and/or key directly to the receiving client device. In such embodiments, packets received by the receiving client device have the same scrambled or encrypted form as packets sent from the sending client device. As such, the receiving client device can use the seed and key received from the sending client device to unscramble or decrypt the packet. The direct transmission of seeds and keys between client devices is done in addition to the dynamic scrambling and encryption of the SDNP network itself, which can provide a higher level of security called nested security. .

加えて、クライアントデバイスまたはそれと通信するゲートウェイノードは、データ種類が互いに同一のパケット(例えば、音声パケット、テキストメッセージファイル、ドキュメント、1つのソフトウェア)、またはデータ種類が互いに異なるパケット(例えば、音声パケットとテキストファイル、テキストパケットと動画または写真画像)を、そのパケットがSDNPネットワークに到着する前に混合し、出口ゲートウェイノードまたは宛先のクライアントは、混合されたパケットを分割して元のパケットを復元する。これは、SDNPネットワークにおいて実施されるスクランブル化、暗号化、または分割に加えて行われる。このような場合、送信側クライアントデバイスは、受信側クライアントデバイスに、送信側クライアントデバイスまたはゲートウェイメディアノードで混合されたパケットを分割して元のパケットを再生成するためのパケットの分割方法を命令するシードを送信する。連続的な混合及び分割の実施は、線形順序の操作を含むか、または、クライアントがそれ自体のセキュリティ対策を実行し、かつSDNPもそれ自体のセキュリティ対策を実行するネスト化構造を用いる。 In addition, a client device or a gateway node communicating with it can process packets of the same data type (e.g., voice packets, text message files, documents, pieces of software) or packets of different data types (e.g., voice packets and text files, text packets and video or photo images) are mixed before the packets reach the SDNP network, and the egress gateway node or destination client splits the mixed packets and restores the original packets. This is in addition to any scrambling, encryption, or fragmentation implemented in SDNP networks. In such cases, the sending client device instructs the receiving client device how to divide packets mixed at the sending client device or gateway media node to regenerate the original packets. Submit your seed. Sequential mixing and splitting implementations involve linear order operations or use nested structures where the client implements its own security measures and SDNP also implements its own security measures.

ハッカーを更に混乱させるために、クライアントデバイスは、1回のコミュニケーションで、複数のパケット(又はサブパケット)を継続して異なったゲートウェイノードに送信し、又それらを異なった物理メディアリンク(セルラー、WiFi、イーサネット(登録商標)ケーブル)を介して送信する。このプロセスを、「マルチPHY」と呼ぶこともある。更に混乱させる為に、継続して送信されるパケットに異なった送信元アドレスを含め、ハッカーにより同じクライアントデバイスからパケットが送信されている事を発見されることを防止する。 To further confuse hackers, a client device may send multiple packets (or sub-packets) in succession to different gateway nodes in a single communication, and send them over different physical media links (cellular, WiFi, etc.). , Ethernet cable). This process is sometimes called "multi-PHY". To further confuse, successively sent packets may contain different source addresses to prevent hackers from discovering that packets are being sent from the same client device.

この発明は、電話会議に関しても進歩を成し遂げている。普通の電話会議では、パケットは全ての参加者に送られるが、この発明によると、何人かの参加者をミュートされる事ができ、クライアントデバイス又は他のノードからミュートされるべき参加者に対してパケットの送信を防止する事により会議電話から外される。本発明の別の実施形態では、データパケットがブロードキャストで全ての参加者に送られるが、異なった暗号方法を用いてそれを実施する。普通の会議電話では、データパケットは暗号化して全ての参加者に送られるが、それにより全ての参加者に復号鍵のコピーが送られてしまう。プライベートモード又はミュートモードでは、データパケットは、異なった暗号方法を用いて複数のユーザに送られ、選択されたユーザだけに復号鍵を送る事ができる。 The invention also makes progress with respect to teleconferencing. In a normal conference call, packets are sent to all participants, but according to the invention, some participants can be muted and the participants to be muted can be muted from the client device or other node. is removed from the conference call by preventing packets from being sent. In another embodiment of the invention, data packets are broadcast to all participants, but implemented using a different encryption method. In a normal conference call, data packets are encrypted and sent to all participants, which sends a copy of the decryption key to all participants. In private or mute mode, data packets are sent to multiple users using different encryption methods, and decryption keys can be sent only to selected users.

SDNPネットワーク及びプロトコルを用いた通信で使われるセキュリティの仕組みは、ファイルとデータ保管のセキュリティにも適合である。SDNPネットワークを介する通信は、典型的に、1つのクライアントデバイスから他のクライアントデバイスに、スクランブル化及び暗号化されたデータ、また、匿名の断片化されたデータの伝送を行うが、ファイルとデータの保管も、途中で通信を止め、クライアントデバイスが受信する事を希望するまで、1つか複数のバッファにファイルやデータを保管する事ができる。この分散化されたデータの保管を、ここで、時に非集約型データストレージを呼ぶ。 The security mechanisms used in communication using the SDNP network and protocol are also compatible with file and data storage security. Communication over an SDNP network typically involves the transmission of scrambled and encrypted data, as well as anonymous fragmented data, from one client device to another client device; Storage can also be stopped prematurely, storing files and data in one or more buffers until the client device wishes to receive them. This decentralized data storage is sometimes referred to herein as decentralized data storage.

以下に列記する図面において、同様の構成要素には概ね同様の参照符合が付されている。しかし、ある参照符合が付されたそれぞれの構成要素が、必ずしも同じ参照番号を有する別の構成要素と完全に同一であるとは限らないことに留意されたい。例えば、特定の参照符合が付された暗号化操作は、必ずしも同じ参照符合が付された別の暗号化操作と同一である必要はない。また、単一の参照符合によって集合的に特定されるネットワーク内のサーバなどの構成要素のグループは、必ずしも互いに同一である必要はない。
従来のネットワークを介するパケット転送を示す概略図 パケットスクランブル化プロセスを示す概略図 パケットアンスクランブル化プロセスを示す概略図 様々なパケットスクランブル化アルゴリズムを示す概略図 静的パラメトリックパケットスクランブル化を示す概略図 隠し数字を用いた動的スクランブル化を示す概略図 パケット再スクランブル化プロセスを示す概略図 パケット暗号化プロセスを示す概略図 パケット復号プロセスを示す概略図 暗号化スクランブル化プロセスとそれと逆の処理を示す概略図 再スクランブル化・再暗号化を含むDUSE再パケット化のプロセスを示す概略図 固定長パケットの分割プロセスを示す概略図 固定長パケットの混合プロセスを示す概略図 様々なパケット混合方法を示す概略図 SDNPのセキュリティ機能及び逆機能を示す概略図 単一ルートのラストマイル通信の発着信データパケットに対するSDNPセキュリティ操作を示すブロック図 マルチルートのラストマイル通信の発着信データパケットに対するSDNPセキュリティ操作を示すブロック図 SDNPクライアントデバイスにおけるオーディオ、ビデオ、テキスト、及びファイルコンテンツの作成、データパケットの準備、データパケットの認識、及びコンテンツの再生を示すブロック図 7層OSIモデルを用いた階層データのカプセル化を説明するSDNPデータパケットの解説図 SDNPペイロードの解説図表 トライチャネル通信を使用するSDNPゲートウェイにおけるインバウンドのラストマイルデータパケット処理を示すブロック図 単一チャネル通信を使用するSDNPゲートウェイにおけるインバウンドのラストマイルデータパケット処理を示すブロック図 トライチャネル通信を使用するSDNPゲートウェイにおけるアウトバウンドのラストマイルデータパケット処理を示すブロック図 SDNPクラウドの概略図 ID確認を伴わない安全でないラストマイル通信の例 発信者のID検証を伴わない従来の電話システム(POTS)を介した安全でないラストマイル通信 ID検証を伴うが安全でないラストマイル通信の例 オペレータベースのID検証を用いたアナログ公共サービス電話網(PSTN)を介した安全でないラストマイル通信 ログインベースまたはトークンベースのID検証を用いた有線デジタルネットワーク上の安全でないラストマイル通信 PINまたはクレジットカードベースのID検証を用いた有線アナログネットワーク上の安全でないラストマイル通信 ID検証をサポートできるハイパーセキュアラストマイル通信の例の概略図 WiFiワイヤレスネットワークを介したID検証可能なハイパーセキュアラストマイル通信 セルラー無線ネットワークを介したID検証可能なハイパーセキュアラストマイル通信 イーサネット(登録商標)有線ネットワークを介したID検証可能なハイパーセキュアラストマイル通信 ケーブルネットワークを介したID検証可能なハイパーセキュアラストマイル通信 ケーブル有線とホームWiFiワイヤレスネットワークを組み合わせたID検証可能なハイパーセキュアラストマイル通信 IDでペアリングされたセキュアLANの最終リンクに接続されたID検証可能なハイパーセキュア通信区間を含むラストマイル通信例の概略図 有線でIDペアリングされた安全なデバイス及びID不明の安全でないデバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 WiFi LANにより自宅と職場用にIDペアリングされWPAで保護されたコンピューティング及び通信デバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 WiFi LANによってIDペアリングされWPAで保護されたホームIoTデバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 イーサネット(登録商標)またはWiFi LANで企業向けのIDペアリングされ、WPAで保護されたデバイスに接続されたID検証可能なハイパーセキュア有線通信区間を含むラストマイル通信 IDペアリングされた安全な有線または安全な無線LANラストリンクに接続されたID検証可能なハイパーセキュア通信区間を含むラストマイル通信の例の概略図 ストマイル通信に適用可能なイーサネット(登録商標)及びWiFiを含む有線及び無線のハイパーセキュアブリッジの概略図 ラストマイル通信に適用可能な衛星及び自動車ネットワークを利用する有線及び無線のハイパーセキュアブリッジの概略図 ラストマイル通信に適用可能なケーブル及びセルラーネットワークを利用する有線及び無線のハイパーセキュアブリッジの概略図 衛星電話、飛行機、列車、船舶、及び家庭用衛星受信機(セットトップボックス)を含む各種デバイスへの衛星アップリンク及びダウンリンクを介したID検証可能なハイパーセキュア無線通信を含むラストマイル通信 衛星接続機能を備えた機内航空機通信ネットワーク内でのデバイス間のラストリンクハイパーセキュア通信の例 航空機用衛星通信及びアンテナモジュールの例 複数の衛星接続チャネルを備えた船上海洋クルーズ船通信ネットワークにおけるデバイス間のラストリンクハイパーセキュア通信の例 無線及び衛星接続機能を備えた車載列車通信ネットワークにおけるデバイス間のラストマイルハイパーセキュア通信の例 セルラーラストリンク接続を含む自動車テレマティクスモジュールへのハイパーセキュアラストマイル通信 セルラー接続と車内WiFi接続デバイスを備えた自動車通信ネットワークのテレマティクスモジュール間のラストリンク通信の例 セルラー接続を使用したハイパーセキュア車間通信の例 マイクロ波、衛星、及びファイバネットワークを介したハイパーセキュアトランク回線通信 ハイパーセキュア、セキュア、及び非セキュアな通信ネットワークのセキュリティ、ID検証、及び発信者の匿名性の機能比較 静的IPアドレスを使用した単一ルートラストマイルハイパーセキュア通信の概略図 静的IPアドレスを使用した単一ルートラストマイルハイパーセキュア通信のIPスタックの概略図 静的IPアドレスを使用した単一ルートラストマイルハイパーセキュア通信の簡略図 動的クライアントIPアドレスを使用した単一ルートラストマイルハイパーセキュア通信の概略図 動的クライアントIPアドレスを使用した単一ルートラストマイルハイパーセキュア通信のIPスタック 動的クライアントIPアドレスを使用する単一ルートラストマイルハイパーセキュア通信の代替IPスタック 静的IPアドレスを使用したマルチルートラストマイルハイパーセキュアの概略図 シングルPHYラストリンクを使用した静的IPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 マルチPHYラストリンクを使用した静的IPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 動的クライアントIPアドレスを使用したマルチルートラストマイルハイパーセキュア通信の概略図 シングルPHYラストリンクを使用した動的クライアントIPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 マルチPHYラストリンクを使用した動的クライアントIPアドレスとのマルチルートラストマイルハイパーセキュア通信のIPスタック図 動的クライアントIPアドレスを使用したマルチルートラストマイルハイパーセキュア通信の代替版の概略図 動的クライアントIPアドレスを使用したマルチルートラストマイルハイパーセキュア通信の代替版のIPスタック図 SDNPペイロードを伝送するイーサネット(登録商標)通信のIPv4及びIPv6データグラムの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ラストリンクイーサネット(登録商標)パケットの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ゲートウェイリンクイーサネット(登録商標)パケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ゲートウェイリンクイーサネット(登録商標)パケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ラストリンクイーサネット(登録商標)パケットの解説図 静的クライアントアドレス指定による単一ルートのラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) 動的なクライアントアドレス指定による単一ルートのラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) 静的クライアントアドレス指定によるマルチルートラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) 動的クライアントアドレス指定によるマルチルートラストマイル通信で使用される連続イーサネット(登録商標)データパケット(要約) イーサネット(登録商標)経由のSDNPラストマイルルーティングの要約表 イーサネット(登録商標)経由の単一ルートラストマイル通信のトポロジー イーサネット(登録商標)経由のマルチルートラストマイル通信のトポロジー イーサネット(登録商標)経由のマルチルートラストマイル通信のトポロジー SDNPペイロードを伝送するWiFi通信のIPv4及びIPv6の解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ラストリンクWiFiパケットの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6ゲートウェイリンクWiFiパケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ゲートウェイリンクWiFiパケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ラストリンクWiFiパケットの解説図 SDNPペイロードを伝送する4Gセルラー通信のIPv4及びIPv6データグラムの解説図 クライアントからSDNPクラウドへの通信で使用されるIPv4及びIPv6のラストリンク4Gセルラーデータパケットの解説図 SDNPクラウドからクライアントへの通信で使用されるIPv4及びIPv6ラストリンク4Gセルラーパケットの解説図 単一メディアのマルチPHYラストリンク通信の解説図 混合メディアのマルチPHYラストリンク通信の解説図 マルチPHYラストリンク通信の代替実装の解説図 マルチPHYイーサネット(登録商標)経由で配信されるIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 マルチPHY WiFi経由で配信されるIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 マルチPHY 4Gセルラーネットワーク経由で配信されるIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 イーサネット(登録商標)及びWiFi経由のマルチPHY配信を使用するIPv6データグラムを使用したクライアントからSDNPクラウドへの連続するラストリンク通信の解説図 WiFi及び4Gセルラーネットワーク経由のマルチPHY配信を使用したIPv6データグラムを使用した、クライアントからSDNPクラウドへの連続するラストリンク通信の解説図 レイヤ1からレイヤ7の機能を示すDOCSISケーブルモデム通信ネットワークのOSIレイヤスタック構成の概略図 SDNPペイロードを伝送するケーブルシステム用に作成されたDOCSIS3ベース通信パケットの解説図 各種DOCSIS3プロトコルのスペクトル割り当てとキャリア変調方式の解説図 CTMSとCM間のDOCSIS3.1通信シーケンスの解説図 DOCSIS3.1アップストリーム通信の解説図 DOCSIS3.1ダウンストリーム通信の解説図 ラストマイル通信用の3ルートSDNPネットワークの概略図 トライチャネルSDNPラストマイル通信における「コール要求」操作の概略図 トライチャネルSDNPラストマイル通信における「アドレス要求」操作の概略図 トライチャネルSDNPラストマイル通信における「アドレス配信」操作の概略図 SDNPコマンド及び制御パケット合成方法を示すフローチャート 単一ルートのトライチャネルSDNPラストマイル通信における「ルーティング指示」操作の概略図 SDNPクライアントからSDNPクラウドへの単一ルートトライチャネルSDNPラストマイル通信における「SDNPコール」操作の概略図 SDNPコールでのSDNPクラウド及びSDNPクライアントへのラストマイル3ルート通信の概略図 非SDNPクライアントへの「コールアウト」として実装されたSDNPクラウドとラストマイルの3ルート通信の概略図 マルチルートトライチャンネルSDNPラストマイル通信における「ルーティング指示」操作の概略図 SDNPクライアントからSDNPクラウドへの方向のマルチルート3チャネルSDNPラストマイル通信における「SDNPコール」動作の概略図 SDNPクラウドからSDNPクライアントへの方向のマルチルートトライチャネルSDNPラストマイル通信における「SDNPコール」操作の概略図 単一ルートトライチャネルSDNPラストマイル通信におけるグループコールの「ルーティング指示」操作の概略図 ゾーンU1クライアントから他ゾーンのクライアントへの方向のSDNPマルチルートクラウドトランスポート及びSDNPラストマイル通信を使用する「SDNPグループコール」の概略図 ゾーンU7クライアントから他ゾーンのクライアントへの方向のSDNPマルチルートクラウドトランスポート及びSDNPラストマイル通信を使用する「SDNPグループコール」の概略図 ゾーンU9クライアントから、同じゾーン及び他のゾーンのクライアントへの方向のSDNPマルチルートクラウドトランスポート及びSDNPラストマイル通信を使用する「SDNPグループコール」の概略図 SDNPクライアントとセキュリティのないPSTNデバイス双方に対するSDNPマルチルートクラウドトランスポート及びラストマイル通信を使用した「SDNPグループコール」の概略図 SDNPグループコールにおける通常コールとプライベートコールの操作一覧表 SDNPグループコールにおける通常コールとハイパープライベートコールの操作一覧表 SDNP PTTグループコールにおける通常及びプライベートのプッシュツートーク操作一覧表 SDNP PTTグループコールにおける通常及びハイパープライベートのプッシュツートーク操作一覧表 断片化データのハイパーセキュアファイルストレージにおける書き込み操作時のデータ伝送の概略図 断片化データのハイパーセキュアファイルストレージにおける書き込み操作時のデータフローの概略図 断片化データのハイパーセキュアファイルストレージにおける読み取り操作のデータフローの概略図 断片化データのハイパーセキュアファイルストレージにおける読み取り操作時のデータ伝送の概略図 SDNPクラウド接続ファイルストレージソリューションの例 ローカル及びクラウドに接続されたストレージサーバを含む分散ハイパーセキュアファイルストレージネットワークの概略図 非冗長ハイパーセキュアファイルストレージのファイルマッピング(RRF=0) 読み取り冗長係数RRF=1のハイパーセキュアファイルストレージのファイルマッピング 読み取り冗長係数RRF=2のハイパーセキュアファイルストレージのファイルマッピング トライチャネルネットワーク通信を使用した分散ハイパーセキュアファイルストレージシステムのネットワークマップ 分散ハイパーセキュアファイルストレージシステムでのファイル書き込み要求操作 分散ハイパーセキュアファイルストレージシステムでのファイルサーバ名要求操作 分散ハイパーセキュアファイルストレージシステムでのシグナリングサーバのプランニング操作 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのクライアント側ラストマイル及びSDNPクラウドの書き込みルーティング指示 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのストレージ側ラストマイル及びSDNPクラウドの書き込みルーティング指示 分散ハイパーセキュアファイルストレージシステムでのファイル転送 分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージと書き込み操作を確認するリンク応答 分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージサーバのリンク転送 FSリンクを含むファイルストレージサーバ書き込み確認データパケット クライアントのSDNPメッセンジャーでのファイルストレージ読み取りリンクの合成 非冗長RRF=0のハイパーセキュアファイルストレージとLRF=0の非冗長FSリンクのファイルマップ 非冗長RRF=0のハイパーセキュアファイルストレージとLRF=1の冗長FSリンクのファイルマップ 非冗長RRF=1のハイパーセキュアファイルストレージとLRF=1の冗長FSリンクのファイルマップ ファイルストレージサーバとクライアントFSリンクの数の関数としてストレージの復元力を示すグラフ SDNPエンコード及びSDNPデコード機能の概略図 クライアント側にファイルセキュリティとハイパーセキュアファイル伝送機能があるSDNP分散ファイルストレージの概略図 ネストされたファイルセキュリティとハイパーセキュアファイル伝送機能があるSDNP分散ファイルストレージの概略図 SDNP分散ファイルストレージの書き込み操作におけるハイパーセキュアエンコードの概略図 SDNP分散ファイルストレージの読み取り操作におけるハイパーセキュアデコードの概略図 ハイパーセキュアファイル読み取り操作におけるAAA操作のフローチャート ハイパーセキュアファイル読み取り操作におけるファイルアクセスとSDNP伝送のフローチャート 分散ハイパーセキュアファイルストレージシステムにおけるファイル読み取り要求操作 分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージサーバ名要求操作 分散ハイパーセキュアファイルストレージシステムにおけるストレージサーバ名配信及びシグナリングサーバのプランニング操作 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのストレージ側ラストマイル及びSDNPクラウドルーティングの読み取り指示 分散ハイパーセキュアファイルストレージシステムにおけるシグナリングサーバのクライアント側ラストマイル及びSDNPクラウドの読み取りルーティング指示 分散ハイパーセキュアファイルストレージシステムにおける読み取り操作中のストレージ側ファイルデコード 分散ハイパーセキュアファイルストレージシステムでの読み取り操作中のファイルデータ転送 分散ハイパーセキュアファイルストレージシステムでのリンク更新中のファイルデータ転送 ファイルの再配布に使用される分散ハイパーセキュアファイルストレージシステムでのファイルデータ転送 SDNPテキストメッセージングのタイムスタンプ SDNP登録通信のフローチャート インターネットOTT通信におけるエンドツーエンドの暗号化 ハイパーセキュア通信のエンドツーエンドの暗号化 発呼の目に見えない監視を実行するSDNPセキュリティエージェントによる「SDNPコール」操作の概略図 着呼の目に見えない監視を実行するSDNPセキュリティエージェントによる「SDNPコール」操作の概略図 FSリンクルーティングを秘密裏に監視するSDNPセキュリティエージェントを備えた分散ハイパーセキュアファイルストレージシステムにおけるファイルストレージサーバリンクの転送 マルチルートラストマイル通信を使用した発呼を秘密裏に監視するSDNPセキュリティエージェントによる「SDNPコール」操作の概略図 SDNPセキュリティエージェントの指定・承認手順のフローチャート SS7の脆弱性の影響を受ける携帯電話から基地局への通信 電話番号の偽装によりSS7攻撃を撃退するSDNP通信 個別サーバでホストされているSDNPソフトウイッチベースのクラウドの接続性 共有サーバでホストされているSDNPソフトスイッチベースのクラウドの接続性 重複するネットワーク上でホストされているSDNPソフトスイッチベースのクラウドの接続性 グローバルSDNPクラウド通信会社にアクセスするSDNPソフトスイッチベースのクラウドの接続性 ネストされたSDNPサブネットの例
In the drawings listed below, similar components generally have similar reference numerals. Note, however, that each component bearing a reference number is not necessarily identical to another component bearing the same reference number. For example, a cryptographic operation with a particular reference is not necessarily identical to another cryptographic operation with the same reference. Also, groups of components, such as servers, within a network that are collectively identified by a single reference numeral are not necessarily identical to each other.
Schematic diagram showing packet forwarding over a conventional network Schematic diagram showing the packet scrambling process Schematic diagram showing the packet unscrambling process Schematic showing various packet scrambling algorithms Schematic showing static parametric packet scrambling Schematic showing dynamic scrambling with hidden digits Schematic diagram showing the packet rescrambling process Schematic diagram showing the packet encryption process Schematic diagram showing the packet decoding process Schematic diagram showing the cryptographic scrambling process and its inverse Schematic diagram showing the process of DUSE re-packetization including re-scrambling and re-encryption Schematic diagram showing the process of fragmenting a fixed-length packet Schematic diagram showing the mixing process for fixed-length packets Schematic showing various packet mixing methods Schematic diagram showing SDNP security functions and inverse functions Block diagram illustrating SDNP security operations for incoming and outgoing data packets for single route last mile communication. Block diagram illustrating SDNP security operations for incoming and outgoing data packets for multi-route last-mile communication. FIG. 2 is a block diagram illustrating audio, video, text, and file content creation, data packet preparation, data packet recognition, and content playback in an SDNP client device; An illustration of an SDNP data packet illustrating hierarchical data encapsulation using the 7-layer OSI model. Descriptive diagram of the SDNP payload Block diagram showing inbound last-mile data packet processing in an SDNP gateway using tri-channel communication Block diagram showing inbound last-mile data packet processing in an SDNP gateway using single-channel communication Block diagram showing outbound last mile data packet processing in an SDNP gateway using tri-channel communication Schematic diagram of the SDNP cloud Example of insecure last-mile communication without identity verification Insecure last mile communication over the traditional telephone system (POTS) without caller identity verification Example of insecure last mile communication with identity verification Insecure last-mile communication over the analog Public Service Telephone Network (PSTN) with operator-based identity verification Insecure last-mile communication over wired digital networks with login-based or token-based identity verification Insecure last-mile communication over wired analog networks with PIN or credit card-based identity verification Schematic diagram of an example hyper-secure last-mile communication that can support identity verification Identity verifiable hyper-secure last-mile communication over WiFi wireless networks Identity verifiable hyper-secure last-mile communication over cellular wireless networks Identity verifiable hyper-secure last-mile communication over Ethernet wired network Identity verifiable hyper-secure last-mile communication over cable networks Identity verifiable hyper-secure last-mile communication that combines wired and home WiFi wireless networks Schematic diagram of an example last-mile communication including an identity-verifiable hyper-secure communication segment connected to the final link of an identity-paired secure LAN Last mile communication including ID verifiable hyper-secure wired communication section connected to secure device with wired ID pairing and unsecured device with unknown ID Last-mile communications including identity-verifiable hyper-secure wireline connections connected to WPA-protected computing and communication devices that are ID-paired by WiFi LAN for home and work Last-mile communication including identity-verifiable hyper-secure wired links connected to WPA-protected home IoT devices ID-paired by WiFi LAN Last-mile communications including identity-verifiable hyper-secure wireline connections connected to corporate identity-paired, WPA-protected devices over Ethernet or WiFi LAN Schematic diagram of an example last mile communication including an identity verifiable hyper-secure communication segment connected to an identity paired secure wired or secure wireless LAN last link Schematic diagram of wired and wireless hyper-secure bridges including Ethernet and WiFi applicable for stream communication Schematic diagram of wired and wireless hyper-secure bridges using satellite and automotive networks applicable for last-mile communications Schematic diagram of wired and wireless hyper-secure bridges utilizing cable and cellular networks applicable for last-mile communications Last-mile communications including identity verifiable hyper-secure wireless communications via satellite uplinks and downlinks to various devices including satellite phones, planes, trains, ships, and home satellite receivers (set-top boxes) Example of last link hyper-secure communication between devices in an on-board aircraft communication network with satellite connectivity Examples of aircraft satellite communications and antenna modules Example of last-link hyper-secure communication between devices in an onboard ocean cruise ship communication network with multiple satellite connection channels An example of last-mile hyper-secure communication between devices in an on-board train communication network with wireless and satellite connectivity Hyper-secure last-mile communication to automotive telematics modules, including cellular last-link connectivity Example of last link communication between telematics modules of an automotive communication network with cellular connection and in-vehicle WiFi connected device Example of hyper-secure vehicle-to-vehicle communication using cellular connectivity Hyper-secure trunk line communication over microwave, satellite, and fiber networks Feature Comparison of Security, Identity Verification, and Caller Anonymity for Hyper-Secure, Secure, and Non-Secure Communication Networks Schematic diagram of single-route last-mile hyper-secure communication using static IP addresses Schematic diagram of IP stack for single-route last-mile hyper-secure communication using static IP address Simplified diagram of single-route last-mile hyper-secure communication using static IP addresses Schematic diagram of single-route last-mile hyper-secure communication with dynamic client IP address IP stack for single-route last-mile hyper-secure communication with dynamic client IP address Alternate IP stack for single-route last-mile hyper-secure communication using dynamic client IP addresses Schematic diagram of Multi-Route Last Mile Hyper-Secure with Static IP Address IP Stack Diagram for Multi-Route Last Mile Hyper-Secure Communication with Static IP Address Using Single PHY Last Link IP stack diagram for multi-route last-mile hyper-secure communication with static IP addresses using multi-PHY lastlink Schematic diagram of multi-route last-mile hyper-secure communication with dynamic client IP address IP Stack Diagram for Multi-Route Last Mile Hyper-Secure Communication with Dynamic Client IP Address Using Single PHY Last Link IP stack diagram for multi-route last-mile hyper-secure communication with dynamic client IP address using multi-PHY lastlink Schematic of an alternative version of multi-route last-mile hyper-secure communication using dynamic client IP addresses IP stack diagram for alternative version of multi-route last-mile hyper-secure communication with dynamic client IP address Illustration of IPv4 and IPv6 datagrams for Ethernet communication carrying SDNP payloads An illustration of IPv4 and IPv6 Last Link Ethernet packets used in communication from the client to the SDNP cloud Illustration of IPv4 and IPv6 Gateway Link Ethernet packets used in communication from client to SDNP cloud Illustration of IPv4 and IPv6 Gateway Link Ethernet packets used in SDNP cloud-to-client communications Illustration of IPv4 and IPv6 Last Link Ethernet packets used in SDNP cloud-to-client communications Continuous Ethernet data packets used in single-route last-mile communication with static client addressing (abstract) Continuous Ethernet data packets used in single-route last-mile communication with dynamic client addressing (abstract) Continuous Ethernet data packets used in multi-route last-mile communication with static client addressing (abstract) Continuous Ethernet data packets used in multi-route last-mile communication with dynamic client addressing (abstract) Summary Table of SDNP Last Mile Routing over Ethernet Topology for single-route last-mile communication over Ethernet Topology of multi-route last-mile communication over Ethernet Topology of multi-route last-mile communication over Ethernet Explanatory diagram of IPv4 and IPv6 of WiFi communication that transmits SDNP payload Illustration of IPv4 and IPv6 last link WiFi packets used in communication from client to SDNP cloud Illustration of IPv4 and IPv6 gateway link WiFi packets used in communication from client to SDNP cloud Illustration of IPv4 and IPv6 gateway link WiFi packets used in SDNP cloud to client communication Illustration of IPv4 and IPv6 last link WiFi packets used in SDNP cloud to client communication Illustration of IPv4 and IPv6 datagrams for 4G cellular communication carrying SDNP payload Illustration of IPv4 and IPv6 last link 4G cellular data packets used in communication from client to SDNP cloud Illustration of IPv4 and IPv6 last link 4G cellular packets used in SDNP cloud to client communication Explanatory diagram of single-media multi-PHY last link communication Explanatory diagram of mixed media multi-PHY last link communication Explanatory diagram of alternative implementation of multi-PHY last link communication Illustration of continuous last-link communication from client to SDNP cloud using IPv6 datagrams delivered over multi-PHY Ethernet Illustration of continuous last link communication from client to SDNP cloud using IPv6 datagrams delivered over multi-PHY WiFi Illustration of continuous last link communication from a client to the SDNP cloud using IPv6 datagrams delivered over a multi-PHY 4G cellular network Illustration of sequential last-link communication from client to SDNP cloud using IPv6 datagrams using multi-PHY delivery over Ethernet and WiFi Illustration of continuous last-link communication from client to SDNP cloud using IPv6 datagrams with multi-PHY delivery over WiFi and 4G cellular networks Schematic diagram of the OSI layer stack configuration of a DOCSIS cable modem communication network showing layer 1 to layer 7 functionality An illustration of a DOCSIS3-based communication packet created for a cable system carrying an SDNP payload. Explanatory diagram of spectrum allocation and carrier modulation scheme for various DOCSIS3 protocols Explanatory diagram of DOCSIS3.1 communication sequence between CTMS and CM Explanatory diagram of DOCSIS3.1 upstream communication Explanatory diagram of DOCSIS3.1 downstream communication Schematic diagram of a three-route SDNP network for last-mile communication Schematic diagram of "call request" operation in tri-channel SDNP last mile communication Schematic diagram of "address request" operation in tri-channel SDNP last mile communication Schematic diagram of "address delivery" operation in tri-channel SDNP last mile communication Flowchart showing an SDNP command and control packet synthesis method Schematic diagram of "routing instruction" operation in single route tri-channel SDNP last mile communication Schematic diagram of "SDNP call" operation in single route tri-channel SDNP last mile communication from SDNP client to SDNP cloud Schematic diagram of last mile 3 route communication to SDNP cloud and SDNP client in an SDNP call Schematic diagram of 3-route communication between the SDNP cloud and the last mile implemented as "callouts" to non-SDNP clients Schematic diagram of "routing instruction" operation in multi-route tri-channel SDNP last mile communication Schematic diagram of the "SDNP call" operation in a multi-route 3-channel SDNP last-mile communication from the SDNP client to the SDNP cloud Schematic diagram of "SDNP call" operation in multi-route tri-channel SDNP last mile communication in direction from SDNP cloud to SDNP client Schematic diagram of group call "routing instruction" operation in single-route tri-channel SDNP last-mile communication Schematic diagram of an "SDNP group call" using SDNP multi-route cloud transport and SDNP last mile communication from zone U1 clients to clients in other zones Schematic of an "SDNP Group Call" using SDNP Multi-Route Cloud Transport and SDNP Last Mile Communication from Zone U7 Clients to Clients in Other Zones Schematic of an "SDNP Group Call" using SDNP multi-route cloud transport and SDNP last mile communication from a zone U9 client towards clients in the same and other zones. Schematic diagram of an "SDNP Group Call" using SDNP multi-route cloud transport and last mile communication for both SDNP clients and non-secure PSTN devices. Operation list of normal call and private call in SDNP group call Operation list of normal call and hyper private call in SDNP group call Normal and Private Push-to-Talk Operation Chart in SDNP PTT Group Call Normal and Hyperprivate Push-to-Talk Operation Table in SDNP PTT Group Call Schematic diagram of data transmission during write operations in hyper-secure file storage of fragmented data Schematic diagram of data flow during write operations in hyper-secure file storage for fragmented data Schematic diagram of data flow for read operations in hyper-secure file storage for fragmented data Schematic diagram of data transmission during read operations in hyper-secure file storage of fragmented data Examples of SDNP cloud-connected file storage solutions Schematic diagram of a distributed hyper-secure file storage network with local and cloud-connected storage servers File mapping for non-redundant hyper-secure file storage (RRF=0) File Mapping for Hyper-Secure File Storage with Read Redundancy Factor RRF=1 File Mapping for Hyper-Secure File Storage with Read Redundancy Factor RRF=2 Network map of a distributed hyper-secure file storage system using tri-channel network communication File Write Request Operations in a Distributed Hyper-Secure File Storage System File Server Name Request Operation in Distributed Hyper-Secure File Storage System Planning Operation of Signaling Server in Distributed Hyper-Secure File Storage System Client-Side Last Mile of Signaling Server and Write Routing Direction of SDNP Cloud in Distributed Hyper-Secure File Storage System Storage Side Last Mile of Signaling Server and Write Routing Direction of SDNP Cloud in Distributed Hyper-Secure File Storage System File transfer in a distributed hyper-secure file storage system Link response confirming file storage and write operations in a distributed hyper-secure file storage system File Storage Server Link Transfer in Distributed Hyper-Secure File Storage System File Storage Server Write Confirmation Data Packet Containing FS Link Synthetic file storage read link in client's SDNP messenger Hyper-secure file storage with non-redundant RRF=0 and file map of non-redundant FS link with LRF=0 File Map of Hyper-Secure File Storage with Non-Redundant RRF=0 and Redundant FS Link with LRF=1 File Map of Hyper-Secure File Storage with Non-Redundant RRF=1 and Redundant FS Link with LRF=1 Graph showing storage resilience as a function of number of file storage server and client FS links Schematic diagram of SDNP encoding and SDNP decoding functions Schematic diagram of SDNP distributed file storage with client-side file security and hyper-secure file transmission functions Schematic diagram of SDNP distributed file storage with nested file security and hyper-secure file transmission Schematic diagram of hyper-secure encoding in SDNP distributed file storage write operations Schematic diagram of hyper-secure decoding in SDNP distributed file storage read operations Flowchart of AAA operation in hyper-secure file read operation Flowchart of file access and SDNP transmission in hyper-secure file read operation File Read Request Operations in a Distributed Hyper-Secure File Storage System File Storage Server Name Request Operation in Distributed Hyper-secure File Storage System Planning operation of storage server name distribution and signaling server in distributed hyper-secure file storage system Reading instructions for storage-side last mile and SDNP cloud routing of signaling servers in a distributed hyper-secure file storage system Client-Side Last Mile of Signaling Servers and Read Routing Directions for SDNP Clouds in Distributed Hyper-Secure File Storage Systems Storage-Side File Decoding During Read Operations in Distributed Hyper-Secure File Storage Systems File data transfer during read operations in a distributed hyper-secure file storage system File data transfer during link update in a distributed hyper-secure file storage system File data transfer in a distributed hyper-secure file storage system used for file redistribution Timestamp for SDNP text messaging Flowchart of SDNP registration communication End-to-end encryption in Internet OTT communication End-to-end encryption of hyper-secure communications Schematic diagram of the "SDNP call" operation by an SDNP security agent performing invisible monitoring of outgoing calls. Schematic diagram of the "SDNP call" operation by an SDNP security agent performing invisible monitoring of incoming calls. Forwarding File Storage Server Links in a Distributed Hyper-Secure File Storage System with an SDNP Security Agent Covertly Observing FS Link Routing Schematic diagram of "SDNP call" operation by an SDNP security agent covertly monitoring calls using multi-route last-mile communication. Flowchart of SDNP security agent designation/approval procedure Communication from mobile phone to base station affected by SS7 vulnerability SDNP communication that repels SS7 attacks by spoofing phone numbers SDNP Softwitch-based cloud connectivity hosted on separate servers SDNP softswitch-based cloud connectivity hosted on shared servers Connectivity for SDNP softswitch-based clouds hosted on overlapping networks SDNP Softswitch-based cloud connectivity to access global SDNP cloud carriers Nested SDNP subnet example

約1世紀半の回線交換電話の後、今日の通信システム及びネットワークは、全てこの10年以内に、イーサネット(登録商標)、WiFi、4G/LTE、及びDOCSIS3データをケーブルと光ファイバ経由で伝送するインターネットプロトコルを使用したパケット交換通信に移行した。音声、テキスト、画像、ビデオ、及びデータを一括する利点は、信頼性の高いIPパケット配信を保証するための冗長パスの使用(つまりインターネットが最初に作られた理由)とともに、比類のないレベルのシステム相互運用性及びグローバルなコネクティビティなど数多くある。しかし、どんなイノベーションでも、新技術が生み出す課題の大きさは、得られるメリットに同程度となることが多い。 After nearly a century and a half of circuit-switched telephony, today's communication systems and networks will carry Ethernet, WiFi, 4G/LTE, and DOCSIS3 data over cable and fiber, all within the next decade. Moved to packet-switched communications using the Internet protocol. The benefits of bundling voice, text, images, video and data, along with the use of redundant paths to ensure reliable IP packet delivery (hence why the Internet was originally created), is an unparalleled level of System interoperability, global connectivity, and much more. However, as with any innovation, the challenges posed by the new technology are often as great as the benefits gained.

既存の通信プロバイダの短所Disadvantages of existing telecom providers

本開示の背景技術の欄全体にわたって詳述されたように、今日の通信は多くの欠点を有する。AT&T(登録商標)、Verizon(登録商標)、NTT(登録商標)、Vodaphone(登録商標)など世界の主要な長距離通信事業者が所有するカスタムデジタルハードウェアで構成されている今日の最高性能の通信システムは、一般的に優れた音声品質を提供するがコストが高く、そのようなコストには、高価な月額取扱料、接続料金、長距離料金、複雑なデータレートプラン、長距離ローミング料金、及び多数のサービス料が含まれる。これらのネットワークはプライベートであるため、実際のデータセキュリティは一般に知られておらず、セキュリティ侵害、ハッキング、侵入は通常は一般には報告されない。今日のプレスで報道された盗聴とプライバシー侵害の数を考えると、プライベートキャリア通信セキュリティは、プライベートクラウドではないにせよ、少なくともラストマイル接続では疑わしいままである。 As detailed throughout the Background section of this disclosure, today's communications have many drawbacks. Today's highest performance mobile phones built with custom digital hardware owned by the world's leading long distance carriers including AT&T(R), Verizon(R), NTT(R) and Vodaphone(R). Communication systems typically provide excellent voice quality but are costly, such costs include expensive monthly fees, connection fees, long distance charges, complex data rate plans, long distance roaming charges, and a number of service charges. Because these networks are private, the actual data security is not generally known and security breaches, hacks and intrusions are usually not reported to the public. Given the number of wiretapping and privacy breaches reported in the press today, private carrier communication security remains questionable, at least in last-mile connections, if not private clouds.

「インターネットサービスプロバイダ」すなわちISPは、グローバル・コミュニケーション・チェーンにおいて別のリンクを形成している。本発明の背景に記載されているように、VoIPまたは「ボイスオーバーインターネットプロトコル」を使用してインターネットを介して運ばれる音声は、サービス品質またはQoSの問題を抱えている。そのような問題としては、以下のものが挙げられる。
・パケット交換ネットワークであるインターネットは、適時にIPパケットを配信するように設計されておらず、低遅延で高QoSのリアルタイムアプリケーションをサポートするようには設計されていない。
・IPパケットのルーティングに予期しない経路が発生すると、遅延が絶えず変化し、データエラー率が高いバーストが発生し、予期しないコール切断が起こる。
・IPパケットルーティングは、インターネットサービスプロバイダ(IPS)の裁量で行われ、IPSは、パケットがルーティングされるネットワークを制御し、ネットワークを通過する一般的なトラヒック接続品質の低下を犠牲にして、自己のネットワークの負荷を分散するためのルーティングの調整や、VIPクライアントに対する適切なサービスを行うことがある。
・LINE(登録商標)、KakaoTalk(登録商標)、Viber(登録商標)などのオーバー・ザ・トップすなわちOTTプロバイダは、インターネットにフリーライドし、インターネットのヒッチハイカーとして機能し、ネットワークやQoSに影響を与える要因を制御できない。
・適度なデータレートでも妥協のない音声品質の音声を提供できないヘビーウェイトオーディオCODECが使用される。
・TCPトランスポートプロトコルに基づくVoIPでは、ハンドシェーキングやIPパケットの再ブロードキャスト中に引き起こされる遅延のために遅延時間が大きくなり、音声が劣化する問題を生じる。補助無しのUDPトランスポートは、ペイロードの完全性を保証しない。
"Internet Service Providers" or ISPs form another link in the global communications chain. As described in the Background of the Invention, voice carried over the Internet using VoIP or "Voice over Internet Protocol" suffers from quality of service or QoS problems. Such problems include the following.
- The Internet, a packet-switched network, was not designed to deliver IP packets in a timely manner and was not designed to support low-latency, high-QoS real-time applications.
• Unexpected paths in the routing of IP packets result in constantly changing delays, bursts with high data error rates, and unexpected call disconnects.
IP packet routing is at the discretion of the Internet Service Provider (IPS), which controls the network over which the packet is routed and uses its own It may coordinate routing to distribute network load or provide appropriate service to VIP clients.
Over-the-top or OTT providers such as LINE®, KakaoTalk®, Viber®, etc., free ride on the Internet and act as hitchhikers on the Internet, impacting the network and QoS Uncontrollable factors.
• Heavyweight audio CODECs are used that cannot provide speech with uncompromised speech quality even at modest data rates.
• VoIP, which is based on the TCP transport protocol, suffers from high latency due to delays caused during handshaking and rebroadcasting of IP packets, causing voice degradation problems. Unassisted UDP transport does not guarantee payload integrity.

QoSの問題とは別に、現在のデバイスやネットワークのセキュリティは、グローバル通信の将来のニーズをサポートするにはまったく受け入れられないレベルである。セキュア動的通信ネットワーク及びプロトコルと名称されるアメリカ特許出願の背景技術の欄で詳述されているように、ネットワークセキュリティは、通信するデバイスに対するサイバー攻撃(スパイウェア、トロイの木馬、感染、フィッシングなど)、ラストリンクに対するサイバー攻撃(スパイウェア、IPパケットスニッフィング、盗聴、サイバーパイレーツによる「偽」携帯電話タワーのコールインターセプトを含む)、及びラストマイル接続のローカルネットワークまた電話通信会社部分でのサイバー攻撃(スパイウェア、IPパケットスニッフィング、ウイルスなどの感染、及びサイバーパイレーツの「中間攻撃」が関与)などの大規模な攻撃を受けやすい。クラウド自体は、ウイルスなどの感染による攻撃、中間攻撃を開始するサイバーパイレーツからの攻撃、サービス拒否攻撃、及び権限のない政府監視からの攻撃によって任意のクラウドゲートウェイでセキュリティを破ることによって不正なアクセスを受ける可能性がある。要約すると、今日の通信セキュリティは、サイバー犯罪者によって容易に悪用され、サイバー犯罪やサイバープライバシー侵害に有用な多数の脆弱性によって損なわれるが、そのような脆弱性として以下のものが挙げられる。
・宛先IPアドレス、宛先ポート番号、及び宛先MACアドレスを含むIPパケットの宛先の開示。
・送信元IPアドレス、送信元ポート番号、及び送信元MACアドレスを含む、IPパケットの送信元の開示。
・採用されたレイヤ4トランスポートのタイプ、ポート番号によって要求されたサービスのタイプ、IPパケットのペイロードにカプセル化されたアプリケーションデータの開示。
・暗号化されていないファイルにおける、個人及び機密情報、ログイン情報、アプリケーションパスワード、財務記録、ビデオ、写真などを含む、IPパケットのペイロード。
・サイバーハッカーが暗号化されたファイルを壊す機会を繰り返すことを可能にする通信のダイアログ。
・FTP、電子メール、及びウェブページベースの感染を使用して、スパイウェアやフィッシングプログラム、トロイの木馬を含むマルウェアを通信デバイスやルータにインストールする数多くの機会。
Aside from QoS issues, the security of current devices and networks is simply unacceptable to support the future needs of global communications. As detailed in the Background section of the United States patent application entitled Secure Dynamic Communication Networks and Protocols, network security protects against cyber attacks (spyware, Trojan horses, infections, phishing, etc.) against communicating devices. , cyber-attacks against the Last Link (including spyware, IP packet sniffing, eavesdropping, call interception of “fake” cell phone towers by cyber pirates), and cyber-attacks on the local network or telco portion of the last mile connection (spyware, It is susceptible to large-scale attacks such as IP packet sniffing, infections such as viruses, and cyber pirates'"man-in-the-middleattacks"). The cloud itself is vulnerable to unauthorized access by breaching security at any cloud gateway through attacks such as viruses, attacks from cyber pirates launching man-in-the-middle attacks, denial-of-service attacks, and attacks from unauthorized government surveillance. may receive. In summary, today's communications security is compromised by a number of vulnerabilities that are easily exploited by cybercriminals and useful for cybercrime and cyberprivacy violations, including:
- Disclosure of the IP packet's destination, including the destination IP address, destination port number, and destination MAC address.
- Disclosure of the source of the IP packet, including source IP address, source port number, and source MAC address.
• Disclosure of the type of Layer 4 transport employed, the type of service requested by port number, and the application data encapsulated in the payload of the IP packet.
• IP packet payloads, including personal and confidential information, login information, application passwords, financial records, videos, photos, etc., in unencrypted files.
• Communication dialogs that allow cyber hackers to repeat the opportunity to destroy encrypted files.
• Numerous opportunities to install malware, including spyware, phishing programs and Trojan horses, on communication devices and routers using FTP, email, and web page-based infections.

インターネットプロトコルを使用するパケット交換通信ネットワークの根本的で本質的な弱点の要点を繰り返し述べると、任意の敵対者すなわちサイバーパイレーツがインターセプトしたIPパケットからは、IPパケットに含まれるデータの作成にどのデバイスが関与していたか、IPパケットがどこから来たのか、IPパケットがどこに送られているか、どのようにデータが転送されているか(すなわちUDPまたはTCPのいずれか)、どのような種類のサービスが要求されているか(すなわちペイロード内にどのような種類のアプリケーションデータが含まれているか)を確認することができる。これに関して、サイバーパイレーツは、会話の「内容の前後関係」を判定し、暗号化を破る機会を高め、パスワードセキュリティを破り、ファイル、データ、及びペイロードコンテンツへの不正アクセスを得ることができる。 To reiterate the basic and inherent weakness of packet-switched communication networks that use the Internet Protocol, intercepted IP packets by any adversary, i. involved, where the IP packet came from, where the IP packet is being sent, how the data is being transferred (i.e. either UDP or TCP), what kind of service is requested (i.e. what kind of application data is contained within the payload). In this regard, cyber pirates can determine the "context context" of conversations, increasing the chances of breaking encryption, breaking password security, and gaining unauthorized access to files, data, and payload content.

暗号化 encryption

前述のように様々なサイバー攻撃に対して防御するために、現在のネットワーク管理者、ITプロフェッショナル、及びアプリケーションプログラムは、主にただ一つの防衛手段である暗号化に依存している。暗号化とは、それにより「平文」とも呼ばれる認識可能なコンテンツ(可読テキスト、実行可能プログラム、可視ビデオ及び画像、または明瞭な音声)を、無意味な文字の文字列として表示される「暗号文」として知られる代替的ファイルタイプに変換する手段である。 To defend against various cyber-attacks as described above, today's network administrators, IT professionals, and application programs rely primarily on a single line of defense: encryption. Encryption is the process by which recognizable content (readable text, executable programs, visible video and images, or intelligible speech), also called “plaintext,” is transformed into “ciphertext,” which is represented as a string of nonsensical characters. is a means of converting to an alternative file type known as .

保護されていないファイルを暗号化されたファイルに変換する暗号化プロセスでは、暗号化の変換プロセスの見かけのパターンを明らかにせず、データを同等のテキスト要素に変更するための暗号アルゴリズムと呼ばれる論理アルゴリズムが使用される。暗号化されたファイルは、宛先デバイスによって受信されるまで通信ネットワークまたは媒体を介して送信される。ファイルを受信すると、その後、受信デバイスは、「復号化」として知られるプロセスを使用して元のコンテンツを明らかにするために符号化されたメッセージを復号化する。暗号化と解読の研究は、広く「暗号学」と呼ばれ、数理理論、集合理論、アルゴリズム設計などの数学の要素をコンピュータサイエンスや電気工学と融合させる。 The encryption process, which transforms an unprotected file into an encrypted file, uses a logical algorithm called a cryptographic algorithm to change the data into equivalent text elements without revealing the apparent pattern of the transformation process of encryption. is used. The encrypted file is transmitted over a communication network or medium until received by the destination device. Upon receiving the file, the receiving device then decodes the encoded message to reveal the original content using a process known as "decoding". The study of encryption and decryption, commonly referred to as "cryptography", fuses elements of mathematics such as mathematical theory, set theory, and algorithm design with computer science and electrical engineering.

単純な「シングルキー」または「シンメトリックキー」暗号化技術では、ファイルの暗号化と復号化のプロセスでのロック解除のために、両者が前もって知っている単一のキーワードまたはフレーズを使用できる。例えば、第二次世界大戦では、公開された無線チャンネルで通信される潜水艦や海洋船は暗号化されたメッセージを使用していた。当初は、暗号化はシングルキーベースであった。連合国側の暗号学者は、コードパターンを分析することによって、暗号化キーワードまたはパターンを明らかにした後、知られることなく暗号化ファイルを読み取ることができた。暗号化の方法が複雑になるにつれて、手動でコードを破ることは困難になった。 Simple "single-key" or "symmetric-key" encryption techniques allow the use of a single keyword or phrase known in advance by both parties for unlocking during the file encryption and decryption process. For example, in World War II, submarines and seagoing ships that communicated on open radio channels used encrypted messages. Originally, encryption was single-key based. Allied cryptographers were able to read encrypted files without their knowledge after revealing encryption keywords or patterns by analyzing code patterns. As encryption methods became more complex, it became harder to break the code manually.

コードは、機械的な機械ベースの暗号に進化した。当時、コードを壊す唯一の方法は、暗号化機械を盗み、ファイルを暗号化するものと同じツールを使ってメッセージを解読することであった。その問題は、盗んだことを検知されることなく暗号化機械を盗む方法であった。コード機が盗まれたことが判明した場合、敵は単にコードを変更し、すでに動作中の暗号化機械を更新するだけで済む。この原則は今日でも有効であり、最も効果的なサイバー攻撃は、検知されないサイバー攻撃である。 Code evolved into mechanical, machine-based cryptography. At the time, the only way to break the code was to steal the encryption machine and use the same tools that encrypted the files to decrypt the messages. The problem was how to steal the encryption machine without being detected. If the code machine turns out to be stolen, the adversary can simply change the code and update the already working encryption machine. This principle is still valid today, and the most effective cyberattacks are those that go undetected.

コンピュータ化と冷戦の到来により、暗号化はより複雑になったが、暗号化コードを解読するために使用されるコンピュータの速度も向上した。セキュリティを確保した通信の開発における各ステップでは、情報を暗号化するための技術とノウハウと、暗号化コードを解読する能力がほぼ足並みを揃えて開発されてきた。暗号化における次の進化の大きなステップは、1970年代の、今日も使用されているデュアルキー暗号化技術の革新である。最もよく知られているデュアルキー暗号化方式の1つは、開発者のRivest、Shamir、Adlemanにちなんで命名されたRSA公開鍵暗号方式である。RSAの公開による認定にもかかわらず、同時代の開発者には同じ原則を独自に考案した者もいた。RSAは、公開されていない2つの大きな素数に基づいて2つの暗号鍵を使用する。この2つの素数を暗号鍵(ここではE鍵と呼ぶ)に変換するために1つのアルゴリズムが使用され、異なる2つの秘密素数を秘密復号鍵(ここではD鍵と呼ぶ)に変換するために異なる数学アルゴリズムが使用される。秘密素数を選択したRSAユーザ(本明細書では「鍵発行者」と呼ぶ)は、ファイルを暗号化しようとする者に典型的には1024bから4096bのアルゴリズムで生成されたE鍵を配布すなわち「公開」する。この鍵は暗号化されていない形式で多くの当事者に配布される可能性があるため、E鍵は「公開鍵」として知られている。 Computerization and the advent of the Cold War made encryption more complex, but also increased the speed of the computers used to crack the encryption code. At each step in the development of secure communications, the technology and know-how for encrypting information and the ability to crack the encryption code have been developed almost in tandem. The next major evolutionary step in cryptography was the innovation in the 1970s of dual-key cryptography, which is still in use today. One of the best-known dual-key cryptosystems is the RSA public-key cryptosystem, named after its developers Rivest, Shamir, and Adleman. Despite RSA's public certification, some contemporary developers independently devised the same principles. RSA uses two cryptographic keys based on two large undisclosed prime numbers. One algorithm is used to convert these two primes into an encryption key (here called E-key), and a different algorithm is used to convert two different secret primes into a secret decryption key (here called D-key). A mathematical algorithm is used. An RSA user (referred to herein as a "key issuer") who chooses a secret prime distributes E-keys generated with algorithms typically between 1024b and 4096b to those who wish to encrypt files, i.e. " Publish. The E-key is known as the "public key" because this key may be distributed in unencrypted form to many parties.

鍵発行者と通信したいと望む当事者は、一般に商用ソフトウェアの形で提供される公的に利用可能なアルゴリズムと共にこの公開E鍵を使用して、特定の鍵発行者に送信されるファイルを暗号化する。暗号化されたファイルを受信すると、鍵発行者は秘密のD鍵を使用してファイルを復号化し、平文に戻す。一般的なデュアルキー方式とRSAアルゴリズムの特有の特徴は、ファイルを暗号化するために使用された公開E鍵を復号化に使用できないことである。鍵発行者が所有する秘密のD鍵だけがファイルの復号化の能力を有する。 A party wishing to communicate with a key issuer uses this public E-key together with a publicly available algorithm generally provided in the form of commercial software to encrypt files sent to a particular key issuer. do. Upon receiving the encrypted file, the key issuer uses the private D-key to decrypt the file back to plaintext. A unique feature of common dual-key schemes and the RSA algorithm is that the public E-key used to encrypt the file cannot be used for decryption. Only private D-keys owned by the key issuer are capable of file decryption.

ファイル暗号化及び復号化におけるデュアルキー、スプリットキー、またはマルチキー交換の概念は、RSAまたはいずれかのアルゴリズム方法に特に限定されず、通信方法を一連のステップとして方法論的に特定する。スイッチパケット通信ネットワークを介した通信を実現する際のデュアルキー交換を用いてみよう。例えば、携帯電話から安全なファイルを受信することを望むノートブックは、まず、暗号化のためのE鍵と、何らかのアルゴリズムを用いた復号化のためのD鍵の2つの鍵を生成する。次に、ノートブックは、IPパケットを運ぶ公衆ネットワーク通信を使用して、E鍵を携帯電話に送る。IPパケットは、暗号化されていない形式で、ノートブックのMACアドレス、IPソースアドレス及びポートアドレスとともに、携帯電話の宛先IPアドレス、ポート#、及びトランスポートプロトコルTCP、並びにそのペイロードとしてのE鍵の暗号化されたコピーを含む。 The concept of dual-key, split-key, or multi-key exchange in file encryption and decryption is not specifically limited to RSA or any algorithmic method, but rather methodologically identifies the communication method as a series of steps. Let us use dual key exchange in implementing communication over a switched packet communication network. For example, a notebook wishing to receive a secure file from a mobile phone first generates two keys, an E key for encryption and a D key for decryption using some algorithm. The notebook then sends the E-key to the mobile phone using public network communications carrying IP packets. The IP packet, in unencrypted form, contains the mobile phone's destination IP address, port #, and transport protocol TCP, along with the notebook's MAC address, IP source and port addresses, and the E-key as its payload. Contains an encrypted copy.

次に、携帯電話は、合意された暗号化アルゴリズムまたはソフトウェアパッケージを使用して、暗号アルゴリズム及び暗号化E鍵を使用して平文ファイルを処理して、セキュリティが確保された通信におけるIPパケットのペイロードとして運ばれる暗号化ファイルすなわち暗号文を、携帯電話からノートブックに送信する。アルゴリズムは、IPパケットを受信すると、秘密復号鍵、すなわちD鍵を用いてファイルを復号する。D鍵はE鍵に対応するので、本質的にアルゴリズムは両方の鍵を認識し両鍵を用いて暗号文を復号化し、暗号化されていない平文697Bに戻す。IPパケット696のペイロードは、暗号化されたファイル、すなわち暗号文の形で保護されているが、残りのIPパケットは暗号化されず、スニッフィング可能で、サイバーパイレーツにより読み出し可能であり、その部分には、ソースIPアドレス「CP」及びポート#、宛先IPアドレス「NB」及び関連ポート#が含まれる。従って、ペイロード自体を開けない場合でも、通信を監視され得る。 The mobile phone then uses the agreed encryption algorithm or software package to process the plaintext file using the encryption algorithm and the encryption E-key to extract the payload of the IP packet in a secure communication. An encrypted file or ciphertext carried as . When the algorithm receives the IP packet, it uses the private decryption key, the D-key, to decrypt the file. Since the D key corresponds to the E key, essentially the algorithm recognizes both keys and uses them to decrypt the ciphertext back into unencrypted plaintext 697B. The payload of IP packet 696 is protected in the form of an encrypted file, i.e. ciphertext, while the rest of the IP packet is unencrypted, sniffable, readable by cyber pirates, and partly contains the source IP address "CP" and port #, the destination IP address "NB" and the associated port #. Thus, communications can be monitored even if the payload itself cannot be opened.

バーチャルプライベートネットワーク(VPN) Virtual Private Network (VPN)

暗号化に依存するもう1つのセキュリティ方法は、「仮想プライベートネットワーク」すなわちVPNのセキュリティ方法である。VPNでは、暗号化されたIPパケットを使用してネットワーク内にトンネルまたはセキュリティを確保したパイプ(セキュアパイプ)が形成される。ペイロードだけを暗号化するのではなく、IPパケット全体が暗号化され、カプセル化されたパケットをあるVPNゲートウェイから別のVPNゲートウェイに送信するミュールすなわちキャリアとして機能する別の暗号化されていないIPパケットにカプセル化される。もともとは、VPNは、遠隔地に分散されたローカルエリアネットワークを接続するために使用され、例えば、ニューヨーク、ロサンゼルス、及び東京のプライベートネットワークを運営する企業が、LANを相互接続して、1つのグローバルプライベートネットワークを共有しているかのように同じ機能を有するものとすることを望んでいる場合に使用されていた。 Another security method that relies on encryption is that of "virtual private networks" or VPNs. A VPN uses encrypted IP packets to form a tunnel or secure pipe within the network. Instead of encrypting only the payload, the entire IP packet is encrypted and another unencrypted IP packet that acts as a mule or carrier that sends the encapsulated packet from one VPN gateway to another VPN gateway. encapsulated in Originally, VPNs were used to connect remotely distributed local area networks; for example, companies operating private networks in New York, Los Angeles, and Tokyo interconnected LANs to form one It was used when one wanted to have the same functionality as if they were sharing a private network.

基本的なVPN概念は、ふたつのデバイス間での暗号化された通信と考えられる。例えば、第1のサーバが、無線のRF接続及び有線接続を介して多数のデバイスをサポートする1つのLANの一部として、コンテンツを含む「仮想プライベートネットワーク」、すなわち、VPNトンネルを介して第2のサーバに接続され、第2のサーバは、デスクトップ、ノートブック、及びWiFi基地局への有線接続を有する。これらの比較的低い帯域幅のリンクに加えて、第1のサーバはまた、高帯域幅接続を介してスーパーコンピュータに接続する。その結果発生する通信は、外部IPパケットの中にVPNパッケトを含めた複数のデータパケットのシーケンスである。動作中、送信元IPアドレス及びポート#を指定するサーバAからの外部IPパケットは、宛先IPアドレス及びポート#でサーバBに送信される。この外部IPパケットは、第1のサーバと第2のサーバ間に通信を設定させ、データが通過するために暗号化されたトンネルを形成する。外部パケットのVPNペイロードはラストマイルIPパケットを含み、送信元IPアドレス「DT」及び対応するアドホックポート#を有するデスクトップと、送信元IPアドレス「NB」及び対応するアドホックポート#を有するノートブックとの間の直接通信と、ファイル転送の要求とを提供する。 The basic VPN concept can be thought of as encrypted communication between two devices. For example, a first server may serve a "virtual private network" containing content as part of a single LAN supporting multiple devices via wireless RF and wired connections, i.e., a second server via VPN tunnels. A second server has wired connections to desktops, notebooks, and WiFi base stations. In addition to these relatively low bandwidth links, the first server also connects to the supercomputer via a high bandwidth connection. The resulting communication is a sequence of multiple data packets including a VPN packet within an outer IP packet. In operation, an external IP packet from Server A specifying a source IP address and port # is sent to server B with a destination IP address and port #. This outer IP packet causes communication to be set up between the first server and the second server, forming an encrypted tunnel for the data to pass through. The VPN payload of the external packet contains a last-mile IP packet, and connects a desktop with source IP address "DT" and a corresponding ad-hoc port # and a notebook with source IP address "NB" and a corresponding ad-hoc port #. It provides direct communication between and requests for file transfers.

仮想プライベートネットワークを使用してこの転送を安全に確立するためには、VPNトンネルが作成され、実際の通信が送信される前にセッションが開始される。企業の用途では、VPNトンネルはインターネット上でアドホックに運ばれるのではなく、一般に専用のISPまたはキャリアが自社のファイバ及びハードウェアネットワークを所有して運営されている。このキャリアは、多くの場合一定のコストに対して特定の帯域幅を保証するべくVPNサービスを必要とする企業との年間または長期の契約を締結している。理想的には、サーバ間での通信は、高速専用リンクを用いて、VPNの性能、QoS、またはセキュリティを妨げる中間すなわち「ラストマイル」接続なしで実施すべきである。 To establish this transfer securely using a virtual private network, a VPN tunnel is created and a session is started before the actual communication is sent. For enterprise applications, VPN tunnels are generally owned and operated by dedicated ISPs or carriers with their own fiber and hardware networks, rather than being carried ad-hoc over the Internet. The carriers often have annual or long-term contracts with companies that require VPN services to guarantee a certain amount of bandwidth for a certain cost. Ideally, communication between servers should be performed using high-speed dedicated links, with no intermediate or "last mile" connections that impede VPN performance, QoS, or security.

動作中、従来のVPNでは、VPNを作成するすなわち「ログイン」する第1ステップと、セキュリティを確保したパイプまたはトンネル内でデータを転送する第2のステップの2段階プロセスが必要である。トンネリングの概念は階層的に示されており、通信スタックによって搬送される外部IPパケットは、レイヤ1からレイヤ4にVPN接続を形成し、レイヤ5を利用して仮想VPセッション723を作成し、レイヤ6のプレゼンテーション層を利用して暗号化を容易化し、サーバ間のゲートウェイ・パイプへのVPNゲートウェイを実現する。VPN接続はインターネットプロトコルを使用してIPパケットを送信するが、VPNの物理レイヤ1及びVPNデータリンクレイヤ2は一般に専用キャリアによってサポートされ、インターネット上での予測不可能なルーティングを使用しない。例えば、デスクトップ間のデバイス間通信として転送されるアプリケーションレイヤ7データは、あたかもVPNが存在しないかのように通信を確立するために必要な7つのOSIレイヤを全て含むトンネリングデータとして供給される。つまり、VPNは、その内部パケットを運ぶレイヤ7内で機能する通信プロトコルと考慮できる。 In operation, a conventional VPN requires a two-step process, the first step of creating or "logging in" to the VPN, and the second step of transferring data within a secured pipe or tunnel. The tunneling concept is shown hierarchically, with external IP packets carried by the communication stack forming a VPN connection from layer 1 to layer 4, utilizing layer 5 to create a virtual VP session 723, and layer 6 presentation layers are utilized to facilitate encryption and provide VPN gateway to gateway pipes between servers. A VPN connection uses the Internet Protocol to transmit IP packets, but the VPN's physical layer 1 and VPN data link layer 2 are generally supported by dedicated carriers and do not use unpredictable routing over the Internet. For example, application layer 7 data transferred as device-to-desktop communication is supplied as tunneling data containing all seven OSI layers necessary to establish communication as if a VPN did not exist. Thus, a VPN can be considered a communication protocol that operates within Layer 7, carrying its internal packets.

動作中、1つの通信スタックからもうひとつの通信スタックに外部IPパケットが移行すると、パケットの真のメッセージであるカプセル化データが開示するために開かれる。このようにして、VPNトンネルが通信の試みに先立って形成され、会話が終了した後に閉じなければならないことを除き、VPNトンネルの作成に使用される詳細とは無関係にエンドツーエンド通信が行われる。VPNトンネルを最初に開かないと、IPパケットの盗聴、ハイジャック、感染などの影響を受けやすい暗号化されていないIPパケットの送信が発生する。会話が完了した後でVPNを閉じないと、サイバー犯罪者に対し他人のVPNトンネル内で違法行為を隠す機会を与え、インターセプトされた場合、罪のない人に対して刑事罰が科されることになる可能性がある。 In operation, when an external IP packet transitions from one communication stack to another, the packet's true message, the encapsulated data, is opened to reveal. In this way, end-to-end communication takes place independently of the details used to create the VPN tunnel, except that the VPN tunnel must be formed prior to any communication attempt and closed after the conversation is finished. . Failure to open a VPN tunnel first results in the transmission of unencrypted IP packets that are susceptible to IP packet eavesdropping, hijacking, infection, and the like. Failure to close the VPN after the conversation is complete gives cybercriminals the opportunity to hide their illegal activities within someone else's VPN tunnel, and if intercepted, criminal penalties will be imposed on the innocent. could become

VPNは、複数のプライベートローカルエリアネットワークが専用の容量と帯域幅でプライベート接続を使用して相互に接続する一般的な方法であるが、公衆ネットワークとインターネットを介したVPNの使用は両者間の通信に問題がある。VPNの1つの問題は、VPN接続をパケットごとにではなく、使用する前に事前に確立する必要があることである。例えば、パケット交換ネットワークを介して接続されたVoIPコールでは、ある携帯電話が第2の携帯電話の意図された通話受信者に連絡する前に、VPNセッションを確立しなければならない。その為には、まずVPN接続アプリケーションを、発呼者の携帯電話の携帯に設置しなければならない。次に、発呼者は、典型的にサービスプロバイダであるVPNホストにIPパケットを送信する。これらのパケットは、ルーティングを介して通過可能なラストマイルで運ばれる。例えば、携帯電話の無線通信から近くのWiFi基地局に運ばれ、次に有線通信によりローカルルータへ送られ、最終的にVPNホストにたどり着く。発呼者の携帯電話とVPNホスト間でのセッションが確立されると、発呼者の携帯電話はVPNホストに対し、VPNトンネルを確立するよう指示を出す。このVPNトンネルの部分はレイヤ5で促進され、レイヤ6により暗号化される。 VPNs are a common way for multiple private local area networks to connect to each other using private connections with dedicated capacity and bandwidth, but the use of VPNs over public networks and the Internet limits communication between the two. have a problem. One problem with VPNs is that VPN connections must be pre-established before use, rather than on a packet-by-packet basis. For example, a VoIP call connected over a packet-switched network must establish a VPN session before one cell phone can contact the intended call recipient on a second cell phone. For this purpose, a VPN connection application must first be installed on the mobile phone of the caller. The caller then sends IP packets to a VPN host, which is typically a service provider. These packets are carried in the last mile traversable through routing. For example, it is carried from the wireless communication of the mobile phone to a nearby WiFi base station, then by wire communication to the local router, and finally to the VPN host. Once a session is established between the caller's mobile phone and the VPN host, the caller's mobile phone instructs the VPN host to establish a VPN tunnel. Portions of this VPN tunnel are facilitated at layer 5 and encrypted at layer 6.

VPN接続が設定されると、発呼者の携帯電話は、任意のVoIP電話アプリを介して電話をかける。宛先電話が同じVPNに接続されていない場合、アプリケーションは、最も近いVPNホストから宛先携帯電話へラストマイルで「コールアウト」リンクを確立する必要がある。VoIPアプリケーションがそれを行えない、または行うことが許可されていない場合、コールは失敗し、速やかに終了する。そうでない場合、内部側IPパケットは、発呼側携帯電話と宛先携帯電話との間にアプリケーションレイヤ5セッションを確立し、IPテストパケットが適切に解読され、理解可能であることを確認する。 Once the VPN connection is set up, the caller's mobile phone will place the call via any VoIP phone app. If the destination phone is not connected to the same VPN, the application needs to establish a last-mile "call-out" link from the nearest VPN host to the destination mobile phone. If the VoIP application cannot or is not allowed to do so, the call fails and ends quickly. Otherwise, the inner side IP packet establishes an application layer 5 session between the calling and destination mobile phones and verifies that the IP test packets are properly decrypted and understandable.

コールを行う(電話をかける)には、電話機内の電話キャリアのSIMカードがVPNトンネルと互換性がないため、コールは、電話機の通常のダイヤルアップ機能からではなく、電話機で実行されているレイヤ7アプリケーションからである必要がある。コールが開始されると、携帯電話は、その通信アプリケーションに従って音声の小片すなわち「スニペット」を表す一連のIPパケットを送信する。これらのパケットは、発呼者の携帯電話内のアプリケーションからWiFiリンクを介してWiFi基地局に、次いで有線接続を介してルータに、そして最後に有線接続を介してVPNホストに送られる。次に、データは、VPNトンネルを介してVPNホストへの接続によりセキュリティを確保した状態で、VPNネットワークの宛先のデバイス、つまり、VPNゲートウェイに送信される。この例では、VPNトンネルは宛先携帯電話まで接続されず、発呼されているデバイスの手前で止まる。VPNゲートウェイ以降は、VPNキャリアが仲介していないので、データは暗号化されていない。一旦VPNトンネルを離れると、VPNホストは、宛先デバイスのラストマイル接続にデータを転送する。つまり、データを有線接続でルータに送り、有線接続によってローカルの携帯電話システムとタワーに送り、タワーは通常の2G、3G又は4Gを使った電話呼出しとしてコールを行う。携帯電話アプリから同じアプリを実行していない電話に電話をかける(コールする)プロセスをコールアウト機能と呼ぶ。 To make a call (make a call), the phone carrier's SIM card in the phone is not compatible with the VPN tunnel, so the call is not from the phone's normal dial-up feature, but through the layers running on the phone. 7 application. When a call is initiated, the mobile phone sends a series of IP packets representing small pieces or "snippets" of audio according to its communication application. These packets are sent from the application in the caller's mobile phone over the WiFi link to the WiFi base station, then over the wired connection to the router, and finally over the wired connection to the VPN host. The data is then sent to the destination device of the VPN network, the VPN gateway, secured by connection to the VPN host through the VPN tunnel. In this example, the VPN tunnel is not connected to the destination mobile phone and stops short of the device being called. After the VPN gateway, the data is unencrypted since there is no VPN carrier intermediary. Once leaving the VPN tunnel, the VPN host forwards the data to the destination device's last mile connection. That is, the data is sent over a wired connection to the router, and then sent over the wired connection to the local cellular system and the tower, which makes the call as a normal 2G, 3G or 4G phone call. The process of making a call from a mobile phone app to a phone not running the same app is called callout functionality.

後述の例は、公衆ネットワークを介してVPNに接続する際の別の問題を浮き彫りにしている。VPNホストから発呼者へのラストマイルリンクは、VPNでカバーされていないので、セキュリティ、パフォーマンス、コールQoSを保証するものではない。具体的には、発呼者のラストマイルの接続は、全て盗聴及びサイバー攻撃の対象となる。コールが完了し、発呼者が携帯電話を切ると、VPNリンクは終了しなければならず、VPNレイヤ5はVPNセッションを終了し、発呼者の携帯電話はVPNホストとの接続を断つ。 The examples below highlight another problem in connecting to a VPN over a public network. The last mile link from the VPN host to the caller is not covered by VPN and therefore does not guarantee security, performance or call QoS. Specifically, every caller's last mile connection is subject to eavesdropping and cyberattacks. When the call is completed and the caller hangs up, the VPN link must be terminated, VPN Layer 5 terminates the VPN session, and the caller's mobile disconnects from the VPN host.

コンピュータ間でのデータ転送の為に作られたVPNネットワークを応用するのは、多数の問題点を発生させる。
・宛先VPNネットワークから宛先携帯電話へのラストマイル通信は、安全ではなくスニッフィングや監視されるリスクがある。
・発呼者の携帯電話とVPNゲートウェイ間の通信は、発呼者がデータ通信のアプリケーションを用いている場合のみ安全性が確保できる。発呼者が電話線を用いてVPNゲートウェイに接続する場合、つまりダイアルイン機能を使った場合は、発呼者の携帯電話と最も近いVPNゲートウェイ間のラストマイル接続は安全ではなく、スニッフィングと監視されるリスクがある。
・最終的な端末間のコールは、両端末がデータ通信を用いている場合のみ安全性を確保する事ができ、電話線を用いる場合は、確保できない。また、コールを開始する前に、両端末が事前に同じVPNに接続する事が要求される。
The application of VPN networks designed for transferring data between computers raises a number of problems.
• Last-mile communication from the destination VPN network to the destination mobile phone is unsafe and at risk of being sniffed and monitored.
• Communication between the caller's mobile phone and the VPN gateway can only be secured if the caller is using a data communication application. If the caller uses a phone line to connect to the VPN gateway, i.e. using the dial-in feature, the last mile connection between the caller's mobile phone and the nearest VPN gateway is not secure and subject to sniffing and surveillance. there is a risk of being
- The final call between terminals can be secured only when both terminals use data communication, and cannot be secured when telephone lines are used. It also requires that both terminals are pre-connected to the same VPN before initiating the call.

この最後の点は、VPNコミュニケーションのパラドックスと言える。電話を受け取る側は、その前に、電話される事を知り、事前にネットワークに接続しなければならない。電話を受け取る事を事前に連絡し、コールがする前にVPNに接続するように指示を出さなければならない。つまり、安全性を確保したコールをする前に、まず安全性が確保されていない電話を受け取らなければならない。安全性のないコールは、容易にハッキング、スニッフィング、又監視される。また、メタデータにより、誰が誰に電話しているか、また、何時に電話されたかが開示されてしまう。コールのメタデータは、ハッカーにとって、ハッキング対象とされている人の活動やプロフィールを知るのに非常に有効である。 This last point is a paradox of VPN communication. The party receiving the call must know that it will be called and connect to the network in advance. They must be notified in advance to receive the call and instructed to connect to the VPN before the call is placed. This means that you must first receive an unsecured call before you can make a secure call. Insecure calls are easily hacked, sniffed, and monitored. Metadata also reveals who is calling whom and what time the call was made. Call metadata is very useful for hackers to learn the activity and profile of the person being hacked.

ただし、セキュリティに関する懸念を除外したとしても、VPNを介して電話をかけたり文書を送信したりすることは、以下の理由を含む何らかの理由で失敗しないという保証はない。
・VPNは、リアルタイムアプリケーション、VoIP、またはビデオをサポートために十分な低レイテンシーで動作しない可能性がある。
・発信者からVPNゲートウェイまたはVPNゲートウェイから通話受信者へのVPNラストマイル接続は、リアルタイムアプリケーション、VoIPまたはビデオをサポートするために十分な低レイテンシーで動作しない可能性がある。
・発呼者または意図された受信者への最も近いVPNゲートウェイまでの距離、すなわち「ラストマイル」が非常に遠い可能性、場合によってはVPNなしで通話受信者までの距離よりも遠く離れている可能性があり、これによりネットワークの不安定さ、未知のネットワークによる制御不能なルーティング、可変QoS、及び接続の保護されていない部分での中間者攻撃の機会を多数提供することがある。
・VPNゲートウェイからコール受信者へのVPNラストマイル接続では、「コールアウト」接続とパケット転送またはローカル電話会社へのサポートリンクをサポートしていない場合がある。
・地元の通信事業者または政府検閲官が、国家安全保障または法令遵守の理由で、既知のVPNゲートウェイに出入りする通話または接続をブロックする可能性がある。
・企業のVPNを使用すると、VoIP通話は会社の従業員と指定された許可されたユーザのみに限定され、金融取引やビデオストリーミングがブロックされたり、Yahoo、Googleなどのパブリックメールサーバへのプライベートメールがブロックされたり、YouTube(登録商標)、チャットプログラム、またはTwitterなどは企業のポリシーに従ってブロックされることがある。
・不安定なネットワークの場合、VPNオペレータによって手動でリセットされるまで、VPNが開かれ、発信者のデバイスに接続された常設セッションを保持することがある。これにより、後続の接続のための帯域幅が失われる、または接続料金が高額になる可能性がある。
However, even excluding security concerns, there is no guarantee that making phone calls or sending documents over a VPN will not fail for any reason, including the following.
• VPNs may not operate with low enough latency to support real-time applications, VoIP, or video.
• The VPN last-mile connection from the caller to the VPN gateway or from the VPN gateway to the call recipient may not operate with low enough latency to support real-time applications, VoIP or video.
The distance to the nearest VPN gateway, or "last mile", to the caller or intended recipient is likely to be very far, possibly farther than the distance to the call recipient without a VPN This can provide numerous opportunities for network instability, uncontrolled routing through unknown networks, variable QoS, and man-in-the-middle attacks on unprotected portions of the connection.
• The VPN last-mile connection from the VPN gateway to the call recipient may not support "call-out" connections and packet forwarding or supporting links to local carriers.
• Local carriers or government censors may block calls or connections to or from known VPN gateways for national security or regulatory compliance reasons.
Using a corporate VPN limits VoIP calls to company employees and designated authorized users only, blocks financial transactions and video streaming, and prevents private emails to public mail servers such as Yahoo, Google, etc. may be blocked, or YouTube®, chat programs, or Twitter may be blocked according to company policy.
• In the case of unstable networks, the VPN may keep a permanent session open and connected to the caller's device until manually reset by the VPN operator. This can result in loss of bandwidth for subsequent connections or high connection charges.

ネットワークの比較 Network comparison

「オーバートップ」またはOTTプロバイダによって提供される通信を、公衆ネットワークを使用してアドホックVPNに接続する通信システムと比較すると、VPNリンクそれ自体以外では、両方の通信システムの大半はほぼ同じコンポーネントと接続を有している。具体的には、携帯電話、WiFi無線接続、WiFi基地局、有線接続、及びルータを含む発呼者の最後のマイルは、両方の実装において同じラストマイル接続を表す。同様に、相手方のラストマイルでは、発呼者の携帯電話、携帯電話接続、携帯電話基地局及びタワー、有線接続、及びルータは、インターネットバージョン及びVPNバージョンの両方において同一である。主な相違点は、公衆ネットワークにおいて、VPNホスト間のセキュリティを確保された通信を構成するVPNトンネルが、セキュリティが確保されていない通信接続を構成するサーバ及びルータに置き換えられていることである。別の相違点は、OTT通信において、コールが即座に利用可能であり、VPNをセットアップし、コールの前及び後にVPNセッションを終了するために、VPN追加ステップを使用する必要があることである。 Comparing communication provided by an "overtop" or OTT provider to a communication system that uses a public network to connect to an ad-hoc VPN, other than the VPN link itself, both communication systems have largely the same components and connections. have. Specifically, the caller's last mile, which includes cell phones, WiFi wireless connections, WiFi base stations, wireline connections, and routers, represents the same last mile connection in both implementations. Similarly, at the other party's last mile, the caller's cell phone, cell connection, cell towers and towers, wireline connection, and router are the same in both the Internet and VPN versions. The main difference is that in public networks, VPN tunnels, which constitute secure communication between VPN hosts, are replaced by servers and routers, which constitute unsecured communication connections. Another difference is that in OTT communication, the call is immediately available and a VPN addition step needs to be used to set up the VPN and terminate the VPN session before and after the call.

どちらの例でも、ラストマイル接続は、予期せぬコールのQoS、パケットスニッフィングを受けること、サイバー攻撃のリスクをもたらす。サーバ及びルータは、異なる場所の異なるISPによって管理される可能性が高いため、それらのサーバを既存の異なるクラウドとして解釈することができる。例えばGoogle、Yahoo、Amazon、及びMicrosoftが所有し運営している公開ネットワークは、インターネットによって相互にリンクされているにもかかわらず、例えば「Amazonクラウド」は、互いに異なるクラウドと見なすことができる。 In both examples, last-mile connections pose unanticipated call QoS, exposure to packet sniffing, and risk of cyber-attacks. Since the servers and routers are likely to be managed by different ISPs in different locations, we can interpret them as different existing clouds. Although public networks owned and operated by, for example, Google, Yahoo, Amazon, and Microsoft are linked together by the Internet, for example, the "Amazon cloud" can be considered a different cloud from each other.

比較的に普及していない競合ネットワークトポロジーであるピアツーピアネットワーク(PPN)は、ルータまたはISPではなくPPNによって管理されるパケットルーティングを備えた多数のピアから構成されるネットワークを含む。ピアツーピアネットワークは数十年にわたってハードウェアに存在していたが、インターネットサービスプロバイダの管理、コスト、規制を回避する手段としてこの概念を普及させたのはNapsterであった。音楽著作権侵害のために米国政府の規制当局から訴えられたとき、Napsterの創設者はそれをやめて、初期のOTTキャリアSkypeに入った。その時、Skypeのネットワークは従来のOTTからナップスターのようなPPNに変換された。 A relatively unpopular competing network topology, peer-to-peer networks (PPNs), include networks composed of many peers with packet routing managed by the PPN rather than a router or ISP. Peer-to-peer networks have existed in hardware for decades, but it was Napster who popularized the concept as a way to circumvent the controls, costs, and regulations of Internet service providers. When sued by US government regulators for music piracy, the Napster founder quit and went into early OTT carrier Skype. At that time, Skype's network was transformed from traditional OTT to PPN like Napster.

PPN操作では、PPNへのログイン接続を行う全てのデバイスが、PPNに加わる1つのノードになる。例えば、ある地域において、PPNソフトウェアがインストールされた携帯電話がピアツーピアネットワークにログインすると、その地域の他の接続された全てのデバイスと同様にネットワークの一部となる。いずれかのデバイスによって呼び出されたコールは、1つのデバイスから別のデバイスに向かってホップして、目的地である別のPPN接続デバイスに到達する。例えば、ある携帯電話がそのPPN接続を使用して別のPPN接続デバイス(例えば、宛先携帯電話)を呼び出す場合、コールは、2者間のPPNに物理的に配置された任意の装置を通る迂回経路に沿ってつながる。例えば、ある携帯電話から発するコールは、WiFiによってWiFi基地局を介して近くのデスクトップに、次に他の人のノートブックに、次にあるデスクトップから他のデスクトップに、最後に携帯電話基地局及びタワーを介して宛先携帯電話に接続する。このようにして、全てのルーティングはPPNによって制御され、インターネットはルーティングの管理に関与しないものであった。両方の当事者が利用するので、ネットワークに接続するために使用されるPPNソフトウェアは、VoIPベースの音声通信のアプリケーションとしても機能する。 In PPN operation, all devices with login connections to the PPN become one node participating in the PPN. For example, when a mobile phone with PPN software installed logs into a peer-to-peer network in a region, it becomes part of the network like all other connected devices in that region. A call invoked by any device hops from one device to another to reach its destination, another PPN-connected device. For example, if a mobile phone uses its PPN connection to call another PPN-connected device (e.g., a destination mobile phone), the call is routed through any device physically located in the PPN between the two parties. Connect along the route. For example, a call originating from a mobile phone will be routed by WiFi through a WiFi base station to a nearby desktop, then to another person's notebook, then from one desktop to another desktop, and finally to a mobile phone base station and Connect to the destination mobile phone through the tower. In this way all routing was controlled by the PPN and the Internet was not involved in managing routing. Used by both parties, the PPN software used to connect to the network also serves as an application for VoIP-based voice communications.

ある携帯電話が世界の反対側の非PPN装置の携帯電話を呼び出そうとする場合、ルーティングは、特に海または山脈を越えてパケットを送信するために、いくつかのリンクでインターネットを必ず含むことがある。ある地域におけるルーティングの第1の部分は、以前の例と同様に、発呼者の携帯電話から開始し、WiFi基地局、デスクトップ、ノートブック、更に複数のデスクトップを介してルーティングされる。この時点で、最も近くのノートブックがネットワークに接続されている場合、コールはそれを介してルーティングされ、そうでない場合、コールは携帯電話基地局及びタワーを介して宛先携帯電話にルーティングされ、次に携帯電話基地局及びタワーに戻されてから、その先に送られる。 When one cell phone tries to call a cell phone on a non-PPN device on the other side of the world, the routing must involve the Internet on some link, especially to send packets across oceans or mountains. There is The first part of routing in a region begins with the caller's cell phone and is routed through WiFi basestations, desktops, notebooks, and multiple desktops, as in the previous example. At this point, if the nearest notebook is connected to the network, the call will be routed through it, otherwise the call will be routed through cell towers and towers to the destination cell phone, and then are returned to the cell phone base stations and towers at 10:00 a.m. before being sent onwards.

通話が太平洋横断の場合には、コンピュータ及び携帯電話は海上でトラヒックを移送することができないので、通話はクラウド内のサードパーティのサーバ/ルータまでルーティングされ、更に別途のクラウド内のサードパーティのサーバ/ルータへの接続を通ってインターネットまで必然的にルーティングされることになる。例えば、宛先に近づくにあたって、コールはインターネットから出て、最初にデスクトップを介して宛先地域のPPNに入り、WiFi、ノートブック、及び基地局に接続する。WiFiはPPNアプリを実行しないので、WiFiに入る実際のパケットは、WiFiサブネットにあるタブレットまたは携帯電話のいずれかに移動し、WiFiに戻ってから有線接続を介して携帯電話基地局及びタワーに送信されなければならない。最後に、発呼者の携帯電話コールは、PPN対応デバイスではない宛先携帯電話に接続する。これにより、PPNネットワークを出るため、接続はPPNの「コールアウト」を構成する。このようなPPN方式を使用する場合、VPNのように、最初にPPNログインを完了することによって、発呼側デバイスのPPNネットワークへの登録を行う。その後、PPNアプリを使用してコールを発信することができる。PPN方式の利点は、長距離通話を行うためにハードウェアがほとんどまたは全く必要ないことと、並びに、PPNに接続された全てのデバイスは、PPNオペレータをその状態、負荷及びレイテンシーに関して定期的に更新するので、PPNオペレータはパケットのルーティングを決定して遅延を最小限に抑えることができることである。 If the call is transpacific, the call is routed to a third-party server/router in the cloud and then to a separate third-party server in the cloud, as computers and mobile phones cannot carry traffic over the sea. / will necessarily be routed to the Internet through the connection to the router. For example, on approaching the destination, the call leaves the Internet and first enters the PPN in the destination area through the desktop and connects to WiFi, notebooks and base stations. WiFi does not run PPN apps, so the actual packets going into WiFi travel to either a tablet or cell phone in the WiFi subnet, back to WiFi and then sent over a wired connection to cell towers and towers. It must be. Finally, the caller's mobile phone call connects to a destination mobile phone that is not a PPN enabled device. The connection thereby constitutes a "callout" of the PPN as it exits the PPN network. When using such a PPN scheme, the calling party's registration with the PPN network is done by first completing a PPN login, like a VPN. The PPN app can then be used to make calls. The advantage of the PPN scheme is that little or no hardware is required to make long distance calls, and all devices connected to the PPN regularly update the PPN operator regarding its status, load and latency. Therefore, the PPN operator can determine the routing of packets to minimize delay.

この方式の欠点は、潜在的なセキュリティに対する脅威となり、コールレイテンシー及びコールQoSに予測できない影響を及ぼす多くの未知ノードを含むネットワークをパケットが横断することである。そのため、パケット交換通信ネットワークでは、Skypeを除き、レイヤ3以上で動作するピアツーピアネットワークは一般的に採用されていない。 The drawback of this scheme is that the packet traverses a network containing many unknown nodes, which poses a potential security threat and has unpredictable impact on call latency and call QoS. As a result, peer-to-peer networks operating at layer 3 and above are generally not employed in packet-switched communication networks, with the exception of Skype.

アドホックVPNプロバイダ、インターネットOTTプロバイダ、及びPPNピアネットワークの比較の概要を、対比させて以下の表に示す。 A summary comparison of ad-hoc VPN providers, Internet OTT providers, and PPN peer networks side-by-side is shown in the table below.

Figure 2023011781000003
Figure 2023011781000003

前述された様に、VPN及びインターネットは固定インフラストラクチャを構成するが、ピアツーピアネットワークのノードは、ログインしているユーザ及びPPNに接続されているデバイスによって異なる。この表の内容から、ネットワークの高速長距離接続(例えば、海洋及び山脈を横切るネットワーク)は、VPNの場合にのみ契約上保証され、それ以外の場合には予測不可能である。ラストマイルの帯域幅は、インターネットプロバイダーとVPNプロバイダ両方ともローカルプロバイダに依存しているが、PPNの場合は誰がログインしているかによって全く異なる。 As mentioned above, VPNs and the Internet constitute a fixed infrastructure, but the nodes of a peer-to-peer network vary depending on the user logged in and the device connected to the PPN. From the contents of this table, high-speed long-distance connections of networks (eg, networks across oceans and mountains) are contractually guaranteed only for VPNs and otherwise unpredictable. Last mile bandwidth is dependent on the local provider for both Internet and VPN providers, but for PPN it's completely different depending on who is logged in.

レイテンシー、すなわち連続して送信されるIPパケットの伝播遅延は、OTT及びVPNでは管理できないが、その理由は、プロバイダがラストマイルでのルーティングを制御するのではなく、ローカル通信会社またはネットワークプロバイダに依存しており、一方PPNは、特定の地域のその時間帯にオンラインになっているノード間でトラヒックを転送するためのベストエフォートを使用して、能力が限定されているからである。同様に、ネットワークの安定性については、PPNはネットワークを維持するためにトラヒックを再ルーティングする能力を有しているが、誰がログインしているかに左右される。一方、インターネットは本質的に冗長であり、配信を保証することはほぼ確実であるが、必ずしも適時に配信されない。アドホックVPNのネットワーク安定性は、VPNホストへの接続が許可されているノードの数によって異なる。これらのノードがオフラインになると、VPNは無効になる。 Latency, the propagation delay of IP packets sent in succession, cannot be managed by OTT and VPN because it depends on the local carrier or network provider rather than the provider controlling the routing in the last mile PPNs, on the other hand, are limited in their ability to use best effort to forward traffic between nodes that are online in a particular region at that time of day. Similarly, for network stability, PPN has the ability to reroute traffic to maintain the network, but it is dependent on who is logged in. The Internet, on the other hand, is inherently redundant, and although delivery is almost certain to be guaranteed, it is not always delivered in a timely manner. The network stability of ad-hoc VPN depends on the number of nodes allowed to connect to the VPN host. When these nodes go offline, the VPN is disabled.

コールセットアップの観点からは、インターネットは常に利用可能であり、PPNはコールを行う前にPPNにログインする余分なステップを必要とし、VPNは複雑なログイン手順を伴うことがある。また、ほとんどのユーザは、VPNやPPNで使用される別のログインIDではなく、OTTの電話番号の使用する機能を使いやすさの観点から有益と見いだしている。リストアップされた3つのネットワークは全て、一般に商用電話事業者を利用するよりはるかに遅れる可変VoIP QoSに悩まされている。 From a call setup perspective, the Internet is always available, PPNs require an extra step of logging into the PPN before making a call, and VPNs can involve complicated login procedures. Also, most users find the ability to use an OTT phone number beneficial from an ease-of-use standpoint, rather than the separate login IDs used in VPNs and PPNs. All three listed networks suffer from variable VoIP QoS, which generally lags far behind those available with commercial carriers.

セキュリティの観点からは、3つの選択肢全てが悪く、ラストマイルは読み取り可能なアドレスとペイロードを有するパケットスニッフィングに完全にさらされている。VPNはクラウド接続の暗号化を提供するが、依然としてVPNホストのIPアドレスを公開している。そのため、示されているネットワークの選択肢はいずれもセキュリティが確保されているとはみなされない。従って、暗号化は、レイヤ6プロトコルとして、またはレイヤ7アプリケーション自体の埋め込み部分としてハッキングやサイバー攻撃を防止するためにさまざまなアプリケーションで使用されている。 From a security point of view, all three options are bad and the last mile is completely exposed to packet sniffing with readable addresses and payloads. VPNs provide cloud connection encryption, but still expose the IP address of the VPN host. Therefore, none of the network options shown are considered secure. Cryptography is therefore used in a variety of applications to prevent hacking and cyber-attacks, either as a Layer 6 protocol or as an embedded part of Layer 7 applications themselves.

暗号化に対する過剰な信頼 Over-reliance on encryption

IPパケットを暗号化するかVPNを確立するかにかかわらず、現在のネットワークセキュリティは、暗号化のみに依存しており、これは現代のパケット交換型の通信ネットワークの弱点の1つである。例えば、RSA暗号化を攻撃する方法に関する多くの研究が行われている。素数を大きなサイズに制限することは、総当たり法を使用して解読D鍵コードを破る危険性を大幅に減少させるが、多項式因数分解法により、より小さな素数ベースの鍵に基づいて鍵を解くことに成功し得ることが実証された。「量子コンピューティング」の進化により、手ごろな時間でサイバー攻撃を行い、RSAベースの暗号鍵や他の暗号鍵を破壊する実用的な方法につながる懸念がある。 Whether encrypting IP packets or establishing a VPN, current network security relies solely on encryption, which is one of the weaknesses of modern packet-switched communication networks. For example, much research has been done on how to attack RSA encryption. Restricting the prime numbers to a large size greatly reduces the risk of breaking the cracked D-key code using the brute force method, but the polynomial factorization method solves the key based on smaller prime number-based keys. It has been demonstrated that this can be done successfully. There are concerns that advances in "quantum computing" will lead to practical ways to conduct cyberattacks and destroy RSA-based cryptographic keys and other cryptographic keys in a reasonable amount of time.

これまでに存在していたコードの破損の危険に対抗するため、新しいアルゴリズムと、2001年に米国NISTが採択した「高度暗号化標準」(AES暗号)などの「より大きな鍵」による暗号化方式が登場した。ラインダール暗号に基づいて、換字置換ネットワークとして知られる設計原理は、異なる鍵及びブロックサイズを使用する換字及び置換の両方を組み合わせる。現在の形では、アルゴリズムは128ビットの固定ブロック長を採用し、鍵長は128ビット、192ビット、及び56ビットの可変長とし、それぞれに対応する、入力ファイル変換で使用されるラウンド回数は10、12、及び14回とされている。実際問題として、AES暗号化は、ソフトウェアまたはハードウェアにおいて、任意の長さの鍵に対して、効率的かつ迅速に実行することができる。暗号方式では、256ビット鍵を使用するAESベースの暗号化をAES256暗号化と呼ぶ。512ビット鍵を使用するAES512暗号化も利用可能である。 In order to counter the risk of code corruption that has existed so far, new algorithms and encryption methods using "larger keys" such as the "Advanced Encryption Standard" (AES encryption) adopted by the US NIST in 2001 appeared. Based on the Rijndael cipher, a design principle known as a substitution permutation network combines both substitution and permutation using different keys and block sizes. In its current form, the algorithm employs a fixed block length of 128 bits and variable key lengths of 128, 192, and 56 bits, corresponding to 10 rounds used in the input file conversion. , 12, and 14 times. As a practical matter, AES encryption can be efficiently and quickly performed in software or hardware for keys of any length. In cryptography, AES-based encryption using 256-bit keys is referred to as AES256 encryption. AES512 encryption using a 512-bit key is also available.

各新世代が、より良い暗号化方法を作り、より迅速にそれらを壊すべく暗号の水準を上げる一方、利益を得ようとするサイバー犯罪者は、暗号化されたファイルを破るために単にコンピューティングを使用するのではなく、目標に集中することが多い。前述のように、サイバーパイレーツは、パケットスニッフィングとポートスキャンを使用して、会話、企業サーバ、またはVPNゲートウェイに関する貴重な情報を得ることができる。サイバープロファイリングにより、ネットワーク自体を攻撃するのではなく、企業のCFOやCEOのパーソナルコンピュータ、ノートブック、及び携帯電話のサイバー攻撃を開始する方が容易とも考えられる。埋め込みリンクを開くとマルウェアやスパイウェアを自動的にインストールする電子メールを従業員に送信すると、その従業員が必ず接続して作業する必要のある「内部」からネットワークに入るので、ファイアウォールのセキュリティが完全に迂回されてしまう。 While each new generation creates better encryption methods and raises the bar on cryptography to break them more quickly, cybercriminals who want to make a profit simply use computing power to break encrypted files. They often focus on goals rather than using . As mentioned above, cyber pirates can use packet sniffing and port scanning to gain valuable information about conversations, corporate servers, or VPN gateways. With cyber profiling, it may be easier to launch cyber attacks on the personal computers, notebooks, and mobile phones of corporate CFOs and CEOs, rather than attacking the networks themselves. Sending an email to an employee that automatically installs malware or spyware when the embedded link is opened is entering the network from the "inside," where the employee must connect and work, thus ensuring full firewall security. be bypassed.

データが変化せず、すなわち静的にネットワークを通過する場合にも、暗号化を破る可能性が高まる。例えば、図1のネットワークでは、パケット790、792、794、及び799内の基礎となるデータは、パケットがネットワークを通って移動するときに変更されないままである。図示された各データパケットは、作成時の元の順序から変更されていない、時間的に連続的に並べられたデータまたは音声のシーケンスを含む。データパケットの内容がテキスト形式の場合、シーケンス1A-1B-1C-1D-1E-1Fの暗号化されていない平文ファイルを読むと、コミュニケ番号「1」の「読みやすい」テキストが得られる。データパケットの内容が音声である場合、シーケンス1A-1B-1C-1D-1E-1F内の暗号化されていない平文ファイルを、対応する音声コーデック(本質的にソフトウェアベースのD/A変換器)によって変換すなわち「再生」すると、オーディオファイル番号「1」の音声になる。 If the data does not change, ie statically traverses the network, it also increases the chances of breaking the encryption. For example, in the network of FIG. 1, the underlying data in packets 790, 792, 794, and 799 remain unchanged as the packets travel through the network. Each illustrated data packet contains a sequence of data or audio sequentially ordered in time, unaltered from its original order when created. If the content of the data packet is in text form, reading the unencrypted plaintext file of the sequence 1A-1B-1C-1D-1E-1F yields the "readable" text of the communique number "1". If the content of the data packet is voice, then the unencrypted plaintext files in the sequence 1A-1B-1C-1D-1E-1F are processed by the corresponding voice codec (essentially a software-based D/A converter). When converted, or "played", by the audio file number "1".

いずれの場合においても、本開示を通じて、固定サイズのボックスによって表される各データスロットは、所定の数のビット、例えば2バイト(2B)長を有する。スロット当たりの正確なビット数は、ネットワーク内の各通信ノードが各データスロットのサイズを知っている限り柔軟に変えることができる。各データスロットに含まれているのは、音声、ビデオ、またはテキストのデータであり、これらは図面においては、数字とそれに続く文字によって特定される。例えば、図示のように、データパケット790の第1のスロットは、コンテンツ1Aを含み、ここで数字「1」は特定の通信#1を示し、文字「A」は通信#1のデータの第1部分を表す。同様に、データパケット790の第2のスロットは、コンテンツ1Bを含み、ここで数字「1」は特定の通信#1を示し、文字「B」は通信#1のデータの第2部分を表し、順序では1Aの後にある。 In any case, throughout this disclosure, each data slot represented by a fixed size box has a predetermined number of bits, eg, two bytes (2B) long. The exact number of bits per slot is flexible as long as each communication node in the network knows the size of each data slot. Each data slot contains audio, video, or text data, identified in the drawings by a number followed by a letter. For example, as shown, the first slot of data packet 790 contains content 1A, where the number "1" indicates a particular communication #1, and the letter "A" indicates the first data of communication #1. represent a part. Similarly, the second slot of data packet 790 contains content 1B, where the number "1" indicates a particular communication #1, the letter "B" represents the second portion of data for communication #1, It is after 1A in order.

例えば、同じデータパケットが仮にコンテンツ「2A」を含んでいた場合、データは、通信#1とは無関係の異なる通信、具体的には通信#2における第1のパケット「A」を表す。同種の通信を含むデータパケット群である場合、例えば全てのデータが通信#1用である場合は、異なる通信を混合するデータパケットよりも分析及び読み取りが容易である。データを適切な順序で順番に並べることで、サイバー攻撃者は、音声、テキスト、グラフィックス、写真、ビデオ、実行可能なコードなどのデータの性質を容易に解釈できる。 For example, if the same data packet contained content "2A" hypothetically, the data represents a different communication unrelated to communication #1, specifically the first packet "A" in communication #2. A group of data packets containing the same kind of communication, for example all data for communication #1, is easier to analyze and read than a data packet that mixes different communication. By sequencing the data in a proper order, cyber attackers can easily interpret the nature of the data, such as voice, text, graphics, pictures, video, and executable code.

さらに、図示された例では、パケットの送信元及び宛先IPアドレスは一定であるため、すなわち、ゲートウェイサーバ21A及び21Fに出入りするデータと同じ形式でネットワークを介して転送中にパケットが変更されないままであるため、また、基礎となるデータは変更しない為、ハッカーが、データパケットをインターセプトし、ファイルを分析して開くか、会話を聞く機会が増える。ただ単なる伝送及び単純なセキュリティ、つまり、保護する為に暗号化しか用いていないセキュリティは、サイバー攻撃の機会を増やす。何故なら、パケット交換型ネットワークとしての極端に簡素化されたインターネットの使用では、サイバー攻撃が成功する可能性が高くなるからである。 Furthermore, in the illustrated example, the source and destination IP addresses of the packets are constant, i.e., the packets remain unchanged during transfer over the network in the same format as the data entering and exiting gateway servers 21A and 21F. Because it is there, and because it does not change the underlying data, hackers have more opportunities to intercept data packets, analyze and open files, or listen to conversations. Mere transmission and simple security, that is, security that uses only encryption to protect, increases the opportunities for cyberattacks. This is because the extremely simplified use of the Internet as a packet-switched network increases the likelihood of successful cyberattacks.

リアルタイムのネットワークと接続されたデバイスのセキュリティ確保Securing real-time networks and connected devices

今日のパケット交換ネットワークを悩ましている過度のセキュリティ脆弱性に対処しながら、電話、ビデオ、及びデータ通信のサービス品質(QoS)を向上させるために、IPパケットルーティングを制御するための新しく革新的で体系的なアプローチ、すなわち個別の技術を含むグローバルネットワークを管理し、同時にエンドツーエンドのセキュリティを促進するアプローチが必要である。このような本発明のパケット交換ネットワークの目標は、以下の基準を含む。
1.リアルタイムの音声、ビデオ、及びデータトラヒックルーティングをネットワーク全体で動的に管理することを含む、グローバルなネットワークまたは長距離通信事業者のセキュリティとQoSを保証すること。
2.通信ネットワークのラストマイルにおける「ローカルネットワークまたは電話会社」のセキュリティ及びQoSを保証すること。
3.セキュリティが確保されていない回線に対するセキュリティを確保した通信の提供を含む、通信ネットワークの「ラストリンク」のセキュリティとQoSを保証すること。
4.通信デバイスのセキュリティを保証し、不適格または不正なアクセスや使用を防ぐためにユーザを認証する。
5.不許可のアクセスを防止するために、デバイスまたはオンラインのネットワークまたはクラウドストレージにデータを格納する安全な手段の実現を容易化すること。
6.財務、個人、医療、バイオメトリックの全てのデータと記録を含む非公開の個人情報のセキュリティとプライバシーの保護を提供すること。
7.オンラインバンキング、ショッピング、クレジットカード、電子決済を含む全ての金融取引のセキュリティとプライバシーの保護を提供すること。
8.M2M(マシン・ツー・マシン)、V2V(ビークル・ツー・ビークル)、V2X(ビークル・ツー・インフラストラクチャ)通信を含む取引及び情報交換に、セキュリティ、プライバシー、及び必要に応じて匿名性を提供すること。
A new and innovative way to control IP packet routing to improve quality of service (QoS) for telephony, video, and data communications while addressing the plethora of security vulnerabilities that plague today's packet-switched networks. A systemic approach is needed, one that manages a global network of discrete technologies while simultaneously promoting end-to-end security. Goals for such packet-switched networks of the present invention include the following criteria.
1. Ensuring global network or long distance carrier security and QoS, including dynamically managing real-time voice, video and data traffic routing throughout the network.
2. Guaranteeing "Local Network or Telco" security and QoS in the last mile of the communication network.
3. Ensuring the security and QoS of the "last link" of communication networks, including providing secure communications over unsecured lines.
4. Ensuring the security of communication devices and authenticating users to prevent unauthorized or unauthorized access or use.
5. Facilitate the implementation of secure means of storing data on a device or online network or cloud storage to prevent unauthorized access.
6. Provide security and privacy protection for non-public personal information, including all financial, personal, medical and biometric data and records.
7. Provide security and privacy protection for all financial transactions including online banking, shopping, credit cards and electronic payments.
8. Provide security, privacy, and optionally anonymity for transactions and information exchanges, including M2M (machine-to-machine), V2V (vehicle-to-vehicle) and V2X (vehicle-to-infrastructure) communications thing.

上記の目標のうち、本開示に含まれる発明主題は、項目#2に記載された第2のトピック、すなわち、「通信ネットワークのラストマイルにおけるローカルネットワークまたは電話会社のセキュリティ及びQoSを保証すること。」に関する。このトピックは、リアルタイム通信パフォーマンスを犠牲にすることなく、ラストマイル接続のセキュリティを実現することと考えることができる。 Of the above goals, the subject matter contained in this disclosure addresses the second topic listed in Item #2, namely, "Ensuring local network or telco security and QoS in the last mile of a telecommunications network. "About. This topic can be thought of as achieving security for last-mile connections without sacrificing real-time communication performance.

用語の説明 Explanation of terms

文脈上別の解釈を必要としない限り、セキュリティを確保した動的ネットワークとプロトコルの記述で使用される用語は、以下の意味を有する。 Unless the context requires otherwise, the terms used in the description of secure dynamic networks and protocols have the following meanings.

匿名データパケット:初めの送信元または最終宛先に関する情報が欠けているデータパケット。 Anonymous Data Packet: A data packet that lacks information about its original source or ultimate destination.

クライアントまたはクライアントデバイス:ラストマイルを介してSDNPクラウドに接続する端末。通常は携帯電話、タブレット、ノートブック、デスクトップ、またはIoTデバイス。 Client or Client Device: A terminal that connects to the SDNP cloud over the last mile. Typically mobile phones, tablets, notebooks, desktops, or IoT devices.

コンシールメント:スクランブル化、分割、ジャンクデータ挿入、暗号などのセキュリティ操作の組み合わせを用いて、SDNPパケットのコンテンツ又はその一部を認識不可能にするエンコードのプロセス。 Concealment: The process of encoding, using a combination of security operations such as scrambling, fragmentation, junk data insertion, encryption, etc., to render the contents of an SDNP packet, or parts thereof, unrecognizable.

復号(復号化):データパケットを暗号文から平文に変換するために使用される数学的演算。 Decryption (Decryption): A mathematical operation used to convert a data packet from ciphertext to plaintext.

非集約型データストレージ:複数の断片化されたファイルを異なるデータストレージノードに保管する前に、データファイルを断片化しそのコンテンツを隠蔽するプロセス。 Disaggregated Data Storage: The process of fragmenting data files and hiding their contents before storing multiple fragmented files on different data storage nodes.

MZサーバ:セレクタ、シードジェネレータ、キージェネレータ(鍵発生器)及びその他の共有の秘密の格納に使用されるSDNPネットワークまたはインターネットから直接アクセスできないコンピュータサーバ。DMZは、「エアギャップ」サーバとも呼ばれ、有線ネットワークの接続またはアクセスのないコンピュータを指す。 MZ Server: A computer server not directly accessible from the SDNP network or the Internet used to store selectors, seed generators, key generators and other shared secrets. A DMZ, also called an "air-gapped" server, refers to a computer with no wired network connection or access.

動的暗号化/復号化:データパケットがSDNPネットワークを通過する際に動的に変化する鍵に依存する暗号化及び復号化。 Dynamic encryption/decryption: Encryption and decryption that relies on dynamically changing keys as data packets traverse an SDNP network.

動的混合(動的ミキシング):ミキシングアルゴリズム(スプリットアルゴリズムの逆)が、混合データパケットが作成されるときの時間、状態、及びゾーンなどの状態に基づいてシードの関数として動的に変化するミキシングのプロセス。 Dynamic mixing (dynamic mixing): mixing in which the mixing algorithm (the inverse of the splitting algorithm) dynamically changes as a function of the seed based on conditions such as time, state, and zone when the mixed data packet is created process.

動的スクランブル化/アンスクランブル化:データパケットが作成された時間や作成されたゾーンなど、状態に応じて動的に変化するアルゴリズムに依存するスクランブル化とアンスクランブル化。 Dynamic Scrambling/Unscrambling: Scrambling and unscrambling that relies on algorithms that change dynamically depending on conditions, such as the time the data packet was created or the zone in which it was created.

動的分割:データパケットが複数のサブパケットに分割されるときの時間、状態、ゾーンなどの状態に基づいて、分割アルゴリズムがシードの関数として動的に変化する分割プロセス。 Dynamic Fragmentation: A fragmentation process in which the fragmentation algorithm dynamically changes as a function of the seed, based on conditions such as time, state, zone, etc., when a data packet is split into multiple subpackets.

暗号化:データパケットを平文から暗号文に変換するために使用される数学的演算。 Encryption: A mathematical operation used to transform a data packet from plaintext to ciphertext.

断片化データ転送:分割データと混合データのSDNPネットワークを介したルーティング。 Fragmented Data Transfer: Routing over an SDNP network of fragmented and mixed data.

ジャンクデータ削除(または「デジャンキング」):元のデータの復元のため、またはデータパケットの元の長さを回復するために、データパケットからジャンクデータを削除すること。 Junk Data Removal (or "Dejunking"): The removal of junk data from a data packet for the purpose of restoring the original data or to recover the original length of the data packet.

ジャンクデータ挿入(または「ジャンキング」):実際のデータ内容を難読化するため、またはデータパケットの長さを管理するために、意味のないデータをデータパケットに意図的に導入すること。 Junk Data Insertion (or "Junking"): The intentional introduction of meaningless data into a data packet to obfuscate the actual data content or to control the length of the data packet.

鍵:秘密アルゴリズムを使用して鍵を生成する鍵生成器に時間などの状態を入力することによって生成される、偽装されたデジタル値。鍵は、セレクタからパケット内のデータを暗号化または復号化するアルゴリズムを選択するために使用される。鍵は、公的またはセキュリティを確保されていないラインを介して状態に関する情報を安全に渡すために使用できる。 Key: A disguised digital value generated by inputting a state, such as time, into a key generator that uses a secret algorithm to generate the key. A key is used to select an algorithm to encrypt or decrypt data in a packet from a selector. Keys can be used to securely pass state information over public or unsecured lines.

鍵交換サーバ:ネットワークオペレータのスパイ行為の可能性を防止するために、公開暗号鍵をクライアントに(特にクライアントが管理する鍵管理のため、すなわちクライアントベースのエンドツーエンド暗号化のため)、選択に応じて対称鍵暗号化を使用するサーバに配布するために使用される、SDNPネットワークオペレータから独立したサードパーティにホストされるコンピュータサーバ。 Key Exchange Server: To prevent possible network operator espionage, a public cryptographic key is sent to the client (particularly for client-managed key management, i.e., client-based end-to-end encryption), optionally A computer server hosted by a third party independent of an SDNP network operator, used to distribute servers using symmetric key encryption accordingly.

ラストリンク:クライアントのデバイスと、それが通信するネットワーク内の最初のデバイス(通常は無線タワー、WiFiルータ、ケーブルモデム、セットトップボックス、またはイーサネット(登録商標)接続)との間のネットワーク接続。イーサネット(登録商標)通信の場合、ラストリンクは、物理的にケーブルモデム又は光ファイバモデムにケーブルで接続しているものを示す。WiFi接続の場合(例えば、喫茶店での接続)、ラストリンクは、WiFiルータがDSL、ケーブル又は光ファイバネットワークと接続されている事を示す。無線セルラーネットワークの場合、ラストリンクは、セルラータワーと携帯電話の間の無線リンク(例えば、3Gや4G/LTE接続)を示す。 Last Link: The network connection between the client's device and the first device in the network with which it communicates (usually a wireless tower, WiFi router, cable modem, set-top box, or Ethernet connection). In the case of Ethernet communications, the last link refers to what is physically cabled to a cable modem or fiber optic modem. In the case of WiFi connections (eg coffee shop connections), Last Link indicates that the WiFi router is connected to a DSL, cable or fiber optic network. In the case of wireless cellular networks, the last link refers to the wireless link (eg 3G or 4G/LTE connection) between the cellular tower and the mobile phone.

ラストマイル:ラストリンクを含むSDNPゲートウェイ(又は他の種類のネットワーク又はクラウド)とクライアント間のネットワーク接続。通常、ラストマイルは、ローカル電話会社及びケーブルテレビ会社(例えば、コムキャストケーブル、ベライゾンモバイル、コリアテレコム、ブリティッシュテレコム等)が所有し管理するネットワークを介する通信を示す。 Last Mile: A network connection between an SDNP gateway (or other type of network or cloud) and a client, including the last link. The last mile typically refers to communications over networks owned and controlled by local telephone companies and cable television companies (eg, Comcast Cable, Verizon Mobile, Korea Telecom, British Telecom, etc.).

混合(ミキシング):異なるソース及びデータタイプからのデータの結合により、認識できないコンテンツを有する1つの長いデータパケット(または一連のより短いサブパケット)を生成すること。以前に分割されたデータパケットをミキシングさせて元のデータコンテンツを復元する場合もある。ミキシング操作には、ジャンクデータの挿入、削除、及び解析も含まれ得る。 Mixing: Combining data from different sources and data types to produce one long data packet (or series of shorter subpackets) with unrecognizable content. In some cases, previously split data packets are mixed to recover the original data content. Mixing operations may also include junk data insertion, deletion, and parsing.

複数PHY又はマルチPHY:複数の物理媒体(光ファイバと4G、異なるWiFiチャネルと波数、4GとWiFi、イーサネット(登録商標)とWiFiなど)を介して関連したシーケンシャルデータパケットを交互転送する通信を指す。 Multi-PHY or Multi-PHY: Refers to communication that alternately transfers related sequential data packets over multiple physical media (optical fiber and 4G, different WiFi channels and wavenumbers, 4G and WiFi, Ethernet and WiFi, etc.) .

パース(構文解析):データパケットを格納または送信のために短いサブパケットに分割する数値演算。 Parsing: A mathematical operation that divides data packets into shorter subpackets for storage or transmission.

ルータ:IPヘッダに特定されている宛先アドレスへデータグラムをルーティングするデバイス。SDNPネットワーク外でのデータルーティングに関しては、使用されているIPアドレスは有効なインターネットIPアドレス(つまり、DNSサーバにより認識されるアドレス)又はローカルネットワークプロバイダ(例えば、コムキャストが、所有しているケーブル/光ファイバネットワーク内の通信に、コムキャスト内部のIPアドレスを割り当てる。)により割り当てされたNATアドレスである場合がある。 Router: A device that routes datagrams to the destination address specified in the IP header. For data routing outside the SDNP network, the IP addresses used are either valid Internet IP addresses (i.e., addresses recognized by a DNS server) or local network providers (e.g. Comcast, owned cable/ Communications within the fiber optic network are assigned IP addresses within Comcast.).

スクランブル化:データパケット内のデータセグメントの順序またはシーケンスがその自然順序から認識不可能な形式に変更される操作。 Scrambling: An operation in which the order or sequence of data segments within a data packet is changed from its natural order into an unrecognizable form.

分割:データパケット(または一連のシリアルデータパケット)が複数のサブパケットに分割され、多数の宛先にルーティングされる操作。分割操作には、ジャンクデータの挿入や削除も含まれ得る。 Fragmentation: An operation in which a data packet (or series of serial data packets) is split into multiple subpackets and routed to multiple destinations. A splitting operation may also include the insertion or deletion of junk data.

ソフトスイッチ:通信スイッチ及びルータの機能を実行する実行可能コードを含むソフトウェア。 Softswitch: Software containing executable code that performs the functions of communications switches and routers.

SDNP:本発明に従って作られた高セキュリティの通信ネットワークを意味する「Secure Dynamic Network and Protocol(セキュリティを確保した動的ネットワーク及びプロトコル)」の頭字語。 SDNP: An acronym for "Secure Dynamic Network and Protocol" which means a high security communication network made in accordance with the present invention.

SDNPアドレス:SDNPクラウド又はラストマイルを介してSDNPパケットをルーティングする為に用いられるアドレス。このアドレスは、次の宛先デバイスのアドホックIPアドレスであり、つまり、シングルホップを実行する為だけに必要な情報を含む。 SDNP Address: Address used to route SDNP packets through the SDNP cloud or last mile. This address is the ad-hoc IP address of the next destination device, ie it contains the information necessary only to perform a single hop.

SDNP管理サーバ:実行可能コードと共有秘密をグローバルに、または特定のゾーンに分散するために使用されるコンピュータサーバ。 SDNP Management Server: A computer server used to distribute executable code and shared secrets globally or to specific zones.

SDNPブリッジノード:1つのSDNPクラウド(又はゾーン)を異なるセキュリティクレデンシャル情報を持つ別のSDNPクラウド(又はゾーン)に接続するSDNPノード。 SDNP Bridge Node: An SDNP node that connects one SDNP cloud (or zone) to another SDNP cloud (or zone) with different security credential information.

SDNPクライアントまたはクライアントデバイス:一般的にネットワークのラストマイルを介して接続するSDNPクラウドに接続するために、SDNPアプリケーションを実行するネットワーク接続デバイス(通常は携帯電話、タブレット、ノートブック、デスクトップ、またはIoTデバイス)。 SDNP Client or Client Device: A network-connected device (typically a mobile phone, tablet, notebook, desktop, or IoT device running an SDNP application to connect to an SDNP cloud that typically connects over the last mile of the network). ).

SDNPクラウド:SDNP通信ノード操作を実行するためのソフトスイッチ実行可能コードを実行している相互接続されたSDNPサーバのネットワーク。 SDNP Cloud: A network of interconnected SDNP servers running softswitch executable code to perform SDNP communication node operations.

SDNPゲートウェイノード:SDNPクラウドをラストマイルを介するクライアントデバイスに接続するSDNPノード。SDNPゲートウェイノードは、SDNPクラウドとラストマイルの少なくとも2つのゾーンにアクセスする必要がある。 SDNP gateway node: An SDNP node that connects the SDNP cloud to client devices over the last mile. An SDNP gateway node needs access to at least two zones: the SDNP cloud and the last mile.

SDNPメディアノード:シグナリングサーバまたはシグナリング機能(暗号化/復号、スクランブル化/アンスクランブル化、ミキシング/分割、タグ付け、およびSDNPヘッダ及びサブヘッダの生成を含む)を実行する別のコンピュータからの命令に従って、特定の識別タグを有する着信データパケットを処理するソフトスイッチ実行可能コード。SDNPメディアノードは、特定のタグを有する着信データパケットを識別し、新たに生成されたデータパケットを次の宛先に転送する役割を果たす。 SDNP Media Node: Following instructions from a signaling server or another computer that performs signaling functions (including encryption/decryption, scrambling/unscrambling, mixing/splitting, tagging, and generation of SDNP headers and subheaders); Softswitch executable code that processes incoming data packets with specific identification tags. The SDNP media node is responsible for identifying incoming data packets with specific tags and forwarding newly generated data packets to their next destination.

SDNPメディアサーバ:SDNPメディアノードの機能をデュアルチャネル及びトライチャネル通信で実行し、シングルチャネル通信でSDNPシグナリングノード及びSDNPネームサーバノードのタスクを実行するソフトスイッチをホストするコンピュータサーバ。 SDNP Media Server: A computer server that hosts a softswitch that performs the functions of an SDNP media node with dual-channel and tri-channel communication, and performs the tasks of an SDNP signaling node and an SDNP name server node with single-channel communication.

SDNPネームサーバ:トライチャネル通信でSDNPネームサーバノードの機能を実行するソフトスイッチをホストするコンピュータサーバ。 SDNP nameserver: A computer server that hosts a softswitch that performs the functions of an SDNP nameserver node in tri-channel communications.

SDNPネームサーバノード:SDNPクラウドに接続された全てのSDNPデバイスの動的リストを管理するソフトスイッチ実行可能コード。 SDNP Nameserver Node: Softswitch executable code that manages a dynamic list of all SDNP devices connected to the SDNP cloud.

SDNPネットワーク:SDNPクラウドだけでなく、ラストリンクとラストマイル通信を含む、クライアント-クライアント間の高セキュリティの通信ネットワーク全体。 SDNP Network: The entire client-to-client high-security communication network, including last-link and last-mile communication, as well as the SDNP cloud.

SDNPノード:コンピュータサーバ上で動作するソフトウェアベースの「ソフトスイッチ」を含むSDNP通信ノード、あるいはSDNPネットワークに接続され、メディアノード、シグナリングノード、またはネームサーバノードのいずれかのSDNPノードとして機能するハードウェアデバイス。 SDNP Node: An SDNP communication node, including a software-based "softswitch" running on a computer server, or hardware connected to an SDNP network and acting as an SDNP node, either a media node, a signaling node, or a name server node. device.

SDNPサーバ:SDNPメディアサーバ、SDNPシグナリングサーバ、またはSDNPネームサーバのいずれかを備え、適切なソフトスイッチ機能をホストしてSDNPノードとして動作するコンピュータサーバ。 SDNP Server: A computer server comprising either an SDNP Media Server, an SDNP Signaling Server, or an SDNP Name Server, and hosting appropriate softswitch functionality to act as an SDNP node.

SDNPシグナリングノード:当事者間のコールまたは通信を開始し、コール元(発呼元)基準及びノード間伝播遅延の動的テーブルに基づいて、断片化されたデータ転送の複数のルートの全てまたは一部を決定し、SDNPメディアの着信および発信データパケットの管理方法。 SDNP Signaling Node: initiates a call or communication between parties and all or part of multiple routes for fragmented data transfer based on caller (caller) criteria and dynamic tables of inter-node propagation delays. and how to manage incoming and outgoing data packets for SDNP media.

SDNPシグナリングまたはシグナリングサーバ:デュアルチャネルおよびトライチャネルSDNP通信でSDNPシグナリングノードの機能を実行し、デュアルチャネル通信でSDNPネームサーバノードの任務を実行するソフトスイッチをホストするコンピュータサーバ。 SDNP Signaling or Signaling Server: A computer server that hosts a softswitch that performs the functions of an SDNP signaling node in dual-channel and tri-channel SDNP communications and the duties of an SDNP nameserver node in dual-channel communications.

SDNPタグ:ソースアドレス、SDNP zipコード、又は着信データパケット又はそのサブパケットを識別する為に用いられたコード。 SDNP tag: A source address, SDNP zip code, or code used to identify an incoming data packet or its subpackets.

セキュリティ操作:パケットが作成されたゾーン又は状態(ステート)に関連する状態に依存するセキュリティクレデンシャル情報を用いて隠蔽する(または隠蔽されたパケットのコンテンツを復旧する)為にデータパケットを変更する処理。 Security Operation: A process that modifies a data packet in order to conceal it (or recover the contents of a concealed packet) using state-dependent security credential information associated with the zone or state in which the packet was created.

セキュリティ設定またはセキュリティクレデンシャル情報:シードジェネレータやキージェネレータが、秘密アルゴリズムを、常に変化するネットワーク時間などの入力状態と共に使用して生成し、従ってパブリックまたはセキュリティが確保されていないラインを介して安全に送信することが可能な、シードや鍵などのデジタル値。 Security settings or security credential information: Generated by a seed generator or key generator using a secret algorithm with constantly changing input state such as network time, and thus securely transmitted over public or insecure lines A digital value, such as a seed or key, that can be

シード(Seed):秘密アルゴリズムを使用してシードを生成するシードジェネレータに、時間などの状態を入力することによって生成される偽装デジタル値。シードは、セレクタからパケット内のデータをスクランブル化または分割するためのアルゴリズムを選択するために使用される。シードは、パブリックまたはセキュリティが確保されていないラインを介して状態に関する情報を安全に渡すために使用できる。 Seed: A spoofed digital value generated by inputting a state, such as time, into a seed generator that uses a secret algorithm to generate the seed. The seed is used to select an algorithm for scrambling or splitting the data in the packet from the selector. Seeds can be used to securely pass state information over public or insecure lines.

セレクタ:共有秘密情報の一部であるとともに、1つまたは複数のパケットのスクランブル化、アンスクランブル化、暗号化、復号、分割、またはミキシングのための特定のアルゴリズムを選択するためにシードまたは鍵と共に使用される可能性のある、スクランブル化、暗号化または分割アルゴリズムのリストまたはテーブル。 Selector: part of the shared secret and along with the seed or key to select a particular algorithm for scrambling, unscrambling, encrypting, decrypting, splitting, or mixing one or more packets A list or table of scrambling, encryption or fragmentation algorithms that may be used.

共有秘密(情報):SDNPネットワークまたはインターネット経由でアクセスできないDMZサーバにローカルに保存されるシードジェネレータ、キージェネレータ、ゾーン情報、およびアルゴリズムシャッフルプロセスで使用されるアルゴリズムのみならず、スクランブル化/アンスクランブル化、暗号化/復号化、および混合/分割アルゴリズムのテーブルまたはセレクタを含む、SDNPノード操作に関する機密情報。 Shared Secrets (Information): Seed generators, key generators, zone information and algorithms used in the shuffling process as well as scrambling/unscrambling, stored locally on a DMZ server that is not accessible over the SDNP network or the Internet Sensitive information about SDNP node operations, including tables or selectors for , encryption/decryption, and mixing/splitting algorithms.

シングルPHY:光ファイバ、イーサネット(登録商標)、WiFiまたはセルラーネットワークなどの唯一の物理的メディアを介して関連したデータパケットを転送する通信。 Single PHY: Communication that transports related data packets over a single physical medium such as fiber optics, Ethernet, WiFi or cellular networks.

ステート(状態):シードや鍵などのセキュリティ設定を動的に生成するために、また混合、分割、スクランブル化、暗号化などの特定のSDNP操作のアルゴリズムを選択するために使用される、ロケーション、ゾーン、またはネットワーク時間などの入力。 State: Location, used to dynamically generate security settings such as seeds and keys, and to select algorithms for certain SDNP operations such as mixing, splitting, scrambling, and encryption. Input such as zone or network time.

時間(Time):SDNPネットワークを介して通信を同期させるために使用されるユニバーサルネットワーク時間。 Time: Universal network time used to synchronize communications over an SDNP network.

アンスクランブル化:スクランブル化されたデータパケット内のデータセグメントを元の順序またはシーケンスに復元するために使用されるプロセス。アンスクランブル化はスクランブル化の逆関数である。 Unscrambling: A process used to restore data segments within a scrambled data packet to their original order or sequence. Unscrambling is the inverse function of scrambling.

ゾーン:共通のセキュリティクレデンシャル情報と共有秘密を共有する特定の相互接続されたサーバのネットワーク。ラストマイル接続は、SDNPクラウドとは別のゾーンを含む。 Zone: A specific interconnected network of servers that share common security credentials and shared secrets. The last mile connection includes zones separate from the SDNP cloud.

セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol:SDNP)の設計Secure Dynamic Network And Protocol (SDNP) Design

リアルタイムでのパケット遅延を最小限に抑え、安定した呼接続を確実にし、かつ高信頼性の音声通信及び映像ストリーミングを伝送すると共に、パケット交換通信に対するサイバー攻撃及びハッキングを防止するために、本開示に係るセキュリティが確保された(以降、「セキュア」とも称する)動的ネットワーク及びプロトコル、すなわちSDNPは、下記の複数の処理原則に基づいて設計した。
・リアルタイム通信は、常に、遅延時間が最も短い経路を使用して行うべきである。
・データパケットの不正な検査またはスニッフィングによって、パケットの送信元、宛先、及びその内容が分からないようにすべきである。
・データパケットのペイロードは、適当な期間にハッキングされる危険を冒さずに、別個の暗号化アルゴリズムを使用して動的に再暗号化(すなわち、復号及びその後の再度の暗号化)するべきである。
・復号された後であっても、全てのデータパケットのペイロードは、複数の会話と、無関係なデータと、ジャンクパケットフィラーとの組み合わせを動的にスクランブル化することにより、依然として判読不能なペイロードである。
To minimize packet delays in real-time, ensure stable call connections, and transmit highly reliable voice and video streaming, and to prevent cyber attacks and hacks on packet-switched communications, the present disclosure A secure (hereafter also referred to as "secure") dynamic network and protocol, or SDNP, was designed based on several processing principles:
• Real-time communications should always use the path with the shortest latency.
• Unauthorized inspection or sniffing of data packets should not reveal the source, destination, and contents of the packet.
Data packet payloads should be dynamically re-encrypted (i.e. decrypted and then re-encrypted) using a separate encryption algorithm without risking being hacked in a reasonable period of time. be.
・Even after being decrypted, the payload of every data packet is still an unintelligible payload by dynamically scrambling a combination of multiple conversations, irrelevant data, and junk packet fillers. be.

上記のガイドラインの実施は、下記の様々な実施形態のいくつかまたは全てに含まれる様々なユニークな方法、機能、特徴、及び実行を含む。 Implementation of the above guidelines includes various unique methods, functions, features, and implementations that are included in some or all of the various embodiments described below.

SDNPは、インターネットを介してアクセスできないプロプライエタリコマンド及び制御ソフトウェアを使用して実現される通信会社(すなわち通信システム)のソフトスイッチ機能を含む、1または複数の専用クラウドを使用する。
・全てのクラウド内通信は、DNSにより認識されるIPアドレスではなく、SDNPアドレス及び動的ポート(すなわちプロプライエタリNATアドレス)に基づいて、プロプライエタリクラウド内の専用のSDNPパケットルーティングを使用して行われる。SDNPアドレスは、インターネットを通じてまたはSDNPクラウドの外部では、使用またはルーティングすることはできない。
・SDNPネットワークは、全てのリアルタイム通信を、頻繁に識別し、遅延時間が最も短い経路を使用して動的にルーティングする。
・クラウドツークラウド及びラストマイル通信を除いては、セキュアまたはリアルタイム通信はSDNPクラウドの外部またはインターネットを介してルーティングされず、一般的に不可視アドレスによるシングルホップルーティングを使用する。
・データパケット内に含まれるルーティングデータは、互いに隣接する2つのデバイス間のシングルホップのためのルーティングを識別し、前の及び次のサーバのSDNPまたはIPアドレスのみを識別する。
・発呼者または着呼者の電話番号またはIPアドレス、すなわちクライアントの各ソースアドレス及び宛先アドレスは、IPパケットのヘッダ内にも、暗号化されたペイロード内にも存在しない。
・命令及び制御に関連する共有秘密は、インターネットを介してアクセスできないセキュアDMZサーバ内にインストールされたシステムソフトウェア内に存在する。
・SDNPパケット通信は、互いに異なる3つのチャンネル、すなわち、SDNPクラウド内のエレメントの識別に使用される「ネームサーバ」、コンテンツ及びデータのルーティングに使用される「メディアサーバ」、及びにパケット及び発呼の命令及び制御に使用される「シグナリングサーバ」を通じて行うことができる。
・ルーティング情報が、鍵及び数値シード(必要に応じて)と共に、発呼または通信の前に、かつコンテンツとは別個に、独立的なシグナリングチャンネルを通じて全ての参加メディアサーバに供給される。シグナリングサーバは、メディアサーバに対して、ネットワークを横断するパケットの前の及び次の宛先のみを提供する。
・メディアパケットは、他のソースからの断片化されたデータ種類が異なるデータを含む他のパケットと動的に混合及び再混合された、会話、ドキュメント、テキスト、またはファイルの一部しか表さない断片化されたデータを含む。
・ファースト及びラストマイル通信を保護するために、シグナリングサーバ関連通信をメディア及びコンテンツ関連パケットから分離することを含む特別なセキュリティ方法が用いられる。
・パケット伝送は、コンテンツ種類依存性であり、音声及びリアルタイム映像またはストリーミングは改良型UDPに基づくが、パケット損失または遅延の影響を受けやすいシグナリングパケット、命令及び制御パケット、データファイル、アプリケーションファイル、システムファイル、及び他のファイルは、TCP伝送を用いる。
・デバイスが本当のクライアントでありクローンではないことを確認すると共に、通信を行っている者がそのデバイスの真のオーナーであり偽者ではないことを認証するために、特定のセキュリティ及び認証方法が用いられる。
SDNP uses one or more private clouds, including soft-switching functions of telecommunications companies (ie, communication systems) implemented using proprietary command and control software that is not accessible over the Internet.
• All intra-cloud communication is done using dedicated SDNP packet routing within the proprietary cloud based on SDNP addresses and dynamic ports (i.e. proprietary NAT addresses) rather than DNS-recognized IP addresses. SDNP addresses cannot be used or routed through the Internet or outside the SDNP cloud.
• The SDNP network dynamically routes all real-time communications using the frequently identified and lowest latency path.
- With the exception of cloud-to-cloud and last-mile communications, secure or real-time communications are not routed outside the SDNP cloud or over the Internet, generally using single-hop routing with invisible addresses.
• The routing data contained within the data packet identifies the routing for a single hop between two devices adjacent to each other, identifying only the SDNP or IP addresses of the previous and next servers.
• The phone number or IP address of the caller or callee, ie the client's respective source and destination addresses, are not present in the header of the IP packet nor in the encrypted payload.
- Shared secrets associated with command and control reside in system software installed in a secure DMZ server that is not accessible over the Internet.
- SDNP packet communication is carried out on three different channels: a "name server" used to identify elements in the SDNP cloud, a "media server" used to route content and data, and packets and calls through a "signaling server" used for command and control of
• Routing information, along with keys and numeric seeds (if required), is supplied to all participating media servers through independent signaling channels prior to call origination or communication and separate from content. The signaling server only provides the media server with the previous and next destinations of packets that traverse the network.
A media packet represents only a portion of a speech, document, text, or file dynamically mixed and remixed with other packets containing different fragmented data types from other sources Contains fragmented data.
• Special security measures are used to protect first and last mile communications, including separating signaling server related communications from media and content related packets.
Packet transmission is content-type dependent, audio and real-time video or streaming is based on modified UDP, but is susceptible to packet loss or delay Signaling packets, command and control packets, data files, application files, systems files, and other files, use TCP transmission.
Use specific security and authentication methods to verify that the device is the real client and not a clone, and to authenticate that the person communicating is the true owner of the device and not an impostor. be done.

VoIP及びリアルタイムアプリケーションにおいて低遅延及び高QoSを有するセキュア通信を確実にするために、本開示に係る「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」すなわちSDNPは、下記の構成要素を含む本発明に係る「動的メッシュ」ネットワークを使用する。
・動的に適合可能なマルチパス、及び遅延を最小化したメッシュルーティング
動的なパケットスクランブル化
・パケット分割、混合、パース、及びジャンクビットパケットフィラー(junk bit packet fillers)を使用した動的な断片化
・ネットワークまたはクラウドの全体に渡っての動的なノード内ペイロード暗号化
アドレス偽装及びニーズツーノウ(need-to-know)ルーティング情報による動的ネットワークプロトコル
・メディア及びコンテンツを、シグナリング、命令及び制御、及びネットワークアドレスから分離した複数チャンネル通信
・データ種類に特有のフィーチャ及びコンテキスチュアルルーティングによる動的に適合可能なリアルタイム通信プロトコル
・ユーザ鍵管理によるクライアント暗号化ペイロードのサポート
・混雑したネットワークでの高QoSのための軽量音声CODEC
To ensure secure communication with low latency and high QoS in VoIP and real-time applications, the disclosed "Secure Dynamic Network And Protocol" or SDNP includes the following components: A "dynamic mesh" network according to the invention is used.
Dynamically adaptive multipath and latency-minimized mesh routing Dynamic packet scrambling Dynamic fragmentation using packet splitting, mixing, parsing, and junk bit packet fillers Signaling, commanding and controlling dynamic network protocol media and content with dynamic intra-node payload encrypted address disguise and need-to-know routing information across networks or clouds Multi-channel communication separated from network addresses Dynamically adaptable real-time communication protocol with data type-specific features and contextual routing Support for client encrypted payloads with user key management For high QoS in congested networks lightweight audio CODEC

上述したように、SDNP通信は、マルチルートまたはメッシュ伝送に依存して、データパケットを動的にルーティングする。本発明に係るSDNP通信では、インターネットOTT及びVoIPに使用される単一経路のパケット通信とは対照的に、データパケットのコンテンツは、情報を含んでいるコヒーレントパケットによって共通のソースまたは発呼者から直列的に搬送されるのではなく、断片化された形態で搬送される。複数のソース及び発呼者から送信されたコンテンツを動的に混合及び再混合することにより、データ種類が互いに異なるデータ、コンテンツ、音声、映像、及びファイルとジャンクデータフィラーとを組み合わせた不完全な断片が生成される。本開示に係るデータ断片化及び通信の利点は、暗号化及びスクランブル化されていないデータパケットであっても、それらはデータ種類が互いに異なる互いに無関係なデータの組み合わせであるため、解読するのはほぼ不可能だということである。 As mentioned above, SDNP communication relies on multi-route or mesh transmission to dynamically route data packets. In SDNP communication according to the present invention, in contrast to the single-path packet communication used for Internet OTT and VoIP, the contents of data packets are distributed from a common source or caller by coherent packets containing information. It is not delivered serially, but in fragmented form. Dynamically mixing and remixing content sent from multiple sources and callers to create imperfections that combine different types of data, content, audio, video, and files with junk data fillers. Fragments are generated. An advantage of data fragmentation and communication according to the present disclosure is that even unencrypted and unscrambled data packets are nearly impossible to decipher because they are a combination of unrelated data of different data types. It is impossible.

断片化されたパケットの混合及び分割を、パケットスクランブル化及び動的暗号化と組み合わせることにより、動的に暗号化、スクランブル化、断片化されたデータのハイブイリッド化されたパケットは、そのデータの生成、パケット化、及び動的再パケット化に使用された共有秘密、鍵、数値シード、時間、及びステート変数を持っていない任意の者または観察者には全く判読及び解読不能な意味を持たないパケットとなる。 By combining the mixing and splitting of fragmented packets with packet scrambling and dynamic encryption, hybrid packets of dynamically encrypted, scrambled and fragmented data can be generated by generating that data. , packetization, and dynamic re-packetization, meaningless packets that are completely unreadable and undecipherable to any person or observer without the shared secret, key, numeric seed, time, and state variables used becomes.

さらに、各パケットの断片化コンテンツと、それの生成に使用された秘密情報は、新しい断片及び新しいセキュリティ要素(例えば、変更されたシード、鍵、アルゴリズム、及び秘密情報)によりパケットが再構成されるまでの一秒足らずの間でのみ有効である。このように、サイバーパイレーツがステート依存性SDNPデータパケットを解読するのに要する時間が制限されることにより、SDNPのセキュリティはさらに高められる。サイバーパイレーツは、十分の1秒で何万年分(解読に要する時間の12乗)もの計算を実行しなくてはならないためである。 In addition, the fragmented content of each packet and the secret information used to generate it are used to reassemble the packet with new fragments and new security elements (e.g., changed seeds, keys, algorithms, and secret information). It is only valid for less than a second until In this way, the security of SDNP is further enhanced by limiting the time it takes for cyber pirates to decrypt state-dependent SDNP data packets. This is because cyber pirates have to perform calculations for tens of thousands of years (the 12th power of the time required to decipher) in one tenth of a second.

上述した方法の組み合わせは、静的な暗号化により実現されるセキュリティよりもはるかに高いレベルの多次元的なセキュリティを可能にする。したがって、本開示に係るセキュア動的ネットワーク及びプロトコルは、本明細書中では、「ハイパーセキュア(hyper-secure)」ネットワークとも称す。 The combination of methods described above allows a much higher level of multidimensional security than that provided by static encryption. Accordingly, secure dynamic networks and protocols according to the present disclosure are also referred to herein as "hyper-secure" networks.

デバイスパケットのスクランブル化 Device packet scrambling

本発明によれば、パケット交換網ネットワークを介したセキュア(セキュリティが確保された)通信は、ハッキング防止及びセキュリティ確保のいくつかの要素に依存し、そのうちの1つはSDNPパケットのスクランブル化を含む。SDNPパケットのスクランブル化は、データセグメントの配列を並べ替えて、情報を判読不能で無益なものにすることを含む。図2Aに示すように、スクランブル化されていないデータパケット923を、スクランブル化操作924(Scrambling Process)により処理し、スクランブル化データパケット925を生成する。このスクランブル化操作924は、任意のアルゴリズム、数値的手法、またはシーケンシング手法を使用することができる。アルゴリズムは、静的な方程式であり得、例えばスクランブル化が実施された時間(time)920などの「ステート(State)」に基づく動的変数または数値シード、または、シード生成器(Seed Generator)921により例えばスクランブル化が実施された時間920などのステートに基づくアルゴリズムを使用して生成された数値シード(seed)929を含み得る。例えば、各データが、単調増加するユニークな数に変換される場合は、全てのシード929はユニークなものとなる。時間920及びシード929は、特定のアルゴリズムを選択及び識別するのに使用され、また、利用可能なスクランブル化方法、すなわちスクランブル化方法リスト922(Scrambling Algorithms)から特定のスクランブル化操作924を選択するのにも使用される。データフロー図では、図示の便宜上、このパケットスクランブル化操作及びシーケンスは、パケットスクランブル化操作926(Packet Scrambling)として概略的または記号的に表示する。 In accordance with the present invention, secure communication over packet-switched networks relies on several elements of anti-hacking and security, one of which includes the scrambling of SDNP packets. . Scrambling an SDNP packet involves rearranging the order of data segments to render the information unreadable and useless. As shown in FIG. 2A, unscrambled data packet 923 is processed by a scrambling operation 924 to produce scrambled data packet 925 . This scrambling operation 924 can use any algorithm, numerical technique, or sequencing technique. Algorithms can be static equations, dynamic variables or numerical seeds based on a "state", such as the time 920 when scrambling is performed, or a Seed Generator 921 may include a numeric seed 929 generated using a state-based algorithm, such as the time 920 at which scrambling was performed by . For example, if each datum is converted to a monotonically increasing unique number, then all seeds 929 will be unique. The time 920 and seed 929 are used to select and identify a particular algorithm and to select a particular scrambling operation 924 from the available scrambling methods, namely the Scrambling Algorithms list 922. Also used for In the data flow diagrams, for convenience of illustration, this packet scrambling operation and sequence is indicated schematically or symbolically as packet scrambling operation 926 (Packet Scrambling).

図2Bは、スクランブル化操作924と逆の操作であるアンスクランブル化操作927(Unscrambling Process)を示す。このアンスクランブル化操作927は、スクランブル化データパケット925の生成に使用されたステート(時間)920及びそれに対応するシード929を再使用してスクランブル化を解除し、スクランブル化が解除されたデータである、スクランブル化されていないデータパケット923を生成する。パケットスクランブル化に使用されたものと同一のステート(時間)920を使用して、アンスクランブル化操作927では、スクランブル化方法リスト922から選択される、スクランブル化に使用されたものと同一のスクランブル化方法を再び使用しなければならない。スクランブル化アルゴリズムリスト922では「スクランブル化」という用語が用いられているが、このアルゴリズムテーブルは、「アンスクランブル化」の実施に必要とされる、スクランブル化と逆の操作を識別して選択するのに使用される。すなわち、スクランブル化アルゴリズムリスト922は、データパケットのスクランブル化及びアンスクランブル化の両方に必要な情報を含んでいる。この2つの操作は、互いに逆の順番で実施される同一のステップを含むので、スクランブル化アルゴリズムリスト922は、「スクランブル化/アンスクランブル化」アルゴリズムリスト922と称することもできる。しかしながら、明確にするために、このテーブル(リスト)は、スクランブル化の機能についてのみ称し、それと逆の機能(アンスクランブル化)については称さないものとする。 FIG. 2B shows an unscrambling operation 927 (Unscrambling Process), which is the inverse operation of scrambling operation 924 . This unscrambling operation 927 reuses the state (time) 920 and its corresponding seed 929 used to generate the scrambled data packet 925 to unscramble the descrambled data. , produces an unscrambled data packet 923 . Using the same state (time) 920 that was used for packet scrambling, an unscrambling operation 927 selects from the scrambling method list 922 the same scrambling that was used for scrambling. method must be used again. Although the term "scrambling" is used in the scrambling algorithm list 922, this algorithm table identifies and selects the inverse operation of scrambling required to perform "unscrambling." used for That is, the scrambling algorithm list 922 contains information necessary for both scrambling and unscrambling data packets. The scrambling algorithm list 922 may also be referred to as a “scrambling/unscrambling” algorithm list 922, as the two operations involve identical steps performed in reverse order from each other. However, for the sake of clarity, this table (list) refers only to the function of scrambling and not the inverse function (unscrambling).

アンスクランブル化操作927の実施のために選択されたスクランブル化アルゴリズムが、パケットスクランブル化に使用されたアルゴリズムと一致しない場合、あるいは、シード929またはステート(時間)920が、スクランブル化が実施された時間と一致しない場合、アンスクランブル化操作は、元のスクランブル化されていないデータパケットの923の復号に失敗し、パケットデータが失われることとなる。データフローズ図では、図示の便宜上、このパケットアンスクランブル化操作及びシーケンスは、パケットアンスクランブル化操作928(Packet Unscrambling)として概略的または記号的に表示した。 If the scrambling algorithm selected for performing the unscrambling operation 927 does not match the algorithm used for packet scrambling, or the seed 929 or state (time) 920 is the time the scrambling was performed. , the unscrambling operation fails to decode 923 the original unscrambled data packet and the packet data is lost. In the data flow diagram, for convenience of illustration, this packet unscrambling operation and sequence is indicated schematically or symbolically as packet unscrambling operation 928 (Packet Unscrambling).

本発明によれば、スクランブル化操作が可逆的である限り、すなわち、各ステップを元の処理のときと逆の順番で繰り返すことにより、データパケット内の各データセグメントをその元の適切な位置に戻すことができる限り、スクランブル化操作の実施に数値アルゴリズムが使用される。数学的には、許容可能なスクランブル化アルゴリズムは、可逆的なものである。すなわち、例えば下記のように、関数F(A)がその逆関数F-1(A)を有するか、またはその逆関数に変換できる。
F-1[F(A)]=A
According to the present invention, each data segment within a data packet is returned to its original proper position as long as the scrambling operation is reversible, i.e. by repeating the steps in the reverse order of the original process. Numerical algorithms are used to perform the scrambling operation as long as they can be returned. Mathematically, acceptable scrambling algorithms are reversible. That is, function F(A) has or can be transformed into its inverse function F−1(A), for example as follows.
F−1[F(A)]=A

これは、関数Fにより処理されたデータファイル、配列、文字列、ファイル、またはベクターAは、その後、逆関数F-1を使用して処理することにより、数値及び配列が壊れていない元の入力Aに復号できることを意味する。 This means that the data file, array, string, file or vector A processed by function F is then processed using the inverse function F-1 to restore the original input It means that it can be decrypted to A.

このような可逆操作の例は、図2Cに示す静的スクランブル化アルゴリズムであり、ミラーリングアルゴリズム及び位相シフトアルゴリズムを含む。ミラーリングアルゴリズムでは、あるデータセグメントは、ミラーリング処理の係数すなわち「Mod」により定義された対称線を中心とした鏡像となるように、他のデータセグメントとスワップ(位置交換)される。図示したMod-2ミラーリング(Mod-2 Mirroring)では、元の入力データパケット930の互いに連続する2つのデータセグメント毎にスワップされる。つまり、1番目及び2番目のデータセグメント間、3番目及び4番目のデータセグメント間、5番目及び6番目のデータセグメント間(以下同様)の位置、すなわち数学的には、1.5番目、3.5番目、5.5番目、・・・、(1.5+2n)の位置に位置する対称線を中心として、データセグメント1A及び1Bの位置が交換され、データセグメント1C及び1Dの位置が交換され、データセグメント1E及び1Fの位置が交換され(以下同様)、これにより、スクランブル化された出力データパケット935が生成される。 Examples of such reversible operations are the static scrambling algorithms shown in FIG. 2C, including mirroring and phase shifting algorithms. In the mirroring algorithm, one data segment is swapped with another data segment so that it is a mirror image about the line of symmetry defined by the mirroring process factor or "Mod". In the illustrated Mod-2 Mirroring, every two consecutive data segments of the original input data packet 930 are swapped. That is, the positions between the 1st and 2nd data segments, between the 3rd and 4th data segments, between the 5th and 6th data segments (and so on), that is, mathematically, 1.5th, 3 The positions of data segments 1A and 1B are exchanged, and the positions of data segments 1C and 1D are exchanged about the line of symmetry located at the 5th, 5.5th, ..., (1.5+2n) positions. , the positions of data segments 1E and 1F are swapped (and so on), thereby producing a scrambled output data packet 935 .

Mod-3ミラーリング(Mod-3 Mirroring)では、互いに連続する3つのデータセグメント毎に、その1番目及び3番目のデータセグメントの位置が交換され、それらの中間の2番目のパケットは元の位置から変更されない。したがって、データセグメント1A及び1Cの位置が交換されるが、データセグメント1Bは元の位置(互いに連続する3つのデータセグメントにおける真ん中の位置)から変更されない。同様に、データセグメント1D及び1Fの位置が交換されるが、データセグメント1Eは元の位置(互いに連続する3つのデータセグメントにおける真ん中の位置)から変更されない。このようにして、スクランブル化されたデータパケット出力936が生成される。Mod-3ミラーリングでは、ミラーリングの対称線は、2番目、5番目、8番目、・・・、(2+3n)番目の位置に位置する。 In Mod-3 Mirroring, for every three consecutive data segments, the positions of the first and third data segments are exchanged, and the second packet in between is shifted from its original position. Not changed. Thus, the positions of data segments 1A and 1C are swapped, but data segment 1B remains unchanged from its original position (the middle position in three consecutive data segments). Similarly, the positions of data segments 1D and 1F are swapped, but data segment 1E remains unchanged from its original position (the middle position of three consecutive data segments). Thus, a scrambled data packet output 936 is produced. In Mod-3 mirroring, the lines of symmetry of mirroring are located at the 2nd, 5th, 8th, . . . (2+3n)th positions.

Mod-4ミラーリング(Mod-4 Mirroring)では、互いに連続する4つのデータセグメント毎に、1番目及び4番目のデータセグメントの位置が交換され、かつ2番目及び3番目のデータセグメントの位置が交換され、これにより、入力データパケット931からスクランブル化された出力データパケット937が生成される。したがって、データセグメント1Aはデータセグメント1Dと位置が交換され、データセグメント1Bはデータセグメント1Cと位置が交換される。Mod-4ミラーリングでは、ミラーリングの対称線は、互いに連続する4つのデータセグメントにおける2番目のデータセグメントと3番目のデータセグメントとの間(例えば、2番目のデータセグメントと3番目のデータセグメントとの間、6番目のデータセグメントと7番目のデータセグメントとの間)の位置、すなわち数学的には、2.5番目、6.5番目、・・・、(2.5+4n)番目の位置に位置する。Mod-mミラーリング(Mod-m Mirroring)では、入力データパケット932のm番目のデータセグメントが、最初の、すなわち0番目のデータセグメントと位置が交換され、n番目のデータセグメントが(m-n)番目のデータセグメントと位置が交換され、これにより、スクランブル化された出力データパケット938が生成される。 In Mod-4 Mirroring, the positions of the first and fourth data segments are exchanged and the positions of the second and third data segments are exchanged for every four data segments that are continuous with each other. , thereby generating a scrambled output data packet 937 from the input data packet 931 . Thus, data segment 1A is swapped with data segment 1D and data segment 1B is swapped with data segment 1C. In Mod-4 mirroring, the line of symmetry of mirroring is between the second and third data segments of four consecutive data segments (e.g., between the second and third data segments). between the 6th data segment and the 7th data segment), i.e., at the 2.5th, 6.5th, . . . , (2.5+4n)th positions do. In Mod-m Mirroring, the mth data segment of the input data packet 932 is swapped in position with the first or 0th data segment and the nth data segment is (mn) th data segment and positions are swapped, thereby producing a scrambled output data packet 938 .

図2Cには、フレームシフトと呼ばれる別のスクランブル化方法がさらに示されている。このフレームシフトでは、各データセグメントは、左側または右側に、1フレーム、2フレーム、またはそれ以上のフレームだけ位置がシフトされる。例えば、単一フレーム位相シフト(1-Frame Phase Shift)では、各データセグメントは、1フレームだけ位置がシフトされる。具体的には、1番目のデータセグメントは、2番目のデータセグメントの位置に位置がシフトされ、2番目のデータセグメントは、3番目のデータセグメントの位置に位置がシフトされ(以下同様)、これにより、スクランブル化された出力データパケット940が生成される。なお、入力データパケット930の最後のフレーム(図示した例では、フレーム1F)は、1番目のデータセグメント1Aの位置に位置がシフトされる。 Another scrambling method called frame-shifting is further illustrated in FIG. 2C. In this frame shift, each data segment is shifted in position by one, two, or more frames to the left or right. For example, in 1-Frame Phase Shift, each data segment is shifted in position by one frame. Specifically, the first data segment is position-shifted to the position of the second data segment, the second data segment is position-shifted to the position of the third data segment, and so on; produces a scrambled output data packet 940 . Note that the last frame of the input data packet 930 (frame 1F in the illustrated example) is shifted to the position of the first data segment 1A.

2フレーム位相シフト(2-Frame Phase Shift)では、入力データパケット930の1番目のデータセグメント1Aは、3番目のデータセグメント1Cの位置に2フレーム分位置がシフトされ、4番目のデータセグメント1Dは、スクランブル化された出力データパケット941の最後(6番目)のデータセグメントの位置に位置がシフトされる。そして、最後から2番目(5番目)のデータセグメント1Eは、1番目のデータセグメントの位置に位置がシフトされ、最後(6番目)のデータセグメント1Fは、2番目のデータセグメントの位置に位置がシフトされる。同様に、4フレーム位相シフト(4-Frame Phase Shift)では、入力データパケット930の各データセグメントは4フレーム分位置がシフトされ、1番目のフレーム1Aはフレーム1Eと位置が交換され、フレーム1Bはフレーム1Fと位置が交換され、フレーム1Cはフレーム1Aと位置が交換され(以下同様)、これにより、スクランブル化された出力データパケット942が生成される。最大フレーム位相シフト(Maximum Phase Shift)の場合、1番目のフレームAは最後のフレームと位置が交換され、2番目のフレーム1Bは1番目のフレームの位置に位置がシフトされ(すなわち、出力データパケット943の最初のフレームとなり)、3番目のフレームは2番目のフレームの位置に位置がシフトされる(以下同様)。1つのフレームが最大位相を超えて位相シフトされると、出力データは入力データから変化しない。図示した例は、位相シフトのシフト方向は右側である。このアルゴリズムでは、位相シフトのシフト方向は左側であってもよいが、その場合は、結果は異なるものとなる。 In the 2-Frame Phase Shift, the first data segment 1A of the input data packet 930 is shifted two frames to the position of the third data segment 1C, and the fourth data segment 1D is shifted to the position of the third data segment 1C. , to the position of the last (sixth) data segment of the scrambled output data packet 941 . The penultimate (fifth) data segment 1E is shifted in position to the position of the first data segment, and the last (sixth) data segment 1F is shifted to the position of the second data segment. shifted. Similarly, in a 4-Frame Phase Shift, each data segment of input data packet 930 is shifted in position by 4 frames, the first frame 1A is swapped in position with frame 1E, and frame 1B is Frame 1F is swapped with frame 1F, frame 1C is swapped with frame 1A, and so on to produce scrambled output data packet 942 . For Maximum Frame Phase Shift, the first frame A is swapped in position with the last frame, and the second frame 1B is shifted in position to the position of the first frame (i.e., the output data packet 943), the position of the third frame is shifted to the position of the second frame, and so on. If one frame is phase shifted beyond the maximum phase, the output data will not change from the input data. In the illustrated example, the shift direction of the phase shift is to the right. In this algorithm, the shift direction of the phase shift could be to the left, but in that case the results would be different.

本開示に係る上述したアルゴリズム及び同様の方法は、本明細書では、静的スクランブル化アルゴリズムと称する。スクランブル化操作が1回だけ行われ、それにより、入力データセットをユニークな出力に変換するからである。さらに、上述したアルゴリズムでは、スクランブル化の実施方法の決定は、データパケットの値に依存しない。図2Dに示すように、本発明によれば、パラメータ的なスクランブル化は、スクランブル化方法が、データパケット自体に含まれているデータに由来する値に基づいて、可能性があるスクランブル化アルゴリズム(例えば、Sort#A、Sort#Bなど)のテーブルから選択されることを意味する。例えば、各データセグメントを、そのデータセグメントに含まれるデータの計算に基づいて、数値に変換することができると仮定する。データセグメントの数値を決定するための1つの可能性があるアプローチは、データセグメント内のビットデータの10進数または16進数相当値を用いることである。データセグメントが多重項を含む場合、数値相当値は、データセグメント中の数字を合計することにより求められる。データセグメントのデータはその後単一の数字または「パラメータ」に組み合わされ、その後、使用するスクランブル化方法の選択に用いられる。 The above-described algorithms and similar methods of the present disclosure are referred to herein as static scrambling algorithms. This is because the scrambling operation is performed only once, thereby transforming the input data set into a unique output. Furthermore, in the algorithm described above, the decision on how to perform scrambling does not depend on the value of the data packet. As shown in FIG. 2D, according to the present invention, parametric scrambling is a possible scrambling algorithm ( For example, Sort#A, Sort#B, etc.). For example, assume that each data segment can be converted to a number based on a calculation of the data contained in that data segment. One possible approach to determining the numerical value of the data segment is to use the decimal or hexadecimal equivalent of the bit data within the data segment. If the data segment contains multiple terms, the numerical equivalent is determined by summing the digits in the data segment. The data in the data segments are then combined into a single number or "parameter" which is then used to select the scrambling method to use.

図示した例では、スクランブル化されていないデータパケット930は、ステップ950において、各データセグメントについての数値を含んでいるデータテーブル951にパラメータ的に変換される。図示のように、0番目のフレームであるデータセグメント1Aは、数値「23」を有し、1番目のフレームであるデータセグメント1Bは、数値「125」を有する(以下同様)。その後、ステップ952において、データパケット930全体についての単一のデータパケット値が抽出される。図示した例では、合計値953(Sum)の「1002」は、テーブル951からの全データセグメント値の線形合計、すなわちパラメータ値を合算したものを示す。ステップ954では、このパラメータ値(すなわち合計値953)を条件テーブル(すなわち、ソフトウェアでは予め規定された条件付実行構文(if-then-else statements))のセットと比較して、つまり、合計値953をテーブル955における多数の非重複数値範囲と比較して、使用するべきソートルーチンを決定する。この例では、パラメータ値「1200」は、1000から1499の範囲に入るので、ソート#C(Sort#C)を使用するべきであると決定される。ソートルーチンが選択されると、パラメータ値はもはや不要となる。スクランブル化されていない入力データ930はその後、ステップ956において、選択された方法でスクランブル化され、スクランブル化されたデータパケット出力959が生成される。図示した例では、テーブル957に要約されたソート#Cは、各データセグメントの相対移動のセットを含む。このセットでは、スクランブル化されたデータパケット959の第1のデータセグメント、すなわち0番目のフレームは、左側に3フレーム分移動(3つシフト)するように定義されている。1番目のフレームは、元の位置から変更されない(すなわち移動しない)データセグメント1Bを含む。2番目のフレームは、元の位置から左側に2つシフトしたデータセグメント1Eを含む。3番目のフレームも同様であり、3番目のフレームは、元の位置から左側に2つシフトしたデータセグメント1Fを含む。スクランブル化されたデータパケット出力959の4番目のフレームは、元の位置から右側に2つシフトした(すなわち+2移動した)データセグメント1Cを含む。5番目のフレームは、元の位置から右側に5つ位置がシフトした(すなわち+5移動した)データセグメント1Aを含む。 In the illustrated example, the unscrambled data packet 930 is parametrically converted in step 950 into a data table 951 containing numerical values for each data segment. As shown, the 0th frame, data segment 1A, has the value "23", the 1st frame, data segment 1B has the value "125", and so on. A single data packet value for the entire data packet 930 is then extracted at step 952 . In the illustrated example, the "1002" in the sum value 953 (Sum) indicates the linear sum of all data segment values from table 951, ie sum of the parameter values. In step 954, this parameter value (i.e., total value 953) is compared to a set of condition tables (i.e., if-then-else statements predefined in software), i.e., total value 953 is compared with a number of non-overlapping numeric ranges in table 955 to determine the sort routine to use. In this example, the parameter value "1200" falls in the range 1000 to 1499, so it is determined that Sort #C should be used. Once the sort routine is selected, the parameter values are no longer needed. Unscrambled input data 930 is then scrambled in a selected manner at step 956 to produce scrambled data packet output 959 . In the illustrated example, Sort #C, summarized in table 957, contains a set of relative movements for each data segment. In this set, the first data segment of scrambled data packet 959, the 0th frame, is defined to be shifted three frames to the left (shifted by three). The first frame contains data segment 1B that is unchanged (ie, does not move) from its original position. The second frame contains data segment 1E shifted two to the left from its original position. The same is true for the third frame, which contains data segment 1F shifted two to the left from its original position. The fourth frame of scrambled data packet output 959 contains data segment 1C shifted two to the right from its original position (ie moved +2). The fifth frame contains data segment 1A shifted five positions to the right from its original position (ie moved +5).

このようにして、テーブル957に要約されたソート#Cにより、各データセグメントは新しい位置に一意的に移動し、これにより、パラメータ的に決定されたスクランブル化データパケット959が生成される。スクランブル化データパケットをアンスクランブル化するときは、同一のソート方法(ソート#C)を使用して、上記の処理を逆の順番で行う。アンスクランブル化操作を実施するために同一のアルゴリズムが選択されることを確実にするために、データパケットのパラメータ値953は、スクランブル化操作により変更されない。例えば、各データセグメントのパラメータ値の線形合計を用いて、数の順番に関係なく、同一の数値が生成される。 Thus, sort #C, summarized in table 957, causes each data segment to uniquely move to a new position, thereby producing a parametrically determined scrambled data packet 959. When unscrambling a scrambled data packet, the same sorting method (Sort #C) is used and the above process is performed in reverse order. To ensure that the same algorithm is selected to perform the unscrambling operation, the parameter values 953 of the data packets are not changed by the scrambling operation. For example, using a linear summation of the parameter values for each data segment produces the same number regardless of the order of the numbers.

動的スクランブル化方法は、システムのステート(例えば、時間)を使用して、データパケットがスクランブル化されたときの条件を識別し、これにより、アンスクランブル化操作を実行するときに、スクランブル化のときと同一の方法を選択することが可能となる。図2Eに示したシステムでは、ステートを使用して、偽装数値シードが生成される。偽装数値シードは、パッケージの送信側または受信側デバイスに送信され、スクランブル化アルゴリズムをテーブルから選択するのに使用される。あるいは、ステート自体が送信側または受信側デバイスに送信され、送信側または受信側デバイスに配置された隠し数字生成器で、スクランブル化/アンスクランブル化アルゴリズムの選択に使用される隠し数字を生成するのに使用される。図2Eに示すこのような構成では、ステート(例えば時間)920は、隠し数字生成器960(Hidden Number Generator)により隠し数字961(Hidden Number:HN)を生成し、隠し数字861を用いてスクランブル化アルゴリズムリスト962からスクランブル化方法を選択するのに使用される。隠し数字961を使用してスクランブル化アルゴリズムテーブル962から選択されたアルゴリズムが使用して、スクランブル化操作963(Scrambling)により、スクランブル化されていないデータパケット930をスクランブル化データパケット964に変換する。図2Fに示すように、ステート920は、隠し数字生成器960に、直接的に送信してもよいし、シード生成器921を経由して送信してもよい。 Dynamic scrambling methods use the state of the system (e.g., time) to identify the conditions under which the data packets were scrambled so that when performing the unscrambling operation, the It becomes possible to select the same method as when. In the system shown in FIG. 2E, states are used to generate impersonation numerical seeds. The spoofed numeric seed is sent to the package sending or receiving device and used to select a scrambling algorithm from a table. Alternatively, the state itself is transmitted to the sending or receiving device and a hidden number generator located in the sending or receiving device generates the hidden number used to select the scrambling/unscrambling algorithm. used for In such a configuration, shown in FIG. 2E, state (eg, time) 920 generates a Hidden Number (HN) 961 by Hidden Number Generator 960 and scrambles it using Hidden Number 861. Used to select a scrambling method from algorithm list 962 . An algorithm selected from scrambling algorithm table 962 using hidden number 961 is used to transform unscrambled data packet 930 into scrambled data packet 964 by scrambling operation 963 (Scrambling). State 920 may be sent directly to hidden number generator 960 or via seed generator 921, as shown in FIG. 2F.

スクランブル化アルゴリズムを選択するのに、数値シードのみを使用するのではなく、隠し数字を使用することの利点は、データストリームの分析により、すなわちスクランブル化データの繰り返しセットをそれに対応する数値シードと統計的に相関させることにより、スクランブル化テーブルがサイバー犯罪的に再構成される可能性を排除できることである。シードは、データストリーム中で可視的であり、それ故にスパイされることあるが、隠し数字生成器は、共有秘密に基づいて隠し数字「HN」を生成することができる。そのため、隠し数字HNは、データストリーム中に存在せず、スパイまたはスニッフィングをされない。すなわち、隠し数字は、ネットワークを通じて送信されず、数値シードに基づきローカルで生成される。数値シードの目的は偽装であるため、隠し数字生成器でのこの数学的操作により、ハッカーを阻止するための追加的なセキュリティ層が得られる。 The advantage of using hidden numbers, rather than using only numeric seeds, to select the scrambling algorithm is that analysis of the data stream, i.e., combining repeated sets of scrambled data with their corresponding numeric seeds and statistics By physically correlating, the possibility of cybercriminally reconfiguring the scrambling table can be eliminated. The seed is visible in the data stream and can therefore be spied on, but the hidden number generator can generate the hidden number "HN" based on the shared secret. As such, the hidden number HN is not present in the data stream and cannot be spied on or sniffed. That is, the hidden number is not sent over the network, but is generated locally based on the numeric seed. Since the purpose of the numeric seed is camouflage, this mathematical manipulation in the hidden number generator provides an additional layer of security to thwart hackers.

アルゴリズムが選択されると、数値シードは、スクランブル化操作963のアルゴリズムにおける入力変数としても使用される。このように数値シードを2回使用することにより、ハッカーによる分析をさらに混乱させることができる。シードは、アルゴリズムを直接的に選択しないが、アルゴリズムと協働して、スクランブル化されたデータセグメントの最終的な配列を決定するからである。同様に、動的スクランブル化データパケットをアンスクランブル化するときは、シード929(またはステート(時間)920)を、スクランブル化を実施した通信ノード、デバイス、またはソフトウェアから、アンスクランブル化を実施するノードまたはデバイスに送信しなければならない。 Once the algorithm is selected, the numeric seed is also used as an input variable in the algorithm of scrambling operation 963. Using the numeric seed twice in this way can further confuse analysis by hackers. This is because the seed does not directly select the algorithm, but cooperates with the algorithm to determine the final alignment of the scrambled data segment. Similarly, when unscrambling a dynamically scrambled data packet, the seed 929 (or state (time) 920) is transferred from the communication node, device, or software that performed the unscrambling to the node performing the unscrambling. Or must be sent to the device.

本発明によれば、シード生成器921のアルゴリズム、隠し数字生成器960、及びスクランブル化アルゴリズムリスト962は、DMZサーバ(後述する)に格納された「共有秘密」情報を意味し、データパケットの送信者または受信者のいずれにも知られていない。共有秘密は、事前に設定されており、送信される通信データパケットには関連せず、例えば、共有秘密の漏出防止を確実にするために様々な認証手続きが行われるコードのインストール時に設定される。後述するように、1セットの盗まれた共有秘密によって、ハッカーが全通信ネットワークにアクセスしたり、リアルタイム通信を妨害したりすることができないように、共有秘密は「ゾーン」に限定される。 According to the present invention, the seed generator 921 algorithm, the hidden number generator 960, and the scrambling algorithm list 962 represent "shared secret" information stored on the DMZ server (described below) and used to transmit data packets. unknown to either the sender or the recipient. The shared secret is preconfigured and is not associated with the transmitted communication data packet, e.g., set during code installation where various authentication procedures are performed to ensure that the shared secret is not leaked. . As will be described below, shared secrets are limited to "zones" so that a single set of stolen shared secrets cannot allow a hacker to access an entire communication network or sabotage real-time communications.

任意の共有秘密に加えて、スクランブル化アルゴリズムがデータパケットの通過間で変化する動的スクランブル化では、「ステート」に基づくシードが、データのスクランブル化またはアンスクランブル化に必要とされる。シードの生成に使用されるステートに関する曖昧さが存在せず、かつデータパケットの前回のスクランブル化のときに使用されたステートを次のノードに知らせる何らかの手段が存在すれば、シードに基づくこのステートは、時間、通信ノード番号、ネットワーク識別子、さらにはGPS位置などの任意の物理的パラメータを含むことができる。シード生成器でシードを生成するのに使用されるアルゴリズムは共有秘密の一部であるので、ハッカーは、シードの情報から、そのシードがどのステートに基づいているかを知ることはできない。シードは、それ自体をデータパケットに埋め込むことにより、別のチャンネルまたは経路を通じて送信することにより、またはそれらの組み合わせなどにより、ある通信ノードから次の通信ノードに送信される。例えば、シードの生成に使用されたステートは、最初は乱数であり、その後は、データパケットが通信ノードを通過するたびに固定された数だけ増加するカウンタを含む。各カウントは、特定のスクランブル化アルゴリズムを表す。 In addition to any shared secret, in dynamic scrambling, where the scrambling algorithm changes between passes of data packets, a "state" based seed is required to scramble or unscramble the data. If there is no ambiguity about the state used to generate the seed, and if there is some means of telling the next node which state was used during the previous scrambling of the data packet, then this state based on the seed is , time, communication node number, network identifier, or even any physical parameter such as GPS location. The algorithm used to generate the seed in the seed generator is part of the shared secret, so a hacker cannot tell from the seed's information what state the seed is based on. The seed is transmitted from one communication node to the next, such as by embedding itself in a data packet, by transmitting over another channel or path, or a combination thereof. For example, the state used to generate the seed may initially be a random number and then include a counter that increments by a fixed number each time a data packet passes through a communication node. Each count represents a specific scrambling algorithm.

動的スクランブル化の一実施形態では、スクランブル化の第1のステップでは、乱数が、使用されるスクランブル化方法を選択するために生成される。この乱数は、データパケットのヘッダ、またはデータパケットにおける命令及び制御のために確保された、スクランブル化の影響を受けない部分に埋め込まれる。データパケットが次のノードに到着すると、データパケットに埋め込まれた数字は、通信ノードにより読み取られ、入力データパケットをアンスクランブル化するための適切なアルゴリズムを選択するためにソフトウェアで使用される。数字、すなわち「カウント」は、その後、1または予め定められた整数ずつ増やされ、パケットは、この新しい数字に関連するアルゴリズムに従ってスクランブル化される。そして、新しいカウントが、出力データパケットに格納され、前のカウントを上書きする。次の通信ノードでは、この処理が繰り返される。 In one dynamic scrambling embodiment, in the first step of scrambling, a random number is generated to select the scrambling method to be used. This random number is embedded in the header of the data packet or in a portion of the data packet that is not subject to scrambling reserved for command and control. When the data packet arrives at the next node, the digits embedded in the data packet are read by the communicating node and used in software to select the appropriate algorithm to unscramble the incoming data packet. The number or "count" is then incremented by one or a predetermined integer and the packets are scrambled according to the algorithm associated with this new number. A new count is then stored in the output data packet, overwriting the previous count. This process is repeated at the next communication node.

スクランブル化アルゴリズムを選択するための本開示に係るカウンタベース方法の別の実施形態では、最初のスクランブル化アルゴリズムを選択するために、乱数が生成され、この乱数は、「共有秘密」として、特定のデータパケットを送信するのに使用される全ての通信ノードに送信される。カウント(例えば0から始まる)が、データパケットのヘッダ、またはデータパケットにおける命令及び制御のために確保された、スクランブル化の影響を受けない部分に埋め込まれる。データパケットはその後、次の通信ノードに送信される。パケットが次の通信ノードに到着すると、そのサーバはカウントの数値を読み取り、そのカウントに初期の乱数を追加し、データパケットの前回のスクランブル化に使用されたスクランブル化アルゴリズムを識別し、それに従ってパケットをアンスクランブル化する。カウントはその後、その後、1または予め定められた整数ずつ増やされ、そのカウントは再び、データパケットのヘッダ、またはデータパケットにおける命令及び制御のために確保された、スクランブル化の影響を受けない部分に埋め込まれ、前のカウントを上書きする。共有秘密としての役割を果たす乱数は、通信データパケットに埋め込まれて送信されない。データパケットが次の通信ノードに到着すると、サーバは、乱数(共有秘密)を、データパケットから抽出した更新されたカウントの数値に追加する。この新しい数字は、前の通信ノードで入力パケットをスクランブル化するのに使用されたスクランブル化アルゴリズムを一意的に識別する。この方法では、意味を持たないカウント数のみが、サイバーパイレーツによりデータパケットのスクランブル化されていない部分から傍受され得るが、サイバーパイレーツにはそのデータが何を意味するか分からない。 In another embodiment of the disclosed counter-based method for selecting a scrambling algorithm, a random number is generated to select the initial scrambling algorithm, and this random number is referred to as a "shared secret" to a specific It is sent to all communication nodes used to send data packets. A count (eg, starting at 0) is embedded in the header of the data packet, or in a portion not affected by scrambling reserved for command and control in the data packet. The data packet is then sent to the next communication node. When the packet arrives at the next communication node, that server reads the numerical value of the count, adds an initial random number to the count, identifies the scrambling algorithm used to previously scramble the data packet, and scrambles the packet accordingly. to unscramble the The count is then incremented by one or a predetermined integer thereafter, and the count is again placed in the header of the data packet, or the portion of the data packet that is not affected by scrambling, reserved for instructions and controls. Padded and overwrites the previous count. The random number, which serves as a shared secret, is not sent embedded in communication data packets. When the data packet arrives at the next communication node, the server adds a random number (shared secret) to the updated count value extracted from the data packet. This new number uniquely identifies the scrambling algorithm used to scramble the incoming packet at the previous communication node. In this way, only non-meaningful counts can be intercepted from the unscrambled portion of the data packet by cyber pirates, who do not know what the data means.

別の方法では、パケットのステート及びパケットのスクランブル化に使用されたアルゴリズムを知らせるのに、隠し数字が使用される。隠し数字は、経時的に変化するステートまたはシードを、一般的に数値アルゴリズムを含む共有秘密と組み合わせ、通信ノード間では送信されず、それ故に中間者攻撃またはサイバーパイレーツからスニッフィングまたは見つかることがない秘密の数字、すなわち「隠し数字」を生成するのに使用される。この隠し数字はその後、スクランブル化に用いられるスクランブル化アルゴリズムを選択するのに使用される。ステートまたはシードは、隠し数字の計算に使用されるアルゴリズムを知らなければ意味を持たず、また、共有秘密アルゴリズムは、ネットワークまたはインターネットを介してアクセス不能なファイアウォールの背後に格納されるので、ネットワークトラヒックのモニタリングによってパターンが明らかになることはない。さらに複雑なことには、シードの位置により、共有秘密を表すことができる。一実施形態では、データパケットのスクランブル化されていない部分により伝送される、データスニッフィング可能な数字、例えば27482567822552213は、その一部のみがシードを示す長い数字を含む。例えば、3番目から8番目までの数字がシードを示す場合、実際のシードは、27482567822552213の全体の数字ではなく、一部の数字、すなわち48256である。このシードは、その後、隠し数字を生成するために、共有秘密アルゴリズムと組み合わされる。そして、隠し数字は、ネットワークを通じて動的に変化するスクランブル化アルゴリズムを選択するのに使用される。 Alternatively, a hidden number is used to signal the state of the packet and the algorithm used to scramble the packet. A hidden number combines a time-varying state or seed with a shared secret, typically comprising a numerical algorithm, a secret that is not transmitted between communicating nodes and therefore cannot be sniffed or found by man-in-the-middle attacks or cyber pirates. is used to generate digits, or "hidden digits". This hidden number is then used to select the scrambling algorithm used for scrambling. The state or seed is meaningless without knowledge of the algorithm used to calculate the hidden number, and the shared secret algorithm is stored behind a firewall inaccessible over the network or Internet, thus reducing network traffic. monitoring does not reveal patterns. Further complicating matters, the position of the seed can represent a shared secret. In one embodiment, the data-sniffable digits, eg, 27482567822552213, transmitted by the unscrambled portion of the data packet contain long digits, only a portion of which indicates the seed. For example, if the 3rd through 8th numbers indicate the seed, the actual seed is not the whole number 27482567822552213, but a partial number, namely 48256. This seed is then combined with a shared secret algorithm to generate a hidden number. The hidden number is then used to select a dynamically changing scrambling algorithm throughout the network.

SDNPネットワークにおけるデータパケットのスクランブル化に関しては、出願日2015年7月20日、「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」、アメリカ出願番号14/803,869で記述されている。ラストマイル通信におけるデータパケットのスクランブル化に関しては、本開示で更なる詳細が記述されている。 Scrambling of data packets in an SDNP network is described in "Secure Dynamic Network And Protocol," filed Jul. 20, 2015, U.S. Application No. 14/803,869. Further details regarding scrambling data packets in last-mile communications are provided in this disclosure.

前述されたように、ネットワークを横断するデータは、スクランブル化されたにも関わらず、「プレーンテキスト」(Plaintext)と呼ぶことができる。実データがデータパケット中に存在している、すなわち、データパケットがサイファテキストに暗号化されていないからである。対照的に、サイファテキストでは、元のデータを含む文字列は、スクランブル化の有無に関わらず、暗号化鍵を使用して意味を持たない文字列に変換され、復号鍵を使用しない限りは、その元のプレーンテキストの形態には復元されない。本開示に係るSDNPベース通信における暗号化の役割は、下記の「パケット暗号化」のセクションにおいてさらに説明する。 As mentioned above, the data traversing the network can be called "plaintext" even though it is scrambled. This is because the real data is present in the data packet, ie the data packet is not encrypted in ciphertext. In contrast, in ciphertext, a string containing the original data, whether scrambled or not, is turned into a meaningless string using an encryption key, and unless a decryption key is used, the It is not restored to its original plaintext form. The role of encryption in SDNP-based communications according to this disclosure is further described in the "Packet Encryption" section below.

図3に示すように、ネットワークを通じた伝送中にデータパケットのデータセグメント配列を変更するためには、パケットの「再スクランブル化」が必要となる。このパケット再スクランブル化のプロセスは、スクランブル化データを新しいスクランブル化アルゴリズムにより再びスクランブル化する前に、スクランブル化データをそのアンスクランブル化状態に戻す。したがって、本明細書で使用される「再スクランブル化」という用語は、データパケットをアンスクランブル化した後に、一般的には別のスクランブル化アルゴリズムまたは方法により再びスクランブル化することを意味する。このアプローチにより、既にスクランブル化されているパッケージを再びスクランブル化することにより元のデータの復元に必要なデータセグメント配列が分からなくなることによって生じ得るデータ破損のリスクが避けられる。図示のように、パケットスクランブル化操作926により最初にスクランブル化された後に、スクランブル化データパケット1008が「再スクランブル化」される。つまり、スクランブル化データパケット1008は、まず、そのデータのスクランブル化に使用されたスクランブル化アルゴリズムと逆の処理を用いてアンスクランブル化操作928によりアンスクランブル化され、その後、スクランブル化操作926により、前回のスクランブル化操作926で使用されたものとは別のスクランブル化アルゴリズムを使用して、再びスクランブル化される。この結果生成された再スクランブル化データパケット1009は、その前のスクランブル化データパケット1008とは異なる。再スクランブル化操作1017は、アンスクランブル化とそれに続くスクランブル化との連続的な実施を含み、これを本明細書中では「US再スクランブル化(US Rescrambling)」と称する(USは、アンスクランブル化・スクランブル化(unscrambling-scrambling)の略語である)。元のデータパケット930を復元するためには、最終的なパケットアンスクランブル化操作928は、データパケットの最後の再スクランブル化に使用されたアルゴリズムと逆の処理の実施を必要とする。 As shown in FIG. 3, changing the data segment arrangement of a data packet during transmission over a network requires "rescrambling" of the packet. This process of packet re-scrambling returns the scrambled data to its unscrambled state before re-scrambling it with the new scrambling algorithm. Thus, the term "rescramble" as used herein means to unscramble a data packet and then re-scramble it, typically by another scrambling algorithm or method. This approach avoids the risk of data corruption that can arise from re-scrambling an already scrambled package and not knowing the data segment sequence needed to recover the original data. As shown, scrambled data packet 1008 is “rescrambled” after being initially scrambled by packet scrambling operation 926 . That is, scrambled data packet 1008 is first unscrambled by unscramble operation 928 using the inverse of the scrambling algorithm used to scramble the data, and then scrambled operation 926 unscrambles the previous is scrambled again using a different scrambling algorithm than that used in the scrambling operation 926 of . The resulting rescrambled data packet 1009 is different from the previous scrambled data packet 1008 . The rescrambling operation 1017 includes successive performances of unscrambling followed by scrambling, which is referred to herein as "US Rescrambling" (US stands for unscrambling • An abbreviation for unscrambling-scrambling). To recover the original data packet 930, a final packet unscrambling operation 928 requires performing the inverse of the algorithm used for the final rescrambling of the data packet.

本発明によれば、データの静的及び動的スクランブル化により、スクランブル化されていないデータを判読不能な無意味な(意味を持たない)ものに変更し、音声を認識不能なノイズに並べ換え、テキストを無意味なものに並べ替え、画像を真っ白な画像(video snow)に変換し、コードを復元不能にスクランブル化することができる。スクランブル化だけによって、高いセキュリティを提供することができる。そして、本開示に係るSDNP法では、スクランブル化は、ハッキング、サイバー攻撃、サイバーパイラシー、及び中間者攻撃から逃れるセキュア通信(セキュリティが確保された通信)を提供及び確保することができる1つの要素に過ぎない。 According to the present invention, static and dynamic scrambling of data transforms unscrambled data into unintelligible nonsense (meaningless), reorders speech into unrecognizable noise, Text can be rearranged into nonsense, images can be converted to video snow, and code can be irreversibly scrambled. Scrambling alone can provide high security. And, in the SDNP law of the present disclosure, scrambling is one factor that can provide and ensure secure communications that escape hacking, cyber-attacks, cyber-piracy, and man-in-the-middle attacks. It's nothing more than

パケット暗号化 packet encryption

本発明によれば、パケット交換ネットワークを介したセキュア通信は、ハッキング防止及びセグメント確保のためのいくつかの要素に依存し、そのうちの1つはSDNP暗号化を含む。上述したように、「隠す」、「秘密にする」、「見えなくする」を意味するギリシャ語に由来する暗号化は、一般的に「プレーンテキスト」と呼ばれる通常の情報またはデータを、秘密情報を使用しない限りは判読することはできない判読不能なフォーマットの「サイファテキスト」に変換する手段を表す。最近の通信では、この秘密情報は、一般的に、データの暗号化及び復号に使用される1またはそれ以上の「鍵」を共有することを含む。この鍵は、一般的に、アルゴリズム的に生成された擬似乱数を含む。「Cryptonomicon」などの様々な暗号化技術のメリット及びデメリットについて論じた様々な文献または文章としては、現在、例えば、「Neal Stephenson (C) 1999」、「The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography、by Simon Singh (C) 1999」、「Practical Cryptography、by Niels Ferguson (C) 2013」、及び「Cryptanalysis: A Study of Ciphers and Their Solution、first published in 1939」などが入手可能である。 According to the present invention, secure communication over packet-switched networks relies on several factors for hacking prevention and segment reservation, one of which includes SDNP encryption. Derived from the Greek word meaning "hide," "secret," or "make invisible," as mentioned above, cryptography converts ordinary information or data, commonly called "plaintext," into secret information. Represents a means of converting to "ciphertext" in an unreadable format that is not readable unless using a . In modern communications, this secret information typically involves sharing one or more "keys" that are used to encrypt and decrypt data. This key typically contains an algorithmically generated pseudo-random number. Various literatures or texts discussing the advantages and disadvantages of various cryptographic techniques such as "Cryptonomicon" currently exist, for example, "Neal Stephenson (C) 1999", "The Code Book: The Science of Secrecy from Ancient Egypt". to Quantum Cryptography, by Simon Singh (C) 1999," Practical Cryptography, by Niels Ferguson (C) 2013," and "Cryptanalysis: A Study of Ciphers and Their Solution, first published in 1939."

暗号化または暗号のコンセプトは古くからあり当業者には公知であるが、本開示に係るセキュア動的ネットワーク及びプロトコルにおける暗号化法の応用はユニークなものであり、クライアント自体の暗号化から独立しており、ネットワークアーキテクチャ自体に対するエンドツーエンド暗号化(end-to-end encryption)及びシングルホップノードツーノード動的暗号化(single-hop node-to-node dynamic encryption)の両方を容易にする。SDNP通信は、暗号をどれだけ複雑にしても、十分な時間さえあれば、あらゆる静的暗号化ファイルまたはメッセージは最終的には破られてその情報が盗まれる、という基本的教訓に基づいて設計されている。この仮定は実際には不正確であるが、この仮定を証明または反証する必要はない。なぜならば、特定の暗号化法が失敗するまで待つと、許容不能な及び取り戻せない結果的被害が生じるからである。 Although the concept of encryption or cryptography is ancient and known to those skilled in the art, the application of cryptography in the secure dynamic networks and protocols of this disclosure is unique and independent of the client's own encryption. , facilitating both end-to-end encryption and single-hop node-to-node dynamic encryption for the network architecture itself. SDNP communication is designed around the fundamental precept that any statically encrypted file or message, no matter how complicated the encryption, will eventually be broken and its information stolen, given enough time. It is Although this assumption is actually incorrect, there is no need to prove or disprove this assumption. This is because waiting until a particular cryptographic method fails can result in unacceptable and irreversible consequential damage.

この代わりに、SDNP通信は、全ての暗号化ファイルは限られた「保存可能期間」を有するという前提に基づいている。これは、暗号化されたデータは有限の期間においてのみセキュリティが確保されており、秘密データは、所定の間隔で、理想的には最新式コンピュータで暗号を破るのに必要とされる時間の最も正確な見積もりよりもはるかに高い頻度で、動的に再暗号化しなければならないことを暗喩的に意味する。例えば、暗号処理装置の大きなサーバファームが所定の暗号を1年で破ることができると暗号学者により推測される場合は、SDNP通信では、データパケットを1秒毎または100ミリ秒毎、すなわち暗号を破るための最高の技術よりも何桁も短い間隔で再暗号化する。したがって、SDNP暗号化は必然的に、動的すなわち経時変化的であり、また空間的にも、すなわちパケット交換ネットワークまたは地図上における通信ノードの位置に依存して変化し得る。このため、「再暗号化」または「再暗号化法」という用語は、データパケットを復元し、その後に、別の暗号化アルゴリズムまたは方法を用いて再び暗号化することを指す。 Instead, SDNP communication is based on the premise that all encrypted files have a limited "shelf life". This is because encrypted data is only kept secure for a finite period of time, and secret data is kept secure at predetermined intervals, ideally the shortest amount of time required to break the encryption on a state-of-the-art computer. Metaphorically, it must be dynamically re-encrypted much more frequently than an accurate estimate. For example, if a cryptographer speculates that a large server farm of cryptographic processors can break a given cipher in a year, then in SDNP communication, data packets are sent every second or every 100 milliseconds, i.e., breaking the cipher. Re-encrypt at intervals that are orders of magnitude shorter than the best techniques for breaking. Therefore, SDNP encryption is necessarily dynamic or time-varying and may also vary spatially, ie depending on the position of the communication node on the packet-switched network or map. Thus, the term "re-encryption" or "re-encryption method" refers to recovering a data packet and then encrypting it again using another encryption algorithm or method.

このため、SDNP暗号化は、データを、暗号化されていないプレーンテキストからサイファテキストに繰り返し及び頻繁に変換し、情報を判読不能で無意味なものに改変することを含む。もし、所定のパケットのデータ暗号化が奇跡的に破られたとしても、SDNP動的暗号化方法を用いることにより、次のデータパケットでは全く異なる暗号化鍵または暗号が使用されるので、その暗号を破るためには、全く新しい労力が必要となる。個別に暗号化された各データパケットに含まれるコンテンツを制限することにより、不正アクセスのダメージの可能性を減らすことができる。破られたデータパケットに含まれるデータファイルの大きさを、サイバーパイレーツにとって意味をなすまたは有用となるには小さすぎるようにすることができるからである。さらに、動的暗号化を上述したSDNPスクランブル化方法と組み合わせることにより、通信のセキュリティを大幅に高めることができる。暗号化されていない形態でも、傍受されたデータファイルには、データセグメントの順番が無意味で判読不能となるようにスクランブル化されたデータ、音声、または映像の小さい断片しか含まれていない。 Thus, SDNP encryption involves the repeated and frequent conversion of data from unencrypted plaintext to ciphertext, altering the information to be unreadable and meaningless. Even if the data encryption of a given packet is miraculously broken, by using the SDNP dynamic encryption method, the next data packet will use a completely different encryption key or cipher, so that cipher To break it requires an entirely new effort. By limiting the content contained in each individually encrypted data packet, the potential for unauthorized access damage can be reduced. This is because the size of the data files contained in the broken data packets can be made too small to be meaningful or useful to cyber pirates. Furthermore, combining dynamic encryption with the SDNP scrambling method described above can greatly increase the security of communications. Even in unencrypted form, intercepted data files contain only small fragments of data, audio, or video scrambled such that the order of the data segments is meaningless and unreadable.

保存可能期間に関連するセキュリティの懸念を避けるために、SDNP暗号化は、動的であり、かつステート依存性である。図4Aに示すように、プレーンテキスト930(Plaintext)を含む暗号化されていないデータパケットは、暗号化操作1020(Encryption Process)により処理され、これにより、サイファテキスト1024及び1025(Ciphertext)を含む暗号化データパケットが生成される。サイファテキスト1024については、プレーンテキスト930のデータパケットは全体として暗号化され、データセグメント1A-1Fは、単一のデータファイルとして扱われる。一方、サイファテキスト1025については、プレーンテキスト930のデータセグメント1A-1Fは個別に暗号化され、他のデータセグメントと混合されない。プレーンテキストの第1のデータセグメント1Aは、それに対応する第1のサイファテキストセグメント(説明目的のために図示した「7$」で始まる長い文字列であり、図示しない長い文字列または数字を含む)に暗号化される。同様に、プレーンテキストの第2のデータセグメント1Bは、第2のサイファテキストセグメント(説明目的のために図示した「*^」で始まる長い文字列)に暗号化される。文字「7$」及び「*^」は、記号、数字、アルファベットなどの無意味な文字列の先頭を意味しており、プレーンテキストソースの特定のデータまたは暗号化された文字列の長さについて限定または暗示するものではない。 To avoid security concerns related to shelf life, SDNP encryption is dynamic and state dependent. As shown in FIG. 4A, an unencrypted data packet containing plaintext 930 (Plaintext) is processed by an encryption operation 1020 (Encryption Process), which converts an encrypted data packet containing ciphertext 1024 and 1025 (Ciphertext). A customized data packet is generated. For ciphertext 1024, plaintext 930 data packets are encrypted as a whole and data segments 1A-1F are treated as a single data file. On the other hand, for ciphertext 1025, data segments 1A-1F of plaintext 930 are encrypted separately and not mixed with other data segments. The first data segment 1A of plaintext is its corresponding first cipher text segment (a long string of characters beginning with "7$" shown for illustrative purposes, including long strings or numbers not shown) encrypted to Similarly, the plaintext second data segment 1B is encrypted into a second ciphertext segment (a long string beginning with "*^" shown for illustration purposes). The characters "7$" and "*^" denote the beginning of meaningless strings of symbols, numbers, alphabets, etc., and are used to indicate the length of certain data in plaintext sources or encrypted strings. neither limited nor implied.

暗号化操作1020(Encryption Process)は、利用可能な任意のアルゴリズム、暗号化方式、または暗号化方法を用いることができる。暗号化アルゴリズムは静的な方程式を示すが、一実施形態では、暗号化操作は、暗号化を行うときに、例えば時間920などの動的変数または「ステート」を使用する。また、暗号鍵生成器1021を使用して、暗号化を実施したときの時間920などのステートに依存する暗号化鍵(E鍵)1022を生成する。例えば、暗号化の日付及び時間が、ハッカー等が暗号化アルゴリズムを見つけた場合でも再生成することはできないE鍵を生成するための数値シードとして使用される。時間920または他の「ステート」はまた、利用可能な暗号化アルゴリズムのリストである暗号化アルゴリズムリスト1023(Encryption Algorithms)から特定のアルゴリズムを選択するのに使用される。データフロー図では、図示の便宜上、このパケット暗号化操作及びシーケンスは、暗号化操作1026(Encryption)として概略的または記号的に表示する。本開示を通じて、セキュア及び暗号化データは、パドロック(南京錠)によっても記号的に表される。特に、時計の文字盤が上側に配置されたパドロックは、セキュア送信メカニズム、例えば、特定の時間間隔以内または特定の時間までに受信しなかった場合には暗号化ファイルは自己破壊され永久に失われることを示す。 The encryption operation 1020 (Encryption Process) can use any available algorithm, encryption scheme, or encryption method. Although the encryption algorithm presents a static equation, in one embodiment the encryption operation uses dynamic variables or "states", such as time 920, when performing encryption. An encryption key generator 1021 is also used to generate an encryption key (E-key) 1022 that depends on the state, such as the time 920 when encryption was performed. For example, the date and time of encryption is used as a numerical seed to generate an E-key that cannot be regenerated even if a hacker or the like discovers the encryption algorithm. Time 920 or other "state" is also used to select a particular algorithm from Encryption Algorithm List 1023 (Encryption Algorithms), which is a list of available encryption algorithms. In the data flow diagram, for convenience of illustration, this packet encryption operation and sequence is represented schematically or symbolically as encryption operation 1026 (Encryption). Throughout this disclosure, secure and encrypted data are also symbolically represented by padlocks. In particular, the padlock with the clock face on the top is a secure transmission mechanism, e.g., if not received within a certain time interval or by a certain time, the encrypted file will self-destruct and be lost forever. indicates that

図4Bは、暗号化操作1020と逆の操作である復号操作1031を示す。この復号操作1031では、サイファテキスト1024(Ciphertext)の生成に使用されたステート(時間または他のステート)920を再使用し、復号鍵生成器1021により生成された復号鍵(D鍵)1030と協働して暗号化を解除し、すなわちファイルを復号し、元のプレーンテキストデータパケット990(Plaintext)を含む暗号化されていないデータを生成する。復号操作1031(Decryption Process)では、パケットの暗号化のときに使用されたものと同一のステート(時間)920を使用して、暗号化のときに暗号化アルゴリズムリスト1023から選択されたものと同一の暗号化アルゴリズムを再び選択して使用する。暗号化アルゴリズムリスト1023では「暗号化」という用語が用いられているが、このアルゴリズムテーブルは、「復号」の実施に必要とされる、暗号化と逆の操作を識別して選択するのに使用される。すなわち、暗号化アルゴリズムリスト1023は、データパケットの暗号化及び復号の両方に必要な情報を含んでいる。この2つの操作は、互いに逆の順番で実施される同一のステップを含むので、このテーブル1023は、「暗号化/復号」アルゴリズムテーブル1023とも称することもできる。しかしながら、明確にするために、このテーブルは、暗号化の機能についてのみ称し、その反対の機能(復号)については称さないものとする。 FIG. 4B shows decryption operation 1031, which is the inverse operation of encryption operation 1020. FIG. This decryption operation 1031 reuses the state (time or other state) 920 that was used to generate the ciphertext 1024 (Ciphertext) and cooperates with the decryption key (D-key) 1030 generated by the decryption key generator 1021 . function to decrypt, ie, decrypt the file, producing unencrypted data including the original plaintext data packet 990 (Plaintext). The decryption operation 1031 (Decryption Process) uses the same state (time) 920 that was used when encrypting the packet, and uses the same state (time) 920 that was selected from the encryption algorithm list 1023 when encrypting. select and use the encryption algorithm again. Although the term "encryption" is used in encryption algorithm list 1023, this algorithm table is used to identify and select the inverse operation of encryption required to perform "decryption." be done. That is, encryption algorithm list 1023 contains information necessary for both encryption and decryption of data packets. This table 1023 can also be referred to as the "encryption/decryption" algorithm table 1023, as the two operations involve the same steps performed in reverse order. However, for the sake of clarity, this table refers only to the function of encryption and not its opposite function (decryption).

復号操作1031の実施のために選択された暗号化アルゴリズムが、パケット暗号化操作1020に使用されたアルゴリズムと逆のものと一致しない場合、ステート(時間)920が、暗号化のときの時間と一致しない場合、または、D鍵1030が、暗号化のときに使用されたE鍵1022に対して予め定められた数値関係を有さない場合、復号操作1031は、暗号化されていない元のデータ990の復元に失敗し、パケットデータは失われることとなる。データフロー図では、図示の便宜上、このパケット復号操作及びシーケンスは、復号化操作1032として概略的または記号的に表示する。 If the encryption algorithm selected for performing decryption operation 1031 does not match the inverse of the algorithm used for packet encryption operation 1020, state (time) 920 matches the time at encryption. If not, or if the D-key 1030 does not have a predetermined numerical relationship to the E-key 1022 used during encryption, then the decryption operation 1031 uses the original unencrypted data 990 will fail to restore and the packet data will be lost. In data flow diagrams, this packet decoding operation and sequence is represented schematically or symbolically as decoding operation 1032 for convenience of illustration.

前述したように、暗号化及び一般的な暗号化アルゴリズムにおける暗号化鍵及び復号鍵の使用に関する知識、とりわけ対称公開鍵暗号化、RSA暗号化、AES256暗号化などは、当業者には一般的であり公知である。しかしながら、このような公知の暗号化方法を本開示に係るSDNP通信システムへの適用にすると、本開示に係るSDNP通信に特有の隠された情報、共有秘密、及び時間依存性の動的変数及びステートによって、ハッキングまたは暗号解読は困難になる。 As mentioned above, knowledge of encryption and the use of encryption and decryption keys in common encryption algorithms, such as symmetric public key encryption, RSA encryption, AES256 encryption among others, is common to those skilled in the art. Yes and publicly known. However, applying such known encryption methods to the SDNP communication system of the present disclosure, the hidden information, shared secrets, and time-dependent dynamic variables and State makes hacking or decryption difficult.

したがって、サイバーパイレーツがロバストな暗号化方法を最終的に破ることができるコンピュータ処理能力を有しているという、あり得そうにない場合でも、サイバーパイレーツは、復号操作の実施に必要な非公開または共有秘密としてSDNPネットワークに埋め込まれたいくつかの情報を欠いており、また、暗号が変更される前に、暗号を1秒足らずの間に破らなければならない。さらに、本開示に係るSDNPネットワークを横断する全てのデータパケットは、固有の鍵及び動的ステートに基づき決定される互いに異なる暗号化方法を使用する。欠けた情報、動的ステート、及び任意のパケットに含まれた限定された情報コンテンツの組み合わせにより、任意のデータパケットから盗まれた意味も持つデータを、サイバーパイレーツにとって困難で報われないものにする。 Thus, even in the unlikely event that a cyber-pirate possesses the computational power to ultimately break a robust encryption method, the cyber-pirate cannot obtain the private or private information necessary to perform the decryption operation. It lacks some information embedded in the SDNP network as a shared secret, and the cipher must be broken in less than a second before it can be changed. Further, all data packets traversing the SDNP network according to the present disclosure use different encryption methods determined based on unique keys and dynamic state. The combination of missing information, dynamic state, and the limited information content contained in any packet makes semantic data stolen from any data packet difficult and rewarding for cyber pirates. .

SDNPネットワークにおけるデータパケットの暗号化及び復号化は、前述された出願日2015年7月20日、「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」、アメリカ出願番号14/803,869で記述されている。ラストマイル通信におけるデータパケットの暗号法に関しては、本開示で更なる詳細が記述されている。 The encryption and decryption of data packets in an SDNP network is described in the aforementioned "Secure Dynamic Network And Protocol", U.S. Application No. 14/803,869, filed July 20, 2015. is described. Further details regarding cryptography of data packets in last mile communications are provided in this disclosure.

文章、動画ストリーム、または音声会話の全体を傍受して、コヒーレントデータシーケンスを再構成するためには、サイバー攻撃者は、1つだけではなく数千もの一連のSDNPパケットを連続的に破って復号しなければならない。動的な暗号化を、上述したデータパケットスクランブル化に関する方法と組み合わせることにより、一連のSDNPパケットを連続的にハッキングするという困難な作業がさらに困難になる。図5に示すように、暗号化及びスクランブル化されたデータパケット1024(Ciphertext of Scrambled Data Packet)は、スクランブル化操作926と暗号化操作1026との連続的な組み合わせにより生成される。まず、スクランブル化操作926によりスクランブル化されていないプレーンテキストデータパケット990(Un-scrambled Plaintext)をスクランブル化プレーンテキストデータパケット1008(Scrambled Plaintext)に変換し、その後に、暗号化操作1026によりスクランブル化データパケットのサイファテキスト1024に変換する。スクランブル化パッケージの暗号化を繰り返すためには、上記と逆の操作を上記と逆の順番で行う。まず、復号操作1032によりスクランブル化プレーンテキストデータパケット1035(Scrambled Plaintext)に復号し、その後に、アンスクランブル化操作928によりスクランブル化されていないプレーンテキストデータパケット990(Unscrambled Plaintext)を復元する。 To intercept an entire text, video stream, or voice conversation and reconstruct a coherent data sequence, a cyber attacker must continuously break and decrypt not just one, but a series of thousands of SDNP packets. Must. Combining dynamic encryption with the methods for data packet scrambling described above makes the difficult task of serially hacking a series of SDNP packets even more difficult. As shown in FIG. 5, Ciphertext of Scrambled Data Packet 1024 is produced by a sequential combination of scrambling operation 926 and encryption operation 1026 . First, a scrambling operation 926 converts an un-scrambled plaintext data packet 990 into a scrambled plaintext data packet 1008 (Scrambled Plaintext), and then an encryption operation 1026 converts the scrambled data. Convert to cipher text 1024 of the packet. To repeat the encryption of the scrambled package, the above operations are performed in reverse order. First, a decoding operation 1032 decodes into a scrambled plaintext data packet 1035 (Scrambled Plaintext), and then an unscramble operation 928 recovers an unscrambled plaintext data packet 990 (Unscrambled Plaintext).

図示のように、スクランブル化及び暗号化は、セキュア通信を実現するための相補的な技術を表す。ネットワークを横断する暗号化されていないスクランブル化データは、データパケット内に実データが存在するので、すなわちパケットはサイファテキストに暗号化されていないので、「プレーンテキスト」と呼ばれる。暗号化データパケット、すなわちサイファテキストは、暗号化鍵を使用して無意味な文字列に変換され、対応する復号鍵を使用しない限りは元のプレーンテキストに復元することはできない、スクランブル化されたまたはスクランブル化されていない文字列を含む。使用されるアルゴリズムに依存して、暗号化鍵及び復号鍵は、同一の鍵、または予め定められた数学的関係で数学的に関連する別個の鍵であり得る。したがって、スクランブル化及び暗号化は、SDNP通信のための本発明に係るセキュア通信を実現するための相補的な技術を表す。 As shown, scrambling and encryption represent complementary techniques for achieving secure communication. The unencrypted scrambled data that traverses the network is called "plaintext" because there is real data in the data packets, ie the packets are not encrypted into ciphertext. An encrypted data packet, or ciphertext, is scrambled, converted into a nonsensical string using an encryption key, and cannot be restored to its original plaintext unless the corresponding decryption key is used. or containing unscrambled strings. Depending on the algorithm used, the encryption and decryption keys can be the same key or separate keys that are mathematically related by a predetermined mathematical relationship. Scrambling and encryption thus represent complementary techniques for achieving secure communication according to the present invention for SDNP communication.

スクランブル化及び暗号化の2つの方法は、暗号化されたスクランブル化データパケットから元のデータパケットを復元するときの順番が暗号化のときと逆の順番で行われることを除いて、互いに組み合わせて使用する場合でも別個のものとして見なすことができる。例えば、データパケット990をスクランブル化操作926によりスクランブル化した後に暗号化操作1026により暗号化した場合は、元のデータパケットに復元するためには、暗号化及びスクランブル化されたデータパケット1024を復号操作1032により復号した後にアンスクランブル化操作928によりアンスクランブル化する。数学的には、スクランブル化操作Fにより、ビットまたは文字の列を、それに対応するスクランブル化バーションにスクランブル化し、アンスクランブル化操作F-1により、スクランブル化を解除することは、下記のように表される。
F-1[F(A)]=A
The two methods of scrambling and encryption are combined with each other, except that the order in which the original data packets are recovered from the encrypted scrambled data packets is reversed from that in encryption. Even when used, they can be considered separate. For example, if data packet 990 is scrambled by scramble operation 926 and then encrypted by encryption operation 1026, the encrypted and scrambled data packet 1024 must be decrypted to recover the original data packet. After decoding by 1032 it is unscrambled by an unscrambling operation 928 . Mathematically, scrambling a string of bits or characters into its corresponding scrambled version by scrambling operation F and unscrambling by unscrambling operation F−1 is as follows: expressed.
F−1[F(A)]=A

同様に、暗号化操作Gにより、一連のプレーンテキストをそれに対応するサイファテキストに暗号化し、復号操作G-1により、暗号化を解除することは、下記のように表される。 Similarly, encrypting a sequence of plaintext into its corresponding ciphertext by encryption operation G and decrypting by decryption operation G-1 can be expressed as follows.

G-1[G(A)]=A
したがって、
F-1{G-1[G(F(A))]}=A
と表すことができる。各操作の順番が逆の順番で行われ、具体的には、暗号化及びスクランブル化されたパケット[G(F(A))]を復号[G-1]することにより、スクランブル化されたプレーンテキストデータパケットF(A)が復元され、その後、スクランブル化されたプレーンテキストパケットF(A)のアンスクランブル化操作F-1により、元のデータパケットAが復元されるからである。
G−1[G(A)]=A
therefore,
F−1 {G−1 [G(F(A))]}=A
It can be expressed as. The order of each operation is reversed. Specifically, the encrypted and scrambled packet [G (F (A))] is decrypted [G−1] to obtain the scrambled plane This is because the text data packet F(A) is recovered and then the original data packet A is recovered by the unscrambling operation F-1 of the scrambled plaintext packet F(A).

線形的方法を用いると仮定すると、各操作の順番は可逆的である。例えば、データパケットを暗号化した後にスクランブル化した場合は、元のデータパケットに復元するためには、スクランブル化サイファテキストをアンスクランブル化した後に複合される。すなわち、下記のように表される。
G-1{F-1[F(G(A))]}=A
Assuming a linear method is used, the order of each operation is reversible. For example, if a data packet is encrypted and then scrambled, the scrambled ciphertext is unscrambled and then decrypted to recover the original data packet. That is, it is represented as follows.
G−1 {F−1 [F(G(A))]}=A

各操作の順番を変更すると、元のデータパケットを復元することはできない。つまり、暗号化した後にスクランブル化したデータパケットを、アンスクランブル化する前に復号すると、元のデータパケットを復元することはできない。すなわち、下記のように表される。
F-1{G-1[F(G(A))]}≠A
Changing the order of operations makes it impossible to recover the original data packet. That is, if an encrypted and then scrambled data packet is decrypted before being unscrambled, the original data packet cannot be recovered. That is, it is represented as follows.
F−1{G−1[F(G(A))]}≠A

同様に、スクランブル化した後に暗号化したパケットを、復号する前にアンスクランブル化すると、元のデータパケットを復元することはできない。すなわち、下記のように表される。
G-1{F-1[G(F(A))]}≠A
Similarly, if a scrambled and then encrypted packet is unscrambled before decryption, the original data packet cannot be recovered. That is, it is represented as follows.
G−1{F−1[G(F(A))]}≠A

要約すると、プレーンテキストパケットを暗号化の前にスクランブル化した場合は、アンスクランブル化の前に復号しなければならない。また、プレーンテキストパケットをスクランブル化の前に暗号化した場合は、復号の前にアンスクランブル化しなければならない。 In summary, if a plaintext packet is scrambled before encryption, it must be decrypted before unscrambled. Also, if a plaintext packet is encrypted before being scrambled, it must be unscrambled before being decrypted.

スクランブル化及び暗号化はどの順番で行ってもよいが、本発明に係るSDNP方法の一実施形態では、暗号化及び復号は、ネットワーク転送中にスクランブル化よりも頻繁に行われる。このため、図5に示すように、暗号化は、スクランブル化の後に行うべきであり、復号はアンスクランブル化の後に行うべきである。便宜上、パケットスクランブル化操作926と、それに続く暗号化操作1026との組み合わせを、スクランブル化・暗号化操作1041(Scramble & Encypt)と定義する。また、それと逆の、復号操作1032と、それに続くパケットアンスクランブル化操作928との組み合わせを、復号・アンスクランブル化操作1042(Decrypt & Unscramble)と定義する。これらの組み合わされた操作は、本発明に係る静的及び動的SDNP通信に用いられる。 Scrambling and encryption may occur in any order, but in one embodiment of the SDNP method according to the invention, encryption and decryption occur more frequently than scrambling during network transfer. Thus, encryption should be performed after scrambling and decryption should be performed after unscrambling, as shown in FIG. For convenience, the combination of packet scrambling operation 926 followed by encrypting operation 1026 is defined as scrambling and encrypting operation 1041 (Scramble & Encrypt). Also, the reverse combination of the decoding operation 1032 followed by the packet unscrambling operation 928 is defined as a decoding/unscrambling operation 1042 (Decrypt & Unscramble). These combined operations are used for static and dynamic SDNP communication according to the present invention.

静的スクランブル化暗号化を用いて、任意の実装においてセキュリティを高める方法の1つは、各データパケットを、別個のスクランブル化及び/または暗号化方法(例えば、各データパケットが通信ネットワークに入るときの時間t1でのステート、シード、及び/または鍵の変更を含む)を用いてスクランブル化及び/または暗号化を実施することである。 One way static scrambling encryption is used to increase security in any implementation is to encrypt each data packet with a separate scrambling and/or encryption method (e.g., when each data packet enters a communication network). (including changing the state, seed, and/or key at time t1 of ).

しかしながら、よりロバストな別な方法は、データパケットがネットワークを横断するときに、データパケットの暗号化またはスクランブル化、あるいはその両方を動的に変更することを含む。SDNPの完全な動的バージョンの実現に必要なデータ処理を容易にするためには、パケット交換通信ネットワークの各通信ノードを通過する各パケットを「再スクランブル化(すなわち、アンスクランブル化及びそれに続くスクランブル化)」及び「再暗号化(すなわち、復号及びそれに続く暗号化)」するために、上記に定義した処理を組み合わせる必要がある。本明細書において使用される「再パケット」または「再パケット化」という用語は、パケットがアンスクランブル化の前に復号されるか、または復号された後にアンスクランブル化されるかに関わらず、「再スクランブル化」及び「再暗号化」の組み合わせを指すのに用いられる。いずれの場合でも、あるノードでのアンスクランブル化操作及び復号操作は、その前のノードでパケットをスクランブル化及び暗号化したときの順番と逆の順番で行わなければならない。すなわち、前のノードでパケットをスクランブル化した後に暗号化した場合は、現在のノードでは、パケットを復号した後にアンスクランブル化しなければならない。一般的に、パケットは、現在のノードから出力されるときに、スクランブル化した後に暗号化される。 However, another more robust method involves dynamically changing the encryption and/or scrambling of data packets as they traverse the network. To facilitate the data processing required to implement a fully dynamic version of SDNP, each packet passing through each communication node of a packet-switched communication network is "rescrambled" (i.e., unscrambled and subsequently scrambled). In order to "encrypt" and "re-encrypt (i.e. decryption followed by encryption)", the processes defined above need to be combined. As used herein, the terms "repacket" or "repacketization" are used regardless of whether the packet is decoded before unscrambled or unscrambled after being decoded. used to refer to the combination of "rescramble" and "re-encrypt". In any case, the unscrambling and decryption operations at one node must be performed in the reverse order in which the packet was scrambled and encrypted at the previous node. That is, if the previous node scrambled and then encrypted the packet, the current node must unscramble the packet after decrypting it. Generally, packets are scrambled and then encrypted when they leave the current node.

通信ノードでの「再パケット化」操作を図6に示す。通信ノードに入力されたサイファテキストデータパケット1040は、まず、復号操作1032により復号され、その後に、アンスクランブル化操作928によりアンスクランブル化される。これにより、元のパケットのコンテンツを含む、スクランブル化されていないプレーンテキストデータパケット990(Unscrambled Plaintext (content))が復元される。パケット内の任意の情報を検査、解析、分割、またはリダイレクトする必要がある場合、スクランブル化されていないプレーンテキストファイルは、そのような操作を行うのに最適なフォーマットである。そして、プレーンテキストデータパケット990は、スクランブル化操作926により再びスクランブル化された後、暗号化操作1026により再び暗号化され、これにより、新しいスクランブル化サイファテキストデータパケット1043が生成される。通信ノードに入力されたサイファテキストデータパケット1040の再パケット化操作では、復号、アンスクランブル化、スクランブル化、暗号化が連続的に行われるので、その頭文字を並べて、本発明に係る技術をDUSE再パケット化操作1045(DUSE Re-Packet)と称する。動的なセキュアネットワークでは、復号操作1032及びアンスクランブル化操作928を実施するために使用されるステート(時間)、復号鍵、及びシードは、スクランブル化操作926及び暗号化操作1026を実施するために使用されるステート(時間)、暗号鍵、及びシードとは異なることが好ましい。 The "re-packetize" operation at the communication node is illustrated in FIG. A ciphertext data packet 1040 input to a communication node is first decoded by decoding operation 1032 and then unscrambled by unscrambling operation 928 . This restores an unscrambled plaintext data packet 990 (Unscrambled Plaintext (content)) containing the content of the original packet. If any information in a packet needs to be inspected, parsed, split or redirected, an unscrambled plaintext file is the perfect format for doing such operations. Plaintext data packet 990 is then re-scrambled by scrambling operation 926 and then re-encrypted by encryption operation 1026 to produce a new scrambled ciphertext data packet 1043 . In the repacketization operation of the ciphertext data packet 1040 input to the communication node, decryption, unscrambling, scrambling, and encryption are sequentially performed. This is referred to as the re-packetization operation 1045 (DUSE Re-Packet). In a dynamic secure network, the state (time), decryption key, and seed used to perform decryption operation 1032 and unscrambling operation 928 are used to perform scrambling operation 926 and encryption operation 1026. Preferably, the state (time), encryption key, and seed used are different.

SDNPネットワークにおけるデータパケットの再パケット化は、前述された出願日2015年7月20日、「セキュア動的ネットワーク及びプロトコル(Secure Dynamic Network And Protocol)」、アメリカ出願番号14/803,869で記述されている。ラストマイル通信におけるデータパケットの再パケット化に関しては、本開示で更なる詳細が記述されている。 Repacketization of data packets in an SDNP network is described in the aforementioned "Secure Dynamic Network And Protocol", U.S. Application No. 14/803,869, filed July 20, 2015. ing. Further details regarding repacketization of data packets in last mile communications are provided in this disclosure.

パケットの混合及び分割Mixing and splitting packets

本開示に係る動的なセキュア通信ネットワーク及びプロトコルの別のキー要素は、データパケットをサブパケットに分割して複数のルートに送信し、サブパケットを組み合わせて再構成し、完全なデータパケットを再構成する機能である。データパケット1054を分割操作1051(Splitting(Un-mixing)Process)により分割するプロセスを図7Aに示す。分割操作1051は、アルゴリズム的なパース操作1052(Parse)をジャンク操作1053(Junk)と組み合わせた操作であり、非データの「ジャンク」データセグメントを挿入または除去する機能を有する。ヒトゲノム内に存在するジャンクDNAと同様に、ジャンクデータセグメントは、ジャンク操作1053により、データパケットの長さを延長または調節するために挿入され、また必要に応じて除去される。ジャンク操作1053は、パケットを満たすデータの量が不十分である場合に、とりわけ重要である。また、データパケットに挿入されたジャンクデータセグメントの存在は、サイバーパイレーツが実データをノイズと区別することを困難にする。本明細書で使用される「ジャンク」パケットまたはデータセグメントは、意味を持たないデータ(ビット)だけで構成されるパケットまたはデータセグメントである。このようなジャンクビットをデータパケットのストリーム中に導入することにより、実データを多数の無意味なビットの中に埋没させることができる。 Another key element of the dynamic secure communication network and protocol of the present disclosure is to split data packets into sub-packets and send them over multiple routes, combine and reassemble the sub-packets, and re-assemble complete data packets. It is a function to configure. The process of splitting data packet 1054 by splitting operation 1051 (Splitting (Un-mixing) Process) is shown in FIG. 7A. The split operation 1051 combines an algorithmic parse operation 1052 (Parse) with a junk operation 1053 (Junk) and has the ability to insert or remove non-data "junk" data segments. Like the junk DNA present in the human genome, junk data segments are inserted, and removed as necessary, by junk operations 1053 to extend or adjust the length of data packets. Junk operation 1053 is particularly important when the amount of data to fill a packet is insufficient. Also, the presence of junk data segments inserted into data packets makes it difficult for cyber pirates to distinguish real data from noise. As used herein, a "junk" packet or data segment is a packet or data segment that consists only of data (bits) that have no meaning. By introducing such junk bits into the stream of data packets, real data can be buried in a large number of meaningless bits.

パース操作1052の目的は、各構成要素を処理するために、データパケット1054をより小さなデータパケット(例えば、サブパケット1055及び1056)に分割することである。データパケット1054をより小さな部分に分割することにより、例えば、マルチパス伝送をサポートすること、すなわちデータパケットを複数の別個の経路を通じて伝送すること、及び別個の暗号化方法を用いたサブパケットの個別の暗号化を容易にすることなどの、固有の利点を提供することができる。 The purpose of parse operation 1052 is to divide data packet 1054 into smaller data packets (eg, subpackets 1055 and 1056) for processing each component. Dividing the data packet 1054 into smaller portions may, for example, support multipath transmission, i.e., transmit the data packet over multiple separate paths, and separate subpackets using separate encryption methods. can provide unique advantages, such as facilitating encryption of

分割操作は、任意のアルゴリズム、数値的方法、またはパース(parsing)方法を用いることができる。アルゴリズムは、静的方程式で表すか、または、動的変数または数値シードまたは「ステート」、例えば入力データパケット1054が多数のサブパケットにより最初に形成されたときの時間920、及びシード生成器921で生成された数値シード929(このシードもデータパケットの生成時の時間920などのステートに依存する)を含むことができる。例えば、各データが、単調増加する固有の数に変換される場合、各シード929は固有のものとなる。時間920及びシード929は、利用可能な方法のリスト、すなわち混合アルゴリズム1050(Mixing Algorithms)から選択される特定のアルゴリズムを識別するのに使用される。パケット分割操作は、混合操作と逆の処理を含み、混合操作で特定のパケットの生成に使用されたアルゴリズムと正反対の順番で実行されるアルゴリズムを使用する。つまり、実施された操作は全て元に戻すことができるが、全てを1つのステップで行う必要はない。例えば、スクランブル化及び暗号化されたデータパケットは、復号しても、スクランブル化が保たれるようにしてもよい。分割操作1051で処理することにより、非分割データパケット1054は、複数のデータパケット、例えば固定長パケット1055及び1056に変換される。この操作をアルゴリズム的に実施するのに、パース操作1052が用いられる。データフロー図では、図示の便宜上、パース操作1052及びジャンク操作1053を含むこのパケット分割操作1051は、分割操作1057として概略的または記号的に表示する。 The splitting operation can use any algorithm, numerical method, or parsing method. The algorithm may be expressed in terms of static equations or may be represented by dynamic variables or numerical seeds or "states", e.g. A generated numeric seed 929 (this seed also depends on the state, such as the time 920 at the time of generation of the data packet) can be included. For example, if each datum is converted to a monotonically increasing unique number, then each seed 929 will be unique. Time 920 and seed 929 are used to identify the particular algorithm selected from the list of available methods, ie, Mixing Algorithms 1050 . The packet splitting operation involves the inverse of the mixing operation, using algorithms that are executed in exactly the opposite order as the algorithms used in the mixing operation to generate a particular packet. That is, all performed operations can be undone, but not all must be done in one step. For example, a scrambled and encrypted data packet may be decrypted but kept scrambled. By processing with splitting operation 1051 , unsplit data packet 1054 is converted into multiple data packets, eg, fixed length packets 1055 and 1056 . A parse operation 1052 is used to perform this operation algorithmically. In the dataflow diagram, this packet splitting operation 1051, which includes parse operation 1052 and junk operation 1053, is represented schematically or symbolically as splitting operation 1057 for convenience of illustration.

したがって、本明細書で使用される「分割」という用語は、1つのパケットを2以上のパケットすなわちサブパケットに分割するパースを含む。また、「分割」という用語は、「パースされた」パケットまたはサブパケットにジャンクパケットまたはサブパケットを挿入すること、または、「パースされた」パケットまたはサブパケットからジャンクパケットまたはサブパケットを除去することを含む。 Thus, the term "splitting" as used herein includes parsing, which splits a packet into two or more packets or subpackets. Also, the term "splitting" refers to inserting junk packets or subpackets into or removing junk packets or subpackets from a "parsed" packet or subpacket. including.

分割操作と逆の操作であり、複数のパケット1055及び1056を混合して混合パケット1054を生成するパケット混合操作1060(Mixing Process)を図7Bに示す。パケット分割操作と同様に、このパケット混合操作は、任意のアルゴリズム、数値的方法、または混合方法を用いることができる。アルゴリズムは、静的方程式で表すか、または、動的変数または数値シードまたは「ステート」、例えば入力データパケット1055及び1056が生成されたときの条件を特定するのに使用される時間920を含むことができる。データパケットの生成に使用される混合操作は、シード生成器921で生成された数値シード929(このシードも時間920などのステートに依存する)を使用することができる。時間920及びシード929は、利用可能な混合方法のリスト、すなわち混合アルゴリズム1050から選択される特定の混合アルゴリズムを識別するのに使用される。データフロー図では、図示の便宜上、このパケット混合操作1060を、混合操作1061として概略的または記号的に表示する。 FIG. 7B shows a packet mixing operation 1060 (Mixing Process) that is the inverse of the splitting operation and mixes a plurality of packets 1055 and 1056 to generate a mixed packet 1054 . As with the packet splitting operation, this packet mixing operation can use any algorithm, numerical method, or mixing method. The algorithm may be expressed in static equations or include dynamic variables or numerical seeds or "states" such as times 920 used to specify the conditions under which the input data packets 1055 and 1056 were generated. can be done. The blending operation used to generate the data packets can use a numeric seed 929 generated by seed generator 921 (this seed also depends on state such as time 920). Time 920 and seed 929 are used to identify the particular blending algorithm selected from the list of available blending methods, ie, blending algorithm 1050 . In the data flow diagram, this packet mixing operation 1060 is schematically or symbolically indicated as mixing operation 1061 for convenience of illustration.

本発明によれば、パケット混合及びパケット分割は、可能性がある様々なアルゴリズムのうちの任意のものを用いて行うことができる。図8は、可能性がある3つの混合技術、連結方法(Concatenation)、交互配置方法(Interleaved)、アルゴリズム的方法(Algorithmic)を示す。連結方法では、データパケット1056のデータセグメント配列を、データパケット1055の末端に追加して、混合パケット1054を生成する。交互配置方法では、データパケット1055及び1056のデータセグメントが交互に、すなわち、1A、2A、1B、2Bの順番で互い違いとなるように混合して、混合パケット1056を生成する。パケット混合に用いられる他の方法は、アルゴリズム的方法である。図示した例では、アルゴリズムは、交互的な鏡映対称(インターリーブ鏡映対称)を含み、データセグメントを、混合パケット1066の前半部分では、1A、2A、1B、2B、1C、2Cの順番で配置し、混合パケット1066の後半部分では、前半部分とは逆の順番で、すなわち2D、1D、2E、1E、2F、1Fの順番で配置する。 According to the invention, packet mixing and packet splitting can be performed using any of a variety of possible algorithms. FIG. 8 shows three possible mixing techniques: Concatenation, Interleaved and Algorithmic. The concatenation method appends the data segment sequence of data packet 1056 to the end of data packet 1055 to produce mixed packet 1054 . In the interleaving method, the data segments of data packets 1055 and 1056 are mixed alternately, ie, staggered in the order 1A, 2A, 1B, 2B, to produce mixed packet 1056 . Another method used for packet mixing is an algorithmic method. In the illustrated example, the algorithm includes alternating mirror symmetry (interleaved mirror symmetry), placing the data segments in the order 1A, 2A, 1B, 2B, 1C, 2C in the first half of the mixed packet 1066. However, in the second half of the mixed packet 1066, they are arranged in the reverse order of the first half, that is, in the order of 2D, 1D, 2E, 1E, 2F, and 1F.

SDNPネットワークでのデータパケットの混合と分割の適用は、上記に参照される「セキュア動的通信ネットワーク及びプロトコル」という名称の米国出願第14/803,869号に記載されている。図9Aは、機能とそれに対応する逆の処理、すなわち逆機能、及び対応する機能の動的コンポーネント、すなわちデータパケットで実行されたときの各機能の状態または時間を含むSDNP機能要素を要約するものである。SDNP機能には、パケットスクランブル化操作926及びその逆機能のパケットアンスクランブル化操作928を含むスクランブル化操作、分割操作1057及びその逆機能の混合操作1061を含む断片化操作、ジャンク挿入1053Aとジャンク除去1053Bを含む偽装操作、及び暗号化操作1026及び復号化操作1032を含む暗号化操作が含まれる。これらの機能は全て、時間または状態変数920に従って一意に発生する。 The application of data packet mixing and splitting in SDNP networks is described in US application Ser. No. 14/803,869, entitled "Secure Dynamic Communication Networks and Protocols," referenced above. FIG. 9A summarizes the SDNP functional elements including the function and its corresponding inverse process, i.e. the inverse function, and the dynamic components of the corresponding function, i.e. the state or time of each function when executed on a data packet. is. SDNP functions include scrambling operations including packet scrambling operation 926 and its inverse packet unscrambling operation 928; fragmentation operations including splitting operation 1057 and its inverse mixing operation 1061; junk insertion 1053A and junk removal. Impersonation operations including 1053B and encryption operations including encryption operation 1026 and decryption operation 1032 are included. All of these functions occur uniquely according to time or state variables 920 .

データパケットの混合と分割の適用は、ラストマイル通信におけるスクランブル化、アンスクランブル化、暗号化、復号化、及び偽装と共に、集合的にSDNPラストマイルセキュリティ操作を構成する。このSDNPラストマイルセキュリティ操作は「方向性」である。つまり、全ての発信データパケットに対して実行される操作は、着信データパケットに対して実行される操作とは異なる。 The application of data packet mixing and splitting, together with scrambling, unscrambling, encryption, decryption, and disguise in last-mile communications, collectively constitutes the SDNP last-mile security operation. This SDNP last-mile security operation is "directional". That is, the operations performed on all outgoing data packets are different than the operations performed on incoming data packets.

SDNPラストマイルセキュリティ操作もラストマイルに対して対称的かつ可逆的である。つまり、特定のラストマイルに固有の鍵、シード、共有秘密などのローカルセキュリティクレデンシャル情報が使用され、クライアントデバイスの送信データパケットで実行される操作はSDNPゲートウェイで元に戻すことができる。これは、一般的に逆機能、すなわち数学的逆またはクライアントデバイスによって元々実行された全ての機能操作を逆の順序で行うことで実行される。そのため、SDNPゲートウェイは、SDNPクラウド経由のルーティングの準備として元のコンテンツを回復するように有効化される。同様に、ラストマイルのゾーン固有のセキュリティクレデンシャル情報を通してクライアントデバイスに着信するデータパケットの場合、クライアントデバイスで実行されるSDNPラストマイルセキュリティ操作により、逆機能を逆の順序で実行することで、SDNPゲートウェイで実行される各セキュリティ操作を取り消すことができる。このように、クライアントデバイスでは全ての着信データパケットの元のデータを回復することが可能である。 The SDNP last mile security operation is also symmetric and reversible to the last mile. That is, local security credential information such as keys, seeds, shared secrets, etc., unique to a particular last mile are used, and operations performed on the client device's transmitted data packets can be reversed at the SDNP gateway. This is generally performed by performing the inverse function, ie the mathematical inverse or all functional operations originally performed by the client device in reverse order. As such, the SDNP gateway is enabled to recover the original content in preparation for routing via the SDNP cloud. Similarly, for data packets arriving at the client device through last-mile zone-specific security credential information, the SDNP last-mile security operations performed on the client device cause the SDNP gateway to perform the reverse functions in reverse order. You can undo each security operation performed on In this way, it is possible to recover the original data of all incoming data packets at the client device.

SDNPラストマイルセキュリティ操作は動的である。そして、これは、データパケットが準備された時点で使用されるパラメータ及び特定のラストマイルに固有の地域、地理、またはロケールを決定するため、場所や時間などのステートに依存する条件を使用してローカライズされる、すなわちゾーンに固有となる。ローカライズされることで、異なる地域の異なるラストマイル接続で実行されるデータパケットの準備で、同じコーディングまたは同じセキュリティクレデンシャル情報が使用されることがなくなる。また、これらのラストマイルセキュリティクレデンシャル情報が、SDNPクラウドで使用される認証情報とは常に異なるものとなる。さらに、動的であるため、データパケットの作成に使用されるステートが絶えず変化し、各データパケットで実行される実際のセキュリティプロセスがさらに難読化され、2つのデータパケットが同様にレンダリングされることがなくなる。 The SDNP last mile security operation is dynamic. This, in turn, uses state-dependent conditions such as location and time to determine the parameters used at the time the data packet was prepared and the region, geography, or locale specific to a particular last mile. Localized, i.e. specific to a zone. Localization ensures that the same coding or the same security credential information are not used in the preparation of data packets executed on different last-mile connections in different regions. Also, these last mile security credentials will always be different than the credentials used in the SDNP cloud. Additionally, because it is dynamic, the state used to create the data packets is constantly changing, further obfuscating the actual security process performed on each data packet, rendering two data packets identical. disappears.

各ラストマイル通信に固有の方向性の対称可逆かつ動的でローカライズされたセキュリティ操作の独自の組み合わせを適用することで、本発明に従って行われる動的スクランブル化、動的断片化、動的偽装、及び動的暗号化のアルゴリズムの適用により、単純な静的暗号化方式の使用では達成できないハイパーセキュア通信が保証される。わずか数十ミリ秒の持続時間で有効となる動的方法の適用を普及させることで、解釈がほぼ不可能となるだけでなく、ハッカーは別のパケットが到着する前にデータパケットを解読または解釈する暇がなくなる。実際には、SDNPラストマイルセキュリティ操作は、ソフトウェア、ファームウェア、ハードウェア、専用セキュリティIC、またはこれらの任意の組み合わせを使用して実行できる。 Dynamic scrambling, dynamic fragmentation, dynamic disguise, and and the application of dynamic encryption algorithms guarantee hyper-secure communications that cannot be achieved using simple static encryption schemes. The pervasive application of dynamic methods that are effective for just a few tens of milliseconds in duration not only make interpretation nearly impossible, but also allow hackers to decipher or interpret a data packet before another packet arrives. I don't have time to do it. In practice, SDNP last-mile security operations can be performed using software, firmware, hardware, dedicated security ICs, or any combination thereof.

無数のシーケンスの組み合わせが可能となるが、特にシングルルートラストマイル通信で使用されるシリアルSDNPペイロードのためのSDNPラストマイルセキュリティ操作の一例が図9Bに示されている。すなわち、この図では、クライアントデバイスから単一のSDNPゲートウェイへ通信が行われる。このプロセスには、発信データパケットと着信データパケットのための2方向の操作シーケンスが含まれる。図の上半分に示されるように、発信データパケットの場合、「送信されるデータ」が最初にパケットスクランブル操作926によりスクランブル化され、次にジャンクデータ1053Aの挿入により偽装が実行される。場合によっては、パケット全体を完全にジャンクデータで構成することで、ハッカーによるデータマイニングの試みをさらに混乱させることができる。 Although a myriad of sequence combinations are possible, an example of SDNP last-mile security operations specifically for serial SDNP payloads used in single-route last-mile communications is shown in FIG. 9B. That is, in this figure, communication is made from client devices to a single SDNP gateway. This process involves a two-way sequence of operations for outgoing and incoming data packets. As shown in the top half of the figure, for outgoing data packets, the "data to be sent" is first scrambled by packet scrambling operation 926 and then disguised by inserting junk data 1053A. In some cases, the entire packet can consist entirely of junk data, further confusing data mining attempts by hackers.

次に、これらのパケットはパース操作1052が使用される分割操作1057により複数の断片に分割され、暗号化操作1026に向けて個別に 送信される。次に、各断片が共通または個別の暗号鍵を使用して暗号化され、結果として生成される暗号文がデータパケット1199Aとして示されるシリアルSDNPペイロードに配置される。そして、パケットは、ラストリンク及びラストマイルへの通信の準備として、IPデータパケット、すなわち「IPパケット準備」にフォーマットされる。実行される全ての操作は動的であり、特定の時間またはセキュリティプロセスの実行中に特定のステート920Aで発生する。 These packets are then split into multiple fragments by split operation 1057 where parse operation 1052 is used and sent individually to encryption operation 1026 . Each fragment is then encrypted using a common or individual encryption key and the resulting ciphertext is placed in a serial SDNP payload shown as data packet 1199A. The packet is then formatted into an IP data packet or "IP packet ready" in preparation for communication to the last link and last mile. All operations performed are dynamic and occur at a particular state 920A at a particular time or during execution of the security process.

図の下半分に示されるように、着信データパケットの場合、シリアルSDNPペイロード1199Bを含むラストリンクからの着信データ、つまり「IPパケット認識」からの着信データは、最初に断片的にまたは全体として解読操作1032により解読され、その後混合操作1061により実際のデータストリームに回復される。そして、データパケットからジャンクが除去され、すなわちジャンク除去操作1053Bによりデータパケットからジャンクデータが除去され、その後、パケットアンスクランブル操作928により「受信されたデータ」が回復される。着信データパケットで実行される全ての操作では、SDNPゲートウェイでデータパケットが作成されたときに使用されたステート920Bを使用する必要がある。すなわち、これには特定の時間またはパケット生成時の特定のステート920Bに関する情報が含まれる。このステート情報は、シグナリングサーバによる別の通信を介して送信されるか、着信データパケットでプレーンテキストまたは静的暗号文として、すなわちSDNPラストマイルセキュリティ操作で既に知られている復号鍵と共に送信される。しかし、ステート920Bに含まれるステート情報を必要とする鍵を使用して、ステート920Bの詳細を暗号化することはできない。そうすると、コードを開いて、独自のセキュリティクレデンシャル情報を使用できなくなるためである。 As shown in the bottom half of the figure, for incoming data packets, the incoming data from the last link containing the serial SDNP payload 1199B, i.e. the incoming data from "IP Packet Recognition", is first decrypted in pieces or as a whole. It is decrypted by operation 1032 and then recovered to the actual data stream by mixing operation 1061 . Junk is then removed from the data packet, i.e., junk data is removed from the data packet by the remove junk operation 1053B, after which the "received data" is recovered by the packet unscrambling operation 928. FIG. All operations performed on incoming data packets should use the state 920B that was used when the data packet was created at the SDNP gateway. That is, it contains information about a particular state 920B at a particular time or packet generation. This state information is either sent via a separate communication by the signaling server, or in incoming data packets as plaintext or static ciphertext, i.e. with the decryption key already known in the SDNP last-mile security operation. . However, the details of state 920B cannot be encrypted using a key that requires the state information contained in state 920B. This is because you will not be able to open the code and use your own security credentials.

図9Cには、具体的にマルチルートラストマイル通信で使用されるパラレルSDNPペイロードのためのSDNPラストマイルセキュリティ操作の一例が 示されている。すなわち、この図では、クライアントデバイスから複数のSDNPゲートウェイへ通信が行われる。前述のシングルルートと同様に、このプロセスには、発信データパケットと着信データパケットのための2方向の操作シーケンスが含まれる。図の上段に示されるように、発信データパケットの場合、「送信されるデータ」が最初にパケットスクランブル操作926によりスクランブル化され、次にジャンクデータ1053Cの挿入により偽装が実行される。場合によっては、パケット全体を完全にジャンクデータで構成することで、ハッカーによるデータマイニングの試みをさらに混乱させることができる。 FIG. 9C shows an example of SDNP last-mile security operations for parallel SDNP payloads specifically used in multi-route last-mile communications. That is, in this figure, a client device communicates to multiple SDNP gateways. Similar to the single route described above, this process involves a two-way sequence of operations for outgoing and incoming data packets. As shown at the top of the figure, for outgoing data packets, the "data to be sent" is first scrambled by packet scramble operation 926 and then disguised by inserting junk data 1053C. In some cases, the entire packet can consist entirely of junk data, further confusing data mining attempts by hackers.

次に、これらのパケットはパース操作1052が使用される分割操作1057により複数のサブパケットに分割され、暗号化操作1026に向けて個別に送信される。次に、各断片が共通または個別の暗号鍵を使用して暗号化され、結果として生成される暗号文がデータパケット1199C、1199D、1199Eとして示される複数のSDNPペイロードに配置される。そして、パケットは、ラストリンク及びラストマイルへの通信の準備として、個別の区別できるIPデータパケット、すなわち「IPパケット準備」にフォーマットされる。実行される全ての操作は動的であり、特定の時間またはセキュリティプロセスの実行中に特定のステート920Cで発生する。 These packets are then split into multiple sub-packets by splitting operation 1057 where parsing operation 1052 is used and sent individually to encryption operation 1026 . Each fragment is then encrypted using a common or individual encryption key, and the resulting ciphertext is placed into multiple SDNP payloads shown as data packets 1199C, 1199D, 1199E. The packets are then formatted into separate, distinguishable IP data packets, or "IP packet ready", in preparation for communication to the last link and last mile. All operations performed are dynamic and occur at a particular state 920C at a particular time or during execution of the security process.

図の下段に示されるように、着信データパケットの場合、パラレルSDNPペイロード1199F、1199G、1199Hを含むラストリンクからの着信データ、つまり「IPパケット認識」からの着信データは、最初に解読操作1032により区分的に解読され、その後混合操作1061により実際のデータストリームに回復される。そして、データパケットからジャンクが除去され、すなわちジャンク除去操作1053Dを使用してデータパケットからジャンクデータが除去され、その後、パケットアンスクランブル操作928により「受信されたデータ」が回復される。着信データパケットで実行される全ての操作では、SDNPゲートウェイでデータパケットが作成されたときに使用されたステート920Dを使用する必要がある。すなわち、これには特定の時間またはパケット生成時の特定のステート920Dに関する情報が含まれる。このステート情報は、シグナリングサーバによる別の通信を介して送信されるか、着信データパケットでプレーンテキストまたは静的暗号文として、すなわちSDNPラストマイルセキュリティ操作で既に知られている復号鍵と共に送信される。 As shown in the lower part of the figure, for incoming data packets, the incoming data from the last link containing the parallel SDNP payloads 1199F, 1199G, 1199H, i.e. the incoming data from "IP Packet Recognition", is first processed by decryption operation 1032. It is piecewise decoded and then recovered to the actual data stream by a blending operation 1061 . Junk is then removed from the data packet, ie, the junk data is removed from the data packet using the remove junk operation 1053D, after which the "received data" is recovered by the packet unscrambling operation 928. All operations performed on an incoming data packet should use the state 920D that was used when the data packet was created at the SDNP gateway. That is, it contains information about a particular state 920D at a particular time or packet generation. This state information is sent either via a separate communication by the signaling server or as plaintext or static ciphertext in incoming data packets, i.e. with the decryption key already known in the SDNP last mile security operation. .

SDNPラストマイルセキュリティ操作では、着信データパケットと発信データパケットの両方に同じアルゴリズムまたは方法を使用する必要はない。図9Dに示されるように、発信データパケットではSDNPラストマイルセキュリティ操作1190Aが使用され、着信データパケットではSDNPラストマイルセキュリティ操作1190Bが使用される。図の上半分に示されるように、発信データパケットには、トランスデューサまたはセンサーからのリアルタイムデータソースの任意の組み合わせを表すデータが含まれるか、通信前に作成されたファイルが含まれる。例えば、マイクロホン1180で電気信号に変換された音1198A及びカメラ1181からのビデオ信号は、オーディオビデオCODEC 1182Aで同等のデジタルフォーマットに変換される。作成されるフォーマットには、一般的に、プレゼンテーションレイヤであるOSIレイヤ6に従って、標準デバイスで解釈可能及び相互運用可能なpng、pic、mpeg、movなどの標準フォーマットが関与する。標準のオーディオビデオフォーマットを使用することで、ファイルを開くために、送信元アドレスと宛先アドレスの間で独自のコードを送信する必要がなくなる。 SDNP last-mile security operations do not require the use of the same algorithms or methods for both incoming and outgoing data packets. As shown in FIG. 9D, outgoing data packets use the SDNP last mile security operation 1190A and incoming data packets use the SDNP last mile security operation 1190B. As shown in the upper half of the diagram, outgoing data packets contain data representing any combination of real-time data sources from transducers or sensors, or contain files created prior to communication. For example, sound 1198A converted to electrical signals by microphone 1180 and video signals from camera 1181 are converted to equivalent digital formats by audio-video CODEC 1182A. The formats created generally involve standard formats such as png, pic, mpeg, mov, etc. that are interpretable and interoperable by standard devices according to the presentation layer, OSI Layer 6. Using a standard audio-video format eliminates the need to send a unique code between the source and destination addresses to open the file.

次に、オーディオビデオCODEC 1182Aのデジタル出力は、コンテンツミキサー1184を使用して、仮想キーボード1183(タッチスクリーンで実現されるキーパッド)からのテキストデータ及びデータファイル1179Aと混合される。そして、静的ファイルからのリアルタイムデータパケットを識別及びラベル付けするために、このミキサーからデータファイルがSDNPラストマイルセキュリティ操作1190Aに送信され、SDNPヘッダ情報がIPパケット準備操作1191Aに提供される。そして、SDNPラストマイルセキュリティ操作1190Aにより、セキュアデータパケットがIPパケット準備操作1191Aに渡され、これにより、次に、SDNPシグナリングサーバ1603で受信されたルーティング指示に従って、SDNPペイロードがIPデータパケットに埋め込まれる。データパケットは、マルチルートラストマイル通信用に複数のIPパケットに配信されるか、シリアルデータ文字列に連結されて、シングルルートラストマイル通信用の1つ以上のシリアルデータパケットに埋め込まれて収められる。次に、これらのパケットはクライアントPHY操作1192Aに渡され、レイヤ1とレイヤ2データが追加されたIPデータパケットが完成する。 The digital output of audio-video CODEC 1182A is then mixed using content mixer 1184 with text data from virtual keyboard 1183 (a keypad implemented with a touch screen) and data file 1179A. From this mixer the data file is then sent to the SDNP Last Mile Security operation 1190A and the SDNP header information is provided to the IP packet preparation operation 1191A to identify and label the real-time data packets from the static file. SDNP last-mile security operation 1190A then passes the secure data packet to IP packet preparation operation 1191A, which in turn embeds the SDNP payload into the IP data packet according to the routing instructions received at SDNP signaling server 1603. . The data packets are delivered in multiple IP packets for multi-route last-mile communication, or concatenated into serial data strings and embedded into one or more serial data packets for single-route last-mile communication. . These packets are then passed to client PHY operation 1192A to complete the IP data packets with added layer 1 and layer 2 data.

図の下半分に示されている逆の操作では、クライアントPHY 1192Bで受信されたラストリンクからの着信データがIPパケット認識操作1191Bに渡され、これにより着信データが有効なメッセージまたは未知の悪意あるデータパケットとして識別される。有効なメッセージは、SDNPタグ、シード、鍵、及びシグナリングサーバ1603によってクライアントデバイス及びIPパケット認識操作1191Bに事前に通信された他の識別子を使用して識別される。擬人的には、IPパケット認識操作1191Bが有効な着信データパケットを期待し、さらには予測する。適切な識別がなく、予期されていないデータパケットは破棄され、それ以上開かれること、または処理されることはない。この方法では、ハッカーは自身のIDをSDNPクラウドに登録することなく、自身を偽装して有効なデータをいかなるSDNPノードにも送信することができなくなる。 In the reverse operation, shown in the lower half of the diagram, incoming data from the last link received at client PHY 1192B is passed to IP packet recognition operation 1191B, which converts the incoming data into a valid message or an unknown malicious message. Identified as a data packet. Valid messages are identified using SDNP tags, seeds, keys, and other identifiers previously communicated by signaling server 1603 to the client device and IP packet recognition operation 1191B. Anthropomorphically, IP packet recognition operation 1191B expects and even predicts valid incoming data packets. Unexpected data packets without proper identification are discarded and not further opened or processed. In this way, a hacker cannot impersonate himself and send valid data to any SDNP node without registering his identity in the SDNP cloud.

IPパケット認識操作1191Bにより、有効なデータパケットがSDNPラストマイルセキュリティ操作1190Bに渡される。これにより、データパケットの実際のコンテンツ、すなわちビデオ、オーディオ、テキスト、及びデータファイルの連続して調整された組み合わせが含まれるデータを再構築するために必要な全ての操作が実行される。データパケットの作成で使用される混合操作を元に戻すデマルチプレクサであるコンテンツde-mux 1193(例えば他の発呼者の電話で実行される混合操作1184により作成されるシリアルデータファイルを分割する)は、様々なファイルタイプを分離するために使用される。コンテンツde-mux 1193の出力には、メッセンジャーウィンドウ1196に表示されるテキスト、データファイル1179A、及びオーディオビデオCODEC 1182Bに送信されるリアルタイムデータが含まれる。オーディオビデオCODEC 1182Bにより、デジタルプレゼンテーションレイヤデータがライブビデオ画像1195に変換されるか、スピーカー1194を介して音1198Bに変換される。 IP packet recognition operation 1191B passes valid data packets to SDNP last mile security operation 1190B. This performs all the operations necessary to reconstruct the actual content of the data packet, i.e. the data that contains the continuously adjusted combination of video, audio, text and data files. Content de-mux 1193, which is a demultiplexer that undoes the blending operations used in creating data packets (e.g. splitting serial data files created by blending operations 1184 performed on other callers' phones). is used to separate different file types. The output of content de-mux 1193 includes text displayed in messenger window 1196, data file 1179A, and real-time data sent to audio-video CODEC 1182B. Audio-Video CODEC 1182B converts the digital presentation layer data into live video images 1195 or sounds 1198B through speakers 1194 .

ラストマイルデータ転送の場合、データは図9Eに示されるように、バブシュカ(babushka)というロシアの入れ子人形に類似した方法で、多層構造で埋め込むか、ラップする必要がある。したがって、SDNPペイロード438は、トランスポートペイロード437を表す。これは、トランスポートヘッダ436と共にIPペイロード435を構成する。IPペイロード435とIPヘッダ434の組み合わせは、MACペイロード432に相当するIPデータグラムを表す。MACヘッダ431及びMACフッター433内にMACペイロード432をラップすることで、物理レイヤ490に相当し、PHYレイヤ1コンテンツとも呼ばれるMAC「フレーム」が生成される。これは、電気信号、光、電波、マイクロ波などの物理媒で構成される。 For last-mile data transfer, the data needs to be embedded or wrapped in multiple layers in a manner similar to a babushka, a Russian nesting doll, as shown in FIG. 9E. Thus, SDNP payload 438 represents transport payload 437 . This constitutes IP payload 435 along with transport header 436 . The combination of IP payload 435 and IP header 434 represents the IP datagram corresponding to MAC payload 432 . Wrapping MAC payload 432 within MAC header 431 and MAC footer 433 produces a MAC "frame" that corresponds to physical layer 490 and is also called PHY layer 1 content. It consists of physical media such as electrical signals, light, radio waves and microwaves.

SDNPルーティングでは、レイヤ2のMACヘッダ431により、ラストリンクのMAC接続、すなわちクライアントデバイスとラストマイルリンクの最初のデバイス間の接続が記述される。クライアントデバイスとSDNPゲートウェイの送信元アドレスと宛先アドレスを使用することで、レイヤ3のヘッダ434により、ラストマイル経由のルーティングのエンドポイントが指定される。しかし、ラストマイルがSDNPクラウドの一部ではないため、ラストマイルを引き継ぐ正確なルートデータパケットは明示的に指定または制御できない。SDNPラストマイル通信では、レイヤ4のトランスポートヘッダ436により、UDPがSDNPリアルタイムペイロードに使用されること、及び各パケットで使用されるアドホック割り当てSDNPポートアドレスが指定される。このアドレスは、ポートスキャン(ポート問い合わせ)サイバー攻撃戦略を阻止するために動的に変化する。 In SDNP routing, the Layer 2 MAC header 431 describes the last link MAC connection, ie the connection between the client device and the first device of the last mile link. Layer 3 headers 434 specify endpoints for routing via the last mile using the source and destination addresses of the client device and the SDNP gateway. However, since the last mile is not part of the SDNP cloud, the exact route data packets that take over the last mile cannot be explicitly specified or controlled. For SDNP last-mile communications, Layer 4 transport header 436 specifies that UDP is used for the SDNP real-time payload and the ad-hoc assigned SDNP port address to be used in each packet. This address changes dynamically to thwart port scanning (port inquiry) cyberattack strategies.

ラストマイルIPパケットのペイロードであるSDNPペイロード438には、ゾーン情報、鍵、シードを含むSDNPプリアンブル1198、及び独立して暗号化された暗号文の複数のセグメントのシリアル文字列であるSDNPデータフィールド1199Aが含まれる。暗号文の復号化されたフォーマットには、プレーンテキストファイル1197A、1997B、及び1197Cが含まれ、それぞれに独自の一意のSDNPヘッダ及び対応するデータファイルデータ91、データ92、及びデータ93が含まれる。個々のサブヘッダには、必要に応じてタグ、zip、アドレス、緊急性、及びQoSデータを含む情報が含まれる。 The last-mile IP packet payload, the SDNP payload 438, includes an SDNP preamble 1198 containing zone information, keys, and seeds, and an SDNP data field 1199A, which is a serial string of multiple segments of independently encrypted ciphertext. is included. The decrypted format of the ciphertext includes plaintext files 1197A, 1997B, and 1197C, each with its own unique SDNP header and corresponding data files data 91, data 92, and data 93. Each subheader contains information including tag, zip, address, urgency, and QoS data as appropriate.

SDNPプリアンブルとヘッダの役割は、使用されるコマンドと制御方法により異なる。三者ラストマイル通信では、シグナリングサーバから、コール、ファイル送信、またはセッションを開くための相互通信方法がクライアントデバイスとSDNPゲートウェイに対して指示される。そのため、メディアデータパケットが送信される前に、TCP転送でコマンド及び制御データパケットを使用して両方のデバイスに指示が通信される。したがって、クライアントとSDNPゲートウェイ間のラストマイル通信に必要な最小限のデータは、着信パケットを識別するために使用されるタグまたはアドレスとなる。場合によっては、例えば、シグナリングサーバに到達できない場合、別の実施形態として、SDNPデータパケットにより、そのプリアンブル及びパケットヘッダで追加のデータが伝送される。 The role of the SDNP preamble and header depends on the commands and control methods used. In three-way last-mile communication, the signaling server instructs the client device and the SDNP gateway how to communicate with each other to make a call, send a file, or open a session. Therefore, instructions are communicated to both devices using command and control data packets in a TCP transfer before the media data packets are sent. Therefore, the minimal data required for last-mile communication between the client and the SDNP gateway is the tag or address used to identify incoming packets. In some cases, for example, if the signaling server is unreachable, another embodiment is that the SDNP data packet carries additional data in its preamble and packet header.

図9Fに示されるデータパケット及び付随する表1177は、SDNPペイロード438内でSDNP情報を運ぶために使用される1つの例示的なフォーマットを示すものである。データパケットには、SDNPプリアンブル1198及び対応するデータフィールド「データXフィールド」を有する1~8個のデータフィールドヘッダ1178Xが含まれる。「データ1フィールド」、「データ2フィールド」などの各データフィールドでは、対応するヘッダHdr 1、Hdr 2などが先行し、音声、テキスト、ビデオ、写真、映画、ファイルなどのコミュニケコンテンツが伝送される。データフィールドの数値は、4bのロングフィールド#によって決定される1~8、すなわちバイナリ0001~バイナリ1111と様々に異なる。SDNPプリアンブル1198とSDNPペイロード438の長さは、フィールド#仕様の影響を受ける。1つのフィールドのみが選択された場合、すなわちフィールド#=0001バイナリの場合、SDNPプリアンブル1198にはL Fld 1のみが含まれ(L Fld 2~L Fld 8は除外される)、SDNPペイロード438にはHdr 1とデータ1フィールドのみが含まれる。最大8つのフィールドが選択された場合、すなわちフィールド#=1111バイナリの場合、SDNPプリアンブル1198には8つの長さ指定Lフィールド1からLフィールド8が含まれ、SDNPペイロード438には8つのデータフィールドとヘッダが、Hdr 1、データ1フィールド、Hdr 2、データ2フィールド・・・Hdr 8、データ8フィールドとして順番に含まれる。示されるように、SDNPプリアンブル1198には、フィールド長の仕様L Fld 1、L Fld 2、L Fld 8が含まれる。L Fld 2とL Fld 8の間にある小さなギャップは、シーケンスの継続を表すものであり、データのギャップを表すものではない。 The data packet and accompanying table 1177 shown in FIG. 9F illustrate one exemplary format used to carry SDNP information within SDNP payload 438. FIG. A data packet includes an SDNP preamble 1198 and 1-8 data field headers 1178X with a corresponding data field "data X field". In each data field such as "data 1 field", "data 2 field", the corresponding header Hdr 1, Hdr 2, etc. is preceded, and communique contents such as voice, text, video, photo, movie, file, etc. are transmitted. . The numeric value of the data field varies from 1 to 8, ie binary 0001 to binary 1111, as determined by the long field # of 4b. The length of the SDNP Preamble 1198 and SDNP Payload 438 are affected by the Field # specification. If only one field is selected, ie field #=0001 binary, then SDNP preamble 1198 contains only L Fld 1 (L Fld 2 through L Fld 8 are excluded) and SDNP payload 438 contains Only the Hdr 1 and Data 1 fields are included. If a maximum of 8 fields is selected, i.e., Field #=1111 Binary, the SDNP preamble 1198 contains 8 length-specific L fields 1 through L fields 8, and the SDNP payload 438 contains 8 data fields and 8 data fields. The headers are included in order as Hdr 1, Data 1 field, Hdr 2, Data 2 field...Hdr 8, Data 8 field. As shown, the SDNP preamble 1198 includes field length specifications L Fld 1, L Fld 2, L Fld 8. The small gap between L Fld 2 and L Fld 8 represents a sequence continuation and not a data gap.

L Fld Xで指定される各データフィールド長は、ゼロまたは0B(ヌルデータフィールド)からFFFFまたは65,535Bの最大16進数まで様々に異なる。イーサネット(登録商標)互換性における実用的な理由により、任意の1つのフィールドの最大データパケット長は1500Bまたは16進数05DCに制限することが好ましく、全てのデータフィールドの合計長は9000Bまたは16進数2328のジャンボパケットサイズを超えてはならない。各データフィールドに指定される長さは、個別に異なる場合がある。例えば、L Fld 8=0000の16進数など、ゼロのフィールド長の場合は、対応するデータ8フィールドは削除されるが、対応するヘッダHdr 8は削除されない。ヘッダは、フィールド#の指定によってのみ削除される。 Each data field length, designated by L Fld X, varies from zero or 0B (null data field) to FFFF or a maximum of 65,535B hexadecimal. For practical reasons in Ethernet compatibility, it is preferable to limit the maximum data packet length of any one field to 1500B or 05DC hex, and the total length of all data fields to 9000B or 2328 hex. must not exceed the jumbo packet size of The length specified for each data field may vary individually. For a field length of zero, eg, L Fld 8=0000 hex, the corresponding data 8 field is deleted, but the corresponding header Hdr 8 is not deleted. Headers are removed only by specifying the field #.

このSDNPプロトコルに従うと、様々なデータフィールドにわたるコンテンツの配分は非常に柔軟となる。単一の宛先に向けられたデータは、単一のデータフィールドに含まれる場合、または偽装目的で複数のデータフィールドに分割され、ジャンクデータとマージされる場合がある。データフィールドのサイズは個々に異なってもよい。純粋なジャンクデータを含むデータフィールドを含めること、またはジャンクデータのみを含むデータパケット全体を生成することもできる。しかし、効率的なパケットルーティングを行うには、異なる宛先をターゲットとするデータはそれぞれ独自のヘッダを有する個別のデータフィールドに分割する必要がある。 According to this SDNP protocol, the distribution of content across various data fields is very flexible. Data destined for a single destination may be contained in a single data field, or may be split into multiple data fields and merged with junk data for disguise purposes. Each data field may have a different size. It is also possible to include a data field containing pure junk data, or generate an entire data packet containing only junk data. However, for efficient packet routing, data targeting different destinations must be split into separate data fields, each with its own header.

SDNPパケットフォーマットは、SDNPクラウドなどの複数のクラウド及びゾーン間、またはラストマイル通信を含むSDNPネットワーク全体のエンドツーエンド転送に適用できる。SDNPデータパケットの内容はネットワークを通過するときに変化するが、SDNPパケットのフォーマットは変化しない。このフォーマットには最小限のデータオーバーヘッドしか含まれていないため、SDNPデータパケットフォーマットは、大きなペイロードまたはタイムクリティカルなリアルタイム通信に等しく適用できる。パケットフォーマットは、双方向のデータフロー、すなわちラストマイルからSDNPゲートウェイへのデータフロー、及びSDNPクラウドへのデータフロー、または宛先クライアントデバイスへのラストマイル全体の転送のために、逆にクラウドから発せられてSDNPゲートウェイを出るデータパケットの配信に適用できる。 The SDNP packet format is applicable for end-to-end transport between multiple clouds and zones, such as SDNP clouds, or across SDNP networks, including last-mile communications. The content of the SDNP data packet changes as it passes through the network, but the format of the SDNP packet does not change. Since this format contains minimal data overhead, the SDNP data packet format is equally applicable to large payload or time-critical real-time communications. The packet format originates from the cloud for bi-directional data flow, i.e. data flow from the last mile to the SDNP gateway and data flow to the SDNP cloud or transfer across the last mile to the destination client device. It can be applied to the delivery of data packets leaving an SDNP gateway through

動作中、SDNPデータルーティングの方向は、図9EのIPヘッダ434内に記述されるネットワークレイヤ3の送信元アドレス及び宛先アドレスによって決定される。ルート上の次のメディアノードへの送信のためにメディアノードによりパケットが準備されるときに、各パケットに送信元アドレスと宛先アドレスがロードされる。トライチャネル通信では、パケットの宛先のSDNPまたはIPアドレスは、発信パケットの準備の前に、コマンド及び制御(C&C)パケットとしてシグナリングサーバからメディアノードに配信される。一般的に、シグナリングサーバから、送信(送信者)デバイスと宛先(受信者)デバイスの両方を含む通信パスの全てのノードにC&C指示を送信することができる。例えば伝搬遅延が長いリンクなど、シングルチャネル通信のみが利用可能な場合は、シグナリングサーバからメディアノードに対して、着信パケットまたはその処理について事前に警告を発信することができない。この場合、ルーティングアドレスはSDNPペイロード438の着信データパケット内で伝送される。このような場合、ルーティング、ステート情報、及びセキュリティクレデンシャル情報など、着信SDNPパケットに含まれるデータフィールドを使用して着信パケットを処理する方法に関して、メディアサーバはデフォルトの指示に従って動作する。 In operation, the direction of SDNP data routing is determined by the network layer 3 source and destination addresses described within the IP header 434 of FIG. 9E. Each packet is loaded with a source and destination address when the packet is prepared by a media node for transmission to the next media node on the route. In tri-channel communication, the SDNP or IP address of the packet's destination is delivered from the signaling server to the media node as a command and control (C&C) packet prior to preparation of the outgoing packet. In general, a signaling server can send C&C indications to all nodes in the communication path, including both the sending (sender) device and the destination (receiver) device. If only single-channel communication is available, eg on links with long propagation delays, the signaling server cannot give advance warning to the media nodes of incoming packets or their handling. In this case, the routing address is carried within the incoming data packet in the SDNP payload 438 . In such cases, the media server follows default instructions regarding how to process incoming packets using the data fields contained in incoming SDNP packets, such as routing, state information, and security credential information.

ペイロード438は、プリアンブル1198を含む読み取り可能な部分、及び「隠蔽されたフォーマット」のデータを含む読み取り不可能な部分1199aの2つの部分で構成される。このパケットのコンテンツについては、暗号化、スクランブル化、及び場合によってはジャンクデータの挿入など、任意の数のコンシールメント技術が使用され、そのコンテンツが隠される。使用可能なコンテンツ1197a、1997b、及び1197cを抽出するには、コンシールメント方法を元に戻す必要がある。これらのパケットには、今後の発信パケットの宛先アドレスが含まれる。アドレスは、次のパケットが準備され暗号化されるまでの短時間のみ、隠蔽されていないフォーマットまたは復号化されたフォーマットで存在できる。 The payload 438 consists of two parts, a readable part containing the preamble 1198 and an unreadable part 1199a containing the data in "concealed format". Any number of concealment techniques, such as encryption, scrambling, and possibly junk data insertion, are used for the contents of this packet to hide its contents. To extract usable content 1197a, 1997b, and 1197c, the concealment method must be undone. These packets contain the destination address of future outgoing packets. The address can exist in unconcealed or decrypted format only for a short time until the next packet is prepared and encrypted.

説明されるように、SDNPプリアンブル1198には、パケット全体に関連する情報が含まれる。データフィールドの仕様とは別に、図9Fには、SDNPパケットが作成されるSDNPゾーン(例えばゾーンU1、2つの数値シード、及び2つの鍵など)を同じく含むSDNPプリアンブル1198が示されている。これらの鍵とシードは、スクランブル化/アンスクランブル化、ジャンク挿入/除去、混合/分割、暗号化/復号化プロセスで、ゾーン固有のセキュリティクレデンシャル情報として使用できる。シードと鍵は、データフィールドを開いて読み取る際に必要なセキュリティクレデンシャル情報を配信するための排他的な手段として、またはシグナリングサーバからクライアントデバイス及びSDNPゲートウェイに送信されるコマンド及び制御パケット、つまりコミュニケコンテンツをメディアパケットで伝送することに関与しないコンピュータのネットワークと組み合わせて使用できる。 As described, the SDNP preamble 1198 contains information related to the entire packet. Aside from the data field specification, Figure 9F shows an SDNP preamble 1198 that also includes the SDNP zone in which the SDNP packet is created (eg, zone U1, two numeric seeds, and two keys, etc.). These keys and seeds can be used as zone-specific security credentials in the scrambling/unscrambling, junk insertion/removal, mixing/splitting, encryption/decryption processes. Seeds and keys are used either as the exclusive means of delivering the security credential information needed to open and read data fields, or as command and control packets sent from signaling servers to client devices and SDNP gateways, i.e. communique content. can be used in conjunction with a network of computers that do not participate in the transmission of media in media packets.

シードと鍵はセキュリティクレデンシャル情報の一部のみで構成されており、データにはそれらを使用するために必要な情報が欠如しているため、シードと鍵はパブリックに、すなわち暗号化されていないフォーマットで安全に配信できる。欠落しているセキュリティクレデンシャル情報の他の部分は、別のデータパケットで事前に送信される場合、またはアルゴリズムの共有秘密、ルックアップテーブル、ネットワーク経由では配信されず、かつメッセージの一部ではないコードが含まれる場合がある。暗号鍵は、送信者と受信者の両方が鍵を保持している場合の対称鍵の場合、または送信者を含むパブリックが暗号鍵にアクセスできるけれども受信者、すなわち暗号鍵を生成した当事者のみが復号化キーを保持する公開鍵の場合がある。さらに、全てのセキュリティクレデンシャル情報はU1などの特定のセキュリティゾーンに制限され、動的で、特定の期間または指定された時間内に使用されないと期限切れになるステートに制限される。例えば、セキュリティ操作に関してシグナリングサーバからSDNPデバイスに個別に指示が出される場合など、シード及び鍵データフィールドがセキュリティクレデンシャル情報として使用されない場合は、これらのフィールドには暗号鍵として表示される偽の数値が入力される。これにより、サイバー攻撃者はおとりのセキュリティ鍵の分析に時間を浪費することになる。 Because seeds and keys consist only of part of the security credential information, and the data lacks the information necessary to use them, seeds and keys are made public, i.e., in an unencrypted format. can be safely delivered. Other pieces of missing security credential information, if pre-sent in separate data packets, or algorithmic shared secrets, lookup tables, code that is not delivered over the network and is not part of the message may be included. A cryptographic key can be a symmetric key, where both the sender and receiver hold the key, or the public, including the sender, can access the cryptographic key but only the receiver, i.e., the party who generated the cryptographic key. May be the public key holding the decryption key. Further, all security credential information is restricted to a specific security zone, such as U1, and is restricted to a state that is dynamic and expires if not used for a specific period or specified time. If the Seed and Key data fields are not used as security credential information, for example when the signaling server specifically instructs the SDNP device about security operations, then these fields contain bogus numeric values that appear as cryptographic keys. is entered. This leaves cyber attackers wasting time analyzing decoy security keys.

ラストマイル通信では、クライアントデバイスとSDNPゲートウェイ間の中間ルータでは、転送されたデータパケットが処理、解釈、または開かれることはない。これは、これらがSDNPネットワークの一部ではなく、中に含まれるSDNPパケットデータを照会または解釈する機能がないためである。代わりに、全てのセキュリティ操作はSDNPクライアントとSDNPゲートウェイの2つのエンドポイントで排他的に実行される。これは、これらのデバイスのみがSDNP通信ノードとして動作するためである。各エンドポイントでSDNPプロトコルが動的に実行されるため、ラストマイル通信はラストマイル全体でハイパーセキュアとなる。相手の発信者もSDNPソフトウェアを実行している場合は、その発信者のラストマイルも前述のSDNP方法によって保護され、ハイパーセキュア通信が発信者間の「エンドツーエンド」で保証される。 In last-mile communication, intermediate routers between the client device and the SDNP gateway do not process, interpret, or open forwarded data packets. This is because they are not part of the SDNP network and do not have the ability to query or interpret the SDNP packet data contained within. Instead, all security operations are performed exclusively at two endpoints: the SDNP client and the SDNP gateway. This is because only these devices act as SDNP communication nodes. The last mile communication is hyper-secure over the last mile because the SDNP protocol is dynamically executed at each endpoint. If the other caller is also running SDNP software, that caller's last mile is also protected by the aforementioned SDNP method, ensuring hyper-secure communication between callers "end-to-end".

しかし、エンドデバイスがSDNPクライアントではない場合は、発信者に最も近いルータ、すなわちラストリンクルータをSDNPファームウェアで有効化する。この場合、SDNPは有効化されないが、SDNPが有効化されたルータで実行される特別な機能によりラストリンクを合理的に保護できる。この代替のラストリンクセキュリティ方法は、本開示の後続のセクションでより詳細に説明されており、本セクションでは詳述されない。説明されている方法は、ラストリンク通信の保護に適用できるが、ラストマイルの他の部分を保護するには不十分である。 However, if the end device is not an SDNP client, enable the router closest to the caller, the last link router, with SDNP firmware. In this case, SDNP is not enabled, but the last link can be reasonably protected by special functions performed in routers that are SDNP enabled. This alternative last link security method is described in more detail in subsequent sections of this disclosure and will not be detailed in this section. The methods described are applicable to protecting last link communications, but are insufficient to protect other parts of the last mile.

図9Fに示されるように、各SDNPデータフィールドには、SDNPデータフィールドヘッダ1178Xが付随している。これには、これが関連付けられるデータフィールドに一意に適用できるけれども、他のデータフィールドには役に立たない情報が含まれる。具体的には、開示される実施形態では、各ヘッダには、関連付けられたデータフィールド内に含まれるデータの種類を記述するデータタイプフィールド、特定のデータフィールドとその宛先を識別するために使用される宛先アドレスフィールド、ゾーン情報をあるゾーンから別のゾーンに転送するために使用されるフィールドゾーン、緊急性、及び配信情報が含まれる。示されるように、各SDNPデータペイロード438には、1つのSDNPプリアンブル1198、及び1つ以上のSDNPデータフィールドヘッダ1178x及び対応するデータxフィールドが含まれる。xは個別のペイロードの数を示している。これは、ペイロードのサイズと緊急性に応じて5~50の範囲となる。 As shown in Figure 9F, each SDNP data field is accompanied by an SDNP data field header 1178X. It contains information that is uniquely applicable to the data field with which it is associated, but is useless to other data fields. Specifically, in the disclosed embodiment, each header includes a data type field that describes the type of data contained within the associated data field, a data type field that is used to identify a particular data field and its destination. a destination address field used to transfer zone information from one zone to another zone, urgency, and delivery information. As shown, each SDNP data payload 438 includes one SDNP preamble 1198 and one or more SDNP data field headers 1178x and corresponding datax fields. x indicates the number of individual payloads. This ranges from 5 to 50 depending on payload size and urgency.

記述される情報のほとんどがシグナリングサーバからSDNPクライアントとSDNPゲートウェイに提供されるが、ラストマイルデータパケットで必ず伝送される基本コンポーネントが1つある。これは、データパケットを識別するために必要な「アドレスフィールド」またはタグである。SDNPペイロードの宛先アドレス(図では「Dest Addr」と略記される)と呼ばれるフィールドには、あるデータフィールドと別のデータフィールドのIDを十分に区別できる一意の識別子を含めることができる。その目的は、空港における荷物や宅配便で配送される箱のタグ付けと追跡に使用されるバーコードの機能に似ている。データパケットを識別する際の競合を防ぐために識別子が一意となるように、例えばアドレスタイプには、数値タグ、SDNP zip、IPv4またはIPv6アドレス、NATアドレス、さらにはPOTSの通常の電話番号を含めてもよい。宛先アドレスフィールドのサイズは、選択されたアドレスタイプの種類によって異なる。 Although most of the information described is provided from signaling servers to SDNP clients and SDNP gateways, there is one basic component that is always transmitted in last-mile data packets. This is the "address field" or tag required to identify the data packet. A field called the Destination Address (abbreviated as "Dest Addr" in the figure) in the SDNP payload may contain a unique identifier sufficient to distinguish the ID of one data field from another. Its purpose is similar to the functionality of barcodes used for tagging and tracking packages at airports and boxes delivered by courier services. Address types include, for example, numeric tags, SDNP zip, IPv4 or IPv6 addresses, NAT addresses, and even POTS plain phone numbers, so that identifiers are unique to prevent conflicts in identifying data packets. good too. The size of the destination address field depends on the type of address type selected.

ルーティング中にパケットの匿名性を維持するために、実際の電話番号またはIPアドレスを使用するのではなく、SDNP宛先アドレスとしてSDNP Zipコードなどの機密コードを使用することが推奨される。動作中、SDNPクライアントからデータパケットがSDNPゲートウェイに到着するたびに、SDNPペイロードが復号化され、次に宛先アドレスの識別について各データフィールドヘッダの検査が実施される。データパケットを復号化または処理して、パケット作成時に使用されるコンシールメント方法を元に戻すまで、データヘッダを検査することはできない。デュアルチャネルまたはトライチャネル通信の場合、図9Gに示されるように、シグナリングサーバ1603から、データパケットの到着予定及びそれに対応する識別マーキングとセキュリティクレデンシャル情報がSDNPゲートウェイに事前に通知される。そのため、SDNPクライアントから送信されたラストマイル通信を含むデータパケット438AがSDNPゲートウェイで受信されると、SDNPペイロードを暗号文からプレーンテキストデータパケット438Bに変換するため、ゲートウェイでSDNPラストマイルセキュリティ操作1190Dが実行される。セキュリティ操作とは、発信データパケットを変更してそのコンテンツのコンシールメントプロセス、及び着信データパケットを変更してそのコンテンツを明らかにするプロセスである。具体的には、着信データパケットで実行されるセキュリティ操作は、暗号化を解除する復号化、スクランブル化を元に戻すアンスクランブル化、挿入されたジャンクを取り去るジャンク除去、分解を元に戻す混合など、転送前に実行されるコンシールメント操作を元に戻すことによりコンテンツを回復するために使用される。これらのプロセスは、データパケット作成時のステートとゾーンに従って実行される。発信データパケットの場合、セキュリティ操作には、転送前にデータパケット作成時のステートとゾーンに従って暗号化、スクランブル化、ジャンク挿入、及びパケット分割を実行することでデータパケットのコンテンツをコンシールメントする操作が含まれる。データパケット438Aの暗号化されていないシード及び鍵データフィールドは、無視する、または暗号文を復号化するためにシグナリングサーバ情報と一緒にオプションで使用できる。結果の操作により、データフィールド1及びデータフィールドの宛先アドレス、データタイプ、緊急性、配信情報を含むHdr 1とラベル付けされた関連データフィールドヘッダ117Dが表示される。このような場合、宛先アドレスはルーティングアドレスではなく、単にSDNP Zip、すなわちパケットを識別するために使用されるタグで、特定の会話の一部である。 To maintain packet anonymity during routing, it is recommended to use a confidential code such as the SDNP Zip Code as the SDNP destination address instead of using the actual phone number or IP address. In operation, each time a data packet arrives at the SDNP gateway from an SDNP client, the SDNP payload is decoded and then an examination of each data field header is performed for identification of the destination address. The data header cannot be inspected until the data packet is decrypted or processed to undo the concealment method used when the packet was created. For dual-channel or tri-channel communication, the signaling server 1603 informs the SDNP gateway in advance of the expected arrival of data packets and their corresponding identification markings and security credential information, as shown in FIG. 9G. Therefore, when a data packet 438A containing a last-mile communication sent from an SDNP client is received at the SDNP gateway, an SDNP last-mile security operation 1190D is performed at the gateway to convert the SDNP payload from ciphertext to plaintext data packet 438B. executed. Security operations are the process of modifying outgoing data packets to conceal their contents, and the process of modifying incoming data packets to reveal their contents. Specifically, the security operations performed on incoming data packets are decryption to remove encryption, unscrambling to undo scrambling, de-junk removal to remove inserted junk, mixing to undo disassembly, etc. , is used to recover the content by undoing the concealment operations performed before the transfer. These processes are executed according to the state and zone at which the data packet was created. For outgoing data packets, security operations include concealing the contents of data packets by performing encryption, scrambling, junk insertion, and packet fragmentation according to the state and zone in which the data packet was created prior to transmission. included. The unencrypted seed and key data fields of data packet 438A can optionally be ignored or used along with signaling server information to decrypt the ciphertext. The resulting manipulation displays data field 1 and an associated data field header 117D labeled Hdr 1 that contains the data field's destination address, data type, urgency, and delivery information. In such a case, the destination address is not the routing address, but simply the SDNP Zip, a tag used to identify the packet, which is part of a particular conversation.

シグナリングサーバ1603からの指示に一致するSDNP Zipコードなど、識別された宛先フィールドを含む特定のデータフィールドが見つかると、データフィールドが抽出され、オプションでミキサー1184Zによって他の関連コンテンツと混合され、SDNPパケット準備操作1191Zによって新しいIPまたはSDNPデータグラムに再度ラップされて次の宛先に配信される。クラウドに向かう新しいデータパケットには、新しいパケットの宛先とデータコンテンツであるSDNPペイロード435Zを含むSDNPヘッダ434Zが含まれる。IPアドレスまたはSDNPアドレスとしてシグナリングサーバ1603からゲートウェイメディアノードに供給される宛先には、SDNPクラウドノードとして動作する別のSDNPサーバを含めること、または別のSDNPクライアントへのラストマイル通信を含めることができる。このようなトライチャネル通信の場合、宛先アドレスは実際にはアドレスではなく、パケットを識別する手段であり、次の宛先はSDNPゲートウェイで既に認識されている。パケットの宛先がSDNPクラウドルーティングである場合は、次に、ラストマイルで使用されるU1認証情報ではなく、クラウドのZ1セキュリティクレデンシャル情報に従って、SDNPクラウドセキュリティ操作1190Zによりデータパケットが処理される。 Once a particular data field containing an identified destination field is found, such as an SDNP Zip Code that matches instructions from Signaling Server 1603, the data field is extracted and optionally mixed with other relevant content by mixer 1184Z to form an SDNP packet Prepare operation 1191Z rewraps it into a new IP or SDNP datagram and delivers it to the next destination. A new data packet destined for the cloud includes an SDNP header 434Z containing the destination and data content of the new packet, the SDNP payload 435Z. Destinations supplied from the signaling server 1603 to the gateway media node as IP addresses or SDNP addresses can include another SDNP server acting as an SDNP cloud node or include last mile communication to another SDNP client. . For such tri-channel communications, the destination address is not really an address, but a means of identifying the packet, the next destination of which is already known by the SDNP gateway. If the packet's destination is SDNP cloud routing, then the data packet is processed by SDNP cloud security operation 1190Z according to the cloud's Z1 security credential information rather than the U1 authentication information used in the last mile.

シングルチャネル通信の場合は、図9Hに示されるように、(i)ローカルネットワークで動作するシグナリングサーバがない、(ii)シグナリングサーバが一時的にオフラインである、または(iii)シグナリングサーバがビジー状態で、時間内にパケットを先制的にルーティングできないといういずれかの理由により、目前に迫っているデータパケットとそのデータフィールドの到着の前に、シグナリングサーバからSDNPゲートウェイへの通知が行われない。このような場合、SDNPクライアントからのデータパケット438Aにより必要なセキュリティクレデンシャル情報ゾーンU1、シード1、シード2、鍵1、鍵2が伝送され、SDNPラストマイルセキュリティ操作1190Dによって暗号文データパケット438Aがプレーンテキストデータパケット438Bに変換されなければならない。特定のメディアノードでフィールドのコンテンツが必要でない場合も、標準のSDNPデータパケットフォーマットにより、これらのデータフィールドが予約される。例えば、データパケットの作成に使用される特定のコンシールメントプロセスで鍵2フィールドが使用されない場合は、そのフィールドのデータは無意味となり、宛先ノードで使用されることはない。それにも関わらず、データパケットにより、使用されるフィールドまたは使用されないフィールドに同じバイト数が予約されるため、全てのSDNPデータパケットのフォーマットは同種である。データパケット438Aの暗号文が復号化されると、SDNPゲートウェイにより、プレーンテキストデータパケット438Bから、データパケットデータ1フィールドのコンテンツ及び関連付けられたHdr 1フィールドヘッダ1178Dが抽出される。第一にトライチャネル通信で着信パケットが予期されていることを確認するため、第二に新しいSDNPアドレスを生成するためという2つの理由により、このデータパケットで、IPパケット認識プロセス1191Dにより、Hdr 1フィールドヘッダ1178DからのAタイプと宛先アドレスのデータフィールドが組み合わされる。この新しいSDNPアドレスはDタイプ、緊急性、配信フィールドと組み合わせられ、SDNPパケット準備操作1191Zにより処理されて、発信データパケットにSDNPヘッダ434Zが作成される。データ1フィールドのコンテンツも着信プレーンテキストデータパケット438Bから抽出され、そのコンテンツはオプションで1184Zと他の発信コンテンツと混合され、発信SDNPペイロード435Zが作成される。その後、パケットは、転送の準備のためにSDNPクラウドセキュリティ1190Zによって処理される。このようにして、着信データパケットを識別し、必要に応じて転送アドレスを提供するために、アドレスフィールドでは複数の機能が実行される。 For single-channel communication, as shown in FIG. 9H, (i) there is no signaling server working in the local network, (ii) the signaling server is temporarily offline, or (iii) the signaling server is busy. , there is no notification from the signaling server to the SDNP gateway prior to the impending arrival of the data packet and its data fields, either because the packet cannot be preemptively routed in time. In such a case, the data packet 438A from the SDNP client conveys the required security credential information zone U1, Seed1, Seed2, Key1, Key2, and the SDNP last-mile security operation 1190D converts the ciphertext data packet 438A into plain text. It must be converted to text data packet 438B. The standard SDNP data packet format reserves these data fields even if the contents of the fields are not required by a particular media node. For example, if the Key 2 field is not used in the particular concealment process used to create the data packet, the data in that field is meaningless and will not be used by the destination node. Nevertheless, the format of all SDNP data packets is homogeneous, as data packets reserve the same number of bytes for used or unused fields. Once the ciphertext of data packet 438A is decrypted, the SDNP gateway extracts the contents of the data packet data 1 field and associated Hdr 1 field header 1178D from plaintext data packet 438B. For two reasons, firstly to confirm that the incoming packet is expected in tri-channel communication, and secondly to generate a new SDNP address, this data packet is sent to Hdr 1 by IP packet recognition process 1191D. The A type and destination address data fields from field header 1178D are combined. This new SDNP address is combined with the D-type, urgency, and delivery fields and processed by prepare SDNP packet operation 1191Z to create an SDNP header 434Z in the outgoing data packet. The content of the Data 1 field is also extracted from the incoming plaintext data packet 438B, and that content is optionally mixed with 1184Z and other outgoing content to create outgoing SDNP payload 435Z. The packet is then processed by SDNP Cloud Security 1190Z in preparation for transfer. Thus, multiple functions are performed in the address field to identify incoming data packets and, if necessary, provide a forwarding address.

シグナリングサーバからの指示を最初に受信せずに、メディアノードでデータパケットが受信された場合は、メディアノードは着信データパケットの処理方法及び発信データパケットの準備方法に関するデフォルトの指示に戻って動作する。メディアノードに未通知の着信パケットの処理方法に関する指示がない場合は、データパケットは破棄される。未識別のパケットの処理方法に関する指示がメディアノードで有効化されていない場合は、メディアノードでは最初にセキュリティクレデンシャル情報に従ってパケットが有効なSDNPパケットであることが確認され、これに応じて処理が実施される。しかし、例えば暗号化コード、シード、または送信元アドレスが無効であるために送信者を特定できない場合は、パケットは詐欺として破棄される。 If a data packet is received at a media node without first receiving instructions from the signaling server, the media node will revert to its default instructions on how to process incoming data packets and prepare outgoing data packets. . If the media node has no instructions on how to handle unacknowledged incoming packets, the data packet is discarded. If the media node has not enabled instructions on how to handle unidentified packets, then the media node first verifies that the packet is a valid SDNP packet according to the security credential information and acts accordingly. be done. However, if the sender cannot be determined, for example because the encryption code, seed, or source address is invalid, the packet is discarded as fraudulent.

図9Fでは、「フィールドゾーン」とラベル付けされたパケットフィールドは、特定のフィールドが作成されたゾーンを示すものである。すなわち、例えばU1またはU2ゾーン設定で、過去の暗号化またはスクランブル化が実行されたかどうかである。ネスト化されたセキュリティプロトコルまたは他のネスト化されたコンシールメント方法の場合、データパケットのアンスクランブル化、復号化、またはコンシールメントの復元には、鍵、シード、時間、またはステートなどの追加情報が必要となる。この場合、「フィールドその他」とラベル付けされたパケットフィールドを使用して、フィールド固有の情報を伝送できる。一般的に、暗号化されたデータフィールドが次にスクランブル化される、または再度暗号化されるようなネスト化されたセキュリティプロトコルを除き、これらのフィールドは使用されない。ネスト化されたセキュリティ方法を使用して、データパケット準備と全く逆の順序でデータ回復を実行する場合は注意が必要である。そうしないと、コンテンツが永久に失われる。 In FIG. 9F, the packet fields labeled "Field Zone" indicate the zone in which the particular field was created. That is, whether past encryption or scrambling has been performed, for example in the U1 or U2 zone settings. For nested security protocols or other nested concealment methods, unscrambling, decrypting, or recovering concealment of data packets requires additional information such as key, seed, time, or state. necessary. In this case, packet fields labeled "fields other" can be used to carry field-specific information. Generally, these fields are not used except for nested security protocols where the encrypted data field is then scrambled or re-encrypted. Care must be taken when using nested security methods to perform data recovery in the exact reverse order of data packet preparation. Otherwise, your content will be lost forever.

「データタイプ」とラベル付けされたパケットフィールドを使用する場合、コンテキスト固有のルーティングが容易化され、ビデオやライブビデオのような時間に敏感な情報を含むデータパケットから、リアルタイムの通信を要求することなく、データ、録画、テキスト、及びコンピュータファイルを区別する、すなわちリアルタイムルーティングと非リアルタイムルーティングとを区別することができる。データタイプには、音声、テキスト、リアルタイムビデオ、データ、ソフトウェアなどが含まれる。 Context-specific routing is facilitated when packet fields labeled "data type" are used to request real-time communication from data packets containing time-sensitive information such as video or live video. However, it is possible to distinguish between data, recordings, texts and computer files, namely between real-time and non-real-time routing. Data types include voice, text, real-time video, data, software, and more.

「緊急性」及び「デリバリ」とラベル付けされたパケットフィールドは共に、特定のデータフィールドのデータをルーティングする最良な方法を決定するために用いられる。緊急性には、遅い(snail)、普通、優先、及び緊急のカテゴリが含まれる。デリバリには、通常、冗長、特別、及びVIPのカテゴリを示すQoSマーカが含まれる。本発明の1つの実施形態では、表1177に示されるように、様々なデータフィールドのバイナリサイズは、通信に必要となる帯域幅が最小となるように選択される。例えば、示されるように、データパケットが0~200Bの範囲であり、データフィールドには200Bの8パケットを含めることができるため、SDNPパケットでは1,600Bのデータを運ぶことができる。 Together, the packet fields labeled "Urgency" and "Delivery" are used to determine how best to route data for a particular data field. Urgency includes snail, normal, priority, and urgent categories. The delivery usually includes QoS markers that indicate redundant, special, and VIP categories. In one embodiment of the invention, the binary sizes of the various data fields are selected to minimize the bandwidth required for communication, as shown in table 1177. For example, as shown, data packets can range from 0 to 200B, and the data field can contain 8 packets of 200B, so an SDNP packet can carry 1,600B of data.

図9Gと図9Hの両方には、クライアントデバイスからゾーンU1のデータパケットがラストマイル経由でゲートウェイノードに送信される場合が示されている。次に、ゲートウェイノードにより着信データパケットが処理され、ゾーンU1セキュリティクレデンシャル情報を使用して、行われたラストマイルセキュリティ及びコンシールメント方法が元に戻される。その後、ゲートウェイノードにより、混合プロセス1184Zでパケットのコンテンツが他のパケットのコンテンツと混合され、ゾーンZ1のセキュリティクレデンシャル情報が使用され、SDNPクラウドを介した転送にバインドされる新しいパケットが作成される。 Both Figures 9G and 9H show the case where a data packet in zone U1 is sent from the client device to the gateway node via the last mile. The incoming data packet is then processed by the gateway node and the zone U1 security credential information is used to undo the last mile security and concealment methods that have been performed. The gateway node then mixes the contents of the packet with the contents of other packets in a mixing process 1184Z to create a new packet that uses the security credential information of zone Z1 and is bound for transfer over the SDNP cloud.

例えば、SDNPクラウドからクライアントの電話(受信者)へ送信される場合など、SDNPゲートウェイでクラウド(別のゲートウェイを含む)からのデータパケットが受信され、データパケットがクライアントデバイスに送信されるとき、同様のプロセスが使用される。図9Iに示されるように、デュアルチャネルまたはトライチャネル通信の場合、シグナリングサーバ2603から、クラウドからのデータパケットの到着予定及びそれに対応する識別マーキングとセキュリティクレデンシャル情報がSDNPゲートウェイに事前に通知される。そのため、SDNPクラウドからのデータパケット2438AがSDNPゲートウェイで受信されると、SDNPペイロードを暗号文からプレーンテキストデータパケット2438Bに変換するため、ゲートウェイでSDNPクラウドセキュリティ操作2190Dが実行される。データパケット2438Aの非暗号のシード及び鍵データフィールドは、無視する、または暗号文を復号化するためにシグナリングサーバ情報と一緒にオプションで使用できる。データフィールドの使用は、パケットのペイロードをコンシールメントする際に使用されるアルゴリズムに依存する。例えば、暗号化が使用されていない場合は、暗号鍵を含むフィールドは無視される。 When a data packet is received from a cloud (including another gateway) at an SDNP gateway, for example when it is sent from the SDNP cloud to a client's phone (recipient), and the data packet is sent to the client device. process is used. As shown in FIG. 9I, for dual-channel or tri-channel communication, the signaling server 2603 informs the SDNP gateway in advance of the expected arrival of data packets from the cloud and corresponding identification markings and security credential information. Therefore, when a data packet 2438A from the SDNP cloud is received at the SDNP gateway, an SDNP cloud security operation 2190D is performed at the gateway to convert the SDNP payload from ciphertext to plaintext data packet 2438B. The unencrypted seed and key data fields of data packet 2438A can optionally be ignored or used along with signaling server information to decrypt the ciphertext. The use of the data field depends on the algorithm used in concealing the payload of the packet. For example, if encryption is not used, fields containing encryption keys are ignored.

結果の操作により、多数のデータフィールドが抽出される。後続の操作で、コンテンツ分割操作2184Zによりこれらのデータフィールドが分割され、認識操作2191Dによりデータフィールド1及びHdr 1とラベル付けされた関連データフィールドヘッダ2117Dを含む特定のコンテンツが抽出される。ヘッダHdr 1には、データフィールドの宛先アドレス、データタイプ、緊急性、配信情報が含まれる。次に、抽出されたデータフィールドは、次の宛先への配信のために、SDNPパケット準備操作1191Zによって新しいIPまたはSDNPデータグラムに再度ラップされる。クラウドに向かう新しいデータパケットには、新しいパケットの宛先(個人の電話番号に対応するIPアドレス)とデータコンテンツ、SDNPペイロード2435Zを含むSDNPヘッダ2434Zが含まれる。発信パケットは、クラウドで使用されるZ1認証情報ではなく、ラストマイルのU1セキュリティクレデンシャル情報に従ってSDNPラストマイルセキュリティ操作2190Zにより処理される。 Manipulation of the results extracts a number of data fields. In subsequent operations, these data fields are split by split content operation 2184Z, and specific content is extracted by recognize operation 2191D, including data field 1 and associated data field header 2117D labeled Hdr 1. Header Hdr 1 contains the destination address, data type, urgency and delivery information of the data field. The extracted data fields are then rewrapped into new IP or SDNP datagrams by SDNP packet preparation operation 1191Z for delivery to the next destination. A new data packet destined for the cloud includes an SDNP header 2434Z containing the new packet's destination (IP address corresponding to the personal phone number) and data content, SDNP payload 2435Z. Outgoing packets are processed by the SDNP last mile security operation 2190Z according to the last mile U1 security credential information, not the Z1 authentication information used in the cloud.

シグナリングサーバが利用できない場合、すなわちシングルチャネル通信の場合は、デフォルトの指示として以前に配信された指示に従い、メディアノードで着信データパケットが処理される必要がある。このような場合、着信データパケットは、送信者が有効なSDNPクライアントであることを確認するために必要な基準(SDNP Zipコードまたは事前に決められた共有秘密として以前に配信された認証コードなど)が用いられる。パケットが有効であると判断された場合は、パケットはデフォルトの指示に従って処理される。そうでない場合は、パケットは破棄される。 If the signaling server is not available, i.e. for single-channel communication, the incoming data packets should be processed at the media node according to the instructions previously delivered as default instructions. In such cases, the incoming data packet is tagged with the criteria necessary to verify that the sender is a valid SDNP client (such as an authentication code previously delivered as an SDNP Zip code or a pre-determined shared secret). is used. If the packet is determined to be valid, the packet is processed according to default instructions. Otherwise the packet is discarded.

前述の方法は例示的なものであり、データパケットの処理とルーティングを特定のデータパケットフォーマットに制限することを意図するものではない。 The methods described above are exemplary and are not intended to limit the processing and routing of data packets to any particular data packet format.

通信におけるセキュリティ及びプライバシーSecurity and privacy in communications

ラストマイル通信における重要な考慮事項は、セキュア通信とプライベートな通信の両方をサポートするネットワークの能力である。多くの場合、プライバシーとセキュリティは関連付けられるが、これらは同じものではない。通信において使用されるセキュリティという用語は、「認識可能なフォーマットの通信データへの不正アクセスを防ぐための規律」と見なされる。しかし、セキュリティは、個人または機関が通信にアクセスする、または通信を監視する権利を有する場合には適用されない。プライバシーは、「他者に観察または邪魔されることのない、及び世間の注目を浴びない状態または条件」と定義される。法律用語では、プライバシーは、自身の個人情報へのアクセスを制御する個人の権利と定義される。 An important consideration in last-mile communications is the network's ability to support both secure and private communications. Although privacy and security are often associated, they are not the same thing. The term security, as used in communications, can be viewed as "discipline to prevent unauthorized access to communicated data in a recognizable format". However, security does not apply where individuals or institutions have the right to access or monitor communications. Privacy is defined as "the state or condition of not being observed or disturbed by others and out of the public eye". In legal terms, privacy is defined as an individual's right to control access to his or her personal information.

通信では、音声通話、ビデオ、テキスト、電子メール、パーソナルメッセージングなどにおける個人のプライバシー権は国によって大きく異なる。通信に法的に有効な方法でアクセスを提供する上で適用される政府規制に準拠する役割については、後続のセクションで説明する。これはさておき、理想的なネットワークと通信システムでは、通信のハッキングを防止する、すなわち完全にセキュアであり、かつ全ての通信が知る権利のある人物に限定される、すなわちプライベートであることを保証する必要がある。 In communications, individual privacy rights in voice calls, video, text, email, personal messaging, etc. vary widely from country to country. Their role in complying with applicable government regulations in providing access to communications in a legally valid manner is described in subsequent sections. That aside, an ideal network and communication system would ensure that communications are hack-proof, i.e., completely secure, and that all communications are restricted to those with a right to know, i.e., private. There is a need.

ネットワークのプライバシーとセキュリティ機能を評価する際は、ネットワークのラストマイルと接続されたデバイスを慎重に検討する必要がある。多くの場合、情報アクセス権の確立に使用されるセキュリティクレデンシャル情報により、ラストマイルと接続されたデバイスにおけるネットワークのセキュリティとプライバシーが左右される。すなわち、ラストマイルが最も脆弱な部分となる。通信ネットワークにおける以下4つの可能な組み合わせを考慮する必要がある。
・セキュアかつプライベートなネットワーク。個人の観点からは、これは理想的なネットワーク性能を示すもので、情報のセキュリティ及び個人のプライバシーの両方を保証するものである。極端に言えば、真にセキュアなプライベートネットワークとは、個人、政府、機関、または企業が有意義な通信を傍受すること、及び個人の行動、行為、連絡先や仲間、個人の嗜好、活動などに関するプライベートデータを取得できないことを意味する。プライバシー権を擁護する者は、理想的なセキュアプライベートネットワークを機密通信の至適基準と見なしているが、政府、セキュリティ組織、及び企業は通信の絶対的な自律性に問題があり、これにより個人が完全に秘密裏かつ無難に犯罪行為やテロに関与できるようになると見なしている。
・プライバシーを欠く非セキュアネットワーク。セキュアでなく、プライバシーの規定がないネットワーク(今日のインターネットOTT事業者など)は、通信チャネルを使用する個人、グループ、クラブ、企業、または政府に重大なリスクをもたらす。サイバーハッカーはコールやデータに簡単にアクセスできるため、悪意のある人物はこの情報を任意の目的に使用できる。悪戯仕掛け人やスパマーは非セキュア通信チャネルを乗っ取ることで、大混乱を招く、ネットワークをスパムで溢れさせる、サービス拒否攻撃を開始する、または有害な悪戯を展開することができる。イデオローグ、政治活動家、宗教カルトは非セキュア通信チャネルを利用することで、政変の促進、政府職員の失脚、暴動の唆し、政府打倒を目的として、機密情報を漏洩させることができる(数十万件に及ぶ政府の機密文書をウィキリークスが公開していることで、国際的な反響の嵐が発生するというシナリオを描く有名なフィクション映画「フィフス・エステート/世界から狙われた男」(DreamWorks(c)2013)を参照されたい)。経済的動機のある組織犯罪やマフィアのサイバー犯罪者は、金銭犯罪、例えば窃盗、資金流用、詐欺、個人情報窃盗、マネーロンダリング、強奪、恐喝、他の重罪に焦点を合わせて攻撃を行う。麻薬カルテル、ギャング、テロリストのように恐喝や脅迫に関与する人物は、非セキュア通信を監視することで、暴行、誘拐、殺人、爆撃、またはテロ行為のような暴力犯罪を計画及び実施することを目的として、競合他社、敵、標的の被害者の位置、動き、行動を追跡することができる。最後に、個人的なサイバー攻撃の場合は、非セキュア通信を利用することで、社会保障番号、パスポート、銀行情報、クレジットカード情報、医療記録、他の個人機密情報といった個人情報を含むデータベースを不正にハッキングできる。
・プライバシーを欠くセキュアなネットワーク。プライバシーを欠くセキュアなネットワークの例として、IT(情報技術)マネージャーまたはセキュリティ部門が、企業ネットワーク上で不適切または違法な通信が発生しないことを保証することを目的として、全ての企業通信を監視する権利と権限を有する企業アカウントが挙げられる。ネットワークはハッカーやサイバー犯罪者から保護されてはいるが、こうしたネットワークにおける通信はプライベートではなく、企業通信インフラストラクチャの不正な個人使用、企業スパイ、機密保持契約の違反、知的財産の不正開示(IP漏洩)、セクシュアルハラスメント、レギュレーションFD(reg. FD)違反、インサイダー取引、FCPA(連邦海外腐敗行為防止法)違反、汚職、贈収賄、詐欺、財務報告違反、証券違反などの不正行為を検出するために、許可された主体により監視される場合がある。企業通信の場合、企業は入社した個人に、自社の通信はプライベートではなく、企業の電話、電子メール、テキスト、パーソナルメッセージング、SMS、及び他のコミュニケなどは監視される可能性があることを通知する。民事事件か刑事事件かに関わらず、訴訟手続が発生した場合は、個人情報が企業情報に混じっていたとしても、こうしたコミュニケが法廷に証拠として提出される可能性がある。本質的に、企業の従業員が企業の通信、デバイス、及びネットワークを個人的な使用に利用すると、(弁護士と依頼人の特権の場合を除いて)全ての情報は攻撃のかっこうの的となり、プライベートとは見なされなくなる。この理由及び他の理由から、Line及びKakaoTalkなどの個人用メッセンジャーをビジネスと個人用に混合して使用すると、従業員がテキストチャット、写真、及びファイルの検査を防ぐためにプライバシー権を行使できないため、特に問題となる。
・半プライベートの非セキュアネットワーク。半プライベートの非セキュアネットワークとは、データを伝送するネットワークが盗聴などによりハッキングされる可能性があるにも関わらず、特定の条件が満たされていれば、セキュリティの欠如を問わず、プライベート取引を機密に実行できるネットワークを指す。この場合、ハッカーがコールを傍受しても発見できない共有秘密を使用する様々な手段により発信者のIDを確認することでプライバシーが確立される。プライベートの非セキュア通信の一般的な例として、音声による銀行取引が挙げられる。例えば「お客様が昨晩に食事をしたレストランの料金はクレジットカードで支払われています。どの都市で食事しましたか?」または「ワイナリーから定期的に請求書が届いています。どのワイナリーですか?」など、詐欺師が回答を知っている確率が低い質問を絶えず変更して発呼者に質問することで、発呼者のIDを確認する。別の質問例として、「小学校で気に入っていた先生の姓は何といいますか?」が挙げられる。こうしたID検証方法を良好に機能させるためには、銀行が非公開情報(クレジットカードの明細書など)にアクセスできるようにするか、またはクライアントが口座を開いた時点で、銀行とそのクライアントが電子的にではなく対面で共有秘密を確立する必要がある。発信者のIDが確認されると、クライアントは特定の操作を実行するように機関に指示でき、これによりサイバー犯罪者に利益がもたらされることはない。例えば、発信者が「1万ドルを普通預金から当座預金口座に移動する」といった指示を出すことができる。しかし、送金が別の銀行に送られる場合は、クライアントのプライバシーを保証するために、さらに厳密な検証を行う必要がある。いずれにせよ、電子的か聴覚的かに関わらず、プライバシーの確保は、通信で共有秘密が暴露されないという条件が満たされているかどうかに依存する。この条件が満たされなければ、全てのプライバシーが喪失し、口座が危険に曝される可能性がある。そのため、非セキュア回線における認証通信は、意味する条件付きプライバシーを意味する半プライベートを指す。別の例または非セキュアネットワーク経由の半プライベート通信として、セキュリティトークン、すなわち銀行が発行したものでクライアントのみが所有するデバイスを利用して実行されるものが挙げられる。デバイスにより生成された擬似乱数が銀行の担当者に通知され、当該担当者がその番号が銀行の承認済み番号と一致することを確認する。数字は8桁以上であるため、最初の試みで正しいコードが推測される可能性は非常に低い。間違ったトークン番号が伝えられた場合は、コールが終了し、口座が凍結され、そして不正行為対応部門に調査を促す警告が発せられる。この場合、非セキュアネットワークでプライバシーを確保することの重要性は、口座番号、PIN、クレジットカード情報のような機密情報を口頭で明かすことなく通信できるかどうかに依存する。すなわち、通信は半プライベートとなる。
The last mile of the network and the connected devices should be carefully considered when evaluating the privacy and security capabilities of the network. Security credentials used to establish information access rights often dictate network security and privacy in the last mile and connected devices. In other words, the last mile is the most vulnerable part. Four possible combinations in the communication network should be considered.
・Secure and private network. From an individual's point of view, this represents ideal network performance and ensures both information security and individual privacy. At the extreme, a truly secure private network is one in which no individual, government, agency, or enterprise intercepts meaningful communications, and is concerned with personal behavior, conduct, contacts and associates, personal preferences, activities, etc. It means that private data cannot be retrieved. While advocates of the right to privacy view the ideal secure private network as the gold standard for confidential communications, governments, security organizations, and corporations question the absolute autonomy of communications, which allows individuals to will be able to engage in criminal and terrorism completely covertly and safely.
• Non-secure networks that lack privacy. Insecure networks without privacy provisions (such as today's Internet OTT operators) pose significant risks to individuals, groups, clubs, businesses, or governments using the communication channel. Cyber hackers have easy access to your calls and data, so bad actors can use this information for any purpose. By hijacking non-secure communication channels, pranksters and spammers can wreak havoc, flood networks with spam, launch denial-of-service attacks, or deploy harmful mischief. Ideologues, political activists, and religious cults can use unsecured communication channels to leak classified information (hundreds of thousands of The famous fictional film "The Fifth Estate" (DreamWorks(c ) 2013)). Economically motivated organized crime and mafia cybercriminals focus their attacks on financial crimes such as theft, money diversion, fraud, identity theft, money laundering, extortion, extortion, and other felonies. Monitoring non-secure communications can help those involved in extortion and intimidation, such as drug cartels, gangsters, and terrorists, plan and carry out violent crimes such as assaults, kidnappings, murders, bombings, or acts of terrorism. The purpose is to track the location, movement and behavior of competitors, adversaries and targeted victims. Finally, in the case of personal cyberattacks, unsecured communications can be used to compromise databases containing personal information such as social security numbers, passports, banking information, credit card information, medical records, and other sensitive personal information. can be hacked into
• A secure network that lacks privacy. An example of a secure network that lacks privacy is an IT (Information Technology) manager or security department monitoring all corporate communications to ensure that inappropriate or illegal communications do not occur on the corporate network. Includes corporate accounts with rights and privileges. Although networks are protected from hackers and cybercriminals, communications on these networks are not private and include unauthorized personal use of corporate communications infrastructure, corporate espionage, breach of non-disclosure agreements, and unauthorized disclosure of intellectual property (such as unauthorized disclosure of intellectual property). IP leaks), sexual harassment, Regulation FD (reg. FD) violations, insider trading, FCPA violations, corruption, bribery, fraud, financial reporting violations, securities violations, and other fraud may be monitored by authorized entities. In the case of corporate communications, the company informs individuals who join the company that their communications are not private and that the company's phone calls, emails, texts, personal messaging, SMS, and other communications, etc. may be monitored. do. Such communiqués may be presented as evidence in court in the event of legal proceedings, whether civil or criminal, even if personal information is mixed with company information. Essentially, when corporate employees use corporate communications, devices, and networks for personal use, all information (except in the case of attorney-client privilege) becomes an open target for attack, It is no longer considered private. For this and other reasons, the mixed use of personal messengers such as Line and KakaoTalk for business and personal use does not allow employees to exercise their privacy rights to prevent inspection of text chats, photos, and files. especially problematic.
• Semi-private, non-secure network. A semi-private, insecure network is one in which the network that transmits data can be hacked, such as by eavesdropping, but still allows private transactions, regardless of lack of security, if certain conditions are met. Refers to a network that can run secretly. In this case, privacy is established by verifying the identity of the caller by various means using a shared secret that a hacker cannot discover by intercepting the call. A common example of private, non-secure communication is voice banking. For example, "Your credit card paid for the restaurant you ate at last night. In which city did you dine?" Verify the caller's identity by asking the caller constantly changing questions that the fraudster has a low probability of knowing the answer, such as. Another example question is, "What is the last name of your favorite teacher in elementary school?" In order for these identity verification methods to work well, either the bank has access to non-public information (such as credit card statements) or the bank and its clients have access to electronic information at the time the client opens an account. Shared secrets should be established face-to-face rather than face-to-face. Once the caller's identity is verified, the client can instruct the agency to perform certain operations, which will not bring any profit to cybercriminals. For example, a caller may issue instructions such as "Move $10,000 from a savings account to a checking account." However, if the transfer is going to another bank, even stricter verification needs to be done to ensure the client's privacy. In any event, ensuring privacy, whether electronic or aural, depends on meeting the condition that the communication does not reveal shared secrets. If this condition is not met, all privacy is lost and the account can be compromised. Therefore, authenticated communication on a non-secure line refers to semi-private, which means conditional privacy. Another example or semi-private communication over a non-secure network is performed using a security token, a device issued by a bank and owned only by the client. A pseudo-random number generated by the device is communicated to a bank representative who verifies that the number matches the bank's approved number. Since the numbers are eight or more digits, the chances of guessing the correct code on the first attempt are very low. If an incorrect token number is provided, the call will be terminated, the account frozen, and an alert sent to the Fraud Response Department to investigate. In this case, the importance of ensuring privacy in an insecure network depends on being able to communicate confidential information such as account numbers, PINs, credit card information without verbally revealing it. That is, the communication becomes semi-private.

ID検証及びAAA Identity verification and AAA

セキュリティとプライバシーの概念は、正確かつ信頼性の高いID検証、すなわち発信者が本人であるということに依拠する。データと通信を有効に使用し、違法または未承認のアクセスを防止する上で、「認証」とも呼ばれるID検証が重要となる。国家安全保障、法執行機関、知的財産所有、企業、及び個人に関する権利において、信頼性の高いID検証は重要である。ID検証の重要性として、以下のような例が挙げられる。
・国家安全保障においては、犯罪者、スパイ、テロリスト、麻薬密売人、及び国家秘密の漏洩を企む人物や国家安保を脅かす人物のIDを追跡するために、発信者のID検証を行うことが重要となる。機密、秘密、または最高機密のコミュニケ、データ、ファイルへのアクセス、読み取り、または送信を許可されている個人を特定する上でも、これは同様に重要となる。
・法執行機関にとっては、強盗、放火、麻薬密売、密輸、売春や人身売買、強奪、脅迫、他の重罪などの犯罪行為に関与する個人または組織を識別するために、発信者のID検証を行うことが重要となる。警官、消防隊員、救急隊員、パークレンジャー、航空警察官、TSAや空港警備員、港湾局員、税関担当者、沿岸警備隊員など、法執行機関による認定を受けている個人を特定する上でも、これは同様に重要となる。
・映画スタジオなどの知的財産所有者にとっては、音楽、映画、書籍、ビデオなどの著作権で保護された材料の著作権侵害や不正配布に関与する個人、組織、及び事業体を識別するために、発信者のID検証を行うことが重要となる。知的財産及び著作物の有効かつ合法的な配布を確認する上でも、これは同様に重要となる。
・企業にとっては、重要な非公開情報の意図的または偶発的な開示を追跡し、商業スパイまたは知的財産の違法開示に従事する個人、及び詐欺または企業通信の個人使用のような他の犯罪を犯す個人を識別するために、従業員のID検証を行うことが重要となる。企業の機密情報を利用できる人物のID、及びアクセスできる特定データの種類を確認する上でも、これは同様に重要となる。例えば、マーケティング部門のスタッフの給与額を見るために、企業のエンジニアリング部門がマーケティング部門の人事記録にアクセスできるようなシステムがあってはならない。
・個人にとっては、通信相手が詐欺師ではないことを確認することで発信者の「プライバシー」を保証するために、ID検証を行うことが重要となる。
The concepts of security and privacy rely on accurate and reliable identity verification, ie, that the originator is who he claims to be. Identity verification, also called "authentication," is critical to effective use of data and communications and to prevent illegal or unauthorized access. Reliable identity verification is important in national security, law enforcement, intellectual property ownership, corporate and personal rights. Examples of the importance of ID verification include the following.
・In national security, it is important to perform identity verification of callers to track the identities of criminals, spies, terrorists, drug traffickers, and those who seek to leak national secrets or threaten national security. becomes. This is equally important in identifying individuals who are authorized to access, read, or transmit confidential, confidential, or top-secret communiqués, data, or files.
For law enforcement, caller identity verification to identify individuals or organizations involved in criminal acts such as robbery, arson, drug trafficking, smuggling, prostitution and human trafficking, robbery, blackmail, and other felonies. important to do. This also helps identify individuals authorized by law enforcement agencies, such as police officers, firefighters, paramedics, park rangers, air force officers, TSA and airport security personnel, port officials, customs officers, coast guard personnel, etc. is equally important.
For intellectual property owners such as movie studios, to identify individuals, organizations and entities involved in piracy and unauthorized distribution of copyrighted material such as music, films, books and videos; Secondly, it is important to verify the identity of the caller. This is equally important in ensuring valid and lawful distribution of intellectual property and copyrighted material.
For businesses, tracking the intentional or accidental disclosure of material non-public information, individuals engaged in commercial espionage or unlawful disclosure of intellectual property, and other crimes such as fraud or personal use of corporate communications; It is important to conduct employee identity verification to identify individuals who commit crimes. This is equally important in ascertaining the identities of those who have access to confidential company information, and the specific types of data they have access to. For example, no system should allow a company's engineering department to access the marketing department's personnel records in order to view the salaries of marketing staff.
• It is important for individuals to perform identity verification to ensure the 'privacy' of the caller by confirming that the person they are communicating with is not a fraudster.

したがって、ID検証の役割は、個人のIDを確認すること、すなわち主張通りの本人であることを認証し、IDを偽る人物を特定及びブロックして、最終的に取り押さえることにある。「Authentication、Authorization、Administration」を表す「トリプルAセキュリティモデル」または「AAA」の最初の「A」は、認証(Authentication)を指している。PINコード、パスワード、指紋、トークン、クエリ応答方式などの多数の方法を使用して、個人の身元を確認し、システムにアカウントが存在することを検証することができる。 Therefore, the role of identity verification is to verify a person's identity, ie, to authenticate that they are who they claim to be, and to identify, block, and ultimately catch those who falsify their identities. The first "A" in the "triple A security model" or "AAA" which stands for "Authentication, Authorization, Administration" refers to Authentication. Numerous methods such as PIN codes, passwords, fingerprints, tokens, query-response schemes, etc., can be used to confirm an individual's identity and verify the existence of an account in the system.

認証されると、有効なユーザのIDを使用して、コミュニケ、データ、ファイル、システムなどへのアクセス権と特権が判断される。こうした特権とアクセス権は総称して、システムにより付与されるユーザの「認可(Authorization)」と呼ばれる。すなわち、認証ユーザのみが、認可された通信、データ、ファイル、及びシステム機能にアクセスできる。したがって、認可は「特権」または「アクセス権」と同義となる。 Once authenticated, a valid user's identity is used to determine access rights and privileges to communiques, data, files, systems, and the like. These privileges and access rights are collectively referred to as the user's "Authorization" granted by the system. That is, only authorized users can access authorized communications, data, files, and system functions. Authorization is therefore synonymous with "privilege" or "access right".

AAAの3番目の「A」は「管理(Administration)」を表している。管理とは、従量課金制の管理などを目的として、ネットワークとファイルへの認可アクセスを記録し、ネットワーク、ファイル、及びシステムへの不正アクセスの試行を監視及び報告することである。認証操作に必要なセキュリティクレデンシャル情報、PIN、パスワードなどの変更を追跡する上でも、管理が重要となる。 The third "A" in AAA stands for "Administration". Management is the recording of authorized access to networks and files, and the monitoring and reporting of unauthorized access attempts to networks, files, and systems, for purposes such as pay-per-use management. Management is also important in tracking changes to security credentials, PINs, passwords, etc. required for authentication operations.

プライバシーを保証し、認可されていないユーザやネットワークオペレータによるネットワークの不正利用を防ぐ上で、AAA検証を実行するネットワークの能力が最も重要となる。ユーザのIDを確認できないネットワークは全て、違法な操作に不正利用される可能性がある。OTT通信には発信者IDを検証する手段が存在しないため、許可されていないユーザによるネットワークの不正利用は避けられない問題となる。未確認ユーザによる不正アクセスとネットワーク通信、すなわち匿名性は、現代の通信における重大なリスクである。 A network's ability to perform AAA verification is paramount in ensuring privacy and preventing unauthorized use of the network by unauthorized users and network operators. Any network that cannot verify a user's identity can be exploited for illegal operations. Since there is no means of verifying caller ID in OTT communications, network abuse by unauthorized users is an inevitable problem. Unauthorized access by unidentified users and network communication, ie anonymity, are significant risks in modern communications.

匿名性 Anonymity

通信における匿名性の原則は、トレーサビリティなしに通信を図ることを目的として、発信者のIDを意図的に隠すことである。匿名通信のほぼ象徴的な例として公衆電話が挙げられる。公衆電話の支払は追跡不可能な現金であり、公衆電話番号は公開されており、そして誰でも電話を使用できる。すなわち、公衆電話では発呼者のIDは不明で、発呼者が主張通りの本人であることを確認する手段は存在しない。電話番号は電話帳に載っておらず、個人が番号を所有しているわけではないため、(高度な音声認識ソフトウェアを使用する場合を除き)発呼者のIDを識別する方法はない。携帯電話などの登録済みデバイスの場合は、電話番号からデバイス所有者のIDを追跡できるが、依然として発呼者のIDを隠すことはできる。例えば、盗んだ電話や従量制のSIMカードを使用すれば、発呼者の実際のIDを隠すことが可能となる。または、ノートブック、タブレット、または携帯電話を公共のカフェでWiFiに接続することで、公衆電話や電話ボックスと同様の匿名性が得られる。 The principle of anonymity in communication is the intentional concealment of the identity of the caller with the goal of communicating without traceability. Public telephones are an almost symbolic example of anonymous communication. Payphone payments are untraceable cash, payphone numbers are public, and anyone can use the phone. In other words, the identity of the caller is unknown on public telephones, and there is no means of verifying that the caller is who he or she claims to be. There is no way to identify the caller's ID (except through the use of sophisticated voice recognition software) because the phone number is not in a phone book or owned by an individual. For registered devices such as mobile phones, the phone number can trace the identity of the device owner, but still hide the identity of the caller. For example, using a stolen phone or a pay-as-you-go SIM card can hide the real identity of the caller. Alternatively, connecting your notebook, tablet, or cell phone to WiFi in a public cafe will give you the same anonymity as a payphone or phone booth.

一部のOTT事業者は、加入者のID検証なしで、VoIP電話サービスを有料電話として運用している。例えば、CNN Moneyの最近のオンラインレポート(http://money.cnn.com/2015/11/17/technology/isis-telegram/)には、「『Telegram』というアプリがジハード主義者の間で新たに人気を博している」と記されている。調査によると、パリテロ事件を密かに計画していたイスラム国(ISIS)テロリスト等はTelegramアプリを連絡手段として活用していた。「Telegram founder knew Isis was using the app to communicate before Paris attacks(ISISがパリテロ事件の前にアプリを使用して通信していることをTelegramの創設者は知っていた)」(http://www.independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html)と題する記事には、Telegramの創設者、パーヴェル・ドゥーロフ(Pavel Durov)が「テロのような不良な事態が発生することへの恐怖よりも、プライバシーの権利のほうが重要である」と述べたと記されている。 Some OTT operators operate their VoIP phone service as a pay phone without subscriber identity verification. For example, CNN Money's recent online report (http://money.cnn.com/2015/11/17/technology/isis-telegram/) states, "An app called 'Telegram' has become a new favorite among jihadists. It is noted that it is popular with According to the investigation, the Islamic State (ISIS) terrorists who secretly planned the Paris attacks used the Telegram app as a means of communication. "Telegram founder knew Isis was using the app to communicate before Paris attacks" (http://www. independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html) reported that Telegram founder Pavel Durov (Pavel Durov) said, "The right to privacy is more important than the fear of bad things happening like terrorism."

プライバシーと匿名性が犯罪行為に利用された別の報道事例として、BitTorrentが挙げられる。これは、著作権で保護された材料を違法にダウンロードまたは共有するためによく使用されるアプリケーション及びデータネットワークである。CNN Moneyに掲載された記事「50,000 BitTorrent users sued for alleged illegal downloads(違法ダウンロード容疑でBitTorrentユーザ5万人を訴追)」(http://money.cnn.com/2011/06/10/technology/bittorrent_lawsuits/)によると、新しい海賊対処法の下、「ハート・ロッカー(The Hurt Locker)」などの著作物を違法にダウンロードした容疑で同アプリのユーザ等が訴追されている。ネットワークオペレータのBitTorrentは、ネットワークユーザが個人的な活動のために行う行為に対する責任は負わないという公衆電話的な立場を取っている。言論の自由の擁護者はこの姿勢を支持しているが、法執行機関、政府、国家安全保障機関、及び知的財産権の擁護者は、この姿勢を無謀かつ無責任であるとして激しく嫌悪している。問題の政治的側面に関係なく、通信システムで発信者検証を実行できない限り、匿名コールを停止することに関する議論は純粋に学術的なものに過ぎない。 Another news story where privacy and anonymity have been exploited for criminal activity is BitTorrent. It is an application and data network commonly used to illegally download or share copyrighted material. CNN Money article "50,000 BitTorrent users sued for alleged illegal downloads" (http://money.cnn.com/2011/06/10/technology/bittorrent_lawsuits) /) said users of the app have been charged with illegally downloading copyrighted material, including "The Hurt Locker," under new anti-piracy laws. Network operator BitTorrent has taken the public telephone position that it is not responsible for actions taken by network users for their personal activities. While free speech advocates support the stance, law enforcement, government, national security agencies, and intellectual property advocates vehemently detest it as reckless and irresponsible. there is Irrespective of the political side of the issue, unless the communication system is capable of performing caller verification, the discussion of terminating anonymous calls is purely academic.

企業や事業体にとって、知的財産、開発技術、製品評価、製造ノウハウ、機密財務報告と財務予測、事業状況、販売予測、在庫と仕掛品、品質監査、取引と知的財産契約、顧客リスト、従業員記録、他の企業秘密といった企業機密データへのアクセスを管理する上で、発信者の検証と認証は特に重要となる。企業通信へのアクセスにおいては、従業員、請負業者、または役員に付与されるアクセス権はIDの確認に依存する。投資家との通話を含む電話会議では、通話への参加者のIDを確認し、知る必要のない人物が聞いていないことを確認するために、ID検証が重要となる。 For companies and entities, intellectual property, development technology, product evaluation, manufacturing know-how, confidential financial reports and forecasts, business conditions, sales forecasts, inventory and work-in-progress, quality audits, transaction and intellectual property contracts, customer lists, Originator verification and authentication is especially important in controlling access to sensitive company data such as employee records and other trade secrets. In accessing corporate communications, the access rights granted to employees, contractors, or officers rely on identity verification. In conference calls involving calls with investors, identity verification is important to confirm the identities of the participants in the call and ensure that no one is listening without a need to know.

皮肉なことに、発信者検証は犯罪者や企業スパイの行為を阻止するために使用できるが、同じID検証が発信者のプライバシーを保証するのにも有益に働く。コールまたはテキストチャットの双方当事者が何らかの規定された認証手順を介してお互いのIDを確認すれば、詐欺師はコールまたはそのデータにアクセスできなくなることから、攻撃からコールを保護することができる。 Ironically, while caller verification can be used to deter criminals and corporate espionage, the same identity verification can also be beneficial in ensuring caller privacy. If both parties to a call or text chat confirm each other's identities through some prescribed authentication procedure, the call can be protected from attacks, as fraudsters will not be able to access the call or its data.

最後に、匿名コールで匿名の発信者を区別するためには、区別を行う必要があるということを挙げておく。匿名の発信者とは、通信しているネットワークで自身の本当のIDを偽装する個人である。しかし、匿名コールでは、発信者のIDがネットワーク上で匿名というわけではなく、通信中の発信者のIDがコールデータパケットで難読化されているに過ぎない。SDNPネットワークの登録アカウント所有者は、この開示に従って、ネットワークでIDと電話番号が知られていても、匿名データ転送を使用して電話をかけること、またはデータを送信することができる。このようにして、法を遵守する市民は、SDNPネットワークオペレータからIDを隠すことなく、匿名で通信することが可能となる。発信者が通常のプライベートなコール、エンターテイメント、またはビジネスに従事している場合、ネットワークでSDNPネームサーバデータベースに格納されているIDが分かっていても、SDNPコールは非公開でセキュアである。 Finally, in order to distinguish between anonymous callers in anonymous calls, a distinction needs to be made. Anonymous callers are individuals who disguise their true identity on the network they are communicating with. However, in an anonymous call, the identity of the caller is not anonymous on the network, only the identity of the caller during the call is obfuscated in the call data packet. Registered account holders of the SDNP network can follow this disclosure to place calls or send data using anonymous data transfer even though their identity and phone number are known to the network. In this way, law-abiding citizens can communicate anonymously without hiding their identity from the SDNP network operator. SDNP calls are private and secure, even if the network knows the identity stored in the SDNP name server database if the caller is engaging in a normal private call, entertainment, or business.

合法的な匿名コールの必要性の例として、ゲーマーのID、特に児童のIDを保護することが重要となるグローバルゲーミングが挙げられる。匿名性によりメリットがもたらされ得る別の例として、車車間(V2V)通信が挙げられる。交通状況を悪化させたドライバーの個人データを特定できれば、激怒した他のドライバーの報復の対象となる可能性があるが、匿名性を維持することで、こうしたリスクが排除される。対照的に、発信者が犯罪または他の悪意ある通信に関与している場合は、法執行者が(適用法に従って)コール及びデータ送信にアクセスできる。このように、ネットワークオペレータは、法を遵守する市民のIDやコール内容を公開することなく、裁判所命令と召喚状の要件を満たすことができる。 An example of the need for legal anonymous calling is global gaming where it is important to protect gamer identities, especially children's identities. Another example where anonymity can benefit is vehicle-to-vehicle (V2V) communication. Retaining anonymity eliminates the risk that identifying the personal data of a driver who has made traffic worse could make him the target of retaliation from other irate drivers. In contrast, law enforcement (subject to applicable law) has access to calls and data transmissions if the originator is involved in a crime or other malicious communication. In this way, network operators can satisfy the requirements of court orders and subpoenas without exposing the identities of law-abiding citizens or the content of their calls.

要約すると、開示されるSDNP通信方法を使用することで、識別可能なSDNP加入者のみが匿名コールを発信できる。未確認発信者はSDNPネットワークにアクセスすることも、匿名コールを行うこともできない。 In summary, using the disclosed SDNP communication method, only identifiable SDNP subscribers can make anonymous calls. Unidentified callers cannot access the SDNP network or make anonymous calls.

国家安全保障及びプライバシー National security and privacy

セキュアでプライベートな通信の性質は、政府の役割と法律を考慮するとさらに混乱する。どの国も、国内の通信を制御する主権を主張している。しかし、インターネット及び動的にルーティングされるパケット交換データネットワークの出現により、ネットワークの監視については技術的及び法的問題が山積みとなっている。懸念事項の1つとして、サーバ間のネットワークを「流れる」トラフィック監視に関する問題が挙げられる。つまり、データパケットが止まることなく国間を通過するということである。インターネットトラフィックは動的にルーティングされるため、サーバのネットワークによりどのようなデータパケットが伝送されているのかをネットワークオペレータは把握できない。もちろん、どのような国でもこの大量のバルクデータを傍受してデコードすることを試みることはできるが、暗号化されていることから、特にリアルタイムの監視の場合、暗号化鍵が分からなければアクセスすることは困難である。また、発信者は国内に居住していない可能性があるため、特定の国には召喚状の請求またはコールの発信に使用された暗号化鍵の要求を行う管轄権がない場合がある。このようにネットワークを流れるデータは、地球の大気を通過する電波トラフィックに似ている。電波が頭上を通過しても、これを止める実用的な方法は存在しない。同様に、国のインフラストラクチャをインターネットから完全に隔離すること以外に、ネットワークを流れるデータトラフィックを停止させる現実的な方法はない。 The nature of secure and private communications is even more confusing when considering government roles and laws. Every country claims sovereignty to control domestic communications. However, with the advent of the Internet and dynamically routed packet-switched data networks, network monitoring presents a host of technical and legal issues. One concern is the problem of monitoring traffic "flowing" through the network between servers. This means that data packets pass between countries without stopping. Because Internet traffic is dynamically routed, network operators have no idea what data packets are being transmitted by their network of servers. Of course, any country can intercept and attempt to decode this mass of bulk data, but since it's encrypted, especially for real-time surveillance, it can be accessed without knowing the encryption key. is difficult. Also, certain countries may not have jurisdiction to request a subpoena or request the encryption key used to place the call, as the caller may not reside within the country. The data flowing through the network in this way is analogous to radio traffic passing through the Earth's atmosphere. Even if radio waves pass overhead, there is no practical way to stop them. Similarly, there is no practical way to stop data traffic flowing through networks other than completely isolating a country's infrastructure from the Internet.

通信を管理するより実用的なソリューションとして、ラストマイル通信に監視を集中することが挙げられる。すなわち、コールの送信元と宛先が国内にあるコールとコールデータを傍受及び監視するのである。このアプローチには、大量のデータトラフィックの傍受と比較して、(i)データの規模が小さい、すなわち分析しやすい、(ii)ラストマイル通信事業者またはネットワークオペレータが所在している国の法律の対象となる、(iii)暗号化鍵の提出を求めて、ラストマイル通信事業者またはネットワークオペレータを召喚できる、(iv)ラストマイルネットワークに接続する条件として、発信者のデバイスに電子的な「登録」を強制し、その際に発信者に関する情報を放棄させることができる、(v)ネットワークアドレス、GPSデータ、または無線信号の三角測量を使用して、ネットワークに接続されたデバイスの場所を把握できるといういくつかの利点がある。 A more practical solution to managing communications is to focus surveillance on last-mile communications. That is, intercept and monitor calls and call data whose source and destination are within the country. Compared to interception of large amounts of data traffic, this approach requires that (i) the data is small in scale, i.e. easier to analyze, (iii) able to summon a last-mile carrier or network operator for submission of encryption keys; (v) use network addresses, GPS data, or triangulation of radio signals to learn the location of network-connected devices; There are several advantages.

ネットワークを流れるデータ規制を執行する法的・技術的課題とは異なり、ラストマイル通信とコール終了に法律を適用することは、完全にラストマイルネットワークオペレータが所在する国の権利となる。国のプライバシー法に応じて、国の政府は、ラストマイル通信における必要なアクセスレベルを主張することができる。これには、以下の組み合わせが含まれる。
・相当の根拠に基づき裁判所から召喚状が発せられない限り、どのようなデータやコールでも監視する権利がない。裁判所命令により、コールまたはデータ通信を密かに監視する権利。
・裁判所命令なしで、任意の通話のメタデータを監視する権利。
・裁判所命令なしで、全てのコールとデータ通信を監視する権利。
・通信を傍受及び監視し、必要に応じて通信のいずれか、または全てをブロックする権利。
Unlike the legal and technical challenges of enforcing regulations on data flowing through networks, it is entirely in the jurisdiction of the country in which the last-mile network operator is located to enforce laws on last-mile communications and call termination. Depending on national privacy laws, national governments may insist on the required level of access in last-mile communications. This includes any combination of:
• No right to monitor any data or calls unless subpoenaed by a court on probable grounds. The right to surreptitiously monitor calls or data communications by court order.
- The right to monitor the metadata of any call without a court order.
• The right to monitor all calls and data communications without a court order.
- the right to intercept and monitor communications, and block any or all communications if necessary;

例えば、米国などの様々な政府は、裁判所命令なしにコールの「メタデータ」を監視する権利を留保するという立場を取っている。メタデータには、発信者と発信先、コールの継続時間、呼び出し時に発信者が所在していた場所などに関するデータパケット情報が含まれており、実際のコールデータ自体にアクセスすることなく、こうした情報を得ることができる。本質的に、メタデータはIPパケットのデータヘッダで構成されるが、ペイロードではない。対照的に、コールとデータ通信を監視するには、ヘッダデータだけでなくペイロード自体にアクセスする必要がある。ペイロードが暗号化される可能性がある場合、マスター暗号化鍵が存在するのであれば、政府はネットワークオペレータに対してその鍵を提供するように要求することができる。プライバシー擁護者から提起される1つの問題として、政府の権力濫用が挙げられる。特に、ネットワークが単一セットのマスター暗号化鍵に依存している場合、裁判所命令に応じてその鍵が政府に提供されることで政府が特定個人を実際に監視できるようになるということは、たとえ裁判所命令がある個人または集団に制限されていたとしても、実際には政府が全員のコールを監視できるようになるということである。この問題では、時に「では誰が警察を取り締まるのか」という板挟みの状況が指摘される。 For example, various governments, such as the United States, have taken the position that they reserve the right to monitor call "metadata" without a court order. Metadata includes data packet information about the caller and destination, the duration of the call, where the caller was located at the time of the call, etc., and can be viewed without access to the actual call data itself can be obtained. Essentially, metadata consists of the data header of an IP packet, but not the payload. In contrast, monitoring call and data communications requires access to the payload itself, not just the header data. If the payload may be encrypted, the government may require the network operator to provide the master encryption key, if one exists. One issue raised by privacy advocates is government abuse of power. In particular, if a network relies on a single set of master encryption keys, the fact that those keys are provided to the government in response to a court order so that the government can actually monitor specific individuals is Even if the court order is limited to certain individuals or groups, in practice the government will be able to monitor everyone's calls. In this issue, it is sometimes pointed out that we are caught in a dilemma: "Then who will crack down on the police?"

別の考慮事項は、国際コールを行う個人のプライバシー権に関するものである。このような場合、発信者は、政府のアクセスに関連する法律が両方の発信者の場所、すなわち2つのラストマイルネットワークが発生する場所に依存することに注意する必要がある。米国から中国へのコールは、米国の発信者には米国の法律、他方の中国の発信者には中国の法律が適用される。こうした状況では、一方の政府によるコールアクセスが他方政府よりも大きい場合がある。そのため、プライバシー権が完全に保障されている国の発信者は、相手国の政府によってプライバシーが侵害されたと考える可能性があるが、その国にコールを発信しているため苦情を申し立てる法的根拠は存在しない。 Another consideration concerns the privacy rights of individuals making international calls. In such cases, callers should be aware that government access laws are dependent on the location of both callers, ie where the two last mile networks occur. US-to-China calls are subject to US law for US callers and Chinese law for Chinese callers. In these situations, call access by one government may be greater than the other. So a caller in a country with full privacy rights may believe that their privacy has been violated by the government of the other country, but the legal basis for filing a complaint is that they are calling into that country. does not exist.

前回開示された動的通信ネットワーク及びプロトコルが使用される通信の場合は、SDNPネットワークを通して匿名で転送される断片化及びスクランブル化されて動的に暗号化されたデータパケットのハイパーセキュアクラウド通信で流れるデータの傍受は事実上不可能である。そのため、ハイパーセキュアコールのプライバシーとセキュリティは、デバイスとラストマイル通信によって決定される。前述のSDNP方法をラストマイル通信に適応させることで、本明細書に開示されるように、ハイパーセキュア通信及び高整合性のプライバシーが可能なラストマイルを実現できる可能性がある。 In the case of communication using the previously disclosed dynamic communication network and protocol, fragmented, scrambled and dynamically encrypted data packets transferred anonymously through the SDNP network flow in hyper-secure cloud communication. Data interception is virtually impossible. As such, the privacy and security of hyper-secure calls are determined by the device and the last-mile communication. Adapting the above-described SDNP method to last-mile communications has the potential to enable hyper-secure communications and a last-mile capable of high integrity privacy, as disclosed herein.

さらに、SDNPネットワークのセキュリティとプライバシーの設定を調整して、各国のラストマイル通信に適用される現地の法律に対応するメカニズムを開示している。これらの方法には、認可セキュリティ当局がコールデータをハッカーやサイバー犯罪者に曝すことなく、法律及び裁判所の措置に従って通信を監視できるようにする保護手段が含まれる。そのため、本明細書に開示されるハイパーセキュアラストマイル通信では、サイバー攻撃に対して脆弱な「バックドア」の使用は採用されていない。 In addition, it discloses mechanisms for adjusting the security and privacy settings of SDNP networks to comply with local laws applicable to last-mile communications in each country. These methods include safeguards that allow licensed security authorities to monitor communications in accordance with law and court action without exposing call data to hackers and cybercriminals. As such, the hyper-secure last-mile communications disclosed herein do not employ the use of "backdoors" that are vulnerable to cyber-attacks.

ハイパーセキュアラストマイル通信の方法及び装置Method and apparatus for hyper-secure last-mile communication

エンドツーエンドのハイパーセキュリティを確保するには、断片化及びスクランブル化されて暗号化された匿名データパケットのSDNPクラウド内のルーティングに関する前述の方法の適用を、ラストマイル内の通信に同様に適応させる必要がある。データはSDNPオペレータによってホストされていないネットワークで運ばれる可能性があることから、パケットルーティングに従来型のIPパケットルーティングが含まれる場合があり、ラストマイルネットワークの本質的なセキュリティが、ラストマイルネットワークオペレータと共謀している可能性のあるサイバー犯罪者により知らないうちに侵害されている可能性があるため、ラストマイル通信の安全を確保することは特に問題である。 To ensure end-to-end hyper-security, the application of the aforementioned methods for routing fragmented, scrambled and encrypted anonymous data packets within the SDNP cloud is similarly adapted to communications within the last mile. There is a need. Since data may be carried on networks not hosted by the SDNP operator, packet routing may include conventional IP packet routing, and the inherent security of the last mile network is the responsibility of the last mile network operator. Securing last-mile communications is particularly problematic as they can be unknowingly compromised by cybercriminals who may be colluding with

本発明では、ラストマイル通信は必然的に、SDNPクラウド内のデータパケットとは異なるパケットフォーマットを使用するデータクラウドネットワーク外のIPデータグラムの転送を伴う。図10に示されるように、サーバ1201で構成されるSDNPクラウド(ソフトスイッチ対応SDNPノードM0,0からM0,fとして概略的に示す)により、例示的なデータパケット1222B、1222C、及び1222Fとして示されるSDNPデータグラムが使用され、VoIP、ビデオ、テキスト、及びデータが転送される。SDNPデータグラムには、インターネットIPアドレスではなく、SDNPレイヤ3送信元アドレス及び宛先アドレスが含まれる。SDNPアドレスは、インターネットのDNSネームサーバではなく、SDNPネームサーバまたはSDNPネームサーバの機能を実行する他のサーバによってのみ認識されるという点でIPアドレスと異なる。 In the present invention, last-mile communication entails the transfer of IP datagrams outside the data cloud network using different packet formats than data packets within the SDNP cloud. As shown in FIG. 10, exemplary data packets 1222B, 1222C, and 1222F are generated by an SDNP cloud composed of servers 1201 (shown schematically as softswitch-enabled SDNP nodes M 0,0 through M 0,f ). SDNP datagrams denoted as are used to transfer VoIP, video, text and data. SDNP datagrams contain SDNP Layer 3 source and destination addresses rather than Internet IP addresses. An SDNP address differs from an IP address in that it is not recognized by the Internet's DNS name servers, but only by an SDNP name server or other server performing the functions of an SDNP name server.

上記の米国出願第14/803,869号に記載されるように、SDNPパケットはネットワークを移動する際に動的に変化し、更新されたルーティングアドレス及び共有秘密と動的な「ステート」(時間など)に従って常に変化するペイロードが実行される。例えば、ノードM0,0により送信されたデータパケット1222Bは、一意のSDNPアドレスと一意に暗号化されたペイロードを含むレイヤ3 SDNPデータグラムBで構成される。ダウンストリームのノードM0,1からのデータパケット1222C出力は、異なるSDNPアドレスと再暗号化されたペイロードを含むレイヤ3 SDNPデータグラムCで構成される。数十ミリ秒の後、同じペイロードがノードM0,fに到達する。これにより、データが処理され、IPデータグラムGを含むデータパケット1223Gがラストマイルに転送される。 As described in the above-referenced US application Ser. No. 14/803,869, SDNP packets dynamically change as they traverse networks, providing updated routing addresses and shared secrets and dynamic "states" (time). etc.) is executed. For example, data packet 1222B sent by node M 0,0 consists of a Layer 3 SDNP datagram B containing a unique SDNP address and a uniquely encrypted payload. Data packet 1222C output from downstream node M 0,1 consists of Layer 3 SDNP datagram C with different SDNP address and re-encrypted payload. A few tens of milliseconds later, the same payload arrives at node M 0,f . This processes the data and forwards data packet 1223G containing IP datagram G to the last mile.

変更は定義されたステートに従って実行されるため、元のパケットデータは、実行された順序とは逆の順序で実行される一連の逆機能操作を実行することで復元できる。例えば、スクランブル化、ジャンク挿入(偽装)、及び暗号化の手順で構成されるSDNP機能シーケンスは、対応する逆機能を実行するために機能の実行に使用されたのと同じステートを呼び出す場合は、逆の順番で復号化、ジャンク除去、及びアンスクランブル化により元に戻すことができる。パケットのステートデータは、パケットのペイロードに埋め込まれるか、またはパケットの前に送信されるかたちで時間、シード、または鍵として伝送される。SDNPクラウド内のデータ転送と処理は、SDNPクラウド固有の共有秘密とセキュリティクレデンシャル情報を使用して行われる。共有秘密とセキュリティクレデンシャル情報の共通セットを共有するメディアノードは、セキュリティ「ゾーン」と呼ばれる場合がある。SDNPクラウド内で動作するセキュリティクレデンシャル情報に使用されるゾーンは、SDNPクラウド外のユーザの通信で公開することはできない。そのため、全てのラストマイル通信には、SDNPクラウドとは異なるSDNPセキュリティゾーンを含める必要がある。 Modifications are performed according to defined states so that the original packet data can be restored by performing a series of inverse functional operations performed in the reverse order in which they were performed. For example, if an SDNP function sequence consisting of the scrambling, junk insertion (disguise), and encryption steps invokes the same state used to perform the function to perform the corresponding inverse function: It can be reversed by decoding, removing junk, and unscrambling in reverse order. Packet state data is transmitted as a time, seed, or key, either embedded in the payload of the packet or sent before the packet. Data transfer and processing within the SDNP cloud is done using a shared secret and security credential information unique to the SDNP cloud. Media nodes that share a shared secret and a common set of security credential information may be referred to as a security "zone." Zones used for security credential information operating within the SDNP cloud cannot be exposed to user communications outside the SDNP cloud. Therefore, all last mile communications should include an SDNP security zone that is separate from the SDNP cloud.

示される例では、対応するノード0,0及びM0,fをホストするサーバ1201A及びサーバ1201Fは、SDNPゲートウェイとして動作する。すなわち、SDNPクラウド外部のデバイス及び他のクラウド内SDNPノードと通信する。これらのゲートウェイからクラウド外部の通信デバイスへの通信は、「ラストマイル」通信を表す。したがって、ゲートウェイノードで、SDNPクラウドと接続先のラストマイルネットワークの両方のゾーンセキュリティクレデンシャル情報が理解されており、パケットルーティング中のトランスレータとして機能させる必要がある。意味的には、ラストマイルという用語は、SDNPクラウド外部の通信を意味する抽象概念であり、特に1マイルの距離を指すものではない。代わりに、ラストマイルという用語には、クライアントデバイスがSDNPクライアントとして動作しているかどうか、すなわちSDNPアプリケーションソフトウェアまたはファームウェアが実行されているかどうかに関わりなく、及びその距離に関係なく、クライアントデバイスとSDNPクラウド間の通信が含まれる。 In the example shown, server 1201A and server 1201F hosting corresponding nodes 0,0 and M 0,f act as SDNP gateways. That is, it communicates with devices outside the SDNP cloud and with other SDNP nodes in the cloud. Communications from these gateways to communication devices outside the cloud represent "last mile" communications. Therefore, the gateway node needs to understand the zone security credential information of both the SDNP cloud and the last mile network to which it connects, and act as a translator during packet routing. Semantically, the term last mile is an abstraction that refers to communications outside the SDNP cloud and does not specifically refer to a mile distance. Instead, the term last mile includes the distance between the client device and the SDNP cloud, regardless of whether the client device is acting as an SDNP client, i.e., running SDNP application software or firmware, and regardless of the distance. including communication between

また、ラストマイルという用語は、コールが開始されるクライアントデバイス及びコール先のクライアントデバイスの両方に適用される。文字通り、発信者のデータはコールの「ラストマイル(last mile)」ではなく「ファーストマイル(first mile)」を表すため、「ファーストマイル」と「ラストマイル」の区別は恣意的なものである。具体的には、二重変換またはIP通信「セッション」では、コールを受信するデバイスは、必然的に発信者に応答を送信することにより、コールまたはセッション要求に応答する。したがって、双方向通信では、ファーストマイル接続は常に応答データパスのラストマイルとして機能する。本質的に、発信者のファーストマイルは、同時に応答のラストマイルとなる。そのため、本出願全体で定義される用語「ラストマイル」は、コールまたはコールセッションがいずれのデバイスから開始されたものかに関わりなく、ファーストマイルとラストマイルの両方を意味するものとする。 Also, the term last mile applies to both the client device from which the call is initiated and the client device to which the call is made. The distinction between "first mile" and "last mile" is arbitrary because, literally, the caller's data represents the "first mile" rather than the "last mile" of the call. Specifically, in a double translation or IP communication "session", the device receiving the call responds to the call or session request by necessarily sending a response to the caller. Therefore, in two-way communication, the first mile connection always serves as the last mile of the reply data path. In essence, the caller's first mile simultaneously becomes the response's last mile. As such, the term "last mile" as defined throughout this application shall mean both the first mile and the last mile, regardless of from which device the call or call session was initiated.

SDNPクラウド外部からSDNPクライアント以外の任意のデバイスへの通信は、必然的にSDNPデータグラムではなく、IPデータグラムを使用して実行される。例として、図10に示されるように、データパケット1223Aは、SDNPアドレスではなく、IPアドレスを有するSDNPペイロードを使用して構築された「IPデータグラムA」で構成される。同様に、IPデータグラムGは、IPアドレスを使用してルーティングされたSDNPペイロードを含むデータパケット1223Gで構成される。送信元IPアドレス及び宛先IPアドレスとは、ルーティング先のネットワークで認識可能なIPv4またはIPv6アドレスを表すものである。IPアドレスには、インターネットのDNSサーバで認識されるインターネットアドレスが含まれる場合、またはローカルネットワークサービスプロバイダにより定義されたローカルネットワーク全体のルーティングに使用されるNATアドレスが含まれる場合がある。 Communication from outside the SDNP cloud to any device other than an SDNP client is necessarily performed using IP datagrams, not SDNP datagrams. By way of example, as shown in FIG. 10, data packet 1223A consists of "IP datagram A" constructed using an SDNP payload with an IP address rather than an SDNP address. Similarly, IP datagram G consists of data packet 1223G containing the SDNP payload routed using the IP address. The source IP address and destination IP address represent IPv4 or IPv6 addresses that can be recognized by the routing destination network. An IP address may include an Internet address as recognized by the Internet's DNS servers, or it may include a NAT address used for routing across a local network defined by a local network service provider.

ラストマイル通信で使用されるハードウェアとファームウェアは大きく異なる場合があり、これには電話回線、ファイバ通信、ケーブルテレビネットワーク、3Gと4G無線ネットワーク、マイクロ波通信塔、及び衛星が含まれる場合があるため、ラストマイル通信の分析は、様々なレイヤ1物理ネットワーク及び採用されている対応レイヤ2データリンクフォーマットを考慮する必要がある。例えば、フォーマットにはアナログ(POTS)、イーサネット(登録商標)、WiFi、3G、4G/LTE、及びDOCSIS3が含まれる。各ラストマイルの実装に対応するセキュリティ及びプライバシー機能は、SDNP「コールアウト」通信に関する以下のセクションで、ケースバイケースで検討される。 The hardware and firmware used in last-mile communications can vary widely and can include telephone lines, fiber communications, cable television networks, 3G and 4G wireless networks, microwave towers, and satellites. Therefore, the analysis of last mile communications needs to consider the various layer 1 physical networks and the corresponding layer 2 data link formats employed. For example, formats include analog (POTS), Ethernet, WiFi, 3G, 4G/LTE, and DOCSIS3. The security and privacy features corresponding to each last-mile implementation are considered on a case-by-case basis in the section below on SDNP "call-out" communications.

非セキュア回線を介したSDNPコールアウト SDNP callouts over non-secure lines

専門用語として、定義されたネットワークを出て別の(及び一般に異なる)ネットワークを介して転送されるコールは全て、一般的に「コールアウト」と呼ばれる。この用語は、データまたは音声があるネットワークを出て別のネットワークで転送されることを意味する。例えば、Skypeアプリケーションを実行しているクライアント間の通信は一般的にSkypeコールと呼ばれるが、Skypeクライアントから普通の電話番号または携帯電話番号にかけられる電話は、Skypeコールアウト機能または「Skypeアウト」コールと呼ばれる。一般的に、普通の電話へのコールアウトには、加入料または従量課金のいずれかとして、追加のコストがかかる。 As a term of nomenclature, any call that leaves a defined network and is transferred through another (and generally different) network is commonly referred to as a "callout". This term means that data or voice leaves one network and is transferred over another network. For example, communications between clients running the Skype application are commonly referred to as Skype calls, whereas calls made from a Skype client to a plain or mobile phone number are referred to as Skype call-out features or "Skype-out" calls. Called. Call-outs to regular phones generally incur additional costs, either as a subscription fee or as a pay-as-you-go charge.

本文書の文脈において、非セキュアラストマイル接続を介したSDNPクライアントからSDNPクライアント以外の任意のデバイスへの通信は、本明細書では「SDNPコールアウト」という定義された用語で表される。図11は、非セキュアラストマイルへのSDNPコールアウトルーティングの2つの例を概略的に表したものである。上部の例では、電話や公衆電話6Aなどのアナログデバイスへのアナログ信号を使用して通信が行われる。このような場合、SDNPゲートウェイにはデジタルからアナログへの変換器が含まれている必要がある。そうでない場合は、モデムまたは変換デバイスがゲートウェイに追加される場合がある。情報は、データパケットではなく、アナログ信号1221によって伝送される。アナログ電話信号は音声の伝送には効率的であるが、高速データ通信には十分に対応していない。 In the context of this document, communication from an SDNP client to any device other than an SDNP client over a non-secure last-mile connection is referred to herein by the defined term "SDNP callout." FIG. 11 is a schematic representation of two examples of SDNP callout routing to non-secure last mile. In the upper example, communication takes place using analog signals to an analog device such as a telephone or public telephone 6A. In such cases, the SDNP gateway must include a digital-to-analog converter. Otherwise, a modem or conversion device may be added to the gateway. Information is transmitted by analog signals 1221 rather than data packets. Analog telephone signals are efficient for transmitting voice, but are not well suited for high speed data communications.

下部の例の場合、SDNPコールアウトは、デジタルネットワークを介して、SDNPクライアントとして有効化されていない、すなわちSDNPソフトウェアまたはファームウェアで有効化されていないデジタルデバイス(携帯電話32など)に対して行われる。このような場合、一般的にインターネットプロトコルに従い、すなわち7レイヤOSIモデルと一致するIPパケットフォーマットが使用され、データパケット1223により通話またはデータが伝送される。IPデータグラムには、その送信元アドレスフィールド及び宛先アドレスフィールドにIPアドレスまたはNATアドレスが含まれ、ペイロードとしてIPデータまたはVoIPデータが含まれる。デジタルパスには、ラストマイル接続に応じて異なるイーサネット(登録商標)、WiFi、4G/LTEなどの様々なフォーマットのデジタルデータが含まれる場合がある。 In the case of the bottom example, an SDNP callout is made over a digital network to a digital device (such as a mobile phone 32) that is not enabled as an SDNP client, i.e. not enabled with SDNP software or firmware. . In such cases, an IP packet format, generally according to the Internet Protocol, ie, consistent with the 7-layer OSI model, is used to carry the call or data via data packets 1223 . IP datagrams contain IP or NAT addresses in their source and destination address fields, and IP data or VoIP data as payload. A digital path may contain digital data in various formats such as Ethernet, WiFi, 4G/LTE, etc., depending on the last mile connection.

いずれの例示的概略図でも、ラストマイル通信データはSDNPネットワーク外部で非セキュア通信チャネルまたはネットワークを介して運ばれるため、通話は安全でなく、ハッキング、スパイ、盗聴、他のサイバー攻撃の対象となる。本適用の背景に説明されるように、ツイストペア銅線、同軸ケーブル、ファイバ、イーサネット(登録商標)、WiFi、セルラー、衛星など、その種類に関わらず、暗号化のような特別なセキュリティ方式がエンドツーエンドのデータパスに挿入されていない限り、ラストマイルの非セキュア回線と接続は本質的に安全ではない。したがって、最もセキュアなデータクラウドまたはVPNのセキュリティが、最も脆弱な部分(この例ではラストマイル)のせいで侵害される。特に単一の明確に定義された電気、マイクロ波、または電波接続では、暗号化によってもセキュリティは保証されない。セキュリティの欠如に加えて、例示的概略図では、ID検証のメカニズムが何も含まれていない。認証が可能でないため、ラストマイルにはプライバシーの保証がない。したがって、例示的概略図は、発信者のプライバシーが保証されない非セキュアラストマイルネットワークを表している。 In both exemplary schematics, the last-mile communication data is carried outside the SDNP network over an unsecured communication channel or network, making the call insecure and subject to hacking, spying, eavesdropping, and other cyber-attacks. . As explained in the background of this application, no matter what kind, such as copper twisted pair, coaxial cable, fiber, Ethernet, WiFi, cellular, satellite, etc., special security schemes such as encryption are required at the end. Last-mile non-secure circuits and connections are inherently insecure unless they are inserted into the two-end data path. Therefore, the security of the most secure data cloud or VPN is compromised due to the weakest link (the last mile in this example). Even encryption does not guarantee security, especially over a single, well-defined electrical, microwave, or radio connection. In addition to the lack of security, the illustrative schematic does not include any mechanisms for identity verification. Since authentication is not possible, Last Mile has no privacy guarantees. Thus, the exemplary schematic represents a non-secure last-mile network in which caller privacy is not guaranteed.

図12では、デジタルネットワークサービスプロバイダNSPがホストする有線またはファイバリンク24を介して、公衆交換電話網またはPSTNゲートウェイ1Aに接続し、SDNPゲートウェイ1201Aから非セキュアラストマイルへ、プライバシーの保証のないSDNPコールアウトが実行される。次に、PSTNゲートウェイ1Aは、アナログ通信接続4を介して従来型の電話システムPOTSスイッチ3にルーティングされる。その後、POTSスイッチ3から、ツイストペア線7を介して、家庭用電話6、コードレス電話システム5、または公衆電話6Aに従来型の電話通話が行われる。ラストマイル全体が非プライベート及び非セキュアである。SDNPデータグラムAを含むデータパケット1222Aの通信では、SDNPネットワーク内でSDNPアドレス指定とSDNPペイロードが使用されるが、データがラストマイルに入ると、ハイパーセキュリティの利点が失われる。例えば、NSPネットワークでホストされる有線またはファイバリンク24により伝送されるIPデータグラムBを含むデータパケット1223Bでは、インターネットDNSサーバで認識される従来型のIPアドレス指定が使用され、これにはサイバーパイレーツがスニッフィングできる従来型のIPペイロードが含まれる。アナログ回線4及び7では、アナログコールデータ1221として単純なアナログ音声信号が伝送されるため、同様に脆弱である。SDNPゲートウェイでは非セキュアな非プライベートコールアウトをサポートできるが、SDNPで保護されたコールをプライバシー規定のない非セキュアラストマイルネットワークに接続することは勧められない。 In FIG. 12, an SDNP call without privacy guarantees connects to the public switched telephone network or PSTN gateway 1A via a wire or fiber link 24 hosted by a digital network service provider NSP to a non-secure last mile SDNP gateway 1201A. Out is executed. The PSTN gateway 1A is then routed to a conventional telephone system POTS switch 3 via an analog communication connection 4 . A conventional telephone call is then placed from POTS switch 3 over twisted pair wire 7 to home telephone 6, cordless telephone system 5, or public telephone 6A. The entire last mile is non-private and non-secure. The communication of data packet 1222A containing SDNP datagram A uses SDNP addressing and SDNP payload within the SDNP network, but loses the hyper-security benefits once the data enters the last mile. For example, data packet 1223B containing IP datagram B transmitted over wire or fiber link 24 hosted on the NSP network uses conventional IP addressing recognized by Internet DNS servers, including cyber pirates. Includes conventional IP payloads that can be sniffed by Analog lines 4 and 7 are similarly vulnerable because they carry simple analog voice signals as analog call data 1221 . Although SDNP gateways can support non-secure, non-private callouts, it is not recommended to connect SDNP-protected calls to non-secure last-mile networks without privacy provisions.

ID検証を使用することで、前述の非セキュアラストマイル実装をわずかに改善することができる。図13には、非セキュアラストマイルへのSDNPコールルーティングではあるが、2つの異なる種類の認証を使用する例が概略的に示されている。上部の例は、アナログまたはPOTS回線を介したSDNPゲートウェイ1220Aからのオフィスのデスクトップ電話機9へのSDNPコールアウトを示すものである。これに示されるように、オペレータ1225は認証を手動で実行して、アカウント所有者のID及びアカウントIDを確認する。認証されてはいるが、アナログ音声1221で行われるコールはセキュアではなく、会話で秘密またはアカウント情報が聴覚的に明らかにされない場合にのみプライベートとなる。すなわち、秘密が明らかにされなければ情報は非公開となるが、情報が明らかにされると、通信はもはやプライベートではなくなる。そのため、本明細書では、半プライベートという用語は、非セキュア回線を介した認証済みの通信、すなわち条件付きプライベート通信を指す。 The non-secure last-mile implementation described above can be slightly improved by using identity verification. FIG. 13 schematically illustrates an example of SDNP call routing to non-secure last mile but using two different types of authentication. The top example shows an SDNP call out from the SDNP gateway 1220A to the office desktop phone 9 via an analog or POTS line. As shown, the operator 1225 manually performs authentication to verify the identity of the account owner and the account ID. Although authenticated, calls made with analog voice 1221 are not secure and are private only if the conversation does not audibly reveal secret or account information. That is, information is private if the secret is not revealed, but once the information is revealed, the communication is no longer private. As such, the term semi-private as used herein refers to authenticated, or conditionally private, communication over a non-secure line.

下部の例は、SDNPゲートウェイ1220Aから非セキュアデジタルラストマイルへのSDNPコールアウトを示すものである。IPデータグラム1223によりデスクトップPC 36などの電子デバイスに伝送されるデータは非セキュアであるが、サイバー攻撃者がアクセスできないトークン1226などの電子的なID検証方法を使用して認証できる。回線が非セキュアで、スニッフィングできるため、デジタル対話でアカウント番号や機密データが漏れないように注意する必要がある。 The bottom example shows an SDNP callout from the SDNP gateway 1220A to the non-secure digital last mile. The data transmitted by IP datagram 1223 to an electronic device such as desktop PC 36 is insecure, but can be authenticated using electronic identity verification methods such as token 1226, which is inaccessible to cyber attackers. Because the lines are insecure and can be sniffed, care must be taken not to reveal account numbers or sensitive data in digital interactions.

半プライベートの非セキュアコールの具体例を以下いくつかの例に示す。図14には、SDNPネットワークとオフィスのデスクトップ電話機9(プライベートバンカーの電話など)との間のID検証済みの非セキュアラストマイル通信が示されている。例えば、国際的に実行される場合、アカウント所有者/口座名義人のコールは、SDNPネットワークでハイパーセキュア通信を使用して世界中にルーティングされ、最終的にSDNPゲートウェイ1201Aを介してSDNPコールとしてラストマイルに接続される。コールの長距離部分は、SDNPペイロードを有するSDNPデータグラムAを含むデータパケット1222Aなどの動的に変化するSDNPデータグラムを使用して実行される。次に、SDNPゲートウェイ1201Aで、データパケット1222Aが、SDNPデータグラムAからデータパケット1223Bによって示されるIPデータグラムBに変換される。SDNPデータグラムAとは異なり、IPデータグラムBにはスニッフィング可能なIPペイロードが含まれる。データパケット1223Bは、ネットワークサービスプロバイダ(NSP)が運用する有線またはファイバリンク 24によって、公衆交換電話網またはPSTNゲートウェイ1Aに転送される。そして、このゲートウェイが、アナログコール1221を伝送するPOTS回線4を介して企業の交換機8Aに接続される。企業の交換機8Aが、アナログ構内電話交換機またはPBX回線7Aを介してデスクトップ電話機9に接続され、個人認証オペレータ1225にも接続される。コール中、口座名義人がデスクトップ電話機9でプライベートバンカーに連絡することになる。その際、どのような取引でもそれに従事する前に、個人認証オペレータ1225がコールに参加して発信者のIDを確認してから通話を終了するため、その後は発呼者のプライバシーが維持される。しかし、通話が非セキュアであるため、プライベートバンカーと口座名義人は両方共に、口座番号、パスワード、PINなどの機密情報を口頭で明かさないように注意する必要がある。そのため、コールは半プライベート、すなわち条件付きプライベートとなる。 Some examples of semi-private, non-secure calls are given below. FIG. 14 illustrates identity verified non-secure last mile communication between an SDNP network and an office desktop phone 9 (such as a private banker's phone). For example, when performed internationally, account holder/account holder calls are routed worldwide using hyper-secure communications over the SDNP network and are ultimately routed through SDNP gateway 1201A as SDNP calls. Connected to Miles. The long-distance portion of the call is carried out using dynamically changing SDNP datagrams, such as data packet 1222A containing SDNP datagram A with an SDNP payload. Next, at SDNP gateway 1201A, data packet 1222A is converted from SDNP datagram A to IP datagram B indicated by data packet 1223B. Unlike SDNP datagram A, IP datagram B contains a sniffable IP payload. Data packet 1223B is forwarded to public switched telephone network or PSTN gateway 1A by wire or fiber link 24 operated by a network service provider (NSP). This gateway is then connected to the company's exchange 8A via a POTS line 4 carrying an analog call 1221. FIG. Corporate switch 8A is connected to desktop telephone 9 via analog private branch exchange or PBX line 7A and is also connected to personal authentication operator 1225 . During the call, the account holder will contact the private banker at desktop phone 9 . In doing so, prior to engaging in any transaction, the Personal Authentication Operator 1225 joins the call to verify the identity of the caller before terminating the call, thereby preserving the caller's privacy thereafter. . However, because the call is non-secure, both private bankers and account holders need to be careful not to verbally reveal confidential information such as account numbers, passwords and PINs. The call is therefore semi-private, or conditionally private.

図15には、SDNPネットワークとデスクトップコンピュータ36との間のID検証済みの非セキュアラストマイル通信が示されている。デジタル通信セッションでは、いくつかのデジタルメディアで伝送されるIPデータグラムBが使用され、デスクトップコンピュータ36からSDNPゲートウェイ1201Aへ通信が行われる。最初の区間では、イーサネット(登録商標)106Aにより、IPデータグラムBを含むデータパケット1223Dが、デスクトップコンピュータ36からイーサネット(登録商標)ベースのローカルルータ27Bに伝送される。その後、IPデータグラムBを含むデータパケット1223Cが使用され、インターネットサービスプロバイダ(ISP)の有線またはファイバリンク24A経由で、イーサネット(登録商標)ローカルルータからネットワークルータ27へ通信が行われる。ネットワークルータ27とSDNPゲートウェイ1201A間のラストマイルの最終区間において、NSPが運用する有線またはファイバリンク24のネットワークサービスプロバイダ回線により、IPデータグラムBを含むデータパケット1223Bが伝送される。IPデータグラムが使用されるため、ラストマイルは非セキュアとなる。ログインウィンドウ1227及びセキュリティトークン1228のようなデジタル方式のID検証を認証に使用して、通信を半プライベートに維持することができる。詐欺師により利用されるのを防ぐために、これらのデジタル認証は1回限りの使用に制限する必要がある。例えば、トークンから番号が生成され、それが一旦アクセスに使用されると、その組み合わせはその後使用できなくなるため、ハッカーがトークンを傍受したとしても、当該トークンは有効期限が切れて無効になるため役には立たない。 FIG. 15 illustrates identity verified non-secure last mile communication between the SDNP network and the desktop computer 36 . The digital communication session uses IP datagrams B carried on some digital medium to communicate from desktop computer 36 to SDNP gateway 1201A. In the first leg, Ethernet 106A carries data packet 1223D containing IP datagram B from desktop computer 36 to Ethernet-based local router 27B. Data packet 1223C containing IP datagram B is then used to communicate from the Ethernet local router to network router 27 via Internet Service Provider (ISP) wired or fiber link 24A. In the final leg of the last mile between network router 27 and SDNP gateway 1201A, data packet 1223B containing IP datagram B is transmitted by the network service provider line of wire or fiber link 24 operated by the NSP. The last mile is non-secure because IP datagrams are used. Digital identity verification such as login window 1227 and security token 1228 can be used for authentication to keep communications semi-private. To prevent exploitation by fraudsters, these digital certificates should be restricted to one-time use. For example, once a number is generated from a token and used for access, the combination can no longer be used, so even if a hacker were to intercept the token, it would expire and become invalid. does not stand in

図16には、ID検証済みの非セキュアラストマイル通信の他の例が示されている。この例では、SDNPコールアウトとして、SDNPゲートウェイ1201AからPOS端末38及びガスポンプPOS端末38Aへ通信が行われる。示されているラストマイル通信は、IPデータグラムBを含むデータパケット1223Bをネットワークルータ27に伝送するNSP有線またはファイバリンク24、その後にデータパケット1223C内のIPデータグラムBをPSTNブリッジ3Aに伝送する有線またはファイバリンク24A、及びPOS端子38及びガスポンプPOS端子38Aに接続されたアナログコール1221AとしてデジタルPCM(パルスコード変調)データを伝送するPOTSまたはアナログ回線30Bが続くデジタル及びアナログ接続が混合したものである。金融取引における認証は、電子検証に基づくスマートカード集積回路及び動的PIN 1228を含む銀行カードデータ1229に基づいている。認証には、SDNPゲートウェイ1201Aまたは別のラストマイルを介してSDNPネットワークに接続される金融機関1230による確認が含まれる。 Another example of identity verified non-secure last mile communication is shown in FIG. In this example, as an SDNP callout, communication is made from the SDNP gateway 1201A to the POS terminal 38 and the gas pump POS terminal 38A. The last mile communication shown is NSP wire or fiber link 24 carrying data packet 1223B containing IP datagram B to network router 27, and then IP datagram B in data packet 1223C to PSTN bridge 3A. A mixed digital and analog connection followed by a wire or fiber link 24A and a POTS or analog line 30B carrying digital PCM (Pulse Code Modulation) data as an analog call 1221A connected to POS terminal 38 and gas pump POS terminal 38A. be. Authentication in financial transactions is based on bank card data 1229 including smart card integrated circuits and dynamic PINs 1228 based on electronic verification. Authentication includes confirmation by a financial institution 1230 connected to the SDNP network via SDNP gateway 1201A or another last mile.

ハイパーセキュアラストマイル通信 Hyper-secure last-mile communication

セキュア動的通信ネットワーク及びプロトコルの技術を採用することで、ハイパーセキュア通信をラストマイルで実現できる。ハイパーセキュリティを容易化するために、接続されたデバイスでSDNPコードを「SDNPクライアント」として実行する必要がある。SDNPクライアントは、接続された通信デバイスでホストされる操作指示、共有秘密、及びSDNP接続情報で構成される。SDNPクライアントには、オペレーティングシステムで実行されるソフトウェア、マイクロコントローラーまたはプログラマブルICで実行されるファームウェア、または専用のハードウェアまたは集積回路が含まれる場合がある。図17は、「SDNP接続」が使用されるラストマイルでのハイパーセキュア通信の例を概略的に表したものである。示されるように、SDNPゲートウェイ1201Aは、SDNPクライアントを実行するデバイス、この例ではデスクトップコンピュータ36で実行されるSDNPアプリ1335に接続される。SDNPクライアントは、ハードウェア及びオペレーティングシステムに固有である。モバイルデバイスの場合、Android(登録商標)、iOS、及びWindows(登録商標) Mobileを使用するモバイルデバイスプラットフォームごとに個別のアプリが必要となる。同様に、Windows(登録商標) 10、MacOS、Unix(登録商標)、Linux(登録商標)などを含め、ノートブック、デスクトップPC、及びサーバには、個別のOS固有のアプリケーションが必要である。POS端末、ホットスポット、IoTなど、高レベルのオペレーティングシステムを備えていないデバイスにおけるSDNPクライアントのハードウェアホスティングでは、コードを実行するプログラマブルデバイスに適応させる必要がある。プログラマブル集積回路では、多くの場合、Qualcomm、Broadcom、Intel、AMD、NVidia、Microchipなど、ICベンダーに固有のチップ固有の開発環境でのプログラミングが必要になる場合がある。 Hyper-secure communication can be achieved in the last mile by employing the technology of secure dynamic communication networks and protocols. To facilitate hyper-security, the connected device needs to run the SDNP code as an "SDNP client". An SDNP client consists of operating instructions, a shared secret, and SDNP connection information hosted on the connected communication device. An SDNP client may include software running on an operating system, firmware running on a microcontroller or programmable IC, or dedicated hardware or integrated circuits. Figure 17 is a schematic representation of an example of hyper-secure communication in the last mile, where an "SDNP connection" is used. As shown, the SDNP gateway 1201A is connected to an SDNP app 1335 running on a device running an SDNP client, desktop computer 36 in this example. SDNP clients are hardware and operating system specific. For mobile devices, separate apps are required for each mobile device platform using Android, iOS, and Windows Mobile. Similarly, notebooks, desktop PCs and servers, including Windows 10, MacOS, Unix, Linux, etc., require separate OS-specific applications. Hardware hosting of the SDNP client on devices that do not have a high level operating system, such as POS terminals, hotspots, IoT, etc., needs to be adapted to the programmable device executing the code. Programmable integrated circuits often require programming in chip-specific development environments specific to IC vendors such as Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip, and the like.

SDNPゲートウェイ1201AとSDNPアプリ1335では、SDNPペイロード1222を使用して通信が行われるため、パケットスニッフィングでは発信者のIDとコールペイロードが理解できなくなる。具体的には、SDNPペイロード1222にはDNSサーバによって認識されない送信元と宛先のSDNP擬似アドレスが含まれ、ペイロードはスクランブル化、断片化、ジャンクデータ挿入との混合、及び動的に暗号化が可能なSDNPデータで構成される。SDNPペイロード1222はIPデータグラム1223に埋め込まれる。これにより、SDNPアドレスではなく、ラストマイル接続に使用されるセルラー、ケーブル、またはISP事業者のネットワークのIPアドレスまたはNATアドレスを使用してラストマイルを介したルーティングが指示される。 Since the SDNP gateway 1201A and the SDNP application 1335 communicate using the SDNP payload 1222, packet sniffing cannot understand the caller's ID and the call payload. Specifically, the SDNP payload 1222 contains source and destination SDNP pseudo-addresses that are not recognized by DNS servers, and the payload can be scrambled, fragmented, mixed with junk data insertion, and dynamically encrypted. It consists of various SDNP data. SDNP payload 1222 is embedded in IP datagram 1223 . This directs routing over the last mile using the IP or NAT address of the cellular, cable, or ISP operator's network used for the last mile connection, rather than the SDNP address.

SDNPベースのハイパーセキュアラスト通信のもう1つの側面として、全てのSDNPクライアントで本質的に認証とID検証を行えることが挙げられる。したがって、プライバシー機能は、AAAをサポートするためにプライバシーを実現するネットワークの能力に基づくのではなく、クライアントソフトウェアまたはファームウェアが検証プロセスを容易化するように設計されているかどうかに基づく。全てのハイパーセキュアラストマイルはID検証に対応しているため、以下のハイパーセキュアラストマイルの例はプライベート及び非プライベートのセキュア通信の両方に適用されることを理解する必要がある。したがって、半プライバシー機能を備えたセキュアでないラストマイルネットワークとは異なり、ハイパーセキュアラストマイルを介したプライベート通信は、ネットワークではなく、SDNPクライアントによって決定され、ここではクライアントが望むあらゆるレベルの単一要素認証または多要素認証の手順をサポートできる。 Another aspect of SDNP-based hyper-secure last communication is that all SDNP clients are inherently capable of authentication and identity verification. Thus, privacy features are based not on the ability of the network to implement privacy to support AAA, but on whether the client software or firmware is designed to facilitate the verification process. Since all hyper-secure last mile support identity verification, it should be understood that the hyper-secure last mile examples below apply to both private and non-private secure communications. Thus, unlike insecure last-mile networks with semi-privacy features, private communication over hyper-secure last-mile is determined by the SDNP client, not the network, where any level of single-factor authentication the client desires. Or can support multi-factor authentication procedures.

ハイパーセキュアコールの具体例を以下いくつかの例に示す。図18には、SDNPネットワーク及びWiFiラストリンクを備えた様々なセルラーモバイルデバイスの間のハイパーセキュアラストマイル通信が示されている。示されるように、SDNPデータグラムAとSDNPペイロードを含むデータパケット1222Aは、ラストマイル通信のSDNPゲートウェイ1201Aによって、同じくSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Bに変換される。ハイパーセキュアラストマイルでは、SDNPクラウドで使用されるものとは異なる共有秘密、数値シード、暗号化鍵、及び他のゾーン固有のセキュリティクレデンシャル情報が利用されるため、IPデータグラムBのSDNPペイロードは、SDNPデータグラムAのSDNPペイロードとは異なる。言い換えると、あるセキュリティゾーンから別のセキュリティゾーンにペイロードが変更されることで、及びSDNPルーティング情報がDNSサーバで認識されない送信元SDNPアドレス及び宛先SDNPアドレスとして埋め込まれることで、SDNPゲートウェイ1201AでSDNPデータグラムがIPデータグラムに変換される。 Specific examples of hyper-secure calls are shown below in some examples. FIG. 18 illustrates hyper-secure last-mile communication between various cellular mobile devices with SDNP network and WiFi lastlink. As shown, data packet 1222A containing SDNP datagram A and SDNP payload is converted by last mile communication's SDNP gateway 1201A into data packet 1223B comprised of IP datagram B also containing SDNP payload. Because hyper-secure last mile utilizes different shared secrets, numerical seeds, encryption keys, and other zone-specific security credential information than those used in the SDNP cloud, the SDNP payload of IP datagram B is It is different from the SDNP payload of SDNP datagram A. In other words, by changing the payload from one security zone to another, and by embedding the SDNP routing information as source and destination SDNP addresses that are not recognized by the DNS server, SDNP gateway 1201A can process the SDNP data. gram is converted to an IP datagram.

次に、SDNPゲートウェイ1201Aと通信デバイス、すなわちSDNPクライアントとして機能するタブレット33と携帯電話32の間のパケットルーティングを容易化するために、このゾーン固有のSDNPペイロードが、ラストマイルネットワーク固有のIPアドレス(NATまたはインターネットアドレス)を含むIPヘッダを有するIPデータグラムパケットにラップされる。ラストマイルルーティングの中間デバイスはSDNPクライアントではないため、IPデータグラムB内のSDNPペイロードの構造は、ラストマイルを移動する際に固定されたままとなる。言い換えると、データパケット1223B、1223C、及び1223Dは同一に構成されたデータグラムであり、全て同じSDNPペイロード(パケットがラストマイルに沿ってデバイスからデバイスにホップする際に変化しないペイロード)を有するSDNPデータグラムBで構成される。簡単に要約すると、IPデータグラムかSDNPデータグラムかに関係なく、SDNPネットワークノードまたはSDNPクライアントでのみ、レベル3データグラムに埋め込まれたSDNPペイロードを再構築することが可能となる。 Then, in order to facilitate packet routing between the SDNP gateway 1201A and the communication devices, i.e. tablets 33 and mobile phones 32 acting as SDNP clients, this zone-specific SDNP payload is transferred to the last-mile network-specific IP address ( wrapped in an IP datagram packet with an IP header containing a NAT or Internet address). Since the intermediate device in the last mile routing is not an SDNP client, the structure of the SDNP payload within IP datagram B remains fixed as it travels the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically constructed datagrams, all SDNP data with the same SDNP payload (a payload that does not change as the packet hops from device to device along the last mile). Gram B. In brief summary, only an SDNP network node or an SDNP client will be able to reconstruct the SDNP payload embedded in a level 3 datagram, regardless of whether it is an IP datagram or an SDNP datagram.

示されるように、IPデータグラムBを含むデータパケット1223Bが、NSPが操作する有線またはファイバリンク24によってネットワークルータ27に伝送され、続いて同じくIPデータグラムBを含むデータパケット1223Cが、ISPが操作する有線またはファイバリンク24AによってWiFiルータ26に伝送される。その後、両方ともSDNPアプリ1335Aを実行する携帯電話32及びタブレット33といったモバイルデバイスのWiFiリンク 29経由で、IPデータグラムBを含むデータパケット1223Dが使用され、WiFiルータ26によりラストリンク通信が容易化される。そのため、これらのデバイスは、IPデータグラムBを含むデータパケット1223Dに含まれるデータを解釈できるSDNPクライアントとして機能する。これには、復号化、ジャンク除去、アンスクランブル化、及びペイロードのコンテンツを他のデータパケットからのデータ断片と混合することで、元のメッセージまたは音を再作成することが含まれる。 As shown, data packet 1223B containing IP datagram B is transmitted over wire or fiber link 24 operated by the NSP to network router 27, followed by data packet 1223C, also containing IP datagram B, transmitted by the ISP. is transmitted to WiFi router 26 by wired or fiber link 24A. The data packet 1223D containing IP datagram B is then used over the WiFi link 29 of the mobile devices, such as the mobile phone 32 and the tablet 33, both running the SDNP application 1335A, and the last link communication is facilitated by the WiFi router 26. be. As such, these devices act as SDNP clients capable of interpreting the data contained in data packet 1223D containing IP datagram B. FIG. This includes decoding, removing junk, unscrambling, and mixing the contents of the payload with data fragments from other data packets to recreate the original message or sound.

図19には、SDNPネットワーク及びセルラー無線ラストリンクを備えた様々なセルラーモバイルデバイスの間のハイパーセキュアラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Bが、NSPが操作する有線またはファイバリンク24によってネットワークルータ27に伝送され、続いて同じくIPデータグラムBを含むデータパケット1223Cが、モバイルネットワーク事業者の有線またはファイバリンク24Bによって携帯電話基地局17に伝送され、セルラーネットワーク25が作成される。その後、両方ともSDNPアプリ1335Aを実行する携帯電話32及びタブレット33といったモバイルデバイスの3Gまたは4G/LTEセルラーリンク28経由で、IPデータグラムBを含むデータパケット1223Dが使用され、携帯電話基地局17によりラストリンク通信が容易化される。 FIG. 19 illustrates hyper-secure last-mile communication between various cellular mobile devices with an SDNP network and a cellular radio last link. As shown, data packet 1223B containing IP datagram B is transmitted to network router 27 by wire or fiber link 24 operated by the NSP, followed by data packet 1223C, also containing IP datagram B, to the mobile network operator. 24B to the cell phone base station 17, creating a cellular network 25. The data packet 1223D containing IP datagram B is then used over the 3G or 4G/LTE cellular link 28 of mobile devices such as mobile phone 32 and tablet 33, both running Last link communication is facilitated.

前述の例のように、ラストマイルルーティングの中間デバイスはSDNPクライアントではないため、IPデータグラムB内のSDNPペイロードの構造は、ラストマイルを移動する際に固定されたままとなる。言い換えると、データパケット1223B、1223C、及び1223Dは同一に構成されたデータグラムであり、全て同じSDNPペイロード(パケットがラストマイルに沿ってデバイスからデバイスにホップする際に変化しないペイロード)を有するSDNPデータグラムBで構成される。 As in the previous example, the last-mile routing intermediate device is not an SDNP client, so the structure of the SDNP payload in IP datagram B remains fixed as it travels the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically constructed datagrams, all SDNP data with the same SDNP payload (a payload that does not change as the packet hops from device to device along the last mile). Gram B.

図20には、SDNPネットワーク及びイーサネット(登録商標)ラストリンクを備えた様々なテザー(非モバイル)デバイスの間のイーサネット(登録商標)ラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Bが、NSPが操作する有線またはファイバリンク24によってネットワークルータ27に伝送され、続いて同じくIPデータグラムBを含むデータパケット1223Cが、インターネットサービスプロバイダ(ISP)の有線またはファイバリンク24Aによってイーサネット(登録商標)ルータ103Aに伝送される。その後、SDNPアプリ1335Cを実行するデスクトップコンピュータ36及びSDNPファームウェア1335Bを実行するデスクトップ電話37といったテザーデバイスのイーサネット(登録商標)106A経由で、IPデータグラムBを含むデータパケット1223Dが使用され、イーサネット(登録商標)ルータ103Aによりラストリンク通信が容易化される。ラストマイルにSDNPネットワークノードまたはSDNPクライアントがない場合、データパケット1223B、1223C、及び1223Dは同一に構成されたデータグラムであり、全て同じSDNPペイロード(パケットがラストマイルに沿ってデバイスからデバイスにホップする際に変化しないペイロード)を有するSDNPデータグラムBで構成される。 FIG. 20 illustrates Ethernet last mile communication between various tethered (non-mobile) devices with an SDNP network and Ethernet last link. As shown, data packet 1223B containing IP datagram B is transmitted over wire or fiber link 24 operated by the NSP to network router 27, followed by data packet 1223C, also containing IP datagram B, transmitted to the Internet service provider. (ISP) wired or fiber link 24A to Ethernet router 103A. Data packet 1223D containing IP datagram B is then used over Ethernet 106A of a tethered device such as desktop computer 36 running SDNP app 1335C and desktop phone 37 running SDNP firmware 1335B to transfer Ethernet Last-link communications are facilitated by the Trademark router 103A. If there is no SDNP network node or SDNP client in the last mile, data packets 1223B, 1223C, and 1223D are identically constructed datagrams, all with the same SDNP payload (the packets hop from device to device along the last mile). consists of an SDNP datagram B with a payload that does not change between

図21には、SDNPネットワーク及びケーブルサービスクライアントの間のハイパーセキュアラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Aが、NSP有線またはファイバリンク24によってケーブルCMTS 101、ケーブルオペレータのコマンド、通信、及びコンテンツ配信センターに伝送される。このようなケーブルオペレータは、ケーブルテレビ、ペイパービュー、電話サービス、インターネット接続、ビジネスサービスといった幅広いサービスを提供している。次に、帯域幅及びリアルタイムサービスが最適化されるように、DOCSIS3及びトレリスフォーマット(本開示の背景で説明)に従って変調されたファイバまたは同軸が使用され、CMTS 101ヘッドユニットがケーブル106経由でクライアントに接続される。ケーブルオペレータは、クライアントに対して透過的に、データグラムフォーマットを維持するか、またはIPデータグラムを独自のデータグラムフォーマットにパッケージ化できる。本明細書でCMTSデータグラムCと呼ばれるこれらのデータパケットでは、ケーブル固有のNATアドレス指定が使用され、ケーブル106での配信のために、SDNPペイロードがネスト化されたペイロードとしてデータパケット1224C内でカプセル化される。 FIG. 21 illustrates hyper-secure last-mile communication between SDNP networks and cable service clients. As shown, data packet 1223A containing IP datagram B is transmitted over NSP wire or fiber link 24 to cable CMTS 101, the cable operator's command, communication, and content distribution center. Such cable operators offer a wide range of services such as cable television, pay-per-view, telephone services, Internet access and business services. Fiber or coax modulated according to DOCSIS3 and trellis formats (discussed in the background of this disclosure) are then used, and the CMTS 101 head unit to the client via cable 106 so that bandwidth and real-time services are optimized. Connected. Cable operators can maintain datagram formats or package IP datagrams into proprietary datagram formats transparently to their clients. These data packets, referred to herein as CMTS datagrams C, use cable-specific NAT addressing and encapsulate SDNP payloads as nested payloads within data packets 1224C for delivery over cable 106. become.

示されるように、ケーブルCMTS 101によりCMTSデータグラムCがケーブルモデム103にルーティングされる。その後、これにより、ラストリンク配信のための未変更のSDNPペイロードを有するIPデータグラムBで構成されるペイロードデータパケット1223Bが抽出される。SDNPクライアント対応デバイスへのラストリンクは、イーサネット(登録商標)106A経由でSDNPクライアントアプリ1335Cを実行するデスクトップコンピュータ36へ、またはツイストペア銅線7経由でSDNPクライアントファームウェア1335Bを実行するコードレス電話5Aへなど、いくつかのフォーマットで発生する可能性がある。また、ケーブルCMTS 101により、CMTSデータグラムCがケーブルモデム103にルーティングされ、その後、これにより、例えばIPデータグラムBなどの元のIPデータグラムが抽出され、それと他のビデオコンテンツがケーブル106を介してケーブルテレビセットトップボックスに送信される。そして、ケーブルセットトップボックスから、IPデータグラムBとコンテンツがHDMI(登録商標)-2 107経由で、SDNPアプリ1335Dを実行するUHDインタラクティブテレビ39に転送される。または、ケーブルテレビセットトップボックス102でSDNPファームウェアをホストできる。 As shown, cable CMTS 101 routes CMTS datagram C to cable modem 103 . This then extracts a payload data packet 1223B consisting of IP datagram B with the unmodified SDNP payload for last link delivery. The last link to an SDNP client enabled device is via Ethernet 106A to desktop computer 36 running SDNP client app 1335C, or via twisted copper wire 7 to cordless phone 5A running SDNP client firmware 1335B. Can occur in some formats. Cable CMTS 101 also routes CMTS datagram C to cable modem 103 , which then extracts the original IP datagram, eg, IP datagram B, and sends it and other video content over cable 106 . transmitted to the cable TV set-top box. From the cable set-top box, the IP datagram B and content are then transferred via HDMI-2 107 to the UHD interactive television 39 running the SDNP application 1335D. Alternatively, the cable TV set-top box 102 can host the SDNP firmware.

図22には、SDNPネットワークとケーブルサービスプロバイダを介して接続されたWiFiホームネットワーク間のハイパーセキュアラストマイル通信が示されている。示されるように、IPデータグラムBを含むデータパケット1223Bが、NSP有線またはファイバリンク24AによってケーブルCMTS 101、ケーブルオペレータのコマンド、通信、及びコンテンツ配信センターに伝送される。次に、有線またはファイバリンク24Aが使用され、同軸またはファイバ経由で、CMTS 101ヘッドユニットが特定のクライアントのケーブル(WiFi)モデムルータ100Bに接続され、WiFiアクセスポイント26が作成される。データパケット1224Cのルーティングには、インターネットアドレスを有するIPデータグラム、またはNATアドレス指定を有する独自のCMTSデータグラムCが含まれる場合がある。SDNPゲートウェイ1201Aとケーブル(WiFi)モデムルータ26との間のルーティングは、ハイパーセキュアラストマイルの有線区間を表す。 Figure 22 illustrates hyper-secure last-mile communication between a WiFi home network connected via an SDNP network and a cable service provider. As shown, data packet 1223B containing IP datagram B is transmitted over NSP wire or fiber link 24A to cable CMTS 101, the cable operator's command, communication, and content distribution center. A wired or fiber link 24A is then used to connect, via coax or fiber, the CMTS 101 head unit to a particular client's cable (WiFi) modem router 100B, creating a WiFi access point 26 . Routing of data packet 1224C may include an IP datagram with Internet address or a unique CMTS datagram C with NAT addressing. The routing between the SDNP gateway 1201A and the cable (WiFi) modem router 26 represents the hyper-secure last mile wireline section.

ホームネットワークの最後の区間には、IPデータグラムBを含むデータパケット1223Dによってケーブル(WiFi)モデムルータ26を様々なホームデバイスにワイヤレスで接続するWiFiリンク29が含まれる。エンドツーエンドのハイパーセキュリティを促進するには、こうしたデバイスは、デバイスにロードされたソフトウェアまたはファームウェアを使用するSDNPクライアントとして動作するものでなければならない。例えば、ノートブック35及びデスクトップコンピュータ36は、コンピュータアプリ1335Cを使用してSDNPクライアントとして動作し、携帯電話32及びタブレット33は、モバイルアプリ1335Aを使用してSDNPクライアントとして動作する。IoTデバイス(この例では冷蔵庫34K)は、制御システムにSDNPファームウェア1335Eがロードされている場合、SDNPクライアントとして動作できる。しかし、こうしたデバイスにSDNPクライアントのソフトウェアを組み込まない場合、または組み込むことができない場合は、他の方法でエンドツーエンドのセキュリティを実現する必要がある。 The last leg of the home network includes a WiFi link 29 that wirelessly connects a cable (WiFi) modem router 26 to various home devices by means of data packets 1223D containing IP datagram B's. To facilitate end-to-end hyper-security, such devices must act as SDNP clients using software or firmware loaded on the device. For example, notebook 35 and desktop computer 36 operate as SDNP clients using computer app 1335C, and mobile phone 32 and tablet 33 operate as SDNP clients using mobile app 1335A. An IoT device (refrigerator 34K in this example) can act as an SDNP client if the control system is loaded with SDNP firmware 1335E. However, if these devices do not or cannot include software for an SDNP client, other methods must be used to provide end-to-end security.

IDペアのラストリンクセキュリティ Last link security for ID pairs

接続されたデバイスがSDNPクライアントとして動作できない場合は、エンドツーエンドのハイパーセキュリティを保証することができない。この場合は、SDNPリモートゲートウェイを使用してハイパーセキュリティ通信を拡張し、ラストリンクを除く通信のラストマイルをカバーできる。通信デバイスに直接接続されるラストマイルの部分であるラストリンクがSDNPホストとして有効化されていない場合は、ラストリンクの通信を容易にするために使用されるローカルエリアネットワーク(LAN)を介してラストリンクセキュリティを保証する必要がある。図23は、ラストマイル通信におけるSDNPリモートゲートウェイ1350の使用を概略的に表したものである。SDNPリモートゲートウェイ1350には、リモートゲートウェイとして機能するためにSDNPファームウェア1335Hにより有効化される任意の通信デバイスが含まれる。したがって、SDNPゲートウェイ1201AとSDNPリモートゲートウェイ1350との間のSDNP接続は、IPまたはNATソース及び宛先アドレスとSDNPペイロード1222を含むIPデータグラム1223Aで構成される。SDNPペイロード1222には、DNSサーバで認識されないSDNPアドレス及びラストマイルゾーン固有のセキュリティクレデンシャル情報を使用してネスト化されるSDNPペイロードが含まれる。このSDNP接続は、ID検証と発信者のプライバシーをサポートできるハイパーセキュアである。 End-to-end hyper-security cannot be guaranteed if the connected device cannot act as an SDNP client. In this case, an SDNP remote gateway can be used to extend the hyper-security communication to cover the last mile of communication excluding the last link. The part of the last mile that is directly connected to a communication device, the last link, is not enabled as an SDNP host, and the last link is via a local area network (LAN) used to facilitate last link communication. Link security must be guaranteed. FIG. 23 is a schematic representation of the use of the SDNP remote gateway 1350 in last mile communications. SDNP remote gateway 1350 includes any communication device enabled by SDNP firmware 1335H to function as a remote gateway. Thus, the SDNP connection between SDNP gateway 1201A and SDNP remote gateway 1350 consists of IP datagram 1223A containing IP or NAT source and destination addresses and SDNP payload 1222 . SDNP payload 1222 contains nested SDNP payloads using an SDNP address that is not recognized by the DNS server and security credential information specific to the last mile zone. This SDNP connection is hyper-secure capable of supporting identity verification and caller privacy.

SDNPリモートゲートウェイ1350とSDNPクライアント以外の接続された任意のデバイス(デスクトップコンピュータ36など)の間では、ローカルエリアネットワークまたはイーサネット(登録商標)、WiFi、他のプロトコルなどのLAN接続によって通信が実行される。LANセキュリティプロトコル、及び通信デバイスとSDNPリモートゲートウェイ間のデバイスペアリングにより、セキュリティが容易化される。デバイスペアリングは、不正アクセスを防止するために、2つの通信デバイス間の認証シーケンスにより2つのデバイスのIDが確立されるプロセスである。 Communication between the SDNP remote gateway 1350 and any connected device other than the SDNP client (such as the desktop computer 36) may be performed over a local area network or LAN connection such as Ethernet, WiFi, or other protocol. . Security is facilitated by LAN security protocols and device pairing between communication devices and SDNP remote gateways. Device pairing is a process in which an authentication sequence between two communicating devices establishes the identities of the two devices to prevent unauthorized access.

図24は、SDNP対応ルータ1351、すなわちSDNPファームウェア1335Hを実行するルータの使用により、リモートSDNPゲートウェイの機能が実行される例を示すものである。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335HではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、接続されたデバイスはSDNPクライアントではない。代わりに、SDNPルータ1351により、SDNPペイロードが従来型のIPペイロードに変換される。追加のセキュリティ方法をデバイスに導入しない限り、このラストリンクはセキュアとはならない。家庭で使用する場合は、ラストリンクが家庭内で発生するため、多くの場合、このセキュアでないデバイス接続は問題とはならない。ハッカーが物理的に家に侵入して盗聴しない限り、こうした有線接続をスニッフィングすることはできない。家庭内における非SDNPデバイスへの有線のラストリンクの例には、例に示されるようにデスクトップコンピュータ36に接続された、及びテレビ39に接続されたモデム103CまたはHDMI(登録商標)-2に接続されたイーサネット(登録商標)106Aが含まれる。 FIG. 24 illustrates an example in which the functions of a remote SDNP gateway are performed through the use of an SDNP-enabled router 1351, a router running SDNP firmware 1335H. The gateway converts data packet 1223A containing IP datagram A into data packet 1223B containing IP datagram B. FIG. The SDNP firmware 1335H interprets the SDNP payload contained in IP datagram A, but the connected device is not an SDNP client. Instead, the SDNP router 1351 converts the SDNP payload to a conventional IP payload. This last link is not secure unless additional security measures are implemented in the device. For home use, this insecure device connection is often not a problem as the last link occurs within the home. Hackers can't sniff those wired connections unless they physically break into your home and eavesdrop. Examples of wired last links to non-SDNP devices in the home include modem 103C or HDMI-2 connected to desktop computer 36 and connected to television 39 as shown in the example. Ethernet 106A is included.

SDNP接続とハイパーセキュア通信はSDNPルータ1351までしか拡張されないため、有線接続のセキュリティを実現するには、ラストリンクが認証と暗号化に依存することになる。イーサネット(登録商標)の場合、このようなセキュリティでは、レイヤ1からレイヤ3で動作するiSCSIなど、認証デバイス間の暗号化を利用する仮想ローカルエリアネットワーク操作またはVLANのように、任意の数のセキュリティ方法(http://www.computerweekly.com/feature/iSCSI-security-Networking-and-security-options-available)を利用できる。または、「IPセキュリティ」またはIPSecフレームワークを使用して、レイヤ4からレイヤ6の方法を使用してセキュリティを実現できる。元々はデータストレージ向けとして開発され、業界規格としてシスコによって推進されたIPSecには、2つのセキュリティモードがある。「認証ヘッダ」モードでは、受信デバイスでデータの送信者を認証できる。このモードでは、データフィールドは暗号化されるが、ヘッダでは認識可能なIPアドレスが使用される。トンネルモードとも呼ばれるカプセル化セキュリティペイロード(ESP)では、IPヘッダを含むIPパケット全体が暗号化され、新しい非暗号化IPパケットにネスト化されるため、ルーティングが適切に機能し、パケットが正しいネットワーク宛先に伝送される。 Because SDNP connections and hyper-secure communications only extend to the SDNP router 1351, Last Link relies on authentication and encryption to provide wired connection security. In the case of Ethernet, such security can include any number of security features, such as VLANs or virtual local area network operations that utilize encryption between authentication devices, such as iSCSI operating at layers 1 to 3. A method (http://www.computerweekly.com/feature/iSCSI-security-Networking-and-security-options-available) is available. Alternatively, the "IP Security" or IPSec framework can be used to implement security using Layer 4 to Layer 6 methods. Originally developed for data storage and promoted by Cisco as an industry standard, IPSec has two security modes. The "Authentication Header" mode allows the receiving device to authenticate the sender of the data. In this mode, the data fields are encrypted, but the header uses a recognizable IP address. In Encapsulating Security Payload (ESP), also known as Tunnel Mode, the entire IP packet, including the IP header, is encrypted and nested in a new unencrypted IP packet so that routing works properly and packets reach the correct network destination. is transmitted to

いずれの場合も、セキュリティは、デバイスのネットワークへの接続を許可する認証デバイスに依存する。例えば、コンピュータ、共有ストレージドライブ、IoT、及び他のデバイスに接続されるパーソナルネットワークなどのホームネットワークでは、ネットワークに接続されるハードウェアが頻繁に変更されることはない。このような場合、基本的に、認証にはネットワークまたはルータにアクセスするデバイスの登録プロセスが含まれる。特定のユーザのIDを識別するのではなく、このタイプの認証はデバイス間、すなわちデバイスからデバイスへの間で行われ、一般的にはデバイスタグ、名前、またはID番号の使用により、接続が承認されたデバイスが識別及び認識される。ネットワーク接続の確立には、デバイスが最初に相互に導入され、ユーザが接続を承認された後のセットアップ段階が含まれる。そして、有線デバイスが物理的に他のデバイスに接続されるたびに、またはWiFiの場合は2つのデバイスが互いの範囲内に入るたびに、自動認証シーケンスが実行される。本明細書ではIDペアリングと呼ばれるこのセットアップ段階は、デバイス登録、デバイスボンディング、デバイスペアリング、ペアリング、またはペアボンディングとも呼ばれる場合がある。Bluetooth(登録商標)ヘッドフォンを携帯電話に接続するデバイス、またはBluetooth(登録商標)携帯電話を車のハンズフリーオーディオシステムにペアリングするデバイスでも、同様のプロセスが使用される。プロトコルには、チャレンジハンドシェイク認証プロトコルまたはCHAP、Kerberos V5、シンプルな公開鍵の汎用的なセキュリティサービスアプリケーションプログラミングインターフェイス(GSSAPI)、セキュアリモートパスワード(SRP)、及びリモート認証ダイヤルインユーザサービス(RADIUS)が含まれる。RADIUSなどの方法は、破られた暗号化方法に依存するが、それでも他の技術と組み合わせて使用されている。 In either case, security relies on authentication devices that allow devices to connect to the network. For example, in home networks such as personal networks connected to computers, shared storage drives, IoT, and other devices, the hardware connected to the network does not change frequently. In such cases, authentication essentially involves a registration process for devices accessing a network or router. Rather than identifying a particular user's identity, this type of authentication is device-to-device, or device-to-device, typically through the use of device tags, names, or ID numbers to authorize connections. The identified device is identified and recognized. Establishing a network connection includes a setup phase after the devices are first introduced to each other and the user is authorized to connect. An automatic authentication sequence is then performed each time a wired device is physically connected to another device, or in the case of WiFi, each time the two devices come within range of each other. This setup phase, referred to herein as ID pairing, may also be referred to as device registration, device bonding, device pairing, pairing, or pair bonding. A similar process is used in devices that connect Bluetooth® headphones to a mobile phone, or pair a Bluetooth® mobile phone to a car's hands-free audio system. Protocols include Challenge Handshake Authentication Protocol or CHAP, Kerberos V5, Simple Public Key Generic Security Service Application Programming Interface (GSSAPI), Secure Remote Password (SRP), and Remote Authentication Dial-In User Service (RADIUS). included. Methods such as RADIUS rely on broken encryption methods, but are still used in combination with other techniques.

イーサネット(登録商標)通信ではイーサネット(登録商標)モデム103CなどのIDペアデバイスが保護されるが、ツイストペア銅線コンダクタ7を介してコードレス電話5A及びデスクトップ電話37に伝送されるアナログ電話信号で構成されるモデムの出力の場合、ラストリンクはセキュアではない。さらに、コードレス電話5Aの通信フォーマットはセキュアではなく、傍受及び監視の対象となる。このため、セキュア通信で家庭の電話を使用することは勧められない。 Ethernet communication protects an ID pair device, such as Ethernet modem 103C, but consists of analog telephone signals transmitted to cordless telephone 5A and desktop telephone 37 via twisted pair copper wire conductors 7. The last link is not secure if the modem output is Furthermore, the communication format of cordless telephone 5A is not secure and subject to eavesdropping and monitoring. For this reason, using a home phone for secure communication is not recommended.

ビデオコンテンツの配信も、セキュリティにおいては関心の対象となる。例えば、SDNPルータ1351のHDTV 39への通信では、高解像度マルチメディアインターフェイス(HDMI(登録商標))、DisplayPort(DP)、デジタルビジュアルインターフェイス(DVI)、及びあまり人気はないがギガビットビデオインターフェイス(GVIF)などのビデオ通信フォーマット、または統合デジタルインターフェイス(UDI)は、通常、HDTVまたはディスプレイモニターへの物理的な接続で構成される。元々この接続とそのデータのセキュリティは、著作権で保護された材料の違法な複製と配布の防止を焦点として、映画スタジオとコンテンツプロバイダの関心事となっていた。ビデオリンクのセキュリティを維持するためにIntel Corp.が開発したセキュリティプロトコルの1つに、高帯域幅デジタルコンテンツ保護(HDCP)(https://en.wikipedia.org/wiki/High-bandwidth_Digital_Content_Protection)というものがある。元々このシステムは、HDCPで暗号化されたコンテンツが未許可のデバイスで再生されるのを防ぐことを目的するものであった。このシステムでは、コンテンツが送信される前に、テレビ受信機またはディスプレイの認証が確認される。したがって、DHCPでは、認証によってライセンスのないデバイスによるデータ受信が防止され、データの暗号化によって情報の盗聴が防止され、そして侵害されたデバイスの鍵は取り消される。 Delivery of video content is also of interest in security. For example, for communication to the HDTV 39 of the SDNP router 1351, the high-definition multimedia interface (HDMI), DisplayPort (DP), Digital Visual Interface (DVI) and, less popularly, the Gigabit Video Interface (GVIF). video communication formats such as HDTV, or Unified Digital Interface (UDI), typically consist of a physical connection to an HDTV or display monitor. Originally, the security of this connection and its data has been a concern of movie studios and content providers, with a focus on preventing illegal duplication and distribution of copyrighted material. To maintain the security of the video link, Intel Corp. One security protocol developed by High-Bandwidth Digital Content Protection (HDCP) (https://en.wikipedia.org/wiki/High-bandwidth_Digital_Content_Protection). Originally, the system was intended to prevent HDCP-encrypted content from being played on unauthorized devices. The system verifies the authenticity of the television receiver or display before content is transmitted. Thus, in DHCP, authentication prevents data receipt by unlicensed devices, data encryption prevents information eavesdropping, and compromised device keys are revoked.

HDCPでは、認証により、すなわちIDペアリングを使用して、モデムからテレビへのコンテンツの流れを保護できる。しかし、スマートテレビの出現により、データフローが双方向となった。リビジョン1.4以降、テレビからモデムまたはセットトップボックスへのアップストリームデータフローを容易化する手段として、HECまたはHDMI(登録商標)イーサネット(登録商標)チャネルとして知られる高速双方向データチャネルがHDMI(登録商標)に組み込まれるようになった。このデータチャネルでは、100MC/secイーサネット(登録商標)経由でHDMI(登録商標)に接続されたデバイスからデータを送受信できるため、IPテレビなどのIPベースアプリケーションに対応できる。HDMI(登録商標)イーサネット(登録商標)チャネルにより、インターネット対応のHDMI(登録商標)デバイスで、個別のイーサネット(登録商標)ケーブルを必要とせずに、HDMI(登録商標)リンクを介してインターネット接続を共有できる。そのため、同じセキュリティプロトコルとイーサネット(登録商標)で利用可能なIDペアリングを使用して、HDMI(登録商標)経由でセキュア通信を容易化できる。 HDCP can protect the flow of content from the modem to the TV through authentication, ie using ID pairing. However, with the advent of smart TVs, the data flow has become bi-directional. Since revision 1.4, a high-speed bi-directional data channel known as the HEC or HDMI Ethernet channel has been introduced as a means of facilitating upstream data flow from a TV to a modem or set-top box. registered trademark). This data channel allows data to be sent and received from HDMI-connected devices via 100 MC/sec Ethernet, thus supporting IP-based applications such as IP-TV. HDMI Ethernet Channel allows Internet-enabled HDMI devices to connect to the Internet over an HDMI link without the need for a separate Ethernet cable can be shared. Therefore, the same security protocol and ID pairing available on Ethernet can be used to facilitate secure communication over HDMI.

図25には、SDNP対応WiFiルータ1352、すなわちSDNPファームウェア1335Jを実行するWiFiルータの使用により、リモートSDNPゲートウェイの機能が実行される例が示されている。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335JではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、接続されたデバイスはSDNPクライアントではない。代わりに、SDNP WiFiルータ1352によりSDNPペイロードが従来型のIPペイロードに変換され、WiFiアクセスポイント26が使用されて、接続されたデバイスとのワイヤレス通信が行われ、WiFiリンク29を介した通信が容易化される。追加のセキュリティ方法をデバイスに導入しない限り、このラストリンクはセキュアとはならない。家庭やオフィスにおけるWiFi通信の場合、遠方からでもデータパケットがスニッフィングされる可能性があるため、セキュリティが懸念事項となる。WiFi接続された家庭デバイス及びオフィスデバイスの例には、デスクトップコンピュータ36、ノートブック35、タブレット33、携帯電話32、スピーカー34B、プリンタ/スキャナ34A、及び共有データドライブ34Cが含まれる。 FIG. 25 shows an example of the use of an SDNP-capable WiFi router 1352, a WiFi router running SDNP firmware 1335J, to perform the functions of a remote SDNP gateway. The gateway converts data packet 1223A containing IP datagram A into data packet 1223B containing IP datagram B. FIG. The SDNP firmware 1335J interprets the SDNP payload contained in IP datagram A, but the connected device is not an SDNP client. Instead, the SDNP WiFi router 1352 converts the SDNP payload to a conventional IP payload and the WiFi access point 26 is used to communicate wirelessly with connected devices to facilitate communication over the WiFi link 29. become. This last link is not secure unless additional security measures are implemented in the device. Security is a concern for WiFi communication in homes and offices, as data packets can be sniffed from a distance. Examples of WiFi-connected home and office devices include desktop computers 36, notebooks 35, tablets 33, cell phones 32, speakers 34B, printers/scanners 34A, and shared data drives 34C.

接続されたデバイスとSDNPゲートウェイ(すなわちSDNP WiFiルータ1352)との間のセキュリティは、旧WPAとそのセキュアでない前身のWPEの代替であるWiFi Protected Access WPA-IIまたはWPA2(IEEE 802.11i-2004)など、任意の数の業界標準プロトコルを使用して達成される。WPA2通信はCCMPを使用して保護される。CCMPは、128ビット鍵と128ビットブロックサイズでのAES処理に基づく「Counter Mode Cipher Block Chaining Message Authentication Code Protocol」の頭文字である。CCMPでは、データの機密性が提供され、認証が必要となり、アクセス制御が設定される。認証には、セットアップ時のIDペアリングが含まれる。再ペアリングは手動で実行する必要がある。CCMPセキュリティは優れてはいるが、ハイパーセキュアではなく、SDNPクライアントにより得られる匿名データパケットとSDNP通信の動的な性質に欠ける。 Security between the connected device and the SDNP gateway (i.e., the SDNP WiFi router 1352) is WiFi Protected Access WPA-II or WPA2 (IEEE 802.11i-2004), an alternative to the old WPA and its insecure predecessor WPE. etc., using any number of industry standard protocols. WPA2 communications are protected using CCMP. CCMP is an acronym for "Counter Mode Cipher Block Chaining Message Authentication Code Protocol", which is based on AES processing with 128-bit keys and 128-bit block sizes. CCMP provides data confidentiality, requires authentication, and sets access controls. Authentication includes ID pairing during setup. Re-pairing must be done manually. While CCMP security is good, it is not hyper-secure and lacks the anonymous data packets afforded by SDNP clients and the dynamic nature of SDNP communications.

図26は、ホームネットワークでIoTに接続されたデバイスの例である。この例では、SDNP対応WiFiルータ1352、すなわちSDNPファームウェア1335Jを実行するWiFiルータの使用により、リモートSDNPゲートウェイの機能が実行される。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335JではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、IoTに接続されたデバイスはSDNPクライアントではない。代わりに、SDNP WiFiルータ1352によりSDNPペイロードが従来型のIPペイロードに変換され、そしてWiFiアクセスポイント26からのWiFiリンク29が使用され、ワイヤレスで、接続されたデバイスとの通信が行われる。追加のセキュリティ方法が実装されていない限り、特にWiFiデータパケットが遠方からスニッフィングされる可能性があるため、このラストリンクはセキュアではない。家庭でWiFiに接続されたIoTデバイスの例には、セントラルヒーティングとエアコン34D、照明34G、ブラインド34F、大型家電34K、ポータブル及び室内HVAC 34E、ガレージドア34L、ホームモニタリング34J、及びホームセントラルセキュリティシステム34Hが含まれる。 FIG. 26 is an example of IoT connected devices in a home network. In this example, the use of an SDNP-enabled WiFi router 1352, a WiFi router running SDNP firmware 1335J, performs the functions of a remote SDNP gateway. The gateway converts data packet 1223A containing IP datagram A into data packet 1223B containing IP datagram B. FIG. Although the SDNP firmware 1335J interprets the SDNP payload contained in IP datagram A, the IoT connected device is not an SDNP client. Instead, the SDNP WiFi router 1352 converts the SDNP payload to a conventional IP payload, and the WiFi link 29 from the WiFi access point 26 is used to wirelessly communicate with the connected device. Unless additional security measures are implemented, this last link is not secure, especially since WiFi data packets can be sniffed from a distance. Examples of WiFi-connected IoT devices in the home include central heating and air conditioning 34D, lighting 34G, blinds 34F, large appliances 34K, portable and indoor HVAC 34E, garage doors 34L, home monitoring 34J, and home central security systems. 34H is included.

接続されたデバイスとSDNPゲートウェイ(すなわちSDNP WiFiルータ1352)との間のセキュリティは、CCMPを用いる前述のWiFi Protected AccessプロトコルWPA2など、任意の数の業界標準プロトコルを使用して、データの機密性を確保し、認証を要求し、アクセス制御を設定することで達成される。WPA2では、IDペアリング、レイヤ2プロトコルとして実装されたデバイス検証を使用してセキュリティが達成される。この方法には手動認証方法が含まれるため、扱いにくい。 Security between the connected device and the SDNP gateway (i.e., the SDNP WiFi router 1352) uses any number of industry standard protocols, such as the aforementioned WiFi Protected Access protocol WPA2 with CCMP, to ensure data confidentiality. Accomplished by securing, requiring authentication, and setting access controls. In WPA2, security is achieved using identity pairing, device verification implemented as a Layer 2 protocol. This method is cumbersome because it involves a manual authentication method.

IoT通信のために、ローカルエリアネットワークで使用される代替プロトコル「AllJoynフレームワーク」と呼ばれる近接ネットワークが最近導入された。このフレームワークでは、デバイスが検知され、セッションが作成され、そしてセキュア通信が容易化される。このフレームワークは、WiFi、イーサネット(登録商標)、シリアルバス通信、電力線PLCなど、多数のレイヤ2トランスポートレイヤを使用してIoTデバイスの接続性をサポートするように設計されている。アプリケーションは、Linux(登録商標)、Windows(登録商標)、MacOS、Android(登録商標)、iOS、RTOSリアルタイムオペレーティングシステム、オープンソース開発環境Arduinoを含む多数のプラットフォームで動作するC、C++、Obj.C、及びJava(登録商標)に基づいている。 For IoT communication, a proximity network called “AllJoyn Framework” was recently introduced, an alternative protocol used in local area networks. In this framework, devices are detected, sessions are created, and secure communications are facilitated. The framework is designed to support connectivity of IoT devices using multiple Layer 2 transport layers, such as WiFi, Ethernet, serial bus communication, and powerline PLC. The applications are C, C++, Obj. C, and Java.

AllJoynに準拠したアプリケーションでは、相互の認証が行われ、暗号化されたデータが交換されて、エンドツーエンドのアプリケーションレベルのセキュリティが実現する。認証とデータ暗号化は、アプリケーションレイヤ7で実行される。ルータレイヤとも呼ばれるトランスポートレイヤ2では、アプリケーションエンドポイント間でセキュリティ関連のメッセージが送信されるが、セキュリティロジック自体は実装されない。アプリケーションレイヤ7にも「認証リスナー」と呼ばれるコールバック機能が実装され、これによりPIN、パスワード、または認証証明書を使用する認証が容易化される。セキュリティは、AES128ピアツーピア暗号化を使用して達成される。WPAと同様に、AllJoynでは、コマンド及び制御シーケンスの実行前に、認証プロセスでIDペアリングが使用される。サポートされる認証方法には、事前共有鍵(PSK)、セキュアリモートパスワード(SRP)鍵の交換、またはユーザ名とパスワードを使用するログオンが含まれる。このプロトコルでは、(i)認証なし、(ii)事前に交換された鍵による認証、及び(iii)X.509 ECDSA証明書による認証のECDHE(Elliptic Curve Diffie-Hellman Ephemeral)鍵交換もサポートされている。 AllJoyn-compliant applications authenticate each other and exchange encrypted data to provide end-to-end application-level security. Authentication and data encryption are performed at application layer 7. Transport Layer 2, also called the router layer, transmits security-related messages between application endpoints, but does not implement the security logic itself. Application Layer 7 also implements a callback function called "Authentication Listener", which facilitates authentication using a PIN, password or authentication certificate. Security is achieved using AES128 peer-to-peer encryption. Similar to WPA, AllJoyn uses identity pairing in the authentication process prior to execution of command and control sequences. Supported authentication methods include pre-shared key (PSK), secure remote password (SRP) key exchange, or logon using username and password. This protocol allows (i) no authentication, (ii) authentication with pre-exchanged keys, and (iii) X. Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) key exchange with authentication via H.509 ECDSA certificates is also supported.

同じ技術を企業に適用できる。図27は、ホームネットワークでIoTに接続されたデバイスの例である。この例では、SDNP対応WiFi及びイーサネット(登録商標)ルータ1352Z、すなわちSDNPファームウェア1335Jを実行するイーサネット(登録商標)及びWiFiルータの使用により、リモートSDNPゲートウェイの機能が実行される。このゲートウェイにより、IPデータグラムAを含むデータパケット1223Aが、IPデータグラムBを含むデータパケット1223Bに変換される。SDNPファームウェア1335JではIPデータグラムAに含まれるSDNPペイロードが解釈されるが、IoTに接続されたデバイスはSDNPクライアントではない。代わりに、SDNP及びイーサネット(登録商標)WiFiルータ1352ZによりSDNPペイロードが従来型のIPペイロードに変換され、WiFiリンク29及びイーサネット(登録商標)106Aの両方が使用されて、接続されたデバイスとの通信が行われる。 The same technology can be applied to enterprises. FIG. 27 is an example of IoT connected devices in a home network. In this example, the use of an SDNP-enabled WiFi and Ethernet router 1352Z, an Ethernet and WiFi router running SDNP firmware 1335J, performs the function of a remote SDNP gateway. The gateway converts data packet 1223A containing IP datagram A into data packet 1223B containing IP datagram B. FIG. Although the SDNP firmware 1335J interprets the SDNP payload contained in IP datagram A, the IoT connected device is not an SDNP client. Instead, the SDNP and Ethernet WiFi router 1352Z converts the SDNP payload to a conventional IP payload, and both WiFi link 29 and Ethernet 106A are used to communicate with connected devices. is done.

追加のセキュリティ方法が実装されていない限り、特にWiFiデータパケットが遠方からスニッフィングされる可能性があるため、このラストリンクはセキュアではない。WiFiに接続されたIoTビジネスデバイスの例には、セントラルヒーティングとエアコン34D、照明34G、監視システム34J、セキュリティシステム34H、POS端末38、タブレット33などのWiFiホットスポットに接続されたデバイスが含まれる。企業の有線接続デバイスは事業の性質に依存する。銀行業では、デバイスにはイーサネット(登録商標)接続のATMマシン38Dが含まれる。ガソリンスタンドでは、デバイスには、例としてイーサネット(登録商標)接続のガスポンプ38Aが含まれる。 Unless additional security measures are implemented, this last link is not secure, especially since WiFi data packets can be sniffed from a distance. Examples of WiFi connected IoT business devices include devices connected to WiFi hotspots such as central heating and air conditioning 34D, lighting 34G, monitoring system 34J, security system 34H, POS terminals 38, tablets 33, etc. . Enterprise wired devices depend on the nature of the business. In the banking industry, devices include Ethernet-connected ATM machines 38D. At a petrol station, devices include, by way of example, an Ethernet-connected gas pump 38A.

要約すると、ラストリンクは、SDNPリモートゲートウェイと通信する非SDNPクライアントで保護できる。このように、ラストマイルの大半はハイパーセキュアであり、ラストリンクではIDペア暗号化セキュリティが使用されている。 In summary, last link can be protected with non-SDNP clients communicating with SDNP remote gateways. Thus, most of the last mile is hyper-secure, and the last link uses ID pair encryption security.

SDNPブリッジ通信 SDNP bridge communication

前述のように、SDNPクラウド外のラストマイルデータ転送では、必ずIPデータグラム、すなわちインターネットの送信元アドレスと宛先アドレスを使用するか、ネットワークオペレータのNATアドレスを使用するデータパケットが使用される。例えば、オフィスビル内で運用している場合、またはサーバでSDNPソフトスイッチをホストするローカルネットワークサービスプロバイダと協力して運用している場合など、プライベートネットワークの場合は、SDNPデータグラムを利用してラストマイルの一部でハイパーセキュア通信を実現することもできる。 As mentioned above, last-mile data transfers outside the SDNP cloud always use IP datagrams, ie data packets that use Internet source and destination addresses, or use network operator's NAT addresses. For private networks, for example, when operating within an office building or in cooperation with a local network service provider that hosts an SDNP softswitch on a server, SDNP datagrams are used to It is also possible to realize hyper-secure communication with part of the miles.

前述のように、ハイパーセキュア通信ではサーバに依存してSDNPソフトスイッチソフトウェアまたはファームウェアがホストされ、SDNPクラウド内のIPデータグラムではなく、SDNPデータグラムと匿名アドレスを使用して通信が行われるため、これらのSDNPソフトスイッチ対応サーバは、SDNPノード表記M0,0、M0,1、M1,0、M1,1などで指定されるSDNPノードと呼ばれる。上記の米国出願第14/803,869号でも、IPデータグラムが他のSDNPクラウドにルーティングされるSDNPゲートウェイであるSDNPブリッジで接続された複数の独立SDNPクラウド間の通信が開示されている。 As mentioned above, hyper-secure communication relies on a server to host the SDNP softswitch software or firmware, and communicates using SDNP datagrams and anonymous addresses rather than IP datagrams in the SDNP cloud. These SDNP softswitch-enabled servers are called SDNP nodes, designated by the SDNP node notation M 0,0 , M 0,1 , M 1,0 , M 1,1 , and so on. The above-referenced US application Ser. No. 14/803,869 also discloses communication between multiple independent SDNP clouds connected by SDNP bridges, which are SDNP gateways through which IP datagrams are routed to other SDNP clouds.

SDNPブリッジの概念は、ラストマイル通信の一部に同様に適応させることができる。ラストマイル内にSDNPサブネットワークまたはミニクラウドを作成するには、SDNPブリッジソフトウェアまたはファームウェアで2つ以上のサーバを有効化する必要がある。エンドデバイス、すなわち発信側のデバイスで動作するSDNPクライアントソフトウェアまたはファームウェアとは異なり、SDNPブリッジ操作は最終接続として動作するのではなく、データのルーティングに使用される。そのため、2つ以上の隣接するSDNPブリッジは、スタンドアロンのSDNPブリッジネットワーク、SDNPミニクラウド、またはSDNPアドホックネットワークとして動作させることができる。開示されるように、SDNPブリッジ機能は、WiFiルータのブリッジモード操作のレイヤ2ディスクリプションの構造に類似したレイヤ3ディスクリプションを表す。SDNPブリッジまたはSDNPブリッジネットワーク内では、SDNPデータグラムを使用して通信が行われる。SDNPブリッジまたはSDNPブリッジネットワーク外からSDNPブリッジへの通信では、SDNPペイロードを有するIPデータグラムが使用される。 The concept of SDNP bridging can be similarly adapted to some of the last mile communications. Creating an SDNP sub-network or mini-cloud within the last mile requires enabling two or more servers with SDNP bridge software or firmware. Unlike the SDNP client software or firmware running on the end or originating device, the SDNP bridging operation is used to route data rather than acting as a final connection. As such, two or more adjacent SDNP bridges can operate as a standalone SDNP bridge network, an SDNP mini-cloud, or an SDNP ad-hoc network. As disclosed, the SDNP bridging function represents a layer 3 description similar in structure to the layer 2 description of a WiFi router's bridge mode operation. Within an SDNP bridge or SDNP bridge network, communication takes place using SDNP datagrams. Communication from an SDNP bridge or outside an SDNP bridge network to an SDNP bridge uses IP datagrams with an SDNP payload.

図28の例示的概略図には、ラストマイル通信内のSDNPブリッジの操作が示されている。これは、SDNPゲートウェイ1201Aを有するSDNPネットワーク、SDNPファームウェア1335Hと1335Jをそれぞれ実行するSDNPブリッジルータ1350と1352Zで構成されるSDNPブリッジ、及びSDNPクライアントではない接続クライアントデバイス(この例ではノートブック35として示される)で構成される。示されるように、SDNPゲートウェイ1201AとSDNPブリッジ1350との間の通信は、IPアドレスとSDNPペイロードを含むIPデータグラム1223Aが使用されるセキュアな接続から構成される。SDNPペイロード1222Aには、ゾーン固有のセキュリティクレデンシャル情報を使用してエンコードされたSDNPルーティング情報とセキュアなSDNPペイロードが含まれる。そのため、IPアドレスルーティングが使用されていても、SDNPペイロードを使用してハイパーセキュアが実現する。 The exemplary schematic diagram of FIG. 28 illustrates the operation of an SDNP bridge within a last mile communication. This includes an SDNP network with an SDNP gateway 1201A, an SDNP bridge consisting of SDNP bridge routers 1350 and 1352Z running SDNP firmware 1335H and 1335J, respectively, and a connected client device that is not an SDNP client (shown as notebook 35 in this example). ). As shown, communication between SDNP gateway 1201A and SDNP bridge 1350 consists of a secure connection using IP datagrams 1223A containing IP addresses and SDNP payloads. SDNP payload 1222A contains SDNP routing information and a secure SDNP payload encoded using zone-specific security credential information. So even if IP address routing is used, the SDNP payload is used to achieve hyper-security.

SDNPブリッジ接続内、すなわちSDNPブリッジルータ1350とWiFi対応SDNPブリッジルータ1352Zの間では、ハイパーセキュア通信はSDNPデータグラム1222Bを使用して行われる。SDNPルーティング情報は、SDNPペイロード1222Aに含まれるSDNPアドレス指定から抽出される。SDNPブリッジとSDNP接続にはラストマイル通信のハイパーセキュア有線区間が含まれ、ここではID検証とアカウント検証をサポートでき、プライバシーがサポートされる。 Within the SDNP bridge connection, ie, between SDNP bridge router 1350 and WiFi-enabled SDNP bridge router 1352Z, hyper-secure communication is performed using SDNP datagrams 1222B. SDNP routing information is extracted from the SDNP addressing contained in SDNP payload 1222A. SDNP bridges and SDNP connections include hyper-secure wireline last-mile communications, where identity and account verification can be supported, and privacy is supported.

SDNPブリッジルータ1352Zから非SDNPクライアントデバイス、すなわちノートブック35への接続では、WiFiまたはイーサネット(登録商標)のいずれかのローカルエリアネットワークで、IPアドレスとIPペイロードを有するIPデータグラム1223Bが利用される。ハイパーセキュアではなくても、このラストリンクのセキュリティは、iSCSI、IPSec、WPA、AllJoynなど、前述のイーサネット(登録商標)及びWiFiセキュリティプロトコルのいずれかによって保護できる。 The connection from the SDNP bridge router 1352Z to a non-SDNP client device, i.e. notebook 35, utilizes an IP datagram 1223B with an IP address and an IP payload on either a WiFi or Ethernet local area network. . Although not hyper-secure, this last link can be secured by any of the Ethernet and WiFi security protocols mentioned above, such as iSCSI, IPSec, WPA, AllJoyn.

任意の数の物理媒体(physical medium)により伝送される任意の2つのSDNP対応デバイス間でSDNPブリッジを実装できる。つまり、SDNPブリッジングは、レイヤ1 PHYとレイヤ2トランスポートレイヤの具現から不可知的に操作されるレイヤ3プロトコルである。例えば、図29Aに示される最上部の概略図は、イーサネット(登録商標)(有線)ブリッジ経由で、SDNPデータグラム1222が使用されて、それぞれSDNPファームウェア1335Hを実行する2つのSDNPブリッジイーサネット(登録商標)ルータ1351Aから行われる通信を示したものである。中央の概略図には、それぞれにイーサネット(登録商標)及びWiFi通信が可能で、SDNPファームウェア1335Jを実行する2つのSDNPブリッジルータ1352Zが示されている。WiFi(ワイヤレス)ブリッジ経由で、SDNPデータグラム1222が使用されて、このSDNPブリッジルータから通信が行われる。最下部の概略図には、イーサネット(登録商標)(有線)ブリッジ経由で、SDNPデータグラム1222が使用されて、SDNPファームウェア1335Hを実行するSDNPブリッジイーサネット(登録商標)ルータ1351Aから、イーサネット(登録商標)及びWiFi通信が可能で、かつSDNPファームウェア1335Jを実行するSDNPブリッジルータ1352Zに対して行われる通信が示されている。このように、ラストマイルのSDNPクラウド外で動作している場合でも、2つ以上のSDNP対応ルータで構成されるSDNPブリッジから、建物全体またはプライベートネットワーク全体にSDNPデータグラムをルーティングまたは配信できる。 An SDNP bridge can be implemented between any two SDNP compliant devices transported over any number of physical media. Thus, SDNP bridging is a Layer 3 protocol that operates agnostic from the Layer 1 PHY and Layer 2 transport layer implementations. For example, the top schematic shown in FIG. 29A shows two SDNP bridged Ethernet bridges, each running SDNP firmware 1335H, using SDNP datagram 1222 via an Ethernet (wired) bridge. ) shows the communication that takes place from router 1351A. The central schematic shows two SDNP bridge routers 1352Z, each capable of Ethernet and WiFi communication, running SDNP firmware 1335J. Communicate from this SDNP bridge router using SDNP datagrams 1222 via a WiFi (wireless) bridge. The schematic diagram at the bottom shows that an SDNP datagram 1222 is used via an Ethernet (wired) bridge, from an SDNP bridged Ethernet router 1351A running SDNP firmware 1335H, to an Ethernet (wired) bridge. ) and an SDNP bridge router 1352Z capable of WiFi communication and running SDNP firmware 1335J. In this way, SDNP datagrams can be routed or distributed across buildings or private networks from an SDNP bridge consisting of two or more SDNP-enabled routers, even when operating outside the last-mile SDNP cloud.

SDNPブリッジは、ケーブルテレビシステムなどの独自のハードウェアを使用してシステムに拡張できる。例えば、図29Bに示される最上部の概略図では、SDNPファームウェアまたはソフトウェア1335Lを実行してケーブルCMTS SDNPブリッジ101として動作するように2つのケーブルCMTS「ヘッド」サーバが変更されている。ケーブルまたはファイバ(有線)ブリッジ経由で、SDNPデータグラム1222が使用され、このサーバから通信が行われる。SDNPブリッジは、CMTSヘッドから加入者の自宅まで拡張できる。中央の概略図に示されるように、ケーブル(同軸)ブリッジ経由で、SDNPデータグラム1222が使用され、SDNPファームウェアまたはソフトウェア1335Lを実行するケーブルCMTS SDNPブリッジ101から、SDNPファームウェア1335Mを実行するケーブルテレビセットトップボックスまたはケーブルモデム102へ通信が行われる。この方法で、SDNPブリッジにより、ハイパーセキュア通信を自宅またはオフィスに拡張する。 The SDNP bridge can be extended into systems with proprietary hardware such as cable television systems. For example, in the top schematic diagram shown in FIG. 29B, two Cable CMTS “head” servers have been modified to run SDNP firmware or software 1335L and operate as Cable CMTS SDNP Bridge 101 . Communication is carried out from this server using SDNP datagrams 1222 via cable or fiber (wired) bridges. An SDNP bridge can extend from the CMTS head to the subscriber's home. As shown in the middle schematic, via a cable (coax) bridge, an SDNP datagram 1222 is used, from a cable CMTS SDNP bridge 101 running SDNP firmware or software 1335L to a cable television set running SDNP firmware 1335M. Communication is made to the top box or cable modem 102 . In this way, an SDNP bridge extends hyper-secure communication to your home or office.

開示されるSDNPブリッジ方法は、無線ネットワークを介したデータ転送にも使用できる。図29Bの最下部の概略図には、SDNPファームウェアまたはソフトウェア1335Nを実行し、携帯電話基地局SDNPブリッジ17Xと17Yとして機能する2つの携帯電話基地局と無線タワーが示されている。セルラーブリッジ25Xと25Yを含むセルラーネットワーク経由で、SDNPデータグラム1222が使用され、これらの携帯電話基地局と無線タワーからワイヤレスで通信が行われる。図29Cに示される上部の概略図には、SDNPファームウェアまたはソフトウェア1335Oを実行し、地上衛星間リンクSDNPブリッジ92Cとして機能する地上マイクロ波基地局が示されている。SDNPデータグラム1222が使用され、SDNPファームウェアまたはソフトウェア1335Pを実行する軌道衛星、すなわち衛星SDNPブリッジ93に対して、マイクロ波衛星ブリッジとしてこの地上マイクロ波基地局から通信が行われる。次に、衛星から加入者または他の衛星へ通信が行われる。 The disclosed SDNP bridging method can also be used for data transfer over wireless networks. The schematic diagram at the bottom of FIG. 29B shows two cell towers and a radio tower running SDNP firmware or software 1335N and functioning as cell tower SDNP bridges 17X and 17Y. These cell base stations and radio towers communicate wirelessly using SDNP datagrams 1222 via the cellular network, including cellular bridges 25X and 25Y. The top schematic shown in FIG. 29C shows a terrestrial microwave base station running SDNP firmware or software 1335O and functioning as a terrestrial inter-satellite link SDNP bridge 92C. SDNP datagrams 1222 are used to communicate from this terrestrial microwave base station as a microwave satellite bridge to orbiting satellites running SDNP firmware or software 1335P, namely satellite SDNP bridge 93 . Communications are then made from the satellite to subscribers or other satellites.

SDNPブリッジ通信は、自動車をピアツーピアアドホック通信ネットワークとして使用する自動車アプリケーションに適合できる。図29Cの下部の概略図には、自動車の無線ブリッジ経由で、SDNPデータグラム1222が使用され、SDNPファームウェア1335Fを実行する自動車1390Aのテレマティックスモジュールから、SDNPファームウェア1335Fを実行する近くの自動車1390Bへ行われる通信が示されている。SDNPファームウェアが有効化されたそれぞれの自動車では、動的テレマティックスSDNPブリッジネットワークの別の通信ノードが形成される。この通信では、特定の自動車またはドライバーに送信される情報ではなく、セルラータワーがローカルに存在しない場合でも、高速道路に沿って情報を渡すことができる通信ネットワークが形成される。 SDNP bridge communication can be adapted for automotive applications using cars as peer-to-peer ad-hoc communication networks. In the lower schematic diagram of FIG. 29C, an SDNP datagram 1222 is used, via the vehicle's wireless bridge, from the telematics module of vehicle 1390A running SDNP firmware 1335F to a nearby vehicle 1390B running SDNP firmware 1335F. Communication is shown to. Each car with SDNP firmware enabled forms another communication node of the dynamic telematics SDNP bridge network. This communication creates a communication network that can pass information along highways, even if there is no local cellular tower, rather than information being sent to a particular vehicle or driver.

SDNPブリッジネットワークの概念は、広い地域における通信、及び自動車、トラック、緊急車両、列車、飛行機、ボート、海洋船が関与する輸送及び運送で特に有益である。特に、広域にわたる通信範囲を実現するには、衛星ネットワークが必要となる。通常、システムには衛星ブリッジまたはバックホールと呼ばれる衛星オペレータとのネットワーク接続が含まれ、衛星配信とも呼ばれるそのクライアントと加入者に衛星がリンクする。図30は、SDNPハイパーセキュア通信に適応される様々な衛星接続を概略的に表したものである。示されるように、SDNPデータグラムA及びSDNPペイロードを含むデータパケット1222Aを伝送する有線接続94Aが使用され、SDNPゲートウェイ1201Aから、SDNPファームウェアまたはソフトウェア1335Oを実行する地上衛星アンテナ皿92Cへ通信が行われる。ここから、同じSDNPデータグラムAがデータパケット1222Bとして、衛星ブリッジ95A経由で、SDNPファームウェアまたはソフトウェア1335Pを実行するサテライト93に中継される。 The concept of an SDNP bridge network is particularly useful in large area communications and transport and shipping involving cars, trucks, emergency vehicles, trains, planes, boats and ocean vessels. In particular, satellite networks are required to achieve wide area coverage. A system typically includes a network connection with a satellite operator, called a satellite bridge or backhaul, and a satellite link to its clients and subscribers, also called satellite distribution. Figure 30 is a schematic representation of various satellite connections adapted for SDNP hyper-secure communication. As shown, wired connection 94A is used to transmit data packets 1222A containing SDNP datagram A and SDNP payloads, communicating from SDNP gateway 1201A to terrestrial satellite dish 92C running SDNP firmware or software 1335O. . From there, the same SDNP datagram A is relayed as data packet 1222B via satellite bridge 95A to satellite 93 running SDNP firmware or software 1335P.

SDNPからの様々なクライアントへのハイパーセキュア通信データパケットの配信により、SDNPペイロードを含むデータパケット1222CとSDNPデータパケットAが衛星93に含まれる。衛星通信は双方向であり、衛星93から地上クライアントへのダウンリンクでは、アップリンク接続よりも高い信号強度と高速のデータレートが可能となる。言い換えると、クライアントの応答よりも高いデータレートかつより強力な信号強度で、衛星から地上クライアントへの送信が可能となる。衛星93から加入者へのリンクの例には、SDNPファームウェア1335Tを実行するディッシュインターネット加入者92Gへの衛星リンク95B、SDNPファームウェア1335Sを実行する衛星電話92F、SDNPファームウェア1335Gを実行する高速列車1360Cに配置された衛星アンテナアレイ92H、SDNPファームウェア1335Rを実行する海洋船1360Bに配置された衛星アンテナアレイ92E、及びSDNPファームウェア1335Qを実行する航空機1360Aに配置された衛星アンテナアレイ92Dが含まれる。 Due to the delivery of hyper-secure communication data packets from SDNP to various clients, satellite 93 includes data packet 1222C containing the SDNP payload and SDNP data packet A. Satellite communications are two-way, and the downlink from satellite 93 to terrestrial clients allows for higher signal strengths and faster data rates than the uplink connection. In other words, satellite-to-ground client transmissions are possible at a higher data rate and stronger signal strength than the client's response. Examples of satellite 93 to subscriber links include satellite link 95B to Dish Internet subscriber 92G running SDNP firmware 1335T, satellite phone 92F running SDNP firmware 1335S, and high speed train 1360C running SDNP firmware 1335G. Included are a deployed satellite antenna array 92H, a satellite antenna array 92E located on a marine vessel 1360B running SDNP firmware 1335R, and a satellite antenna array 92D located on aircraft 1360A running SDNP firmware 1335Q.

船舶、航空機、列車などの大型車両の場合、各システムにより、このハイパーセキュア衛星通信リンクが独自の内部通信システムまたはローカルエリアネットワークに接続される。例えば、図31Aには、航空機1360Aの胴体に配置され、SDNPファームウェア1335Xを実行する衛星アンテナモジュール92Dから、SDNPソフトウェア1335Zを実行する通信中央サーバ1361に接続される民間航空機の例が示されている。通信中央サーバ1361は、機器1367、データレコーダとブラックボックス1368、メディアストレージモジュール1363、及びオプションでSDNPファームウェア1335Lを実行するWiFiルータモジュール1362を含む様々なシステムにリンクする。WiFiホットスポット通信をサポートするため、WiFiルータモジュール1362から、航空機全体に配置されたWiFiアンテナ1361のアレイに接続される。図31Bの例に示されるように、無線ベースの飛行制御を除く全ての通信は、アンテナモジュール92Dを使用して、共通の衛星通信リンクを介して行われる。アンテナモジュールには、衛星送信アンテナ1360A、衛星受信アンテナ1368A、アンテナ制御ユニット1369、及び40W電圧調整器1370が含まれる。衛星放送の電力と信号強度はアンテナ放送の強度とアップリンク機能よりも大きいため、衛星受信アンテナ1368Aは衛星送信アンテナ1360Aよりも小さくなる。 For large vehicles such as ships, aircraft and trains, each system connects this hyper-secure satellite communication link to its own internal communication system or local area network. For example, FIG. 31A shows an example of a commercial aircraft connected to a communications central server 1361 running SDNP software 1335Z from a satellite antenna module 92D located in the fuselage of aircraft 1360A and running SDNP firmware 1335X. . Communications central server 1361 links to various systems including appliances 1367, data recorders and black boxes 1368, media storage module 1363, and optionally WiFi router module 1362 running SDNP firmware 1335L. To support WiFi hotspot communications, the WiFi router module 1362 connects to an array of WiFi antennas 1361 located throughout the aircraft. As shown in the example of FIG. 31B, all communications except radio-based flight control are conducted over a common satellite communications link using antenna module 92D. The antenna module includes a satellite transmit antenna 1360A, a satellite receive antenna 1368A, an antenna control unit 1369, and a 40W voltage regulator 1370. Satellite receive antenna 1368A is smaller than satellite transmit antenna 1360A because satellite broadcast power and signal strength are greater than antenna broadcast strength and uplink capability.

海洋船の衛星通信では、高高度衛星及び低高度軌道衛星を含む衛星通信の複数の帯域が利用される。例えば、図32には、Kuバンド衛星アンテナ1383A、低高度軌道衛星アンテナ1383Bと1383Cを含む複数帯域の通信の使用例が示されている。高高度衛星はアップリンク機能を提供しないか、またはその機能があっても限りがあるが、静止軌道を含め、これにより非常に高い高度から広範囲をカバーできる。マップ1384に示されるように、高度が高いため、各衛星がカバーできるエリアはかなり大きくなる。マップ1385に示されるように、低高度軌道衛星はカバーできるエリアが小さいためにより多くの衛星が必要となる。そのため、放送エリアをカバーするためのコストが高くなる。船舶の進路によっては、衛星の軌道上の位置に応じて、低高度軌道衛星へのアクセスが断続的になる場合がある。 Marine vessel satellite communications utilize multiple bands of satellite communications, including high altitude satellites and low altitude orbit satellites. For example, FIG. 32 illustrates the use of multiple band communications including Ku-band satellite antenna 1383A and low altitude orbit satellite antennas 1383B and 1383C. High-altitude satellites do not provide or have limited uplink capabilities, but they can cover large areas from very high altitudes, including geostationary orbits. As shown in map 1384, due to the high altitude, the area covered by each satellite is fairly large. As shown in map 1385, the low altitude orbit satellites require more satellites due to the smaller area they can cover. Therefore, the cost for covering the broadcast area is high. Depending on the course of the vessel, access to the low altitude orbit satellites may be intermittent, depending on the satellite's orbital position.

Kuバンド衛星アンテナ1383Aは主にテレビと映画コンテンツの配信に使用されるため、通常、SDNPセキュリティは必要ない。追跡と位置決めは、アンテナ制御1383により実行される。衛星アンテナ1383Aからのマルチチャネルデータは、Lバンドマルチスイッチ1381に供給され、信号がテレビ受信機とチューナー1382にルーティングされる固定ビデオ放送データとデジタルビデオ放送DVBデータに分離される。ビデオコンテンツは中央通信サーバ1380に供給される。しかし、セキュア通信が必要な場合は、Kuバンド衛星アンテナ1383AをSDNPソフトウェアの実行に適合できる。 Since the Ku-band satellite antenna 1383A is primarily used for the distribution of TV and movie content, SDNP security is usually not required. Tracking and positioning are performed by antenna control 1383 . Multi-channel data from satellite antenna 1383A is fed to L-band multi-switch 1381 to separate fixed video broadcast data and digital video broadcast DVB data from which the signals are routed to television receivers and tuners 1382 . Video content is provided to central communication server 1380 . However, if secure communication is desired, the Ku-band satellite antenna 1383A can be adapted to run SDNP software.

対応するSDNPファームウェア1335U及び1335Vを実行する低高度軌道衛星アンテナ1383B及び1383Cからのデータの場合、衛星アンテナからの情報がSDNPソフトウェア1335Zを実行する中央通信サーバ1380に中継される。通信システムでは、土地の範囲内で、SDNPファームウェア1335Nを実行する携帯電話基地局17によりホストされる4G/LTEセルラーネットワーク25を使用する通信も可能となる。サーバ1380を介した通信は、SDNPファームウェア1335Lを実行するSDNP WiFiルータ1362により船舶全体に配信される。WiFiアクセスポイント26のWiFiホットスポット通信は、WiFiアンテナ1361により船舶全体に配信される。SDNPアプリ1335を実行する携帯電話32などのSDNPクライアントとの通信により、エンドツーエンドのハイパーセキュア通信が容易化される。SDNPクライアントとして有効化されていないデバイスは、WAP、AllJoyn、または他のセキュリティプロトコルを使用するIDペアリングに依存する必要がある。 For data from low altitude orbit satellite antennas 1383B and 1383C running corresponding SDNP firmware 1335U and 1335V, information from the satellite antennas is relayed to central communication server 1380 running SDNP software 1335Z. The communication system also enables communication within land area using a 4G/LTE cellular network 25 hosted by a mobile phone base station 17 running SDNP firmware 1335N. Communications via server 1380 are distributed throughout the vessel by SDNP WiFi routers 1362 running SDNP firmware 1335L. WiFi hotspot communications of WiFi access points 26 are distributed throughout the vessel by WiFi antennas 1361 . Communication with an SDNP client, such as a mobile phone 32 running an SDNP app 1335, facilitates end-to-end hyper-secure communication. Devices not enabled as SDNP clients will have to rely on identity pairing using WAP, AllJoyn, or other security protocols.

図33には、高速列車に適用されるマルチバンド通信のアプリケーションが示されている。示されるように、SDNPゲートウェイ1201Aに接続されたSDNPソフトウェア1335Zを実行する列車データセンターサーバ1380から、衛星マイクロ波95B、400MHz無線1372、及び60Ghzマイクロ波1373を含む複数PHY接続を介して、高速列車1360Cへ通信が行われる。SDNP通信中、SDNPデータセンター1380から、SDNPファームウェア1335Dを実行する衛星アンテナ92Cを介して、SDNPファームウェア1335Pを実行する衛星93にデータが中継される。衛星から、SDNPソフトウェア1335Yを実行するサーバ1361に接続された列車アンテナアレイ1383Vへ通信が行われる。SDNPデータセンター1380から、列車の線路に沿って一定間隔で配置された400MHzアンテナ1381または60GHzアンテナ1382を介して、代替の通信が行われる。また、これらの衛星から、SDNPソフトウェア1335Yを実行する列車通信SDNPサーバ1361に接続されたアンテナアレイ1383Bへ通信が行われる。次に、SDNPサーバ1361で受信された通信は、WiFiブリッジ1335Zによって列車全体に配信され、WiFiホットスポットとしてクライアントに配信される。 FIG. 33 shows an application of multi-band communication applied to high-speed trains. As shown, from a train data center server 1380 running SDNP software 1335Z connected to an SDNP gateway 1201A, via multiple PHY connections including satellite microwave 95B, 400 MHz radio 1372, and 60 Ghz microwave 1373, Communication is made to 1360C. During SDNP communications, data is relayed from SDNP data center 1380 to satellite 93 running SDNP firmware 1335P via satellite antenna 92C running SDNP firmware 1335D. Communications are made from the satellite to a train antenna array 1383V connected to a server 1361 running SDNP software 1335Y. Alternate communications are provided from the SDNP data center 1380 via 400 MHz antennas 1381 or 60 GHz antennas 1382 spaced along the train tracks. These satellites also communicate to an antenna array 1383B connected to a train communications SDNP server 1361 running SDNP software 1335Y. Communications received at the SDNP server 1361 are then distributed throughout the train by WiFi bridge 1335Z and delivered to clients as WiFi hotspots.

自動車及び業務トラック輸送における通信機能は多面的で、以下が含まれる。
・音声通信
・ナビゲーション、マップ、道路情報、アラート
・エンターテイメント、ホットスポットサービス、インフォテインメント
・ワイヤレス支払、通行料
・救急サービス、けん引車サービス
・衝突回避
・発車係のスケジューリング(プロフェッショナル、ライドシェアリング)
Communication functions in motor vehicles and commercial trucking are multifaceted and include:
・Voice Communication ・Navigation, Maps, Road Information, Alerts ・Entertainment, Hotspot Service, Infotainment ・Wireless Payment, Toll/Emergency Service, Tow Vehicle Service

自動運転車、すなわち無人運転には追加機能が必要である。主に「テレマティックス」モジュールと呼ばれるCDMA(2.5G)制御中央ユニットなどの旧式のセルラーネットワークに基づくと、既存の自動車システムは、ハッキング、サイバー攻撃、及びプライバシー攻撃を受けやすいことが分かっている。この脆弱性を排除するには、多額の費用をかけずにネットワーク全体を保護する必要がある。すなわち、財政的に、新しいネットワークをインストールするという選択肢はない。代わりに、セキュリティ方法はレイヤ3からレイヤ7に展開されるため、セキュリティインフラストラクチャをハードウェアネットワークに重ねる必要がある。この戦略は、本明細書に開示されるSDNPラストマイルの実装に適合する。 Self-driving cars, or driverless cars, require additional capabilities. Based on legacy cellular networks such as CDMA (2.5G) control central units, mainly called "telematics" modules, existing automotive systems have been found to be susceptible to hacking, cyber-attacks, and privacy attacks. there is To eliminate this vulnerability, you need to protect your entire network without spending a lot of money. That is, there is no financial option to install a new network. Instead, the security infrastructure must be layered over the hardware network, as security methods are deployed from Layer 3 to Layer 7. This strategy is compatible with the SDNP last mile implementation disclosed herein.

図34には、車両とSDNPクラウド間の典型的なハイパーセキュアラストマイル接続が示されている。以前のラストマイル接続と同様に、ラストマイル全体でパケットの転送に関係する特定のデータキャリアは、場所によって著しく異なる場合がある。そのため、図には、関係するデータキャリアに関係なく、ハイパーセキュア通信を表す例が示されている。示されるように、ネットワークサービスプロバイダ(NSP)が管理する有線またはファイバリンク24を介して、ネットワークルータ67Aに接続されるSDNPゲートウェイ1201Aで、SDNPデータグラムAを含むデータパケット1222Aが、SDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Aに変換される。次に、ネットワークルータ67Aから、モバイルネットワークオペレータ(MNO)が所有または運営する有線またはファイバリンク24Aを介して、IPネットワークグラムBがデータパケット1223Bとして、携帯電話基地局17にルーティングされる。そして、セルラーネットワーク25経由で、地域のモバイルネットワークオペレータに応じて2.5G、3G、3.5G、4G/LTEのいずれかでセルラーリンク28が使用され、SDNPペイロードを含むSDNPデータグラムBで構成されるデータパケット1223Cとして、IPデータパケットBから自動車1390Aのテレマティックスモジュールへ通信が行われる。その後、テレマティックスモジュール内で動作するSDNPファームウェア1335Fにより、着信データパケット1223Cに埋め込まれたSDNPペイロードが解釈され、ハイパーセキュア通信リンクが完成する。そのため、自動車のセルラーラストリンクは、ハイパーセキュアラストマイル通信の一部として機能する。 Figure 34 shows a typical hyper-secure last-mile connection between a vehicle and the SDNP cloud. As with previous last mile connections, the specific data carriers involved in transporting packets across the last mile may vary significantly from location to location. The figure therefore shows an example representing a hyper-secure communication, regardless of the data carrier involved. As shown, at an SDNP gateway 1201A connected to a network router 67A via a wired or fiber link 24 managed by a network service provider (NSP), a data packet 1222A containing SDNP datagram A contains an SDNP payload. It is converted into a data packet 1223A composed of IP datagram B. From network router 67A, IP networkgram B is then routed as data packet 1223B to cellular base station 17 via wire or fiber link 24A owned or operated by a mobile network operator (MNO). Then, via the cellular network 25, a cellular link 28, either 2.5G, 3G, 3.5G or 4G/LTE, depending on the local mobile network operator, is used and consists of an SDNP datagram B containing an SDNP payload. Communication is made from IP data packet B to the telematics module of vehicle 1390A as data packet 1223C, which is sent as data packet 1223C. The SDNP payload embedded in the incoming data packet 1223C is then interpreted by the SDNP firmware 1335F running within the telematics module to complete the hyper-secure communication link. As such, the car's cellular last link acts as part of a hyper-secure last mile communication.

図35に示されるように、自動車1390Aのテレマティックスモジュールで、インフォテインメントインターフェイス1377によって制御される様々な機能のためにセキュアな情報が利用される。また、内蔵WiFiホットスポット1362Dからも、それぞれIPデータグラムBとIPデータグラムCを含むデータパケット1223Bと1223Cが配信される。IPデータグラムBには、SDNPアプリ1335を実行する携帯電話32Bなどの任意のSDNPクライアントへのエンドツーエンドのハイパーセキュア通信を容易化するSDNPペイロードが含まれる。従来型のIPペイロードのみが使用されるIPデータグラムCは安全性が低くなるが、携帯電話32A及びタブレット33Aなど、SDNPクライアントとして動作しないデバイスで動作する。IDペアリングを使用して、WPA、AllJoyn、または他のプロトコルにより、非SDNPデバイスのラストリンクセキュリティを改善できる。 Secure information is utilized for various functions controlled by infotainment interface 1377 in the telematics module of vehicle 1390A, as shown in FIG. The built-in WiFi hotspot 1362D also delivers data packets 1223B and 1223C containing IP datagram B and IP datagram C, respectively. IP datagram B contains an SDNP payload that facilitates end-to-end hyper-secure communication to any SDNP client, such as mobile phone 32B running SDNP app 1335 . IP datagram C, which uses only a conventional IP payload, is less secure, but works on devices that do not act as SDNP clients, such as mobile phones 32A and tablets 33A. Identity pairing can be used to improve last link security for non-SDNP devices over WPA, AllJoyn, or other protocols.

自動車通信におけるもう1つの重要な機能として、V2V通信とも呼ばれる車車間通信の機能が挙げられる。V2V通信の目的は、主に衝突回避である。しかし、本明細書に開示されるSDNP方法に従うと、V2V通信はハイパーセキュアアドホックピアツーピアネットワークとして機能させることもできる。図36には、車車間SDNP通信が示されている。この図では、SDNPファームウェア1335Fを実行する自動車1390A、1390B、及び1390Cで、相互及びSDNPゲートウェイ1201Aに接続された携帯電話基地局17とのピアツーピアネットワークが形成される。車車間通信は、IPデータグラムまたはSDNPデータグラムのいずれかを使用して実行できる。 Another important function in automotive communication is that of vehicle-to-vehicle communication, also called V2V communication. The purpose of V2V communication is mainly collision avoidance. However, according to the SDNP method disclosed herein, V2V communication can also function as a hyper-secure ad-hoc peer-to-peer network. FIG. 36 shows inter-vehicle SDNP communication. In this figure, cars 1390A, 1390B, and 1390C running SDNP firmware 1335F form a peer-to-peer network with each other and with cell tower 17 connected to SDNP gateway 1201A. Vehicle-to-vehicle communication can be performed using either IP datagrams or SDNP datagrams.

SNPクライアントまたはゲートウェイから非SDNPデバイスへ通信が行われる場合、通信はIPデータグラムを使用して行われる。例えば、SDNPゲートウェイ1201Aで、SDNPペイロードを含むSDNPデータグラムAが、埋め込まれたSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Aに変換される。示されるように、2.5Gまたは3Gのセルラーリンク28A経由で、埋め込まれたSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Bが使用され、携帯電話基地局17から自動車1390Aへ通信が行われるが、同じく埋め込まれたSDNPペイロードを含むIPデータグラムBで構成されるデータパケット1223Cが使用されて、3.5Gまたは4G/LTEのセルラーリンク28B経由で、自動車1390Cへ通信が行われる場合もある。このように、SDNPペイロードは、データパケットの伝送に使用されるネットワークとは無関係に配信される。 When communication is made from a SNP client or gateway to a non-SDNP device, the communication is done using IP datagrams. For example, at SDNP gateway 1201A, an SDNP datagram A containing an SDNP payload is converted into a data packet 1223A consisting of an IP datagram B containing an embedded SDNP payload. As shown, a data packet 1223B consisting of IP datagram B with an embedded SDNP payload is used to communicate from cell tower 17 to vehicle 1390A over 2.5G or 3G cellular link 28A. However, if a data packet 1223C composed of IP datagram B, also containing an embedded SDNP payload, is used to communicate to vehicle 1390C over 3.5G or 4G/LTE cellular link 28B. There is also Thus, the SDNP payload is delivered independently of the network used to transmit the data packets.

SDNPファームウェア1335Fが有効化されている自動車では、アドホックピアツーピアSDNPブリッジまたはブリッジネットワークが形成される場合がある。例えば、IPデータグラムではなく、SDNPデータグラムCを含むデータパケット1222Bが使用されて、V2V無線リンク1391A経由で、自動車1390Aから自動車1390Bへ通信が行われる。同様に、V2V無線リンク1391B経由で、SDNPデータグラムDを含むデータパケット1222Cが使用されて、自動車1390Bから自動車1390Cへ通信が行われる。これはIPデータグラムに依存しない。使用されるデータグラムの種類に関係なく、埋め込まれたコンテンツは、SDNPペイロードを使用するハイパーセキュアのままとなる。 Ad-hoc peer-to-peer SDNP bridges or bridge networks may be formed in vehicles with SDNP firmware 1335F enabled. For example, data packets 1222B containing SDNP datagrams C, rather than IP datagrams, are used to communicate from vehicle 1390A to vehicle 1390B over V2V wireless link 1391A. Similarly, data packet 1222C containing SDNP datagram D is used to communicate from vehicle 1390B to vehicle 1390C via V2V wireless link 1391B. It does not rely on IP datagrams. Regardless of the datagram type used, the embedded content remains hyper-secure using the SDNP payload.

SDNPアドホックV2Vネットワークのもう1つの機能として、トンネリング機能を実行する能力が挙げられる。すなわち、車車間を通過するデータが監視または解釈されないようにデータを渡すことができる。自動車1390Cが範囲外であるためにセルラーリンク28Bに障害が発生した場合は、代替パスとして、携帯電話基地局17でSDNPブリッジネットワークが利用され、セルラーリンク28A、V2V無線リンク1391A、最後にV2V無線リンク1391Bを介して同じ発信者に接続される。データ転送中、データパケット1223B、1222B、及び1222Cは、IPデータグラムBからSDNPデータグラムCに、そして最終的にSDNPデータグラムDに変更される。自動車1390Cを意図したSDNPペイロードは宛先自動車用に一意に作成されているため、自動車1390Bとそのドライバーは、アドホックネットワークを介してデータパケット1222Bが中継されていても、SDNPデータグラムCのコンテンツをハッキングまたは監視することができない。 Another feature of the SDNP ad-hoc V2V network is its ability to perform tunneling functions. That is, data can be passed such that data passing between vehicles is not monitored or interpreted. If cellular link 28B fails due to vehicle 1390C being out of range, the alternative path is to utilize the SDNP bridge network at cellular base station 17, followed by cellular link 28A, V2V radio link 1391A and finally V2V radio link 1391A. Connected to the same caller via link 1391B. During data transfer, data packets 1223B, 1222B, and 1222C are changed from IP datagram B to SDNP datagram C and finally to SDNP datagram D. FIG. Since the SDNP payload intended for vehicle 1390C is uniquely crafted for the destination vehicle, vehicle 1390B and its driver can hack the content of SDNP datagram C even though data packet 1222B is relayed over an ad-hoc network. or cannot be monitored.

従来型のラストマイル通信とは別に、同じSDNPブリッジ技術を使用して、ハイパーセキュリティを用いて長距離、すなわちデジタルトランク通信で大量のデータを送信できる。図37には、こうした例が3つ示されている。すなわち、マイクロ波トランク98、ファイバトランク90、及び衛星トランク95Aと95Bである。この機能はSDNPクラウドの一部と見なすことができるが、単一のデータルートがラストマイル通信のルートに似ているため、ハイパーセキュリティを保証するために同様の方法を採用している。例えば、SDNPファームウェア1335Wを実行するマイクロ波タワー96Aと96Bを介したマイクロ波トランク98経由で、SDNPデータグラムを含むデータパケット1222を使用して、SDNPソフトウェア1335Zを実行するサーバ21Aと21Bから通信を行うことができる。また、ファイバトランク98経由で、SDNPデータグラムを含むデータパケット1222を使用して、サーバ21Aと21Bから直接通信を行うこともできる。グローバル通信(例えば、太平洋を横断するデータリンク)では、両方ともSDNPファームウェア1335Uを実行する地球基地の衛星アンテナ92Aと92Bを使用して、マイクロ波衛星トランク95Aと95Bにより、サーバ21Aと21Bから、SDNPファームウェア1335Vを実行する衛星93に通信を行うことができる。ファイバとマイクロ波タワーの例のように、衛星トランク通信では、SDNPデータグラムを含むデータパケット1222が利用される。 Apart from traditional last-mile communications, the same SDNP bridge technology can be used to send large amounts of data over long distances, ie digital trunk communications, with hyper-security. Three such examples are shown in FIG. a microwave trunk 98, a fiber trunk 90, and satellite trunks 95A and 95B. This feature can be considered part of the SDNP cloud, but since the single data route resembles that of last-mile communications, it employs similar methods to ensure hyper-security. For example, communication from servers 21A and 21B running SDNP software 1335Z using data packets 1222 containing SDNP datagrams via microwave trunk 98 via microwave towers 96A and 96B running SDNP firmware 1335W. It can be carried out. It is also possible to communicate directly from servers 21A and 21B via fiber trunk 98 using data packets 1222 containing SDNP datagrams. For global communications (e.g., data links across the Pacific Ocean), using earth-based satellite antennas 92A and 92B, both running SDNP firmware 1335U, via microwave satellite trunks 95A and 95B, from servers 21A and 21B to: Communications can be made to satellite 93 running SDNP firmware 1335V. As in the fiber and microwave tower example, satellite trunk communications utilize data packets 1222 containing SDNP datagrams.

結論として、ラストマイル通信で提供されるセキュリティ及びプライバシー機能は、2つの通信デバイスに依存しているということが挙げられる。図38は、4つの異なる組み合わせを対比したものである。下から上へとセキュリティとプライバシーが向上する。それぞれで、(i)セキュリティ:コミュニケへの不正アクセスを防止する能力、(ii)ID検証:ユーザを認証し、IDに基づいてアクセスと特権を調整する能力、及び(iii)匿名性:監視から発信者のIDを隠す能力という3つの要素が考慮されている。 The bottom line is that the security and privacy features provided in last mile communication are dependent on two communication devices. FIG. 38 contrasts four different combinations. Security and privacy increase from bottom to top. For each: (i) security: the ability to prevent unauthorized access to the communiqué; (ii) identity verification: the ability to authenticate users and regulate access and privileges based on identity; and (iii) anonymity: from surveillance. Three factors are considered: the ability to hide the caller's identity.

最下部の例では、スニッフィング可能なIPアドレスとIPペイロードを有するIPデータグラムを含むデータパケット1223Cが使用され、SDNPゲートウェイ1395から、セキュリティ対策を全く欠く非SDNPクライアントへオープンに通信が行われる。そのため、ラストマイル接続はセキュアでもプライベートでもない。下から2番目の例では、SDNPゲートウェイ1395から、デバイス認証及びIDペアリング機能を提供する非SDNPクライアントへ通信が行われる。この通信では、スニッフィング可能なIPアドレスを有するIPデータグラムを含むデータパケット1223Bが用いられるが、IDペアのデバイスのみで復号化が可能となる暗号文を含む暗号化されたペイロードが使用される。通信はプライベートではなく、匿名性もないが、少なくとも限られた期間はセキュリティが強化される。 In the bottom example, a data packet 1223C containing an IP datagram with a sniffable IP address and IP payload is used to communicate openly from the SDNP gateway 1395 to a non-SDNP client that lacks any security measures. As such, last-mile connections are neither secure nor private. In the second-to-bottom example, communication is made from the SDNP gateway 1395 to a non-SDNP client that provides device authentication and identity pairing functionality. This communication uses data packets 1223B containing IP datagrams with sniffable IP addresses, but with encrypted payloads containing ciphertext that can only be decrypted by the device of the ID pair. Communications are not private and anonymous, but they do provide increased security, at least for a limited time.

上から2番目の例では、データパケット1223AにIPデータグラム内のSDNPペイロードが含まれる場合は、任意のブリッジまたはルータ1397を介して、SDNPゲートウェイ1395から通信がルーティングされることで、ハイパーセキュリティが実現できる。達成されるセキュリティのレベルは、ルータではなくエンドデバイスのみに依存する。最上部の例の場合、SDNPアドレス指定を有するSDNPデータグラムを含むデータパケット1222、すなわちインターネットDNSネームサーバで認識されない送信元アドレスと宛先アドレス、及びSDNPセキュアペイロードを使用して行われるSDNPゲートウェイ1395とSDNPクライアント1396間の通信は、優れたセキュリティ、完全なプライバシー条件、及び匿名パケットルーティングを備えたハイパーセキュア通信となる。 In the second example from the top, if data packet 1223A contains an SDNP payload within an IP datagram, hypersecurity is achieved by routing the communication from SDNP gateway 1395 through any bridge or router 1397. realizable. The level of security achieved depends only on the end device, not the router. For the top example, a data packet 1222 containing an SDNP datagram with SDNP addressing, i.e., source and destination addresses not recognized by Internet DNS name servers, and an SDNP gateway 1395 performed using an SDNP secure payload. Communications between SDNP clients 1396 are hyper-secure communications with superior security, complete privacy terms, and anonymous packet routing.

ハイパーセキュアラストマイルのパケットルーティング Hyper-secure last-mile packet routing

使用されるレイヤ1物理ハードウェア及びレイヤ2データリンクのアルゴリズムと方式に関係なく、SDNPクライアントまたはSDNPブリッジとSDNPゲートウェイ間のパケットルーティングは、IPデータグラムに依存して、ラストマイル全体にデータパケットが伝送及びルーティングされる。SDNPシグナリングサーバからの指示によるSDNPクラウド内のデータルーティングとは異なり、SDNPクラウドまたはそのシグナリングサーバで、ラストマイルを通過するIPデータグラムが制御されることはない。そのため、ラストマイルでの伝播遅延には多少のばらつきが予想される。幸いラストマイル通信の距離と可能なルート数が制限されているため、グローバル通信のエンドツーエンドの総伝播遅延に比べると、この不確実性はそれほど高くない。ラストマイルの変化性による総伝播遅延のはらつきは、総遅延の10%未満であると推定される。 Regardless of the layer 1 physical hardware and layer 2 data link algorithms and schemes used, packet routing between an SDNP client or an SDNP bridge and an SDNP gateway relies on IP datagrams to ensure data packets travel the entire last mile. transmitted and routed. Unlike data routing within the SDNP cloud as dictated by the SDNP signaling server, the IP datagram traversing the last mile is not controlled by the SDNP cloud or its signaling server. Therefore, some variation in propagation delay in the last mile is expected. Fortunately, due to the limited distance and number of possible routes for last-mile communications, this uncertainty is not very high compared to the total end-to-end propagation delay for global communications. The total propagation delay fluctuation due to last-mile variability is estimated to be less than 10% of the total delay.

図39には、固定IPアドレスが使用されるSDNPクライアント1400とSDNPゲートウェイ1401間のシングルルートラストマイル通信が示されている。IPデータグラム1405には、M0,0(SDNPゲートウェイ)の宛先IPアドレス、及びデータパケットのC1,1の送信元IPアドレス、すなわちSDNPクライアントが含まれる。ラストリンク通信は、ルータ1402Aへのシングルルート1404として行われる。データは、任意の数のルータRを介してルーティングされる(例えば、ルータ1402BからSDNPゲートウェイM0,0へ)。 FIG. 39 shows single route last mile communication between SDNP client 1400 and SDNP gateway 1401 where fixed IP addresses are used. IP datagram 1405 contains the destination IP address of M 0,0 (the SDNP gateway) and the source IP address of C 1,1 of the data packet, the SDNP client. Last link communication is performed as a single route 1404 to router 1402A. Data is routed through any number of routers R (eg, from router 1402B to SDNP gateway M 0,0 ).

ラストマイルネットワーク接続の代替の表し方として、PHY、データリンク、及びネットワーク接続をOSIレイヤ1、2、3として表すIPスタックとして各通信デバイスを示すことができる。例えば、図40Aは、静的IPアドレスが使用されるシングルルートラストマイルハイパーセキュア通信のIPスタック図である。このように、WiFiルータを含むルータ1402A及びイーサネット(登録商標)ルータである1402Bを介して、SDNPクライアントC1,1を含むクライアントデバイスから、SDNPゲートウェイM0,0を含むSDNPゲートウェイ1401へのシングルルートラストマイル接続1409が確立される。クライアントデバイス1400が、ラストリンク1404を介してルータ1402Aに接続される。ここでは、クライアントIPスタック1411のPHYレイヤ1物理接続及び対応するデータリンクレイヤ2が、ルータIPスタック1412Aの対応するレイヤ1とレイヤ2に接続される。 As an alternative representation of last-mile network connectivity, each communication device can be represented as an IP stack representing the PHY, data links, and network connectivity as OSI layers 1, 2, and 3. For example, FIG. 40A is an IP stack diagram for single-route last-mile hyper-secure communication where static IP addresses are used. Thus, from the client device including the SDNP client C 1,1 to the SDNP gateway 1401 including the SDNP gateway M 0,0 , a single signal is sent via router 1402A, which is a WiFi router, and 1402B, which is an Ethernet router. A route last mile connection 1409 is established. Client device 1400 is connected to router 1402A via last link 1404 . Here, the PHY layer 1 physical connections and corresponding data link layer 2 of client IP stack 1411 are connected to corresponding layers 1 and 2 of router IP stack 1412A.

次に、ルータ1402Aが、イーサネット(登録商標)経由でルータ1402Bに接続される。ここでは、WiFiルータのIPスタック1412AのPHYレイヤ1物理接続と対応するデータリンクレイヤ2が、イーサネット(登録商標)ルータIPスタック1412Bの対応するレイヤ1とレイヤ2に接続される。最後に、ルータ1402Bが、イーサネット(登録商標)経由でSDNPゲートウェイサーバ1401に接続される。ここでは、イーサネット(登録商標)ルータのIPスタック1412BのPHYレイヤ1物理接続と対応するデータリンクレイヤ2が、ゲートウェイのIPスタック1422の対応するレイヤ1とレイヤ2に接続される。動作中、妨害されずにルータからデータが伝送されるように、ネットワークレイヤ3 IPデータグラムは、透過的に1つのIPスタックから別のIPスタックへ、具体的にはIPスタック1411のレイヤ3から1412Aへ、次に1412Bへ、最後に1422へと流れる。このように、データが物理的に複数のデバイスを通過する場合でも、ネットワークではIPデータグラムがシングルルートデータとして仮想ラストマイル接続1409により伝送される。 Router 1402A is then connected to router 1402B via Ethernet. Here, the PHY layer 1 physical connections and corresponding data link layer 2 of the WiFi router's IP stack 1412A are connected to the corresponding layers 1 and 2 of the Ethernet router IP stack 1412B. Finally, router 1402B is connected to SDNP gateway server 1401 via Ethernet. Here, the PHY layer 1 physical connections and corresponding data link layer 2 of the IP stack 1412B of the Ethernet router are connected to the corresponding layers 1 and 2 of the IP stack 1422 of the gateway. In operation, network layer 3 IP datagrams are passed transparently from one IP stack to another, specifically from layer 3 of IP stack 1411, so that data is transmitted from the router unhindered. It flows to 1412A, then to 1412B, and finally to 1422. Thus, IP datagrams are transported over virtual last-mile connections 1409 as single-route data in the network, even though the data physically traverses multiple devices.

言い換えると、レイヤ3ネットワークデータは、IPデータグラムの伝送に使用される物理接続とは無関係にラストマイルを流れる。すなわち、レイヤ3ラストマイル通信は、データ転送に使用される基礎のレイヤ1とレイヤ2の実装には不可知的に動作する。この原則は、図40Bの概略図のように、中間ノードを削除して簡略化された形式で表すことができる。これには、IPスタック1411と対応するコンピューティング&データストレージ機能1410の間、IPスタック1422と対応するコンピューティング&データストレージ機能1421の間で行われるデータ転送の通信をそれぞれに含むクライアントデバイス1400とSDNPゲートウェイサーバ1401が含まれる。データパケット配信プロセスで使用される媒体またはルータの数に関係なく、IPデータグラム1405はラストマイル接続1409を流れる。したがって、ラストマイルは「データ構造」、すなわちIPデータグラムがデバイス間で転送されるあらゆる物理的手段を意味する抽象概念と見なすことができる。しかし、発信者の接続デバイスには、確立できない通信リンクのアップストリームルータに接続できる能力が必要であるため、ラストリンクには物理的な意味がある。例えば、WiFi接続機能のみを備えたタブレットコンピュータを使用する発信者がWiFiを使えるカフェにいて、発信者がWiFiネットワークへのWPAパスワードを持っていない場合はラストリンクを確立できず、発信者はラストマイルであるSDNPクラウドに接続することができない。または、コールを発信することができない。 In other words, Layer 3 network data flows the last mile independent of the physical connection used to transmit IP datagrams. That is, layer 3 last mile communication operates agnostic to the underlying layer 1 and layer 2 implementations used for data transfer. This principle can be expressed in simplified form with intermediate nodes removed, as in the schematic diagram of FIG. 40B. This includes the communication of data transfers between IP stack 1411 and corresponding computing and data storage functions 1410 and between IP stack 1422 and corresponding computing and data storage functions 1421, respectively. An SDNP gateway server 1401 is included. IP datagrams 1405 flow over last mile connections 1409 regardless of the number of mediums or routers used in the data packet delivery process. The last mile can therefore be viewed as a "data structure", an abstraction meaning any physical means by which IP datagrams are transferred between devices. However, Last Link has physical significance as the originator's connecting device must have the ability to connect to an upstream router for a communication link that cannot be established. For example, if a caller using a tablet computer with only WiFi connectivity is in a WiFi-enabled cafe, and the caller does not have the WPA password to the WiFi network, the last link cannot be established and the caller cannot Unable to connect to the SDNP cloud which is miles. Or you cannot make calls.

ラストマイル通信におけるもう1つの考慮事項として、IPデータグラム1405のペイロードに、トランスポートレイヤ4データ、セッションレイヤ5データ、プレゼンテーションレイヤ6データ、アプリケーションレイヤ7データなど、上位のOSIレイヤ全ての情報が含まれることが挙げられる。UDPまたはTCP転送プロトコルの選択に必要なレイヤ4データを除き、IPデータグラムのペイロードに含まれる残りのデータは、開示されるSDNP通信に固有であり、自体がSDNPソフトウェアまたはファームウェアを実行しない限り、ラストマイルに沿って動作するルータでは解釈されない。したがって、ラストマイルネットワーク自体が様々なデバイス、キャリア、及びネットワークオペレータの組み合わせで構成される場合でも、エンドデバイス、すなわち発信者またはSDNPクライアント及びSDNPゲートウェイでのみラストマイル通信が解釈される。 Another consideration in last-mile communication is that the payload of IP datagram 1405 contains all higher OSI layer information, such as transport layer 4 data, session layer 5 data, presentation layer 6 data, application layer 7 data. It can be mentioned that Except for the layer 4 data required to select the UDP or TCP transport protocol, the rest of the data contained in the IP datagram payload is specific to the disclosed SDNP communication and is not itself running SDNP software or firmware. Not interpreted by routers operating along the last mile. Therefore, only the end devices, i.e. the originator or the SDNP client and the SDNP gateway, interpret the last mile communication, even though the last mile network itself consists of a combination of various devices, carriers and network operators.

SDNPペイロードはスクランブル化、断片化、ジャンクデータの挿入と除去、ステート依存のフォーマット、及び動的暗号化を含む多数の秘密により保護されているが、ラストマイルネットワークを通過するIPデータグラムのIPアドレスでは、必然的にクライアントデバイス1400及びSDNPゲートウェイサーバ1401の送信元アドレスと宛先アドレスが明かされる。ラストマイルにある程度の匿名性を提供するには、アドレス偽装が有益である。すなわち、IPデータグラムの送信元アドレスと宛先アドレスを動的に変更することで、サイバー攻撃者を誤った方向に誘導できる。IP偽装は、発信者の接続デバイスのIPアドレスを動的に変更すること(本明細書では「動的クライアントアドレス指定」と呼ぶ)、または複数のSDNPゲートウェイと通信すること、すなわちマルチルートラストマイル通信により実現できる。 Although the SDNP payload is protected by a number of secrets, including scrambling, fragmentation, junk data insertion and removal, state-dependent formatting, and dynamic encryption, the IP address of IP datagrams traversing the last-mile network , necessarily reveals the source and destination addresses of the client device 1400 and the SDNP gateway server 1401 . Address spoofing is useful to provide some degree of anonymity in the last mile. That is, dynamically changing the source and destination addresses of IP datagrams can mislead cyber attackers. IP spoofing involves dynamically changing the IP address of the originator's connected device (referred to herein as "dynamic client addressing") or communicating with multiple SDNP gateways, i.e. multi-route last-mile It can be realized by communication.

説明されるIPアドレス偽装の最初の方法には、順次データパケットの送信元アドレスを動的に変更することが含まれる。図41に示されるように、連続して送信されるIPデータグラムA、B、及びCは、3つの異なる送信元アドレスで構成される。具体的には、IPデータグラムA 1405Aには送信元IPアドレスC1,1、IPデータグラムB 1405Bには送信元IPアドレスC1,2、IPデータグラムC 1405Cには送信元IPアドレスC1,3が含まれる。したがって、ルータ1402Aに入るパケットは全てSDNPクライアント1400から発せられるが、クライアントの送信元アドレスC1,nは動的に変化するため、実際のIPアドレスが難読化され、複数の通信デバイスのように見える。この「見せかけ」を完成させるには、動的送信元アドレスに対応するように、通信デバイスのMACアドレスも変更する必要がある。 The first method of IP address spoofing described involves dynamically changing the source address of sequential data packets. As shown in FIG. 41, successively transmitted IP datagrams A, B, and C are configured with three different source addresses. Specifically, IP datagram A 1405A has source IP address C 1,1 , IP datagram B 1405B has source IP address C 1,2 , and IP datagram C 1405C has source IP address C 1 . , 3 are included. Thus, all packets entering router 1402A originate from SDNP client 1400, but the client's source address C 1,n changes dynamically, obfuscating the actual IP address and making it look like multiple communication devices. appear. To complete this "fake", the MAC address of the communication device also needs to be changed to correspond to the dynamic source address.

この方法は、IPスタックを使用して、図42Aに示されている。この図では、WiFiとイーサネット(登録商標)が使用され、デバイス1400、1402A、1402B、1401から、対応するIPスタック1411N、1412A、1412B、1422を介して通信が行われるが、SDNPクライアントのネットワークレイヤ3 IDにC1,1、C1,2、C1,3という複数のIPアドレスが含まれる。その結果、図42Bのラストリンクの概略図に示されるように、ルータ1402Aに入る順次データパケットは、1つのデバイスではなく、3つの異なるクライアントデバイスから送信されたように見える。共有PHYレイヤはWiFiの標準周波数で構成され、デバイスを接続するデータリンクレイヤは802.11acまたは802.11nなどの確立された規格に従う。 This method is illustrated in Figure 42A using the IP stack. In this illustration, WiFi and Ethernet are used, with communication from devices 1400, 1402A, 1402B, 1401 through corresponding IP stacks 1411N, 1412A, 1412B, 1422, but the network layer of the SDNP client 3 ID includes multiple IP addresses: C 1,1 , C 1,2 , C 1,3 . As a result, as shown in the last link schematic of FIG. 42B, the sequential data packets entering router 1402A appear to have been sent from three different client devices rather than one device. The shared PHY layer consists of WiFi standard frequencies and the data link layer connecting the devices follows established standards such as 802.11ac or 802.11n.

ネットワーク接続1408に沿ってルータデバイス1402Aに送信されるIPデータグラム1405Nは、固定宛先IPアドレスIP M0,0及び順次送信元アドレスIP C1,1、IP C1,2、IP C1,3などで構成される。これは、n=1,2,3とするIP C1,nの数学表記で表したもので、これにより各順次パケットが一意に識別される。各順次IPパケットには、対応するペイロードSDNP 1、SDNP 2、SDNP 3なども含まれる。この説明では、数学的な略記法「IP C1,n」を使用して各IPアドレスを参照しているが、IPアドレスはIPv4またはIPv6の国際規格に従って作成された実際のIPアドレスで構成され、予約済みのIPアドレスは除外されていることに注意されたい。 IP datagrams 1405N sent along network connection 1408 to router device 1402A have fixed destination IP address IP M 0,0 and sequential source addresses IP C 1,1 , IP C 1,2 , IP C 1,3 . etc. This is expressed in mathematical notation IP C 1,n , where n=1,2,3, which uniquely identifies each sequential packet. Each sequential IP packet also includes a corresponding payload SDNP 1, SDNP 2, SDNP 3, and so on. Although this description uses the mathematical shorthand notation “IP C 1,n ” to refer to each IP address, the IP address consists of an actual IP address created according to the international standards of IPv4 or IPv6. , that reserved IP addresses are excluded.

セキュリティを強化するもう1つのオプションとして、ラストマイルでマルチルートパケット転送を使用する方法が挙げられる。SDNPクラウド内のデータ転送と同様の方法で、マルチルートラストマイル通信では、オーディオと順次データがパース及び断片化されてから個別のパケットに分割され、異なるSDNPゲートウェイにアドレス指定される。図43には、静的IPアドレスが使用されるマルチルートデータ転送の例が示されている。この図では、SDNPクライアント1400から、複数のゲートウェイ1401A、1401B、及び1401Cへ通信が行われる。示されるように、最初のデータパケット1405Aは、送信元IPアドレスC1,1及び宛先アドレスM0,0を含むペイロードSDNP1で構成される。データパケット1405Aは、ルータ1402A及び1402Bを介して、ラストリンク1404A経由でSDNPゲートウェイ1401Aにルーティングされる。同様に、2つ目のデータパケット1405Bは、送信元IPアドレスC1,1及び宛先アドレスM0,1を含むペイロードSDNP 2で構成される。データパケット1405Bは、ルータ1402Cを介して、ラストリンク1404B経由でSDNPゲートウェイ1401Bにルーティングされる。3つ目のデータパケット1405Cは、送信元IPアドレスC1,1及び宛先アドレスM0,3を含むペイロードSDNP3で構成される。データパケット1405Cは、ルータ1402D及び1402Eを介して、ラストリンク1404C経由でSDNPゲートウェイ1401Cにルーティングされる。 Another option to enhance security is to use multi-route packet forwarding in the last mile. In a similar manner to data transfer within the SDNP cloud, in multi-route last-mile communication audio and sequential data are parsed and fragmented before being split into individual packets and addressed to different SDNP gateways. FIG. 43 shows an example of multi-route data transfer where static IP addresses are used. In this figure, an SDNP client 1400 communicates to multiple gateways 1401A, 1401B, and 1401C. As shown, the first data packet 1405A consists of payload SDNP1 with source IP address C 1,1 and destination address M 0,0 . Data packet 1405A is routed through routers 1402A and 1402B to SDNP gateway 1401A via last link 1404A. Similarly, a second data packet 1405B consists of a payload SDNP 2 with source IP address C 1,1 and destination address M 0,1 . Data packet 1405B is routed through router 1402C to SDNP gateway 1401B via last link 1404B. The third data packet 1405C consists of payload SDNP3 with source IP address C 1,1 and destination address M 0,3 . Data packet 1405C is routed through routers 1402D and 1402E to SDNP gateway 1401C via last link 1404C.

クライアントデバイス1400と示される3つのゲートウェイ1401A、1401B、1401Cのいずれかとの間のパスで、IPデータグラムは複数のラストリンク1404A、1404B、1404Cを介して、複数のルータ1402A、1402B、1402Cにルーティングされる。これらのルータには、(i)WiFiまたはイーサネット(登録商標)など、同一の物理媒体が使用される完全に独立したルータ、(ii)DOCSIS3ケーブルモデムの複数のトレリスチャネルなど、共通のハードウェアデバイスの複数のルータチャネル、または(iii)例えば1つはWiFi経由、もう1つは3G経由など、通信に使用される異なる物理媒体が含まれ得る。 On the path between the client device 1400 and any of the three gateways 1401A, 1401B, 1401C shown, IP datagrams are routed over multiple last links 1404A, 1404B, 1404C to multiple routers 1402A, 1402B, 1402C. be done. These routers include (i) completely independent routers using the same physical medium, such as WiFi or Ethernet, and (ii) common hardware devices, such as multiple trellis channels in a DOCSIS3 cable modem. or (iii) different physical media used for communication, eg one via WiFi and another via 3G.

例えば、図44Aは、共通のPHYラストリンク1404経由で、静的IPアドレスが使用されるマルチルートラストマイルハイパーセキュア通信のIPスタック図である。動作中、共通のPHY、データリンク、及びネットワークレイヤが使用され、単一のデバイス接続として、SDNPクライアントC1,1からルータ1401A、1402B、及び1402Cへ通信が行われる。アドレス偽装は、静的クライアントアドレスIP C1,1を含む連続したIPデータグラムを使用して実行されるが、SDNPゲートウェイアドレスIP M0,0、IP M0,1、及びIP M0,3が変更される。パケットのミスダイレクションは、アルゴリズム的またはランダムに行うことができる。例えば、クライアントデバイス1400から送信されるデータグラム10個目ごとにそれをSDNPサーバ1401Cに送信し、クライアントデバイス1400からの10個目の送信データグラムに宛先アドレスIP M0,3及び送信元IPアドレスIP C1,1を含めることができる。SDNPゲートウェイサーバ1401Cからの返信は、リバースパスで、すなわち送信元IPアドレスIP M0,3及び宛先アドレスIP C1,1で、クライアントデバイス1400に返される。 For example, FIG. 44A is an IP stack diagram for multi-route last-mile hyper-secure communication over a common PHY last link 1404 and static IP addresses are used. In operation, common PHY, data link and network layers are used to communicate from SDNP client C1,1 to routers 1401A, 1402B and 1402C as a single device connection. Address spoofing is performed using successive IP datagrams containing the static client address IP C 1,1 , but the SDNP gateway addresses IP M 0,0 , IP M 0,1 and IP M 0,3 is changed. Packet misdirection can be done algorithmically or randomly. For example, every tenth datagram sent from client device 1400 is sent to SDNP server 1401C, and the tenth datagram sent from client device 1400 has destination address IP M 0,3 and source IP address IP C 1,1 can be included. The reply from the SDNP gateway server 1401C is returned to the client device 1400 on the reverse path, ie with source IP address IP M 0,3 and destination address IP C 1,1 .

示されるように、クライアントデバイス1400とルータ1402A、1402D、1402Cとの間のPHY及びデータリンクは、例えばWiFiなどの単一の媒体で構成される。ラストリンク接続は3つに分かれる単一の線として表されるが、物理接続は全て、並列配線を作成するために使用される電気的なYコネクタではなく、ポイントツーポイントで行われることを理解する必要がある。代わりに、図の接続は接続の効果を示すことを意味するものである。すなわち、クライアントIPスタック1411のPHYレイヤから、1つのPHY接続が3つに拡張される。つまり、IPスタック1412A、1412C、及び1412DのPHYレイヤに接続される。機能的には、このラストリンクは3つの入力拡張機構への単一の出力として動作する。ここでは、ルータ機能が1つの共通の電子機器に含まれているか、個別のルータに分割されているかに関係なく、1つのクライアントが3つのルータ機能に接続される。示されるように、ラストリンク1404は、ケーブル、ファイバ、WiFi、イーサネット(登録商標)、セルラーのいずれかの単一タイプの通信媒体で構成されることに注意されたい。 As shown, the PHY and data links between client device 1400 and routers 1402A, 1402D, 1402C consist of a single medium, eg, WiFi. Although the last link connection is represented as a single line that splits into three, it should be understood that all physical connections are made point-to-point rather than the electrical Y-connectors used to create parallel wiring. There is a need to. Instead, the connections in the figures are meant to show the effect of the connections. That is, one PHY connection is extended to three from the PHY layer of the client IP stack 1411 . That is, it is connected to the PHY layer of IP stacks 1412A, 1412C, and 1412D. Functionally, this last link acts as a single output to three input expanders. Here, one client is connected to three router functions, regardless of whether the router functions are contained in one common electronic device or split into separate routers. Note that last link 1404, as shown, consists of a single type of communication medium, either cable, fiber, WiFi, Ethernet, or cellular.

しかし、ラストマイルの残りの部分は、ラストリンクと同じであるとは限らず、任意の媒体で構成される。代替のラストリンクには、独立したルータに接続される複数の異なるPHYレイヤが含まれる。こうした実装が図44Bに示されている。図には、複数PHYのラストリンク経由で、静的IPアドレスを使用してマルチルートラストマイルハイパーセキュア通信を実行するIPスタックが示されている。具体的には、クライアントデバイス1400は静的クライアントアドレスIP C1,1の共通ネットワークレイヤ3インターフェイスを使用して動作するが、IPスタック1411A、1411B、及び1411Cとして表される個別のレイヤ1及びレイヤ2インターフェイスが使用される。動作中、IPスタック1411Aはラストリンク1404Aを介してルータ1402Aに接続され、送信元アドレスIP C1,1及び宛先アドレスIP M0,0を含むIPデータグラムがルータ1402Bまで伝送される。同様に、IPスタック1411Bはラストリンク1404Bを介してルータ1402Cに接続され、送信元アドレスIP C1,1及び宛先アドレスIP M0,1を含むIPデータグラムが伝送される。IPスタック1411Cはラストリンク1404Cを介してルータ1402Dに接続され、送信元アドレスIP C1,1及び宛先アドレスIP M0,3を含むIPデータグラムがルータ1402Eまで伝送される。 However, the rest of the Last Mile is not necessarily the same as the Last Link and is made up of arbitrary media. An alternative last link includes multiple different PHY layers connected to independent routers. Such an implementation is shown in FIG. 44B. The figure shows an IP stack that performs multi-route last-mile hyper-secure communication using static IP addresses over multiple PHY last-links. Specifically, client device 1400 operates using a common network layer 3 interface with a static client address IP C 1,1 , but separate layer 1 and layer 3 interfaces represented as IP stacks 1411A, 1411B, and 1411C. 2 interfaces are used. In operation, IP stack 1411A is connected to router 1402A via last link 1404A and an IP datagram containing source address IP C 1,1 and destination address IP M 0,0 is transmitted to router 1402B. Similarly, IP stack 1411B is connected to router 1402C via last link 1404B and transmits an IP datagram containing source address IP C 1,1 and destination address IP M 0,1 . IP stack 1411C is connected to router 1402D via last link 1404C, and an IP datagram containing source address IP C 1,1 and destination address IP M 0,3 is transmitted to router 1402E.

動的送信元アドレス指定とマルチルートデータ転送の組み合わせが図45に示されている。この図では、動的送信元アドレスが使用され、SDNPクライアント1400から複数のゲートウェイ1401A、1401B、及び1401Cへ通信が行われる。このように、最初のデータパケット1405Aは、動的な送信元IPアドレスC1,1及び宛先アドレスM0,0を含むペイロードSDNP1で構成される。データパケット1405Aは、ルータ1402A及び1402Bを介して、ラストリンク1404A経由でSDNPゲートウェイ1401Aにルーティングされる。同様に、2つ目のデータパケット1405Bは、動的な送信元IPアドレスC1,2及び宛先アドレスM0,1を含むペイロードSDNP 2で構成される。データパケット1405Bは、ルータ1402Cを介して、ラストリンク1404B経由でSDNPゲートウェイ1401Bにルーティングされる。3つ目のデータパケット1405Cは、動的な送信元IPアドレスC1,3及び宛先アドレスM0,3を含むペイロードSDNP3で構成される。データパケット1405Cは、ルータ1402D及び1402Eを介して、ラストリンク1404C経由でSDNPゲートウェイ1401Cにルーティングされる。 A combination of dynamic source addressing and multi-route data transfers is shown in FIG. In this illustration, dynamic source addresses are used to communicate from an SDNP client 1400 to multiple gateways 1401A, 1401B, and 1401C. Thus, the first data packet 1405A consists of payload SDNP1 with dynamic source IP address C 1,1 and destination address M 0,0 . Data packet 1405A is routed through routers 1402A and 1402B to SDNP gateway 1401A via last link 1404A. Similarly, a second data packet 1405B consists of payload SDNP 2 with dynamic source IP address C 1,2 and destination address M 0,1 . Data packet 1405B is routed through router 1402C to SDNP gateway 1401B via last link 1404B. The third data packet 1405C consists of payload SDNP3 with dynamic source IP address C 1,3 and destination address M 0,3 . Data packet 1405C is routed through routers 1402D and 1402E to SDNP gateway 1401C via last link 1404C.

そのため、連続する各データパケットには変化するSDNPペイロードが含まれ、動的に変化する送信先アドレスが使用されて、各データパケットが異なるラストリンクを介して一意のSDNPゲートウェイにルーティングされる。複数のラストリンク、すなわちラストリンク1404A、1404B、及び1404C経由でデータを転送するには、トレリスエンコーディングを備えたDOCSIS3ケーブルモデムなど、複数のIP入力を有する単一のルータか、複数の帯域のWiFi、または無線とWiFiの組み合わせ、あるいは有線とワイヤレス通信の他の組み合わせなど、複数の形式の媒体を使用する。一例として、図46Aに、シングルPHYラストリンク1404経由で、動的クライアントIPアドレスが使用されるマルチルートラストマイルハイパーセキュア通信のIPスタックが示されている。クライアントデバイス1400は、IPスタック1411Aに示されるようなレイヤ1とレイヤ2通信を含む共有物理インターフェイスを示している。ネットワークレイヤ3については、IPスタック1411AでSDMPゲートウェイM0,0に宛てられたクライアントアドレスC1,1、IPスタック1411BでSDMPゲートウェイM0,1に宛てられたクライアントアドレスC1,2、IPスタック1411CでSDMPゲートウェイM0,3に宛てられたクライアントアドレスC1,3が生成される。 As such, each successive data packet contains a changing SDNP payload and dynamically changing destination addresses are used to route each data packet to a unique SDNP gateway over a different last link. To transfer data over multiple last links, namely last links 1404A, 1404B, and 1404C, a single router with multiple IP inputs, such as a DOCSIS3 cable modem with trellis encoding, or multiple band WiFi , or use multiple forms of media, such as a combination of wireless and WiFi, or other combinations of wired and wireless communications. As an example, FIG. 46A shows an IP stack for multi-route last-mile hyper-secure communication over a single PHY last link 1404 and dynamic client IP addresses are used. Client device 1400 exhibits a shared physical interface that includes layer 1 and layer 2 communications as shown in IP stack 1411A. For network layer 3, client address C 1,1 destined for SDMP gateway M 0,0 at IP stack 1411A, client address C 1,2 destined for SDMP gateway M 0,1 at IP stack 1411B, IP stack At 1411C a client address C 1,3 destined for SDMP gateway M 0,3 is generated.

図46BのIPスタック図に示されるように、同じマルチルートアプローチを、動的クライアントアドレス指定及び複数PHYの最終レイヤと組み合わせることができる。示されるように、クライアントデバイス1400には、IPアドレスIP M0,0、IP M0,1、IP M0,3を有するSDNPゲートウェイに対して、対応するラストリンク1404A、1404B、1404C経由で、対応するIPアドレスIP C1,1、IP C1,2、IP C1,3を有するIPデータグラムを伝送する3つのIPスタック1411A、1411B、1411Cが含まれる。 The same multi-route approach can be combined with dynamic client addressing and a final layer of multiple PHYs, as shown in the IP stack diagram of FIG. 46B. As shown, the client device 1400 has, via corresponding last links 1404A, 1404B, 1404C, to the SDNP gateways with IP addresses IP M 0,0 , IP M 0,1 , IP M 0,3 , Three IP stacks 1411A, 1411B, 1411C are included that transmit IP datagrams with corresponding IP addresses IP C 1,1 , IP C 1,2 , IP C 1,3 .

多くの場合、ラストリンクは、最初のルータ以降はマルチルートデータ転送が使用される単一のルートで構成される。図47では、ラストリンク1404を介して、SDNPクライアント1400から単一のルータ1402Aへ通信が行われる。ルータ1402A以降は、動的送信元アドレスが使用され、データパケットが複数のゲートウェイ1401A、1401B、及び1401Cに伝送される。この実装では、最初のデータパケット1405Aは、動的な送信元IPアドレスC1,1及び宛先アドレスM0,0を含むペイロードSDNP1で構成される。データパケット1405Aは、ルータ1402A及び1402Bを介して、ラストリンク1404経由でSDNPゲートウェイ1401Aにルーティングされる。 Often the last link consists of a single route with multi-route data forwarding used after the first router. In FIG. 47, communication occurs from SDNP client 1400 to single router 1402A via last link 1404. In FIG. After router 1402A, dynamic source addresses are used to transmit data packets to multiple gateways 1401A, 1401B, and 1401C. In this implementation, the first data packet 1405A consists of payload SDNP1 with dynamic source IP address C 1,1 and destination address M 0,0 . Data packet 1405A is routed to SDNP gateway 1401A via last link 1404 via routers 1402A and 1402B.

同様に、2つ目のデータパケット1405Bは、動的な送信元IPアドレスC1,2及び宛先アドレスM0,1を含むペイロードSDNP 2で構成される。データパケット1405Bは、ルータ1402A及び1402Cを介して、ラストリンク1404経由でSDNPゲートウェイ1401Bにルーティングされる。3つ目のデータパケット1405Cは、動的な送信元IPアドレスC1,3及び宛先アドレスM0,3を含むペイロードSDNP3で構成される。データパケット1405Cは、ルータ1402A、1402D、及び1402Eを介して、ラストリンク1401経由でSDNPゲートウェイ1401Cに連続的にルーティングされる。そのため、連続する各データパケットには変化するSDNPペイロードが含まれ、動的に変化する送信先アドレスが使用されて、各データパケットが共通のラストリンクを介して一意のSDNPゲートウェイにルーティングされる。 Similarly, a second data packet 1405B consists of payload SDNP 2 with dynamic source IP address C 1,2 and destination address M 0,1 . Data packet 1405B is routed to SDNP gateway 1401B via last link 1404 via routers 1402A and 1402C. The third data packet 1405C consists of payload SDNP3 with dynamic source IP address C 1,3 and destination address M 0,3 . Data packet 1405C is routed serially via last link 1401 to SDNP gateway 1401C via routers 1402A, 1402D, and 1402E. As such, each successive data packet contains a changing SDNP payload, and dynamically changing destination addresses are used to route each data packet to a unique SDNP gateway over a common last link.

このラストマイル接続は、IPスタックを使用して、図48に示されている。この図では、ルータ1402Aのみにつながるラストリンク1404を有するSDNPクライアントデバイス1400のIPスタック1411から、ネットワークレイヤ3のデータパケットが、3つの異なるネットワークアドレス、具体的にはIP C1,1、IP C1,2、IP C1,3を含むスタック1412Aに送信される。そのため、クライアントデバイス1400は実際には単一のクライアントで構成されるが、ルータ1402Aでは3つの個別のクライアントとして認識される。IPデータグラムがルータ1402Aに到達すると、IPデータグラムが分割され、異なるルート経由で異なる宛先ゲートウェイに伝送される。例えば、送信元アドレスIP C1,1を有するパケットは、ルータ1402Bを介して宛先IP M0,0へ、送信元アドレスIP C1,2を有するパケットはルータ1402Cを介して宛先IP M0,1へ、送信元アドレスIP C1,3を有するパケットはルータ1402D及び1402Eを介して宛先IP M0,3へルーティングされる。特定の動的クライアントアドレスC1,nを有するデータパケットを特定のSDNPゲートウェイに伝送するルーティングテーブルは、事前に固定することなく、動的に変更できる。IPアドレスをパケットごとに割り当てることができれば、明らかに無関係なデータパケットが実は全て2つの発信者間の単一の断片化された通信の一部であるという事実がさらに難読化される。 This last mile connection is illustrated in FIG. 48 using the IP stack. In this figure, from the IP stack 1411 of the SDNP client device 1400 with the last link 1404 leading only to the router 1402A, network layer 3 data packets are sent to three different network addresses, namely IP C 1,1 , IP C 1,2 and IP C 1,3 are sent to stack 1412A. Thus, although client device 1400 actually consists of a single client, it appears to router 1402A as three separate clients. When the IP datagram reaches router 1402A, the IP datagram is split and transmitted via different routes to different destination gateways. For example, a packet with source address IP C 1,1 goes through router 1402B to destination IP M 0,0 and a packet with source address IP C 1,2 goes through router 1402C to destination IP M 0,0. 1 , a packet with source address IP C 1,3 is routed to destination IP M 0,3 via routers 1402D and 1402E. A routing table that forwards data packets with a particular dynamic client address C1 ,n to a particular SDNP gateway can be changed dynamically without being fixed in advance. The ability to assign IP addresses to each packet further obfuscates the fact that apparently unrelated data packets are actually all part of a single fragmented communication between two originators.

ラストマイルルーティングの物理的実現 Physical Realization of Last Mile Routing

ラストマイルの物理的実現には、イーサネット(登録商標)、WiFi、セルラー、またはDOCSIS3対応のケーブルとファイバリンクなど、様々な媒体を介した通信が含まれる。使用する媒体に関係なく、ラストマイルにおけるデータパケットのルーティングは、主に以下3つの変数によって制御される。
・通信デバイスの媒体アクセス制御(MAC)アドレス
・IPデータグラムの送信先IPアドレス
・IPデータグラムの宛先IPアドレス
The physical realization of the last mile includes communication over various media such as Ethernet, WiFi, cellular, or DOCSIS3 compliant cable and fiber links. Regardless of the medium used, the routing of data packets in the last mile is primarily controlled by three variables:
・Media access control (MAC) address of the communication device ・Destination IP address of the IP datagram ・Destination IP address of the IP datagram

したがって、ラストマイル通信で各ホップを実行するために使用される物理媒体、すなわちレイヤ1及びレイヤ2情報はMACアドレスにより制御され、クライアントデバイスとSDNPゲートウェイ、すなわちラストマイルはIPアドレスにより識別される。ハイパーセキュア通信で使用されるペイロードは、セキュア動的通信ネットワーク及びプロトコルに従い定義されたプロトコルに従うが、ラストマイルの中間デバイス、すなわちクライアントデバイスとゲートウェイ間のパケットのルート上のルータ及び他のデバイスにはSDNP実行可能コードが備わっていないため、こうしたデバイスではSDNP機能を実行することができない。したがって、SDNPペイロードは、ラストマイルのハイパーセキュアデータパケットのルーティングには影響しない。 Thus, the physical medium used to carry out each hop in last-mile communication, ie layer 1 and layer 2 information, is controlled by the MAC address, and the client device and the SDNP gateway, ie the last mile, are identified by IP addresses. Payloads used in hyper-secure communications follow protocols defined in accordance with Secure Dynamic Communications Networks and Protocols, but do not affect last-mile intermediate devices, i.e. routers and other devices on the route of packets between client devices and gateways. Without SDNP executable code, such devices cannot perform SDNP functions. Therefore, the SDNP payload does not affect the routing of last-mile hyper-secure data packets.

一例として、ラストマイル通信におけるイーサネット(登録商標)の使用が挙げられる。図49は、SDNPラストマイル通信について前述した図9Eのイーサネット(登録商標)データパケットを適応させ、SDNPペイロードを伝送するイーサネット(登録商標)通信のIPv4とIPv6データグラムを図で示したものである。示されるように、レイヤ1イーサネット(登録商標)パケット188には、データフレームヘッダ、すなわちプリアンブル180、開始フレームデリミタSFD181、及びレイヤ2イーサネット(登録商標)パケット189が含まれる。イーサネット(登録商標)パケット189には、宛先MACアドレス182と送信先MACアドレス183、VLAN実装のためのオプションの802.1Qタグ184、使用されるデータリンクのタイプの指定に使用されるイーサタイプフィールド185(イーサネット(登録商標)IIまたはIEEE802.3に基づく長さ指定)、及びデータリンクパケット全体の32ビットCRCチェックサムを含むフレームチェック186が含まれる。イーサネット(登録商標)パケット189には、IPデータグラムのSDNPコンテンツ1430のカプセル化に使用される可変長MACペイロード187も含まれる。具体的には、MACペイロード187には、IPヘッダ434及びトランスポートヘッダ436とSDNPペイロード1430で構成されるIPペイロード435が含まれる。 One example is the use of Ethernet in last-mile communications. FIG. 49 graphically illustrates IPv4 and IPv6 datagrams for Ethernet communications carrying SDNP payloads, adapted from the Ethernet data packet of FIG. 9E previously described for SDNP last-mile communications. . As shown, Layer 1 Ethernet packet 188 includes data frame header or preamble 180 , start frame delimiter SFD 181 , and Layer 2 Ethernet packet 189 . Ethernet packet 189 includes destination MAC address 182 and destination MAC address 183, an optional 802.1Q tag 184 for VLAN implementation, and an Ethertype field used to specify the type of data link used. 185 (a length designation based on Ethernet II or IEEE 802.3), and a frame check 186 which contains a 32-bit CRC checksum of the entire data link packet. Ethernet packet 189 also contains variable length MAC payload 187 used to encapsulate the SDNP content 1430 of the IP datagram. Specifically, the MAC payload 187 includes an IP payload 435 consisting of an IP header 434 and a transport header 436 and an SDNP payload 1430 .

IPヘッダ434は、バイナリ4を含むプロトコルフィールド447またはバイナリ6を含むプロトコルフィールド448よる決定に基づいてIPデータグラムがIPv4かIPv6プロトコルのいずれに従うかによって異なる。プリアンブル440と444には両方とも、TCP、UDP、またはメンテナンス機能ICMPとIGMPなど、使用されるレイヤ4転送方法の決定に使用されるトランスポートヘッダフラグ470が含まれる。具体的には、セキュア動的通信ネットワーク及びプロトコルに従って、ソフトウェア及びデータファイルにはTCP転送が使用され、VoIP及びビデオなどのリアルタイムデータにはUDPが使用される。トランスポートヘッダ436の長さとフォーマットは、トランスポートヘッダ470に応じて異なる。IPヘッダ434には、IPv4の送信元アドレス441と宛先アドレス442、またはIPv6の送信元アドレス445と宛先アドレス446が含まれる。 IP header 434 differs depending on whether the IP datagram follows the IPv4 or IPv6 protocol as determined by protocol field 447 containing binary 4 or protocol field 448 containing binary 6. FIG. Both preambles 440 and 444 contain transport header flags 470 that are used to determine the layer 4 transport method used, such as TCP, UDP, or maintenance functions ICMP and IGMP. Specifically, TCP transport is used for software and data files, and UDP is used for real-time data such as VoIP and video, according to secure dynamic communication networks and protocols. The length and format of transport header 436 varies according to transport header 470 . The IP header 434 includes a source address 441 and a destination address 442 of IPv4, or a source address 445 and a destination address 446 of IPv6.

イーサネット(登録商標)パケットのラストマイルルーティングは、IPアドレスとMACアドレスの両方に依存する。図では、MAC C1,1またはIP M0,0のように、IPまたはMACアドレスが指し示すデバイスの例示的な名称で表されている。ここでは、明確化を目的として、数値アドレスの代わりに、イーサネット(登録商標)フォーマットのインターネットプロトコルに従って作成された数値アドレスを表す記号名が使用されている。IPアドレスIP C1,1は異なる形式に従い、IPv4名及びIPv6名に異なるバイト数が使用されていることに注意されたい。さらに、MACアドレスのフォーマットは、使用されるレイヤ2データリンクプロトコルによって異なる。そのため、セルラー無線のMACアドレスMAC C1,1は、WiFiまたはイーサネット(登録商標)により通信する同じデバイスのMACアドレスとは異なる。MACアドレスはIPアドレスには関係がない。すなわち、同じクライアントのIPアドレスとMACアドレスには関係がない。 Last-mile routing of Ethernet packets relies on both IP and MAC addresses. In the figure, the device is represented by an exemplary designation, such as MAC C 1,1 or IP M 0,0 , to which the IP or MAC address points. Here, for clarity purposes, symbolic names are used in place of numeric addresses to represent numeric addresses created according to the Internet protocol in Ethernet format. Note that the IP address IP C 1,1 follows a different format and different numbers of bytes are used for IPv4 and IPv6 names. Furthermore, the MAC address format varies depending on the layer 2 data link protocol used. Therefore, the cellular radio MAC address MAC C 1,1 is different from the MAC address of the same device communicating via WiFi or Ethernet. MAC addresses are not related to IP addresses. That is, there is no relationship between the IP address and MAC address of the same client.

図50A~図50Dに、イーサネット(登録商標)パケットの順次ラストマイルルーティングが示されている。各図には、2つのイーサネット(登録商標)パケットが含まれる。上部のパケットはIPv4データグラムで構成され、下部のパケットはIPv6データグラムで構成される。IPv4とIPv6では異なるフィールド長の異なるフォーマットが使用されるため、同じペイロードが伝送される場合でも、通常、表示される2つのイーサネット(登録商標)パケットは同じ長さにはならない。通信シーケンスの最初のステップで、SDNPペイロードAはラストリンク1404を介してSDNPクライアント1400からルータ1402Aに移動し、そしてゲートウェイリンク1414を介してSDNPゲートウェイ1401に移動する。SDNPゲートウェイからクライアントへの応答では、SDNPペイロードGがゲートウェイリンク1414を介してSDNPゲートウェイ1401からルータ1402Aに移動し、そしてラストリンク1404を介してクライアント1400に移動する。SDNPクライアント1400は数値MACアドレスMAC C1,1及び数値IPアドレスIP C1,1を有し、ルータ1402Aは数値MACアドレスMAC Rを有し、SDNPゲートウェイは数値MACアドレスMAC M0,0及び数値IPアドレスIP M0,0を有する。ルータ1402AのIPアドレスは、データパケットでは使用されない。 Sequential last-mile routing of Ethernet packets is illustrated in FIGS. 50A-50D. Each figure contains two Ethernet packets. The upper packet consists of IPv4 datagrams and the lower packet consists of IPv6 datagrams. Since IPv4 and IPv6 use different formats with different field lengths, no two Ethernet packets displayed will usually have the same length, even if the same payload is carried. In the first step of the communication sequence, SDNP payload A travels from SDNP client 1400 to router 1402 A via last link 1404 and to SDNP gateway 1401 via gateway link 1414 . In the response from the SDNP gateway to the client, the SDNP payload G travels from SDNP gateway 1401 to router 1402 A via gateway link 1414 and to client 1400 via last link 1404 . SDNP client 1400 has numeric MAC address MAC C 1,1 and numeric IP address IP C 1,1 , router 1402A has numeric MAC address MAC R, and SDNP gateway has numeric MAC address MAC M 0,0 and numeric IP address IP C 1,1. It has the IP address IP M 0,0 . The IP address of router 1402A is not used in data packets.

SDNPデータグラムのパケットルーティングがSDNPネットワークによって完全に制御されるSDNPクラウドとは異なり、IPデータグラムが使用されるラストマイル通信では、SDNPペイロードが解釈されること、またはルーティングに影響を与えることがない。つまり、ラストマイルで転送される各通信には、固定送信元IPアドレス及び固定宛先IPアドレスが含まれる。イーサネット(登録商標)パケットの送信に使用される物理媒体またはチャネルは、ラストマイルの各通信ノードを接続するMACアドレスにより管理される。例えば、図50Aには、送信元MACアドレスMAC C1,1、宛先MACアドレスMAC R、送信元IPアドレスIP C1,1、宛先アドレスIP M0,0、及びSDNPペイロードを含むルータ1402AへのシングルPHYルーティングに使用されるIPv4及びIPv6ラストリンクイーサネット(登録商標)パケットが示されている。図50Bには、対応するイーサネット(登録商標)により、パケットゲートウェイリンク1414を介してSDNPペイロードAが転送される図が示されている。示されるように、送信元IPアドレスと宛先IPアドレスはIP C1,1及びIP M0,0から変更されないが、送信元MACアドレスと宛先MACアドレスは元の値からMAC R及びMAC M0,0に変更される。 Unlike the SDNP cloud, where the packet routing of SDNP datagrams is completely controlled by the SDNP network, in last-mile communication where IP datagrams are used, the SDNP payload is not interpreted or impacted on routing. . That is, each communication forwarded in the last mile includes a fixed source IP address and a fixed destination IP address. The physical medium or channel used to transmit Ethernet packets is governed by MAC addresses connecting each communication node in the last mile. For example, FIG. 50A shows a message to router 1402A containing source MAC address MAC C 1,1 , destination MAC address MAC R, source IP address IP C 1,1 , destination address IP M 0,0 , and an SDNP payload. IPv4 and IPv6 Last Link Ethernet packets used for single PHY routing are shown. FIG. 50B shows the transfer of SDNP payload A over packet gateway link 1414 by corresponding Ethernet. As shown, the source and destination IP addresses are unchanged from IP C 1,1 and IP M 0,0 , but the source and destination MAC addresses are changed from their original values to MAC R and MAC M 0, changed to 0 .

SDNPゲートウェイ1401からクライアント1400への応答通信では、SDNPペイロードGが同じネットワークを逆の順序で、すなわち送信元アドレスと宛先アドレスが入れ替わる場所を通過する。図50Cに示されるように、送信元IPアドレスと宛先IPアドレスはそれぞれIP M0,0とIP C1,1で構成され、MACアドレスには送信元アドレスMAC M0,0及び宛先アドレスMAC Rが含まれる。図50Dに示されるラストリンク通信では、MACアドレスは送信元アドレスMAC R及び宛先アドレスMAC C1,1に変更されるが、送信元IPアドレスと宛先IPアドレスはIP M0,0及びIP C1,1から変更されない。 In the reply communication from the SDNP gateway 1401 to the client 1400, the SDNP payload G traverses the same network in reverse order, ie where the source and destination addresses are swapped. As shown in FIG. 50C, the source IP address and destination IP address consist of IP M 0,0 and IP C 1,1 respectively, and the MAC address includes source address MAC M 0,0 and destination address MAC R is included. In the last link communication shown in FIG. 50D, the MAC address is changed to source address MAC R and destination address MAC C 1,1 , but the source and destination IP addresses are IP M 0,0 and IP C 1 . , 1 is unchanged.

SDNPクライアントからのラストマイル通信を表す便利な手段の1つとして、送信元MACアドレス、宛先MACアドレス、送信元IPアドレス、宛先IPアドレス、SDNPペイロードを含むデータフィールドで構成される「簡略化された」データパケットを利用する方法が挙げられる。簡略化された形式は、任意の通信「セッション」、すなわちラストマイルを介してSDNPゲートウェイに送信される連続データパケットの構築及びその応答におけるデータフローを示す上で便利である。例えば、図51Aの上部には、SDNPクライアントからSDNPゲートウェイに送信される連続のイーサネット(登録商標)パケットが示されている(短縮化された形式で表示)。各行は、SDNPペイロード、A、B、Cを含む連続したデータパケットを表している。左端の列はラストリンクのデータパケット、右の列はゲートウェイリンクを介して同じペイロードを伝送するデータパケットを示している。示されるように、全てのパケットには、送信元IPアドレスとしてIP C1,1、宛先IPアドレスとしてIP M0,0が指定されている。IPアドレスのペアが1つしか使用されないため、本明細書ではこのラストマイルはSDNPシングルルートラストマイル通信と呼ばれる。さらに、連続したデータパケットを伝送するためにSDNPクライアント1400により使用される送信元IPアドレスは変化しないため、ラストリンクでは「静的クライアントアドレス指定」が使用される。 One convenient way to represent last-mile communications from an SDNP client is a "simplified ” using data packets. The simplified form is useful in showing the data flow in any communication "session", ie the construction of successive data packets sent over the last mile to the SDNP gateway and the response. For example, at the top of Figure 51A is shown a series of Ethernet packets sent from an SDNP client to an SDNP gateway (shown in shortened form). Each row represents a series of data packets containing the SDNP payload, A, B, C. The leftmost column shows data packets for the last link, and the right column shows data packets carrying the same payload over the gateway link. As shown, all packets have IP C 1,1 as the source IP address and IP M 0,0 as the destination IP address. This last mile is referred to herein as SDNP single route last mile communication because only one IP address pair is used. Furthermore, the last link uses “static client addressing” because the source IP address used by the SDNP client 1400 to transmit successive data packets does not change.

各通信ノードとその近隣ノードとのレイヤ2相互接続が容易化されるように、ラストマイルの異なるセグメントのMACアドレスは必然的に変更される。示されるように、クライアントからルータに向かってラストリンクを通過する全ての連続パケットでは、送信元MACアドレスMAC C1,1及び宛先MACアドレスMAC Rが使用される。連続したデータパケットではクライアントに単一のMACアドレスが使用されるため、ラストリンクは単一の物理媒体、すなわちシングルPHYラストリンクで構成される。ゲートウェイリンクを介した転送では、送信元MACアドレスMAC Rと宛先MACアドレスMAC M0,0が使用される。 The MAC addresses of different segments of the last mile are necessarily changed to facilitate Layer 2 interconnection between each communicating node and its neighbors. As shown, all successive packets traversing the last link from the client to the router use the source MAC address MAC C 1,1 and the destination MAC address MAC R. Since a single MAC address is used for the client in consecutive data packets, the last link consists of a single physical medium, ie a single PHY last link. Forwarding over the gateway link uses source MAC address MAC R and destination MAC address MAC M 0,0 .

そのため、示されるデータパケットにはSDNPペイロードが含まれるが、ラストマイルでのルーティングでは必然的にスニッフィング可能なMACアドレスとIPアドレス、すなわち不正聴取者の監視により解釈できるアドレスが使用される。同一の送信元IPアドレスと宛先IPアドレスを有するパケットを追跡することで、不正聴取者はデータパケットが同じ会話またはセッションの一部である可能性が高いと推測でき、SDNPペイロードを開けなくても、コール時間、ファイルサイズ、データレートなどのメタデータを収集して、発信者のプロファイルを作成できる。さらに、比喩的にはパンくずリストのように、ハッカーはMACアドレスとIPアドレスを追跡することで、コールの発信元をエンドデバイス、つまりクライアントデバイスまで追跡できる可能性があるため、発信者を個人的に特定できる。 So, although the data packets shown contain SDNP payloads, last-mile routing necessarily uses sniffable MAC and IP addresses, ie addresses that can be interpreted by unauthorized listener monitoring. By tracking packets with the same source and destination IP addresses, an unauthorized listener can infer that the data packets are likely part of the same conversation or session, even without opening the SDNP payload. , call duration, file size, data rate, and other metadata to create a caller profile. Furthermore, metaphorically like a breadcrumb, a hacker may be able to trace the origin of a call to the end device, i.e. the client device, by tracing the MAC address and IP address, thus making the caller an individual. can be specifically identified.

本明細書で開示されるように、クライアントデバイスへの追跡を防止し、関連するコールパケットを難読化し、そしてメタデータの収集を抑制する上で優れた方法は、ラストマイル及びラストリンク通信でMACアドレスとIPアドレスを動的に変更することである。こうした独創的な偽装の方法には以下が含まれる。
・ラストリンクMACアドレスを動的に変更することで、変化する通信媒体を介してデータパケットを送信する。これは、本明細書では「マルチPHYラストリンク」通信と呼ばれる。
・クライアントデバイスのIPアドレスのIDを動的に変更することで、発信者を偽装する。これは、「動的クライアントアドレス指定」と呼ばれる。
・異なるSDNPゲートウェイIPアドレスとの間における通信のIPアドレスを動的に変更することで、ラストマイルにおける連続データパケットの通信パスを変更する。これは、「マルチルートラストマイル」通信と呼ばれる。
As disclosed herein, a superior method for preventing tracking to client devices, obfuscating associated call packets, and suppressing metadata collection is the use of MAC in last mile and last link communications. One is to dynamically change addresses and IP addresses. These ingenious camouflage methods include:
• Send data packets over changing communication media by dynamically changing the last link MAC address. This is referred to herein as "multi-PHY last link" communication.
- Impersonate the caller by dynamically changing the identity of the IP address of the client device. This is called "dynamic client addressing".
- Changing the communication path of successive data packets in the last mile by dynamically changing the IP address of the communication to and from different SDNP gateway IP addresses. This is called "multi-route last mile" communication.

マルチPHY、動的クライアントアドレス指定、及びマルチルートラストマイル通信を組み合わせることで、どのパケットが同じコールまたはセッションの一部であるかを理解できるのはSDNP発信者とSDNPゲートウェイのみとなるため、ラストマイルとラストリンク通信の追跡とトレースが非常に困難になる。これらの方法は、個別にでも、組み合わせても使用できる。 The combination of multi-PHY, dynamic client addressing, and multi-route last-mile communication means that only the SDNP caller and the SDNP gateway can understand which packets are part of the same call or session, so It becomes very difficult to track and trace mile and last link communications. These methods can be used individually or in combination.

例えば、図51Aの下半分には、静的クライアントアドレス指定によるシングルルートラストマイル通信でのマルチPHYラストリンク通信の使用が示されている。示されるように、各行は、SDNPクライアントからSDNPゲートウェイへの通信で使用されるデータパケットのペアで構成される。左側はラストリンクデータパケット、右側はゲートウェイリンクデータパッケージを表している。3つの行は3つの連続したメッセージを表している。一番上の行には最初のデータセット「SDNPペイロードA」、中央の行にはSDNPペイロードBが含まれ、一番下の行はSDNPペイロードCを含む連続データパケットの3番目を表している。静的クライアントアドレス指定によるシングルルートラストマイル通信では、連続する全てのデータパケットで、静的クライアントアドレスIP C1,1及び固定宛先IPアドレスIP M0,0が使用される。 For example, the bottom half of FIG. 51A illustrates the use of multi-PHY last-link communication in single-route last-mile communication with static client addressing. As shown, each row consists of a pair of data packets used in communication from the SDNP client to the SDNP gateway. The left side represents the last link data packet and the right side represents the gateway link data package. Three rows represent three consecutive messages. The top row represents the first data set "SDNP Payload A", the middle row contains SDNP Payload B, and the bottom row represents the third in a series of data packets containing SDNP Payload C. . In single-route last-mile communication with static client addressing, all successive data packets use static client address IP C 1,1 and fixed destination IP address IP M 0,0 .

マルチPHYラストリンク通信を実行するには、すなわちラストリンクのデータを複数の物理媒体にルーティングするには、順次データパケットにおけるSDNPクライアントのMACアドレスを動的に変更する必要がある。各MACアドレスは、イーサネット(登録商標)100BASE-T及び1000BASE-T接続など、特定のPHYレイヤに対応する。物理媒体が3つの場合、パケットでクライアントのMACアドレスがMAC C1,1からMAC C1,2へ、そしてMAC C1,3へと動的に変更される。媒体が2つしかない場合は、パターン認識を回避するため、MAC C1,1、MAC C1,2、MAC C1,2、MAC C1,1、MAC C1,2、MAC C1,1、MAC C1,2、MAC C1,1など、MACアドレスをランダムパターンで変更することができる。送信元MACアドレスは変化するが、ラストリンクの宛先MACアドレスはMAC Rとして一定に維持することができる。ラストリンクの全てのマルチPHYパスは同じルータで終端するため、ラストマイルの残りの部分を通るデータパスは、シングルルート通信として固定されたままとなる。言い換えると、ラストリンクではマルチPHY接続が使用されるが、ラストマイルは単一のゲートウェイを介してSDNPクラウドに入り、ラストマイルはシングルルート通信で構成される。 To implement multi-PHY last link communication, i.e. to route last link data to multiple physical media, it is necessary to dynamically change the MAC address of the SDNP client in sequential data packets. Each MAC address corresponds to a specific PHY layer, such as Ethernet 100BASE-T and 1000BASE-T connections. In the case of three physical media, the MAC address of the client is dynamically changed in packets from MAC C 1,1 to MAC C 1,2 to MAC C 1,3 . If there are only two media, to avoid pattern recognition, MAC C 1,1 , MAC C 1,2 , MAC C 1,2 , MAC C 1,1 , MAC C 1,2 , MAC C 1, 1 , MAC C 1,2 , MAC C 1,1 , etc., the MAC addresses can be changed in random patterns. Although the source MAC address changes, the destination MAC address of the last link can be kept constant as MAC R. Since all multi-PHY paths of the last link terminate at the same router, the data path through the remainder of the last mile remains fixed as a single route communication. In other words, the last link uses multiple PHY connections, but the last mile enters the SDNP cloud through a single gateway, and the last mile consists of single route communication.

マルチPHYアプローチではある程度の偽装が実現するが、共通のクライアントIPアドレスが共有されるため、特定のコールからのデータパケットのパケットスニッフィングが依然として可能となる。この検知方法は、動的なクライアントアドレス指定(クライアントが送信する各パケットでIPアドレスを変更する操作)を使用して妨害できる。一例として、図51Bに、シングルルートラストマイル通信におけるクライアント動的IPアドレス指定の使用が示されている。上部のデータパケットのセットはシングルPHYラストリンク接続、下部のデータパケットのセットはマルチPHY実装を示している。SDNPシングルルートラストマイル通信では、シングルPHY方法かマルチPHY方法のいずれが使用されるかに関わらず、SDNPゲートウェイの宛先IPアドレス442は、全てのデータパケットで数値IP M0,0に固定されたままとなる。 Although the multi-PHY approach provides some degree of impersonation, packet sniffing of data packets from a particular call is still possible because a common client IP address is shared. This detection method can be thwarted using dynamic client addressing (a client changing its IP address with each packet it sends). As an example, FIG. 51B illustrates the use of client dynamic IP addressing in single-route last-mile communication. The top set of data packets shows a single PHY last link connection and the bottom set of data packets shows a multi-PHY implementation. For SDNP single-route last-mile communication, the destination IP address 442 of the SDNP gateway was fixed to the numerical value IP M 0,0 for all data packets, regardless of whether the single-PHY or multi-PHY method was used. remain.

示されるように、動的クライアントアドレス指定の場合、SDNPペイロードAを伝送するデータパケットでは動的に選択された送信元IPアドレス441(IP C1,1を含む)、SDNPペイロードBを伝送するデータパケットでは動的に選択された送信元IPアドレス(IP C1,2を含む)、SDNPペイロードCを伝送するデータパケットでは動的に選択された送信元IPアドレス(IP C1,3を含む)などのように使用される。動的に選択されるアドレスの数は、特にIPv6でほぼ無制限である。さらに、IPアドレスは一定時間(例えば1秒)再利用されるため、アドレスがリサイクルされる前に発生する場合がある。シングルPHYラストリンクでの動的クライアントアドレスの場合、送信元IPアドレスが変更されても、送信元MACアドレス183の値、この例ではMAC C1,1は一定に保たれる。マルチPHYラストリンクでの動的クライアントアドレスの場合、送信元MACアドレス183の値はMAC C1,1からMAC C1,2、そしてMAC C1,3へと連続的に変化する。クライアントの変化するMACアドレスとその動的IPアドレスの間には、特に数学的な対応はない。 As shown, for dynamic client addressing, data packets carrying SDNP payload A have a dynamically selected source IP address 441 (including IP C 1,1 ), data carrying SDNP payload B Dynamically selected source IP address (including IP C 1,2 ) for packets and dynamically selected source IP address (including IP C 1,3 ) for data packets carrying SDNP payload C and so on. The number of dynamically selected addresses is almost unlimited, especially in IPv6. Additionally, IP addresses are reused for a period of time (eg, 1 second), so it may occur before the address is recycled. In the case of a dynamic client address with a single PHY last link, even if the source IP address changes, the value of the source MAC address 183, MAC C 1,1 in this example, remains constant. In the case of a dynamic client address in a multi-PHY last link, the value of the source MAC address 183 changes continuously from MAC C 1,1 to MAC C 1,2 to MAC C 1,3 . There is no particular mathematical correspondence between a client's changing MAC address and its dynamic IP address.

動的クライアントアドレス指定は、異なるユーザから送信されたメッセージで構成されているように見えるが、データパケットは依然としてシングルルートでラストマイルのほとんどを通過する(マルチPHY実装のラストリンクを除く)。ラストマイル通信のパケットスニッフィングを混乱させるより高度な方法として、「マルチルート」通信の採用が挙げられる。マルチルート通信では、クライアントとSDNPクラウドの接続に複数のSDNPゲートウェイIPアドレスが使用される。SDNPネットワークルーティングはシグナリングサーバにより規定され、各パケットのSDNPタグの識別が使用されるため、データが単一のゲートウェイを介してSDNPクラウドに入るか、複数のゲートウェイを介してSDNPクラウドに入るかに関係なく、SDNPクラウドからパケットを宛先にルーティングできるようになる。図51Cには、静的クライアントアドレス指定によるマルチルートラストマイル通信の使用が示されている。ラストリンクに示される全てのデータパケットでは、クライアントの送信元IPアドレス441は数値IP C1,1で静的のままとなるが、SDNPペイロードA、B、Cを含む連続データパケットではIP M0,0からIP M0,1、そしてIP M0,3へと宛先IPアドレス442が動的に変化する。SDNPゲートウェイのIPアドレスはランダムに選択されるのではなく、SDNPシグナリングサーバにより「選択」され、一時的に発信者に近いゲートウェイ、すなわちSDNPクライアントと特定のSDNPゲートウェイ間の統計的伝播遅延が最小のゲートウェイを表す。この例では、動的宛先アドレスは、PHY接続に関係なく変化する。例えば、上部のデータパケットのセットはラストリンクの数値MAC C1,1を有するクライアント送信元MACアドレス183とのシングルPHYラストリンク接続、下部のデータパケットのセットは異なる媒体間で、MAC C1,1、MAC C1,2、MAC C1,3など、送信元MACアドレスが変更されるマルチPHY実装を示している。クライアントの変化するMACアドレスとSDNPゲートウェイの宛先IPアドレスの間には、対応するパターンまたは数学的な関係はない。 Although dynamic client addressing appears to consist of messages sent by different users, data packets still traverse most of the last mile in a single route (except the last link in multi-PHY implementations). A more sophisticated way to disrupt packet sniffing of last-mile communications is to employ "multi-route" communications. In multi-route communication, multiple SDNP gateway IP addresses are used to connect clients to the SDNP cloud. SDNP network routing is defined by the signaling server and uses the identification of each packet's SDNP tag, so whether data enters the SDNP cloud through a single gateway or through multiple gateways. Regardless, packets will be able to be routed from the SDNP cloud to their destination. FIG. 51C illustrates the use of multi-route last-mile communication with static client addressing. For all data packets indicated on the last link, the client's source IP address 441 remains static at the numerical value IP C 1,1 , but IP M 0 for successive data packets containing the SDNP payloads A, B, C. , 0 to IP M 0,1 to IP M 0,3 . The IP address of the SDNP gateway is not chosen randomly, but rather is "chosen" by the SDNP signaling server to temporarily identify the gateway closest to the originator, i.e., the minimum statistical propagation delay between the SDNP client and a particular SDNP gateway. Represents a gateway. In this example, the dynamic destination address changes regardless of the PHY connection. For example, the upper set of data packets is a single PHY last link connection with client source MAC address 183 with last link numeric value MAC C 1,1 , the lower set of data packets is between different mediums , MAC C 1,1 1 , MAC C 1,2 , MAC C 1,3 , etc., illustrate multi-PHY implementations where the source MAC address is changed. There is no corresponding pattern or mathematical relationship between the client's changing MAC address and the destination IP address of the SDNP gateway.

最も効果的なレベルの偽装を実現するには、動的クライアントアドレス指定とマルチルートラストマイル通信を組み合わせる。図51Dには、シングルPHYラストリンクの実装(図の上部)及びマルチPHYラストリンクバージョン(図の下部)の両方におけるこのセキュリティ機能の新しい組み合わせが示されている。下部に示される完全に動的なバージョンでは、送信元IPアドレス441はIP C1,1からIP C1,2、そしてIP C1,3へと動的かつランダムに変化し、SDNPゲートウェイの宛先IPアドレス442はIP M0,0からIP M0,1、そしてIP M0,3へと独立して変化する。伝播遅延が最小限に抑えられるように、SDNPゲートウェイアドレスはSDNPシグナリングサーバにより選択され、動的クライアントアドレスは無関係な方法で変更される。前例のように、上部のデータパケットのセットはラストリンクの数値MAC C1,1を有するクライアント送信元MACアドレス183とのシングルPHYラストリンク接続、下部のデータパケットのセットは異なる媒体間で、MAC C1,1、MAC C1,2、MAC C1,3など、送信元MACアドレスが変更されるマルチPHY実装を示している。クライアントの変化するMACアドレスとクライアントまたはSDNPゲートウェイの変化するIPアドレスの間には、対応するパターンまたは数学的な関係はない。しかし、マルチルートラストマイル通信では、全てのデータが単一のルータRに集められるのではなく、マルチPHYラストリンクから3つの異なるルータR、R、Rに有利に接続できる。 Combine dynamic client addressing with multi-route last-mile communication to achieve the most effective level of impersonation. FIG. 51D shows this new combination of security features in both a single-PHY last-link implementation (top of diagram) and a multi-PHY last-link version (bottom of diagram). In the fully dynamic version shown at the bottom, the source IP address 441 dynamically and randomly changes from IP C 1,1 to IP C 1,2 to IP C 1,3 and the destination of the SDNP gateway The IP address 442 varies independently from IP M 0,0 to IP M 0,1 to IP M 0,3 . The SDNP gateway address is chosen by the SDNP signaling server and the dynamic client address is changed in an unrelated manner so that propagation delays are minimized. As in the previous example, the upper set of data packets is a single PHY last link connection with the client source MAC address 183 with the last link numeric value MAC C 1,1 , the lower set of data packets is between different media, MAC Multi-PHY implementations are shown where the source MAC address is changed, such as C 1,1 , MAC C 1,2 , MAC C 1,3 . There is no corresponding pattern or mathematical relationship between the client's changing MAC address and the client's or the SDNP gateway's changing IP address. However, in multi-route last-mile communication, rather than all data being aggregated in a single router R, multi-PHY last-links can advantageously connect to three different routers R 1 , R 2 , R 3 .

図52Aの表には、静的クライアントアドレスとシングルPHYラストリンクを有するシングルルートラストマイルで構成される最も安全性の低い実装(表の最後の10行目に表示)から、動的送信先アドレス指定とマルチルートラストマイル通信を有するマルチPHYラストリンクにより実現する優れた偽装(表の最上部の1行目に表示)に至るまで、前述の10種類のラストマイル偽装がまとめられている。表はセキュリティの強度の順に並べられている。表記C1,n、M0,n、Rは、SDNPクライアント、SDNPゲートウェイ、及びラストリンクルータの動的に変化するアドレスを指している。動的アドレスに相関性はない。7行目~10行目にはシングルルートラストマイル通信、すなわち単一のゲートウェイM0,0が使用される通信、1行目~6行目には複数のゲートウェイとのマルチルートラストマイル通信が示されている。網掛けされた1行目と4行目を除き、ラストリンク通信はMACアドレスRを有する単一のルータに接続される。対照的に、マルチルート通信として、網掛けされた1行目と4行目は動的MACアドレスRを有する複数のルータに接続されるマルチPHYラストリンク通信を表している。 The table in FIG. 52A shows the dynamic destination address from the least secure implementation consisting of a single route last mile with a static client address and a single PHY last link (shown in the last row 10 of the table). The 10 types of last mile impersonation mentioned above are summarized, all the way to the superior impersonation provided by multi-PHY last-link with designation and multi-route last-mile communication (shown in the first row at the top of the table). The table is ordered by security strength. The notations C 1,n , M 0,n , R n refer to the dynamically changing addresses of the SDNP client, the SDNP gateway and the last link router. Dynamic addresses are uncorrelated. Lines 7-10 show single-route last-mile communication, ie communication in which a single gateway M 0,0 is used, and lines 1-6 show multi-route last-mile communication with multiple gateways. It is shown. Except for shaded lines 1 and 4, the last link communication is connected to a single router with MAC address R. In contrast, for multi-routed communications, the shaded first and fourth rows represent multi-PHY last-link communications connected to multiple routers with dynamic MAC addresses Rn .

図52Bには、シングルPHYラストリンクの静的クライアントアドレス指定、マルチPHYラストリンクの静的クライアントアドレス指定、シングルPHYラストリンクの動的クライアントアドレス指定、及びマルチPHYラストリンクの動的クライアントアドレス指定という4つの組み合わせで、シングルルートラストマイル通信の動作が位相幾何学的に示されている。各ボックスには、使用されるデータパスを示す3つの連続したデータパケット通信が示されている。実線はデータパケットフロー、点線は使用されていないが可能性のあるパスを表している。網掛けされた円はラストマイル通信で使用される通信ノード、空の円は未使用の通信ノードを表している。示されるように、全ての例で、ラストマイルデータはルータRとSDNPゲートウェイM0,0間の単一接続を介してルーティングされて終端に達する。 FIG. 52B shows a single PHY last link static client addressing, a multiple PHY last link static client addressing, a single PHY last link dynamic client addressing, and a multiple PHY last link dynamic client addressing. Four combinations topologically illustrate the operation of single-route last-mile communication. Each box shows three consecutive data packet communications indicating the data path used. Solid lines represent data packet flows and dotted lines represent unused but possible paths. Shaded circles represent communication nodes used in last-mile communications, and empty circles represent unused communication nodes. As shown, in all examples the last mile data is routed through a single connection between router R and SDNP gateway M 0,0 to reach the termination.

左上に示されるシングルPHYラストリンク経由の静的クライアントアドレス指定の場合、連続する各パケットは、不変のIPアドレスによりラストマイル全体で同じパスを通る。左下に示されるマルチPHYラストリンク経由の静的クライアントアドレス指定の場合、連続する各パケットは、動的に変化するMACアドレスの指定に従ってラストリンクで異なるパスを通る。ラストマイルの残りの部分は、不変のIPアドレスで指定されたシングルルートで構成される。単一ルート転送ではあるが、ラストリンクの物理媒体を変更すると、発信者の追跡がより困難になる。右上に示されるシングルPHYラストリンク経由の動的クライアントアドレス指定の場合、連続する各パケットは、不変の宛先IPアドレスとラストリンクの一定のクライアントMACアドレスに従って、ラストマイル全体で同じパスを通る。代わりに、動的送信元IPアドレスの変更により、クライアントIDを変更することで、偽装が実現する。右下の動的クライアントアドレス指定とマルチPHYラストリンクの両方が使用されるシングルルート通信の場合、全てのパケットが単一のSDNPゲートウェイにルーティングされても、クライアントのMACアドレスと送信先IPアドレスが動的かつランダムに変化する。 In the case of static client addressing via a single PHY last link shown in the top left, each successive packet follows the same path over the last mile with a constant IP address. In the case of static client addressing over multi-PHY lastlinks shown at bottom left, each successive packet takes a different path on the lastlink according to the dynamically changing MAC address specification. The rest of the last mile consists of a single route pointed to by a constant IP address. Although a single route transfer, changing the physical medium of the last link makes it more difficult to trace the originator. In the case of dynamic client addressing over a single PHY last link, shown in the top right, each successive packet follows the same path over the last mile, with a constant destination IP address and a constant client MAC address on the last link. Instead, impersonation is achieved by changing the client ID by changing the dynamic source IP address. In the case of single-route communication where both dynamic client addressing and multi-PHY last link on the bottom right are used, even if all packets are routed to a single SDNP gateway, the client's MAC address and destination IP address are It changes dynamically and randomly.

動的クライアントアドレス指定は、クライアントデバイスで1つ以上の一時的なアドホックIPアドレスが使用されるプロセスである。このプロセスには2つの段階がある。1つ目の段階では、デバイスが最初にネットワークにログオンする際、最も近いルータに接続されて、ローカルサブネットにその存在が登録される。次に、ルータから同じサブネット上にある最も近いDHCPサーバに接続がリダイレクトされる。Dynamic Host Configuration Protocolの頭字語であるDHCPは、IPアドレスを動的に割り当てるために使用されるネットワーク管理プロトコルである。登録プロセスでは、クライアントデバイスに1つ以上のIPアドレスがダウンロードされ、そのアドレスが通信データレジスタに保存される。新しいセッションを開始するか新しいアドレスを要求することで、割り当てられたIPアドレスがローカルDHCPサーバによって更新されるまで、これらのIPアドレスを使用してクライアントデバイスから通信が行われる。アドレスは特定のサブネット内で動的に発行されるため、クライアントデバイスのIPアドレスはインターネットアドレスではない。 Dynamic client addressing is a process in which one or more temporary ad-hoc IP addresses are used on a client device. This process has two stages. In the first stage, when a device first logs on to the network, it connects to the nearest router and registers its presence on the local subnet. The router then redirects the connection to the closest DHCP server on the same subnet. DHCP, an acronym for Dynamic Host Configuration Protocol, is a network management protocol used to dynamically assign IP addresses. The registration process downloads one or more IP addresses to the client device and saves the addresses in a communication data register. Client devices communicate using these IP addresses until the assigned IP addresses are updated by the local DHCP server by initiating a new session or requesting new addresses. A client device's IP address is not an Internet address because addresses are dynamically issued within a particular subnet.

クライアントデバイスからコールが発信される、またはSDNPネットワークにログオンする第2段階では、SDNPサーバの静的IPアドレスに基づいて、デバイスがSDNPシグナリングサーバに自動的に接続される。SDNPサーバで着信メッセージが受信されると、アドホックIPアドレスまたはアドレスがSDNPネームサーバにアップロードされる。次に、SDNPネームサーバから、それぞれの一時IPアドレスの擬似コードとして、SDNPアドレスが割り当てられる。動作中、ルーティングの直前に、パケットのSDNP送信元アドレスがローカルのアドホックIPアドレスに置き換えられる。SDNP動的アドレス指定の場合、送信元アドレスが変化してパケットが繰り返し送信されることで、クライアントデバイスのIDが偽装される。このように、動的偽装により、クライアントデバイスの実際のIDを隠すことができる。 In the second phase, when a client device makes a call or logs on to the SDNP network, the device automatically connects to the SDNP signaling server based on the static IP address of the SDNP server. When an incoming message is received at the SDNP server, the ad-hoc IP address or addresses are uploaded to the SDNP name server. The SDNP name server then assigns an SDNP address as pseudocode for each temporary IP address. In operation, just prior to routing, the packet's SDNP source address is replaced with the local ad-hoc IP address. In the case of SDNP dynamic addressing, the identity of the client device is spoofed by repeatedly sending packets with varying source addresses. Thus, dynamic impersonation can hide the real identity of the client device.

SDNPゲートウェイに到達すると、発信パケットの送信元アドレスからクライアントIPアドレスが破棄され、代わりにゲートウェイサーバのSDNPアドレスに置き換えられる。次に、各発信SDNPパケットで、転送の直前に、デバイスのローカルIPアドレスがローカルのアドホックIPアドレスと交換される。送信元IPアドレスと宛先IPアドレスが一定で、応答が必要となるインターネットパケット転送とは異なり、SDNP転送では各ホップで新しいIPアドレスが使用される。そのため、SDNPメッセージが最終的に宛先に到達する時点で、クライアントデバイスの送信元アドレスがデータパケットに含まれない。代わりに、シグナリングサーバから、応答のリターンパスに関する情報が宛先デバイスに通知される。 Upon reaching the SDNP gateway, the client IP address is discarded from the source address of the outgoing packet and replaced with the gateway server's SDNP address. Then, on each outgoing SDNP packet, the device's local IP address is swapped with a local ad-hoc IP address just prior to forwarding. Unlike Internet packet forwarding, which requires constant source and destination IP addresses and a response, SDNP forwarding uses a new IP address at each hop. Therefore, when the SDNP message finally reaches its destination, the source address of the client device is not included in the data packet. Instead, the signaling server informs the destination device about the return path of the response.

図52Cには、静的クライアントアドレス指定と動的クライアントアドレス指定、及びシングルPHYラストリンクとマルチPHYラストリンクの4つの組み合わせで、「マルチルート」ラストマイル通信の動作が位相幾何学的に示されている。各マルチルート通信では、宛先IPアドレス、すなわちSDNPゲートウェイは常に変化する。つまり、ラストマイルルートは異なる入力でSDNPクラウドに接続される。左側の列では、クライアントアドレスは静的のままとなる。つまり、発信者のIDは変更されない。左上の例では、ラストリンクでシングルPHY接続が使用される。つまり、この場合もクライアントのMACアドレスが静的のままとなる。異なる宛先ゲートウェイと通信が行われても、ラストリンク物理媒体とクライアントIPアドレスが変化しないため、ラストマイルはコールトレースの影響を受けやすくなる。データパケットの転送に使用されるラストリンク媒体を変更するか、または発信者のIPアドレスの実際のIDを隠すことで、この弱点を補うことができる。 FIG. 52C illustrates topologically the operation of "multi-route" last-mile communication with four combinations of static and dynamic client addressing and single-PHY last-link and multi-PHY last-link. ing. In each multi-route communication, the destination IP address, i.e. the SDNP gateway, always changes. That is, the last mile route is connected to the SDNP cloud with different inputs. In the left column, client addresses remain static. That is, the caller's ID is not changed. In the top left example, a single PHY connection is used on the last link. In other words, the client's MAC address remains static in this case as well. The last mile is susceptible to call tracing because the last link physical medium and client IP address do not change when communicating with different destination gateways. Changing the last link medium used to transfer data packets or hiding the true identity of the originator's IP address can compensate for this weakness.

左下の例では、ラストリンクにマルチPHY接続が使用される。つまり、クライアントのMACアドレスが動的に変化する。このようなアプローチにより、クライアントのIDが静的IPアドレスに維持されるという事実を補うことができる。エンドツーエンドのマルチルートラストマイル通信の一部として、連続的なパケットが個別のSDNPゲートウェイに到達できるように、一意の各ラストリンクが個別のルータに接続される。そのため、最初のパケットは、一意のPHY媒体を介して、静的アドレスIP C1,1のクライアントからMACアドレスMAC Rのルータにルーティングされ、その後最終的にIPアドレスIP M0,0のSDNPゲートウェイにルーティングされる。同一のクライアントアドレスIP C1,1の2番目のパケットは、一意のPHY媒体を介して、メディアアドレスMAC Rの別のルータにルーティングされ、その後最終的にIPアドレスIP M0,1のSDNPゲートウェイにルーティングされる。同様に、静的クライアントIPアドレスC1,1の3番目のパケットは、一意のPHY媒体を介して、メディアアドレスMAC Rのルータにルーティングされ、その後SDNPゲートウェイM0,3にルーティングされる。複数のルータを使用すると、単一の送信先IPアドレスを有するクライアントが使用されるにも関わらず、複数のPHYラストリンクの便宜的な使用により、完全に別個の軌道でラストマイルパケットが伝送される。 In the lower left example, multiple PHY connections are used for the last link. That is, the client's MAC address changes dynamically. Such an approach compensates for the fact that the client's identity is maintained at a static IP address. As part of end-to-end multi-route last-mile communication, each unique last link is connected to a separate router so that successive packets can reach separate SDNP gateways. So the first packet is routed over a unique PHY medium from the client with static address IP C 1,1 to the router with MAC address MAC R 1 and then finally the SDNP with IP address IP M 0,0 routed to the gateway. A second packet with the same client address IP C 1,1 is routed via a unique PHY medium to another router with media address MAC R 2 and then finally to SDNP with IP address IP M 0,1 routed to the gateway. Similarly, the third packet with static client IP address C 1,1 is routed over the unique PHY medium to the router with media address MAC R 3 and then to SDNP gateway M 0,3 . With multiple routers, the opportunistic use of multiple PHY last links allows last-mile packets to travel on completely separate trajectories, even though clients with a single destination IP address are used. be.

右上に示される別の実装形態では、単一のMACアドレスとPHY接続が使用されるが、クライアントのIDは動的に変化する。示されるように、クライアントのIPアドレスはIP C1,1からIP C1,2、そしてIP C1,3へと動的に変化するが、物理媒体は送信元メディアアドレスMAC C1,1及び宛先アドレスMAC Rで一定に維持される。次に、SDNPシグナリングサーバにより決定されるランダムな順序で、データがゲートウェイM0,0、M0,1、M0,3に転送される。 In another implementation, shown in the upper right, a single MAC address and PHY connection is used, but the client's identity changes dynamically. As shown, the client's IP address dynamically changes from IP C 1,1 to IP C 1,2 to IP C 1,3 , while the physical medium has source media addresses MAC C 1,1 and Destination address MAC R is kept constant. The data is then forwarded to the gateways M 0,0 , M 0,1 , M 0,3 in a random order determined by the SDNP signaling server.

3つのラストマイル偽装方式全て、すなわちマルチPHYラストリンクと動的クライアントアドレス指定が使用される複数ルート通信を組み合わせることで、優れたセキュリティが実現する。これは、図52Cの右下に示されている。ここでは、マルチPHYラストリンクと複数のルータが使用され、送信されたデータパケットが、複数のルートを介して、動的IPアドレスを有するクライアントから複数のSDNPゲートウェイに伝送される。示されるように、動的送信元ネットワークアドレスIP C1,1を有するクライアントからの最初のパケットは、送信元メディアアドレスMAC C1,1及び宛先メディアアドレスMAC Rにより定義されるマルチPHYラストリンクにより、複数のルート経由で宛先IP M0,0に送信される。動的に選択された送信元ネットワークアドレスIP C1,2を有するクライアントからの2番目のデータパケットは、送信元メディアアドレスMAC C1,2及び宛先メディアアドレスMAC Rにより定義されるマルチPHYラストリンクにより、複数のルート経由で宛先IP M0,1に送信される。動的に選択された送信元ネットワークアドレスIP C1,3を有するクライアントからの3番目のデータパケットは、送信元メディアアドレスMAC C1,3及び宛先メディアアドレスMAC Rにより定義されるマルチPHYラストリンクにより、複数のルート経由で宛先IP M0,3に送信される。このように、クライアントIPアドレス、SDNPゲートウェイIPアドレス、クライアントのMACアドレス、及びルータのMACアドレスの組み合わせが全てランダムかつ動的に変化するため、コールトレースとメタデータの収集がほぼ不可能となる。 Good security is achieved by combining all three last-mile disguise schemes: multi-PHY last-link and multi-route communication where dynamic client addressing is used. This is shown in the bottom right of FIG. 52C. Here, multi-PHY last-links and multiple routers are used, and transmitted data packets are transmitted from clients with dynamic IP addresses to multiple SDNP gateways via multiple routes. As shown, the first packet from a client with a dynamic source network address IP C 1,1 is a multi-PHY last link defined by source media address MAC C 1,1 and destination media address MAC R 1 . is sent to destination IP M 0,0 via multiple routes. A second data packet from the client with dynamically selected source network address IP C 1,2 is sent to a multi-PHY last defined by source media address MAC C 1,2 and destination media address MAC R 2 . The link is sent to destination IP M 0,1 via multiple routes. A third data packet from the client with dynamically selected source network address IP C 1,3 is sent to a multi-PHY last defined by source media address MAC C 1,3 and destination media address MAC R 3 . The link sends it to destination IP M 0,3 via multiple routes. Thus, the combination of client IP address, SDNP gateway IP address, client MAC address, and router MAC address all change randomly and dynamically, making call tracing and metadata collection nearly impossible.

複数のゲートウェイへの動的IPアドレス指定、マルチPHY転送、及びマルチルート転送によるクライアントデバイスのIPアドレス偽装及びラストマイルルーティングの難読化は、クライアントデバイスまたはシグナリングサーバによって決定できる。ミスダイレクションプロセスは、乱数生成または他の擬似ランダムアルゴリズムを使用して実現できる。重要な原則は、ルーティングと転送の変化を予測不能にすることである。 Client device IP address spoofing and last-mile routing obfuscation with dynamic IP addressing to multiple gateways, multi-PHY forwarding, and multi-route forwarding can be determined by the client device or the signaling server. The misdirection process can be implemented using random number generation or other pseudo-random algorithms. A key principle is to make routing and forwarding changes unpredictable.

図52Dには、複数ルート経由のイーサネット(登録商標)パケットのラストマイルデータ転送について、2つのやや強度の低いバージョンが示されている。左側の図では、静的クライアントアドレス指定とマルチPHYラストリンク接続が使用される。右側の図では、動的クライアントアドレス指定とマルチPHYラストリンク接続が使用される。この実装と図52Cに示されるマルチPHYバージョンは、図52Cのバージョンではデータ転送を複数のルータに分散させるのではなく、単一のルータRが使用されるという点で異なる。要するに、ラストリンク接続で単一のルータが使用されるマルチルート転送では、クライアントからの順次データが複数の物理媒体、すなわちマルチPHYラストリンクに分散されてから、単一のルータRで再収集される。そして、この共通ルータから異なる宛先IPアドレスにより定義される複数のSDNPゲートウェイへのラストマイルにおける複数のゲートウェイリンク及び他の並列セクション(図示なし)を含むラストマイルの残りの部分にデータが送信される。 FIG. 52D shows two less robust versions of last-mile data transfer of Ethernet packets over multiple routes. In the diagram on the left, static client addressing and multi-PHY last-link connections are used. In the diagram on the right, dynamic client addressing and multi-PHY last-link connections are used. This implementation and the multi-PHY version shown in FIG. 52C differ in that a single router R is used in the version of FIG. 52C rather than distributing the data transfer over multiple routers. In short, in multi-route forwarding, where a single router is used in a last-link connection, sequential data from clients is distributed over multiple physical media, i.e., multi-PHY last-links, and then re-collected by a single router R. be. Data is then sent from this common router to the rest of the last mile including multiple gateway links in the last mile to multiple SDNP gateways defined by different destination IP addresses and other parallel sections (not shown). .

SDNPクライアントとSDNPゲートウェイ間のラストマイル通信には、イーサネット(登録商標)の付属として、WiFiワイヤレス通信を使用することもできる。WiFi通信では、特にイーサネット(登録商標)データパケットを使用する場合、3つまたは4つのMACアドレス(無線リンクに2つ、有線ネットワーク接続に1つまたは2つ)を有するデータパケットが必要である。図53には、SDNPラストマイル及びラストリンク通信に適合させた同じWiFiパケットフォーマットが示されている。ラストリンク通信に適用できるアクセスポイントとして必要となるのは、3つの6Bの長さのMACアドレスのみである。具体的には、受信無線基地局または「受信機」のMACアドレス1フィールド235、送信無線基地局または「送信機」のMACアドレス2フィールド236、及びWiFiルータへの有線ネットワーク接続のMACアドレスを含むMACアドレス3フィールド237、すなわちイーサネット(登録商標)または「ネット」である。動作中、受信機と送信機データフィールドにロードされるMACアドレスの数値は、(i)無線で受信されてイーサネット(登録商標)に転送されるデータパケットか、または(ii)無線通信に変換されるイーサネット(登録商標)上の着信データかが決定される「To DS」/「From DS」の方向設定に依存する。MACアドレス4データフィールド239はオプションであり、WiFiデバイスが「無線配信モード」で無線ブリッジとして使用される場合にのみ使用される。こうしたモードは、セルラーまたはマイクロ波ネットワークの代替手段として、砂漠などの長距離のラストマイル通信で使用できるが、一般的なSDNPラストマイルにおけるWiFi通信の使用は、通常、SDNPクライアントへのラストリンク接続に焦点が当てられる。そのため、本明細書におけるSDNP技術はワイヤレス配信モードルーティングにも同様に適用できることを理解した上で、以下の説明では、WiFiルータのアクセスポイントモードに焦点が当てられている。 WiFi wireless communication can also be used as an adjunct to Ethernet for last-mile communication between SDNP clients and SDNP gateways. WiFi communication, especially when using Ethernet data packets, requires data packets with 3 or 4 MAC addresses (2 for wireless links and 1 or 2 for wired network connections). Figure 53 shows the same WiFi packet format adapted for SDNP last mile and last link communications. Only three 6B length MAC addresses are required for an access point applicable to last link communication. Specifically, it contains the receiving radio base station or "receiver" MAC address 1 field 235, the transmitting radio base station or "transmitter" MAC address 2 field 236, and the MAC address of the wired network connection to the WiFi router. MAC Address 3 field 237, Ethernet or "net". In operation, the MAC address numbers loaded into the receiver and transmitter data fields are either (i) data packets received over the air and transferred to Ethernet, or (ii) converted to wireless communications. Depending on the "To DS"/"From DS" direction setting, it is determined whether the incoming data on Ethernet is The MAC Address 4 data field 239 is optional and only used when the WiFi device is used as a wireless bridge in "wireless delivery mode". Such modes can be used for last-mile communications over long distances, such as in deserts, as an alternative to cellular or microwave networks, but the use of WiFi communications in typical SDNP last-miles is typically limited to last-link connections to SDNP clients. is focused on. Therefore, the discussion below will focus on the access point mode of WiFi routers, with the understanding that the SDNP techniques herein are equally applicable to wireless distribution mode routing.

イーサネット(登録商標)データパケットと同様に、プリアンブル230と開始フレームデリミタSFD 232には、データとデバイスを同期するためのレイヤ1データが含まれる。物理レイヤ収束手続きPLCP 232には、レイヤ1とレイヤ2の情報(関連するパケット長、データレート、ヘッダのエラーチェックなど)が混在する。IEEE 802.11規格に従って、残りのデータフィールドには、フレーム制御233(これにより、SDNPペイロードの伝送に使用されるタイプである管理、制御、予約、または「データ」としてWiFiバージョンパケットタイプが指定される)を含むレイヤ2データリンク情報が含まれる。 Similar to Ethernet data packets, the preamble 230 and start frame delimiter SFD 232 contain Layer 1 data for synchronizing data and devices. The physical layer convergence procedure PLCP 232 mixes Layer 1 and Layer 2 information (related packet length, data rate, header error checking, etc.). In accordance with the IEEE 802.11 standard, the remaining data fields include a frame control 233 (which specifies the WiFi version packet type as management, control, reservation, or "data", which is the type used to transmit SDNP payloads). layer 2 data link information, including

持続時間&ID 234にはNAV持続時間が含まれる。ただし、WiFiデバイスが電力節約モードになっている場合は、このフィールドにはステーションIDが含まれる。NAVまたはネットワーク割り当てベクトルは、ワイヤレス通信システムの電力節約モードに使用される仮想キャリア検知メカニズムである。NAV持続時間は、一定レートでゼロまでカウントダウンするカウンタと見なすことができる。これにより、媒体が検知され、無線がアイドル状態か、まだ通信中であるかが判断される。アイドルモードでは、カウンタによりNAV持続時間が繰り返し数えられ、注意を要する無線通信アクティビティが検知されたかどうかが確認される。シーケンス制御または「シーケンス」フィールド238には、レイヤ2パケットフレームを定義するパケットシーケンスとフラグメントナンバーが含まれる。フレームチェック240には、データパケット全体の32ビットCRCチェックサム、すなわちエラーチェックデータリンクトレーラが含まれる。 Duration & ID 234 contains the NAV duration. However, if the WiFi device is in power saving mode, this field will contain the station ID. NAV or Network Allocation Vector is a virtual carrier sensing mechanism used in power saving modes of wireless communication systems. The NAV duration can be viewed as a counter that counts down to zero at a constant rate. This senses the medium and determines if the radio is idle or still communicating. In idle mode, a counter repeatedly counts the NAV duration to see if any sensitive wireless communication activity has been detected. A sequence control or "sequence" field 238 contains the packet sequence and fragment number that define the layer 2 packet frame. Frame check 240 includes a 32-bit CRC checksum of the entire data packet, ie an error checking data link trailer.

WiFiペイロード241は、WiFiペイロードの伝送に使用される0Bから2,312Bの長いデータフィールドである。SDNPラストマイル通信では、このフィールドには、IPヘッダ434、トランスポートヘッダ436、SDNPペイロード435など、ラストマイル通信で使用されるIPデータグラムが含まれる。 WiFi payload 241 is a long data field from 0B to 2,312B used to transmit WiFi payloads. For SDNP last-mile communications, this field contains IP datagrams used in last-mile communications, such as IP header 434, transport header 436, and SDNP payload 435.

IPヘッダ434は、バイナリ4を含むプロトコルフィールド447またはバイナリ6を含むプロトコルフィールド448よる決定に基づいてIPデータグラムがIPv4かIPv6プロトコルのいずれに従うかによって異なる。プリアンブル440と444には両方とも、TCP、UDP、またはメンテナンス機能ICMPとIGMPなど、使用されるレイヤ4転送方法の決定に使用されるトランスポートヘッダフラグ470が含まれる。具体的には、セキュア動的通信ネットワーク及びプロトコルに従って、ソフトウェア及びデータファイルにはTCP転送が使用され、VoIP及びビデオなどのリアルタイムデータにはUDPが使用される。トランスポートヘッダ436の長さとフォーマットは、トランスポートヘッダフラグ470に応じて異なる。IPヘッダ434には、IPv4の送信元アドレス441と宛先アドレス442、またはIPv6の送信元アドレス445と宛先アドレスと446が含まれる。 IP header 434 differs depending on whether the IP datagram follows the IPv4 or IPv6 protocol as determined by protocol field 447 containing binary 4 or protocol field 448 containing binary 6. FIG. Both preambles 440 and 444 contain transport header flags 470 that are used to determine the layer 4 transport method used, such as TCP, UDP, or maintenance functions ICMP and IGMP. Specifically, TCP transport is used for software and data files, and UDP is used for real-time data such as VoIP and video, according to secure dynamic communication networks and protocols. The length and format of transport header 436 varies depending on transport header flags 470 . The IP header 434 includes IPv4 source address 441 and destination address 442 or IPv6 source address 445 and destination address 446 .

イーサネット(登録商標)データパケットと同様に、WiFiパケットのラストマイルルーティングはIPアドレスとMACアドレスの両方に依存し、IPアドレスまたはMACアドレスが指し示すデバイスの象徴的な名称で表されている。図54A~図54Dには、WiFiパケットの順次ラストマイルルーティングが示されている。各図には、2つのWiFiパケットが含まれる。上部のパケットはIPv4データグラムで構成され、下部のパケットはIPv4データグラムで構成される。IPv4とIPv6では異なるフィールド長の異なるフォーマットが使用されるため、同じペイロードが伝送される場合でも、通常、表示される2つのWiFiパケットは同じ長さにはならない。 Like Ethernet data packets, last-mile routing of WiFi packets depends on both IP and MAC addresses, denoted by the symbolic name of the device to which the IP or MAC address points. Figures 54A-54D illustrate the sequential last-mile routing of WiFi packets. Each figure contains two WiFi packets. The upper packet consists of IPv4 datagrams and the lower packet consists of IPv4 datagrams. Since IPv4 and IPv6 use different formats with different field lengths, usually no two WiFi packets displayed will have the same length, even if the same payload is carried.

通信シーケンスの最初のステップで、SDNPペイロードAはWiFi無線媒体として、ラストリンク1404を介してSDNPクライアント1400からWiFi基地局/ルータ1402Wに移動し、そしてBSリンク1415を介して有線でルータ1402Xに移動する。次に、ゲートウェイリンク1414を介して、データパケットがルータ1402XからSDNPゲートウェイ1401に伝送される。SDNPゲートウェイからクライアントへの応答では、SDNPペイロードGがゲートウェイリンク1414を介して有線でSDNPゲートウェイ1401からルータ1402Xへ、次にBLリンク1415を介してWiFiルータ1402Wへ、そしてWiFi無線が通信媒体として使用され、ラストリンク1404を介してクライアント1400へと移動する。SDNPクライアントは数値MACアドレスMAC C1,1及び数値IPアドレスIP C1,1を有し、WiFiルータ1402Wは数値MACアドレスMAC Wを有し、ルータ1402Aは数値MACアドレスMAC Rを有し、SDNPゲートウェイは数値MACアドレスMAC M0,0及び数値IPアドレスIP M0,0を有する。WiFiルータ1402W及び有線ルータ1402XのIPアドレスは、示されるように、ラストマイル通信では必要ない。 In the first step of the communication sequence, as the WiFi wireless medium, SDNP payload A travels from SDNP client 1400 to WiFi base station/router 1402W over last link 1404 and to router 1402X by wire over BS link 1415. do. The data packet is then transmitted from router 1402X to SDNP gateway 1401 via gateway link 1414 . In response from the SDNP gateway to the client, the SDNP payload G is wired over gateway link 1414 from SDNP gateway 1401 to router 1402X, then over BL link 1415 to WiFi router 1402W, and then WiFi radio used as the communication medium. and travels to client 1400 via last link 1404 . The SDNP client has the numeric MAC address MAC C 1,1 and the numeric IP address IP C 1,1 , the WiFi router 1402W has the numeric MAC address MAC W, the router 1402A has the numeric MAC address MAC R, and the SDNP client The gateway has a numeric MAC address MAC M 0,0 and a numeric IP address IP M 0,0 . The IP addresses of WiFi router 1402W and wired router 1402X are not required for last-mile communication, as shown.

SDNPデータグラムのパケットルーティングがSDNPネットワークによって完全に制御されるSDNPクラウドとは異なり、IPデータグラムが使用されるラストマイル通信では、SDNPペイロードが解釈されること、またはルーティングに影響を与えることがない。つまり、ラストマイルで転送される各通信には、固定送信元IPアドレス及び固定宛先IPアドレスが含まれる。無線通信でWiFiパケットの送信に使用される物理媒体またはチャネル、及び有線通信でイーサネット(登録商標)パケットの送信に使用される物理媒体またはチャネルは、ラストマイルの各通信ノードを接続するMACアドレスにより管理される。 Unlike the SDNP cloud, where the packet routing of SDNP datagrams is completely controlled by the SDNP network, in last-mile communication where IP datagrams are used, the SDNP payload is not interpreted or impacted on routing. . That is, each communication forwarded in the last mile includes a fixed source IP address and a fixed destination IP address. The physical medium or channel used for transmitting WiFi packets in wireless communication and the physical medium or channel used for transmitting Ethernet (registered trademark) packets in wired communication are determined by the MAC address that connects each communication node in the last mile. managed.

例えば、図54Aには、ラストリンク1404を介したWiFiルータ1402WへのシングルPHY無線ルーティングに使用されるIPv4及びIPv6ラストリンクWiFiパケットが示されている。これには、送信機MACアドレスMAC C1,1及び受信機MACアドレスMAC Wが含まれる。次に、BSリンク有線1415経由で、WiFiルータ1402Wから、「ネット」MAC宛先アドレスMAC Rを有するイーサネット(登録商標)ルータ1402Xにルーティングされる。レイヤ3ネットワークルーティングには、エンドデバイス、すなわち送信元IPアドレスIP C1,1を有するSDNPクライアント1400及び宛先アドレスIP M0,0を有するSDNPゲートウェイ1401のみが含まれる。イーサネット(登録商標)データパケットとは異なり、WiFiパケットには送信機または送信元無線MACアドレスMAC C1,1、受信機または無線宛先MACアドレスMAC W、及びイーサネット(登録商標)「ネット」アドレスMAC Rの3つのアドレスが含まれる。このデータ送信の方向では、有線ルータ1402XはWiFiルータデバイスのネットワーク宛先として機能する。そのため、WiFiデータパケットにより、WiFi無線ラストリンク1404及びイーサネット(登録商標)有線BSリンク1415の2つの媒体が指定される。図54Bには、対応するイーサネット(登録商標)により、パケットゲートウェイリンク1414を介してSDNPペイロードAが転送される図が示されている。示されるように、送信元IPアドレスと宛先IPアドレスはIP C1,1及びIP M0,0から変更されないが、送信元MACアドレスと宛先MACアドレスは元の値からMAC R及びMAC M0,0に変更される。 For example, FIG. 54A shows IPv4 and IPv6 Last Link WiFi packets used for single PHY wireless routing over Last Link 1404 to WiFi router 1402W. This includes the transmitter MAC address MAC C 1,1 and the receiver MAC address MAC W. It is then routed from WiFi router 1402W to Ethernet router 1402X with "net" MAC destination address MAC R via BS link wireline 1415 . Layer 3 network routing includes only end devices, namely the SDNP client 1400 with source IP address IP C 1,1 and the SDNP gateway 1401 with destination address IP M 0,0 . Unlike Ethernet data packets, WiFi packets have a sender or source wireless MAC address MAC C 1,1 , a receiver or wireless destination MAC address MAC W, and an Ethernet "net" address MAC Three addresses of R are included. In this direction of data transmission, wired router 1402X acts as a network destination for WiFi router devices. Thus, a WiFi data packet specifies two media: WiFi wireless last link 1404 and Ethernet wired BS link 1415 . FIG. 54B shows a diagram of SDNP payload A transported over packet gateway link 1414 by corresponding Ethernet. As shown, the source and destination IP addresses are unchanged from IP C 1,1 and IP M 0,0 , but the source and destination MAC addresses are changed from their original values to MAC R and MAC M 0, changed to 0 .

応答通信には、宛先IPアドレスと送信元IPアドレスの交換、及びそれに応じたMACアドレスの調整が含まれる。図54Cは、ゲートウェイリンク1414を介したSDNPゲートウェイ1401から有線ベースのルータ1402Xへのデータ転送に使用されるIPv4及びIPv6イーサネット(登録商標)パケットが示されている。レイヤ3データグラム情報について、IP送信元アドレス441にはSDNPゲートウェイ1401のネットワークアドレス、すなわちIP M0,0が含まれ、IP宛先アドレスにはクライアントのアドレスである値IP C1,1が含まれる。ゲートウェイリンクイーサネット(登録商標)パケットのMACアドレスは、送信元アドレス183ではMAC M0,0、宛先MACアドレス182ではMAC Rとなる。 The response communication includes exchanging the destination and source IP addresses and adjusting the MAC address accordingly. 54C shows IPv4 and IPv6 Ethernet packets used for data transfer from SDNP gateway 1401 to wire-based router 1402X over gateway link 1414. FIG. For layer 3 datagram information, the IP source address 441 contains the network address of the SDNP gateway 1401, IP M 0,0 , and the IP destination address contains the value IP C 1,1 , which is the address of the client. . The MAC address of the Gateway Link Ethernet (registered trademark) packet is MAC M 0,0 for the source address 183 and MAC R for the destination MAC address 182 .

図54Dには、有線BSリンク1415及びWiFi無線ベースのラストリンク1404のIPv4及びIPv6 WiFiパケットが示されている。ネットワークレイヤ3ルーティングには、送信元アドレス445及び宛先アドレス446として、SDNPゲートウェイ1401アドレスIP M0,0及びSDNPクライアントアドレスIP C1,1が含まれる。「ネット」とラベル付けされたMACアドレスフィールド237の機能は、無線モードに従って変化する。ここに示される送信モードでは、このフィールドには、無線の着信データの有線送信元のイーサネット(登録商標)MACアドレス、すなわちWiFiアクセスポイントにデータパケットを送信するルータ1402Xの数値MAC Rが含まれる。前述の図54Aに示される受信機モードでは、このフィールドにより、無線パケットとして受信されてイーサネット(登録商標)パケットに変換されるデータのイーサネット(登録商標)宛先が定義される。示される例では、「ネット」フィールド237には、送信モードと受信モードの両方において、ルータ1402Xと同じMACアドレス、すなわちMAC Rが含まれる。つまり、WiFiアクセスポイントではラストマイル接続に単一のイーサネット(登録商標)ルータが使用される。 FIG. 54D shows IPv4 and IPv6 WiFi packets for wired BS link 1415 and WiFi wireless based last link 1404 . Network layer 3 routing includes the SDNP gateway 1401 address IP M 0,0 and the SDNP client address IP C 1,1 as source address 445 and destination address 446 . The function of the MAC address field 237 labeled "net" changes according to the radio mode. In the transmit mode shown here, this field contains the wired source Ethernet MAC address of the wireless incoming data, ie the numeric MAC R of the router 1402X sending the data packet to the WiFi access point. In the receiver mode shown in FIG. 54A above, this field defines the Ethernet destination for data received as radio packets and converted to Ethernet packets. In the example shown, "net" field 237 contains the same MAC address as router 1402X, MAC R, in both transmit and receive modes. That is, WiFi access points use a single Ethernet router for last-mile connectivity.

オプションとして、ラストマイル経由のマルチルート通信では、WiFiアクセスポイントで受信されるデータパケットのルーティング、すなわち受信モードで使用される有線ルータは、WiFiアクセスポイントから送信されるデータパケットのルーティング、すなわち送信モードで使用される有線ルータとは異なる場合がある。例えば、受信モードの無線パケットのネットワークMACアドレス237には数値MACアドレスMAC Rが含まれ、送信モードではデータが別のルータ接続MAC Rに変更される場合がある。つまり、オプションとして、BSリンクは方向依存性のマルチPHY実装で構成できる。送信モードでは、WiFiルータ1402WからSDNPクライアント1400へのシングルPHY無線1404ラストリンクルーティングに使用されるラストリンクWiFiパケットには、数値MAC Wの送信機MACアドレス236及び数値MAC C1,1の受信機MACアドレス235が含まれる。このデータ送信の方向では、有線ルータ1402Aは、WiFiルータデバイスから送信されるデータの送信元として機能する。そのため、WiFiデータパケットにより、WiFi無線ラストリンク1404及びイーサネット(登録商標)有線BSリンク1415の2つの媒体が指定される。 Optionally, for multi-routed communication via the last mile, the wired router used in routing of data packets received by WiFi access points, i.e. in receive mode, is used in routing of data packets sent by WiFi access points, i.e. in transmit mode. may differ from the wired routers used in For example, the network MAC address 237 of a wireless packet in receive mode may contain the numerical MAC address MAC R 1 , and in transmit mode the data may be changed to another router connection MAC R 2 . Thus, optionally, the BS link can be configured with a direction dependent multi-PHY implementation. In transmit mode, the last link WiFi packet used for single PHY radio 1404 last link routing from the WiFi router 1402W to the SDNP client 1400 contains a sender MAC address 236 of numeric MAC W and a receiver of numeric MAC C 1,1 . A MAC address 235 is included. In this direction of data transmission, wired router 1402A acts as the source of data transmitted from the WiFi router device. Thus, a WiFi data packet specifies two media: WiFi wireless last link 1404 and Ethernet wired BS link 1415 .

セルラーネットワークは、SDNPラストマイル通信に適応できる別の形式のワイヤレス通信である。セルラーネットワークでは、受信イーサネット(登録商標)パケットを無線固有の媒体アクセス制御(MAC)パケットにパーティションが再設定される。多重に(TDMA)、符号分割で(CDMA)、またはコンテンツが複数のサブチャネル周波数に拡散されて(OFDM)、データが送受信される場合がある。直交周波数分割多重方式(OFDM)に基づく4G/LTE通信の場合、レイヤ2データパケットは、全てレイヤ2内の埋め込みサービスデータユニット(SDU)の3つの異なるレベルにスタックされる。具体的には、最下位レベルは、PHYレイヤ1データを含む20個のタイムスロット300にまたがるMACヘッダ303とパディング305と共にシングルフレームMAC SDU 304を含むPHY PDU 299で構成される。MAC SDU 304には、無線リンク制御またはRLC SDU 308が含まれる。 Cellular networks are another form of wireless communication that can accommodate SDNP last-mile communication. In cellular networks, incoming Ethernet packets are repartitioned into radio-specific Medium Access Control (MAC) packets. Data may be transmitted and received multiplexed (TDMA), code-divided (CDMA), or with content spread over multiple sub-channel frequencies (OFDM). For 4G/LTE communication based on Orthogonal Frequency Division Multiplexing (OFDM), Layer 2 data packets are all stacked in three different levels of Embedded Service Data Units (SDUs) within Layer 2. Specifically, the lowest level consists of a PHY PDU 299 containing a single frame MAC SDU 304 with a MAC header 303 and padding 305 spanning 20 timeslots 300 containing PHY Layer 1 data. MAC SDUs 304 include Radio Link Control or RLC SDUs 308 .

無線リンク制御(RLC)は、3G(UMTS)及び4G/LTE(OFDM)ベースの電話で使用されるレイヤ2プロトコルである。無線リンク制御の機能は、3つのモード、すなわち確認済みモード、未確認モード、透過モードのいずれかで上位層の要求に応答し、エラー検出、エラー修正、重複検出、及び指定された形式に応じたデータのパケット化を提供する。データのパケット化には、RLCデータPDUの並べ替えと再セグメント化に加えて、RLC SDUの連結、セグメント化、及び再組み立てが含まれる。例えば、無線オーバーヘッド機能を実行する時間が割り当てられた後は、単一フレームRLC SDU 308では、ペイロードを伝送する持続時間とデータファイルサイズが不可避的に制限される。したがって、単一フレームRLC SDU 308は、セグメントに分割され、異なるRLCレイヤ2フォーマット(マルチフレームRLC SDU 319)にマッピングされる必要がある。 Radio Link Control (RLC) is a Layer 2 protocol used in 3G (UMTS) and 4G/LTE (OFDM) based telephony. Radio Link Control functions respond to higher layer requests in one of three modes: acknowledged mode, unacknowledged mode, transparent mode, error detection, error correction, duplicate detection, and Provides data packetization. Data packetization includes concatenation, segmentation, and reassembly of RLC SDUs, as well as reordering and resegmentation of RLC data PDUs. For example, single-frame RLC SDU 308 inevitably limits the duration of payload transmission and data file size after time has been allocated to perform radio overhead functions. Therefore, the single-frame RLC SDU 308 needs to be segmented and mapped to different RLC Layer 2 formats (multi-frame RLC SDU 319).

図55に示されるように、マルチフレームRLC SDU 319の様々なK、K+1、K+2セグメント313、314、315などへの単一フレームRLC SDU 308のマッピングは1対1では行われない。例に示されるように、単一フレームRLC SDU 308のマッピングは、K+2セグメント315の中央で終了する。代わりに、残りのK+1セグメントの未送信部分が新しい単一フレームRLC SDU 312で送信されるが、これは無線クロック同期に必要なパディング時間310が許可された後、及びRLCヘッダ311が処理した後でのみ発生する。この方法では、K+2スロットにカプセル化されたデータの送信は、データフローが中断されなかったかのように、中断されたところから正確に再開される。操作的には、4Gは、DVDチャプターの途中でDVDエンコードされた映画の再生を一時停止し、他の機能を実行するためにしばらく待機してから、一時停止した場所から正確に再生を再開する操作に似ている。そのため、データコンテンツは失われず、セルラーシステムのRFデータ配信レートはパケットオーバーヘッド(PDUヘッダなど)以外の無駄な無線帯域幅がなくなるように最大化され、クロック同期パディング時間310によるデータレートの低下が最小限に抑えられる。 As shown in FIG. 55, the mapping of single-frame RLC SDU 308 to the various K, K+1, K+2 segments 313, 314, 315, etc. of multi-frame RLC SDU 319 is not done one-to-one. As shown in the example, the mapping of single-frame RLC SDU 308 ends in the middle of K+2 segment 315 . Instead, the untransmitted portion of the remaining K+1 segments are transmitted in new single-frame RLC SDUs 312, after the padding time 310 required for radio clock synchronization has been allowed, and after the RLC header 311 has been processed. occurs only in In this way, the transmission of data encapsulated in K+2 slots resumes exactly where it left off, as if the data flow had not been interrupted. Operationally, 4G pauses playback of a DVD-encoded movie in the middle of a DVD chapter, waits a while to perform other functions, and then resumes playback exactly where it was paused. Similar to operation. As such, no data content is lost, the cellular system's RF data delivery rate is maximized with no wasted wireless bandwidth other than packet overhead (such as PDU headers), and minimal data rate degradation due to clock synchronization padding time 310. be limited.

マルチフレームRLC SDU319により、各Kセグメントと1対1の対応でPDCP PDU320がカプセル化される。例えば、Kのセグメント313ではPDCPヘッダ321A及びデータ323を含むIPペイロードが伝送され、(K+1)のセグメント314ではPDCPヘッダ321B及びデータ324を含むIPペイロードが伝送され、(K+2)のセグメント315ではPDCPヘッダ321C及びデータ325を含むIPペイロードが(以下同様に)伝送される。PDCPという用語は、3G及び4G/LTE通信プロトコルで指定されるPacket Data Convergence Protocolの頭字語であり、これにより、圧縮、暗号化、整合性保証、ユーザと制御データ転送などの機能が実行される。PDCPヘッダは、ユーザデータ、制御データなど、転送されるデータのタイプによって異なる。 Multiframe RLC SDUs 319 encapsulate PDCP PDUs 320 in one-to-one correspondence with each K segment. For example, K segment 313 transmits an IP payload including PDCP header 321A and data 323, (K+1) segment 314 transmits an IP payload including PDCP header 321B and data 324, and (K+2) segment 315 transmits PDCP An IP payload including header 321C and data 325 is transmitted (and so on). The term PDCP is an acronym for Packet Data Convergence Protocol, specified in 3G and 4G/LTE communication protocols, which performs functions such as compression, encryption, integrity assurance, and user and control data transfer. . The PDCP header varies depending on the type of data being transferred, such as user data, control data, and so on.

4Gデータパケットのデータ転送では連続的に連結されたデータストリームが運ばれるため、ペイロードサイズはイーサネット(登録商標)及びWiFiデータパケットのように定義された長さのブロックに量子化されることはない。代わりに、対応するレイヤ2データセグメント313、314、315・・・により伝送されるデータフィールド323、324、325・・・は、IPヘッダ434及びトランスポートヘッダ436とSDNPペイロード1430を含むIPペイロード435のように、任意のサイズのペイロードに増分的に対応できる。さらに、OFDMベースの通信では、各タイムスロットでは複数の周波数サブキャリアで同時にデータが伝送される。つまり、TDMAのように、単一チャネルにおける持続時間によって総データスループットが単純に決定されるわけではない。しかし、便宜上、多くの場合、IPデータグラムのサイズを、イーサネット(登録商標)またはWiFi標準のサイズと一致するように維持すると便利である。 Since 4G data packet data transfer carries a continuously concatenated data stream, the payload size is not quantized into blocks of defined length like Ethernet and WiFi data packets. . Instead, the data fields 323, 324, 325 . . . carried by the corresponding layer 2 data segments 313, 314, 315 . can incrementally accommodate payloads of any size, such as Further, in OFDM-based communications, data is transmitted simultaneously on multiple frequency subcarriers in each time slot. That is, total data throughput is not simply determined by duration in a single channel, as in TDMA. However, for convenience, it is often convenient to keep the IP datagram size to match that of the Ethernet or WiFi standards.

示されるように、IPヘッダ434は、バイナリ4を含むプロトコルフィールド447またはバイナリ6を含むプロトコルフィールド448よる決定に基づいてIPデータグラムがIPv4かIPv6プロトコルのいずれに従うかによって異なる。プリアンブル440と444には両方とも、TCP、UDP、またはメンテナンス機能ICMPとIGMPなど、使用されるレイヤ4転送方法の決定に使用されるトランスポートヘッダフラグ470が含まれる。具体的には、セキュア動的通信ネットワーク及びプロトコルに従って、ソフトウェア及びデータファイルにはTCP転送が使用され、VoIP及びビデオなどのリアルタイムデータにはUDPが使用される。トランスポートヘッダ436の長さとフォーマットは、トランスポートヘッダ470に応じて異なる。IPヘッダ434には、IPv4の送信元アドレス441と宛先アドレス442、またはIPv6の送信元アドレス445と宛先アドレスと446が含まれる。 As shown, IP header 434 differs depending on whether the IP datagram follows the IPv4 or IPv6 protocol as determined by protocol field 447 containing binary 4 or protocol field 448 containing binary 6. FIG. Both preambles 440 and 444 contain transport header flags 470 that are used to determine the Layer 4 transport method used, such as TCP, UDP, or maintenance functions ICMP and IGMP. Specifically, TCP transport is used for software and data files, and UDP is used for real-time data such as VoIP and video, according to secure dynamic communication networks and protocols. The length and format of transport header 436 varies according to transport header 470 . The IP header 434 includes IPv4 source address 441 and destination address 442 or IPv6 source address 445 and destination address 446 .

IPv6データグラムが使用される4G通信の例として、図56Aには、セルラータワー及び基地局1402Qへのセルラー無線1404ラストリンクルーティングが示されている。具体的には、送信元MACフィールド300Aでは、RLC PDUにより、セルラー送信元メディアアドレスがクライアントデバイスであるMAC C1,1として定義される。同様に、宛先MACフィールド300Bでは、セルラータワー及び基地局を表すMAC BSとしてセルラー受信機メディアアドレスが指定される。レイヤ3ネットワークルーティングは、ラストマイルエンドデバイス、すなわち送信元データフィールドに示される送信元IPアドレスIP C1,1を有するSDNPクライアント1400、及び宛先アドレスM0,0を有するSDNPゲートウェイ1401のみで構成される。前述のように、データフィールド323、324、325は、必ずしもIPv6データグラムデータペイロードの特定のセクションに対応するわけではない。ここでは、データフィールド323は、送信元IPアドレス445、宛先IPアドレス446、及びトランスポートヘッダ436を含むSDNPペイロードA 435の一部で構成される。データフィールド324及び325では、SDNPペイロード435の未送信の残りの部分が伝送される。 As an example of 4G communication where IPv6 datagrams are used, FIG. 56A shows cellular radio 1404 last link routing to cellular tower and base station 1402Q. Specifically, in source MAC field 300A, the RLC PDU defines the cellular source media address as MAC C 1,1 , which is the client device. Similarly, the destination MAC field 300B specifies the cellular receiver media address as the MAC BS representing the cellular tower and base station. Layer 3 network routing consists only of last mile end devices, namely the SDNP client 1400 with the source IP address IP C 1,1 indicated in the source data field, and the SDNP gateway 1401 with the destination address M 0,0 . be. As mentioned above, the data fields 323, 324, 325 do not necessarily correspond to specific sections of the IPv6 datagram data payload. Here, data field 323 consists of source IP address 445 , destination IP address 446 , and part of SDNP payload A 435 including transport header 436 . Data fields 324 and 325 carry the remaining unsent portion of SDNP payload 435 .

図56Bには、セルラータワー及び基地局1402Qからモバイルクライアントデバイス1400へのセルラーラストリンク1404経由の応答メッセージSDNPペイロードGのデータパケットが示されている。ここでは、以前のデータパケットからの送信元アドレスと宛先アドレスが交換される。すなわち、セルラー送信元メディアアドレス300AにメディアアドレスMAC BSがロードされ、セルラー宛先メディアアドレス300BがクライアントのMACアドレス、MAC C1,1に、IPV6データグラムの送信元IPフィールド445がIP M0,0に、そして宛先IPフィールド445がIP C1,1に設定される。BSリンク1415を介したネットワークルータ1402Xとセルラータワー及び基地局1402Qとの間のルーティングでは、前例と一致するイーサネット(登録商標)データパケットが使用される。 FIG. 56B shows a data packet of response message SDNP payload G from cellular tower and base station 1402Q to mobile client device 1400 over cellular last link 1404. FIG. Here, the source and destination addresses from previous data packets are swapped. That is, the cellular source media address 300A is loaded with the media address MAC BS, the cellular destination media address 300B is the MAC address of the client, MAC C 1,1 , and the IPV6 datagram source IP field 445 is IP M 0,0 . , and the destination IP field 445 is set to IP C 1,1 . Routing between network router 1402X and cellular tower and base station 1402Q over BS link 1415 uses Ethernet data packets consistent with previous examples.

ラストリンクを介したマルチPHY通信には、様々な組み合わせで使用される前述の媒体のいずれかを含めることができる。マルチPHY実装には、同一または異なるデータレートでデータを伝送し、かつUSB、イーサネット(登録商標)10BASE-T、100BASE-T、1000BASE-T、DOCSIS3などの共通または異なるレイヤ2プロトコルを使用する複数の有線接続を含めることができる。有線物理媒体はイーサネット(登録商標)またはUSB準拠のネットワークケーブル、同軸ケーブル、光ファイバ、またはDSL用のツイストペア銅線接続で構成できるが、性能は低下する。 Multi-PHY communication over the last link can include any of the aforementioned media used in various combinations. Multi-PHY implementations include multiple PHYs that transmit data at the same or different data rates and use common or different Layer 2 protocols such as USB, Ethernet 10BASE-T, 100BASE-T, 1000BASE-T, DOCSIS3. can include wired connections for Wired physical media can consist of Ethernet or USB compliant network cables, coaxial cables, fiber optics, or twisted-pair copper connections for DSL, but with reduced performance.

ワイヤレスマルチPHY通信には、無線周波数帯及びマイクロ波帯で実行されるWiFi、セルラー、衛星、または独自の無線フォーマットの組み合わせを含めることができる。ワイヤレスラストリンク通信には、Bluetooth(登録商標)などの短距離技術または日本のPHSなどのマイクロセルラーネットワークを含めることもできる。ワイヤレスプロトコルには、アナログのTDMA、GSM、CDMA、UMTS、OFDM、または802.11a、802.11b、802.11g、802.11n、802.11acなどのWiFiプロトコルを含む2G、2.5G、3G、4G/LTEのセルラーフォーマット、及び衛星通信またはカスタム無線リンクの独自のフォーマットが含まれる。レイヤ2プロトコルはレイヤ1の物理媒体によって異なるため、本開示の文脈で使用される用語「マルチPHY通信」は、OSI物理レイヤとデータリンクレイヤの両方の組み合わせ、すなわちレイヤ1とレイヤ2の組み合わせを意味し、レイヤ1物理媒体のみを意味する主張に限定するものと解釈されるべきではない。 Wireless multi-PHY communications can include WiFi, cellular, satellite, or a combination of proprietary radio formats operating in radio and microwave bands. Wireless last link communications can also include short-range technologies such as Bluetooth® or microcellular networks such as Japan's PHS. Wireless protocols include 2G, 2.5G, 3G including analog TDMA, GSM, CDMA, UMTS, OFDM or WiFi protocols such as 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac , 4G/LTE cellular formats, and proprietary formats for satellite or custom radio links. The term "multi-PHY communication" used in the context of this disclosure refers to the combination of both the OSI physical layer and the data link layer, i. means and should not be construed as limiting the claim to mean only Layer 1 physical media.

図57Aには、イーサネット(登録商標)、WiFi、携帯電話の実装を含め、共通レイヤ2プロトコルが使用されるマルチPHY通信の例が示されている。最上部のマルチPHYイーサネット(登録商標)の例では、それぞれ100BASE-Tと1000BASE-Tを実行する有線またはファイバリンク24Aと24Bで構成される2つのイーサネット(登録商標)ケーブルが使用され、ルータ27からデスクトップコンピュータ36へ通信が行われる。ラストマイルにおけるハイパーセキュア通信が容易化されるように、SDNPソフトウェア1335Cを実行するデスクトップ36が示されている。 FIG. 57A shows an example of multi-PHY communication where common Layer 2 protocols are used, including Ethernet, WiFi and cellular implementations. In the top multi-PHY Ethernet example, two Ethernet cables consisting of wired or fiber links 24A and 24B running 100BASE-T and 1000BASE-T respectively are used and router 27 to desktop computer 36 . Desktop 36 is shown running SDNP software 1335C to facilitate hyper-secure communications in the last mile.

中央のマルチPHY WiFiの例では、2.4GHzで801.11nプロトコルを実行するWiFiリンク29A、及び5GHzの802.11acで通信するWiFiリンク29Bとして示される2つのWiFiチャネルを通して、WiFiルータ100からノートブック35へ通信が行われる。マルチPHYモードで動作させるためには、ノートブックの内蔵マルチバンドアンテナ26Bにより、ノートブック35で複数の周波数で同時に信号を送受信できるようになっている必要がある。同様に、マルチバンドアンテナ26により、WiFiルータで複数の周波数で同時に信号を送受信できるようになっている必要がある。ラストマイルにおけるハイパーセキュア通信が容易化されるように、SDNPソフトウェア1335Cを実行するノートブック35が示されている。 In the central multi-PHY WiFi example, a notebook is sent from WiFi router 100 through two WiFi channels, shown as WiFi link 29A running the 801.11n protocol at 2.4 GHz, and WiFi link 29B communicating at 802.11ac at 5 GHz. A communication is made to the book 35 . In order to operate in multi-PHY mode, the notebook's built-in multi-band antenna 26B must allow the notebook 35 to transmit and receive signals on multiple frequencies simultaneously. Similarly, a multi-band antenna 26 should allow the WiFi router to transmit and receive signals on multiple frequencies simultaneously. A notebook 35 is shown running SDNP software 1335C to facilitate hyper-secure communications in the last mile.

最下部のマルチPHYセルラー通信の例では、対応する周波数1.8GHz及び900MHzのセルラーリンク28Aと28Bを含む2つの異なる無線チャネルが使用され、マルチバンドセルラータワー18Aを介して、携帯電話基地局17からタブレット39へ同時に通信が行われる。示される例では、セルラーリンクは4G/LTEネットワークで構成される。示されるように、内蔵マルチバンドアンテナ18Bにより、タブレット39で複数の周波数で信号を同時に送受信できるようになっている必要がある。ラストマイルにおけるハイパーセキュア通信が容易化されるように、SDNPアプリ1335Aを実行する タブレット39が示されている。 In the bottom multi-PHY cellular communication example, two different radio channels are used, including cellular links 28A and 28B with corresponding frequencies of 1.8 GHz and 900 MHz, through multi-band cellular tower 18A to cellular base station 17. to the tablet 39 at the same time. In the example shown, the cellular link consists of a 4G/LTE network. As shown, the built-in multi-band antenna 18B should allow the tablet 39 to transmit and receive signals on multiple frequencies simultaneously. A tablet 39 is shown running the SDNP app 1335A to facilitate hyper-secure communications in the last mile.

共通レイヤ2プロトコルが使用されるこうしたマルチPHY通信では、ハッカーはそれぞれに独自のセキュリティが含まれる2つの異なるレイヤ2データリンクに物理的にアクセスする必要があるため、これによりサイバー攻撃を混乱させることができる。さらに、クライアントがSDNPソフトウェア1335C、SDNPアプリ1335A、またはSDNPファームウェア1335B(図示なし)を実行している場合、マルチPHY接続でのSDNPペイロードのルーティングでは一意の動的セキュリティ認証情報が使用されるため、リアルタイムのハッキングによるSDNPパケットの傍受及び解釈は非常に困難となる。 Such multi-PHY communication using a common Layer 2 protocol requires a hacker to have physical access to two different Layer 2 data links, each with their own security, thus confusing cyberattacks. can be done. Additionally, if the client is running SDNP software 1335C, SDNP app 1335A, or SDNP firmware 1335B (not shown), routing of SDNP payloads over multi-PHY connections uses unique dynamic security credentials, Intercepting and interpreting SDNP packets by real-time hacking becomes very difficult.

図57Bには、混合のレイヤ1媒体とレイヤ2プロトコルが使用されるマルチPHY通信の例が示されている。この例では、ラストリンクデータの伝送に携帯電話、WiFi、衛星システムの組み合わせが使用される。最上部の混合媒体マルチPHY通信の例では、100BASE-Tイーサネット(登録商標)有線またはファイバリンク24B及び5GHzで動作する802.11ac WiFiリンク29Bの組み合わせが使用され、WiFiルータ100からデスクトップコンピュータ36へ通信が行われる。ラストマイルにおけるハイパーセキュア通信が保証されるように、SDNPソフトウェア1335Cを実行するデスクトップ36が示されている。この例は、有線とワイヤレス通信の組み合わせである。この場合、ワイヤレスパケットスニッフィングでは有線データを傍受または監視できない。イーサネット(登録商標)とWiFiを混合したこのマルチPHYラストリンクの分散方式は、アクセスが制限されたサーバルームに安全に収納されているプライベートサーバと通信する建物またはキャンパス内のセキュアなデスクトップコンピュータで構成される企業オフィスネットワークの展開に特に適している。 FIG. 57B shows an example of multi-PHY communication in which mixed Layer 1 media and Layer 2 protocols are used. In this example, a combination of cellular, WiFi and satellite systems are used to transmit the last link data. The mixed media multi-PHY communication example at the top uses a combination of a 100BASE-T Ethernet wired or fiber link 24B and an 802.11ac WiFi link 29B operating at 5 GHz, from the WiFi router 100 to the desktop computer 36. Communication takes place. Desktop 36 is shown running SDNP software 1335C to ensure hyper-secure communications in the last mile. An example of this is a combination of wired and wireless communications. In this case, wireless packet sniffing cannot intercept or monitor wired data. Mixed Ethernet and WiFi, this multi-PHY last-link distributed scheme consists of secure desktop computers within a building or campus that communicate with private servers housed securely in limited-access server rooms. It is particularly suitable for deployment in corporate office networks where

図57Bの中央の混合媒体によるマルチPHY通信の例では、2つの異なる無線技術が使用され、マルチバンドアンテナ18Cを内蔵した携帯電話32から通信が行われる。例として5GHzの802.11nプロトコルが使用され、1つのPHY接続でWiFiリンク29CからWiFiルータ100及びアンテナ26へ通信が行われる。2番目のPHY接続であるセルラーリンク28Cでは、4G/LTEプロトコルで動作する1.8GHzキャリアが使用され、セルラータワー25及び基地局17へのラストリンク接続が容易化される。セルラータワー25とWiFiアンテナ26は無関係なシステムで動作するため、このマルチPHYアプローチでは、ラストリンクの複数の物理媒体により伝送されるデータパケット間の関係が完全に隠される。ラストマイルにおけるハイパーセキュア通信が保証されるように、SDNPアプリ1335Aを実行する携帯電話32が示されている。 In the middle mixed-media multi-PHY communication example of FIG. 57B, two different radio technologies are used, and communication takes place from a mobile phone 32 incorporating a multi-band antenna 18C. The 802.11n protocol at 5 GHz is used as an example, with one PHY connection communicating from WiFi link 29C to WiFi router 100 and antenna 26 . A second PHY connection, cellular link 28 C, uses a 1.8 GHz carrier operating in 4G/LTE protocol to facilitate last link connections to cellular tower 25 and base station 17 . Since the cellular tower 25 and the WiFi antenna 26 operate in unrelated systems, this multi-PHY approach completely hides the relationship between the data packets carried by the multiple physical media of the last link. A mobile phone 32 is shown running the SDNP app 1335A to ensure hyper-secure communications in the last mile.

図57Bの最下部の例には、セルラーと衛星を組み合わせたマルチPHYラストリンク通信を実現する同様の方法が示されている。2つの長距離無線ネットワーク経由で、SDNPアプリ1335Aを実行する衛星/携帯電話32Zから、1.8 GHzでセルラーリンク28Dを介してセルラータワー25及び基地局17へ、そして例として1.9 GHzで衛星リンク95Wを介して通信衛星92へ通信が行われる。次に、広帯域リンク95Xを介して、衛星92から地上衛星アンテナ及び基地局92Bへ通信が行われる。これは、クライアント通信と同じ周波数であるとは限らない。 The example at the bottom of FIG. 57B shows a similar method of implementing combined cellular and satellite multi-PHY last link communication. Via two long-range wireless networks, from satellite/cell phone 32Z running SDNP app 1335A to cellular tower 25 and base station 17 via cellular link 28D at 1.8 GHz and illustratively at 1.9 GHz. Communications are provided to communications satellite 92 via satellite link 95W. Communications are then made from satellite 92 to ground satellite antenna and base station 92B via broadband link 95X. This is not necessarily the same frequency as the client communication.

図57Cには、別の様々なマルチPHY通信が示されている。この例では、共通プロトコルは共有されるが、周波数分割により複数の同時通信チャネルが可能な複数の物理媒体が挙げられている。こうしたシステムでは、動作の負荷が大きくなるほど、すなわちメディアの帯域幅とスループット能力を使用するユーザが多くなるほど性能が低下するため、高帯域幅の媒体が必要となる。このように帯域幅が非常に広い媒体で、現在利用できるものは3つのみである。すなわち、(i)同軸ケーブルを使用するDOCSIS3ケーブルシステム、(ii)光ファイバを使用するDOCSIS 3ケーブルシステム、及び(iii)マルチGHzの低高度軌道衛星通信システムである。具体的には、上部のマルチPHYケーブルシステムの図では、複数の帯域が使用され、DOCSIS3プロトコルを実行する同軸またはファイバ105を介して、SDNPファームウェア1335Mを実行するセットトップボックスまたはケーブルモデム102BからケーブルCMTS 101へ通信が行われる。 Another variety of multi-PHY communications is shown in FIG. 57C. In this example, multiple physical media are presented that share a common protocol but allow for multiple simultaneous communication channels through frequency division. Such systems require high-bandwidth media because performance degrades as the operational load increases, ie, as more users utilize the bandwidth and throughput capabilities of the medium. Only three of these very high bandwidth media are currently available. (ii) a DOCSIS 3 cable system using optical fiber; and (iii) a multi-GHz low altitude satellite communication system. Specifically, in the multi-PHY cable system illustration at the top, multiple bands are used, from a set-top box or cable modem 102B running SDNP firmware 1335M to a cable over coax or fiber 105 running the DOCSIS3 protocol. A communication is made to the CMTS 101 .

下部の図には、独自の通信プロトコルでフォーマットされた複数のキャリアバンド95Zが使用され、SDNPアプリ1335Aを実行する衛星対応携帯電話32Zから通信衛星92へ通信が行われるマルチPHY衛星ネットワークが示されている。衛星92と地上衛星アンテナ及び基地局92B間の通信では、数千の通話が混合されるトランクラインプロトコル95Xが使用されることで、ハッカーが特定の通話を識別及び傍受することが困難となり、クライアントリンク95Zにおける複数帯域でのマルチPHY通信の使用によりクライアントのハイパーセキュア通信が保証される。 The lower diagram shows a multi-PHY satellite network in which multiple carrier bands 95Z formatted with proprietary communication protocols are used to communicate from satellite-enabled mobile phones 32Z running SDNP application 1335A to communication satellites 92. ing. Communication between satellite 92 and terrestrial satellite antennas and base station 92B uses trunkline protocol 95X, which mixes thousands of calls, making it difficult for a hacker to identify and intercept a particular call, allowing clients to The use of multi-PHY communication on multiple bands on link 95Z ensures client hyper-secure communication.

図58には、マルチPHYラストリンクルーティングで使用されるデータパケットの別の例が示されている。この図では、例としてそれぞれプロトコル100BASE-T及び1000BASE-Tを実行するイーサネット(登録商標)有線またはファイバリンク24Aと24Bを含む2つの個別のPHY接続を介して、SDNPクライアント1400からルータ1402Aへ通信が行われる。次に、ゲートウェイリンク1414を介して、ルータ1402AがSDNPゲートウェイ1401に接続される。両方のイーサネット(登録商標)パケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。有線またはファイバリンク24Aにより実現するPHY経由でルーティングされるイーサネット(登録商標)パケットAには、MAC Rを含む宛先MACアドレス182及びMAC C1,1を含む送信元MACアドレス183が含まれる。有線またはファイバリンク24Bにより実現するPHY経由でルーティングされるイーサネット(登録商標)パケットBには、MAC Rを含む宛先MACアドレス182及びMAC C1,2を含む異なる送信元MACアドレス183が含まれる(これにより、代替PHY接続が定義される)。 Another example of a data packet used in multi-PHY last link routing is shown in FIG. In this figure, communication from the SDNP client 1400 to the router 1402A is via two separate PHY connections comprising, as an example, Ethernet wired or fiber links 24A and 24B running protocols 100BASE-T and 1000BASE-T respectively. is done. Router 1402 A is then connected to SDNP gateway 1401 via gateway link 1414 . Both Ethernet packets define the source IP address 445 ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . An Ethernet packet A routed through a PHY implemented by a wire or fiber link 24A includes a destination MAC address 182 containing MAC R and a source MAC address 183 containing MAC C 1,1 . An Ethernet packet B routed via a PHY implemented by a wired or fiber link 24B contains a destination MAC address 182 containing MAC R and a different source MAC address 183 containing MAC C 1,2 ( This defines an alternate PHY connection).

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、イーサネット(登録商標)通信が2.6GHzの100BASE-T接続から1000BASE-T接続にリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。有線またはファイバリンク24A経由のイーサネット(登録商標)パケットAで伝送されるSDNPペイロードA、及び有線またはファイバリンク24B経由のイーサネット(登録商標)パケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 By changing the source media address from MAC C 1,1 to MAC C 1,2 , the Ethernet communication is redirected from the 2.6 GHz 100BASE-T connection to the 1000BASE-T connection. In operation, data packets from the SDNP client device 1400 are fragmented and then distributed between SDNP payload A and SDNP payload B according to the SDNP algorithm and shared secret. Fragmented by SDNP payload A carried in Ethernet packet A over wire or fiber link 24A and SDNP payload B carried in Ethernet packet B over wire or fiber link 24B Data is transferred over the multi-PHY last link.

図59には、マルチPHYラストリンクルーティングで使用されるデータパケットの別の例が示されている。この図では、例としてそれぞれ2.4GHzの802.11nプロトコル及び5GHzの802.11acプロトコルが使用され、WiFiリンク29A及び29Bを含む2つの別個のPHY接続を介して、SDNPクライアント1400からWiFiルータ1402Wへ通信が行われる。次に、BSリンク1415を介して、ルータ1402Wがルータ1402Xに接続され、ゲートウェイリンク1414を介して、ルータ1402XがSDNPゲートウェイ1401に接続される。両方のWiFiパケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。WiFiリンク29Aにより実現するPHY経由でルーティングされるWiFiパケットAには、MAC C1,1を含む無線送信機送信元MACアドレス236、MAC Wを含む無線受信機宛先MACアドレス235、及びMAC Rを含むネットワーク宛先MAC 237が含まれる。WiFiリンク29Bにより実現するPHY経由でルーティングされるWiFiパケットBには、MAC C1,2を含む無線送信機送信元MACアドレス236、MAC Wを含む無線受信機宛先MACアドレス235、及びMAC Rを含むネットワーク宛先MAC 237が含まれる。 Another example of a data packet used in multi-PHY last link routing is shown in FIG. In this figure, the 802.11n protocol at 2.4 GHz and the 802.11ac protocol at 5 GHz are used as an example, respectively, to transmit signals from SDNP client 1400 to WiFi router 1402W over two separate PHY connections, including WiFi links 29A and 29B. is communicated to. Next, router 1402 W is connected to router 1402 X via BS link 1415 , and router 1402 X is connected to SDNP gateway 1401 via gateway link 1414 . Both WiFi packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . WiFi packet A, routed via the PHY implemented by WiFi link 29A, has a wireless transmitter source MAC address 236 containing MAC C 1,1 , a wireless receiver destination MAC address 235 containing MAC W, and MAC R. A network destination MAC 237 is included. WiFi packet B, which is routed via the PHY realized by WiFi link 29B, has a wireless transmitter source MAC address 236 including MAC C 1,2 , a wireless receiver destination MAC address 235 including MAC W, and MAC R. A network destination MAC 237 is included.

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、送信が2.6GHzのWiFi無線から5GHzトランシーバにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。WiFiリンク29A経由のWiFiパケットAで伝送されるSDNPペイロードA、及びWiFiリンク29B経由のWiFiパケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 The change in source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the 2.6 GHz WiFi radio to the 5 GHz transceiver. In operation, data packets from the SDNP client device 1400 are fragmented and then distributed between SDNP payload A and SDNP payload B according to the SDNP algorithm and shared secret. Fragmented data is transferred over the multi-PHY last link with SDNP payload A transmitted in WiFi packet A over WiFi link 29A and SDNP payload B transmitted in WiFi packet B over WiFi link 29B. .

図60には、マルチPHYラストリンクルーティングで使用されるデータパケットのさらに別の例が示されている。この図では、例としてそれぞれ1.8GHzの4G/LTEプロトコル及び900MHzの4G/LTEプロトコルが使用され、セルラーリンク28A及び28Bを含む2つの個別のPHY接続を介して、SDNPクライアント1400からセルラータワー1402Qへ通信が行われる。次に、BSリンク1415を介して、ルータ1402Qがルータ1402Xに接続され、ゲートウェイリンク1414を介して、ルータ1402XがSDNPゲートウェイ1401に接続される。両方のセルラー無線パケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。セルラーリンク28Aにより実現するPHY経由でルーティングされるセルラーパケットAには、MAC C1,1を含む無線送信機送信元MACアドレス300A及びMAC BSを含むセルラータワー宛先MACアドレス300Bが含まれる。セルラーリンク28Bにより実現されるPHY経由でルーティングされるセルラーパケットBには、MAC C1,2を含む無線送信機送信元MACアドレス300A及びMAC BSを含むセルラータワー宛先MACアドレス300Bが含まれる。 FIG. 60 shows yet another example of data packets used in multi-PHY last link routing. In this figure, 4G/LTE protocol at 1.8 GHz and 4G/LTE protocol at 900 MHz are used as an example, respectively, to transmit signals from SDNP client 1400 to cellular tower 1402Q over two separate PHY connections, including cellular links 28A and 28B. is communicated to. Next, router 1402 Q is connected to router 1402 X via BS link 1415 , and router 1402 X is connected to SDNP gateway 1401 via gateway link 1414 . Both cellular radio packets define the source IP address 445, namely the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . A cellular packet A routed through the PHY provided by cellular link 28A includes a radio transmitter source MAC address 300A containing MAC C 1,1 and a cellular tower destination MAC address 300B containing MAC BS. A cellular packet B routed over the PHY implemented by cellular link 28B includes a radio transmitter source MAC address 300A containing MAC C 1,2 and a cellular tower destination MAC address 300B containing MAC BS.

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、送信が1.8GHzの4G/LTEセルラー無線から900MHzにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。WiFiリンク28A経由のセルラーパケットAで伝送されるSDNPペイロードA、及びWiFiリンク28B経由のセルラーパケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 The change in source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the 4G/LTE cellular radio at 1.8 GHz to 900 MHz. In operation, data packets from the SDNP client device 1400 are fragmented and then distributed between SDNP payload A and SDNP payload B according to the SDNP algorithm and shared secret. Fragmented data is transferred over the multi-PHY last link with SDNP payload A carried in cellular packet A over WiFi link 28A and SDNP payload B carried in cellular packet B over WiFi link 28B. .

前述のように、マルチPHY通信には異種の媒体を含めることもできる。その場合、各接続のデータパケットを、対応する物理媒体のレイヤ2プロトコルに従ってフォーマットする必要がある。例えば、図61には、イーサネット(登録商標)とWiFiを含むハイブリッドラストリンク通信が示されている。この図では、例としてそれぞれ5GHzの100BASE-T及び802.11acが使用され、イーサネット(登録商標)有線またはファイバリンク24AとWiFiリンク29Bを含む2つの個別のPHY接続を介して、SDNPクライアント1400からWiFiルータ1402Wへ通信が行われる。次に、BSリンク1415を介して、ルータ1402Wがルータ1402Xに接続され、ゲートウェイリンク1414を介して、ルータ1402XがSDNPゲートウェイ1401に接続される。両方のWiFiパケットにより、送信元IPアドレス445、すなわちクライアントデバイスがIP C1,1として、SDNPゲートウェイの宛先IPアドレス446がIP M0,0として定義される。有線またはファイバリンク24Aにより実現するPHY経由でルーティングされるイーサネット(登録商標)Aには、MAC C1,1を含む送信元MACアドレス183及びMAC Wを含む宛先MACアドレス182が含まれる。WiFiリンク29Bにより実現するPHY経由でルーティングされるWiFiパケットBには、MAC C1,2を含む無線送信機送信元MACアドレス236、MAC Wを含む無線受信機宛先MACアドレス235、及びMAC Rを含むネットワーク宛先MAC 237が含まれる。 As noted above, multi-PHY communications can also include heterogeneous media. In that case, the data packets for each connection must be formatted according to the Layer 2 protocol of the corresponding physical medium. For example, FIG. 61 illustrates hybrid last link communication including Ethernet and WiFi. In this figure, 100BASE-T and 802.11ac at 5 GHz respectively are used as an example, from the SDNP client 1400 over two separate PHY connections, including an Ethernet wired or fiber link 24A and a WiFi link 29B. Communication is made to WiFi router 1402W. Next, router 1402 W is connected to router 1402 X via BS link 1415 , and router 1402 X is connected to SDNP gateway 1401 via gateway link 1414 . Both WiFi packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . Ethernet A, routed through a PHY implemented by a wired or fiber link 24A, includes a source MAC address 183 containing MAC C 1,1 and a destination MAC address 182 containing MAC W. FIG. WiFi packet B, which is routed via the PHY realized by WiFi link 29B, has a wireless transmitter source MAC address 236 including MAC C 1,2 , a wireless receiver destination MAC address 235 including MAC W, and MAC R. A network destination MAC 237 is included.

送信元メディアアドレスがMAC C1,1からMAC C1,2に変化することで、送信がイーサネット(登録商標)からWiFiにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化され、次にSDNPアルゴリズム及び共有秘密に従ってSDNPペイロードAとSDNPペイロードBに配分される。有線またはファイバリンク24A経由のイーサネット(登録商標)パケットAで伝送されるSDNPペイロードA、及びWiFiリンク29B経由のWiFiパケットBで伝送されるSDNPペイロードBにより、断片化されたデータがマルチPHYラストリンクを介して転送される。 The transmission is redirected from Ethernet to WiFi by changing the source media address from MAC C 1,1 to MAC C 1,2 . In operation, data packets from the SDNP client device 1400 are fragmented and then distributed between SDNP payload A and SDNP payload B according to the SDNP algorithm and shared secret. With the SDNP payload A transmitted in Ethernet packet A over wired or fiber link 24A and the SDNP payload B transmitted in WiFi packet B over WiFi link 29B, the fragmented data is transferred to multiple PHY last links. transferred through

図62は、WiFi通信とセルラー通信で構成されるハイブリッド型ラストリンク通信の仕組みを示している。ここで、SDNPクライアント1400は2つの異なる物理接続を通じて2つの異なる無線基地局に接続している。具体的には、Wifiリンク29Aは2.4GHz、802.11nのWiFiルータ1402Wに、セルラーリンク28Bはキャリア周波数帯900MHz、4G/LTEでステーション1402Qに接続している。ルータ1402Wと1402Qは、それぞれBSリンク1415A及び1415Bを介してルータ1402Xに接続し、ルータ1402Xはゲートウェイリンク1414を介してSDNPゲートウェイ1401に接続している。WiFiと4Gセルラーのパケットはいずれも、接続元IPアドレス445、つまりクライアントデバイスをIP C と定義し、SDNPゲートウェイの接続先IPアドレス446をIP Mと定義している。WiFiリンク29Aを構成する接続を介して物理層でルーティングされるWiFiパケットAは、MAC Cを構成するトランスミッタMAC無線接続元アドレス236、MAC Wを構成するMAC無線受信機接続先アドレス235、及びMAC Rを構成するMACネットワーク接続先237が含まれる。WiFiリンク29Bによって実現される物理層接続としてルーティングされるセルラーBには、MAC Cを構成するMAC接続元アドレス300B、及びMAC BSを構成するMAC接続先300Bが含まれる。 FIG. 62 shows a mechanism of hybrid last link communication composed of WiFi communication and cellular communication. Here, the SDNP client 1400 is connected to two different radio base stations through two different physical connections. Specifically, WiFi link 29A connects to 2.4 GHz, 802.11n WiFi router 1402W, and cellular link 28B connects to station 1402Q with a carrier frequency band of 900 MHz, 4G/LTE. Routers 1402 W and 1402 Q connect to router 1402 X via BS links 1415 A and 1415 B respectively, and router 1402 X connects to SDNP gateway 1401 via gateway link 1414 . Both WiFi and 4G cellular packets define the source IP address 445, ie the client device, as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . A WiFi packet A routed at the physical layer via the connection that constitutes WiFi link 29A has a transmitter MAC radio source address 236 that constitutes MAC C 1,1 and a MAC radio receiver destination address 235 that constitutes MAC W. , and MAC network destinations 237 that make up MAC R. The cellular B routed physical layer connection realized by the WiFi link 29B includes a MAC source address 300B comprising MAC C 1,2 and a MAC destination 300B comprising MAC BS.

MAC C1,1からMAC C1,2に接続先メディアアドレスを変更すると、送信はWiFi LANからセルラーネットワークにリダイレクトされる。動作中、SDNPクライアントデバイス1400からのデータパケットは断片化されてから、SDNPアルゴリズム及び共有秘密に従ってSDNPペイロードA及びSDNPペイロードBに割り当てられる。マルチPHYラストリンクを介した断片化されたデータの転送は、WiFiリンク29Aを介してWiFiパケットAにより搬送されるSDNPペイロードAと、セルラーリンク28BでセルラーパケットBにより搬送されるSDNPペイロードBによって実行される。 Changing the destination media address from MAC C 1,1 to MAC C 1,2 redirects transmissions from the WiFi LAN to the cellular network. In operation, data packets from the SDNP client device 1400 are fragmented and then assigned to SDNP payload A and SDNP payload B according to the SDNP algorithm and shared secret. Transfer of fragmented data over the multi-PHY last link is performed by SDNP payload A carried by WiFi packet A over WiFi link 29A and SDNP payload B carried by cellular packet B on cellular link 28B. be done.

マルチPHY通信には物理メディアを用いる形式もあり、この場合は様々な周波数で多数のチャネルをサポートし、各々のデータパケットに異なるプロトコルを使用することができる。このような実装は、SDNPソフトウェアを実行するDOCSIS3ベースのケーブル配信システムを使用することで簡素化できる。SDNP対応のDOCSIS3ケーブル配信システムのOSID通信スタックを図63に示す。この図には、レイヤ1のPHY接続及びレイヤ2のデータリンクに加え、ケーブルモデム終端装置CMTS 101、及びケーブルモデムCM 103やセットトップボックスSTB 102といったケーブル接続装置をカバーするレイヤ3のネットワークが示されている。具体的には、ケーブルモデム終端システム装置CMTS 101及びその関連スタック378には、クラウドサーバ22及びインターネット20、あるいはビデオヘッドエンド、IPTVシステム、またはVoIPシステム(図示せず)に接続されるレイヤ1 PHYネットワークインターフェイス361が含まれている。ネットワークインターフェイス361とデータリンク層366の組み合わせは、CMTS 101のデバイスインターフェイス通信スタック378に含まれている。データリンクレイヤ2では、データはネットワークインターフェイス通信スタックからケーブルネットワークインターフェイス通信スタックへと、転送機能370を介して、具体的にはリンクレベル制御LLC 369に引き渡される。リンクレベル制御802.2 LLC 369は、IEEE仕様802.2に従って定義された非ハードウェア依存プロトコルで構成されている。このパケットデータは次に、リンクセキュリティ368によって変更されて基本的なパケットセキュリティが施される。これは主にペイパービューユニキャストブロードキャストなどのコンテンツの不正視聴の防止を目的として行われる。 Another form of multi-PHY communication uses physical media, which can support multiple channels at different frequencies and use different protocols for each data packet. Such an implementation can be simplified by using a DOCSIS3-based cable distribution system running SDNP software. The OSID communication stack for the DOCSIS3 cable distribution system for SDNP is shown in FIG. The figure shows a layer 3 network covering cable modem termination equipment CMTS 101 and cable connection equipment such as cable modem CM 103 and set top box STB 102, in addition to layer 1 PHY connections and layer 2 data links. It is Specifically, the cable modem termination system equipment CMTS 101 and its associated stack 378 include a Layer 1 PHY connected to the cloud server 22 and the Internet 20 or to a video headend, IPTV system, or VoIP system (not shown). A network interface 361 is included. A combination of network interface 361 and data link layer 366 is included in device interface communication stack 378 of CMTS 101 . At data link layer 2, data is passed from the network interface communication stack to the cable network interface communication stack via forwarding function 370 and specifically to link level control LLC 369 . Link Level Control 802.2 LLC 369 consists of a hardware independent protocol defined according to IEEE specification 802.2. This packet data is then modified by link security 368 to apply basic packet security. This is mainly done to prevent unauthorized viewing of content such as pay-per-view unicast broadcasts.

その後、レイヤ1 PHYケーブルインターフェイス362は、同軸ケーブル104または光ファイバ91のいずれかで構成される配信ネットワーク102を介して、ケーブルモデムCM103またはセットトップボックスSTB102内の対応するレイヤ1 PHYケーブルインターフェイス363にデータフレームを送信する。ケーブルインターフェイス363は、ケーブルモデムCM103またはセットトップボックスSTB102のOSIO通信スタック379として示されるケーブルネットワークインターフェイスのPHY層を表す。データパケットを受信すると、ケーブルMACインターフェイス371はケーブルのMACアドレスを解釈し、そのペイロードを復号のためにリンクセキュリティ372に渡し、最終的にハードウェア非依存のリンク層制御802.2 LLC 373に渡して解釈可能にする。CMまたはSTBケーブルネットワーク通信スタックへの入力データは次に、トランスペアレントブリッジング374を介してCMまたはSTBデバイスインターフェイス通信スタック(具体的にはIEEE 802.2の仕様に従ってデバイス独立リンク層制御802.2 LLC 375)へと渡される。このパケットは次にHSD&IPTV MACブロック376またはWiFi 802.11 MACブロック377に渡され、パケットのMACアドレスが更新される。WiFi通信の場合、データパケットは次にWiFiアンテナ26で送信するため、802.11 MACブロック377からWiFi PHYレイヤ1無線インターフェイス365に渡される。有線接続の場合、データパケットは、TV 39またはデスクトップ36に接続するため、HSD及びIPTV MACブロック376からイーサネット(登録商標)またはHDMI(登録商標)インターフェイスブロック364に渡される。 The Layer 1 PHY Cable Interface 362 is then routed to the corresponding Layer 1 PHY Cable Interface 363 in the Cable Modem CM 103 or Set Top Box STB 102 via the distribution network 102, which consists of either coaxial cable 104 or optical fiber 91. Send a data frame. Cable interface 363 represents the PHY layer of the cable network interface shown as OSIO communication stack 379 of cable modem CM 103 or set top box STB 102 . Upon receiving a data packet, Cable MAC Interface 371 interprets the cable MAC address and passes the payload to Link Security 372 for decryption and finally to Hardware Independent Link Layer Control 802.2 LLC 373. interpretable. Input data to the CM or STB cable network communication stack is then routed through transparent bridging 374 to the CM or STB device interface communication stack (specifically Device Independent Link Layer Control 802.2 LLC in accordance with IEEE 802.2 specifications). 375). This packet is then passed to HSD & IPTV MAC block 376 or WiFi 802.11 MAC block 377 to update the packet's MAC address. For WiFi communications, the data packet is then passed from the 802.11 MAC block 377 to the WiFi PHY Layer 1 radio interface 365 for transmission over the WiFi antenna 26 . For wired connections, data packets are passed from HSD and IPTV MAC block 376 to Ethernet or HDMI interface block 364 for connection to TV 39 or desktop 36 .

PHY層とデータリンク層は、すでに説明したように、CMTSから任意の数のケーブルモデム(CM)への接続を確立する。CMTS通信スタック378内及びCM通信スタック379内では、データパケットは、ケーブルネットワークまたはインターネットのDNSネームサーバによって認識されるIPアドレスを使用して、IPデータグラムIPv4、IPv6またはICMPv6として、OSIレイヤ3のレイヤ360Aと360B内でそれぞれ準備される。ラストマイル通信では、SDNPの接続元または接続先のIPアドレスを持つIPv4またはIPv6データパケットを使用するSDNPデータグラムは通常、使用できない。これは、SDNPソフトウェアまたはファームウェアによって有効にされていない接続デバイスは、SDNPデータグラムのルーティングアドレスを解釈することができないからである。 The PHY layer and data link layer establish connections from the CMTS to any number of cable modems (CMs), as previously described. Within the CMTS communication stack 378 and the CM communication stack 379, data packets are transmitted over OSI layer 3 as IP datagrams IPv4, IPv6 or ICMPv6 using IP addresses recognized by DNS name servers in the cable network or the Internet. Prepared in layers 360A and 360B respectively. For last-mile communication, SDNP datagrams using IPv4 or IPv6 data packets with an SDNP source or destination IP address are generally not available. This is because connecting devices that are not enabled by SDNP software or firmware cannot interpret routing addresses in SDNP datagrams.

ケーブルモデムネットワーク内のトランスポートレイヤ4の動作は、デバイスによって異なる。CMTS 101の場合、OSI通信スタック378のレイヤ4トランスポートレイヤ1420は、その動作にリアルタイム通信を必要とするため(例えば ビデオデータのストリーミング)、UDPを排他的に使用する。このことから、ケーブル通信102は、インターネットよりもSDNPリアルタイムネットワーク的と言える。ケーブルモデムは、クライアント(つまり、エンド通信デバイス)としてインターネットともケーブルネットワークとも相互運用性があるため、CM 103またはSTB 102のOSI通信スタック379のレイヤ4トランスポート層1420Bは、リアルタイム運用にはUDPを使用し、インターネットデータにはTCPを使用している。このような使用法は、VoIP over Internetを使用するOTTキャリアにとっては好ましくない。ケーブルネットワークでは、IPデータグラムをデータとして解釈し、TCPとトランスポートプロトコルを自動的に使用するため、リアルタイム通信のQoS、レイテンシー、及び伝播遅延に問題を発生させるからである。 この問題は、SDNP対応のケーブルモデムでは発生しない。CMまたはSTBがSDNPファームウェアやソフトウェアを実行しているとき、SDNPソフトウェアは、TCPの使用をいつ保証し(ソフトウェアやファイルに対して)、いつ保証しないのか(つまり、リアルタイムデータに対して)を状況に応じて決定している。 The operation of transport layer 4 within a cable modem network varies from device to device. For CMTS 101, layer 4 transport layer 1420 of OSI communication stack 378 uses UDP exclusively because its operation requires real-time communication (eg, streaming video data). From this, it can be said that the cable communication 102 is more like an SDNP real-time network than the Internet. Because cable modems are interoperable as clients (i.e., end communication devices) with both the Internet and cable networks, the CM 103 or STB 102 OSI communication stack 379 layer 4 transport layer 1420B uses UDP for real-time operation. Internet data using TCP. Such usage is not desirable for OTT carriers using VoIP over Internet. This is because cable networks interpret IP datagrams as data and automatically use TCP and transport protocols, which creates problems in QoS, latency, and propagation delay for real-time communications. This problem does not occur with cable modems that support SDNP. When a CM or STB is running SDNP firmware or software, the SDNP software will state when TCP usage is guaranteed (for software or files) and when not (i.e. for real-time data). is determined according to

アプリケーション層、つまりOSI層5~7は、CMTS 101ではトランスポート層のオペレーション1420Aの上、CM 103またはSTB 102ではトランスポート層1430Bの上に位置している。CMTS 101では、これらのアプリケーションは通常、IPネットワーク上の情報接続デバイスを収集及び整理するためのインターネット標準プロトコルであるSNMP 1431Aなどの通信タスクを処理する。その他の機能として、DHCPv4 1432A及びDHCPv6 1433Aがある。DHCP(動的ホスト構成プロトコルの頭字語)は、動的に生成された(非静的)IPアドレス、デフォルトゲートウェイ、及びサブネットマスクなどの必要なルーティング情報をIPホストに自動的に提供するクライアントとサーバの両方のプロトコルである。インターネットの生成に特有のものであるが(つまり、IPv4またはIPv6)、NATゲートウェイやSNMPなどの動的IPアドレス生成機能は汎用的であり、CMTS 101とCM 103の両方、またはSTB 102のDOCSIS3ケーブルシステムに等しく適用される。 The application layer, OSI layers 5-7, sits above transport layer operations 1420A in CMTS 101 and above transport layer 1430B in CM 103 or STB 102 . In CMTS 101, these applications typically handle communication tasks such as SNMP 1431A, an Internet standard protocol for collecting and organizing information-connected devices on IP networks. Other features include DHCPv4 1432A and DHCPv6 1433A. DHCP (an acronym for Dynamic Host Configuration Protocol) is a client and client that automatically provides IP hosts with necessary routing information such as dynamically generated (non-static) IP addresses, default gateways, and subnet masks. Both protocols of the server. Although specific to Internet generation (i.e. IPv4 or IPv6), dynamic IP address generation functions such as NAT gateways and SNMP are generic and can be used by both CMTS 101 and CM 103 or STB 102 DOCSIS3 cable Applies equally to the system.

本明細書で開示されるセキュア動的通信ネットワーク及びプロトコルのアプリケーション層の実装は、CMTS 101オペレーティングシステム上で動作するSDNPファームウェア1430Aとして実現される場合、以下を含む任意の数のユニークなタスクを実行できる。
・SDNPペイロード1430を解釈せずにパススルーとして動作。この場合、CM 103を有効にしてSDNPペイロードをオープンし読み取る必要がある。つまり、CM 103はSDNPクライアントでなければならない。
・ラストマイルリモートSDNPゲートウェイとして動作。つまり、SDNPペイロードのコンテンツを解釈し、CM 103に転送するためにコンテンツをDOCSIS3固有のメッセージ(リンクセキュリティを含む)に変換する。このような場合、CM 103はSDNPクライアントソフトウェアまたはファームウェアを実行する必要はない。
・ラストマイルSDNPブリッジとして動作。IPデータグラムをSDNPデータグラムに変換し、SDNPデータグラムをCM 103に送出する。この場合、CM 103はSDNPクライアントソフトウェアまたはファームウェアを実行してSDNPブリッジに接続する必要がある。つまり、アドホックSDNP「フローティング」ネットワークを形成する必要がある。
The application layer implementation of the secure dynamic communication network and protocol disclosed herein, when implemented as SDNP firmware 1430A running on the CMTS 101 operating system, performs any number of unique tasks including: can.
- Operate as a pass-through without interpreting the SDNP payload 1430; In this case, CM 103 must be enabled to open and read the SDNP payload. That is, CM 103 must be an SDNP client.
- Operates as a last mile remote SDNP gateway. That is, it interprets the content of the SDNP payload and transforms the content into DOCSIS3 specific messages (including link security) for forwarding to CM 103 . In such cases, CM 103 need not run any SDNP client software or firmware.
- Works as a last-mile SDNP bridge. Convert IP datagrams to SDNP datagrams and send SDNP datagrams to CM 103 . In this case, the CM 103 needs to run SDNP client software or firmware to connect to the SDNP bridge. That is, it is necessary to form an ad-hoc SDNP "floating" network.

図に示されるように、CM103及びSTB102のOSI通信スタック379には、前出の通信関連アプリケーションSNMP1431B、DHCPv4 1432B、及びDHCPv6 1433Bをはじめとする、OSIレイヤ5~7として分類される多くのアプリケーションが含まれている。もうひとつの機能であるユーティリティTFTP 1434B(簡易ファイル転送プロトコル)は、主にDOCSIS3でソフトウェア及びソフトウェアの更新版をCMTSからケーブルネットワーク全体にわたるケーブルモデム及びセットトップボックスにダウンロードする手段として使用される。ケーブルネットワークでは、HTTP 1435B、すなわちハイパーテキスト転送プロトコルが、主にスマートテレビで有用な動的メニューの表示に使用される。その他のアプリケーション(「Otr」1436Bと略記されている)としては、ゲームアプリ、診断、IPTVアプリ、ビデオ録画機能などが存在する。CM 103またはSTB 102で実行されているSDNPファームウェア1430Bが拡張され、CMTS 101がSDNPソフトウェアを実行しているかどうかに関係なく、ハイパーセキュアラストマイル通信とすべてのユーザ及びラストリンクとの接続が確立される。 As shown, the OSI communication stack 379 of the CM 103 and STB 102 contains many applications classified as OSI layers 5-7, including the previously mentioned communication-related applications SNMP 1431B, DHCPv4 1432B, and DHCPv6 1433B. include. Another feature, the utility TFTP 1434B (Simple File Transfer Protocol), is primarily used in DOCSIS 3 as a means of downloading software and software updates from the CMTS to cable modems and set-top boxes throughout the cable network. In cable networks, HTTP 1435B, or Hypertext Transfer Protocol, is used to display dynamic menus, primarily useful in smart TVs. Other applications (abbreviated as "Otr" 1436B) include gaming apps, diagnostics, IPTV apps, and video recording functions. The SDNP firmware 1430B running on CM 103 or STB 102 is enhanced to establish hyper-secure last mile communication and connectivity with all users and last links regardless of whether CMTS 101 is running SDNP software. be.

図64は、SDNPペイロード1430を配信するように適合化されたDOCSIS3データパケットの構造を示している。図に示されるように、PHYレイヤ1は、可変長及び可変持続時間の物理メディアデバイスフレーム390を含み、プリアンブル391、可変長ペイロードまたはコードワード392、及びガードタイム393を含むデータリンクレイヤ2 MACデータを含んでいる。プリアンブル391は、通信の方向に応じて、アップストリームプリアンブルまたはダウンストリームプリアンブルのいずれかを含む。アップストリームプリアンブルの場合、プリアンブル391は、物理メディアデバイスPMDヘッダ398、MACヘッダ399A、及びデータPDU400Aを含む。ダウンストリームプリアンブルの場合、プリアンブル391は、MPEGヘッダ401、MACヘッダ399B、及びデータPDU400Bを含む。アップストリームプリアンブルのデータPDU 400AとダウンストリームプリアンブルのデータPDU 400Bは、MAC宛先アドレス(DA)403BとMAC送信元アドレス(SA)403Aを含む。可変長ペイロード392のコンテンツは、ショートコードワード394またはロングコードワード397を含むことができる。 FIG. 64 shows the structure of a DOCSIS3 data packet adapted to deliver an SDNP payload 1430. FIG. As shown in the figure, PHY Layer 1 includes physical media device frames 390 of variable length and variable duration, and data link Layer 2 MAC data including preambles 391, variable length payloads or codewords 392, and guard times 393. contains. Preamble 391 includes either an upstream preamble or a downstream preamble, depending on the direction of communication. For upstream preambles, preamble 391 includes physical media device PMD header 398, MAC header 399A, and data PDU 400A. For downstream preambles, preamble 391 includes MPEG header 401, MAC header 399B, and data PDU 400B. Upstream preamble data PDU 400A and downstream preamble data PDU 400B include MAC destination address (DA) 403B and MAC source address (SA) 403A. The contents of variable length payload 392 may include short codewords 394 or long codewords 397 .

ショートコードワード394は、データAを有するペイロード395A及びFEC Aを有するエラー訂正396Aを含む。ロングコードワード397の場合、ペイロードは、データA、データB、及びデータCを搬送する複数のペイロードブロック395A、395B、及び395Cに分割される。各ペイロードは、対応するデータFEC A、FEC B、及びFEC Cを有する独自のエラーチェックブロック396A、396B、及び396Cを含む。エラーチェック後、DOCSIS3から配信されたデータは、ロングコードワードの場合にはデータブロック395A、395B、及び395Cを含み、ショートコードワードの場合はデータブロック395Aのみを含む。データA、データB、及びデータCの組み合わせは、ひとつの連続するIPデータグラム、この例ではひとつのIPv6データグラムにまとめられる。これには、IP送信元アドレス445、IP宛先アドレス446、及びSDNPペイロード1430を含むデータフィールド435、及びレイヤ4データを含むトランスポートヘッダ436が含まれる。このように、DOCSIS3は、パケット交換データプロトコルを使用して、ケーブルネットワーク上でデータを柔軟に配信する。 Short code word 394 includes payload 395A with data A and error correction 396A with FEC A. For long codewords 397, the payload is divided into multiple payload blocks 395A, 395B, and 395C carrying DataA, DataB, and DataC. Each payload contains its own error checking block 396A, 396B and 396C with corresponding data FEC A, FEC B and FEC C. After error checking, the data delivered from DOCSIS3 contains data blocks 395A, 395B, and 395C for long codewords and only data block 395A for short codewords. The combination of data A, data B, and data C is packed into one continuous IP datagram, in this example one IPv6 datagram. This includes an IP source address 445, an IP destination address 446, a data field 435 containing the SDNP payload 1430, and a transport header 436 containing layer 4 data. Thus, DOCSIS3 uses a packet-switched data protocol to flexibly distribute data over cable networks.

図65Aに示されるように、データパケットはハイブリッドケーブルファイバネットワーク上の複数のチャネル、つまり、異なる周波数で伝送される。DOCSIS3.0では、データチャネルの周波数範囲は5MHz~1,002MHzであり、これにはアナログTV信号1440(トライアングル)、QAMデータ1441、及び「ダイプレクサー」制御チャネル1443が含まれる。DOCSIS 3.1のフェーズ1では、周波数範囲が1,218MHzに拡張されるとともに、DOCSIS3.1データチャネル1442が追加されて、主にQAMに割り当てられている現行チャネルより上の周波数帯域におけるOFDM変調を容易化している。 As shown in FIG. 65A, data packets are transmitted on multiple channels, ie, different frequencies, on the hybrid cable fiber network. In DOCSIS 3.0, the frequency range for data channels is 5 MHz to 1,002 MHz, which includes analog TV signals 1440 (triangle), QAM data 1441, and a "diplexer" control channel 1443. Phase 1 of DOCSIS 3.1 extended the frequency range to 1,218 MHz and added DOCSIS 3.1 data channel 1442 for OFDM modulation in the frequency band above the current channel allocated primarily to QAM. is facilitated.

OFDMは、チャネルの間隔をより狭くできる点で、QAM変調方式よりも好まれている。変調方式を比較すると、QAM周波数分布1445Aは、OFDM周波数分布1445Bよりもスペクトル成分の裾が広くなっている。具体的には、fからf-50までのスペクトル側波帯幅、すなわちキャリアエッジから信号が-50dB低下する周波数までの帯域幅は、QAM周波数分布1445Aで4.3正規化周波数単位だが、OFDM周波数分布1445Bではわずか0.4正規化周波数単位である。スペクトルの幅が狭いため、より多くの通信チャネルを同じスペクトルに収めることができ、ネットワーク全体の帯域幅と最大総データレートが増加する。DOCSIS 3.1のフェーズ2の展開では、周波数範囲が1,794MHzに拡張されている。QAMデータ1441に元々割り当てられていた帯域の多くは、OFDMデータ1442に明示的に割り当てられた新しいチャネルに置き換えられる。 OFDM is preferred over QAM modulation schemes because it allows for closer spacing of the channels. Comparing the modulation schemes, QAM frequency distribution 1445A has wider tails of spectral components than OFDM frequency distribution 1445B. Specifically, the spectral sideband width from f 0 to f −50 , the bandwidth from the carrier edge to the frequency where the signal drops -50 dB, is 4.3 normalized frequency units in the QAM frequency distribution 1445A, but OFDM frequency distribution 1445B is only 0.4 normalized frequency units. The narrower spectrum allows more communication channels to fit in the same spectrum, increasing the overall network bandwidth and maximum aggregate data rate. Phase 2 deployment of DOCSIS 3.1 extends the frequency range to 1,794 MHz. Much of the band originally allocated to QAM data 1441 is replaced with new channels explicitly allocated to OFDM data 1442 .

DOCSIS対応のケーブルネットワークでは、1つのCMTSユニットで多くのCMをサポートし利用可能なチャネルを管理できる。CMTSは必要に応じてダウンストリーム通信とチャネル選択を動的に割り当てることができるが、アップストリーム通信では、複数のCMが同時にデータを送信しようとする状況に容易に対応できるようにするため、コンテンション管理が必要となる。そのため、各モデムは、データを送信する前にCMTSからアップリンクチャネルを要求しなければならない。このプロセスを図65Bに示す。このプロセスは、SDNPアプリ1335Lを実行するCMTS101とSDNPファームウェア1335Mを実行するCM103との間で行われる一連の通信操作で構成されている。マルチPHY通信でのIPデータグラムのルーティングでは、IPアドレス「IP CMTS」と「IP CM1」、及び複数のMACアドレスを使用する。例えば、CM 103には「MAC CM1」、CMTS 101には「MAC CMTS1」、「MAC CMTS2」、「MAC CMTS3」、及び「MAC CMTS4」を使用する。周波数対時間のグラフを示す最上部の図で、CM 103は、専用チャネル上でRQST 1445Aの送信要求を出す。 In a DOCSIS compliant cable network, one CMTS unit can support many CMs and manage available channels. While the CMTS can dynamically allocate downstream communications and channel selection as needed, upstream communications require a controller to easily accommodate situations where multiple CMs are trying to transmit data at the same time. Tension management is required. Therefore, each modem must request an uplink channel from the CMTS before sending data. This process is illustrated in FIG. 65B. This process consists of a series of communication operations between CMTS 101 running SDNP application 1335L and CM 103 running SDNP firmware 1335M. The routing of IP datagrams in multi-PHY communication uses the IP addresses "IP CMTS" and "IP CM1" and multiple MAC addresses. For example, CM 103 uses "MAC CM1", CMTS 101 uses "MAC CMTS1", "MAC CMTS2", "MAC CMTS3", and "MAC CMTS4". In the top diagram showing the frequency versus time graph, CM 103 issues a request to transmit RQST 1445A on a dedicated channel.

応答が得られないと、2番目のRQST 1445Bが送信され、MAPデータパケット1446の形式で、別のチャネル上のCMTS 101から応答を得る。MAPデータパケット1446のコンテンツは、CM103に送信するタイミングと、アップストリーム通信に使用できるチャネルを指示するものである。MAPデータパケット1446を受信した後、CM103は、アップリンクデータパケット1447A及び1447Bの2つのチャネル上を並行して流れるそれ自身のアップストリームデータを送信する。中央の図に示されている2つのチャネルで同時に送信されるデータの分割のことを、チャネルボンディングと呼んでいる。チャネルボンディングは、CMTSとCM間の通信帯域幅とデータレートを増加させる手段である。また、使用可能な帯域幅が未使用にならないようにするための動的な手段でもある。下の図で、CMTS 101は4つのチャネル(1448A、1448B、1448C、1448D)をチャネルボンディングし、並行して、かつ異なる期間のデータを送信することによって応答する。 If no response is received, a second RQST 1445B is sent to obtain a response from CMTS 101 on another channel in the form of MAP data packet 1446 . The contents of MAP data packet 1446 indicate when to send to CM 103 and which channels can be used for upstream communication. After receiving MAP data packet 1446, CM 103 transmits its own upstream data flowing in parallel over two channels in uplink data packets 1447A and 1447B. The division of data transmitted simultaneously over two channels, shown in the middle diagram, is called channel bonding. Channel bonding is a means of increasing the communication bandwidth and data rate between CMTS and CM. It is also a dynamic means of ensuring that available bandwidth does not go unused. In the diagram below, CMTS 101 responds by channel bonding four channels (1448A, 1448B, 1448C, 1448D) and transmitting data in parallel and of different durations.

ハイブリッドファイバケーブルネットワークを介したアップストリームとダウンストリームの両通信では、帯域幅は複数のチャネル間で動的に割り当てられ、「ミニスロット」と呼ばれる小さな時間セグメントに分割される。図65Cは、CM103からCMTS101へのアップストリーム通信を示している。このようなアップストリーム通信には、一般的にひとつのメッセージまたは送信要求が含まれている。図の例では、合計5つのタイムミニスロットで構成される周波数f1及びf2でデータが送信される。図の通り、ミニスロット1、2、及び3はK、(K+1)、及び(K+2)の時間間隔で周波数f1で送信され、ミニスロット4及び5はK及び(K+1)の時間間隔で周波数f2で送信され、(K+2)では送信されない。要約形式で示されているアップストリームデータパケット1450Aは、IP送信元アドレス「IP CM1」及びラストマイル通信のIP宛先アドレス、すなわちサーバ1201AによってホストされるSDNPネットワークのゲートウェイノードである「IP M0,0」を指定している。 In both upstream and downstream communication over hybrid fiber cable networks, bandwidth is dynamically allocated among multiple channels and divided into small time segments called "minislots." 65C shows upstream communication from CM 103 to CMTS 101. FIG. Such upstream communication typically includes a single message or request to send. In the illustrated example, data is transmitted on frequencies f1 and f2 consisting of a total of five time minislots. As shown, minislots 1, 2, and 3 are transmitted at time intervals K, (K+1), and (K+2) on frequency f1, and minislots 4 and 5 are transmitted at time intervals K and (K+1) on frequency f2. , and not at (K+2). Upstream data packet 1450A, shown in abridged form, has an IP source address "IP CM1" and an IP destination address of the last mile communication, namely "IP M 0, " which is the gateway node of the SDNP network hosted by server 1201A. 0 ” is specified.

ラストリンク通信の場合、アップストリームデータパケット1450Aは、ケーブルモデムの送信元MACアドレスとして「MAC CM1」を指定し、またPHY媒体、この場合はMAC宛先「MAC CMTS1」として周波数fのチャネルを指定する。SDNPペイロードAを含むデータパケット1450Aは、まとめて1つのデータパケットとペイロードを伝送しているにもかかわらず、合計3つのミニスロット、すなわちミニスロット1、2、及び3を占有する。ただし、これら3つのミニスロット全体で1つのデータパケット及びペイロードを伝送する。これと対照的に、ミニスロット4とミニスロット5にはそれぞれ1つのデータパケットのみが含まれる。つまり、1450B及び1450Cにそれぞれ対応するデータSDNPペイロードBとSDNPペイロードCが含まれている。データパケット1450Aと同様、パケット1450Bと1450Cはいずれも、SDNPクラウドの宛先IPアドレス、具体的にはSDNPゲートウェイノードM0,0を指定している。 For last link communication, upstream data packet 1450A specifies "MAC CM1" as the cable modem's source MAC address and specifies a channel on frequency f1 as the PHY medium, in this case MAC destination "MAC CMTS1". do. Data packet 1450A containing SDNP payload A occupies a total of three minislots: minislots 1, 2, and 3, even though they collectively transmit one data packet and payload. However, one data packet and payload are transmitted over these three minislots. In contrast, minislot 4 and minislot 5 each contain only one data packet. That is, data SDNP payload B and SDNP payload C corresponding to 1450B and 1450C respectively are included. Like data packet 1450A, packets 1450B and 1450C both specify the destination IP address of the SDNP cloud, specifically SDNP gateway node M 0,0 .

ただし、MAC宛先アドレスに関しては、最初のパケットと同じMACアドレスと物理メディアを指定するのではなく、パケット1450Bと1450Cの両方がMAC宛先アドレス「MAC CMTS2」を指定する。このアドレスを使用して、データパケット1450B及び1450Cをデータパケット1450Aとは異なる周波数(この場合は周波数fではなく周波数f)で伝送するように指定できる。これらの周波数の実際の値は、CMTS 101によって動的にマッピングされ、具体的には指定されない。したがって、DOCSIS3対応システムはマルチPHYソリューションであり、単一のCMTSユニットで複数の周波数で、256 QAMやOFDMなどの複数のプロトコルを使用してケーブルモデムまたはセットトップボックスと同時通信が可能である。 However, with respect to the MAC destination address, rather than specifying the same MAC address and physical medium as the first packet, both packets 1450B and 1450C specify the MAC destination address "MAC CMTS2." This address can be used to specify that data packets 1450B and 1450C are transmitted on a different frequency than data packet 1450A (in this case frequency f 2 instead of frequency f 1 ). The actual values of these frequencies are dynamically mapped by CMTS 101 and are not specifically specified. A DOCSIS3 compliant system is therefore a multi-PHY solution, allowing a single CMTS unit to simultaneously communicate with cable modems or set-top boxes on multiple frequencies and using multiple protocols such as 256 QAM and OFDM.

DOCSIS3システムの一般的なケースと同様にCM及びCMTSがどのデータパケットが共通のキャリアチャネルまたは周波数を使用するかを決定できるようにするのではなく、ラストマイル通信の開示されたセキュアな動的通信ネットワーク及びプロトコルに従い、SDNPクライアントCM 103は異なるMAC宛先アドレスを指定して、複数の周波数とチャネルでの通信(つまりマルチPHYの運用)を強制する。CM 103のデータパケット1450A及び1450B/Cは、別々の宛先MACアドレス、すなわちそれぞれMAC CMTS1及びMAC CMTS2を指定しているため、これらのデータパケットはラストリンクを介してマルチPHY動作を自動的に起動する。代替手段として、CMTSが一意のチャネル割り当てを要求する別の容易な方法をとる場合(例えば、コマンドや制御要求を用いるなど)、MACアドレスを使用してマルチPHY通信を呼び出す方法の代わりに、この代替手段を用いることができる。 Rather than allowing the CM and CMTS to decide which data packets use a common carrier channel or frequency as is the common case in DOCSIS3 systems, the disclosed secure dynamic communication of last mile communication Depending on the network and protocol, the SDNP Client CM 103 specifies different MAC destination addresses to force communication on multiple frequencies and channels (ie, multi-PHY operation). Since data packets 1450A and 1450B/C of CM 103 specify different destination MAC addresses, namely MAC CMTS1 and MAC CMTS2 respectively, these data packets automatically trigger multi-PHY operation over the last link. do. Alternatively, if the CMTS takes another easy way of requesting unique channel assignments (e.g., using command or control requests), then this instead of using MAC addresses to invoke multi-PHY communication. Alternatives can be used.

図65Dは、CMYS101からCM103へのダウンストリームデータフロー図、マルチPHYダウンストリーム通信において高データレートを達成するためのボンディングの使い方を示している。図に示されるように、すべてのデータパケットは、「IP CMTS」の送信元IPアドレス、「IP CM1」の宛先IPアドレス、及び「MAC CM1」のMAC宛先アドレスを指定している。マルチPHY通信は、CMTS 101のMAC送信元アドレスの指定によって制御される。図のように、SDNPペイロードGを含むデータパケット1450Gは、ミニスロット15及び16でデータを伝送する周波数fでの通信に対応するMAC送信元アドレス「MAC CMTS6」を指定している。データパケット1450HはSDNPペイロードHを含み、ミニスロット17及び20でデータを伝送する周波数fの通信に対応するMAC送信元アドレス「MAC CMTS7」を指定している。SDNPペイロードIを含むデータパケット1450Iは、ミニスロット21、22、及び23でデータを伝送する周波数fでの通信に対応するMAC送信元アドレス「MAC CMTS8」を指定している。最後に、SDNPペイロードJを含むデータパケット1450Jは、ミニスロット番号24及び25でデータを伝送する周波数fでの通信に対応するMAC送信元アドレス「MAC CMTS9」を指定している。このようにして、関連するデータパケットと関連性のないデータパケットを、マルチPHYメソッドを使用して、チャネルの競合や同時アップストリームデータとのデータ衝突なしに、CMTS 101からCM 103に並行して送信することができる。 FIG. 65D shows a downstream data flow diagram from CMYS 101 to CM 103, how bonding can be used to achieve high data rates in multi-PHY downstream communication. As shown, all data packets specify a source IP address of "IP CMTS," a destination IP address of "IP CM1," and a MAC destination address of "MAC CM1." Multi-PHY communication is controlled by the CMTS 101 MAC source address specification. As shown, data packet 1450G containing SDNP payload G specifies a MAC source address "MAC CMTS6 " corresponding to communication on frequency f6 transmitting data in minislots 15 and 16. FIG. Data packet 1450H contains SDNP payload H and specifies MAC source address "MAC CMTS7 " corresponding to communication on frequency f7 transmitting data in minislots 17 and 20. FIG. Data packet 1450I containing SDNP payload I specifies MAC source address "MAC CMTS8 " corresponding to communication on frequency f8 transmitting data in minislots 21, 22 and 23. FIG. Finally, data packet 1450J containing SDNP payload J specifies a MAC source address “MAC CMTS9 ” corresponding to communication on frequency f9 transmitting data in minislot numbers 24 and 25. FIG. In this way, related and unrelated data packets can be transferred from CMTS 101 to CM 103 in parallel using multi-PHY methods without channel contention or data collisions with concurrent upstream data. can be sent.

ハイパーセキュアコールルーティング Hyper-secure call routing

本明細書で開示したセキュア動的通信ネットワーク及びプロトコルに従ってなされるハイパーセキュアコールルーティングは、コマンド及び制御のための3つの方法のいずれかを使用して実行できる。
・トライチャネル通信。通話または通信のルーティングは3セットのサーバ、すなわち音声、ビデオ、またはデータファイルの伝送用のSDNPメディアサーバ、通話のルーティングを選択するためのSDNPシグナリングサーバ、及び電話番号と対応するSDNPアドレスとの動的マッピングを格納するためのSDNPネームサーバによって制御される。
・デュアルチャネル通信。通話または通信のルーティングは2組のサーバ、すなわち音声、ビデオ、またはデータファイルの伝送用のSDNPメディアサーバ、及び通話のルーティングをするとともに、電話番号と対応するSDNPアドレスとのマッピングを行うSDNPネームサーバによって制御される。
・シングルチャネル通信。データトランスポート、ルート計画、及びSDNPアドレスマップがすべて単一のサーバセットによって実行される。
Hyper-secure call routing according to the secure dynamic communication networks and protocols disclosed herein can be performed using one of three methods for command and control.
- Tri-channel communication. Call or communication routing involves three sets of servers: an SDNP media server for audio, video, or data file transmission, an SDNP signaling server for selecting call routing, and a telephone number and corresponding SDNP address. controlled by an SDNP name server for storing static mappings.
- Dual channel communication. Call or communication routing is accomplished by two sets of servers: an SDNP media server for audio, video, or data file transmission, and an SDNP name server that routes calls and maps telephone numbers to corresponding SDNP addresses. controlled by
• Single channel communication. Data transport, route planning, and SDNP address mapping are all performed by a single set of servers.

一般に、トライチャネル通信では、ひとつのサーバセットに通話に関するすべての情報が含まれてはいないため、サイバー攻撃に対する耐性が向上する。ただし、どの場合でも、SDNPネットワークは分散処理を利用して、特定のサーバに格納する情報を制限している。さらに、シングル、デュアル、またはトライチャンネル通信によるデータ転送中、SDNPメディアサーバは4つ目のタイプのサーバであるDMZサーバに接続する。DMZサーバは、スクランブル、分割、ミキシング、ジャンクデータの挿入・削除、暗号化など、SDNPデータペイロードの処理に必要なSDNP共有秘密の格納に使用される。動作中、メディアサーバが受信した着信データパケットはDMZサーバに送られ、そこでデータパケットが変更されてからメディアサーバに戻される。メディアサーバは、データパケットの変更方法や、データの処理に使用されたロジックやアルゴリズムについては認識しない。DMZサーバに保存されている実行可能コードとテーブルは、コードを分析できないよう暗号化されている。また、DMZサーバはネットワークまたはインターネットに接続せずにオフラインで動作する。 In general, tri-channel communications are more resistant to cyberattacks because no single set of servers contains all the information about a call. In all cases, however, the SDNP network uses distributed processing to limit the information stored on a particular server. Additionally, during data transfer via single, dual or tri-channel communication, the SDNP media server connects to the fourth type of server, the DMZ server. The DMZ server is used to store the SDNP shared secret required for processing the SDNP data payload, such as scrambling, splitting, mixing, junk data insertion/removal, encryption, etc. In operation, incoming data packets received by the media server are sent to the DMZ server where the data packets are modified before being returned to the media server. The media server is unaware of how the data packets were modified, or the logic or algorithms used to process the data. Executable code and tables stored on the DMZ server are encrypted to prevent code analysis. Also, the DMZ server works offline without a network or Internet connection.

次図は、トライチャネルSDNP通信の実装の一例と、ネットワークを介した通話の開始またはファイルの送信に使用されるシーケンスを示している。デュアルチャネル通信の動作は、トライチャネル通信からの若干の変更版と見ることができ、SDNPネームサーバの機能がシグナリングサーバに組み込まれている。シングルチャネル通信は、3つの操作すべてをSDNP通信ノードとして動作する多機能サーバのネットワークに統合することで構成される。 The following diagram shows an example implementation of tri-channel SDNP communication and the sequence used to initiate a call or send a file over the network. The operation of dual-channel communication can be viewed as a slight modification from tri-channel communication, with the functionality of an SDNP name server built into the signaling server. Single-channel communication consists of integrating all three operations into a network of multifunction servers acting as SDNP communication nodes.

SDNPクラウド内の断片化されたデータ転送は通常、動的メッシュルーティングを使用して実行されるが、ラストマイル通信で利用できるルーティングオプションは少ない。具体的には、連続データパケットは(i)単一のSDNPゲートウェイにルーティングされるか(つまり、単一ルートのラストマイル通信)または、(ii)複数のSDNPゲートウェイにルーティングされるか(マルチルートのラストマイル通信)、のいずれかである。その他のラストマイルルーティングの選択肢には、動的送信元アドレッシングとマルチPHYラストリンク接続がある。これらの配信オプションは、シグナリングサーバで生成されるIPデータパケット内で指定される。これらのSDNPデータパケットは、送信元及び宛先のIPアドレスとMACアドレスを指定している事実があるにもかかわらず、ある特定のデータパケットがラストマイル通信で通過する正確なパスを知ることはできない。その代わり、中間のパスは、SDNPシグナリングサーバではなく、ローカルネットワークオペレータ、モバイルネットワークオペレータ、及びラストマイルのサービスを提供するネットワークサービスプロバイダが所有するデバイス、ルータの動作によって判別される。したがって、ラストマイル通信は、両端は固定されているが、それらの間には無数の独特な形状のパスが存在する縄跳びの縄に似ている。 Fragmented data transfer within the SDNP cloud is typically performed using dynamic mesh routing, but fewer routing options are available for last-mile communications. Specifically, are continuous data packets routed to (i) a single SDNP gateway (i.e., single-route last-mile communication) or (ii) multiple SDNP gateways (multi-route (last mile communication), or Other last mile routing options include dynamic source addressing and multi-PHY last link connectivity. These delivery options are specified in IP data packets generated at the signaling server. Despite the fact that these SDNP data packets specify source and destination IP and MAC addresses, it is not possible to know the exact path a particular data packet takes in the last mile communication. . Instead, the intermediate path is determined by the operation of routers, devices owned by local network operators, mobile network operators, and network service providers providing last-mile services, rather than by the SDNP signaling servers. Thus, last mile communication resembles a skipping rope with fixed ends but a myriad of uniquely shaped paths between them.

より詳しく解説すれば、単一ルート、複数ルート、及びメッシュルート通信という用語は、メディアパケットのパスを意味する。つまり、パスの「コンテンツ」が発信者間を往来する経路を意味している。一方、トライチャネル、デュアルチャネル、及びシングルチャネル通信とは、SDNPノードのネットワーク上での伝送を管理するために使用されるコマンド及び制御システムを指している。前記を前提として、以下の一連の図は、本開示のセキュア動的通信ネットワーク及びプロトコルに従って、電話をかける、または通信を開始する際に使用される一連のステップ、すなわち「プロセス」を示している。 In more detail, the terms single-route, multiple-route, and mesh-route communication refer to the paths of media packets. In other words, we mean the path that the "content" of a pass travels back and forth between callers. Tri-channel, dual-channel, and single-channel communication, on the other hand, refer to the command and control system used to manage transmission over a network of SDNP nodes. Given the foregoing, the following series of diagrams illustrate the series of steps or "process" used in making a call or initiating a communication in accordance with the secure dynamic communication network and protocol of the present disclosure. .

図66は、SDNPクライアント1600、IPルータ1602A、1602B、及び1602C、シグナリングサーバ1603A、SDNPネームサーバ1604A、及びSDNPゲートウェイ1601からなるトライチャネル通信のための単一ルートのラストマイルネットワークの抽象的表現である。これらのコンピュータサーバは、図に示されるように、SDNPクライアントC1,1、ルータR、SDNPシグナリングサーバノードS、SDNPネームサーバノードNS、及びSDNPゲートウェイノードM0,0で構成されるネットワークノード名とIPアドレスによるネットワーク通信を容易にするために使用されるSDNP通信ノードをホストする。ネットワーク接続1610はクライアントC1,1とそれに最も近いルータ1602Aとの間のラストリンクを円滑化し、ネットワーク接続1611はSDNPゲートウェイM0,0とそれに最も近いルータ1602Bとの間のゲートウェイリンクを円滑化し、ネットワーク接続1612はSDNPシグナリングサーバ1603Aとそれに最も近いルータ1602Cとの間のゲートウェイリンクを円滑化し、そしてネットワーク接続1616は、トポロジ的に隣接するルータ1602A及び1602Cに相互接続する。ルータのIPアドレスは、IPデータグラムでは送信元アドレスまたは宛先アドレスとして使用されないため、レイヤ3のすべてのルータにはルータであることを示す表記として「R」が使用される。レイヤ1及びレイヤ2の説明では、各ルータに一意のIDが付与されているが、このことはIPネットワークのレイヤ3のコールルーティングの説明と密接な関係があるわけではない。SDNPシグナリングサーバ1603A(ノードS)は、ネットワーク接続1613を介してSDNPネームサーバ1604A(ノードNS)に接続し、また複数のネットワーク接続1614を介してSDNPクラウドノードM0、nに接続する。シグナリングサーバ1603Aは、ネットワーク接続1615を介して他のシグナリングサーバ(図示せず)にも接続する。 FIG. 66 is an abstract representation of a single-route, last-mile network for tri-channel communications consisting of an SDNP client 1600, IP routers 1602A, 1602B, and 1602C, a signaling server 1603A, an SDNP name server 1604A, and an SDNP gateway 1601. be. These computer servers, as shown in the figure, are network nodes named and an SDNP communication node used to facilitate network communication by IP address. Network connection 1610 facilitates the last link between client C 1,1 and its nearest router 1602A, and network connection 1611 facilitates the gateway link between SDNP gateway M 0,0 and its nearest router 1602B. , network connection 1612 facilitates the gateway link between SDNP signaling server 1603A and its nearest router 1602C, and network connection 1616 interconnects topologically adjacent routers 1602A and 1602C. The IP address of a router is not used as a source or destination address in IP datagrams, so the notation "R" is used for all layer 3 routers to indicate that they are routers. Although the Layer 1 and Layer 2 discussion gives each router a unique ID, this is not relevant to the discussion of Layer 3 call routing in IP networks. The SDNP signaling server 1603A (node S) connects via network connection 1613 to the SDNP name server 1604A (node NS) and via a plurality of network connections 1614 to the SDNP cloud nodes M 0,n . Signaling server 1603A also connects to other signaling servers (not shown) via network connection 1615 .

SDNPネットワークを使用してコールを行う(つまり、「セッション」を確立する)とは、SDNPクライアントによる発呼から始まる以下の一連の手順を実行することである。
1.SDNPコール(またはコールアウト)要求
2.SDNPアドレス要求
3.SDNPアドレス配信
4.SDNPルーティング指示
5.SDNPコール(またはコールアウト)の開始
Making a call (ie, establishing a "session") using an SDNP network involves performing the following sequence of steps, starting with a call made by an SDNP client.
1. SDNP call (or callout) request2. SDNP address request3. SDNP address distribution4. SDNP routing directives5. Initiate an SDNP call (or callout)

最初のステップ「コール要求」は図67に示す通りである。ここで、発信者、すなわちアドレス「IP C1,1」のクライアント1600が、IPデータグラム1620を用いてパス1610、1616、及び1612を介してアドレス「IP S」のシグナリングサーバ1603Aにアクセスする。データグラムのコマンド及び制御ペイロード621には、TCPを使用してデータの正確性を保証するレイヤ4データトランスポートが含まれ、配信、緊急度、セキュリティクレデンシャル情報、及びコールする相手すなわち「受信者」の連絡先情報など、いくつものコールパラメータが指定されている。別のSDNPクライアントを呼び出す場合(つまり「SDNPコール」の場合)、この連絡先情報には、コール対象のクライアントの機密ID(CID)、クライアントのSDNP電話帳に存在するデータが含まれる。「コールアウト」(SDNPクライアントではない相手へのコール)の場合は、連絡先情報には電話番号が含まれる。SDNPクライアントのCIDは本質的に匿名であり、SDNPネームサーバのみが認識しているが、電話番号は偽装されない。被コール側のプライバシーを保護するため、C&Cペイロード内の電話番号は暗号化される。代替手段として、C&Cペイロード1621全体を暗号化することもできる。C&Cペイロード1621は暗号文の形式でも構わないが、IPデータグラム1620のIPアドレスは暗号化できない。暗号化されると、ルータ1602A及び1602Cはデータグラムをルーティングできないからである。 The first step, Call Request, is shown in FIG. Here, the originator, client 1600 at address “IP C 1,1 ” uses IP datagram 1620 to access signaling server 1603A at address “IP S” via paths 1610 , 1616 and 1612 . The datagram's command and control payload 621 contains Layer 4 data transport that uses TCP to ensure data integrity, delivery, urgency, security credential information, and the party to call or "recipient". A number of call parameters are specified, including contact information for When calling another SDNP client (ie, in the case of an "SDNP call"), this contact information includes the Confidential ID (CID) of the called client, data present in the client's SDNP phone book. For "callouts" (calls to parties who are not SDNP clients), the contact information includes a phone number. The CID of the SDNP client is anonymous in nature, known only to the SDNP nameserver, but the phone number is never spoofed. The phone number in the C&C payload is encrypted to protect the called party's privacy. Alternatively, the entire C&C payload 1621 can be encrypted. The C&C payload 1621 may be in ciphertext form, but the IP address of the IP datagram 1620 cannot be encrypted. This is because routers 1602A and 1602C cannot route the datagram once it is encrypted.

2番目のステップである「SDNPアドレス要求」を図68に示す。ここで、アドレス「IP S」のSDNPシグナリングサーバは、IPデータグラム1622のパス1613を介してアドレス「IP NS」のSDNPネームサーバに接続する。データグラムのコマンド及び制御ペイロードは、レイヤ4データトランスポートをTCPとして定義し、コール先(受信者)のCIDまたは暗号化された電話番号を含む。SDNPコールの場合、ネームサーバ1604Aは、CIDをコール先のクライアントのSDNPアドレスに変換する。コールアウトの場合、ネームサーバ1604Aは受信者の電話番号を復号してから、受信者の位置に最も近いSDNPゲートウェイのSDNPアドレスに変換する。図69に示す通り、ネームサーバ1604Aはこの後、IPデータグラム1623内のクライアントまたはゲートウェイのSDNPアドレスを送信元アドレス「IP NS」からアドレス「IP S」のシグナリングサーバ1603Aに渡す。 The second step, "SDNP Address Request", is shown in FIG. Here, the SDNP signaling server at address “IP S” connects to the SDNP name server at address “IP NS” via path 1613 of IP datagram 1622 . The command and control payload of the datagram defines Layer 4 data transport as TCP and contains the CID or encrypted telephone number of the called party (recipient). For SDNP calls, name server 1604A translates the CID to the SDNP address of the called client. For callouts, name server 1604A decodes the recipient's phone number and then converts it to the SDNP address of the nearest SDNP gateway to the recipient's location. 69, name server 1604A then passes the client or gateway's SDNP address in IP datagram 1623 from source address "IP NS" to signaling server 1603A at address "IP S".

シグナリングサーバ1603Aは、発信者と受信者のSDNPアドレスを利用して、受信者がSDNPクライアントの場合はハイパーセキュア接続として、受信者がSDNPクライアントでない場合は最も近いSDNPゲートウェイへ、コールをルーティングする。図70に、ルーティング指示を準備し、発信者の接続を成立させるために必要とされるすべてのメディアノードにこれらの指示を配信するプロセスを示す。図に示す通り、C&Cペイロード1621Aの配信及び緊急度フィールドに含まれる発信者の配信要求は、アカウント情報の検証が完了した後、操作1650に示されるように、データグラムの配信方法を選択するために使用される。配信方法には、普通、VIP、保証、または特別のカテゴリがあり、パケットまたはサブパケットのルーティングに影響する(パケットが分割または断片化される場合)。例えば、VIP配信では、データ転送に最速ルートが使用されるが、他のクライアントによる同じルートの読み込みは最小限に抑制される。保証伝送では、重複したデータパケットフラグメントがネットワークを介して送信され(つまり、冗長性を使用)、最速パケットのタイムリーな配信を保証し、遅延パケットを無視する。C&Cペイロード1623Aから得られるSDNPアドレスデータと組み合わせて、操作1651は、発信者から受信者のSDNPアドレスへの、または受信者がSDNPクライアントでない場合は受信者に最も近いゲートウェイに、最適なルートをマッピングする。C&Cペイロード1621Aに含まれる緊急性要求データは、遅い(snail)配信(急ぐ必要がない)、普通配信、優先配信、緊急配信など、伝播遅延が減少する順などの基準でパッケージの緊急性操作1652の選択に使用される。 Signaling server 1603A utilizes the SDNP addresses of the originator and recipient to route the call as a hyper-secure connection if the recipient is an SDNP client, or to the nearest SDNP gateway if the recipient is not an SDNP client. FIG. 70 shows the process of preparing routing instructions and delivering these instructions to all media nodes required to complete the caller's connection. As shown, the originator's delivery request contained in the delivery and urgency fields of C&C payload 1621A is used to select the datagram delivery method, as shown in operation 1650, after verification of the account information is complete. used for Delivery methods usually have VIP, guaranteed, or special categories and affect the routing of packets or subpackets (if packets are split or fragmented). For example, VIP delivery uses the fastest route for data transfer, but minimizes reading of the same route by other clients. In guaranteed transmission, duplicate data packet fragments are sent over the network (ie, using redundancy) to ensure timely delivery of the fastest packets and ignore late packets. In combination with the SDNP address data obtained from C&C payload 1623A, operation 1651 maps the best route from the originator to the recipient's SDNP address, or to the gateway closest to the recipient if the recipient is not an SDNP client. do. The urgency request data contained in the C&C payload 1621A may be categorized into package urgency operations 1652 based on criteria such as snail delivery (no rush), normal delivery, priority delivery, urgent delivery, etc., in order of decreasing propagation delay. used for the selection of

緊急性要求情報はその後、操作1653によるルーティングの選択、及びサブパケットルーティングのゾーンの選択に使用される。これらのパラメータは、任意の該当するセキュリティクレデンシャル情報1621Bとともに、操作1660を通じてルーティングコマンドと制御パケットを合成する。これらのC&Cデータパケットは、TCP指定レイヤ4トランスポートを使用してラストマイルの参加通信ノードに配信されるが、リアルタイムデータの配信に使用される場合には、レイヤ4トランスポートプロトコルとしてUDPを使用するルーティング情報が含まれる。例えば、ゾーンU1セキュリティクレデンシャル情報に従って作成されるラストマイルルーティングは、クライアントノードC1,1からSDNPゲートウェイノードM0,0へのデータのルーティングに使用されるC&Cペイロード1626を含むIPデータグラム1625として生成される。IPデータグラム1625は、TCPデータトランスポートを使用してSDNPクライアントに配信されるが、「ラストマイルルーティングU1」というタイトルのC&Cペイロード1626には、パケットをリアルタイムでルーティングするために使用されるデータが含まれているため、レイヤ4トランスポートメカニズムとしてUDPを使用する必要がある。SDNP C&Cパケット合成操作1660では、SDNPクラウド内のノードにTCPデータパケットとして配信される多数の他のC&Cメッセージも生成される。クラウド命令データパケットの一例として、SDNP M0,0からSDNP M0,1へのデータのルーティングに使用されるC&Cペイロード1628Aを含むIPデータグラム1627Aがある。図71に示されるように、これらのSDNPルーティング指示パケットは、シリアル接続1612、1616、1610を介してクライアントノードC1、1を含むメディアノードに、またSDNPゲートウェイノードM0、0に、さらにまた接続1614を介してSDNPクラウド内の他のノードに配信される。 The urgency request information is then used for routing selection by operation 1653 and zone selection for sub-packet routing. These parameters, along with any applicable security credential information 1621B, compose routing commands and control packets through operation 1660. FIG. These C&C data packets are delivered to the last-mile participating communication nodes using TCP-specified Layer 4 transport, but use UDP as the Layer 4 transport protocol when used to deliver real-time data. Contains routing information for For example, a last mile routing created according to zone U1 security credential information is generated as an IP datagram 1625 containing a C&C payload 1626 used to route data from client node C 1,1 to SDNP gateway node M 0,0 . be done. The IP datagram 1625 is delivered to the SDNP client using TCP data transport, while the C&C payload 1626 titled "Last Mile Routing U1" contains the data used to route the packet in real time. As such, it requires the use of UDP as the layer 4 transport mechanism. The SDNP C&C packet composition operation 1660 also generates a number of other C&C messages that are delivered as TCP data packets to nodes in the SDNP cloud. An example of a cloud command data packet is an IP datagram 1627A containing a C&C payload 1628A used to route data from SDNP M 0,0 to SDNP M 0,1 . As shown in FIG. 71, these SDNP routing indication packets are sent over serial connections 1612, 1616, 1610 to media nodes, including client nodes C 1,1 , to SDNP gateway nodes M 0,0 , and also to It is distributed to other nodes in the SDNP cloud via connection 1614 .

コールの開始を図72に示す。この図で、SDNPデータ(サウンド、ビデオ、テキスト等)を含むメディアSDNPデータグラム1630は、C&Cデータパケット1626を含むIPヘッダに追加され、IP C1,1からIP M0,0へ、そしてSDNPクライアント1600からラストリンクネットワーク接続1601を介してルータ1602A及び1602Bにルーティングされ、最後にゲートウェイリンク1611を介してSDNPゲートウェイ1601に到達する。識別タグ、セキュリティゾーン、プリアンブル、及びSDNPデータフィールドを合わせて、メディアSDNPデータグラム1630に含まれるSDNPメディアパケットのペイロードが構成される。 The initiation of a call is shown in FIG. In this figure, a media SDNP datagram 1630 containing SDNP data (sound, video, text, etc.) is added to an IP header containing a C&C data packet 1626, IP C 1,1 to IP M 0,0 and SDNP It is routed from client 1600 via last link network connection 1601 to routers 1602A and 1602B and finally reaches SDNP gateway 1601 via gateway link 1611 . Together, the identification tag, security zone, preamble, and SDNP data fields make up the payload of the SDNP media packet contained in media SDNP datagram 1630 .

前述のSDNPコール、すなわちSDNPゲートウェイM0,0から、SDNPアプリ1335Aを実行する携帯電話32を含むSDNPクライアントC7,1へのハイパーセキュアコールのルーティングを、図73Aの簡略化したネットワーク図に示す。メディアSDNPペイロードA及びヘッダ1628Aを含むSDNPデータグラム1631Aは、SDNPアドレスM0,0及びM0,1のメディアノード間でルーティングされる。ただし、SDNPゲートウェイ1601には、2つのアドレス、すなわちラストマイル通信用のIPアドレス「IP M0,0」と、SDNPクラウド内の通信用のSDNPアドレス「SDNP M0,0」がある。各SDNPデータグラムのコンテンツは、パケットがSDNPクラウドを通過するときに変化するため、SDNPメディアペイロードA、B、及びCに含まれるサウンド、ビデオ、及びテキストなどのコンテンツは同じでないことは明らかで、20種類の会話またはコミュニケからのコンテンツが含まれることがある。SDNPクラウド内のデータルーティング及びパケットセキュリティのメカニズムは、前掲の米国特許出願第14/803,869号「Secure Dynamic Communication Network and Protocol(安全で動的な通信ネットワークとプロトコル)」に開示されており、それにはSDNPクラウドを匿名で移動するデータパケットのコンテンツと暗号化が動的かつ継続的に変化し、やがてクライアントのデバイスに収束する仕組みが記述されている。 The routing of the aforementioned SDNP call, i.e., a hyper-secure call, from SDNP gateway M 0,0 to SDNP client C 7,1, which includes mobile phone 32 running SDNP app 1335A, is illustrated in the simplified network diagram of FIG. 73A. . SDNP datagram 1631A, including media SDNP payload A and header 1628A, is routed between media nodes at SDNP addresses M 0,0 and M 0,1 . However, the SDNP gateway 1601 has two addresses: an IP address “IP M 0,0 ” for last-mile communication and an SDNP address “SDNP M 0,0 ” for communication within the SDNP cloud. Since the content of each SDNP datagram changes as the packet traverses the SDNP cloud, it is clear that the content such as sound, video, and text contained in SDNP media payloads A, B, and C will not be the same, Content from 20 different conversations or communiqués may be included. Data routing and packet security mechanisms within the SDNP cloud are disclosed in the aforementioned U.S. patent application Ser. No. 14/803,869 entitled "Secure Dynamic Communication Network and Protocol," It describes how the content and encryption of data packets traveling anonymously through the SDNP cloud dynamically and continuously change, eventually converging on the client's device.

それによって、メディアSDNPペイロードB及びヘッダ1628Bを含むSDNPデータグラム1631Bは、IPアドレスIP 0,4及びM0,f のメディアノード間でルーティングされる。SDNPゲートウェイ1601Bを介してSDNPクラウドを出るデータは、SDNPデータグラムからIPデータグラム1632に変換される。ヘッダ1628C及びSDNPメディアペイロードCを含むIPデータグラム1632は、ラストマイルを構成するゾーンU2のセキュリティクレデンシャル情報を使用する。次いで、IPデータグラム1632は、有線またはファイバリンク24を通しラストマイルを介してネットワークルータ27にルーティングされ、その後、セルラーネットワーク25及びセルラーリンク28を介して携帯電話32にルーティングされる。携帯電話32はSDNPクライアントであるため、ラストマイルを介した通信はハイパーセキュアの状態が維持される。この簡素化された例では、クラウドからラストマイルに到達するすべてのデータパケットは、単一のSDNPゲートウェイ1601Bからルーティングされる。実際には、複数のSDNPゲートウェイをラストマイルデータルーティングに使用できる。 SDNP datagram 1631B, including media SDNP payload B and header 1628B, is thereby routed between the media nodes at IP addresses IP 0,4 and M 0,f . Data exiting the SDNP cloud via SDNP gateway 1601 B is converted from SDNP datagrams to IP datagrams 1632 . IP datagram 1632, including header 1628C and SDNP media payload C, uses security credential information for zone U2, which constitutes the last mile. IP datagram 1632 is then routed over the last mile over wire or fiber link 24 to network router 27 and then over cellular network 25 and cellular link 28 to cell phone 32 . Since the mobile phone 32 is an SDNP client, communications over the last mile remain hyper-secure. In this simplified example, all data packets reaching the last mile from the cloud are routed through a single SDNP gateway 1601B. In practice, multiple SDNP gateways can be used for last-mile data routing.

「コールアウト」でのラストマイル通信を図73Bに示す。SDNPクラウドを介したルーティングは、SDNPクライアントへのコールに使用される場合と同じSDNPデータグラム1631A及び1631Bを使用するが、SDNPゲートウェイ1601BはSDNPソフトウェアを実行する最後のサーバである。したがって、コールアウトにおけるラストマイル通信では、非SDNPペイロードが含まれるIPデータグラムが使用される。つまり、IPデータグラム1635は、ゲートウェイIP M0,0からIPアドレスIP C7,9のPSTNにルーティングされ、VoIPの形式で音声が伝送される。PSTNは、電話番号とサウンドパケット1636のアナログサウンドを使用して、VoIPのコールフォーマットを従来の電話のコールフォーマットに変換する。このような場合、ラストマイルはハイパーセキュア通信を構成しない。 The last mile communication in "Call Out" is shown in Figure 73B. Routing through the SDNP cloud uses the same SDNP datagrams 1631A and 1631B as used for calls to SDNP clients, but the SDNP gateway 1601B is the last server running the SDNP software. Therefore, IP datagrams containing non-SDNP payloads are used for last-mile communication in callouts. That is, IP datagram 1635 is routed from gateway IP M 0,0 to the PSTN at IP address IP C 7,9 to carry voice in the form of VoIP. The PSTN converts the VoIP call format to a traditional telephone call format using the phone number and analog sounds in sound packets 1636 . In such cases, Last Mile does not constitute hyper-secure communication.

図74に示すマルチルートのラストマイル通信において、SDNPシグナリングサーバ1603Aによって配信されるコマンド及び制御データパケットには、データリンク1612及び1610を介してクライアント1600に送信されるC&Cデータパケット1625X、データリンク1614Xを介してSDNPゲートウェイ1601Xに送信されるC&Cデータパケット1627X、及びデータリンク1614Y上のSDNPゲートウェイ1601Yに送信されるC&Cデータパケット1627Yが含まれる。他のC&Cデータパケット(図示せず)は、データリンク1614Xを介して、メディアノードをホストする他のサーバに送信される。C&Cデータパケット1625Xは、アドレス「IP S」からアドレス「IP C1,1」に送信され、これにはラストマイルルーティングU1を構成するC&Cペイロードが含まれている。ラストマイルルーティングU1には、2つの異なるルーティング指示が含まれている。1つはタグ1とプリアンブル1を含む「IP C1,1」から「IP M0,0」までの指示、もう1つはタグ2及びプリアンブル2「IP C1,1」から「IP M0,1」までの指示が含まれる。例に示されるように、SDNPクラウド内の通信ノードに送信されるC&Cデータパケットには、指示SDNPクラウドルーティング1の指示を含む「IP S」から「IP M0,0」に送信されるデータパケットと、SDNPクラウドルーティング2の指示を含む「IP M0,1」に送信されるデータパケットが含まれている。 In the multi-route last-mile communication illustrated in FIG. 74, command and control data packets delivered by SDNP signaling server 1603A include C&C data packets 1625X sent to client 1600 over data links 1612 and 1610, data link 1614X, and and a C&C data packet 1627Y sent to SDNP gateway 1601Y on data link 1614Y. Other C&C data packets (not shown) are sent to other servers hosting media nodes via data link 1614X. C&C data packet 1625X is sent from address "IP S" to address "IP C 1,1 " and contains the C&C payload that constitutes last mile routing U1. Last mile routing U1 includes two different routing instructions. one with tag 1 and preamble 1 from 'IP C 1,1 ' to 'IP M 0,0 '; , 1 ” are included. As shown in the example, a C&C data packet sent to a communication node in the SDNP cloud includes a data packet sent from 'IP S' to 'IP M 0,0 ' containing the instruction SDNP cloud routing 1 and a data packet sent to “IP M 0,1 ” containing an indication of SDNP cloud routing 2.

SDNPグループコール SDNP group call

図75Aに示される、SDNPクライアント1600から複数のSDNPゲートウェイへのラストマイルメディアパケットルーティングには、それぞれのヘッダ1626X及び1626Y、ならびにSDNPメディアペイロードSDNPデータX及びSDNPデータYを含む2つのデータパケット1630X及び1630Yが含まれる。タグ1及びプリアンブル1を含むデータヘッダ1626Xはアドレス「IP C1,1」からアドレス「IP M0,0」にルーティングされ、タグ2及びプリアンブル2を含むデータヘッダ1626Yはアドレス「IP C1,1」からアドレス「IP M0,1」にルーティングされる。 The last mile media packet routing from the SDNP client 1600 to multiple SDNP gateways, shown in FIG. 1630Y is included. Data header 1626X containing tag 1 and preamble 1 is routed from address "IP C 1,1 " to address "IP M 0,0 " and data header 1626Y containing tag 2 and preamble 2 is routed to address "IP C 1,1 ” to the address “IP M 0,1 ”.

マルチルート通信によりSDNPクラウドからクライアントへ逆方向に流れるデータには、図75Bに示されるように、ヘッダ1626U、タグ8、プリアンブル8、SDNPデータU、送信元アドレスSDNPゲートウェイアドレスM0、0、及び宛先アドレス「IP C0、0」を含むデータパケット1630Uが含まれる。同時に、このデータには、ヘッダ1626V、タグ9、プリアンブル9、SDNPデータV、宛先アドレスSDNPゲートウェイアドレスM0、1、及び宛先アドレス「IP C0,0」を含むデータパケット1630Vも含まれる。SDNPクライアント1600で実行されているSDNPアプリケーションプログラムは次に、着信データパケットSDNPデータU、SDNPデータ∨、及びその他を結合して、メッセージテキストや音声(サウンド)を再作成する。 Data flowing backwards from the SDNP cloud to the client via multi-route communication includes header 1626 U, tag 8, preamble 8, SDNP data U, source address SDNP gateway address M 0,0 , and Included is a data packet 1630U containing the destination address "IP C 0,0 ". At the same time, this data also includes a data packet 1630V comprising a header 1626V, a tag 9, a preamble 9, SDNP data V, a destination address SDNP gateway address M 0,1 and a destination address “IP C 0,0 ”. The SDNP application program running on the SDNP client 1600 then combines the incoming data packets SDNP data U, SDNP data ∨, etc. to recreate the message text and voice (sound).

ルーティング指示のC&Cデータパケット配信は、3方向またはグループコール、グループメッセージング、及びその他のマルチクライアント通信を開始するように拡張できる。このようなグループコミュニケまたは「会議通話」では、クライアントメッセージが複数の受信者に同時に送信される。このグループ機能は、グループコールを要求する発信者によって呼び出され、最初に接続先とするクライアントのグループを定義し、続いてシグナリングサーバによって呼び出され、個々のグループコールに関連付けられたデータパケットのルーティングを処理する方法を必要なメディアノードに指示する。グループコールルーティング指示の一例を図76に示す。ここで、シグナリングサーバ1603Pは、データリンク1614Aを介してSDNPクライアント1600Aに、またデータリンク1614Zを介してSDNPクラウド内の多数のメディアサーバ1600Zにルーティング指示を送信する。 Routing-directed C&C data packet delivery can be extended to initiate three-way or group calls, group messaging, and other multi-client communications. In such group communiques or "conference calls", client messages are sent to multiple recipients simultaneously. This group function is invoked by a caller requesting a group call to first define a group of clients to connect to and then by the signaling server to route the data packets associated with each individual group call. Tell the required media nodes how to handle. An example of group call routing instructions is shown in FIG. Here, signaling server 1603P sends routing instructions to SDNP client 1600A over data link 1614A and to multiple media servers 1600Z in the SDNP cloud over data link 1614Z.

そのため、ラストマイルルーティングU1を含むTCPデータパケット1627Aは、アドレス「IP S1」のシグナリングサーバ1603Pからアドレス「IP C1,1」のSDNPクライアントに配信され、発信者とのグループコールを「セットアップ」する。例示するTCPデータパケット1627Zによって表されるC&Cデータパケットは、シグナリングサーバアドレス「IP S1」から様々な宛先アドレス「IP M0、y」までのデータリンク1614Zを介してゾーンZ1のSDNPクラウド全体に同時に配布される(ここで、yは整数変数を表す)。全体として、SDNPクラウドのルーティング指示により、SDNPクラウド全体の発信者のゲートウェイから、呼び出されるSDNPクライアントに最も近い2つ以上の他のSDNPゲートウェイへのパケットルーティングを確立する。 Thus, TCP data packet 1627A containing last mile routing U1 is delivered from signaling server 1603P at address "IP S1" to the SDNP client at address "IP C1,1 " to "set up" a group call with the caller. . C&C data packets, represented by exemplary TCP data packets 1627Z, are sent simultaneously across the SDNP cloud in zone Z1 over data link 1614Z from signaling server address "IP S1" to various destination addresses "IP M 0,y ". distributed (where y represents an integer variable). Collectively, the routing directives of the SDNP cloud establish packet routing from the originator's gateway across the SDNP cloud to two or more other SDNP gateways that are closest to the called SDNP client.

例に示す通り、他のSDNPクライアントは異なる地理的地域に配置されている場合があり、ゾーンU7とU9などの個別のセキュリティゾーン内にある場合がある。場合によっては、これらのクライアントはシグナリングサーバ1603Pから十分に離れている可能性があるため、別の信号サーバ1603Qを使用してこれらのSDNPクライアントのパケットルーティングを計画できる。シグナリングサーバ1603Qは、ゾーンU9のルーティング指示をデータリンク1614Mを介してSDNPクライアント1600Mに、データリンク1614Lを介してSDNPクライアント1600Lにそれぞれ通信する。例えば、C&Cデータパケット1625Mは、「IP S4」のシグナリングサーバからそのアドレス「IP C9,1」のSDNPクライアント1600Mにラストマイルルーティング指示U9を伝達する。別のC&Cデータパケット(図示せず)も同様に、アドレス「IP C9,4」のSDNPクライアントに送信される。ラストマイルルーティングU7の指示を含むデータパケット1627Hは、データリンク1614Hを介して、「IP S4」のシグナリングサーバ1603Qからアドレス「IP C7,1」のクライアント1600Hに送信される。 As shown in the example, other SDNP clients may be located in different geographic regions and may be within separate security zones such as zones U7 and U9. In some cases, these clients may be far enough away from the signaling server 1603P that another signaling server 1603Q can be used to plan packet routing for these SDNP clients. Signaling server 1603Q communicates routing instructions for zone U9 to SDNP client 1600M via data link 1614M and to SDNP client 1600L via data link 1614L. For example, C&C data packet 1625M carries a last mile routing indication U9 from the signaling server at "IP S4" to the SDNP client 1600M at its address "IP C9,1 ". Another C&C data packet (not shown) is similarly sent to the SDNP client at address "IP C9,4 ". Data packet 1627H containing an indication of last mile routing U7 is sent from signaling server 1603Q at "IP S4" to client 1600H at address "IP C7,1 " via data link 1614H.

ノードS1及びS4のシグナリングサーバ1603P及び1603Qも、データリンク1613Zを介してC&Cデータパケットとして情報を交換する。この情報は、ルーティングのどの部分がシグナリングサーバ1603Pによって実行され、どの部分がシグナリングサーバ1603Qによって実行されるかを確立するために使用され、ルーティングタスクを複数のシグナリングサーバに分割する。例において、シグナリングサーバノードS1はゾーンU1及びSDNPクラウドのラストマイルルーティングを管理し、シグナリングサーバノードS4はゾーンU7及びU9でのラストマイル通信を管理する。 Signaling servers 1603P and 1603Q of nodes S1 and S4 also exchange information as C&C data packets over data link 1613Z. This information is used to establish which parts of routing are performed by signaling server 1603P and which parts are performed by signaling server 1603Q, dividing the routing task among multiple signaling servers. In the example, signaling server node S1 manages last mile routing for zone U1 and the SDNP cloud, and signaling server node S4 manages last mile communications in zones U7 and U9.

通話中またはコミュニケ中のデータルーティングを図77Aに示す。ここで、データパケット1630AのSDNPデータ1によって送られる音声は、ヘッダ1626Aにより、IPアドレス「IP C1,1」の発信者から最も近いSDNPゲートウェイメディアノードM0,0にルーティングされる。このデータパケットはSDNPクラウドトランスポート用に再パケット化され、ゲートウェイメディアノードM0,4及びM0,8に送信される。SDNPクラウド内でパケットルーティングがとるパスは、電話会議の参加者には不明であり、中央での制御はできず、ネットワークの状態に応じて動的に変化する。この例では、SDNPクラウド内のすべてのSDNPデータパケットは、匿名のアドレス指定及び動的暗号化に加え、ジャンクデータの挿入及び削除による動的スクランブリング、ミキシング、分割などの技術を活用した断片化メッシュデータ伝送を利用している。例に示す通り、クラウドトランスポートは、SDNPゲートウェイノードM0,0の着信通信を他のゲートウェイに(この例では、SDNPゲートウェイノードM0,4及びM0,8)に向ける。 Data routing during a call or communiqué is shown in FIG. 77A. Here, the voice sent by SDNP data 1 in data packet 1630A is routed by header 1626A to the closest SDNP gateway media node M 0,0 from the originator at IP address "IP C 1,1 ". This data packet is repacketized for SDNP cloud transport and sent to gateway media nodes M 0,4 and M 0,8 . The path taken by packet routing within the SDNP cloud is unknown to conference call participants, cannot be controlled centrally, and changes dynamically according to network conditions. In this example, all SDNP data packets in the SDNP cloud are fragmented using techniques such as dynamic scrambling with junk data insertion and removal, mixing, and segmentation, in addition to anonymous addressing and dynamic encryption. It uses mesh data transmission. As shown in the example, cloud transport directs incoming communications of SDNP gateway node M 0,0 to other gateways (in this example, SDNP gateway nodes M 0,4 and M 0,8 ).

発信者の音声を運ぶデータパケット1630H、すなわちSDNPデータ1は、ゲートウェイノードM0,4を出て、ヘッダ1626Hを用い、ゾーンU7セキュリティクレデンシャル情報を使用して、「IP M0,4」のメディアノードから「IP C7,1」のクライアント1600Hにルーティングされる。ヘッダ1626Hは、図76で説明するように、メディアデータパケットを準備する前に、C&Cデータパケット1627A内のクライアント1600Aに付与されている。このようにして、リアルタイムデータを伝送するすべてのメディアパケットは、コンテンツのデータ伝送の準備が整った時点で遅延なく準備することができる。リアルタイムネットワークで優れたQoSを実現するには、動的データのタイムリーなルーティングが欠かせない。これができなければ、許容できないほど長い伝播遅延が生じる可能性がある。 A data packet 1630H carrying the caller's voice, i.e., SDNP data 1, exits gateway node M 0,4 and uses header 1626H, using zone U7 security credential information, to media "IP M 0,4 ". It is routed from the node to client 1600H at "IP C 7,1". Header 1626H is given to client 1600A in C&C data packet 1627A prior to preparing the media data packet, as illustrated in FIG. In this way, all media packets carrying real-time data can be ready without delay when the content is ready for data transmission. Timely routing of dynamic data is essential to achieving good QoS in real-time networks. Failure to do so may result in unacceptably long propagation delays.

SDNPクラウドを介してルーティングされると、SDNPデータ1ペイロードはゾーンU9の電話会議参加者(すなわちSDNPクライアント1600M及び1600L)に、つまりゲートウェイメディアノードM0,8からクライアントIPアドレス「IP C9,1」及び「IP C9、4」に送られる。これらのラストマイルデータパケット1630M及び1630Lには、同じ会話に関連付けられたコンテンツの認識に使用される識別パケットタグ、tag8及びtag9を指定するヘッダ1626M及び1626L、SDNP埋め込み指示、鍵、シードなどの伝達に使用されるプリアンブル9情報、及びレイヤ4トランスポートにUDPを要求するために使用される「L4」データフィールドが含まれる。シグナリングサーバから送られるデータルーティング指示はその精度を保証するためにTCPトランスポートプロトコルを使用しているが、メディアパケットコンテンツはリアルタイムデータであるため、TCPの代わりにより相応しいUDPレイヤ4プロトコルを使用する。 Once routed through the SDNP cloud, the SDNP data 1 payload is delivered to the conference participants (i.e., SDNP clients 1600M and 1600L) in zone U9, i.e., from the gateway media node M 0,8 to the client IP address "IP C 9,1 ” and “IP C 9,4 ”. These last mile data packets 1630M and 1630L include headers 1626M and 1626L specifying identifying packet tags, tag8 and tag9 used to recognize content associated with the same conversation, carry SDNP embedding instructions, keys, seeds, etc. and the 'L4' data field used to request UDP for Layer 4 transport. The data routing instructions sent from the signaling server use the TCP transport protocol to ensure their accuracy, but since the media packet content is real-time data, it uses the more suitable UDP Layer 4 protocol instead of TCP.

図77Bは同じ会話を示している。ここでは、ゾーンU7のクライアント1600Hからコンテンツが発生する。つまり、クライアントC7,1が会話を開始する。このデータをクライアントC1,1からの音声コンテンツと比較するため、ペイロードはすべてのデータパケット内で「SDNPデータ5」として識別される。ペイロードが一意であることを別にすると、前図からの唯一の変更点は、データパケット1630Hと1630Aのラストマイルの送信元及び宛先のIPアドレスが逆になっていることである。具体的には、ゾーンU7のSDNPユーザの場合、データパケット1630Hの送信元IPアドレスはIP C7,1に変更され、その宛先はSDNPゲートウェイアドレスIP M0,4になっている。ゾーンU1の場合、データパケット1630Aの送信元IPアドレスはIP C1,1に変更され、その宛先はSDNPゲートウェイアドレスIP M0,0に変わる。複数の電話会議参加者が同時に発話し、クライアントノードC7,1を含む他の通話参加者に送信されるSDNPクライアントノードC1,1からのデータパケットが、クライアントノードC7,1に対して同時に発生し、クライアントノードC1、1に応答することがあることを想定しておかなければならない。 Figure 77B shows the same conversation. Here, content originates from client 1600H in zone U7. That is, client C 7,1 initiates a conversation. To compare this data with the audio content from client C 1,1 , the payload is identified as "SDNP data 5" in all data packets. Aside from the uniqueness of the payload, the only change from the previous figure is that the last mile source and destination IP addresses of data packets 1630H and 1630A are reversed. Specifically, for the SDNP user in zone U7, the source IP address of data packet 1630H is changed to IP C 7,1 and its destination is SDNP gateway address IP M 0,4 . For zone U1, the source IP address of data packet 1630A is changed to IP C 1,1 and its destination is changed to the SDNP gateway address IP M 0,0 . Multiple conference call participants speak simultaneously and data packets from SDNP client node C 1,1 sent to other call participants, including client node C 7,1, are sent to client node C 7,1 It must be assumed that they may occur simultaneously and respond to client node C 1,1 .

ラストマイル通信のネットワークレベル3では、反対方向のトラフィックのデータ衝突は発生しない。ただし、物理リンク層とデータリンク層の1及び2では、ラストマイル通信に時間多重化を使用することで、同じ通信リンクの競合を回避できる。ただし、この調停は、通信が音声パケットの遅延のない全二重通信のように見えるほど高速に行われる。図77A及び図77Bでは共に、ゾーンU9のクライアントのデータフローの方向(クラウドからクライアントへのデータフロー)は変更されていない。ただし、図77Cでは、ゾーンU9クライアントノードC9,1が会話を開始する。この場合、クライアントノードC9,4、C1,1、及びC7,1はすべて、音声、つまりSDNP音声データ6の受信者になる。 At network level 3 for last mile communication, data collisions for opposite direction traffic do not occur. However, in physical link layer and data link layer 1 and 2, the use of time multiplexing for last mile communication avoids contention for the same communication link. However, this arbitration is done so fast that the communication appears to be full-duplex communication with no voice packet delay. In both Figures 77A and 77B, the direction of client data flow in zone U9 (cloud to client data flow) is unchanged. However, in FIG. 77C, zone U9 client node C9,1 initiates the conversation. In this case, client nodes C 9,4 , C 1,1 and C 7,1 are all recipients of voice, ie SDNP voice data 6 .

図78に示す代替実施形態では、グループ通話は、SDNPクライアントへのSDNP通話と、通常の電話番号への「コールアウト」通話の混在が可能である。図77Aに示した通話またはコミュニケと同様、データパケット1630AのSDNPデータ1によって送られる音声は、ヘッダ1626Aにより、IPアドレス「IP C1,1」の発信者からメディアノードM0,0を含む最も近いSDNPゲートウェイにルーティングされる。このデータパケットはSDNPクラウドトランスポート用に再パケット化され、ゲートウェイメディアノードM0,4及びM0,8に送信される。 In an alternative embodiment shown in Figure 78, the group call can be a mix of SDNP calls to SDNP clients and "call-out" calls to regular phone numbers. Similar to the call or communiqué shown in FIG. 77A, the voice sent by SDNP data 1 in data packet 1630A is transmitted by header 1626A from the originator at IP address "IP C 1,1 " to the most media node M 0,0 including media node M 0,0 . routed to the closest SDNP gateway. This data packet is repacketized for SDNP cloud transport and sent to gateway media nodes M 0,4 and M 0,8 .

例に示す通り、クラウドトランスポートは、SDNPゲートウェイノードM0,0の着信通信を他のゲートウェイに(この例では、SDNPゲートウェイノードM0,4及びM0,8)に向ける。発信者の音声を運ぶデータパケット1630H、すなわちSDNPデータ1は、ゲートウェイノードM0,4を出て、ヘッダ1626Hを用い、ゾーンU7セキュリティクレデンシャル情報を使用して、「IP M0,4」のメディアノードから「IP C7,1」のクライアント1600Hにルーティングされる。SDNPデータ1ペイロードは、ゲートウェイメディアノードM0,8を介して電話会議の参加者にも配信される。このSDNPゲートウェイからのラストマイル通信は、2種類の接続で構成される。具体的には、SDNPクライアント1600Mへのハイパーセキュア接続、及びVoIPまたはパケットプロトコルを使用しない従来の電話システムを含むPSTN 1への非セキュアな「コールアウト」接続である。アドレス「IP C9,1」のゾーンU9 SDNPクライアントに送られるラストマイルデータパケット1630M及びU9には、同じ会話に関連付けられたコンテンツの認識に使用されるパケット識別子タグtag9を指定するヘッダ1626M、SDNP埋め込み指示、鍵、シードなどの伝達に使用されるプリアンブル9情報、及びレイヤ4トランスポートにUDPを要求するために使用される「L4」データフィールドが含まれる。 As shown in the example, cloud transport directs incoming communications of SDNP gateway node M 0,0 to other gateways (in this example, SDNP gateway nodes M 0,4 and M 0,8 ). A data packet 1630H carrying the caller's voice, i.e., SDNP data 1, exits gateway node M 0,4 using a header 1626H and using zone U7 security credential information to the media of "IP M 0,4 ". It is routed from the node to client 1600H at "IP C 7,1". The SDNP data 1 payload is also delivered to the conference call participants via the gateway media node M 0,8 . The last mile communication from this SDNP gateway consists of two types of connections. Specifically, a hyper-secure connection to the SDNP client 1600M, and an unsecured "call-out" connection to PSTN 1, including traditional telephone systems that do not use VoIP or packet protocols. Last mile data packets 1630M and U9 sent to zone U9 SDNP clients at address "IP C9,1 " include headers 1626M, SDNP It contains preamble 9 information used to convey embedding instructions, keys, seeds, etc., and an 'L4' data field used to request UDP for Layer 4 transport.

ゲートウェイノードM0,8はまた、IPパケット1635をアドレスIP C7,9のPSTN 1にも送信する。この場合、SDNPデータ1を含むペイロードを送信するのではなく、IPペイロードはVoIPサウンドパッケージに変換されており、パケットスニッフィングによって傍受される可能性がある。そこで、電話交換システムPSTN 1は、この保護されていないIPパケットを、POTSデータ1636(被コール電話番号とそれに続く電話37とPSTN 1との間の連続アナログ回線接続を含む)で示される電話37へのアナログPOTS電話接続に変換する。この接続及びその他のコールアウト接続はハイパーセキュアではないため、コールアウトラストリンクによって送信されるコンテンツは、ハッキング、盗聴、及びその他の監視技術の危険に晒される。クライアントのアクセス特権を定義する階層構造が実装されていない限り、コール全体のセキュリティは最も弱いリンクによって危険にさらされ、例えばグループコールの参加者全員がすべてを聞くことができてしまいかねない。 Gateway node M 0,8 also sends IP packet 1635 to PSTN 1 at address IP C 7,9 . In this case, rather than sending a payload containing SDNP data 1, the IP payload has been converted to a VoIP sound package and can be intercepted by packet sniffing. Telephone switching system PSTN 1 then passes this unprotected IP packet to telephone 37 indicated by POTS data 1636 (including the called telephone number followed by a continuous analog line connection between telephone 37 and PSTN 1). converts analog POTS telephone connections to Because this connection and other callout connections are not hyper-secure, the content transmitted by Callout Last Link is subject to hacking, eavesdropping, and other surveillance techniques. Unless a hierarchy is implemented that defines client access privileges, the security of the entire call is compromised by the weakest link, for example all participants in a group call can hear everything.

この点を、図79Aの表に例示する。ここで、グループコールは、SDNPネットワーククライアントノードC1、1、C7、1、C9、1、及びC9,4上のハイパーセキュアな参加者と、電話番号「Ph#1」及び「Ph#2」の参加者で構成される。図の示すように、SDNPクライアントC1,1はグループのホストであり、SDNPクライアントC7,1、C9,1は参加者であり(つまり、これらの参加者は他の参加者の発話を聞き、自身も話すことができる)、SDNPクライアントC9,4は「リスナー」である(聞くことはできるが、話せない、つまり参加者にその声が聞かれることはない)。コールアウト電話番号「Ph#1」の参加者は聞き取りと発言が可能な参加者でもあり、一方、「Ph#2」の発信者はコールアウト「リスナー」としてのみ許可され、グループコールでの発言はできない。グループホストは、コールのセットアップ時に、これらの聴取・発話特権、つまりユーザ認証を規定する。 This point is illustrated in the table of FIG. 79A. The group call now consists of hyper-secure participants on the SDNP network client nodes C 1,1 , C 7,1 , C 9,1 , and C 9,4 with telephone numbers “Ph#1” and “Ph #2” participants. As shown, the SDNP client C 1,1 is the host of the group, and the SDNP clients C 7,1 , C 9,1 are the participants (i.e. they can listen to other participants' utterances). can hear and speak itself), the SDNP client C 9,4 is a "listener" (can hear but cannot speak, i.e. its voice cannot be heard by the participants). The participant on the callout phone number "Ph#1" is also a listening and speaking participant, while the caller on "Ph#2" is only allowed as a callout "listener" and cannot speak in the group call. can't. The group host defines these listening and speaking privileges, ie user authentication, at call setup time.

「通常コール」というタイトル欄の表を再度確認し、グループコールの全員、つまりホストによって承認された発信者がコールを聞くことができることに注意する。通話へのハッキングを試みる発信者や、ホストにより承認されていない発信者には、通話に接続したり、強制的に通話に参加したりすることはできず、また通話が発生していることを判別することもできない。同じ方法はグループチャットにも適用される。グループチャットの参加者は、メッセージを読み書きすることはできる一方、表示専用メンバーはコメントを読むことだけができ、チャット上に自分のテキストを挿入することはできない。 Look again at the table in the column titled "Normal Calls" and note that everyone in the group call, callers authorized by the host, can hear the call. Callers who attempt to hack into the call, or callers who are not authorized by the host, cannot be connected or forced into the call, nor can they be notified that the call is occurring. cannot be determined. The same method applies to group chats. Group chat participants can read and write messages, while view-only members can only read comments and cannot insert their own text on the chat.

本開示に従ってなされたネットワークアクセスを制御するための認証並びID確認により、SDNPシステムは、従来のグループチャット及びグループ通話では利用できなかったプライバシー機能を実現している。この機能は、プライベートモードを選択することで呼び出される。例えば、テキストメッセージシングや発言の前にカギマークやその他のプライバシーアイコンをクリックするなど。このような場合、通信は認証済みのSDNPクライアントにのみ送られ、認証によってまだ身元が確認されていないSDNPクライアントには送られない。さらに、安全でないデバイスのコールアウトリスナーまたは参加者にも送信されない。この点は、前述の表で明確に示されている。「非認証SDNPクライアント」欄にあるプライベートコールでは、すべてのグループコールクライアントがマイクとスピーカーの両方をミュート(消音化)されている。一方、「認証SDNPクライアント」欄では、すべてのSDNPクライアントは聴くことができ、参加者C1,1、C7,1、及びC9,1は聴くことに加えて話すこともできる。しかし、すべてのコールアウトデバイスはマイクとスピーカーの両方がミュートされているため、認証されたSDNPクライアントのみがプライベートモードで聞き取りやコメントができる。このようにして、身元が保証された複数のSDNPクライアントとのグループコールや、未知の相手とのコールアウト接続でのグループコールで、コールアウトデバイスに機密情報を晒すことなく、通話の公開部分に相互に参加できる。「コールアウト」発信者をプライベートディスカッションから除外するには、発言やテキスト送信の前にSDNP参加者にプライベートアイコンをクリックさせるだけでよい。プライベートディスカッションが終わったら、プライベートボタンを元に戻すことで、コールアウト発信者は再接続される。コールアウト発信者が切断されている間(つまり基本的に「保留」になっている間)、SDNPシステムは待機中の音楽を再生したり、無音にしたり、ホワイトノイズ(海や雨の音など)を再生したりできる。 With authentication and identity verification for controlling network access made in accordance with the present disclosure, the SDNP system provides privacy features not available in traditional group chats and group calls. This function is invoked by selecting private mode. For example, clicking the padlock or other privacy icon before texting or speaking. In such cases, communications are only sent to authenticated SDNP clients and not to SDNP clients whose identities have not yet been confirmed by authentication. Additionally, it is not sent to callout listeners or participants on insecure devices. This point is clearly shown in the table above. Private calls in the "Unauthenticated SDNP Clients" column have all Group Call clients muted (muted) on both their microphones and speakers. On the other hand, in the "Authenticated SDNP Clients" column, all SDNP clients can listen and participants C 1,1 , C 7,1 and C 9,1 can also speak in addition to listening. However, all callout devices have both microphones and speakers muted, so only authenticated SDNP clients can listen and comment in private mode. In this way, group calls with multiple SDNP clients with guaranteed identities, or group calls on callout connections with unknown parties, can be performed on the public portion of the call without exposing sensitive information on the callout device. can participate in each other. To exclude a "callout" caller from a private discussion, simply have the SDNP participant click the private icon before speaking or texting. After the private discussion is over, the callout caller is reconnected by undoing the private button. While the callout caller is disconnected (i.e. basically "on hold"), the SDNP system can play waiting music, silence it, or use white noise (such as the sound of the sea or rain). ) can be played.

グループチャットのテキストメッセージも同じ方法で管理できる。通常のグループチャットでは、すべてのテキストメッセージがSDNPクライアントデバイスのSDNPアプリに送信され、SMSテキストメッセージによってすべてのコールチャットメンバーに送信される。テキストメッセージは、参加者のみが送信できる。「リスナー」または「読み取り専用」チャットメンバーから送信されたテキストメッセージは無視され、チャットグループには転送されない。参加者がメッセージを送信する前に鍵アイコンまたはプライバシーアイコンをクリックすると、メッセージはSDNPクライアントにのみ送信され、コールアウトクライアントには送信されない。プライベートメッセージを受信するSDNPクライアントの場合、自分の身元が認証されると、メッセージが読み取り用で表示される。クライアントの身元が認証されてなけれぱ、メッセージはボカされたり、覆われたり、隠されたり、鍵などのアイコンで表示されたりする。クライアントが認証手順を踏んで身元が確認されれば、正常に表示される。 Group chat text messages can be managed in the same way. In a normal group chat, all text messages are sent to the SDNP app on the SDNP client device and sent to all call chat members by SMS text messages. Text messages can only be sent by participants. Text messages sent by 'listener' or 'read-only' chat members are ignored and not forwarded to the chat group. If a participant clicks the lock icon or privacy icon before sending a message, the message will only be sent to the SDNP client and not to the callout client. For SDNP clients receiving private messages, once their identity has been authenticated, the messages are made available for reading. If the client's identity has not been verified, the message may be blurred, obscured, obscured, or displayed with an icon such as a padlock. If the client goes through the authentication procedure and the identity is confirmed, it will be displayed normally.

身元の認証とSDNPネットワークシステム認証によって規制されるプライバシー特権と組み合わせることで、単にデバイスをハッキングするだけでは、グループチャットやグループコールでもプライベートテキストを開いたり、プライベートコールを盗聴したりすることはできなくなる。この機能は、ローカルでハッキングされる可能性のある情報であるデバイスのセキュリティパラメータのみに依存することでは保証できない。偽のセキュリティや身元資格情報はシステムログと一致せず、無効なSDNPクライアントとして拒否されるため、システムパラメータをハックする壁は非常に高い。 Combining identity verification with privacy privileges regulated by the SDNP network system certification, it will no longer be possible to open private texts or eavesdrop on private calls, even in group chats and group calls, simply by hacking the device. . This functionality cannot be guaranteed by relying solely on device security parameters, information that can be hacked locally. The barriers to hacking system parameters are very high, as fake security or identity credentials will not match system logs and will be rejected as invalid SDNP clients.

グループコールやグループチャットの実行時のプライバシーもさらに強化できる。図79Bの表にあるハイパーセキュアラストマイルのこの独特の実施形態は、本明細書ではハイパープライベートコールまたはハイパープライベートチャットと称している。ハイパープライバシーを使用するには、発信者またはメッセージが4つの基準に準拠している必要がある。
・グループコールのコミュニケのすべての受信者は、コールアウトデバイスではなく、SDNPクライアントでなければならない。
・通話またはテキストは、それが通話なのかテキストなのか画像なのかに拘わらず、ハイパープライベートコミュニケとして事前に選択しておかなければならない。
・グループコールまたはグループチャットのコミュニケの受信者は、接続を認証して身元を確認しておく必要がある。
・ハイパープライベートコミュニケの受信者は、「プライベート」参加者またはプライベートリスナーとして事前に選択しておく必要がある。
You can also further enhance the privacy during group calls and group chats. This unique embodiment of the hyper-secure last mile table in FIG. 79B is referred to herein as a hyper-private call or hyper-private chat. To use hyperprivacy, a caller or message must comply with four criteria.
• All recipients of group call communiqués must be SDNP clients, not callout devices.
• Calls or texts must be pre-selected as hyperprivate communiques, whether they are calls, texts or images.
Recipients of group call or group chat communiqués must have their identities verified by authenticating the connection.
• Recipients of hyperprivate communiques must be pre-selected as "private" participants or private listeners.

最初の3つの基準は、前記のグループコールにおけるプライベートパーティの例と基本的に同じだが、4番目の基準である、ハイパープライベートコールまたはテキストを受信する資格のある発信者を「プライベート」SDNPクライアントとして読み込むことを求める要件はすばらしく、機密情報へのアクセスをさらに強化している。例えば、表に示されるように、SDNP参加者クライアントC1,1及びC7,1、及びSDNPリスナークライアントC9,4はすべて、グループコールの「プライベート」パーティとして指定されている。一方、SDNPクライアントC9,1は参加者としてのみ指定され、プライベート参加者としては指定されていない。定義により、コール参加者またはリスナーはプライベートパーティとしては登録できない。 The first three criteria are essentially the same as the private party example in a group call above, but the fourth criterion, calling callers eligible to receive hyperprivate calls or texts as "private" SDNP clients. The requirement to read is great and further enhances access to sensitive information. For example, as shown in the table, SDNP participant clients C 1,1 and C 7,1 and SDNP listener client C 9,4 are all designated as "private" parties of the group call. On the other hand, SDNP client C 9,1 is only designated as a participant and not as a private participant. By definition, a call participant or listener cannot be registered as a private party.

前例にあるように、通常のコール中、すべての参加者、つまりSDNPクライアントC1、1、C7、1、及びC9、1、及びコールアウト参加者Ph#1は、すべての会話を聴き、すべてのテキストメッセージを読み、またいつでも発言し、テキストメッセージを送ることができる。一方、クライアントC9、3、Ph#2を含む「リスナー」は、すべての会話を聴き、テキストを読むことができるが、グループコールまたはチャットで発言したり、メッセージを送信したりすることはできない。ただし、ハイパープライベートコールでは、スイッチまたはアイコンを選択してハイパープライベートコミュニケを指定すると、グループコールまたはチャットの認証されていないパーティはすべて自動的にブロックされると共に、「プライベート」パーティ以外のすべてのパーティが無効になる。さらにまた、すべてのコールアウト接続及び非認証ユーザも無効化される。そのため、操作中、プライベート参加者がプライバシーアイコンを選択すると、プライベート参加者(プライベートグループのホストを含む)のみがグループを表示し、閲覧し、会話し、テキストを送ることができる。他のすべての参加者のマイクとスピーカーはミュートされ、同様にテキストまたは添付ファイルをグループに対して送受信することはできない。具体的には、ハイパープライベートモードでは、認証されれば、クライアントC1、1及びC7、1のみが聞き取りと会話の両方、及びテキストの読み書きを行うことができ、一方、プライベートクライアントC9、4は会話の聞き取りまたはグループテキストの読み取りのみができる。 As before, during a normal call, all participants, namely SDNP clients C 1,1 , C 7,1 , and C 9,1 , and callout participant Ph# 1 , listen to all conversations. , you can read all text messages and also speak and send text messages at any time. On the other hand, "listeners", including client C9,3 , Ph#2, can listen to all conversations and read texts, but cannot speak or send messages in group calls or chats. . However, in a hyperprivate call, selecting the switch or icon to designate a hyperprivate communiqué will automatically block all unauthenticated parties in a group call or chat, as well as all parties other than "private" parties. is disabled. Furthermore, all callout connections and unauthenticated users are also disabled. So, during operation, when a private participant selects the privacy icon, only private participants (including the host of the private group) can view, browse, talk, and text the group. All other participants' microphones and speakers are muted, and likewise they cannot send or receive texts or attachments to the group. Specifically, in hyper-private mode, only clients C 1,1 and C 7,1 can both listen and talk, and read and write text, once authenticated, while private clients C 9, 4 can only listen to conversations or read group texts.

上記のラストマイルルーティング制御機能を使用すると、グループコールとグループチャットを様々な方法で管理できる。例えば、グループコールのホストは、誰を通話またはグループに参加できるようにするか、誰が会話をしテキストを送信できるようにするか、また誰が聞き取りと読み取りのみができるようにするかを決定できる。標準のプライベートコールでは、プライベートモードを選択することにより、すべてのSDNPクライアントは(一旦認証されると)、標準の非プライベートグループ通信中と同じ権限でコミュニケに参加できる。ハイパープライベートモードでは、プライベート参加者及びプライベートリスナーとして定義されたSNDPクライアントのみハイパープライベートモード操作中にコミュニケートできる。 With the last mile routing control features described above, group calls and group chats can be managed in a variety of ways. For example, a group call host can decide who can call or join a group, who can talk and text, and who can only listen and read. For standard private calls, selecting private mode allows all SDNP clients (once authenticated) to participate in the communique with the same privileges as during standard non-private group communication. In hyperprivate mode, only SNDP clients defined as private participants and private listeners can communicate during hyperprivate mode operation.

ハイパープライベートコミュニケの一部として、すなわちプライベート参加者またはリスナーとして誰に資格を与えるか、および誰に与えないかの選択方法は、いくつかの方法で設定できる。アドホックハイパープライベートグループ通信では、グループホストがプライベートコールの発信者と非発信者を決定する。SDNPの「システム定義」のハイパープライベートグループ通信では、SDNPネットワークオペレータが、プライベートコールの発信者と非発信者を事前に決定する。ルールベースのハイパープライベートグループ通信では、SDNPネットワークは、誰がプライベート発信者になる資格があるか、誰がないかを決定するルールを定義している。これらのルールは企業の雇用リストに基づいている場合がある。例えば、副社長以上がハイパープライベートコールに参加できる、など。政府やセキュリティ組織では、基準は米国のセキュリティクリアランス、パスポート番号、警察バッジ番号などによって設定される場合がある。本開示で定義されたSDNP対応のラストマイル通信方法は、これらの例示したシナリオのいずれかをサポートしてもよいし、他の基準を使用して集団を2つのグループに分け、それによってハイパープライベートコミュニケへのアクセス権を持つグループとそうでないグループを設定できる。 The method of choosing who is and who is not qualified as part of a hyperprivate communique, ie, as a private participant or listener, can be set in several ways. In ad-hoc hyperprivate group communication, the group host determines the callers and non-callers of a private call. In SDNP "system-defined" hyper-private group communications, the SDNP network operator predetermines the callers and non-callers of a private call. In rule-based hyper-private group communication, the SDNP network defines rules that determine who is eligible to be a private caller and who is not. These rules may be based on the company's employment list. For example, vice presidents and above can participate in hyperprivate calls. In government and security organizations, criteria may be set by US security clearance, passport number, police badge number, etc. The SDNP-enabled last-mile communication method defined in this disclosure may support either of these illustrated scenarios, or use other criteria to separate the population into two groups, thereby hyper-private You can set which groups have access to the communiqué and which do not.

この概念は複数のグループに拡張できるが、一般的に階層型アクセス基準のほうが、テレフォニーよりもディスパッチャベースのプロフェッショナル通信システムにより適している。プロフェッショナル通信に対するSDNP手法の適用については従って、この適用では言及しない。 Although this concept can be extended to multiple groups, hierarchical access criteria are generally more suitable for dispatcher-based professional communication systems than telephony. The application of the SDNP approach to professional communications is therefore not addressed in this application.

グループ通話の課題のひとつに、全員が同時に話そうとする問題がある。会話がオーバーラップすると、話が混乱し、聞き取りにくくなり、不要な停滞も生じる。この問題は、プッシュツートーク機能(トランシーバやCB無線をエミュレートする機能)を使用することで解決できる。プッシュツートークまたはPTT操作では、一度に1人の参加者のみが発言できる。参加者が会話を希望する場合、スイッチを押すと、ネットワークマイク上の他のすべてがミュートされ、グループコールの他のすべての参加者が聞き取りのみのモードになる。図80A内の表に示されるように、通常のPTT会話では、ホストがPTTボタンを押すと(「ホストPTT」列を参照)、グループコールよりも優先度が上がり、トークボタンを押した発信者を含め、他のすべての発信者に優先されることになる。コールアウト電話接続を含む他のすべての発信者は、マイクが自動的にミュートされ、リスナー専用モードになる。ホストがPPTボタンを押さなかった場合、「その他のPTT」というラベルの列に示されるように、PTT機能は先着順に他のSDNP参加者に引き渡される。リスナーやコールアウトデバイスとして指定されたSDNPノード(C9,4、Ph#1など)は、PTTの会話を聴くことができるが、グループコール全体ではそのマイクがミュートされる。 One of the challenges of group calls is that everyone tries to speak at the same time. Overlapping conversations create confusion, poor listening, and unnecessary pauses. This problem can be solved by using the push-to-talk feature (a feature that emulates a transceiver or CB radio). Only one participant can speak at a time in push-to-talk or PTT operations. When a participant wants to talk, pressing the switch will mute everything else on the network mic and put all other participants in the group call into listen-only mode. As shown in the table in FIG. 80A, in a normal PTT conversation, when the host presses the PTT button (see "Host PTT" column), it takes precedence over the group call and the caller who presses the talk button will take precedence over all other callers, including All other callers, including callout phone connections, will have their microphones automatically muted and placed in listener-only mode. If the host does not press the PPT button, the PTT functionality is handed over to other SDNP participants on a first-come, first-served basis, as shown in the column labeled "Other PTT." SDNP nodes (C 9,4 , Ph#1, etc.) designated as listeners or callout devices can hear the PTT conversation, but their microphones are muted for the entire group call.

ネットワークに対して身元の認証を受けた発信者を識別するSDNPラストマイル機能を使用することで、PTT機能をプライベートプッシュツートーク機能に拡張することができる。プライバシー機能またはプライバシーアイコンが選択されると、認証されていない参加者はすべてグループコールから除外され、彼らのスピーカーとマイクがミュートされる。コールアウト接続は本質的に認証できないため、同様にミュートされる。ミュートは双方向であるため、除外された参加者は会話を聞くことができず、マイクも切断される。認証された参加者の場合、操作は通常のPTTと同じ優先度である。すなわち、ホストは優先的に話すことができ、それ以外の場合は認証された参加者が先着順にPTT通話機能を呼び出すことができる。 The PTT feature can be extended to a private push-to-talk feature by using the SDNP last mile feature that identifies callers whose identities have been authenticated to the network. When the privacy feature or privacy icon is selected, all unauthenticated participants are removed from the group call and their speakers and microphones are muted. Callout connections are muted as well, as they are inherently unauthenticable. Mute is two-way, so excluded participants cannot hear the conversation and their microphones are disconnected. For authenticated participants, the operation has the same priority as normal PTT. That is, the host has priority to speak, otherwise authenticated participants can invoke the PTT call feature on a first-come, first-served basis.

図80Bの表は、PTT機能に拡張できるハイパープライベートグループコールの概念を示している。通常の操作では、PTT機能は前述のケースと同じである。しかし、ハイパープライベートモードでは、以前にプライベート参加者またはプライベートリスナーとして指定された認証済みの当事者のみ、ハイパープライベート会話に参加できる。例えば、ハイパープライベートモードでは、SDNPクライアントC9,1及びC9,5は、プライベート参加者またはリスナーとして以前に登録されていなかったため、話すことも、聴くこともできない。同様に、すべてのコールアウト接続デバイスは、ハイパープライベートモードの操作中はミュートされる。このようにして、PTTグループコールの様々な関係者へのアクセスを明示的に制御できる。ミュートとは、一部の参加者(コールアウトリスナーなど)を、会話の音声を運ぶデータパケットの受信から除外しつつ、ミュートされていない参加者にデータパケットを供給し続けるプロセスのことである。本開示の方法では、データパケットは、通常の会話のすべての参加者に個別に送信され、クライアントのユーザによってミュートが有効化されたときには、リストのサブセットにのみ送信される。 The table in Figure 80B illustrates the concept of a hyperprivate group call that can be extended to PTT functionality. In normal operation, the PTT function is the same as the previous case. However, in hyperprivate mode, only authenticated parties previously designated as private participants or private listeners can participate in the hyperprivate conversation. For example, in hyperprivate mode, SDNP clients C 9,1 and C 9,5 cannot speak or listen because they were not previously registered as private participants or listeners. Similarly, all callout-connected devices are muted during hyperprivate mode operation. In this way, access to various parties of a PTT group call can be explicitly controlled. Muting is the process of excluding some participants (such as callout listeners) from receiving data packets that carry the audio of the conversation while continuing to supply data packets to unmuted participants. In the disclosed method, data packets are sent individually to all participants in a normal conversation and only to a subset of the list when muting is activated by the user of the client.

本発明の別の実施形態では、データパケットは、グループコールのすべての参加者にブロードキャストモードで送信されるが、異なる暗号化方法を使用している。通常の電話会議の場合、データパケットは、すべての参加者が復号鍵のコピーを保持する暗号化方式を使用してすべてのユーザに送信される。プライベートモードまたはミュートモードでは、ユーザにブロードキャストされるデータパケットは異なる暗号化を利用し、選択されたユーザのみが復号鍵を共有している。この復号鍵を持つ参加者は電話会議に参加でき、この鍵を持たない参加者は参加できない。ブロードキャストパケットを使用することの利点は、個別のパケット要求を送信する場合に比べてラストマイル通信に必要とされる帯域幅が少なくて済むことである。さらに別の実施形態では、ひとつのパケットがゲートウェイに送信され、このパケットをシグナリングサーバが複製して通常のコールモードですべての参加者に配信し、プライベートまたはミュートモードで発信者を選択する。 In another embodiment of the invention, data packets are sent in broadcast mode to all participants of the group call, but using a different encryption method. For a normal conference call, data packets are sent to all users using an encryption scheme in which all participants hold a copy of the decryption key. In private or mute mode, data packets broadcast to users utilize different encryption, with only selected users sharing the decryption key. Participants with this decryption key can join the conference call, and participants without this key cannot. An advantage of using broadcast packets is that less bandwidth is required for last-mile communication than sending individual packet requests. In yet another embodiment, a single packet is sent to the gateway, which the signaling server duplicates and distributes to all participants in normal call mode and select callers in private or mute mode.

ハイパーセキュアファイルストレージ Hyper-secure file storage

「セキュア動的通信ネットワーク及びプロトコル」は、テレフォニー及びリアルタイムデータ転送用のハイパーセキュア通信システムとして発明され開発されたものであり、SDNPネットワーク及びプロトコルに本来的に備わっているセキュリティ機構により、ハイパーセキュアファイル及びデータストレージに最適なものとなっている。ごく簡単に説明すると、ハイパーセキュアコールで、ある発信者から別の発信者に対してスクランブル化され暗号化されたデータが匿名の断片化データとして送信される場合、言い換えると、あるSDNPクライアントから別のSDNPクライアントへのエンドツーエンド通信が行われる場合、ハイパーセキュアファイル及びデータストレージとは、データ送信が途中で停止し、再コールがかかるまで無期限にバッファに保存される、そのような形態の通信と考えることができる。ハイパーセキュア分散ファイルストレージは、非集約型データストレージとも称される。 The "Secure Dynamic Communication Network and Protocol" was invented and developed as a hyper-secure communication system for telephony and real-time data transfer, where the inherent security mechanisms of the SDNP network and protocol enable hyper-secure file and ideal for data storage. Very simply, in a hyper-secure call, when scrambled and encrypted data is sent from one caller to another as anonymous fragmented data, in other words, one SDNP client sends another When end-to-end communication to an SDNP client occurs, hyper-secure file and data storage is such a form in which data transmission is halted and buffered indefinitely until called back. can be thought of as communication. Hyper-secure distributed file storage is also referred to as decentralized data storage.

このストレージはパケット配信の途中で停止する通信であるというこの簡素化された説明は、それが最初に現れたときよりも技術的にはより正確な表現である。上記で参照されている米国特許出願第14/803,869号では、他のパケットが到着するまでの一時的なデータパケットのバッファリングが明示的に開示され、その動作が記述されていた。SDNPクラウドのノード内でのバッファリングは月単位ではなくミリ秒単位で行われ、SDNPシステムは情報を失うことなくデータを待機または保持し、元のコンテンツを回復する機能を備えている。当然ながら、このような単純化された実装では、ディレクトリ、メニュー、ファイルのリサイクル、セキュリティクレデンシャル情報の更新、その他の機能など、長期的なファイル管理に必要とされる一部の機能が欠落している。 This simplified explanation that this storage is communication that stops in the middle of packet delivery is a more technically accurate statement than it first appeared. US patent application Ser. No. 14/803,869, referenced above, explicitly disclosed and described the operation of temporarily buffering data packets until another packet arrives. Buffering within the nodes of the SDNP cloud is done in milliseconds rather than months, and the SDNP system has the ability to wait or hold data without losing information and recover the original content. Of course, such a simplified implementation lacks some features required for long-term file management, such as directories, menus, file recycling, security credential updating, and other features. there is

クライアントから断片化データストレージネットワークへのデータ伝送の一例を図81に示す。図に示されるように、IPアドレスIP C1,1のSDNPクライアント1700Aは、SDNPクラウドを介して、対応するIPアドレスIP F7,1、IP F9,1、及びIP F9,4のSDNPファイルストレージサーバ1700H、1700M、及び1700Lに一連のデータパケットを転送する。操作中、クライアントノードC1,1は、アドレスIP C1,1からSDNPゲートウェイM0,0に、ヘッダ1726Xと一連のデータパケット1730Xを送信する。データパケット1730Xは、データパケット1730H、1730L、及び1730Mと、それぞれに対応するヘッダ1726H、1726L、及び1726Mと共に例示されている。精度を確保するため、レイヤ4トランスポートはUDPではなくTCPを使用している。これらのパケットには、ルーティング用にパケットを識別するために使用されるSDNP ZipまたはタグXの形式で表されるその他のIDが含まれている。データパケット1730H、1730L、及び1730Mの場合、それぞれタグ1、タグ2、及びタグ3である。各パケットのペイロード部分には、例えば3つに断片化されたファイルSDNPファイル1、SDNPファイル2、及びSDNPファイル3に、それぞれ一意のデータが含まれている。このラストマイルのセキュリティクレデンシャル情報は、ゾーンU1情報とそれに対応するプリアンブル1を使用している。 An example of data transmission from a client to a fragmented data storage network is shown in FIG. As shown in the figure, an SDNP client 1700A with IP address IP C 1,1 sends an SDNP client with corresponding IP addresses IP F 7,1 , IP F 9,1 and IP F 9,4 through the SDNP cloud. Transfer a series of data packets to file storage servers 1700H, 1700M, and 1700L. In operation, client node C 1,1 sends a header 1726X and a series of data packets 1730X from address IP C 1,1 to SDNP gateway M 0,0 . Data packet 1730X is illustrated with data packets 1730H, 1730L, and 1730M and corresponding headers 1726H, 1726L, and 1726M, respectively. To ensure accuracy, Layer 4 transport uses TCP instead of UDP. These packets contain an SDNP Zip or other ID in the form of a tag X that is used to identify the packet for routing. For data packets 1730H, 1730L, and 1730M, tag 1, tag 2, and tag 3, respectively. The payload part of each packet contains unique data, for example in three fragmented files SDNP file 1, SDNP file 2 and SDNP file 3, respectively. This last mile security credential information uses the zone U1 information and its corresponding preamble 1 .

データパケットは、SDNPクラウドに入ると、その身元情報とシグナリングサーバ(図示せず)の命令に従って別の宛先にルーティングされる。SDNPファイル1を運ぶ、ヘッダ1626H及びタグ1を含むデータパケット1730Hは、SDNPゲートウェイノードM0,4にルーティングされる。SDNPゲートウェイノードM0,4は次に、ゾーンU7のセキュリティクレデンシャル情報を使用して、パケット1730HをファイルストレージノードF7,1にルーティングする。一方、SDNPファイル2を運ぶタグ2をIDとするパケット1730Lは、SDNPゲートウェイノードM0,8に単独でルーティングされる。次に、SDNPゲートウェイノードM0,8は、ゾーンU9のセキュリティクレデンシャル情報を使用して、パケット1730LをファイルストレージノードF9,4にルーティングする。 Once a data packet enters the SDNP cloud, it is routed to another destination according to its identity and the instructions of a signaling server (not shown). Data packet 1730H containing header 1626H and tag 1, carrying SDNP file 1, is routed to SDNP gateway node M0,4. SDNP gateway node M 0,4 then uses the security credential information for zone U7 to route packet 1730H to file storage node F 7,1. On the other hand, packet 1730L with ID tag 2 carrying SDNP file 2 is routed solely to SDNP gateway node M0,8 . SDNP gateway node M 0,8 then routes packet 1730L to file storage node F 9,4 using the security credential information for zone U9.

ほぼ同時に、SDNPファイル3を運ぶ、タグ3をIDとして付与されたパケット1730Mは、SDNPゲートウェイノードM0,8にも単独でルーティングされるが、必ずしもタグ2をIDとして付与されたデータパケット1730Lと同じメッシュルーティングパスを使用しない。SDNPゲートウェイノードM0,8はさらに、同じくゾーンU9のセキュリティクレデンシャル情報を使用して、タグ3を付与されたパケット1730MをファイルストレージノードF9,1にルーティングする。 At about the same time, packet 1730M carrying SDNP file 3 with tag 3 as an ID is also routed to SDNP gateway nodes M 0,8 alone, but not necessarily with data packet 1730L with tag 2 as an ID. Do not use the same mesh routing paths. SDNP gateway node M 0,8 further routes tagged 3 packet 1730M to file storage node F 9,1 , also using the security credential information for zone U9.

このようにして、SDNPファイル1はゾーンU7のセキュリティクレデンシャル情報を使用してファイルストレージノードF7,1に配信され、SDNPファイル2及びSDNPファイル3は、ゾーン9のセキュリティクレデンシャル情報を使用してファイルストレージノードF9,4及びF9,1にそれぞれ配信される。これらのファイルはクライアントノードC1,1が所有しているが、クライアントはこれらのファイルの内容をエンコードし保護するために使用されるセキュリティクレデンシャル情報に対するアクセス権を有していない。どのファイルストレージノードにもすべてのデータが含まれてはいないこと、またデータを所有しているクライアントはデータの保存時に使用されるセキュリティ認証情報へのアクセス権がないことから、ハッカーがファイルの内容を盗むことは、次の理由から困難である:(i)ファイルの内容に一貫性がなく、使用不可能な断片に分割されている、(ii)すべてのファイルが異なるセキュリティクレデンシャル情報を使用してデータをスクランブル化し暗号化している、(iii)すべてのファイルが異なる場所及び異なるラストマイルネットワークに保存されている、(iv)これらの様々な保存データが同じSDNPソースファイルからのものであることを知る方法が存在しない。ファイルストレージサーバを含むゾーンは、「ストレージ側」ゾーンとも称され、ファイルの所有者が存在しているゾーン(つまりSDNPクラウドの反対側のゾーン)と区別されることがある。この定義により、ゾーンU1はSDNPクライアントゾーンであり、「ファイル所有者」ゾーンとも呼ばれ、一方、ゾーンU7及びU9は「ストレージ側」ゾーンとなる。 Thus, SDNP file 1 is delivered to file storage node F7,1 using security credentials for zone U7, and SDNP file 2 and SDNP file 3 are delivered to file storage node F7,1 using security credentials for zone 9. delivered to storage nodes F 9,4 and F 9,1 respectively. These files are owned by client node C1,1 , but the client does not have access to the security credential information used to encode and protect the contents of these files. Since none of the file storage nodes contain all the data, and the client owning the data does not have access to the security credentials used when the data is stored, hackers cannot is difficult for the following reasons: (i) the file contents are inconsistent and split into unusable pieces; (ii) all files use different security credentials; (iii) all files are stored in different locations and in different last-mile networks; (iv) these various stored data are from the same SDNP source file. there is no way to know Zones containing file storage servers are sometimes referred to as "storage-side" zones and are sometimes distinguished from zones where file owners reside (ie, zones on the other side of the SDNP cloud). By this definition, zone U1 is the SDNP client zone, also called the "file owner" zone, while zones U7 and U9 are the "storage side" zones.

ファイルストレージ上でのSDNPネットワーク通信プロトコルの適用方法について「書き込み操作」を例として図82Aのフローチャートで説明する。ここでは、SDNPクライアントとファイル所有者は自分のデータをハイパーセキュアファイルストレージサーバに保存、つまり書き込む一般的な手順を示している。図に示されるように、SDNPクライアント1700Aは、SDNP分割操作1057及びパース(構文解析)機能1052を使用して未パースファイル1705を分割し、マルチパートファイルまたはドキュメントを生成する。この例では、パースされたファイル1706A、1706B、1706Cで構成される3パートのファイルである。必要があれば、ファイルのコンテンツを分割する前にスクランブル化しておいてもよい。これら3つのファイルは、無関係のデータまたはコミュニケとしてSDNPネットワークを介して転送される。SDNPネットワークを介して最終宛先にルーティングするための手順は、ハイパーセキュアラストマイル通信に関して本明細書で開示し、SDNPクラウド内のメッシュルーティングについてすでに説明した方法と同じ方法を使用している。具体的には、ラストマイルハイパーセキュアトランスポート1707は、ゾーンU1に従ってセキュリティクレデンシャル情報を使用している。SDNPクラウドのハイパーセキュアメッシュトランスポート1708は、ゾーンZ1セキュリティクレデンシャル情報を採用している。これらのハイパーセキュアデータ伝送操作は大きなブロックとして表されるが、パケット転送は、本開示において説明されるルータ、サーバ、及びソフトスイッチのネットワーク全体にわたり、マスターキー、中央制御、及びパケットの内容へのアクセス権のない分散システムを使用して行われる。 The application method of the SDNP network communication protocol on the file storage will be described with the flow chart of FIG. 82A using the “write operation” as an example. Here we provide a general procedure for SDNP clients and file owners to store or write their data to a hyper-secure file storage server. As shown, SDNP client 1700A splits unparsed file 1705 using SDNP split operation 1057 and parse function 1052 to generate a multipart file or document. In this example, it is a three part file consisting of parsed files 1706A, 1706B and 1706C. If desired, the contents of the file may be scrambled before splitting. These three files are transferred over the SDNP network as unrelated data or communiqués. The procedure for routing to the final destination through the SDNP network uses the same method disclosed herein for hyper-secure last-mile communication and already described for mesh routing within the SDNP cloud. Specifically, last mile hyper-secure transport 1707 is using security credential information according to zone U1. The SDNP cloud's hyper-secure mesh transport 1708 employs zone Z1 security credentials. Although these hyper-secure data transmission operations are represented as large blocks, packet forwarding is performed throughout the network of routers, servers, and softswitches described in this disclosure with master keys, central control, and control over packet contents. Done using a distributed system with no access rights.

ゾーンU1のラストマイルルーティングでは、限られた数のルーティング選択肢を含むインフラストラクチャを介してデータパケットの送信を行うことができるが、マルチPHYラストリンクルーティング、複数のSDNPゲートウェイへの順次パケットルーティング、及び動的送信元アドレッシングの使用(つまりクライアントのIPアドレスの名前の変更)などを含むハイパーセキュアラストマイル通信に関して説明した方法は、ハイパーセキュアファイルストレージ操作にも同様に適用できる。データパケットがSDNPクラウドに到達すると、そのトランスポートは、スクランブル化され動的に暗号化されたデータを使用した匿名メッシュルーティングを使用して、ファイルコンテンツはもとより、この通信に関連するメタデータの監視をも防止する。最終的には、3つのデータパケットはすべて、異なるSDNPファイルストレージサーバ1700H、1700M、及び1700Lに到達し、それぞれ異なるセキュリティゾーンのSDNPノードF7、1、F9、1、及びF9、4に配置される。ネットワークトランスポート後、パースされたファイル1は、ゾーンU7ファイルセキュリティ操作1709Aに従って処理され、SDNPファイルストレージノードF7,1に格納される。パースされたファイル2及び3は、ゾーンU9ファイルセキュリティ操作1709B及び1709Cに従って処理され、SDNPファイルストレージノードF9,1及びF9,4に格納される。このように、1つのファイルにすべてのデータが含まれることはなく、1つのセキュリティクレデンシャル情報ですべてのコンポーネントファイルのロックを解除して元のファイルを再作成することはできない。 Zone U1 last mile routing allows data packets to be sent through an infrastructure containing a limited number of routing options, but multi-PHY last link routing, sequential packet routing to multiple SDNP gateways, and The methods described for hyper-secure last-mile communications, including the use of dynamic source addressing (ie, renaming the client's IP address), are equally applicable to hyper-secure file storage operations. Once a data packet reaches the SDNP cloud, that transport uses anonymous mesh routing with scrambled and dynamically encrypted data to monitor the file content as well as the metadata associated with this communication. also prevent Eventually, all three data packets reach different SDNP file storage servers 1700H, 1700M, and 1700L and are sent to SDNP nodes F 7,1 , F 9,1 , and F 9,4 in different security zones, respectively. placed. After network transport, parsed file 1 is processed according to zone U7 file security operations 1709A and stored in SDNP file storage node F7,1. Parsed files 2 and 3 are processed according to zone U9 file security operations 1709B and 1709C and stored in SDNP file storage nodes F 9,1 and F 9,4 . Thus, no single file contains all the data, and a single security credential cannot unlock all component files to recreate the original file.

図82Bに示すハイパーセキュア保存ファイルの「読み取り操作」では、ファイルストレージサーバとSDNPクライアント(つまりファイルの所有者)との間のデータ転送の順序が逆になっている。ハイパーセキュアファイルの読み取りは、ファイルが最初に逆の順序で保存されたプロセスを元に戻す処理であり、次のように行われる:(i)各ストレージサーバ内のパースされたファイルを識別、(ii)パースされた各ファイルからローカルストレージセキュリティ対策部を削除、(iii)回復された各パースされたファイルを、SDNPクラウド及びハイパーセキュアラストマイルを介してSDNPクライアントに戻す、(iv)様々な関連コミュニケからパースされたファイルを収集、(v)クライアントのローカルセキュリティクレデンシャル情報を使用してパースされたファイルをマージし、適切にスクランブルを解除して、元のファイルを回復する。 In the hyper-secure storage file "read operation" shown in FIG. 82B, the order of data transfer between the file storage server and the SDNP client (ie, the owner of the file) is reversed. Reading a hyper-secure file is a process that reverses the process in which the file was originally saved in reverse order and is accomplished by: (i) identifying the parsed file in each storage server, ( ii) remove local storage security measures from each parsed file, (iii) return each recovered parsed file back to the SDNP client via the SDNP cloud and hyper-secure last mile, (iv) various associations Collect the parsed files from the communiqué; (v) merge the parsed files using the client's local security credential information and descramble appropriately to recover the original files;

ハイパーセキュアファイルの「読み取り操作」をさらに詳しく説明するため、ファイルストレージノードF7,1に保存されているファイルストレージサーバ1700Hの関連コンテンツが、ゾーンU7ファイルセキュリティ操作1709Aを使用して処理され、パースされたファイル1が回復されている。パースされたファイル2または3とは無関係に、パースされたファイル1は、ゾーンZ1セキュリティクレデンシャル情報を使用してハイパーセキュアトランスポート操作1708により、またそれに続いてゾーンU1のラストマイルハイパーセキュアトランスポート操作1707により、簡略形式で示されるSDNPクラウドを用いてSDNPクライアントノードC1,1に戻される。同時に、ファイルストレージノードF9,1に保存されているファイルストレージサーバ1700Mの関連コンテンツが、ゾーンU9ファイルセキュリティ操作1709Bを使用して処理され、パースされたファイル2が回復される。パースされたファイル1または3とは無関係に、パースされたファイル2は、ゾーンZ1セキュリティクレデンシャル情報を使用してハイパーセキュアトランスポート操作1708により、またそれに続いてゾーンU1のラストマイルハイパーセキュアトランスポート操作1707により、簡略形式で示されるSDNPクラウドを用いてSDNPクライアントノードC1,1に戻される。一方、ファイルストレージノードF9,4に保存されているファイルストレージサーバ1700Lの関連コンテンツは、ゾーンU9ファイルセキュリティ操作1709Cを使用して処理され、パースされたファイル3が回復される。パースされたファイル1または2とは無関係に、パースされたファイル3は、ゾーンZ1セキュリティクレデンシャル情報を使用してハイパーセキュアトランスポート操作1708により、またそれに続いてゾーンU1のラストマイルハイパーセキュアトランスポート操作1707により、簡略形式で示されるSDNPクラウドを用いてSDNPクライアントノードC1,1に戻される。 To further illustrate the hyper-secure file "read operation", the relevant content of file storage server 1700H stored on file storage node F7,1 is processed and parsed using zone U7 file security operation 1709A. file 1 is recovered. Irrespective of parsed files 2 or 3, parsed file 1 is transported by hyper-secure transport operation 1708 using zone Z1 security credential information, followed by last-mile hyper-secure transport operation in zone U1. 1707 back to the SDNP client node C 1,1 using the SDNP cloud shown in simplified form. At the same time, the relevant content of file storage server 1700M stored on file storage node F 9,1 is processed using zone U9 file security operations 1709B to recover parsed file 2 . Irrespective of parsed files 1 or 3, parsed file 2 is transported by hyper-secure transport operation 1708 using zone Z1 security credential information and subsequently by zone U1 last-mile hyper-secure transport operation. 1707 back to the SDNP client node C 1,1 using the SDNP cloud shown in simplified form. Meanwhile, the relevant content of file storage server 1700L stored on file storage node F 9,4 is processed using zone U9 file security operations 1709C to recover parsed file 3 . Irrespective of parsed files 1 or 2, parsed file 3 is transported by hyper-secure transport operation 1708 using zone Z1 security credential information and subsequently by zone U1 last-mile hyper-secure transport operation. 1707 back to the SDNP client node C 1,1 using the SDNP cloud shown in simplified form.

読み取り操作中の3つのパースされたファイルの独立したパケットルーティングを図83に例示する。ここで、サーバノード1700Hは、SDNPファイル1とID「タグ7」を含むデータパケット1731Hを、TCPトランスポートを使用して、ファイルストレージアドレスIP F7,1からアドレスIP M0,4のSDNPゲートウェイサーバに送信する。パケット1731Hには、以前にトライチャネル通信でシグナリングサーバによって配信されたコマンド及び制御パケットで提供されたプリアンブル7とその他の情報を含むヘッダ1727Hが含まれている。 Independent packet routing for three parsed files during a read operation is illustrated in FIG. Here, server node 1700H transfers data packet 1731H containing SDNP file 1 and ID "tag 7" using TCP transport from file storage address IP F 7,1 to SDNP gateway at address IP M 0,4 . Send to server. Packet 1731H includes a header 1727H containing preamble 7 and other information provided in command and control packets previously delivered by the signaling server in tri-channel communications.

一方、サーバノード1700Lは、SDNPファイル2とID「タグ9」を含むデータパケット1731Lを、TCPトランスポートを使用して、ファイルストレージアドレスIP F9,4からアドレスIP M0,8のSDNPゲートウェイサーバに送信する。パケット1731Lには、以前にトライチャネル通信でシグナリングサーバによって配信されたコマンド及び制御パケットで提供されたプリアンブル9とその他の情報を含むヘッダ1727Lが含まれている。サーバノード1700Mは、SDNPファイル1とID「タグ8」を含むデータパケット1731Mを、TCPトランスポートを使用して、ファイルストレージアドレスIP F9,1からアドレスIP M0,8のSDNPゲートウェイサーバへ送信する。 Meanwhile, server node 1700L transfers data packet 1731L containing SDNP file 2 and ID "tag 9" using TCP transport from file storage address IP F 9,4 to SDNP gateway server at address IP M 0,8 . Send to Packet 1731L includes a header 1727L containing preamble 9 and other information provided in command and control packets previously delivered by the signaling server in tri-channel communications. Server node 1700M sends data packet 1731M containing SDNP file 1 and ID "tag 8" using TCP transport from file storage address IP F 9,1 to SDNP gateway server at address IP M 0,8 . do.

パケット1731Mには、以前にトライチャネル通信でシグナリングサーバによって配信されたコマンド及び制御パケットで提供されたプリアンブル9とその他の情報を含むヘッダ1727Mが含まれている。3つのデータパケット1731H、1731L、1731Mは、ゾーンZ1セキュリティクレデンシャル情報を使用してSDNPクラウドを通過し、SDNPクラウドサーバ1701UがホストするSDNPゲートウェイM0,0から最終的に出現する。ここで、これらのデータパケットは対応するゾーンヘッダ1727X及びゾーンU1セキュリティクレデンシャル情報を使用して連続データパケット1731Xで順次、アドレスIP C1,1のクライアントデバイス1700Aに送られる。 Packet 1731M includes a header 1727M containing preamble 9 and other information provided in command and control packets previously delivered by the signaling server in tri-channel communications. The three data packets 1731H, 1731L, 1731M traverse the SDNP cloud using zone Z1 security credential information and finally emerge from the SDNP gateway M 0,0 hosted by the SDNP cloud server 1701U. These data packets are now sent sequentially in successive data packets 1731X using corresponding zone header 1727X and zone U1 security credential information to client device 1700A at address IP C 1,1 .

図82Bをもう一度見てみよう。3つのパース済みファイル1、2、3、すなわち1706A、1706B、1706Cが独立したルーティングを使用してSDNPクライアントデバイス1700Aに送られた後、これらのファイルはミキシング操作1061により単一のパースされていないファイル1705にマージされ、その後、該当する場合には、ゾーンU1セキュリティクレデンシャル情報に従ってスクランブル解除操作が実行される(図示せず)。 Take another look at Figure 82B. After the three parsed files 1, 2, 3, namely 1706A, 1706B, 1706C have been sent to the SDNP client device 1700A using independent routing, these files are combined into a single unparsed file by a mixing operation 1061. file 1705, after which a descrambling operation is performed according to zone U1 security credential information, if applicable (not shown).

追加のファイルサーバ操作を追加して保存データを保護する方法をとるのではなく、セキュリティ操作1709A、1709B、及び1709Cが実際にSDNPクラウドと対応するストレージサーバ1700H、1700M、及び1700Lの間のラストマイルハイパーセキュア通信を構成している。SDNP通信プロトコルを使用したレイヤ3のネットワーク接続ツールとして、SDNPファイルストレージは、ジャンクデータ挿入やジャンクファイルなどのデータ偽装手法の使用を含め、複数の分散型不揮発性データドライブにスクランブル化、断片化、及び暗号化されたデータを保存しており、本質的にハイパーセキュアである。前述のデータセキュリティ方法とは別に、本明細書で開示するハイパーセキュアストレージでは、意味のあるメタデータ、ファイル所有者への追跡可能性、ファイルが配信された経路、あるいはまた元のソースファイルから不明な構成要素を保持している任意の他のファイルストレージサーバの身元情報などが一切含まれない匿名ファイル名が使用されている。 Rather than adding additional file server operations to protect data at rest, security operations 1709A, 1709B, and 1709C are actually the last mile between the SDNP cloud and corresponding storage servers 1700H, 1700M, and 1700L. Configure hyper-secure communication. As a Layer 3 network connectivity tool using the SDNP communication protocol, SDNP file storage can be scrambled, fragmented, and distributed across multiple distributed non-volatile data drives, including the use of data disguise techniques such as junk data insertion and junk files. and stores encrypted data and is inherently hyper-secure. Apart from the data security methods described above, the hyper-secure storage disclosed herein allows for the use of meaningful metadata, traceability to the file owner, the path through which the file was delivered, or otherwise unknown from the original source file. Anonymous filenames are used that do not contain any information such as the identity of any other file storage server holding such components.

SDNPネットワークの相互運用性、ストレージサーバの物理的実現など、レイヤ1のPHY実装とレイヤ2のトランスポートは別として、プロトコルはストレージ機能、アクセス時間、またはグローバルアクセシビリティに影響することなく大きく変わる可能性がある。図84Aは、SDNPファイルストレージサーバの物理的な実装例を示している。一番上の構成例はSDNPゲートウェイ1701Bがルータ27を介してSDNPファイルサーバに接続されている。ネットワークのパフォーマンスを高め、攻撃に対するレジリエンシー(回復力)を高めるため、中央の構成例は、光ファイバ91を使用してSDNPゲートウェイ1701BとSDNPファイルストレージサーバ1740Aとを直結し、ルータを介在させていない。一番下の例では、ファイルストレージサーバは、サーバコントローラ1740Bとストレージドライブ1740C及び1740Dを装備し、より大きなメモリアレイを追加できるようになっている。これらのドライブには、ハードディスクドライブや、フラッシュドライブベースの不揮発性メモリなど任意のメディアを導入することができる。アクセス制限を強化するため、SDNPゲートウェイとSDNPファイルストレージサーバを物理的に同じ場所に配置し、それらの接続にはファイバリンクのみを使用している。これらの設備は同じ部屋を共有することも可能であり、例えば、保管室に物理的に固定し、施設に入る人物に対しては厳格に管理されたアクセス制御と監視が行われる。 Aside from Layer 1 PHY implementation and Layer 2 transport, protocols can change significantly without affecting storage capabilities, access times, or global accessibility, such as interoperability of SDNP networks, physical realization of storage servers, etc. There is Figure 84A shows an example physical implementation of an SDNP file storage server. In the top configuration example, the SDNP gateway 1701B is connected to the SDNP file server via the router 27. FIG. To improve network performance and resilience to attacks, the central example configuration uses optical fiber 91 to connect the SDNP gateway 1701B directly to the SDNP file storage server 1740A, without an intervening router. . In the bottom example, the file storage server is equipped with server controller 1740B and storage drives 1740C and 1740D to allow for the addition of larger memory arrays. These drives can be any medium, such as hard disk drives or flash drive-based non-volatile memory. To enforce access restrictions, the SDNP gateway and the SDNP file storage server are physically co-located, and only fiber links are used to connect them. These facilities can even share the same room, eg, physically fixed in a storage room, with tightly controlled access control and monitoring of who enters the facility.

図84Bはさらに、断片化されたデータファイルの一部がファイル所有者のサイトでローカルに保存できることを示している。図に示されるように、ファイル所有者のデスクトップ36は、(i)サーバ1701A上のSDNPゲートウェイノードM0,0に接続されたWiFiルータ1352を介してアクセスされるローカルファイルストレージサーバ1740A、(ii)SDNPゲートウェイノードM0,4に接続されたファイルストレージサーバ1740B、及び(iii)SDNPゲートウェイノードM0,8に接続されているファイルストレージサーバ1740C、などのように、分散化されたファイルをいくつかのデバイスにまたがり保存できる。データは分散されたドライブ1740A、1740B、1740Cに保存され断片化されているため、ローカルファイルサーバ1740Aとファイル所有者デスクトップ36が同じWiFi 1352を共有しているとしても、ノートブック35、タブレット33、携帯電話29などの他のデバイスは保存されているファイルにアクセスすることはできない。 FIG. 84B further illustrates that a portion of the fragmented data file can be stored locally at the file owner's site. As shown, the file owner's desktop 36 includes (i) a local file storage server 1740A accessed via WiFi router 1352 connected to SDNP gateway node M 0,0 on server 1701A; ) file storage servers 1740B connected to SDNP gateway nodes M0,4, and (iii) file storage servers 1740C connected to SDNP gateway nodes M0,8, and so on. Can be saved across multiple devices. Because data is stored and fragmented on distributed drives 1740A, 1740B, 1740C, even if local file server 1740A and file owner desktop 36 share the same WiFi 1352, notebook 35, tablet 33, Other devices such as mobile phone 29 cannot access the stored files.

非冗長ハイパーセキュアファイルマッピングと呼ばれる、ひとつのファイルの各パース部分を別々のファイルストレージサーバに一意に格納するプロセスを図85Aに示す。この図に示されるように、SDNPクライアントノードC1,1を含むクライアントデバイス1700Aは、パースされたファイル1706Aをファイルストレージサーバ1700Hに、パースされたファイル1706Bをファイルストレージサーバ1700Mに、そしてパースされたファイル1706Cをファイルストレージサーバ1700Lにそれぞれ排他的に格納しており、これらはストレージノードF7,1、F9,1、及びF9,4とパースされたファイル1、2、及び3との間の1対1のファイルマッピングに対応している。これらのファイルの配信にはハイパーセキュアラストマイル通信を使用して、データの転送とその保存の安全を確保する。非冗長ファイルマッピングには、ファイルストレージサーバのいずれかが一時的または永続的に失われると、ファイルのアクセスと回復が困難になる、という欠点がある。本明細書の観点から、「復元力」及び「復元性がある」という用語を、保存されたデータへの保証された、かつタイムリーなアクセス、すなわち保存されたデータが失われない、またはアクセスが相当な期間にわたって損なわれない信頼性があることを表すために使用している。このことから、ここに示されている非冗長型のハイパーセキュアファイルマッピングは、あるひとつのポイントで障害が発生すると、ファイルアクセスに問題が生じるため、復元力が低下することを表している。復元力の弱さは、同じデータが複数のファイルストレージサーバに保存されているような冗長システムによって克服することができる。 The process of uniquely storing each parsed portion of a file on separate file storage servers, called non-redundant hyper-secure file mapping, is illustrated in Figure 85A. As shown in this figure, client device 1700A, including SDNP client node C1,1 , sends parsed file 1706A to file storage server 1700H, parsed file 1706B to file storage server 1700M, and parsed file 1706B to file storage server 1700M. File 1706C is stored exclusively on file storage server 1700L, respectively, between storage nodes F7,1 , F9,1 , and F9,4 and parsed files 1, 2, and 3. corresponds to one-to-one file mapping. Delivery of these files uses hyper-secure last-mile communications to ensure the safety of data transmission and its storage. Non-redundant file mapping has the disadvantage that the temporary or permanent loss of any of the file storage servers makes file access and recovery difficult. In the context of this specification, the terms "resilient" and "resilient" refer to guaranteed and timely access to stored data, i.e. stored data is not lost or accessed. is used to indicate that it has unimpaired reliability over a considerable period of time. This means that the non-redundant hyper-secure file mapping shown here is less resilient because any single point of failure causes file access problems. Weak resilience can be overcome by redundant systems in which the same data is stored on multiple file storage servers.

データストレージシステムの復元力を説明または評価するもうひとつの指標として、本明細書で定義している読み取り冗長係数RRFがある。この指標は、一次データストレージが利用できない場合にデータアクセスを提供するバックアップシステムの数を定義するために使用する。この例では、一意のデータ毎にひとつの場所が設けられている。これにより、読み取りの冗長性係数はゼロ、すなわち数学的にはRRF=0となる。つまり、シングルポイント接続、すなわちファイルサーバの障害が発生すると、ファイル所有者がファイルを読み取れなくなるため、一時的または永続的なデータ損失が発生する可能性がある。 Another metric that describes or assesses the resilience of a data storage system is the Read Redundancy Factor, RRF, defined herein. This metric is used to define the number of backup systems that provide data access when the primary data storage is unavailable. In this example, there is one place for each unique piece of data. This results in a read redundancy factor of zero, ie, mathematically RRF=0. In other words, a single point of connection, or failure of the file server, can result in temporary or permanent data loss as the file owner cannot read the file.

図85Bは、読み取り冗長性係数がRRF=1であるファイルマッピングを示している。この例では、パースされたファイル1はファイルストレージサーバノードF9,4及びF7,1に格納され、パースされたファイル2はファイルストレージサーバノードF9,1及びF7,1に、そしてパースされたファイル3はファイルストレージサーバノードF9,4及びF9,1に格納されている。このような実装であれば、ファイルストレージサーバノードF9,1が機能しなくなったり使用できなくなったりした場合でも、パースされたファイル3にはファイルストレージサーバノードF9,4から、パースされたファイル2にはファイルストレージサーバノードF7,1からそれぞれアクセスできる。そのため、いずれかひとつのストレージノードに障害が発生しても、ハイパーセキュアファイルへの読み取りアクセスができなくなることはない。図85Cは、RRF=2のハイパーセキュアファイルマッピングである。このファイルマッピングにはファイルストレージサーバ1700L、1700M、及び1700Hが含まれているが、ファイルストレージサーバ1700J、1700E、及び1700Fからなる2つ目のグループを追加して、それぞれに対応するファイルストレージサーバノードF8、2、F4、4、及びF6、8が用意されている。こうして、ファイルストレージサーバ1700Jはファイルストレージサーバ1700Lのバックアップ、ファイルストレージサーバ1700Eはファイルストレージサーバ1700Mのバックアップ、そしてファイルストレージサーバ1700Fはファイルストレージサーバ1700Hのバックアップとしてそれぞれの役割を果たすことになる。図に示されている例は3つのセクションにパースされたファイルで構成されているが、必要に応じてドキュメントはより多くのセクションに分割できる。ハイパーセキュアストレージを保証するため、元ファイルの分割数は2つ未満にすべきではなく、理想的には3つ以上にすることが推奨される。 FIG. 85B shows file mapping with a read redundancy factor of RRF=1. In this example, parsed file 1 is stored on file storage server nodes F 9,4 and F 7,1 , parsed file 2 is stored on file storage server nodes F 9,1 and F 7,1 , and parsed file 2 is stored on file storage server nodes F 9,1 and F 7,1 . File 3 is stored on file storage server nodes F 9,4 and F 9,1 . With such an implementation, even if file storage server node F 9,1 fails or becomes unavailable, parsed file 3 will still have the parsed file from file storage server node F 9,4 . 2 can be accessed from the file storage server node F 7,1 respectively. So even if any one storage node fails, read access to hyper-secure files will not be lost. FIG. 85C is a hyper-secure file mapping with RRF=2. This file mapping includes file storage servers 1700L, 1700M, and 1700H, but adds a second group of file storage servers 1700J, 1700E, and 1700F, each corresponding to a file storage server node. F 8,2 , F 4,4 and F 6,8 are provided. Thus, file storage server 1700J serves as a backup for file storage server 1700L, file storage server 1700E serves as a backup for file storage server 1700M, and file storage server 1700F serves as a backup for file storage server 1700H. The example shown consists of a file parsed into three sections, but the document can be split into more sections if desired. In order to guarantee hyper-secure storage, the number of divisions of the original file should not be less than 2, ideally 3 or more is recommended.

ハイパーセキュアファイルストレージを使用して冗長ファイルを保存及び読み取るプロセスを説明するため、ストレージプロセスを円滑化するために使用されるSDNPネットワーク上にオーバーレイされたコミュニケ及びファイルの転送機能のトランザクションシーケンスを説明することにする。図86のネットワークには、例として、クライアントノードC1,1を実装するクライアントデバイス1700A、ルータ1702G、SDNPノードSを実装するシグナリングサーバ1715、SDNPノードNSを実装するネームサーバ1714、SDNPクラウドノードM0、0、M0、4、及びM0、8を実装するクラウドサーバ1701U、及びSDNPファイルストレージノードF7,1、F9,4及びF9,1をそれぞれ実現するSDNPファイルストレージサーバ1700H、1700L、及び1700Mが含まれている。 To illustrate the process of storing and reading redundant files using hyper-secure file storage, we describe the transaction sequence of the communique and file transfer functions overlaid on the SDNP network used to facilitate the storage process. to decide. The network of FIG. 86 includes, as an example, a client device 1700A implementing client node C 1,1 , a router 1702G, a signaling server 1715 implementing an SDNP node S, a name server 1714 implementing an SDNP node NS, an SDNP cloud node M cloud server 1701U implementing M 0,0 , M 0,4 and M 0,8 and SDNP file storage server 1700H implementing SDNP file storage nodes F 7,1 , F 9,4 and F 9,1 respectively; 1700L and 1700M are included.

図87Aでは、アドレス「IP C1,1」のクライアントデバイス1700Aは、C&Cペイロード1711Aを含み、ファイルサイズとセキュリティ及び冗長性の要求レベルの記述を含むデータパケット1710Aにより、アドレス「IP S」のシグナリングサーバ1715にファイル書き込み要求を出す。図87Bでは、シグナリングサーバ1715は、データパケット1710Bをネームサーバ1714に送信して、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPアドレスまたはSDNPアドレスを要求する。使用するファイルアドレスサーバノードの選択は、ストレージノードのリストからランダムに選択する方法と、クライアントの近くで利用可能なノードまたは災害のない地域で利用可能なノードなどの地理的条件に基づいて選択する方法がある。選択は、ノードの未使用メモリ容量、ファイルストレージノードへの伝播時間、ノードの稼働時間の信頼性評価、その他の考慮事項などのパフォーマンスパラメータに基づいて行うこともできる。図87Cでは、ネームサーバ1714は、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPまたはSDNPアドレスを含むシグナリングサーバ1715のデータパケット1710Cを送信する。シグナリングサーバ1715は次に、ファイルストレージサーバ1700H、1700L、及び1700Mへのパースされたファイルのラストマイル及びメッシュクラウドによる配信を計算する。 In FIG. 87A, a client device 1700A at address "IP C 1,1 " signals address "IP S" with a data packet 1710A containing a C&C payload 1711A and a description of the file size and desired level of security and redundancy. Issue a file write request to server 1715 . In FIG. 87B, signaling server 1715 sends data packet 1710B to name server 1714 requesting the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . The choice of file address server node to use is based on random selection methods from the list of storage nodes and geographic conditions such as nodes available near the client or available in disaster-free areas. There is a way. Selection may also be based on performance parameters such as unused memory capacity of nodes, propagation time to file storage nodes, reliability ratings of node uptime, and other considerations. In FIG. 87C, name server 1714 sends signaling server 1715 data packet 1710C containing the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . The signaling server 1715 then calculates the last mile and mesh cloud delivery of the parsed files to the file storage servers 1700H, 1700L and 1700M.

図87Dでは、シグナリングサーバ1715は、データパケット1710Dをクライアントデバイス1700Aに送信し、このパケットは、アドレス「IP S」からルータ1702Gを介して「IP C1,1」にルーティングされる。データパケット1711DにはC&Cペイロード1711Dが含まれている。このペイロードにはクライアントゾーンのゾーンU1で間もなく行われるファイル転送のラストマイルルーティングが指示されている。具体的には、タグ1、タグ2、及びタグ3で各パケットが指定され(簡略化してタグXと表記)、アドレス「IP C1,1」から、「IP M0,0」のSDNPゲートウェイへの複数パケットのルーティング情報が含まれている。同時に、シグナリングサーバ1715は、データパケット1710EをSDNPゲートウェイ1701Uに送信する。このパケットはアドレス「IP S」から「IP M0,0」にルーティングされる。このパケットには、IDタグXを持つパケットのゾーンZ1セキュリティクレデンシャル情報を使用するSDNPクラウドルーティングを示すC&Cペイロード1711Eが含まれている。このケースでは、SDNPゲートウェイアドレス「SDNP M0,0」からクラウド内の次のノードまで、すなわちアドレス「SDNP M0,5」(図示せず)までのルートである。「セキュア動的通信ネットワーク及びプロトコル」に従い、メッシュ式匿名断片化トランスポートを使用したSDNPクラウド全体のデータパケットのルーティングは、リアルタイムネットワークの現在の状態に基づいて動的に選択される。具体的には、SDNPゲートウェイに送られてくるリアルタイムデータパケットのSDNPクラウド内でのルーティングは、SDNPクラウド内のノード間の伝播遅延と、シグナリングサーバが割り当てた各リアルタイムデータパケットの緊急度に依存している。 In Figure 87D, signaling server 1715 sends data packet 1710D to client device 1700A, which is routed from address "IP S" through router 1702G to "IP C1,1 ". Data packet 1711D includes C&C payload 1711D. This payload indicates last mile routing for an upcoming file transfer in zone U1 of the client zone. Specifically, each packet is designated by tag 1, tag 2, and tag 3 (abbreviated as tag X), and the address "IP C 1,1 " to "IP M 0,0 " SDNP gateway Contains routing information for multiple packets to At the same time, signaling server 1715 sends data packet 1710E to SDNP gateway 1701U. This packet is routed from the address "IP S" to "IP M 0,0 ". This packet contains a C&C payload 1711E indicating SDNP cloud routing using the zone Z1 security credential information of the packet with ID tag X. In this case, the route from the SDNP gateway address “SDNP M 0,0 ” to the next node in the cloud, namely the address “SDNP M 0,5 ” (not shown). According to "Secure Dynamic Communication Networks and Protocols", the routing of data packets across the SDNP cloud using meshed anonymous fragmentation transport is dynamically selected based on the current state of the real-time network. Specifically, the routing within the SDNP cloud of real-time data packets sent to the SDNP gateway depends on the propagation delay between nodes within the SDNP cloud and the urgency assigned to each real-time data packet by the signaling server. ing.

図87Eのシグナリングサーバ1715は、ストレージ側にあるラストマイルノード、すなわちゾーンU7及びU9にC&Cデータパケットを送信する。図に示されるように、データパケット1710Fは、SDNPゲートウェイM0,4に送信される。パケットはアドレス「IP S」から「IP M0,4」にルーティングされ、C&Cペイロード1711Fには、タグ1のデータパケットがゲートウェイノードM0,4に送られ、受信後にラストマイルアドレス「IP F7,1」に転送されることが示されている。2番目のデータパケット1710Gは、シグナリングサーバ1715からアドレス「IP F7,1」のファイルストレージサーバ1700Hに転送される。ゾーンU7のストレージのC&Cペイロードは、送信元アドレス「IP M0,4」からのIDタグ1を含む着信パケットを定義するが、ノードの機能はストレージであり、通信ではないため、宛先フィールドは空のまま、つまりヌル値が埋め込まれている。コマンド及び制御データパケットがネットワークに配信されると、ファイル転送が実行される。 The signaling server 1715 of FIG. 87E sends C&C data packets to the last mile nodes on the storage side, zones U7 and U9. As shown, data packet 1710F is sent to SDNP gateway M0,4. Packets are routed from address “IP S” to “IP M 0,4 ”, and C&C payload 1711F contains a data packet with tag 1 sent to gateway node M 0,4 and, after receipt, last mile address “IP F 7 , 1 ''. A second data packet 1710G is forwarded from the signaling server 1715 to the file storage server 1700H at address “IP F 7,1 ”. The C&C payload for storage in zone U7 defines an incoming packet with ID tag 1 from source address "IP M 0,4 ", but the destination field is empty because the function of the node is storage, not communication. remains, that is, padded with null values. Once command and control data packets have been delivered to the network, file transfers are performed.

図88は、ファイルのハイパーセキュアストレージ中にフラグメント化データトランスポートについて説明している。ここで、クライアント1700Aは、アドレス「IP C1,1」からアドレス「IP M0,0」のSDNPゲートウェイまでTCPデータトランスポートで、SDNPデータファイル1、2、及び3を含む一連のデータパケット1712Xを送る。各データパケットには一意の識別子ID、つまりタグ1、タグ2、及びタグ3が含まれている。これらのファイルは、その後、SDNPクラウドを介して他のゲートウェイ、つまりSDNPゲートウェイノードM0,4及びM0,8に転送される。ゲートウェイノードM0,4に到着するSDNPデータ1を含むパケットは、データパケット1712Aで、ゾーンU7セキュリティクレデンシャル情報とTCPを使用してアドレス「IP M0,4」から「IP F7,1」に転送される。一方、ゲートウェイノードM0,8に到着するデータ2及びデータ3パケットは、データパケット1712B及び1712Cで、ゾーンU9セキュリティクレデンシャル情報を使用して、アドレス「IP M0,8」からアドレス「IP F9,4」及び「IP F9,1」にそれぞれ転送される。ストレージには、ドライブのデータスキャンを防ぐために、ファイルサーバ内にローカル暗号化機能が含まれる場合もある。この暗号化プロセスはローカルで実行され、SDNPのセキュリティ対策とは関係がない。データパケットのコンテンツであるSDNPデータ1、SDNPデータ2、SDNP 3には、保存対象の実際の断片化されたファイルが含まれている。 FIG. 88 describes fragmented data transport during hyper-secure storage of files. Here, client 1700A sends a series of data packets 1712X containing SDNP data files 1, 2, and 3 over TCP data transport from address "IP C 1,1 " to the SDNP gateway at address "IP M 0,0 ". send. Each data packet contains a unique identifier ID, TAG1, TAG2, and TAG3. These files are then transferred via the SDNP cloud to the other gateways, namely the SDNP gateway nodes M 0,4 and M 0,8 . A packet containing SDNP data 1 arriving at gateway node M 0,4 is data packet 1712A, using zone U7 security credential information and TCP from address "IP M 0,4 " to "IP F 7,1 ". transferred. On the other hand, data 2 and data 3 packets arriving at gateway node M 0,8 are routed from address "IP M 0,8 " to address "IP F 9 " using zone U9 security credential information in data packets 1712B and 1712C. , 4 ” and “IP F 9,1 ”, respectively. Storage may also include local encryption within the file server to prevent data scanning of the drive. This encryption process is performed locally and has nothing to do with SDNP's security measures. The data packet contents SDNP data 1, SDNP data 2, and SDNP 3 contain the actual fragmented files to be stored.

各データパケット内のプリアンブル、例えばデータパケット1712Aのプリアンブル1には、対称鍵暗号化操作の一部としてクライアントにより提供される暗号鍵が含まれる場合もある。対称鍵暗号化を使用して、SDNPクライアントノードC1,1は、暗号化用と復号化用のスプリットキーを生成する。対称暗号鍵は、この例では、データパケット1712Aによって配信されるファイルストレージサーバノードF7,1に提供される。将来、クライアントが保存されているファイルの内容の読み取りまたはアクセスを要求するたびに、ファイルストレージサーバノードF7,1は、この暗号鍵を使用して要求されたファイルを暗号化してからクライアントに送り返す。当該クライアントのみが関連する復号鍵を保持しているため、他のクライアントが読み取ったこのファイルを開くことはできない。この方法では追加の保護層が提供されるが、欠点もある。ひとつのクライアントしか読み取り操作としてファイルにアクセスできないため、元のクライアントデバイスが盗難、損傷、または紛失した場合には、冗長アクセスをしやすくするために必要とされるクライアントファイルの複数の「所有者」を使用できない。 A preamble within each data packet, eg, preamble 1 of data packet 1712A, may also include the encryption key provided by the client as part of the symmetric key encryption operation. Using symmetric key encryption, the SDNP client node C 1,1 generates split keys for encryption and decryption. The symmetric cryptographic key is provided to file storage server node F 7,1 delivered by data packet 1712A in this example. In the future, each time a client requests to read or access the contents of a stored file, the file storage server node F 7,1 will encrypt the requested file using this encryption key before sending it back to the client. . It is not possible to open this file read by other clients, because only that client holds the relevant decryption key. Although this method provides an additional layer of protection, it also has drawbacks. Multiple "owners" of client files needed to facilitate redundant access if the original client device is stolen, damaged, or lost, as only one client can access the file as a read operation cannot be used.

データ転送やファイル保存のプロセスを実行する際に、シグナリングサーバ1715は、「リンク応答」メッセージルーティングに関する指示をファイル保存サーバ1700H、1700L、及び1700Mに送信する。リンク応答とは、書き込み操作が成功し、パースされた各ファイルの保存が完了したことをクライアントに確認するデータパケットとC&Cペイロードである。これらのメッセージは、転送及びパースされたファイルの保存に関係する各ファイルストレージサーバから独立して、クライアントファイル所有者に送信される。ファイルサーバは、互いについての知識がなく独立して書き込み確認応答をクライアントに送信し、この書き込み通信応答は、書き込み操作時の運用状態とは異なる一意の状態を含む独立したセキュリティクレデンシャル情報を使用して送信される。これらのリンク応答メッセージのルーティングは、ファイルの転送に使用されるものと同じルーティングパスの逆方向が必ずしも使用されるわけではない。これらの応答は、ファイル所有者を見つけるためのトレースバックとしてサイバー攻撃者によって使用されかねない。その代わりに、リンク応答はパケットIDを使用して、保存されているファイルが同じファイルの一部であり、同じ断片化された書き込み操作の一部として保存されていることをクライアントに対して明らかにする。 In performing data transfer or file storage processes, signaling server 1715 sends instructions regarding "link response" message routing to file storage servers 1700H, 1700L, and 1700M. A link response is a data packet and C&C payload confirming to the client that the write operation was successful and that each parsed file has been saved. These messages are sent to the client file owner independently from each file storage server involved in transferring and storing the parsed file. File servers independently send write acknowledgments to clients without knowledge of each other, and this write communication response uses independent security credentials that contain a unique state that differs from the operational state at the time of the write operation. sent. The routing of these link response messages does not necessarily use the reverse of the same routing path used to transfer the file. These responses can be used by cyber attackers as tracebacks to find file owners. Instead, the link response uses the packet ID to reveal to the client that the file being saved is part of the same file, saved as part of the same fragmented write operation. to

動作中、シグナリングサーバは、リンク応答メッセージのルーティングを、ファイルストレージサーバ、クライアントファイル所有者、及びリンク応答メッセージルーティングに関与するすべての中間SDNPノードに送信する。シグナリングサーバ1715は、図89Aの例に示されるように、コマンド及び制御ペイロードを含むデータパケットを使用して、リンク応答メッセージルーティングを調整する。この例で、ファイルストレージサーバ1700Hは、アドレスIP F7,1からアドレスIP M0,4への「リンク1応答」ルーティングのためのヘッダデータを含むC&Cペイロード1722Gを含むデータパケット1721Gを受信する。SDNPゲートウェイノードM0,4は、アドレス「SDNP M0,4」からSDNPクラウド内の別のノード(この場合はアドレス「SDNP M0、14」)へのタグ1データパケットのルーティングを記述しているC&Cペイロード1722Fを含むデータパケット1712Fを受信する。同様に、シグナリングサーバ1715は、アドレス「IP F9,1」から「IP M0,8」への「リンク3応答」のタグ3のパケットラストマイルルーティング指示を含むファイルストレージサーバ1700Mのデータパケット1721Mを送信する。ファイルデータパケットとそれらに対応するリンク応答メッセージのストレージ側のラストマイルルーティングは同じまたは類似している場合があるが、SDNPクラウドを介した応答メッセージのルーティングは、SDNPクラウドの動的性質のため、ほぼ同じではない。 In operation, the Signaling Server sends routing link response messages to the file storage server, client file owners, and all intermediate SDNP nodes involved in link response message routing. Signaling server 1715 coordinates link response message routing using data packets containing command and control payloads, as shown in the example of FIG. 89A. In this example, file storage server 1700H receives data packet 1721G containing C&C payload 1722G containing header data for "link 1 reply" routing from address IP F 7,1 to address IP M 0,4 . The SDNP gateway node M 0,4 describes the routing of tag 1 data packets from address 'SDNP M 0,4 ' to another node in the SDNP cloud, in this case address 'SDNP M 0,14 '. receive data packet 1712F containing C&C payload 1722F. Similarly, signaling server 1715 sends data packet 1721M of file storage server 1700M containing a packet last mile routing indication of tag 3 of “link 3 response” from address “IP F 9,1 ” to “IP M 0,8 ”. to send. Although the storage-side last-mile routing of file data packets and their corresponding link response messages may be the same or similar, the routing of response messages through the SDNP cloud is not nearly the same.

参加ファイルストレージサーバノードからのリンク応答メッセージの実際のルーティングを図89Bに示す。この図のように、ファイルストレージサーバ1700Hは、タグ1によって識別され、ペイロード「FSリンク1」を含むデータパケット1720Aで応答する。このパケットは、ゾーンU7のセキュリティクレデンシャル情報を使用して、アドレス「IP F7,1」からアドレス「IP M0,4」のSDNPゲートウェイにルーティングされる。SDNPゲートウェイから、タグ1のデータパケットは、SDNPクラウドを介してアドレス「SDNP M0,0」のクライアント側ゲートウェイにルーティングされる。ここで、アドレスはラストマイルデータパケット1720Xに変換されてから、TCPトランスポート、ゾーンU1セキュリティ認証情報、及びタグ1のデータ、つまりプリアンブル1とFSリンク1を使用して、アドレス「IP M0,0」から「IP C1,1」にルーティングされる。 The actual routing of link response messages from participating file storage server nodes is shown in Figure 89B. As shown, file storage server 1700H responds with data packet 1720A identified by tag 1 and containing payload "FS Link 1". This packet is routed from address 'IP F 7,1 ' to the SDNP gateway at address 'IP M 0,4 ' using the security credential information for zone U7. From the SDNP gateway, data packets with tag 1 are routed through the SDNP cloud to the client-side gateway at address 'SDNP M 0,0 '. Here the address is converted to a last mile data packet 1720X and then using TCP transport, zone U1 security credentials and tag 1 data, i.e. preamble 1 and FS link 1, to address "IP M 0, 0 ” to “IP C 1,1 ”.

同様にして、ファイルストレージサーバ1700Lは、タグ2によって識別され、ペイロード「FSリンク2」を含むデータパケット1720Bを応答として返す。このパケットは、ゾーンU9のセキュリティクレデンシャル情報を使用して、アドレス「IP F9,4」からアドレス「IP M0,8」のSDNPゲートウェイにルーティングされる。SDNPゲートウェイから、タグ2で識別されたデータパケットは、SDNPクラウドを介してアドレス「SDNP M0,0」のクライアント側ゲートウェイにルーティングされる(ルーティングは図示せず)。ここで、アドレスがラストマイルデータパケット1720Xに変換されてから、データパケットはTCPトランスポート、ゾーンU1セキュリティ認証情報、及びタグ2のデータ、つまりプリアンブル2とFSリンク2を使用して、アドレス「IP M0,0」から「IP C1,1」にルーティングされる。 Similarly, file storage server 1700L responds with data packet 1720B identified by tag 2 and containing payload "FS link 2". This packet is routed from address 'IP F 9,4 ' to the SDNP gateway at address 'IP M 0,8 ' using the security credential information for zone U9. From the SDNP gateway, the data packet identified with tag 2 is routed through the SDNP cloud to the client-side gateway at address "SDNP M 0,0 " (routing not shown). Here, after the address has been converted to a last mile data packet 1720X, the data packet uses TCP transport, Zone U1 security credentials, and tag 2 data, i.e., preamble 2 and FS link 2, to address "IP M 0,0 ” to “IP C 1,1 ”.

タグ3によって識別され、ペイロード「FSリンク3」を運ぶパースされた3番目のファイルが、データパケット1720Cを介してファイルストレージサーバ1700Mから送信される。このタグ3パケットは、ゾーンU9のセキュリティクレデンシャル情報を使用して、アドレス「IP F9,1」からアドレス「IP M0,8」のSDNPゲートウェイにルーティングされる。SDNPゲートウェイから、タグ3データパケットは、SDNPクラウドを介してアドレス「SDNP M0,0」のクライアント側ゲートウェイにルーティングされる。ここで、アドレスがラストマイルデータパケット1720Xに変換されてから、ゾーンU1のセキュリティ認証情報を使用し、タグ3のデータ、すなわちプリアンブル3とFSリンク3を運ぶTCPトランスポートを使用して、アドレス「IP M0,0」から「IP C1,1」にルーティングされる。 A third parsed file identified by tag 3 and carrying payload "FS Link 3" is sent from file storage server 1700M via data packet 1720C. This tag 3 packet is routed from address 'IP F 9,1 ' to the SDNP gateway at address 'IP M 0,8 ' using the security credential information for zone U9. From the SDNP gateway, the tag 3 data packet is routed through the SDNP cloud to the client-side gateway at address “SDNP M 0,0 ”. Here, after the address is converted into a last mile data packet 1720X, the address ""IP M 0,0 " to "IP C 1,1 ".

図89Cは、ファイルストレージサーバ1700Hからクライアント及びファイル所有者に戻されるFSリンクデータパケット1720Aのコンテンツの例を示している。図に示されるように、データパケットには、セキュリティゾーンU7で作成されたIDタグ1を含むパケットでTCPを使用するアドレス「IP F7,1」からアドレス「IP M0,4」のSDNPゲートウェイへのラストマイルルーティングが記述されている。応答プリアンブル1719Aには、データペイロード1741Aの説明に加えて、クライアントに配信されるFSリンクデータパケット1720Aのセキュリティを実行または強化するために使用されるオプションのセキュリティクレデンシャル情報も含まれている。ただし、トライチャンネル通信では、応答プリアンブル1719Aに含まれる応答セキュリティクレデンシャル情報は通常不要であり、以降にハイパーセキュアの保存ファイルにアクセスして開くためにクライアントが使用するクレデンシャル情報とは無関係である。クライアントからファイルストレージノードF7,1に格納されているファイルへのリンクを作成するために必要なアクセスクレデンシャル情報は、代わりにデータフィールド1741A内に格納されており、以下の内容が含まれる。
・断片化されたファイルの該当部分が保存されているファイルストレージサーバを識別するために必要な一意のネットワークタグ、SDNPアドレス、または擬似アドレス。
・「ストレージ側」のセキュリティゾーン(クライアントのゾーンではない)でファイルをエンコードするために使用されるセキュリティクレデンシャル情報を定義するゾーンの説明。
・保存前のファイルのエンコード中に使用された数値シードまたは時間またはステート920を含むことができるシード1。
・保存操作の一部としてファイルエンコーディングを実行するために使用される数値シード929を含むことができるシード2。
・ゾーンU7の「ストレージ側」の暗号化を解読するための復号鍵1030を含む鍵1。この鍵は、ファイルストレージサーバの一部として動作するDMZサーバに保持されている共有秘密と組み合わせて使用したり、数値シードなどの別のセキュリティクレデンシャル情報と組み合わせたりしてのみ操作できる部分的な復号鍵を表すことができる。
・クライアントに送信され、対称鍵暗号化を使用してクライアントからファイルストレージサーバに安全な命令を送信するために使用される暗号鍵1022を含む鍵2。
・クライアントが保存方法を明らかにすることなく、保存ファイルを識別できるようにするために使用されるファイル名またはその他の情報。
FIG. 89C shows an example of the contents of FS Link data packet 1720A returned from file storage server 1700H to the client and file owner. As shown in the figure, the data packet includes an SDNP gateway from address "IP F 7,1" to address "IP M 0,4 " using TCP with a packet containing ID tag 1 created in security zone U7. The last mile routing to is described. In addition to describing data payload 1741A, response preamble 1719A also includes optional security credential information used to enforce or enhance security of FS link data packets 1720A delivered to the client. However, in tri-channel communication, the response security credential information contained in response preamble 1719A is typically not required and is irrelevant to the credential information subsequently used by the client to access and open hyper-secure stored files. The access credential information required to create a link from a client to a file stored on file storage node F 7,1 is instead stored in data field 1741A and includes the following:
• A unique network tag, SDNP address, or pseudo-address required to identify the file storage server where that portion of the fragmented file is stored.
• A zone description that defines the security credential information used to encode files in a "storage-side" security zone (not the client's zone).
Seed 1, which can contain the numeric seed or time or state 920 used during encoding of the file before saving.
Seed 2, which can contain a numeric seed 929 used to perform file encoding as part of the save operation.
Key 1, which contains the decryption key 1030 for decrypting the "storage side" encryption of zone U7. Partial decryption of this key that can only be operated in combination with a shared secret held on a DMZ server running as part of a file storage server, or in combination with another security credential such as a numeric seed. can represent a key.
Key 2, which is sent to the client and contains a cryptographic key 1022 used to send secure commands from the client to the file storage server using symmetric key encryption.
- A file name or other information used to allow a client to identify a saved file without revealing how it was saved.

前述のデータパケットは説明目的で用いられたものであり、データパケットの内容を、例示されているものとまったく同じ要素または形式に限定するものとみなしてはならない。SDNPクライアントノードC1,1にて受け取られるFSリンク1720Xは、断片化されたファイルの保存に参加しているファイルストレージサーバから受領した後、クライアントのデバイスのファイルリンクを作成するために処理される。図89Dに示されるように、この操作により、複合操作1753を使用してFSリンク1741A、1741B、及び1741Cが組み合わされて、FSリンク集約体「ファイルストレージ読み取りリンク」1754が生成される。ファイルストレージリンク1754は、クライアントのハイパーセキュアテキストメッセンジャまたはファイル管理システムにポストされ、ハイパーセキュアファイルをシングルボタンで簡単に呼び出すことができるようにする。ハイパーセキュア操作はユーザから見えない。ファイルの所有者は、ファイルが実際に分散ファイルストレージシステム全体にわたって断片化、エンコード、及び保存されている事実を考慮する必要はない。ファイルの再コールは、ファイルがローカルに存在しているかのように行われる。したがって、FSリンクは、分散ファイルストレージシステム全体に保存されているすべてのファイルにアクセスするための重要な要素である。 The foregoing data packets have been used for illustrative purposes and should not be construed as limiting the contents of the data packets to the exact same elements or forms illustrated. The FS link 1720X received at the SDNP client node C1,1 is processed to create a file link for the client's device after it is received from the file storage server participating in storing the fragmented file. . As shown in Figure 89D, this operation combines FS links 1741A, 1741B, and 1741C using compound operation 1753 to produce FS link aggregate File Storage Read Links 1754. File storage links 1754 are posted to the client's hyper-secure text messenger or file management system, allowing easy single-button recall of hyper-secure files. Hyper-secure operation is invisible to the user. File owners need not consider the fact that files are actually fragmented, encoded, and stored across distributed file storage systems. Recalling a file is done as if the file exists locally. Therefore, FS links are a key element for accessing all files stored across distributed file storage systems.

FSリンク通信の簡略化した表現を図90Aに示す。ここでは、3台のファイルストレージサーバすべてがそれぞれのFSリンクをクライアントノードC1,1及び対応するクライアントデバイス1700Aに送信する。具体的には、ファイルストレージサーバ1700HはFSリンク1を、ファイルストレージサーバ1700MはFSリンク2を、ファイルストレージサーバ1700LはFSリンク3を送信する。クライアントデバイス1700A内では、クライアントノードC1,1のSDNPアプリソフトウェアが、3つの入FSリンク1、2、及び3をまとめて、保存ファイルへのひとつのリンクを形成している。この結合されたリンクは、ファイルストレージの確認としてSDNPメッセンジャーに表示される。非冗長ファイル管理では、FSリンク情報はクライアントデバイスにのみ送信される。ユーザファイル管理の場合、ファイルの格納が要求された時点、または確認メッセージの受信時にファイルリンクに名前を付けることができる。 A simplified representation of FS link communication is shown in FIG. 90A. Here, all three file storage servers send their respective FS links to client node C1,1 and corresponding client device 1700A. Specifically, the file storage server 1700H transmits FS link 1, the file storage server 1700M transmits FS link 2, and the file storage server 1700L transmits FS link 3. Within client device 1700A, the SDNP application software on client node C 1,1 aggregates the three incoming FS links 1, 2, and 3 to form one link to the save file. This combined link is displayed in the SDNP messenger as confirmation of file storage. In non-redundant file management, FS link information is sent only to client devices. For user file management, the file link can be named when the file is requested to be stored or when a confirmation message is received.

ファイルストレージリンクは、シグナリングサーバを介してではなく、ファイルストレージサーバからクライアントに直接送られるため、リンクを持つクライアントのみが当該ファイルにアクセスできる。このFSリンクは、断片化されたファイルを呼び出して読み取るために必要となる。FSリンクがなければ、保存ファイルとその内容は永久に失われ、不可逆的に回復不能となる。FSリンクが失われてしまうリスクを低減するための代替手段として、FSリンクを2つのクライアントデバイス、すなわちクライアントデバイスとその補助デバイス、に送信する方法がある。補助デバイスは、クライアントが所有する2番目のデバイス、あるいはビジネスケースでは会社が所有する2番目のデバイスとすることも考えられる。さらに別の考え方として、独自のログインセキュリティとユーザID検証機能を備えたもう一台のサーバを第2のデバイスとしてもよい。 The file storage link is sent directly from the file storage server to the client, not through the signaling server, so only the client with the link can access the file. This FS link is required to retrieve and read the fragmented file. Without the FS link, the save file and its contents are permanently lost and irreversibly unrecoverable. An alternative way to reduce the risk of losing the FS link is to send the FS link to two client devices, the client device and its ancillary device. The ancillary device could be a second device owned by the client or, in a business case, a second device owned by the company. As a further alternative, the second device may be another server with its own login security and user identity verification capabilities.

本明細書に従って作成された断片化された分散格納ファイルへの冗長リンクアクセスは、読み出し冗長性のあるファイルストレージシステム(すなわちRRF≧1)、及び非冗長性ファイルストレージシステムの両方に適用できる。図90Bに、読み出し冗長性のない(RRF=0)ハイパーセキュア分散メモリシステムにおける冗長リンクの使用例を示す。このようなシステムでは、パースされたファイル1706A、1706B、及び1706Cと、それらに対応するファイルストレージサーバ1700H、1700M、及び1700Lとの間のファイルマッピングは冗長構成ではない。図に示されるように、FSリンク1、2、及び3は、2つのクライアントデバイス、すなわちSDNPクライアントノードC1,1をホストする1700Aと、バックアップクライアントノードC2,1をホストする補助クライアントデバイス1700Bに送信される。これらのFSリンクのうちの1つが失われた場合、または何らかの理由で使用できなくなった場合、バックアップクライアントのFSリンクをファイルの回復に使用できる。この点で、このSDNP分散ストレージシステムは、単一リンクの冗長性を備えた非冗長読み出し実装、すなわちRRF=0及びLRF=1である。 Redundant link access to fragmented distributed stored files created in accordance with this specification is applicable to both read-redundant file storage systems (ie, RRF≧1) and non-redundant file storage systems. FIG. 90B illustrates the use of redundant links in a hyper-secure distributed memory system without read redundancy (RRF=0). In such a system, file mappings between parsed files 1706A, 1706B, and 1706C and their corresponding file storage servers 1700H, 1700M, and 1700L are non-redundant. As shown, FS links 1, 2, and 3 have two client devices: 1700A hosting SDNP client node C 1,1 and auxiliary client device 1700B hosting backup client node C 2,1 . sent to. If one of these FS links is lost or becomes unavailable for some reason, the backup client's FS link can be used for file recovery. In this regard, this SDNP distributed storage system is a non-redundant read implementation with single-link redundancy, ie, RRF=0 and LRF=1.

読み出し冗長性とリンク冗長性の両方を備えたハイパーセキュアメモリの例を図90Cに示す。この図で、パースされたファイル1、2、及び3はそれぞれ2つのファイルストレージサーバにマップされている。つまり、読み出し冗長性係数RRF=1を実現している。また、各FSリンクが2つのクライアントに送られ、リンク冗長性係数LRF=1を実現している。読み出し及びリンクの両方に関連する障害に対するストレージシステムの耐性は、システムが全体的なストレージ冗長性係数SRF=1を持つ真の冗長ハイパーセキュアファイル管理システムと見なされることを意味する。本開示では、ストレージの冗長性係数SRFを、RRFとLRFの最低値に等しい冗長性係数として定義している。例えば、RRF=0及びLRF=1の場合、SRF=0となる。もしRRF=3及びLRF=2であれば、全体的なストレージの冗長性係数はSRF=2となる。全体的なシステムSRF=3を実現するには、各パースされたファイルを4つの別個のファイルストレージサーバ(前記図85C参照)に保存し、FSリンクを4つの別個のクライアントに送信する必要がある。 An example of a hyper-secure memory with both read redundancy and link redundancy is shown in FIG. 90C. In this figure, parsed files 1, 2, and 3 are each mapped to two file storage servers. That is, the read redundancy factor RRF=1 is realized. Also, each FS link is sent to two clients to achieve a link redundancy factor LRF=1. The storage system's tolerance to both read and link related failures means that the system is considered a true redundant hyper-secure file management system with an overall storage redundancy factor of SRF=1. This disclosure defines the storage redundancy factor SRF as the redundancy factor equal to the lowest value of RRF and LRF. For example, if RRF=0 and LRF=1, then SRF=0. If RRF=3 and LRF=2, then the overall storage redundancy factor is SRF=2. To achieve an overall system SRF=3, each parsed file would need to be stored on four separate file storage servers (see FIG. 85C above) and FS links sent to four separate clients. .

したがって、全体的なストレージ冗長性係数SRFは、障害からの分散ストレージシステムの復元力の直接的な尺度となる。この原理は、図91のグラフに要約されている。グラフの横軸はファイルストレージシステムで使用されるファイルストレージサーバの数を示し、縦軸は個別のクライアントに送信されるFSリンクの数を示している。図に示されるように、単一のファイルストレージサーバには冗長性はない。つまり、RRF=0である。ファイルストレージデバイスの数を増やせば読み取りの冗長性は向上するが、リンクの冗長性には影響しない。逆に、単一のクライアントにリンクを送信してもリンクの冗長性は得られない。つまり、利用可能なファイルストレージサーバの数に関係なくLRF=0となる。いずれの場合も、つまり、1つのストレージサーバまたは1つのクライアントリンクでは、全体としてストレージ冗長係数はSRF=0である。つまり、L形の領域に図示されているように、ファイルストレージシステムには復元力がないことを意味している。 Therefore, the overall storage redundancy factor SRF is a direct measure of the resilience of a distributed storage system from failures. This principle is summarized in the graph of FIG. The horizontal axis of the graph indicates the number of file storage servers used in the file storage system, and the vertical axis indicates the number of FS links sent to individual clients. As shown, the single file storage server has no redundancy. That is, RRF=0. Increasing the number of file storage devices improves read redundancy, but does not affect link redundancy. Conversely, sending a link to a single client does not provide link redundancy. That is, LRF=0 regardless of the number of available file storage servers. In either case, ie one storage server or one client link, the overall storage redundancy factor is SRF=0. This means that the file storage system has no resilience, as illustrated by the L-shaped area.

図に示す通り、前述のように3つに分割されたパースされたファイルを3つのファイルストレージサーバに保存すると、読み出し冗長性係数はRRF=1となる。少なくとも2つのクライアントがFSリンクを受信すると、LRF≧1のリンク冗長性が実現される。LRF=1またはRRF=1のいずれかの組み合わせにより、SRF=1であるL字型領域1724Bが得られる。つまり、ある程度のシステム復元力が得られる。6台のサーバが使用されている場合であっても、FSリンクが2つのクライアントにしか送信されない場合には、システムは限られた程度の復元力、つまりSRF=1しか得られない。 As shown in the figure, if the parsed file divided into three as described above is stored in three file storage servers, the read redundancy factor will be RRF=1. Link redundancy with LRF≧1 is achieved when at least two clients receive the FS link. Any combination of LRF=1 or RRF=1 results in L-shaped region 1724B with SRF=1. In other words, a certain degree of system resilience is obtained. Even if 6 servers are used, the system has only a limited degree of resilience, ie SRF=1, if the FS link is sent to only 2 clients.

FSリンクを3つのクライアントに送信し、6つのストレージサーバにデータを冗長的に保存することにより、領域1724Cは、かなり堅牢なストレージ復元力であるSRF=2を達成する条件を定義している。領域1724Dは、復元力がさらに強化されたRF=3を示しており、6つのファイルストレージサーバと、鍵を受信する4つのクライアントを使用している。左下隅(一番下の行と一番左の列)ストレージの復元力が最も低く、右上隅のストレージの復元力が最も高くなっている。 By sending FS links to 3 clients and redundantly storing data on 6 storage servers, region 1724C defines the conditions to achieve SRF=2, a fairly robust storage resilience. Area 1724D shows RF=3 with even more resilience, using 6 file storage servers and 4 clients receiving keys. The lower left corner (bottom row and leftmost column) storage is the least resilient, and the upper right corner storage is the most resilient.

本開示に従って作成されたハイパーセキュア分散ファイルストレージは、SDNP通信から多くの独創的な要素を状況に合わせて順応、すなわち再利用することによって、長期的な持続可能なセキュリティを実現する。こうした独創的な要素には次のようなものが挙げられる。
・ファイルをパースし、断片化されたコンテンツを、ネットワークに接続されていない多数のファイルストレージサーバに配布する、
・DNPがマスターキーを用いずに暗号化した匿名の断片化データ転送を動的にスクランブルするエンドツーエンドのハイパーセキュア通信を使用してクライアントとファイルストレージサーバ間でファイルを転送する、
・トレージサーバが保存データを最初に断片化及びエンコードするときに使用されるクライアントのセキュリティクレデンシャル情報にアクセスできない方法、つまりファイルストレージサーバがファイルをデコード、アクセス、または読み取るために必要とされる「クライアント側」のラストマイルセキュリティクレデンシャル情報を保持しない方法で、ファイルストレージサーバに断片化されたファイルを保存する、
・オプションとして、クライアント(ファイル所有者)が、セキュリティリンクを用いる方法を別として、格納データをデコードするために必要とされるセキュリティクレデンシャル情報を持たない方法、すなわち「クライアントサイド」のラストマイルには、ファイルをローカルでエンコードするために使用される「ストレージ側」のラストマイルセキュリティクレデンシャル情報を保持しない方法を用いて、ストレージサーバで断片化ファイルをエンコードする、
・ファイルを見つけて開くために必要なファイルストレージリンクの数を制限し、ファイル所有者のクライアントデバイス及びすべての冗長またはバックアップデバイスへのリンクに対するユーザクセスを制限する、
・ファイルリンクを実行し、読み取りまたは消去操作を呼び出すには、クライアントの多要素認証と身元検証を求める、
・匿名データパケットルーティングと匿名ファイル名の使用。データの再呼び出しにファイルリンクを使用することで、ハイパーセキュリティファイルストレージの場所または符号化に関する情報が明らかにされず、ファイルリンクを除き、ルーティング情報がSDNPネットワークやハイパーセキュアファイルストレージシステムにも保存されない、
・非公開のファイルサーバの場所を使用し、クライアント、SDNPネットワーク、またはその他のストレージサーバには情報が存在しない匿名IDを使用して、断片化されたファイルを複数のストレージサーバに分散する、
・分散型ストレージのファイルルーティングの計画作成に使用されるSDNPシグナリングサーバが、ファイルのエンコードに使用される断片化ファイルの内容やセキュリティクレデンシャル情報にアクセスせず、またファイルコンテンツの転送に使用されるSDNPメディアノードがクライアントまたはファイルストレージサーバのIDまたはアドレスを含まないシングルホップSDNPデータパケットを使用する、トライチャネル通信を採用する、
・ファイルへの定期的なアクセスや反復アクセスがなされた後には、動的なファイル名の変更とデータの再配置を実施し、ファイルの書き換え操作の際にはセキュリティクレデンシャル情報を作成しなおす、
・ファイルストレージサーバのディレクトリをローカルで暗号化し、ファイルの解析を阻止する。
A hyper-secure distributed file storage created in accordance with the present disclosure achieves long-term sustainable security by adapting or reusing many creative elements from SDNP communications. These unique elements include:
Parsing files and distributing fragmented content to a large number of file storage servers that are not connected to the network;
transfer files between clients and file storage servers using end-to-end hyper-secure communication that dynamically scrambles DNP-encrypted anonymous fragmented data transfers without a master key;
A method in which the client's security credential information used when the storage server first fragmented and encoded the stored data is inaccessible, i.e., the "client required" for the file storage server to decode, access, or read the file. storing fragmented files on a file storage server in a manner that does not retain 'last mile security credential information';
- Optionally, a method in which the client (file owner) does not have the security credential information required to decode the stored data, apart from using a security link, i.e. the "client-side" last mile , encoding the fragmented file on the storage server using a method that does not retain the "storage-side" last-mile security credential information used to encode the file locally;
limit the number of file storage links required to locate and open a file, and limit user access to links to file owner client devices and any redundant or backup devices;
Require client multi-factor authentication and identity verification to perform file links and invoke read or erase operations;
• Use of anonymous data packet routing and anonymous file names. The use of file links for data recall reveals no information about the location or encoding of hyper-secure file storage, and no routing information is stored on SDNP networks or hyper-secure file storage systems, except for file links. ,
Distributing fragmented files across multiple storage servers using private file server locations and using anonymous IDs with no information on the client, SDNP network, or other storage servers;
- The SDNP signaling server used to plan file routing for distributed storage does not access the fragmented file content or security credential information used to encode the file, and the SDNP used to transfer file content. Employ tri-channel communication, in which media nodes use single-hop SDNP data packets that do not contain client or file storage server IDs or addresses;
・Perform dynamic file renaming and data relocation after regular or repeated access to files, and recreate security credential information during file rewrite operations.
・Encrypt the file storage server directory locally to prevent file analysis.

上記により、識別可能なファイルIDの除去、ネットワーク全体に分散した断片化ファイルの使用(おそらく世界規模で)、そしてゾーン固有のセキュリティクレデンシャル情報の使用により、ファイルストレージリンクへのアクセスなしでは実現できないハイパーセキュアな保存ファイルへのアクセスとその再構築が可能になる。これらのFSリンクは、その数が制限され、SDNP通信システムのみを介して配信されるため、身元検証によってその安全性がさらに強化される。 With the above, the elimination of identifiable file IDs, the use of fragmented files distributed across the network (possibly on a global scale), and the use of zone-specific security credential information make hyperlinks unachievable without access to file storage links. Allows access to and reconstruction of secure stored files. Since these FS links are limited in number and delivered only over the SDNP communication system, identity verification further enhances their security.

ハイパーセキュアファイルストレージの前記機能の実行の概略は、既出の図9Aに示した機能シンボルを用いたハイパーセキュア通信と同様の方法で表すことができる。説明を簡素化するため、図92の上のイラストに示されるように、ステートまたは時間926Cを使用するスクランブル化926、ジャンクデータ挿入1053、パース1052及び分割1057、及び暗号化1026の任意の組み合わせを、SDNPエンコード機能1750で表すことができる。同様に、デコード機能1751は、ステートまたは時間926Bを使用した暗号化1032、ミキシング1061、ジャンクデータ除去1053B、及びアンスクランブル化928をまとめたものである。 An overview of the implementation of the above functions of hyper-secure file storage can be represented in a manner similar to hyper-secure communication using the functional symbols shown in FIG. 9A above. For simplicity of explanation, any combination of scrambling 926 using state or time 926C, junk data insertion 1053, parsing 1052 and splitting 1057, and encryption 1026 as shown in the upper illustration of FIG. , can be represented by the SDNP encoding function 1750 . Similarly, decode function 1751 summarizes encryption 1032 using state or time 926B, mixing 1061, junk data removal 1053B, and unscrambling 928.

前述のセキュリティ機能を用いて、図93Aの上部のイラストに、クライアント側のエンコーディングによる分散ファイルストレージのプロセスを示す。図に示されるように、ファイル1705は、SDNPクライアントC1,1を実現するために使用されるクライアントデバイス1700A内でパースされたファイル1706を作成するためのパースされた1052と分割された1057である。結果として得られた断片化ファイルは次に、本明細書で開示される方法に従って実行されるラストマイル通信のSDNPエンコード操作1750BによってゾーンU1のセキュリティクレデンシャル情報を使用してエンコードされる。順次またはマルチルートのラストマイル通信で送信される断片化ファイルはこの後、SDNPゲートウェイM0,0に届き、ゾーンU1のセキュリティクレデンシャル情報に従ってSDNPデコード操作1751Cを使用してデコードされ、パースされたファイル1706を回復する。パースされたファイル1706は、SDNPクラウドのゾーンZ1セキュリティ認証情報に従い、SDNPエンコード操作1750Cによって再エンコードされる。メッシュトランスポート中、SDNPクラウドで一連のゾーンZ1でのデコード及びエンコード操作(図示せず)の実行後、最終データパケットは、例えばゲートウェイM0,8などそれぞれのSDNPゲートウェイに到着し、そこでSDNPデコード操作1751Dによりパースされたファイル1706が回復され、続いてゾーンU9セキュリティクレデンシャル情報に従ってSDNPエンコード操作1750Dにより再エンコードされる。この例では、次にパースされたファイル1706が2つのファイルに断片化(分割)され、これらのファイル2と3はSDNPデコード機能1751Eにより回復され、ファイルストレージサーバ1740Bと1740Cにそれぞれ保存される。この方法では、ファイルストレージサーバに保存されているデータファイルは断片化されるが、そうでなければ(ローカルドライブの暗号化を除く)、これらのドライブデータのサイバー攻撃によってアクセス可能になってしまう。そのため、ファイルの断片化と分散ストレージによってセキュリティを実現している。 Using the aforementioned security features, the top illustration of Figure 93A shows the process of distributed file storage with client-side encoding. As shown, file 1705 is parsed 1052 and split 1057 to create parsed file 1706 in client device 1700A used to implement SDNP client C 1,1 . be. The resulting fragmented file is then encoded using the security credential information for zone U1 by a last mile communications SDNP encoding operation 1750B performed according to the methods disclosed herein. Fragmented files sent in sequential or multi-route last-mile communications then arrive at SDNP gateway M 0,0 and are decoded using SDNP decoding operation 1751C according to the security credential information of zone U1 and parsed files Recover 1706. Parsed file 1706 is re-encoded by SDNP encoding operation 1750C according to the zone Z1 security credentials of the SDNP cloud. During mesh transport, after performing a series of decoding and encoding operations (not shown) in zone Z1 in the SDNP cloud, the final data packet arrives at the respective SDNP gateway, for example gateways M 0,8 , where it undergoes SDNP decoding. The file 1706 parsed by operation 1751D is recovered and subsequently re-encoded by SDNP encoding operation 1750D according to the zone U9 security credential information. In this example, parsed file 1706 is then fragmented (split) into two files, and these files 2 and 3 are recovered by SDNP decoding function 1751E and stored on file storage servers 1740B and 1740C, respectively. In this method, data files stored on file storage servers are fragmented, which would otherwise (except for local drive encryption) become accessible to cyberattacks of these drive data. Therefore, security is achieved through file fragmentation and distributed storage.

図93Aの下部のイラストに示されているプロセスを使用することで、より高いレベルのファイルセキュリティが達成される。ここには、完全なクライアント側エンコーディングによる分散ファイルストレージのプロセスが示されている。図に示されるように、ファイル1705は、SDNPエンコード操作1750Aによって処理され、SDNPクライアントC1,1を実現するために使用されるクライアントデバイス1700A内のスクランブル化され、暗号化され、パースされたファイル1706を作成する。操作1750Aには、ファイル1706を3つの断片化ファイル1、2、及び3に分割する操作も含まれる。断片化されたファイル1、2、及び3は次に、本出願で開示される方法に従って実行されるラストマイル通信のためのSDNPエンコード操作1750Bにより、ゾーンU1セキュリティクレデンシャル情報を使用してエンコードされる。順次またはマルチルートのラストマイル通信で送信されたこれらの断片化ファイルはこの後、SDNPゲートウェイM0,0に届き、スクランブル化され、暗号化され、パースされたファイル1706を回復するゾーンU1のセキュリティクレデンシャル情報に従ってSDNPデコード操作1751Cを使用してデコードされる。パースされたファイル1706は次に、SDNPクラウドのゾーンZ1セキュリティクレデンシャル情報に従い、SDNPエンコード操作1750Cによって再エンコードされる。 A higher level of file security is achieved using the process shown in the lower illustration of Figure 93A. It shows the process of distributed file storage with full client-side encoding. As shown, the file 1705 is processed by the SDNP encoding operation 1750A to be a scrambled, encrypted, parsed file within the client device 1700A used to implement the SDNP client C1,1 . 1706 is created. Operation 1750A also includes splitting file 1706 into three fragmented files 1, 2, and 3. FIG. Fragmented files 1, 2, and 3 are then encoded using zone U1 security credential information by an SDNP encoding operation 1750B for last mile communication performed according to the methods disclosed in this application. . These fragmented files, sent in sequential or multi-routed last-mile communications, then reach the SDNP gateway M 0,0 to recover the scrambled, encrypted and parsed files 1706 security in zone U1. Decoded using SDNP decode operation 1751C according to the credential information. Parsed file 1706 is then re-encoded by SDNP encoding operation 1750C according to the zone Z1 security credential information of the SDNP cloud.

メッシュ伝送中、SDNPクラウドで一連のゾーンZ1でのデコード及びエンコード操作(図示せず)の実行後、最終データパケットが、例えばゲートウェイM0,8などそれぞれのSDNPゲートウェイに到着し、そこでSDNPデコード操作1751Dによりパースされたファイル1706を回復し、続いてゾーンU9セキュリティクレデンシャル情報に従ってSDNPエンコード操作1750Dを使用してこのファイルを再エンコードする。スクランブル化、暗号化、パースされたファイル1706の断片化ファイル2及び3は、この後、SDNPデコード機能1751Eを使用して回復され、ファイルストレージサーバ1740B及び1740Cにそれぞれ保存される。したがって、このファイルは断片化された分散ストレージだけでなく、スクランブル化、ジャンクデータ、及びクライアントのセキュリティゾーンのみが知っている暗号化の組み合わせによっても保護される。同様に、ファイル1はSDNPクラウドを介してゲートウェイM0,4に転送され、図88のパケット1712Aに示す通りに、ゾーンU7のファイルストレージ1700Hに格納される。 During mesh transmission, after performing a series of decoding and encoding operations (not shown) in zone Z1 in the SDNP cloud, the final data packets arrive at respective SDNP gateways, for example gateways M 0,8 , where they undergo SDNP decoding operations. Recover the file 1706 parsed by 1751D and then re-encode this file using the SDNP encoding operation 1750D according to the zone U9 security credential information. Fragmented files 2 and 3 of scrambled, encrypted, parsed file 1706 are then recovered using SDNP decoding function 1751E and stored on file storage servers 1740B and 1740C, respectively. This file is therefore protected not only by fragmented distributed storage, but also by a combination of scrambling, junk data, and encryption known only to the client's security zone. Similarly, file 1 is transferred via the SDNP cloud to gateway M 0,4 and stored in file storage 1700H in zone U7, as shown in packet 1712A of FIG.

説明したこれら2つの例において、図93Bのイラストに示されているように、最後のSDNPデコード操作1751Eを除去することにより、より高度なセキュリティを実現できる。このようにして、ファイルストレージサーバに保存されるファイルは、ゾーンU9セキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Dによりエンコードされた状態を維持する。図の上側のイラストでは、ファイルはクライアントによって断片化されているが、エンコードはゾーンU9のストレージ側のセキュリティクレデンシャル情報に従って行われる。図の下側のイラストでは、ファイルはクライアント側のセキュリティクレデンシャル情報U1に従ってエンコードされ、ゾーンU9のストレージ側のセキュリティクレデンシャル情報に従って2回目のエンコードが行われる。断片化された分散ファイルストレージによって保護に加えて、このような二重にエンコードされたファイルは、ゾーンU9セキュリティクレデンシャル情報によってエンコードされたファイルの中にU1セキュリティクレデンシャル情報によってエンコードされたファイルが含まれるため、ネストされたハイパーセキュリティストレージと表現される。本明細書で開示しているネストされたセキュリティの利点は、保存されたファイルを開くために必要な情報がクライアントにもストレージサーバにも存在しないことである。 In these two examples described, higher security can be achieved by removing the final SDNP decode operation 1751E, as shown in the illustration of FIG. 93B. In this manner, files stored on the file storage server remain encoded by SDNP encoding operation 1750D using zone U9 security credential information. In the upper illustration of the figure, the file is fragmented by the client, but the encoding is done according to the security credential information on the storage side of zone U9. In the lower illustration of the figure, the file is encoded according to the client-side security credential information U1 and encoded a second time according to the storage-side security credential information of zone U9. In addition to being protected by fragmented distributed file storage, such double-encoded files contain files encoded with U1 security credentials within files encoded with zone U9 security credentials. Therefore, it is described as nested hyper-secure storage. An advantage of the nested security disclosed herein is that neither the client nor the storage server have the information needed to open a saved file.

ハイパーセキュリティ非集約型ファイルストレージを実装する例示的な方法の概要を図94に示す。この図に示す例では、ハイパーセキュア通信とSDNPクラウドルーティング用に使用されているエンコードとデコードを除去し、ファイルエンコードの正味の効果のみを示している。左上隅は、クライアントゾーンの断片化のケースを示している。ここで、ドキュメントはゾーンU1のセキュリティクレデンシャル情報に従って断片化されているが、ネットワークのストレージ側によって課される追加のセキュリティ対策は存在しない。左下隅は、クライアントゾーンでのエンコーディングのケースを示している。ここで、ドキュメントは操作1750Bによってエンコードされる。すなわち、ネットワークU1のセキュリティクレデンシャル情報に従ってスクランブル化、ジャンク化、フラグメント化、及び暗号化される。ただし、ネットワークのストレージ側ではセキュリティ対策は行われていない。 An overview of an exemplary method for implementing hyper-security decentralized file storage is shown in FIG. The example shown in this figure removes the encoding and decoding used for hyper-secure communication and SDNP cloud routing to show only the net effect of file encoding. The upper left corner shows the case of client zone fragmentation. Here the document is fragmented according to the security credential information of zone U1, but there are no additional security measures imposed by the storage side of the network. The lower left corner shows the encoding case in the client zone. The document is now encoded by operation 1750B. That is, it is scrambled, junked, fragmented, and encrypted according to the security credential information of network U1. However, no security measures are taken on the storage side of the network.

右上隅は、クライアントゾーンU1でのフラグメント化のケースを示しているが、SDNPエンコードの追加のステップ、つまりスクランブル化、ジャンク挿入、フラグメント化、及び暗号化が、ゾーンU9に従ってストレージ側に導入されている。右下隅は、完全にネストされたハイパーセキュアファイルストレージの例である。ファイルは、ゾーンU1のクライアント側セキュリティクレデンシャル情報を使用したSDNPエンコード操作1750Bに従ってエンコード及びフラグメント化され、その後、ストレージ側のラストマイルのゾーン9のセキュリティクレデンシャル情報に従ってファイルが2回エンコードされる。 The upper right corner shows the case of fragmentation in client zone U1, but additional steps of SDNP encoding are introduced on the storage side according to zone U9: scrambling, junk insertion, fragmentation and encryption. there is The bottom right corner is an example of fully nested hyper-secure file storage. The file is encoded and fragmented according to the SDNP encoding operation 1750B using the zone U1 client-side security credential information, and then the file is encoded twice according to the storage-side last mile zone 9 security credential information.

ファイルを呼び出して読み取るには、データの再呼び出しに、図95に示されるように、正確に逆順にエンコードを実行する逆機能を含むセキュリティ操作を使用する必要がある。左上のケースでは、クライアントゾーンの断片化されたデータを呼び出すために、異なるファイルストレージサーバから呼び出されたパースされたファイル1706が、マージ操作1061を使用して再結合され、元のファイル1705を回復する。左下はクライアントゾーンのエンコードされたデータを再呼び出しするケースで、ここでは異なるファイルストレージサーバから再呼び出しされたパースされたファイル1706が、ミキシング、復号化、アンスクランブル化を含む分割操作1750Bの完全な逆機能であるSDNPデコード操作1751Hを使用して回復され、元のファイル1705にアクセスする。ストレージゾーンでエンコードされ、クライアントゾーンで断片化されたファイルの右上のケースでは、逆方向の操作が次のように実行される。まず最初に、SDNPデコード操作1751Fを実行してゾーンU9セキュリティ操作の結果を取り消してパースされたファイル1706を回復し、続いてファイルマージ操作1061によりゾーンZ1セキュリティクレデンシャル情報に従って行われたファイル分割操作1057の結果を取り消す。 Recalling and reading the file requires the recall of the data to use a security operation involving the reverse function to perform the encoding in exactly the reverse order, as shown in FIG. In the upper left case, parsed files 1706 called from different file storage servers to retrieve fragmented data in the client zone are recombined using merge operation 1061 to recover the original file 1705. do. Bottom left is the case of recalling client zone encoded data, where a parsed file 1706 recalled from a different file storage server completes the splitting operation 1750B, including mixing, decoding, and unscrambling. The inverse function SDNP decode operation 1751H is used to recover and access the original file 1705 . In the upper right case of a file encoded in storage zones and fragmented in client zones, the reverse operation is performed as follows: First, an SDNP decode operation 1751F is performed to undo the results of the zone U9 security operation to recover the parsed file 1706, followed by a file split operation 1057 performed according to the zone Z1 security credential information by a file merge operation 1061. cancel the result of

完全にネストされたハイパーセキュアファイルを読み取る右下の例では、異なるファイルストレージサーバに格納されているデータが、ゾーンU9のセキュリティクレデンシャル情報を使用してSDNPデコード操作1751Dによって、デコード、スクランブル化、ジャンク化、パース、及び暗号化された状態のマルチパートファイル1706を再構成する。次に、ゾーンZ1固有のSDNPデコード操作1751Hは、エンコーダー1750Bの順次逆機能、すなわちミキシング(混合)、復号化、アンスクランブル化の操作を実行し、元のファイル1705を呼び出す。ファイルを回復するために順次逆機能を実行する操作は、当該ファイルの作成時に使用された一連の操作を逆の順序で実行する必要がある。例えば、エンコードが、分割、スクランブル化、及び暗号化の順に行われた場合、逆の機能であるデコードは、復号、アンスクランブル化、及びミキシング(混合)の順に操作を実行する必要がある。ただし、データパケットの順次エンコードが、スクランブル化、暗号化、そしてパケット分割の順に行われた場合、逆の機能であるデコードは、ミキシング、復号化、そして最後にアンスクランブル化の順に操作を行う必要がある。 In the lower right example of reading a fully nested hyper-secure file, the data stored on a different file storage server is decoded, scrambled, junk, and junked by SDNP decode operation 1751D using zone U9's security credential information. It reconstructs the multipart file 1706 in its encrypted, parsed, and encrypted state. Zone Z 1 -specific SDNP decoding operation 1751 H then performs the sequential inverse functions of encoder 1750 B: mixing, decoding, unscrambling operations, recalling original file 1705 . Performing the sequential inverse functions to recover a file requires performing the sequence of operations used to create the file in reverse order. For example, if encoding is done in the order of segmentation, scrambling, and encryption, the reverse function, decoding, must perform the operations in the order of decoding, unscrambling, and mixing. However, if the sequential encoding of a data packet involves scrambling, encryption, and packet segmentation, then the reverse function, decoding, involves mixing, decryption, and finally unscrambling. There is

ファイルの呼び出し、すなわち「ファイル読み取り操作」を実行するには、クライアントが「ファイルストレージ読み取りリンク」をクリックして集約型ファイルリンクを呼び出し、システムのハイパーセキュアファイルストレージシステムに格納されているファイルを呼び出して読み取るために必要な手順を開始する。読み取りプロセスでは、図96Aに示す以下の手順が実行される。
・ファイル所有者とクライアント1700Aまたは許可ユーザは、SDNP対応ハイパーセキュアメッセンジャ1196、ファイルマネージャ、またはその他のSDNP対応インターフェイスなどのSDNPアプリケーションで「ファイルストレージ読み取りリンク」をクリックする。
・ダイアログインターフェイス1765、またはオプションでコマンドライン命令を使用して、クライアント1700Aはファイル要求1761を指定する。これには、ファイルの読み取り、ファイルの編集(書き込み権限でファイルのコピーを作成)、ファイルの消去(削除)、リンクの更新(セキュリティクレデンシャル情報の再発行)、またはファイルの再配布(ファイル断片を異なるファイルストレージサーバに移動し、ファイル所有者クライアントに新しいファイルストレージ読み取りリンクを発行)といった操作が含まれる。
・「クライアントの検証」操作1762では、SDNPシグナリングサーバ1715が、ファイル(認証)を要求する1つまたは複数のクライアントの身元を確認する。ダイアログボックス1767を使用して、クライアントは、PIN、及びオプションでデバイスまたはセキュリティトークンの検出などの2番目の要素を使用して身元を確認する必要がある。別の方法として、同じクライアントが所有する別のデバイスにSMSテキストを送信することもできる。複数のクライアントによるアクセス承認を必要とするファイルの場合、すべてのユーザの身元を検証しなければならない(マルチ認証)。
・「特権の検証」操作1763では、シグナリングサーバ1715は、要求側クライアント1700Aが読み取りまたは読み取り/消去特権(許可)で要求ファイルへのアクセスを許可されていることを確認する。結果がダイアログボックス1768に表示されてから、ユーザがファイルのダウンロードまたは読み取りを希望しているかどうかを確認する。身元の確認がとれなかった場合、要求側は再試行するように指示される場合がある。指定した試行回数に達すると、ファイル管理者1700Z(存在する場合)に失敗した試行が通知され、アカウントがロックされる。ダイアログボックスは、この問題をファイル管理者に伝えるよう当該ユーザに通知することがある。または、ハッキングの疑いがある場合は、ダイアログボックスが空白になったり、SDNPアプリケーションからユーザが完全に追い出されたりすることさえある。
・文書要求管理操作1764では、SDNPシグナリングサーバ1715は、ファイルアクセス管理者にファイルアクセス要求とその要求(管理)の性質についてファイルストレージ管理者1700Zに通知する。この管理手順は次のいずれかとなる。(i)完全にスキップされる、(ii)ファイルアクセス管理者のアカウントにファイルアクセス要求を記録する、(iii)ファイルストレージ管理者にメッセージを送り、試行されたファイルアクセスについて直ちに通知する、または(iv)ファイルを要求しているクライアントにアクセス許可を与える前に、ダイアログボックス1769を介してファイルストレージ管理者の承認を求める。
To invoke a file, i.e. perform a "file read operation", the client clicks on the "file storage read link" to invoke the centralized file link to invoke a file stored in the system's hyper-secure file storage system. to initiate the necessary steps to read. The reading process involves the following steps shown in FIG. 96A.
• File owner and client 1700A or authorized user clicks "file storage read link" in an SDNP application such as SDNP-enabled hyper-secure messenger 1196, file manager, or other SDNP-enabled interface.
• Using dialog interface 1765, or optionally command line instructions, client 1700A specifies file requests 1761; This includes reading the file, editing the file (creating a copy of the file with write permissions), erasing the file (deleting), updating the links (reissuing security credentials), or redistributing the file (removing file fragments). move to a different file storage server and issue a new file storage read link to the file owner client).
• In a 'verify client' operation 1762, the SDNP signaling server 1715 verifies the identity of one or more clients requesting the file (authentication). Using dialog box 1767, the client must verify its identity using a PIN and optionally a second factor such as device or security token detection. Alternatively, the SMS text can be sent to another device owned by the same client. For files that require access authorization by multiple clients, the identities of all users must be verified (multi-authentication).
• In a 'verify privilege' operation 1763, the Signaling Server 1715 verifies that the requesting client 1700A is authorized to access the requested file with read or read/erase privileges (permissions). After the results are displayed in dialog box 1768, confirm whether the user wishes to download or read the file. If the identity cannot be verified, the requestor may be instructed to try again. After the specified number of attempts is reached, the file administrator 1700Z (if any) is notified of the failed attempts and the account is locked. A dialog box may notify the user to report the problem to the file manager. Or, suspected hacking can result in blank dialog boxes or even kick the user out of the SDNP application altogether.
• In a document request management operation 1764, the SDNP Signaling Server 1715 notifies the File Access Manager of the file access request and the nature of the request (management) to the File Storage Manager 1700Z. This management procedure is either: (i) be skipped completely; (ii) record the file access request in the file access administrator's account; (iii) send a message to the file storage administrator to notify immediately of the attempted file access; or ( iv) Seek approval from the file storage administrator via dialog box 1769 before granting access permissions to the client requesting the file.

これらの認証、承認、及び管理(AAA)ステップの後、承認が得られると、クライアントは図96Bのフローチャートに示すステップを使用してファイルへのアクセス要求を行う(この図では説明用に読み取り要求として使用)。これらの手順には以下が含まれる。
・読み取り要求操作1770では、要求側クライアント1700Aはファイル読み取り要求をSDNPシグナリングサーバ1715に送信する。
・ストレージサーバ名要求操作1771において、SDNPシグナリングサーバ1715は、ファイルストレージサーバ名要求をSDNPネームサーバ1714に送り、関連するファイルストレージサーバ(例えば、ファイルストレージサーバ1700M)の現在のSDNPアドレスを要求する。SDNPのメソッドに従って、SDNPクライアント(ファイルサーバを含む)のSDNPアドレスは、少なくとも1日に1回は変更され、長期的なクライアントの長期的なトレーサビリティから保護される。
・ストレージ名配信操作1772において、SDNPネームサーバ1714は、要求されたファイル名「FSアドレス」をSDNPシグナリングサーバ1715に配信し、それに従ってSDNPシグナリングサーバはファイル呼び出しルーティングを設定する。
・ルーティング指示操作1773で、SDNPシグナリングサーバは、ファイルルーティング指示をクライアント1700A、サーバ1700UなどのSDNPクラウド内のノード、及びファイルストレージサーバに対して送信する。このとき、ステートまたは時間920、数値シード923、復号鍵1030、及びオプションの暗号鍵1022(対称鍵暗号化通信で使用)を含むゾーンU9セキュリティクレデンシャル情報を用いる。
・ローカルファイルリカバリ操作1774では、ファイルの作成に固有の状態ないし時間情報を含む適用可能なセキュリティ認証情報を利用して、すべてのストレージ側ラストマイルのDMZサーバが、パースされたファイルをデコードし、回復し、伝送するための準備としてこのデータを1つ以上のデータパケットにまとめる。
・ファイル配信操作1775では、パースされた各ファイルが、SDNPシグナリングサーバのルーティング指示に従い、SDNPネットワークを介した独立した配信を使用して、要求元クライアントに配信される。例えば、ファイルストレージサーバ1700Mがそのファイルをクライアント1700Aに送信する。
・受信したパースされたデータファイルは、クライアントゾーンのセキュリティ認証情報に従ってさらにデコードされ、このパースされたファイルはマージされ、表示または転送が可能な元のパースされたファイルが再作成される。
After these Authentication, Authorization, and Administration (AAA) steps, once authorization is obtained, the client requests access to the file using the steps shown in the flowchart of FIG. ). These procedures include:
• In read request operation 1770 , requesting client 1700 A sends a file read request to SDNP signaling server 1715 .
• At a request storage server name operation 1771, the SDNP signaling server 1715 sends a file storage server name request to the SDNP name server 1714 requesting the current SDNP address of the associated file storage server (eg, file storage server 1700M). According to the SDNP method, the SDNP addresses of SDNP clients (including file servers) are changed at least once a day to protect against long-term client long-term traceability.
• In a deliver storage name operation 1772, the SDNP name server 1714 delivers the requested file name "FS Address" to the SDNP signaling server 1715, which sets up file call routing accordingly.
• At routing directive operation 1773, the SDNP signaling server sends a file routing directive to the nodes in the SDNP cloud, such as client 1700A, server 1700U, and file storage servers. This time using zone U9 security credential information including state or time 920, numeric seed 923, decryption key 1030, and optional encryption key 1022 (used in symmetric key encrypted communications).
In a local file recovery operation 1774, all storage-side last-mile DMZ servers decode the parsed file using applicable security credentials, including state or time information specific to the creation of the file; This data is packaged into one or more data packets in preparation for recovery and transmission.
• In a file delivery operation 1775, each parsed file is delivered to the requesting client using independent delivery over the SDNP network according to the routing instructions of the SDNP signaling server. For example, file storage server 1700M sends its file to client 1700A.
- The received parsed data file is further decoded according to the client zone security credentials and the parsed files are merged to recreate the original parsed file that can be viewed or transferred.

これらの手順は、以下の一連の図に示されている。図97Aにおいて、アドレス「IP C1,1」のクライアントデバイスは、データパケット1810Aを使用してアドレス「IP S」のシグナリングサーバ1715に対してファイル読み取り要求を出す。この要求には、TCP伝送、ファイルに関連するヘッダ情報、及び2つ以上のFSリンクを指定するC&Cペイロード1811Aが含まれる。FSリンクには、ルーティングのためにSDNPアドレスまたはIPアドレスに変換する必要があるタグないし疑似アドレスを用いて、保存されたファイル断片の場所が匿名で記述されている。ただし、シグナリングサーバ1715は、これらの名前付きユーザIDの現在のSDNPアドレスを知らないため、SDNPネームサーバ1714に現在の情報を要求する必要がある。図97Bで、シグナリングサーバ1715は、データパケット1810Bをネームサーバ1714に送信して、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPアドレスまたはSDNPアドレスを要求する。図97Cでは、シグナリングサーバ1714は、データパケット1810Cをネームサーバ1714に送信して、ファイルストレージサーバノードF7、1、F9、4、及びF9、1のIPアドレスまたはSDNPアドレスを要求する。シグナリングサーバ1715は次に、ファイルストレージサーバへのパースされたファイルのラストマイル及びメッシュクラウドによる配信を計算する。 These procedures are illustrated in the following series of figures. In FIG. 97A, a client device at address "IP C 1,1 " makes a file read request to signaling server 1715 at address "IP S" using data packet 1810A. This request includes a TCP transmission, header information related to the file, and a C&C payload 1811A specifying two or more FS links. FS links anonymously describe the location of stored file fragments using tags or pseudo-addresses that must be converted to SDNP addresses or IP addresses for routing. However, since Signaling Server 1715 does not know the current SDNP addresses of these named user identities, it must request the current information from SDNP Name Server 1714 . In FIG. 97B, signaling server 1715 sends data packet 1810B to name server 1714 requesting the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . In FIG. 97C, signaling server 1714 sends data packet 1810C to name server 1714 requesting the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . The Signaling Server 1715 then calculates the last mile of the parsed file to the File Storage Server and delivery by the mesh cloud.

図97Dのシグナリングサーバ1715は、ストレージ側にあるラストマイルノード、すなわちゾーンU7及びU9にC&Cデータパケットを送信する。図に示されるように、データパケット1810Gは、アドレスSのシグナリングサーバ1715から、アドレス「IP F7,1」のファイルストレージサーバ1700Hに転送され、「ファイル1読み取り命令」1811Gを含むC&Cペイロードを運ぶ。このパケットは、U7セキュリティクレデンシャル情報を使用して、アドレス「IP F7,1」からアドレス「IP M0,4」のSDNPゲートウェイにIDタグ1のファイルを送信するようファイルストレージサーバに指示する。同時に、データパケット1810Fは、SDNPゲートウェイM0,4に送信される。このパケットはアドレス「IP S」から「IP M0,4」にルーティングされ、C&Cペイロード1811Fを含んでおり、タグ1を含むデータパケットがゲートウェイノードM0,4によって期待されていること、データパケットの受信後にZ1セキュリティクレデンシャル情報を用いてSDNPクラウドで、例えばアドレスSDNPM0,31に転送されることが伝達される。 The signaling server 1715 of Figure 97D sends C&C data packets to the last mile nodes on the storage side, i.e. zones U7 and U9. As shown, data packet 1810G is forwarded from signaling server 1715 at address S to file storage server 1700H at address "IP F7,1 " and carries a C&C payload containing "file 1 read instruction" 1811G. . This packet instructs the file storage server to send the file with ID tag 1 to the SDNP gateway at address "IP F 7,1 " to address "IP M 0,4 " using the U7 security credential information. At the same time, data packet 1810F is sent to SDNP gateway M0,4. This packet is routed from address "IP S" to "IP M 0,4 ", contains C&C payload 1811F, and that a data packet with tag 1 is expected by gateway node M 0,4 , data packet to be forwarded in the SDNP cloud with the Z1 security credential information, for example to address SDNPM 0,31 .

2番目のデータパケット1810Iは、「ファイル3読み取り命令」を含むC&Cペイロード1811Iを含んでおり、アドレス「IP S」のSDNPシグナリングサーバ1715からアドレス「IP F9,1」のファイルストレージサーバ1700Mに送信される。この命令は、ファイルストレージサーバ1700Mに、IDタグ3を持つファイルを、ゾーンU9セキュリティクレデンシャル情報を使用してアドレスIP M0,8のSDNPゲートウェイに送信するように指示している。他のC&Cパケット(図示せず)は、他のファイルストレージサーバ及びゲートウェイ(ノードF9、4、M0、8など)、及びSDNPクラウド内のノードに同様に送信される。 The second data packet 1810I contains a C&C payload 1811I containing a "file 3 read command" and is sent from the SDNP signaling server 1715 at address "IP S" to the file storage server 1700M at address "IP F9,1 ". be done. This instruction instructs file storage server 1700M to send the file with ID tag 3 to the SDNP gateway at address IP M 0,8 using zone U9 security credential information. Other C&C packets (not shown) are similarly sent to other file storage servers and gateways (nodes F9,4 , M0,8 , etc.) and nodes in the SDNP cloud.

図97Eでは、シグナリングサーバ1715は、データパケット1810Dをクライアントデバイス1700Aに送信する。このパケットはアドレス「IP S」からルータ1702Gを介して「IP C1,1」にルーティングされる。データパケット1810Dは、ゾーンU1セキュリティクレデンシャル情報を使用して、アドレス「IP M0,0」のSDNPゲートウェイ1701Uからタグ1、タグ2などのIDを持つ複数の着信データパケットが予期されることをクライアントに通知するC&Cペイロード1811Dを含む。同時に、シグナリングサーバ1715は、データパケット1810EをSDNPゲートウェイ1701Uに送信する。このパケットはアドレス「IP S」から「IP M0,0」にルーティングされる。このパケットには、SDNPクラウド内から転送されるタグ1、タグ2、及びタグ3パケットとして識別される着信データパケットに適用可能なゾーンU1のラストマイルルーティング用のC&Cペイロード1811Eが含まれる。 In FIG. 97E, signaling server 1715 transmits data packet 1810D to client device 1700A. This packet is routed from address "IP S" through router 1702G to "IP C 1,1 ". Data packet 1810D uses zone U1 security credential information to indicate to the client that multiple incoming data packets with IDs of tag 1, tag 2, etc. are expected from SDNP gateway 1701U at address "IP M 0,0 ". C&C payload 1811D to notify the At the same time, signaling server 1715 sends data packet 1810E to SDNP gateway 1701U. This packet is routed from the address "IP S" to "IP M 0,0 ". This packet contains a C&C payload 1811E for last mile routing of zone U1 applicable to incoming data packets identified as Tag 1, Tag 2, and Tag 3 packets forwarded from within the SDNP cloud.

コマンド及び制御データパケットがネットワークに配信されると、ファイル転送が実行される。この転送の最初のステップを図98に示す。ここで、FSリンク3を含むデータパケット1741Rは、例示されている状態920、数値シード929、復号鍵1030、及び暗号鍵1022などの情報をSDNPデコード動作1751Rに提供する。SDNPデコード操作1751Rのため、この情報はDMZサーバ1752によって処理され、パケット復号化1032R、ミキシング1061R、ジャンク除去1053R、及びアンスクランブル化928Rなどの共有秘密を含む機能を実行する。これらの実行はすべて状態920、すなわちパースされたファイルが最後にエンコードされたときの状態で行われる。暗号鍵1022は、ファイルをデコードするために特に必要ではないが、パースされたファイルをクライアント及びファイル所有者に返送するための対称鍵暗号化に使用することができる。 File transfers are performed when command and control data packets are delivered to the network. The first step of this transfer is shown in FIG. Here, data packet 1741R containing FS link 3 provides information such as illustrated state 920, numeric seed 929, decryption key 1030, and encryption key 1022 to SDNP decode operation 1751R. For SDNP decoding operation 1751R, this information is processed by DMZ server 1752 to perform functions involving shared secrets such as packet decryption 1032R, mixing 1061R, junk removal 1053R, and unscrambling 928R. These executions all occur in state 920, the state the parsed file was in when it was last encoded. Encryption Key 1022 is not specifically required to decode the file, but can be used for symmetric key encryption of the parsed file back to the client and file owner.

図99に、ファイルのルーティング及びデータ伝送について示す。ここでは、TCPデータパケット1720AでU7セキュリティクレデンシャル情報を用いてアドレス「IP F7,1」から「IP M0,4」にファイル1が送信され、TCPデータパケット1720BでU9セキュリティクレデンシャル情報を使用してアドレス「IP F9,4」から「IP M0,8」にファイル2が送信され、TCPデータパケット1720CでU9セキュリティクレデンシャル情報を使用してアドレス「IP F9,1」から「IP M0,8」にファイル3が送信される。SDNPクラウドを介した伝送の後(図示せず)、一連のデータパケット1720Xが、アドレス「IP M0,0」のSDNPゲートウェイからクライアントアドレス「IP C1,1」に配信される。 FIG. 99 illustrates file routing and data transmission. Here, file 1 is sent from address "IP F 7,1 " to "IP M 0,4 " using U7 security credential information in TCP data packet 1720A, and U9 security credential information is used in TCP data packet 1720B. File 2 is sent from address "IP F 9,4 " to "IP M 0,8 " in TCP data packet 1720C using U9 security credential information from address "IP F 9,1 " to "IP M 0 , 8 ”. After transmission over the SDNP cloud (not shown), a series of data packets 1720X are delivered from the SDNP gateway at address "IP M 0,0 " to client address "IP C 1,1 ".

読み取り操作では、データは「読み取り専用」形式でSDNPアプリにロードされる。ファイルがSDNPアプリケーション内でサンドボックス化されている限り、ファイルはSDNPアプリケーションとネットワークの機能によって保護され、デバイスのオペレーティングシステムのログイン手順や脆弱なセキュリティ対策には依存しない。私的文書への読み取り専用アクセスの必要性が企業の間で広まっている。企業の財務、法務、製造、エンジニアリング、品質管理などの部門によって作成されるファイルの多くが、読み取り専用の内容であることを表す資料の例となっている。多くの場合、これらの企業の社内ファイルは、公開前に審査のために企業の幹部に転送、つまり電子的に配布する必要がある。 A read operation loads data into the SDNP app in a "read-only" format. As long as the files are sandboxed within the SDNP application, they are protected by the capabilities of the SDNP application and network, and are not dependent on the login procedures or weak security measures of the device's operating system. The need for read-only access to private documents is widespread among businesses. Many files created by corporate finance, legal, manufacturing, engineering, quality control, and other departments are examples of materials that represent read-only content. In many cases, the internal files of these companies must be forwarded, or electronically distributed, to company executives for review before being published.

配布された情報の偶発的または時期尚早の公開は計り知れない影響があり、企業にとって深刻な経済的または法的な影響、さらには役員に対する個人的責任を伴う。例えば、上場企業の未公表の財務報告は、公開されるまでは厳密に機密が維持されている。米国では、規制FD、すなわち「公正な開示」とは、優先権なしに万人に対して同時に情報が公開されなければならないことを意味している。外部の当事者が公開前にこのような情報にアクセスした場合、それは規制FDへの違反となる。会社が文書の機密性を維持及び保証する義務を怠ったために規制FD違反が発生したと裁判所が判断した場合、会社はその違反により罰せられる可能性があり、役員は、選択的開示に起因するインサイダー取引でない場合であっても、個人的に責任を問われる可能性がある。 Accidental or premature disclosure of disseminated information could have devastating consequences, with serious economic or legal consequences for the company, as well as personal liability for its officers. For example, unpublished financial reports of publicly traded companies are kept strictly confidential until they are made public. In the United States, Regulation FD, or "Fair Disclosure," means that information must be made available to all at the same time without prejudice. If an outside party were to access such information prior to publication, it would be a violation of Regulation FD. If a court determines that a breach of Regulation FD occurred because the company failed to maintain and ensure the confidentiality of documents, the company could be penalized for the breach, and officers may Even if it is not insider trading, you may be held personally liable.

SDNPアプリ内では、取得したファイルは区分化(サンドボックス化)されて、あるアカウントIDから別のアカウントIDへのデータの転送ができないように保護される。例えば、ファイルは、ビジネスアカウントと個人アカウントとの間で交換できない。読み取り者の承認特権に応じて、ユーザは取得したファイルをSDNPアプリケーションからダウンロードして、デバイスメモリのエンコードされていないストレージにダウンロードすることが許可される場合とされない場合がある。SDNP対応アプリケーションの外部でファイルをダウンロードすると、ファイルとそれに含まれるデータのセキュリティが侵害される。SDNPアプリケーション内にあるデータの場合、アクセスが制御され、ユーザのアクションが制限され、デバイスとSDNPネットワークがいずれもユーザの身元を確認しなければならない。このような多層型の多要素認証を打ち破るのは、携帯電話を開くために必要な単純な4桁のピンを無効化するのに比べ、はるかに困難である。それとは対照的に、ファイルがコンピュータ、タブレット、または携帯電話にダウンロードされてしまうと、不正アクセスを防止したり、アクセスした人物を特定したり、ファイルのコピーを作成した人物を特定することはほぼ不可能となってしまう。 Within the SDNP app, the files obtained are partitioned (sandboxed) and protected against transfer of data from one account ID to another. For example, files cannot be exchanged between business and personal accounts. Depending on the reader's authorization privileges, the user may or may not be allowed to download the obtained file from the SDNP application to unencoded storage in the device memory. Downloading a file outside of an SDNP-enabled application compromises the security of the file and the data it contains. For data in SDNP applications, access is controlled, user actions are restricted, and both the device and the SDNP network must verify the user's identity. Defeating such multi-layered multi-factor authentication is much more difficult than defeating the simple four-digit pin required to open a mobile phone. By contrast, once a file has been downloaded to a computer, tablet, or mobile phone, it is nearly impossible to prevent unauthorized access, identify who accessed it, or who made a copy of the file. becomes impossible.

そのため、SDNP通信を使用して、ファイル所有者は機密の文書やファイルをロック、つまりコンパートメント化することができる。これで、文書やファイルを他人が読むことはできるが、携帯電話にはダウンロードできないようになる。追加の手順を使用して、LCDディスプレイのスクリーンショットまたは写真撮影を防止することも可能である。セキュリティやプライバシーが求められないその他のケースでは、取得したファイルをSDNPアプリから携帯電話のメモリへ転送することが可能になり、制限なく使用できる。 Thus, using SDNP communication, file owners can lock or compartmentalize sensitive documents and files. This will allow others to read your documents and files, but not download them to your phone. Additional procedures may be used to prevent taking screenshots or photographs of the LCD display. In other cases where security and privacy are not required, the files obtained can be transferred from the SDNP app to the phone's memory for unlimited use.

編集操作では、編集可能な形式のファイルがデバイスにダウンロードされ、ファイルの編集に必要なアプリケーションプログラムに渡される。ファイル要求とデータ交換の実行に関しては、SDNPネットワーク操作でのファイル読み取り要求とファイル編集要求との基本的な相違は、クライアントのSDNPアプリケーションの操作である点を除けば、存在しない。つまり、SDNPネットワークでのデータ転送という観点からは、これらの操作は機能的に同じである。したがって、読み取り操作と編集操作の違いは、主にアプリケーション固有のファイルで構成されるレイヤ5からレイヤ7の実行にあると考えることができる。 In an edit operation, a file in editable format is downloaded to the device and passed to the application program required to edit the file. With respect to performing file requests and data exchanges, there is no fundamental difference between file read requests and file edit requests in SDNP network operations, except for the operation of the client's SDNP application. Thus, from the point of view of data transfer in an SDNP network, these operations are functionally the same. Therefore, the difference between read and edit operations can be considered to lie mainly in the execution of layers 5 to 7, which consist of application-specific files.

取得したファイルを編集するアプリケーションには、(i)デバイスのオペレーティングシステムにネイティブであるが、SDNPアプリケーションの外部で動作するデバイス埋め込みアプリケーション(Simpletextなど)、(ii)デバイスのオペレーティングシステム上にあるが、SDNPアプリケーションの外部で実行されるサードパーティアプリケーション(例えば、Microsoft Word、Adobe Acrobatなど)、または(iii)SDNPアプリケーション内で実行され、デバイスまたはそのオペレーティングシステムから直接にはアクセスできない安全なアプリケーションが挙げられる。例えば、企業のプレスリリースはSDNPアプリケーションサンドボックス内で編集できるが、携帯電話のメモリにはダウンロードできない。ビジネスのセキュリティを維持するための追加の対策として、会社が所有するすべてのファイル、すなわちSDNPビジネスアカウントコンパートメントにサンドボックス化されているファイルは、同じSDNPアプリケーション内で実行されている場合であっても、ユーザの個人SDNPアカウントには転送できない。 Applications that edit the retrieved files include: (i) device-embedded applications (such as Simpletext) that are native to the device's operating system but run outside of the SDNP application; (ii) reside on the device's operating system but Third-party applications (e.g., Microsoft Word, Adobe Acrobat, etc.) that run outside the SDNP application; or (iii) secure applications that run within the SDNP application and are not directly accessible from the device or its operating system. . For example, a company's press release can be edited within the SDNP application sandbox, but cannot be downloaded to the mobile phone's memory. As an additional measure to maintain business security, all company-owned files, i.e. files sandboxed in the SDNP business account compartment, are , cannot be transferred to the user's personal SDNP account.

編集後、編集されたファイルをSDNPのファイルストレージサーバに保存しても、当該ファイルの所有者が具体的にそうするように要求しない限り、既存のファイルは上書きされない。代わりに、当該ファイルの最初のバージョンに加えて2番目のバージョンが保存され、以前のバージョンを削除するには、当該ユーザがそのファイルに対して消去操作を実行する必要がある。ハイパーセキュアファイルストレージはID検証を必須としているため、編集されたファイルを保存するプロセスには、専用のハイパーセキュアネットワーク通信機能を備えていないファイルストレージでは利用できない独自のシステム機能が含まれる場合がある。このようなユニークな機能のひとつに、ファイルに署名して日付を入れる(またはアジアなら印鑑を押す)ために使用される署名検証機能がある。署名機能には、文書所有者及び元の文書作成者に送信される登録済み受領書が含まれる場合がある。 After editing, saving the edited file to the SDNP file storage server does not overwrite the existing file unless the owner of the file specifically requests to do so. Instead, a second version is saved in addition to the first version of the file, and removal of the previous version requires the user to perform an erase operation on the file. Because hyper-secure file storage mandates identity verification, the process of saving edited files may involve unique system features not available to file storages that do not have dedicated hyper-secure network communication capabilities. . One such unique feature is the signature verification feature used to sign and date (or stamp for Asia) files. Signature functionality may include registered receipts sent to the document owner and original document creator.

本明細書に従って作成されたハイパーセキュアデータストレージの場合、消去操作は、既存のパースされたファイルをすべて乱数で上書きし、さらにオプションで1時間後にもう一度乱数の上書きを実行して、保存されているビットの電荷または磁場の小さいが潜在的に検出可能なアナログ変動をさらに念を入れて曖昧化する。ファイルレコードも上書きされて、データドライブのファイルレコードが複雑に乱される。データとファイルレコードを消去した後、クライアントのデータリンクは、SDNPシステムの自己破壊メッセージ機能を使用してクライアントデバイス内で破壊され、FSリンクのすべての残余データはSDNPシステムから破棄される。ただし、ファイルシステム管理者がサードパーティのソフトウェアを使用してユーザ単位の活動を追跡していた場合、管理者は、削除されたファイル自体にはアクセスできなくても、ファイルの所有者及び作成日、ファイルを誰がいつアクセスしたか、いつ消去されたかなど、ファイルの履歴に関するメタデータを保持することができる。 For hyper-secure data storage created in accordance with this specification, the erase operation overwrites any existing parsed files with random numbers, and optionally performs another random number overwrite after one hour, and Small but potentially detectable analog fluctuations in bit charge or magnetic field are further obscured. The file records are also overwritten and the data drive's file records are complicatedly disturbed. After erasing the data and file records, the client's data link is destroyed within the client device using the SDNP system's self-destroying message feature, and all residual data on the FS link is discarded from the SDNP system. However, if the filesystem administrator used third-party software to track per-user activity, the administrator would not be able to access the deleted files themselves, but would be able to identify the file's owner and creation date. , can maintain metadata about the history of a file, such as who accessed the file, when it was accessed, and when it was deleted.

SDNPネットワークとハイパーセキュアラストマイル機能は、個人アカウントのプロファイルとは異なる企業アカウントの機能や操作手順をサポートすることもできる。前述のように、個人アカウントの消去操作では、ジャンクデータのファイルへの書き換え、ファイルの存在を表すドライブ上のインデックスレコードの消去、自己破壊メッセージを使用したファイルの以前の断片化された格納場所を指し示すすべてのFSリンクの破壊などが行われる。ただし、企業アカウントの場合、ファイルストレージ管理者は、ファイルを完全に破棄するために事前の承認が必要とされる場合がある。例えば、図96Aのダイアログボックス1769と同様の承認プロセスを使用する(ただし、ファイルの所有者ではなく管理者に送られる)。 The SDNP network and hyper-secure last-mile features can also support corporate account features and operating procedures that differ from personal account profiles. As previously mentioned, the Personal Account Erase operation involves rewriting junk data into files, erasing index records on the drive that indicate the file's existence, and using self-destruct messages to replace the file's previously fragmented storage location. All pointing FS links are destroyed, and so on. However, for corporate accounts, the file storage administrator may require prior approval to permanently destroy files. For example, using an approval process similar to dialog box 1769 in FIG. 96A (but sent to the administrator rather than the owner of the file).

会社のファイル管理者がファイルの削除を許可しないことを選択した場合、次のようなシナリオが発生することが考えられる。(i)ファイル所有者にファイルが削除されないことが通知され、ファイル読み取りリンクがSDNPアプリケーションまたはSDNPコミュニケータのメッセージ履歴に保持される、(ii)ファイルが削除されないことがファイル所有者に通知され、例えば「アーカイブ目的」のために保存されるが、SDNPシステムの自己メッセージ破壊プロビジョン機能を使用して、SDNPアプリケーションから個人のファイル読み取りリンクが削除される、つまり、ファイル所有者がファイルを削除しようとすると、ファイルストレージ管理者しかこのファイルを呼び出せなくなる、または(iii)ファイル所有者の個人ファイル読み取りリンクは、SDNPシステムの自己メッセージ破壊プロビジョン機能を使用してSDNPアプリケーションから削除されるが、ファイル所有者には当該ファイルが会社によって保持されていることは通知されない。 If your company's file administrator chooses not to allow deletion of files, the following scenarios may occur: (i) the file owner is notified that the file will not be deleted and the file read link is maintained in the message history of the SDNP application or SDNP communicator; (ii) the file owner is notified that the file will not be deleted; e.g. stored for "archival purposes", but using the SDNP system's self-message destruction provision feature, the personal file read link is removed from the SDNP application, i.e. the file owner attempts to delete the file then only the file storage administrator can call this file, or (iii) the file owner's personal file read link is removed from the SDNP application using the self message destruction provision feature of the SDNP system, but the file The owner is not notified that the file is held by the company.

本明細書で開示された匿名の断片化分散ファイルストレージシステムの動作に固有のラストマイルハイパーセキュリティにより、「ファイルストレージ読み取りリンク」がなければ、ファイルストレージ管理者であっても格納されたファイルを取り出すことはできない。管理者がファイルにアクセスするためには、そのファイルが保存または編集されるたびに、対応するファイルストレージ読み取りリンクが必ず必要なのである。企業アカウントではこのレベルの監視が可能だが、すべてのファイルに対するすべての変更を追跡することで生じる膨大な量のデータに対処するのは、どのようなファイル管理システムでも容易なことではない。本明細書で開示されているように、本SDNPシステムで可能なインテリジェントフィルタリングは、試行されたファイル消去のみを追跡する。このアプローチでは、管理者はファイルの作成を監視せず、ファイルの削除の試行のみを追跡する。ファイル所有者がファイルを削除しようとすると、そのときのみ、対応するファイルストレージの読み取りリンクが、承認またはアーカイブ目的で管理者のデータベースまたはコンソールに転送される。 Due to the last-mile hypersecurity inherent in the operation of the anonymous fragmented distributed file storage system disclosed herein, even file storage administrators can retrieve stored files without a "file storage read link" It is not possible. Every time a file is saved or edited, an administrator must have a corresponding file storage read link to access the file. Corporate accounts can provide this level of oversight, but the sheer volume of data created by tracking every change to every file can be difficult for any file management system. As disclosed herein, the intelligent filtering possible in our SDNP system tracks only attempted file deletions. In this approach, the administrator does not monitor file creation, only track attempts to delete files. When the file owner attempts to delete the file, only then is the corresponding file storage read link transferred to the administrator's database or console for approval or archival purposes.

データベースのサイズは、監視が必要とされる特定の従業員及び請負業者を指定することでさらに最小化できる。例えば、企業が財務監査または特許訴訟に関与することになった場合、通常はすべての関係当事者は関連するデータやファイルを消去しないよう通告される。本明細書で開示しているSDNPファイルストレージシステムによって有効化されたファイル管理機能を使用して、調査に関連するスタッフによるファイル消去の試行はすべて、そのログを取り、「その時点で」ファイルストレージリンクのコピーをファイルストレージ管理者に、または場合によっては独立した調査者に送信することにより追跡できる。このような方法は、監視対象のデータの量を制限するとともに、不正行為の隠蔽の試みを示唆する疑わしい活動を自然な形で管理者に警告するため、有益である。クライアントとファイル所有者のデバイス自体の破壊によるファイルストレージ名リンクの偶発的または悪意のある消失を防止するため、前述の冗長ファイルストレージリンクの使用は欠かせない。企業の場合、バックアップコピーは、セキュリティで保護されたオフィス内のコンピュータ、または会社の中央サーバに保持されているかもしれない。 The size of the database can be further minimized by designating specific employees and contractors for whom monitoring is required. For example, if a company becomes involved in a financial audit or patent litigation, typically all parties involved are advised not to erase related data and files. Using the file management capabilities enabled by the SDNP file storage system disclosed herein, all attempts by staff to delete files associated with an investigation are logged and "at that point" file storage is performed. It can be tracked by sending a copy of the link to the file storage administrator or possibly to an independent investigator. Such a method is beneficial because it limits the amount of data to be monitored and naturally alerts administrators to suspicious activity suggestive of attempts to conceal fraudulent activity. The use of redundant file storage links as described above is essential to prevent accidental or malicious loss of file storage name links due to destruction of the client and file owner's devices themselves. In the case of an enterprise, the backup copy may be kept on a computer in the secure office or on the company's central server.

例えば国家安全保障に関わるなど、極めて強固なセキュリティが求められる場合、ファイルの消去には次のような複数の手順を用いる方法が使用されるであろう。(i)ファイルをランダムデータで上書きする、(ii)ストレージドライブから他のすべてのファイルを他のストレージデバイスにコピーする、(iii)ドライブを一括消去する、(iv)ドライブを再フォーマットする、(v)ドライブのストレージフィールドを乱数で上書きする、及びオプションとして(vi)必要に応じて保存されているファイルをコピーする。従来のようなファイルデータの上書きと異なり、一括消去プロセスでは、読み書き記憶媒体自体に影響を与え、その電気的、磁気的、または光学的特性を分子レベルで自然にランダム化する。磁気ドライブの一括消去には大きな電磁石を使用できるが、フラッシュの一括消去にはICを高温にしたり、場合によっては高い動作電圧で電離放射線を照射したりする必要がある。磁気光学ドライブは、高磁場を使用して一括消去することができる。再書き込み可能型光学ドライブは、ディスクフォーマットトラックに対して横方向にスキャンされる明るいスキャンレーザーを使用することで一括消去できる。いずれにしても、一括消去は、消去後のストレージメディアにデータがまったく存在しなくなり、ストレージメディアが破損して二度と使用できなくなるリスクがある極端な例である。 In cases where extremely high security is required, such as national security concerns, a multi-step approach to erasing files may be used: (i) overwrite the file with random data, (ii) copy all other files from the storage drive to the other storage device, (iii) mass erase the drive, (iv) reformat the drive, ( v) overwrite the drive's storage field with a random number, and optionally (vi) copy the saved file if necessary. Unlike traditional overwriting of file data, the bulk erase process affects the read/write storage medium itself, naturally randomizing its electrical, magnetic, or optical properties at the molecular level. Bulk erasing of magnetic drives can use large electromagnets, but bulk erasing of flash requires exposing the IC to high temperatures and potentially ionizing radiation at high operating voltages. Magneto-optical drives can be bulk erased using high magnetic fields. Rewritable optical drives can be bulk erased using a bright scanning laser that scans transversely to the disc format track. In any case, batch erasing is an extreme example where there is no data left on the storage media after erasure, and there is a risk that the storage media will be damaged and cannot be used again.

ハイパーセキュア分散ファイルストレージシステムのもう1つの重要な要素は、ファイルデータとリンクアクセスの整合性の維持である。リンクが偶発的に失われないようにするには、その時々にファイルストレージの読み取りリンクを再確立、すなわち再確認し、セキュリティ認証情報を再発行することが有益となる。本明細書で「リンク更新」コマンドと呼んでいるこのプロセスは、クライアントから手動または自動で開始することができ、また事前定義された時間間隔でファイルストレージサーバから開始することもできる。クライアントから開始された要求の場合、SDNPシグナルサーバはコマンド及び制御パケットを対応するサーバに送信する。図100に示されるようにリンクの更新が開始されると、ファイルは、それらが以前にゾーンU9セキュリティクレデンシャル情報を用いて作成された時間tの「古い」ステートであるステート320XでSDNPデコード操作1751Fにより読み取られデコードされる。ファイルは次に、時間tで新しいステート920Yを使用してSDNPエンコード操作1750Dにより再エンコードされ、ストレージドライブに保存される。更新されたストレージリンク(例:FSリンク3)はこの後、SDNPネットワークを介してファイル所有者であるクライアントデバイス1700Aに返送される。結果として得られたファイルには、時間tでゾーンU9のセキュリティクレデンシャル情報を用いて更新されたエンコードデータが格納される。ただし、元のファイルの作成とパースに使用されたゾーンU1のクライアントのセキュリティクレデンシャル情報は更新されない。このファイルを読み取るには、読み取り操作で最初に時間tに対応する状態でゾーンU9セキュリティクレデンシャル情報を使用してファイルをデコードしてから、クライアントノードC1,1に転送した後、ファイルが最初に作成された時間に関連付けられたゾーンZ1のセキュリティクレデンシャル情報を使用してファイルをデコードする必要がある。 Another important element of a hyper-secure distributed file storage system is maintaining file data and link access integrity. To prevent accidental loss of the link, it is beneficial to re-establish, ie, revalidate, the file storage read link and reissue security credentials from time to time. This process, referred to herein as a "link update" command, can be initiated manually or automatically from the client, or from the file storage server at predefined time intervals. For client-initiated requests, the SDNP signaling server sends command and control packets to the corresponding server. When the link update is initiated as shown in FIG. 100, the files are processed in SDNP decode operation in state 320X , which is the "old" state at time t1 when they were previously created with zone U9 security credential information. 1751F and decoded. The file is then re-encoded by SDNP encode operation 1750D using the new state 920Y at time t2 and saved to the storage drive. The updated storage link (eg, FS link 3) is then sent back to the file owner, client device 1700A, over the SDNP network. The resulting file contains the encoded data updated with the security credential information for zone U9 at time t2. However, the security credential information of the client in zone U1 that was used to create and parse the original file is not updated. To read this file, the read operation first decodes the file using the zone U9 security credential information in the state corresponding to time t2, then transfers it to client node C1,1 , after which the file is first The file should be decoded using the zone Z1 security credential information associated with the time it was created.

セキュリティを強化するためのもうひとつの対策として、ファイルの再配布操作により、選択したファイルストレージリンクのすべてのパースされたファイルを新しい、または異なるファイルストレージサーバに移動する方法がある。この操作では、パースされたファイルをまったく新しいサーバに送信するか、またはファイルを既存のストレージノード間で再配布することができる。いずれの場合も、セキュリティクレデンシャル情報が更新され、新しいファイルFSリンクが発行され、ファイルへのアクセス権のあるクライアントに送られる。この操作を図101に例を使って示す。ここで、ゾーンU7のファイルストレージSDNPノードF7,1のコンテンツは、そのファイルが作成された時間t、ステート920Xを使用してSDNPデコード操作1751Hによりデコードされる。ファイルは次に、SDNPネットワーク(図示せず)を介してファイルストレージSDNPノードF9,4に転送され、そこで時刻t2に対応するステート920YとしてゾーンU9セキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Lによってエンコードされる。この後、ファイルは保存され、更新されたFSリンク2がファイル所有者とファイルアクセス権を持つ他のクライアントに送信される。 Another measure to increase security is to move all parsed files of the selected file storage link to a new or different file storage server by means of a file redistribution operation. This operation can either send the parsed files to an entirely new server or redistribute the files among existing storage nodes. In either case, security credential information is updated and a new file FS link is issued and sent to clients with access to the file. This operation is illustrated by an example in FIG. Here, the content of file storage SDNP node F 7,1 in zone U7 is decoded by SDNP decode operation 1751H using state 920X at time t 1 when the file was created. The file is then transferred over the SDNP network (not shown) to file storage SDNP node F 9,4 where it is encoded by SDNP encoding operation 1750L using zone U9 security credential information as state 920Y corresponding to time t2. encoded. After this, the file is saved and the updated FS Link 2 is sent to the file owner and other clients with file access rights.

上記のファイル転送と並行して、ゾーンU9のファイルストレージSDNPノードF9,4の内容は、このファイルが作成されたときの時間t、ステート920Xを用いてSDNPデコード操作1751Lによってデコードされる。ファイルは次に、SDNPネットワーク(図示せず)を介してファイルストレージSDNPノードF9,1に転送され、そこで時刻tに対応するステート920YとしてゾーンU9セキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Mによってエンコードされる。この後、ファイルは保存され、更新されたFSリンク3がファイル所有者とファイルアクセス権を持つ他のクライアントに送信される。同様にして、ゾーンU9のファイルストレージSDNPノードF9,1の内容は、このファイルが作成されたときの時間t、ステート920Xを用いてSDNPデコード操作1751Mによってデコードされる。ファイルは次に、SDNPネットワーク(図示せず)を介してファイルストレージSDNPノードF7,1に転送され、そこで時刻tに対応するステート920YとしてゾーンU7のセキュリティクレデンシャル情報を使用してSDNPエンコード操作1750Hによってエンコードされる。この後、ファイルは保存され、更新されたFSリンク1がファイル所有者とファイルアクセス権を持つ他のクライアントに送信される。このようにして、3つのファイルすべてが再配置され、新しいセキュリティクレデンシャル情報が発行され、アクセスが承認されたクライアントに対して、更新されたFSリンク1、2、3に基づいて新しいファイルストレージ読み取りリンクが発行される。 In parallel with the above file transfer, the contents of file storage SDNP node F 9,4 of zone U9 are decoded by SDNP decode operation 1751L using state 920X at time t 1 when this file was created. The file is then transferred over the SDNP network (not shown) to file storage SDNP node F 9,1 where it undergoes an SDNP encoding operation 1750M using zone U9 security credential information as state 920Y corresponding to time t2. encoded by After this, the file is saved and the updated FS Link 3 is sent to the file owner and other clients with file access rights. Similarly, the contents of file storage SDNP node F 9,1 in zone U9 are decoded by SDNP decode operation 1751M using state 920X at time t 1 when this file was created. The file is then transferred over the SDNP network (not shown) to file storage SDNP node F7,1 , where it undergoes an SDNP encoding operation using the security credential information of zone U7 as state 920Y corresponding to time t2. 1750H encoded. After this, the file is saved and the updated FS Link 1 is sent to the file owner and other clients with file access rights. In this way, all three files have been relocated, new security credential information has been issued, and new file storage read links based on updated FS links 1, 2, and 3 have been issued to clients authorized for access. is issued.

ハイパーセキュアファイルストレージシステムによって実行されるもうひとつの必要とされるメンテナンス機能は、ライブリンクのないファイル、つまり「ゾンビファイル」の有無を確認するために使用される操作である。この操作は、クライアントやファイル所有者ではなく、ファイルストレージサーバが開始することを除いて、リンクの更新操作と似ている。この操作中、各ファイルストレージサーバは、ファイルが最後にアクセスされてからの時間を追跡する。ファイルに対する最後の操作が、指定された時間間隔を超えた場合(例えば、1ヶ月間活動がない等)、ファイルストレージサーバはクライアントに接続して、リンクがまだアクティブかどうかを確認する。ファイルストレージサーバは、FSリンクをクライアントに送信するために使用された方法と同じ方法で、クライアントに接続できる。ファイルが保存されるとき、ファイルストレージサーバはクライアントのSDNP zipまたは擬似アドレスを保持する。 Another required maintenance function performed by a hyper-secure file storage system is an operation used to check for the existence of files without live links, or "zombie files." This operation is similar to a link update operation, except that it is initiated by the file storage server rather than the client or file owner. During this operation, each file storage server tracks the time since the file was last accessed. If the last operation on the file exceeds a specified time interval (eg, no activity for a month), the file storage server contacts the client to see if the link is still active. The file storage server can connect to the client in the same way that was used to send the FS link to the client. When files are stored, the file storage server retains the client's SDNP zip or pseudo-address.

指定された時間内にアクティビティが発生しなかった場合、ファイルストレージサーバはSDNPシグナリングサーバに接続して、リンクが依然としてアクティブであることを再確認する要求を送信する。次に、SDNPシグナリングサーバは、参加している各ファイルストレージサーバに対するFSリンク検証要求の配信ルートを計画する。各ファイルストレージサーバは、SDNPネットワーク経由でクライアントにこの要求を送信する。参加しているすべてのSDNPクライアントノードは、デバイスにファイルリンクがまだ存在することを確認して応答する。ファイルリンクが確認された場合、その時点でクライアントにはリンクの更新を実行するオプションがある。ただし、デバイスが応答しない場合、つまりアクティブなファイル読み取りリンクが存在していない場合には、ファイルストレージサーバは管理者にファイルリンクが古くなっているか失われていることを通知し、1~3ヶ月といった期間の経過後に所有者不明のゾンビファイルは永久かつ取消不能な方法で消去される。 If no activity occurs within the specified time, the file storage server connects to the SDNP signaling server and sends a request to reconfirm that the link is still active. The SDNP signaling server then plans the delivery route of the FS link verification request to each participating file storage server. Each file storage server sends this request to the client over the SDNP network. All participating SDNP client nodes respond by confirming that the file link still exists on the device. If the file link is verified, then the client has the option to perform a link update. However, if the device does not respond, i.e. there is no active file read link, the file storage server will notify the administrator that the file link is stale or missing and will wait 1-3 months. After such a period of time, unowned zombie files are permanently and irrevocably deleted.

登録通信 Registration communication

本明細書に従って行われるSDNP通信のもうひとつの特徴に、「登録通信」を配信または保存するネットワーク機能がある。登録通信では、コミュニケのハイパーセキュア配信や、署名付きタイムスタンプ付きメッセージとしてのファイルのハイパーセキュア保存が行われ、法的有効性を確立する目的で通信に電子署名(e-sign)及び電子スタンプ(e-chop)を行う機能がある。登録通信には、「証明付きメッセージ」を送信する機能も含まれる。これはハンドシェイク方式で実行され、署名またはスタンプの捺されたタイムスタンプ付きの返信を使用して文書またはファイルの受領を確認する。すべての登録通信は、クライアントデバイスのSDNPアプリケーションによって開始されるが、ラストマイル通信、つまりSDNPネットワークのラストマイルを介して行われる通信を通じて認証される。クライアントがスタンプ確認を不正に変更しようとすると、スタンプ確認のメッセージとネットワーク記録との間に矛盾が生じる。 Another feature of SDNP communications conducted in accordance with this specification is the ability of the network to distribute or store "registration communications." Registered communications provide hyper-secure delivery of communiqués, hyper-secure storage of files as signed, time-stamped messages, and electronic signature (e-sign) and electronic stamping (e-stamping) of communications for the purpose of establishing legal validity. There is a function to perform e-chop). Enrollment communication also includes the ability to send "certified messages". This is done in a handshake fashion, using a signed or stamped time-stamped reply to confirm receipt of the document or file. All registration communications are initiated by the client device's SDNP application, but are authenticated through last-mile communications, ie, communications that occur over the last mile of the SDNP network. Any attempt by the client to tamper with the stamp confirmation will result in discrepancies between the stamp confirmation message and network records.

SDNP通信では「ステート」が使用されているため、つまり、時間とその他のユニークな変数を使用してコミュニケとファイルストレージとでメッセージ固有のセキュリティ認証情報を確立しているので、タイムスタンプはSDNP通信にとって本質的に備わる機能となっている。このことが図102のSDNPコミュニケータアプリケーションウィンドウ1800で例示されている。ここでは、送受信される各テキストメッセージには、メッセージが送信されるタイミング、受信されるタイミング、読み取られるタイミングを示す、それぞれに対応するタイムスタンプ1801Aと1801Bがある。SDNPシグナリングサーバによって確立されたグローバルな時間参照を含む時間情報は、ラストマイルネットワークを介してクライアントに配信される。次に、SDNPクライアントアプリはこのタイムスタンプを情報表示に統合する。 Because SDNP communication uses "state", i.e., uses time and other unique variables to establish message-specific security credentials with communiqués and file storage, timestamps are used in SDNP communication. It is an essential function for This is illustrated in the SDNP communicator application window 1800 of FIG. Here, each text message sent or received has a corresponding time stamp 1801A and 1801B indicating when the message was sent, received, and read, respectively. Time information, including the global time reference established by the SDNP signaling server, is delivered to clients over the last mile network. The SDNP client app then integrates this timestamp into the information display.

登録通信では、コミュニケはプロセスの一部として正式のタイムスタンプを生成する。登録通信プロセスの一例を図103に示す。この図では、ハイパーセキュアメッセージが実行され、オプションの添付ファイルステップ1802が開始される。この操作には、ダイアログボックス1803が使用され、メッセージまたはファイルを送信するクライアント、すなわち送信者が、メッセージにファイルを添付するかどうかを選択し、もし添付することにした場合は、ディレクトリブラウザを使用してファイルを見つける。次に、コマンドダイアログ1804を使用して登録メッセージを送信するが、このときダイアログボックス1805に従って通常の配信を使用するか登録配信を使用するかを選択する。次に、メッセージは本発明に従って実装されたハイパーセキュア通信を使用して送信される。 In registration communications, the communiqué generates a formal timestamp as part of the process. An example of the registration communication process is shown in FIG. In this figure, a hyper-secure message is executed and optional attachment step 1802 is initiated. This operation uses a dialog box 1803 in which the client, i.e., the sender, sending the message or file chooses whether or not to attach the file to the message, and if so, uses the directory browser. to find the file. Next, a command dialog 1804 is used to send a registration message, whereupon dialog box 1805 is used to select whether to use normal distribution or registration distribution. The message is then sent using hyper-secure communications implemented in accordance with the present invention.

「メッセージ受理」ステップ1806で、受信側は、メッセージにアクセスするために身元を確認し、受け取るメッセージとファイルの受理を確認する認証済み受領書を送信するために必要とされる一連の手順を実施する。このプロセスは、受信側クライアントに身元の確認を求める受領認証操作1807から始まる。受信側の身元が認証されなければ、受信側はメッセージにはアクセスできず、メッセージは破棄され、送信者に認証ステップの失敗が通知される。このようにして、送信側は、受信側のデバイスが盗難にあった可能性があることを示す警告を受けることができる。受信側の身元が確認されると、受信側は、受領承認操作1808により、受信するメッセージと添付ファイルを受け入れるか拒否するかの判断を求められる。メッセージの受信が拒否された場合、その旨が送信者に通知される。 In a 'Message Accepted' step 1806, the recipient performs the sequence of steps required to verify its identity in order to access the message and to send an authenticated receipt confirming receipt of the received message and file. do. The process begins with an authenticate receipt operation 1807 that asks the receiving client to confirm its identity. If the recipient's identity is not authenticated, the recipient cannot access the message, the message is discarded, and the sender is notified of the failure of the authentication step. In this way, the sender can be warned that the recipient's device may have been stolen. Once the recipient's identity has been verified, the recipient is asked to accept or reject the received message and attachments by an acknowledge receipt operation 1808 . If the message is rejected, the sender will be notified.

受信側が肯定応答を選択してメッセージを受け入れる場合、受領管理ステップ1809を実行し、電子署名(e-sig)を選択するか、電子スタンプ/印(e-chop)を選択することによって、メッセージ受領の署名を行わなければならない。送信側は必要なオプションを指定することができる。国によっては、電子スタンプと電子署名の両方がなければ法的拘束力が発生しない場合がある。続いて表示されるダイアログボックス(図示せず)で、ユーザはデバイスのファイルディレクトリで自分の電子署名または電子スタンプを指定するように指示される。また代替手段として、音声の録音ないしビデオの録画を確認用に使用することもできる。受信側は、録音ないし録画時に読み上げる内容を指示される。メッセージへの署名を終えると、そのメッセージを受信者は読むことができ、添付ファイルは送信者の要件に応じて、その場で表示したり、ダウンロードしたりすることができるようになる。 If the recipient selects an acknowledgment and accepts the message, it performs a receipt management step 1809 to confirm receipt of the message by selecting electronic signature (e-sig) or electronic stamping/marking (e-chop). must be signed. The sender can specify the desired options. In some countries, both an electronic stamp and an electronic signature are required to be legally binding. A subsequent dialog box (not shown) prompts the user to specify his electronic signature or electronic stamp in the file directory of the device. Alternatively, audio or video recordings can be used for confirmation. The receiver is instructed what to record or what to read during recording. Once the message is signed, it can be read by the recipient and attachments can be viewed or downloaded on the spot, depending on the sender's requirements.

文書の受領時には、メッセージ受信者を特定する署名+タイムスタンプ入りメッセージ受領書1811、受信した埋め込みテキストと添付ファイル名、メッセージの受信日時、e-sig、e-chop、音声記録、音声+ビデオ記録、またはそれらのいずれかの組み合わせが、確認応答送信操作1810で送信される。アーカイブ受領オプション1812で、送信者は署名付きタイムスタンプ付きのメッセージ受領書1811のコピーをシステムのハイパーセキュアファイルストレージシステムに保存することができる。これにより、送信者はメッセージの呼び出しに必要なファイル読み取りリンク1813を受け取ることができる。代替手段として、送信者のデバイスにメッセージ受領書1811をダウンロードできる場合もある。 Upon receipt of document, signed + time-stamped message receipt 1811 identifying message recipient, received embedded text and attachment name, date and time message received, e-sig, e-chop, audio recording, audio + video recording. , or any combination thereof is sent in send acknowledgment operation 1810 . The archive receipt option 1812 allows the sender to save a signed and time-stamped copy of the message receipt 1811 in the system's hyper-secure file storage system. This allows the sender to receive the file read link 1813 needed to retrieve the message. Alternatively, the message receipt 1811 may be downloaded to the sender's device.

暗号化ベースのセキュリティの問題 Encryption-based security issues

政府のセキュリティ機関は、今日の企業詐欺、IP窃盗、サイバー犯罪、ハッキング、犯罪組織、麻薬カルテル、マフィア、ヤクザ、ジハード主義者、及びテロリスト等が溢れるこの世界において、発信者に追跡不可能な匿名通信を提供する通信システム、すなわち、暗号化を使用してデータを保護し、発信者(比喩的には公衆電話)の身元を隠すあらゆる通信システムは、ネットワークオペレータ、アプリケーション開発者、及びデバイスメーカーにとって無謀で無責任な商慣行である、と主張している。 In today's world full of corporate fraud, IP theft, cybercrime, hacking, criminal gangs, drug cartels, mafias, yakuza, jihadists, and terrorists, government security agencies provide callers with untraceable anonymity. Any communication system that provides communication, i.e., any communication system that uses encryption to protect data and hide the identity of the caller (figuratively a payphone), is a valuable resource for network operators, application developers, and device manufacturers. It claims to be a reckless and irresponsible business practice.

残念なことに、セキュリティの実現を暗号化に依存している通信は、犯罪者と法を遵守する市民の双方を同様に保護するという事実が存在する。前述のように、このテーマは、ISISテロリストの犯罪活動、Telegramと呼ばれる電話アプリケーションプログラムを使用した彼らによるパリやベルギーでのテロ行為に関する無数のニュース記事でも注目されるようになっている。本明細書では、エンドユーザベースの暗号化とも呼ばれるエンドツーエンドの暗号化を使用して安全な通信を促進している。復号鍵は通信を行う送受信者間でのみ保持され、介在するネットワークまたはそのオペレータはこれを保持しないため、エンドツーエンドの暗号化はセキュリティ機関にとって特に面倒な存在である。Telegramに反発するセキュリティ機関は、大きな鍵によるエンドツーエンドの暗号化は、テロリストがオープン通信を使用して密かに活動することを可能にする国家的、さらには世界的なセキュリティリスクであると主張している。Telegramを支持する議論は、何があっても個人のプライバシーを支持する。 Unfortunately, the fact exists that communications that rely on encryption to provide security protect both criminals and law-abiding citizens alike. As mentioned above, this theme has also come to the fore in countless news articles about the criminal activities of ISIS terrorists, their terrorist acts in Paris and Belgium using a telephone application program called Telegram. End-to-end encryption, also called end-user-based encryption, is used herein to facilitate secure communications. End-to-end encryption is particularly troublesome for security agencies because the decryption key is held only between the communicating parties and not by the intervening network or its operator. Security agencies opposing Telegram argue that end-to-end encryption with big keys is a national and even global security risk that allows terrorists to operate covertly using open communications. are doing. The arguments in favor of Telegram support personal privacy no matter what.

2015年12月2日にカリフォルニア州サンバーナーディーノでの銃撃で14人が死亡、22人が負傷した事件に関して、連邦裁判事がFBIに有利な判決を下し、犯人が所有していたと思われる携帯電話の「ロックを解除」するようApple社に命じたことから、プライバシーに関する議論が再燃した。2016年2月17日のワシントンポスト誌の「Apple社は、サンバーナーディーノの襲撃に関連しているiPhone(登録商標)の暗号解除に関するFBIの要求に断固抵抗すると断言」と題する記事。Apple社と同社CEOは、裁判所の命令に従うことを拒否するいくつかの理由を挙げた。この記事は(https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html)から入手できる。 A federal judge ruled in favor of the FBI in a December 2, 2015 shooting in San Bernardino, Calif. that killed 14 and injured 22. Ordering Apple to "unlock" mobile phones has rekindled the privacy debate. Washington Post, Feb. 17, 2016, article entitled "Apple Firmly Resists FBI Demands to Decrypt iPhones Linked to San Bernardino Attacks." Apple and its CEO gave several reasons for refusing to comply with the court order. This article (https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/ 69b903ee-d4d9-11e5-9823-02b905009f99_story.html).

最も注目すべきは、警察が令状を取得したとしても、Apple社自身が復号鍵を保持しないようにセキュリティが設計されているため(このことは本質的にエンドツーエンドの暗号化というもうひとつの悪夢を呼び起こす)、法執行機関のためにより新しいiPhone(登録商標)のロック解除はできないのだと強く主張したことである。Apple社は、当該携帯電話のユーザ、またはその携帯電話のパスワードを知っている者だけが携帯電話のロックを解除できると主張した。一方、政府は、暗号化機能のロックを解除する必要はなく、ログイン試行が10回失敗した後に携帯電話のメモリを消去する機能を無効にすることだけを求めている、と反論した。オンラインでの声明の中で、Apple社のCEOであるティム・クックは、そのような行為はiPhone(登録商標)のセキュリティを危険にさらすものであると反論した。氏は、声明の中で「一度作成してしまえば、その技術は何度でも使用でき、あらゆるデバイスで使用できてしまう」と述べている。物理的な世界であれば、レストランや銀行から店舗や家にいたるまで、何億もの錠前を開くことができるマスターキーができてしまうことに相当する。分別のある人間ならば、そんなことは受け入れられないであろう。氏はさらに次のように続けた。「この命令に反対することは、私たちにとって気軽にできることではない。私たちは、米国政府による行き過ぎと思われるものに直面し、発言しなければならないと感じているのだ」。 Most notably, security is designed so that even if the police obtain a warrant, Apple itself does not hold the decryption key (which is essentially another form of end-to-end encryption). nightmare), insisting that the newer iPhones cannot be unlocked for law enforcement. Apple claimed that only the phone's user or someone who knew the phone's password could unlock the phone. The government, meanwhile, countered that it didn't need to unlock the encryption feature, only to disable the ability to wipe the phone's memory after 10 failed login attempts. In an online statement, Apple CEO Tim Cook countered that such behavior compromises the iPhone's security. "Once created, the technology can be used over and over again and on any device," he said in a statement. In the physical world, it would be equivalent to having a master key that can open hundreds of millions of locks, from restaurants and banks to stores and homes. No sensible person would accept such a thing. He continued: "It's not something we take lightly to oppose this order. We feel compelled to speak up in the face of what appears to be excesses by the U.S. government."

Apple社が主張した最後のポイントは、米国司法省がその権限を超えていた点であり、技術的な立場ではなく法的な主張であった点であり、それは国家が何らの理由もなく、通信の内容を監視したり、個人のプライバシーを侵害したりする権利などないという憲法主義者やプライバシー擁護者の心情を的確に代弁している。このサンバーナーディーノのケースは明白な理由という条件を満たしているが、議論されている通信デバイスを開くことができる汎用的なバックドアを作成するという考えは、当局による乱用を招く。The Atlantic誌は、2016年2月23日の記事で、「Apple社は正しい:FBIは多くのiPhone(登録商標)に侵入したいと考えている」と、Apple社の主張を擁護した。同日、英ガーディアン誌も、「FBIが多くのiPhone(登録商標)へのアクセスを求めている、とApple社が主張」、とレポートした。 The final point Apple argued was that the U.S. Department of Justice was beyond its powers, and that it was a legal argument, not a technical position, that the state could, without any justification, It aptly represents the sentiment of constitutionalists and privacy advocates that there is no right to monitor communications or invade individual privacy. While this San Bernardino case qualifies for obvious reasons, the idea of creating a generic backdoor that can open the communications device under discussion invites abuse by authorities. The Atlantic magazine defended Apple's claims in a February 23, 2016 article, "Apple is right: FBI wants to break into many iPhones." On the same day, the British Guardian also reported, "Apple claims that the FBI wants access to many iPhones."

このとき、同じプライバシー保護の立場が米国議会によってとられたのは、奇妙なことであった。3月1日、ガーディアン誌の「米議会がApple社にiPhone(登録商標)のロック解除を強制することは『愚か者の使い』であるとFBIに伝えた」と題するフォローアップ記事を出し、米国の議員等が米国司法省によるプライバシーへの過剰な関与や侵害を非難していることを伝えた。サンフランシスコで開催されたRSAカンファレンスでは、Microsoft社の法務顧問であるブラッド・スミス氏が、「地獄への道は裏口から始まる」と語った。スミス氏は、「この重要なケースでApple社と一緒に立ち向かう」ために、この会合に出席していたコンピュータセキュリティ業界の人々を挑発した。 It was strange that the same privacy position was taken by the US Congress at this time. On March 1, the Guardian magazine published a follow-up article titled, "U.S. Congress Tells FBI That Forcing Apple To Unlock The iPhone(R) Is A 'Messenger Of Fools.'" lawmakers have accused the U.S. Department of Justice of over-commitment and invasion of privacy. "The road to hell starts at the back door," Brad Smith, Microsoft's general counsel, said at the RSA conference in San Francisco. Smith challenged those in the computer security industry present at the meeting to "stand with Apple on this critical case."

この騒ぎの間、NSAの内部告発者であるエドワード・スノーデン氏を含む多くのセキュリティ専門家は、携帯電話のロックを解除することはFBIが主張したほど難しくないという立場を表明していた。スノーデン氏は、モスクワからのビデオリンクを通じて、Great Democracy会議(3月8~9日)のCommon Cause Blueprintに対して、次のように語っている。「FBIは、Apple社が携帯電話のロックを解除するための『排他的な技術的手段』を持っていると言っている。敬意を表して言いましょう、それはでたらめだ」。事件が法廷に持ち込まれる前に、FBIは、ロックされたiPhone(登録商標)に侵入する方法をすでに発見したと報告した。2016年3月29日、米フォーチュン誌はこう伝えている。「FBIはApple社に対して、iPhone(登録商標)をどのようにクラックしたのかを伝えないかもしれない」と。 During the ruckus, many security experts, including NSA whistleblower Edward Snowden, expressed the position that unlocking cell phones was not as difficult as the FBI claimed. Via a video link from Moscow, Snowden told the Common Cause Blueprint of the Great Democracy conference (March 8-9): "The FBI says Apple has 'exclusive technical means' to unlock cell phones. With all due respect, that's bullshit." Before the case went to court, the FBI reported that it had already found a way to break into locked iPhones. On March 29, 2016, Fortune magazine reported: "The FBI may not tell Apple how they cracked the iPhone."

Apple社対FBI事件の法的及び地政学的な影響は広範囲に及んでいる。FBIが先例となって、今後は他の国々でも、海外に旅行する米国市民が所持する携帯電話を含め、ネットワークに接続されているすべての通信デバイスのバックドアを要求することが予想される。さらに、iPhone(登録商標)のハッキングが成功した今、犯罪者は常にこれらの方法を発見または再発明して、新たな形態のサイバー犯罪や個人情報の盗難に手を染めていくことになるだろう。犯罪者に出し抜かれないために、政府は犯罪者と同じ手法を使って監視とスパイ活動を拡大しようとしかねず、また同じ政府内の様々な部門が、同様の方法を用いて互いの活動をスパイすることさえ起こり得る。関連する話として、様々な政府がエンドツーエンド通信で使用される暗号化のレベルを制限することを検討している。 The legal and geopolitical implications of Apple v. FBI are far-reaching. Following the FBI's precedent, other countries are expected to require backdoors for all network-connected communication devices, including cell phones owned by US citizens traveling abroad. Moreover, with the successful iPhone(R) hack, criminals are constantly discovering or reinventing these methods to commit new forms of cybercrime and identity theft. deaf. To avoid being outmaneuvered by criminals, governments may use the same techniques as criminals to expand surveillance and espionage, and different departments within the same government may use similar methods to influence each other's activities. Even spying can happen. On a related note, various governments are considering limiting the level of encryption used in end-to-end communications.

全体としては、こうした出来事は、公有財産の中で現在利用できる既存のセキュリティ手法のどの組み合わせも、セキュリティとプライバシーの両方を保証することなく、少なくとも犯罪者とテロリストを支援することもない、という認識を明らかに強化している。この問題は、ネットワークセキュリティとエンドツーエンドセキュリティ、それに関連する発信者のプライバシーの双方の実現を暗号化だけに頼っていることに起因している。暗号鍵のビットサイズを大きくすることでテキスト、音声、またはファイルのセキュリティを強化すると、コミュニケのセキュリティが強化され、これを破ることがそれまでよりも困難になる。強化されたセキュリティは、セキュリティとプライバシーを維持し、個人情報の盗難に対処して、企業や法を遵守する市民を保護してくれる。しかし残念ながら、強化されたセキュリティは犯罪者やテロリストであっても監視の目から彼らを保護し、何も咎められず不可視の状態で彼らが活動することを可能にしてしまうのである。 Taken as a whole, these events are the realization that no combination of existing security measures currently available in the public domain guarantee both security and privacy, or at least support criminals and terrorists. is clearly strengthened. This problem stems from relying solely on encryption to provide both network security and end-to-end security, and the associated caller privacy. Enhancing the security of text, voice, or files by increasing the bit size of encryption keys increases the security of communiqués, making them more difficult to break. Enhanced security maintains security and privacy, combats identity theft, and protects businesses and law-abiding citizens. Unfortunately, increased security also shields criminals and terrorists from prying eyes, allowing them to operate with impunity and invisibility.

このことを、図104Aに示す。ここで、発信者1825Aは、様々な経路からのサイバー攻撃に苦しむインターネット1821などの安全でないネットワークを介して、受信者1825Qと通信している。つまり、このネットワークには脆弱性という巨大な「攻撃面」が存在している。攻撃対象領域を減らすために、暗号化1026と復号化1032を使用して、ネットワーク1821よりも小さな攻撃対象領域を持つ暗号化されたパイプまたはトンネル1820を形成する。問題は、使用する暗号鍵の大きさを決定することである。表1824に示されるように、暗号鍵が大きいほど、より多くの組み合わせが得られるため、暗号の解読が困難になる。暗号化は次の2つの目的に使用される:(i)中間者攻撃を防ぐためのネットワークセキュリティを提供するため、及び(ii)エンドツーエンドのセキュリティを通じて発信者のプライバシーを保証するためである。線分1823に示されるように、ネットワークセキュリティを改善すると、エンドツーエンドのセキュリティがそれと同等に向上する。高度なネットワークセキュリティは悪意のある部外者の攻撃を防ぐのに有益だが、過剰なエンドツーエンドの暗号化は両刃の剣となる。鍵のサイズが大きい場合、例えば、AES256またはAES512が採用されていると、システムは「極秘」のネットワークパフォーマンスを提供し、それに伴って自然に発信者にも同じグレードのセキュリティを提供する。しかし、発信者が犯罪者やテロリストである疑いがあっても、ネットワークオペレータも政府も発信者の活動を検出・監視することはできない。 This is illustrated in FIG. 104A. Here, originator 1825A is communicating with recipient 1825Q over an insecure network, such as Internet 1821, which suffers from cyber-attacks from various channels. In other words, the network has a huge "attack surface" of vulnerabilities. To reduce the attack surface, encryption 1026 and decryption 1032 are used to form an encrypted pipe or tunnel 1820 with a smaller attack surface than network 1821 . The problem is determining the size of the encryption key to use. As shown in table 1824, the larger the cipher key, the more combinations are available and the more difficult it is to break the cipher. Encryption is used for two purposes: (i) to provide network security to prevent man-in-the-middle attacks, and (ii) to ensure caller privacy through end-to-end security. . Improving network security equates to improving end-to-end security, as indicated by line segment 1823 . Advanced network security is beneficial in preventing attacks by malicious outsiders, but excessive end-to-end encryption is a double-edged sword. If the key size is large, for example, AES256 or AES512 is employed, the system provides "secret" network performance, which naturally provides the same grade of security to the caller. However, even if the caller is suspected to be a criminal or terrorist, neither network operators nor governments can detect and monitor the caller's activity.

鍵サイズの得失評価は複雑だ。暗号鍵が小さすぎれば、犯罪者はネットワークとそのユーザをターゲットとして攻撃できてしまうし、暗号鍵が大きすぎれば、犯罪者はネットワークを使用して違法行為を隠したり、詐欺や不正行為の捜査官による検出活動を妨害したりできるからだ。企業環境においては、エンドツーエンドの暗号化により、従業員の業務活動の監視や、企業調査や知的財産訴訟への準拠が妨げられるため、企業のセキュリティポリシーがこのような暗号化を完全に拒否するケースが見られる。 The trade-offs of key size are complicated. If the encryption key is too small, criminals can target the network and its users, and if the encryption key is too large, criminals can use the network to hide illegal activities or investigate fraud and fraud. This is because it can interfere with detection activities by the government. In a corporate environment, end-to-end encryption prevents the ability to monitor employee work activities or comply with corporate investigations or intellectual property litigation, so corporate security policies should ensure that such encryption is completely enforced. There are cases of refusal.

どのサイズの鍵が解読可能で、どのサイズの鍵が安全かを判断することさえ困難であり、その状況は技術の進化とともに変化していく。もう一度、表1824を参照すると、総当り攻撃で解析する必要のある可能な組み合わせの数は、暗号の鍵サイズの関数として計算される。16ビット鍵には65kの組み合わせしかないが、56ビット鍵には1016の組み合わせがあり、128ビット鍵には1038を超える組み合わせがある。さらに、256ビット鍵には128ビット鍵よりも39桁大きい数の組み合わせがある。パターン認識の使用を無視すると、総当り攻撃はあらゆる組み合わせを試みてコードを解読する。「総当り攻撃に対するAESの安全性」というタイトルのEETimesの記事で(http://www.eetimes.com/document.asp/doc_id=1279619)、著者は10.5ペタフロップスが可能な2012年頃のスーパーコンピュータが総当り攻撃を実行するのに必要な時間を見積もっている。ペタフロップスは、1秒間に1,000兆回または1015回の浮動小数点演算、すなわち1,000テラフロップスである。そのため、56ビット鍵の計算所要時間はわずか399秒、128ビット鍵の計算所要時間は1.02×1018年、192ビット鍵の計算所要時間は1.872×1037年、256ビット鍵では3.31×1056年となる。 It is difficult even to judge which size keys are cryptable and which sizes are secure, and the situation will change as technology evolves. Referring again to table 1824, the number of possible combinations that need to be analyzed in a brute-force attack is calculated as a function of the cipher's key size. A 16-bit key has only 65k combinations, while a 56-bit key has 10 16 combinations and a 128-bit key has over 10 38 combinations. Furthermore, a 256-bit key has 39 orders of magnitude more number combinations than a 128-bit key. Ignoring the use of pattern recognition, a brute force attack tries every possible combination to crack the code. In an EETimes article titled "AES security against brute force attacks" (http://www.eetimes.com/document.asp/doc_id=1279619), the author wrote a circa 2012 super Estimates the amount of time it takes a computer to perform a brute force attack. A petaflop is 1,000 trillion or 1015 floating point operations per second, or 1,000 teraflops. Therefore, it takes only 399 seconds to calculate a 56-bit key, 1.02×1018 years to calculate a 128-bit key, 1.872 ×1037 years to a 192-bit key, and 1.872 ×1037 years to a 256-bit key. 3.31×10 56 years.

総当たり攻撃を仕掛けるのに必要な時間も変化している。この文書が書かれて以来、世界最速のコンピュータの速度はすでに3倍に達している。2015年7月30日付けのBBCニュースの記事『スーパーコンピュータ:オバマ大統領、世界最速コンピュータの実現を命じる』によると、調査官は、次世代のスーパーコンピュータの目標速度は、その時点での記録保持マシンの20倍の速度、すなわち1エクサフロップ(1秒あたり1京回の浮動小数点演算)の演算能力のあるマシン、と報告している。このことは、暗号を解読するのに必要な時間が、年を追うごとに減少し続けていくことを意味している。暗号を解読するさらなる新しいアプローチとして、ビットコインのマイニングに使われている方法である超並列処理を採用する方法がある。1台のスーパーコンピュータを使用する代わりに、数千~数百万台のコンピュータを同時に使用することで、攻撃を同時進行させ、解読時間を劇的に短縮できる。今日の最速のマイクロプロセッサの能力はすでに1.1テラフロップスを突破しているので、3万台のクラス最高レベルのマイクロプロセッサが連動すれば、現時点で世界最高速のコンピュータに匹敵する速度が得られるのだ。エクサフロップの演算能力を持つコンピュータを実現するために必要なマイクロプロセッサは100万個にすぎない。専用のASICはセキュリティをさらに侵食する可能性があるが、量子コンピューティングはさらにそれをはるかに超えて何桁も高速に変えることが確実である。 The time required to launch a brute force attack is also changing. Since this document was written, the world's fastest computer has already tripled in speed. According to a BBC News article dated July 30, 2015, "Supercomputers: President Obama orders world's fastest computer", investigators said the target speed for the next generation of supercomputers was set at a record-holding rate at the time. It is reported to be 20 times faster than the machine, a machine capable of computing 1 exaflop (10 quadrillion floating point operations per second). This means that the time required to crack a code will continue to decrease with each passing year. Yet another new approach to cracking cryptography employs massively parallel processing, the method used to mine bitcoins. Instead of using a single supercomputer, thousands to millions of computers can be used simultaneously, allowing simultaneous attacks and dramatically reducing decryption time. Today's fastest microprocessors have already surpassed 1.1 teraflops, so if 30,000 best-in-class microprocessors work together, we can achieve speeds that rival the world's fastest computers today. Noda. Only one million microprocessors are needed to realize a computer with exaflop computing power. Dedicated ASICs can erode security even further, but quantum computing is sure to change it far beyond that, orders of magnitude faster.

結論として、サイズの大きな鍵によるエンドツーエンド暗号化は、通信のプライバシーとセキュリティを実現するための優れたソリューションとは言えない。SDNPネットワーク及びハイパーセキュアラストマイル通信によって可能になる代替アプローチは、本明細書で開示している通り、ネットワークセキュリティからエンドツーエンドの暗号化を分離する。図104Bに示されるように、それぞれの発信者と受信者を表すSDNPクライアント1700Aと1700Qとの間の通信は、SDNPネットワーク1831によって行われる。ネットワークの小さな攻撃対象領域は、動的スクランブル化、断片化、ジャンク挿入、及び制御のための3チャネル通信を使用してルーティングされるホップバイホップの暗号化を使用する匿名マルチルート及びメッシュデータ転送によって実現される。ラストマイル通信及びSDNPクラウド内のすべてのホップでは、セキュリティクレデンシャル情報が動的に変化するが、このプロセスは、SDNPエンコード操作1832及びSDNPデコード操作1833を用い簡略化形式で表現されている。 In conclusion, end-to-end encryption with large keys is not a good solution for achieving communication privacy and security. An alternative approach enabled by SDNP networks and hyper-secure last-mile communications separates end-to-end encryption from network security, as disclosed herein. As shown in FIG. 104B, communication between SDNP clients 1700A and 1700Q, representing respective originators and recipients, takes place over an SDNP network 1831. FIG. Small attack surface of the network is routed using three-channel communication for dynamic scrambling, fragmentation, junk insertion, and control Anonymous multi-route and mesh data transfer using hop-by-hop encryption realized by Security credential information dynamically changes at every hop in the last mile communication and SDNP cloud, and this process is represented in simplified form using SDNP encoding operation 1832 and SDNP decoding operation 1833 .

表1834で説明し、線分1830で示すように、これらの方法は様々な組み合わせで、暗号化のみに依存することなく、秘密または極秘の暗号化標準と同等のセキュリティを実現している。線分1830はフラットであるため、y軸に表示されるエンドツーエンドの暗号化とx軸に表示されるネットワークセキュリティの間に相互依存性がないことを示している。その代わりに、様々なSDNPセキュリティ方式を適用することにより、ネットワークセキュリティレベルをケースAからケースDに調整できる。これらのセキュリティ操作はSDNPソフトウェアによって実行されるが、発信者と受信者はいずれもSDNPネットワーク1831及びその様々なセキュリティゾーンを経由してデータパケットが転送される際にセキュリティクレデンシャル情報が使用されていることに気付かない。特に、会話中のクライアントは、ラストマイルネットワークの暗号鍵の交換に参加していることを意識することはない。分散ネットワークとしては、SDNPクラウド内での暗号化の使用はラストマイルセキュリティとは関係がなく、システムのマスターキーは存在しない。そのため、SDNPネットワーク1831のセキュリティは、暗号化1026及び復号化1032によって実行されるエンドツーエンドの暗号化には依存せずに暗号化されたパイプ、すなわちトンネル1820を生成する。 As illustrated in table 1834 and indicated by line segment 1830, these methods in various combinations achieve security equivalent to secret or top-secret encryption standards without relying solely on encryption. Line segment 1830 is flat, thus indicating no interdependence between end-to-end encryption displayed on the y-axis and network security displayed on the x-axis. Instead, the network security level can be adjusted from case A to case D by applying different SDNP security schemes. These security operations are performed by the SDNP software, but both senders and receivers have security credential information used as data packets are transferred through the SDNP network 1831 and its various security zones. I don't notice. In particular, a client in conversation is unaware that it is participating in the last-mile network cryptographic key exchange. As a distributed network, the use of encryption within the SDNP cloud has nothing to do with last-mile security and there is no system master key. As such, the security of the SDNP network 1831 does not rely on end-to-end encryption performed by encryption 1026 and decryption 1032 to create encrypted pipes, tunnels 1820 .

SDNPネットワーク1831で使用される暗号化では、エンドツーエンド暗号化トンネル1820と同じサイズの鍵を使用する必要はない。グラフに示されるように、エンドツーエンド暗号化の商用及び企業のセキュリティアプリケーションは、SDNPクラウド内のシングルホップ動的暗号化にAES256が使用されている場合でも、点線1835で示す128bキー暗号化(AES128など)を使用できる。実際のところ、エンドツーエンドの暗号化では、ネットワークセキュリティを損なうことなくRSAまたはその他の暗号を利用できる。SDNPネットワーク1831は、エンドツーエンドの暗号化トンネル1820が存在しない場合であっても、FIPS140-2軍事グレードセキュリティに準拠したAES暗号化によって保護される。前述のように、SDNPネットワーク1831は、すべての外部のサイバー攻撃及び中間者攻撃を防止する。エンドツーエンドの暗号化されたトンネル1820は、ネットワークオペレータや他の「内部」からのハッキングによる介入から発信者を保護する。これに関して、本開示のエンドツーエンド暗号化は、データパケットの転送セキュリティを達成するためではなく、主に発信者のプライバシーを保証するために使用される。 The encryption used in SDNP network 1831 need not use the same key size as end-to-end encrypted tunnel 1820 . As shown in the graph, commercial and enterprise security applications for end-to-end encryption use 128b key encryption ( AES128, etc.) can be used. In fact, end-to-end encryption can utilize RSA or other ciphers without compromising network security. The SDNP network 1831 is protected by FIPS 140-2 military grade security compliant AES encryption even in the absence of an end-to-end encrypted tunnel 1820 . As mentioned above, the SDNP network 1831 prevents all external cyber-attacks and man-in-the-middle attacks. An end-to-end encrypted tunnel 1820 protects the caller from hacking intervention from the network operator or other "inside" sources. In this regard, the end-to-end encryption of the present disclosure is primarily used to ensure sender privacy, not to achieve transmission security of data packets.

ネットワークのセキュリティを危険にさらすことなく、エンドツーエンド暗号化の強度を増減できるほか、排除することもできるため、この手法は幅広いアプリケーションに適応できる。例えば、点線1835で示されている128bキー暗号化が中小企業や個人の使用には厳しすぎる場合であれば、個人のプライバシーを犠牲にすることなくビット数を減らすことができる。軍事用途または政府用途では、暗号鍵の長さを必要に応じて192b、256b、または512bに増やすことができる。これに関して、本開示のSDNPシステムは、現在の暗号化ベースの通信の欠陥を克服し、代替アプリケーション、デバイス、またはネットワークでは利用できない機能を提供する。 The strength of end-to-end encryption can be increased, decreased, or even eliminated without compromising network security, making this approach adaptable to a wide range of applications. For example, if 128b key encryption, indicated by dashed line 1835, is too stringent for small business or personal use, the number of bits can be reduced without sacrificing personal privacy. For military or government applications, the encryption key length can be increased to 192b, 256b, or 512b as needed. In this regard, the SDNP system of the present disclosure overcomes deficiencies of current encryption-based communications and provides functionality not available in alternative applications, devices, or networks.

セキュリティ管理 Security management

SDNP通信のもう1つの重要な特徴に、セキュリティ管理に対する独自のアプローチがある。セキュリティ管理は、次のような多くの状況で必要とされる。
・HRポリシーまたは従業員の調査に従って実施された従業員のコミュニケーションの監視、
・財務監査、法定会計、財務報告などをサポートする従業員のコミュニケーションの監視と記録、
・合併買収の一環としての会社間コミュニケーションの文書化、
・IPまたは企業訴訟の一部としての会社間コミュニケーションの文書化、
・召喚状及び犯罪捜査に基づくコミュニケ及び文書の要求に対する対応、
・アカウント情報、通話とメッセージの監視、及び国家安全保障に関するファイルアクセスの法的命令への順守。
Another important feature of SDNP communication is its unique approach to security management. Security controls are required in many situations, such as:
monitoring of employee communications conducted pursuant to HR policies or employee surveys;
・monitoring and recording employee communications in support of financial audits, statutory accounting, financial reporting, etc.;
・Documentation of intercompany communications as part of mergers and acquisitions,
- Documentation of intercompany communications as part of IP or corporate litigation;
- responding to requests for communiqués and documents under subpoenas and criminal investigations;
-Account information, monitoring of calls and messages, and compliance with national security file access legal orders.

適切な承認を得ることでSDNPネットワーク管理者は、通信の監視とデータ監視を目的として、指定された「SDNPセキュリティエージェント」へのSDNPネットワークトラフィックのアクセスを促進できる。SDNPセキュリティエージェントが確立並びに有効化されるプロセスには、監視アクティビティの前に必ず実行される多層的な承認及び認証プロセスが含まれる。乱用を防ぐため、監視を開始できる個人は存在せず、SDNPネットワーク管理者でさえもその権限はない。中央制御がなく、マスターネットワーク鍵がなく、DMZサーバで、オフラインで動作するゾーン固有のセキュリティクレデンシャル情報を使用して実行される動的SDNPエンコード及びデコードを使用する分散ネットワークとしてのSDNP通信の動的な性質により、データを回復したり、会話を遡及的に再呼び出したりするメカニズムは存在しない。データは、通常100ミリ秒未満の短い期間のみSDNPネットワーク内に存在する。分散システムとして、SDNPネットワークは設計上、中央制御機能が本質的に存在しないため、事前呼び出しのメタデータも存在しない。そのため、SDNPネットワークは推測的なセキュリティ監視のみをサポートしている。つまり、コミュニケをインターセプトする前に、指定されたSDNPセキュリティエージェントによる監視を確立する必要がある。 With proper authorization, an SDNP network administrator can facilitate access of SDNP network traffic to designated "SDNP Security Agents" for purposes of communication monitoring and data monitoring. The process by which an SDNP security agent is established and activated includes a multi-layered authorization and authentication process that must be performed prior to any monitoring activity. To prevent abuse, no individual can initiate monitoring, not even the SDNP network administrator. Dynamic of SDNP communication as a distributed network with no central control, no master network key, DMZ servers, dynamic SDNP encoding and decoding performed using zone-specific security credentials running offline There is no mechanism for recovering data or retroactively recalling conversations due to their inherent nature. Data only exists in the SDNP network for short periods of time, typically less than 100 milliseconds. As a distributed system, an SDNP network is by design inherently free of centralized control functions and thus pre-call metadata. As such, SDNP networks only support speculative security monitoring. That is, before intercepting a communiqué, it is necessary to establish monitoring by a designated SDNP security agent.

さらに、SDNPクラウド内での断片化メッシュ通信は動的に行われるため、クラウド内、つまりSDNPゲートウェイを超えたSDNPノードは、ひとつの完全な会話を収めたデータパケットを伝送しない。ほとんどのノードは、ルーティングの変更前に、5%未満のデータしか伝送せず、通常は一度に10ミリ秒しか伝送しない。SDNP通信に従って、動的ルーティングは常に異なるメディアサーバを介して通信をリダイレクトする。そのため、クラウドアクセスはコミュニケの復旧や監視には不向きである。SDNPクラウドのデータパケットは、捕捉することはできるが、無関係な音、データ、会話、及びジャンクデータなどの無用な寄せ集めデータで構成されている。その代わりに、指定されたSDNPセキュリティエージェントによる監視は、クライアントデバイス内、あるいは、できればSDNPゲートウェイ内のいずれかで関連データパケットの完全なセットが必ず通過するラストマイル通信でのみ生産的に行うことができる。 Furthermore, because fragmented mesh communication within the SDNP cloud is dynamic, SDNP nodes within the cloud, across an SDNP gateway, do not transmit data packets containing one complete conversation. Most nodes transmit less than 5% of the data, typically 10 milliseconds at a time, before changing routing. According to SDNP communication, dynamic routing always redirects communication through different media servers. Therefore, cloud access is unsuitable for communiqué recovery and monitoring. Data packets in the SDNP cloud consist of useless jumbles such as irrelevant sounds, data, speech, and junk data that can be captured. Instead, monitoring by a designated SDNP security agent can be productive only on last-mile communications that must pass the complete set of relevant data packets either within the client device or, preferably, within the SDNP gateway. can.

セキュリティ監視中のデータパケットルーティングの例を図105Aに示す。ここでは、SDNPセキュリティエージェント1840は、SDNPクライアントデバイス1600AとSDNPクライアントデバイス1600Hの間の会話を監視している。この会話は、SDNPクライアントデバイス1600Aからラストマイルルータ1602Gを通じてSDNPゲートウェイ1701UにSDNPクラウド経由で送られるデータパケットを用いて発生するが、クライアントデバイス1600Aから送信されたデータパケットはSDNPゲートウェイ1700Uによって閉じられ、指定されたSDNPセキュリティエージェント1840に安全にルーティングされる。具体的には、UDPでの伝送中、ラストマイルデータパケット1630Aは、アドレス「IP C1,1」のSDNPクライアントからアドレス「IP M0,4」のSDNPゲートウェイから出てくるアドレス「IP M0,0」のSDNPゲートウェイにSDNPデータ1を伝送し、ゾーンU7ラストマイル経由でSDNPクライアントアドレス「IP C7,1」に配信される。許可された監視期間中、クローン化されたSDNPデータ1が安全にSDNPアドレス「IP SA」でセキュリティエージェント1840 SDNPに配信される。複製された監視データパケット1841は、複製されたデータクローンが発信者には見えないことを除き、SDNPグループコールと同じ方法で動作する。発信者は、したがって自分が監視されていることに気づかない。 An example of data packet routing during security monitoring is shown in FIG. 105A. Here, SDNP security agent 1840 is monitoring the conversation between SDNP client device 1600A and SDNP client device 1600H. The conversation occurs with data packets sent via the SDNP cloud from the SDNP client device 1600A through the last mile router 1602G to the SDNP gateway 1701U, but the data packets sent from the client device 1600A are closed by the SDNP gateway 1700U, Securely routed to designated SDNP security agent 1840 . Specifically, during transmission over UDP, the last mile data packet 1630A is routed from the SDNP client at address "IP C 1,1 " to the address "IP M 0 ," coming out from the SDNP gateway at address "IP M 0,4 ". ,0 " and is delivered to the SDNP client address "IP C7,1 " via zone U7 last mile. During the permitted monitoring period, cloned SDNP data 1 is securely delivered to Security Agent 1840 SDNP at SDNP address "IP SA". A duplicated monitor data packet 1841 operates in the same manner as an SDNP group call, except that the duplicated data clone is invisible to the caller. Callers are therefore unaware that they are being monitored.

セキュリティの監視は、着信呼に対しても有効である。図105Bで、SDNPデータ7は、アドレス「IP C7,1」のクライアントデバイス1600Hからアドレス「IP M0,4」のSDNPゲートウェイに送信される。SDNPクラウドからの伝送の後、データはアドレス「IP M0,0」のSDNPゲートウェイから2つの宛先に配信される。最初の宛先であるアドレス「IP C1,1」のクライアント1600Aは、SDNPデータ7を含む応答データパケット1640Aを受信する。2番目の宛先であるSDNPセキュリティエージェント1840は、データパケット1842を介してクローンデータ「SDNPデータ7」を含む同じペイロードを受信する。データパケット1842の配信は発信者からは見えないため、発信者は監視されていることに気付かない。 Security monitoring is also effective for incoming calls. In FIG. 105B, SDNP data 7 is sent from client device 1600H at address "IP C 7,1 " to the SDNP gateway at address "IP M 0,4 ". After transmission from the SDNP cloud, the data is delivered to two destinations from the SDNP gateway at address "IP M 0,0 ". Client 1600A with address “IP C 1,1 ”, which is the first destination, receives response data packet 1640A containing SDNP data 7 . The second destination, SDNP security agent 1840, receives the same payload via data packet 1842, including the clone data “SDNP data 7”. Since the delivery of data packet 1842 is invisible to the originator, the originator is unaware that it is being monitored.

同じ方法は、断片化された分散ファイルストレージの監視にも適用できる。ただし、セキュリティエージェントは断片化されたデータファイルを捕捉するのではなく、関連するFSリンクのコピーを受信するだけで済む。このような例が図106に示されている。ここで、SDNPファイルストレージデバイス1700Hは、アドレス「IP F1,1」からゲートウェイアドレス「IP M0,4」へのFSリンク1を含むデータパケット1740Hを送信する。クローン化ペイロード「FSリンク1」は、ゲートウェイアドレス「IP M0,0」から送信されたデータパケット1843によって、アドレス「IP SA」のSDNPセキュリティエージェント1840にも配信される。リアルタイム通信の場合と同様に、ファイル所有者であるクライアント1600Aは、SDNPセキュリティエージェントによって監視されていることに気付かない。 The same method can be applied to monitor fragmented distributed file storage. However, rather than catching fragmented data files, security agents need only receive copies of the relevant FS links. Such an example is shown in FIG. Here, SDNP file storage device 1700H sends data packet 1740H containing FS link 1 from address "IP F 1,1 " to gateway address "IP M 0,4 ". The cloned payload "FS link 1" is also delivered to the SDNP security agent 1840 at address "IP SA" by data packet 1843 sent from gateway address "IP M 0,0 ". As with real-time communications, the file owner, client 1600A, is unaware that it is being monitored by an SDNP security agent.

同じ監視メカニズムは、データパケットが複数のSDNPゲートウェイを介してSDNPクラウドに出入りするマルチルートラストマイル通信でも有効である。このケースを図107に示す。ここで、クライアントデバイス1600Aからのラストマイル通信は、ペイロードSDNPデータ1を含む分割データパケット1630Aと、それぞれSDNPゲートウェイ1701U及び1701Vを介してクラウドに入るペイロードSDNPデータ2を運ぶデータパケット1630Bを含む。SDNPクラウドでのルーティング後、データパケットは再結合され、結合されたデータSDNPデータ3を含むペイロードを持つ単一のデータパケット1630Lとしてクラウドから出現する。動作中、アドレス「IP M0,0」及び「IP M0,11」のSDNPゲートウェイはシグナリングサーバからの指示により、クライアントノードC1,1からの着信SDNPデータ1及びSDNPデータ2のクローンを作成し、それらをアドレス「IP SA」のSDNPセキュリティエージェント1840に転送する。クローン化されたデータは、セキュリティエージェントがそれ自身の独自のセキュリティゾーン、すなわち他のいかなるデバイスにも利用できないクレデンシャル情報を使用するゾーンSAで動作することを除き、すべてのSDNPデータ転送に使用される方法と同じハイパーセキュアな方法を使用して、データパケット1841A及び1841Bで送信される。そのため、指定されたセキュリティエージェントが特定の会話を監視したという記録や証拠は一切残らない。 The same monitoring mechanism also works for multi-route last-mile communications, where data packets enter and exit the SDNP cloud through multiple SDNP gateways. This case is shown in FIG. Here, the last mile communication from client device 1600A includes split data packet 1630A containing payload SDNP data 1 and data packet 1630B carrying payload SDNP data 2 entering the cloud via SDNP gateways 1701U and 1701V, respectively. After routing in the SDNP cloud, the data packets are recombined and emerge from the cloud as a single data packet 1630L with a payload containing the combined data SDNP data3. In operation, the SDNP gateways at addresses 'IP M 0,0 ' and 'IP M 0,11 ' clone incoming SDNP data 1 and SDNP data 2 from client node C1,1 on instructions from the signaling server. , forward them to the SDNP security agent 1840 at address "IP SA". Cloned data is used for all SDNP data transfers, except that the security agent operates in its own unique security zone, i.e. zone SA using credential information not available to any other device. It is sent in data packets 1841A and 1841B using the same hyper-secure method as the method. As such, there is no record or evidence that a designated security agent monitored a particular conversation.

SDNPの監視活動は秘密裏に行われており、本質的に検出不可能な不可視の電話会議と同等であるため、SDNPシステムが独立した確認方法を採用して、ネットワーク監視の使用を承認及び確認し、監視の実行を許可されたSDNPセキュリティエージェントを指定及び確認することが重要である。SDNPセキュリティエージェントには、ネットワーク管理者を除く任意のSDNPクライアントを使用できる。システム破損に対する保護策として、SDNPネットワークオペレータやSDNP管理者は、SDNPセキュリティエージェントとして機能することは許可されていない。つまり、ネットワークを管理しているユーザは、脅しや恐喝にあったとしても、自分自身の使用のためにその機能を破壊することはできないのである。 Because SDNP monitoring activities are covert and essentially equivalent to an undetectable, invisible conference call, the SDNP system employs independent verification methods to authorize and verify network monitoring use. It is important to specify and confirm which SDNP security agents are authorized to perform monitoring. The SDNP security agent can be any SDNP client except network administrators. As a safeguard against system corruption, SDNP network operators and administrators are not permitted to act as SDNP security agents. In other words, a user in control of a network cannot subvert its functionality for their own use, even under threat or extortion.

SDNPセキュリティエージェントには、個人、政府代理人、政府指定代理人、または法務官が任命されることがある。指定されたセキュリティエージェントに特に必要とされる資格は、適用される現地法に従い、会社または国によって異なる。SDNPセキュリティエージェントの監視ハードウェアには、通信デバイス、または記録、データストレージ、高度な復号化機能を備えたコンピュータサーバが使用される。SDNPネットワークから指定されたSDNPセキュリティエージェントに送信されるすべての通信は、クライアント自身のコミュニケと同じハイパーセキュア通信で転送されるため、セキュリティ監視は、承認されたセキュリティエージェントによる監視を除き、通話の機密性または発信者のプライバシーを侵害しない。 An SDNP security agent may be an individual, a government agent, a government-appointed agent, or a legal officer. Specific required qualifications for designated security agents vary by company or country, subject to applicable local laws. Monitoring hardware for SDNP security agents uses communication devices or computer servers with recording, data storage, and advanced decryption capabilities. All communications sent from the SDNP network to a designated SDNP security agent are transported in the same hyper-secure communications as the client's own communiqué, so security monitoring remains confidential of the call, except for monitoring by authorized security agents. does not infringe on sex or the privacy of the caller.

さらに、権限の与えられたSDNPエージェントの監視と許可された機能の実装は、いかなる方法であってもネットワークの整合性とセキュリティを損なわない。運用の詳細やDMZ共有秘密が、ネットワークオペレータやセキュリティエージェントに公開されることはない。SDNPシステムの操作は、人間のオペレータの介入や関与なしに自動的かつ自律的に行われており、DMZサーバはオンラインアクセスを通じて入手することのできないゾーン固有の資格情報を用いてセキュリティが確保されている。したがって、セキュリティの監視により、システムのセキュリティが低下したり、SDNPネットワークがサイバー攻撃に対して脆弱になったりすることはない。 Moreover, the monitoring of authorized SDNP agents and the implementation of authorized functions does not compromise the integrity and security of the network in any way. Operational details and DMZ shared secrets are never exposed to network operators or security agents. Operation of the SDNP system is automatic and autonomous without human operator intervention or involvement, and the DMZ server is secured using zone-specific credentials not available through online access. there is Therefore, security monitoring does not compromise the security of the system or make the SDNP network vulnerable to cyberattacks.

データペイロードは、発信者が作成したものと同じ形式でSDNPセキュリティエージェントに配信される。SDNPセキュリティエージェントへの配信の一部として、すべてのネットワークSDNPエンコードがデコードされるため、配信されたデータパケットにはネットワークセキュリティの対策情報が一切含まれていない。ただし、クライアントがエンドツーエンド暗号化を採用している場合、SDNPセキュリティエージェントは、クライアントがネットワークとエンドツーエンド復号鍵を共有すること、またはSDNPネットワークからアクセス可能な独立したキーサーバユーティリティを使用することに事前に同意しない限り、クライアントのエンドツーエンド暗号化を解除する必要がある。繰り返すが、このようなエンドツーエンドの暗号鍵と復号鍵は、主にプライバシー保護のためにSDNPの手法に含まれており、SDNPの動的エンコード機能で使用される暗号化とは無関係である。 The data payload is delivered to the SDNP security agent in the same format as created by the originator. Since all network SDNP encoding is decoded as part of delivery to the SDNP security agent, the delivered data packets do not contain any network security countermeasure information. However, if the client employs end-to-end encryption, the SDNP security agent requires that the client share an end-to-end decryption key with the network or use an independent key server utility accessible from the SDNP network. end-to-end encryption on the client unless you agree in advance. Again, such end-to-end encryption and decryption keys are included in the SDNP method primarily for privacy protection, and are unrelated to the encryption used in SDNP's dynamic encoding function. .

不正使用を監視するリスクを最小限に抑えるために、指定されたSDNPセキュリティエージェントを確立し承認してクライアントまたはクライアントグループを監視するために使用されるSDNP管理は、多段階プロセスとなっている。SDNPシステムには監視を実行するための対策が含まれているが、この機能の合法的な適用は、ネットワークオペレータ、ネットワーク管理者、及び認可機関ないし認可代理機関の責任で行われる。これらの当事者は、監視が合法的に、かつ当該国の法律に準拠して行われることを保証する責任を個人的に負っている。 To minimize the risk of monitoring unauthorized use, the SDNP administration used to establish and approve designated SDNP security agents to monitor clients or client groups is a multi-step process. Although the SDNP system includes provisions for performing surveillance, the legal application of this function is the responsibility of network operators, network administrators and authorization authorities or authorities. These parties are personally responsible for ensuring that surveillance is lawful and in compliance with the laws of the country concerned.

監視の必要性は、様々な状況から発生し得る。企業では、内部告発者からの苦情やセクシャルハラスメントの申し立てにより、人事部門の調査が開始されたり、法廷会計が急遽行われたりする可能性がある。訴訟に関連する裁判所の召喚状(口外禁止命令を含むこともある)もまた監視を必要とする場合がある。企業の問題では、会社のSDNPネットワークを使用した通信は一般に会社のコミュニケに限定され、プライベート及び個人の通信は対象外である。ほとんどの国では、犯罪の意図が疑われる場合を除き、プライベートな通信は保護されている。国家安全保障や法執行活動の場合、発信者の公的及び私的双方のSDNPアカウントが監視の対象になる場合がある。このような場合、会社向けの企業SDNPネットワークオペレータは会社の通信の監視プロセスを実装する一方、独立した電気通信SDNPネットワークオペレータが発信者側の私的通信の監視を実行できる唯一のプロバイダとなる。政府が民間人の通信の監視を開始するためには、裁判官承認の召喚状を提出しなければならない国もあれば、政府には事実上すべての私的通信を監視する権限があると主張する国もある。国際通信の場合、どの法律が適用されるのか、通話の監視を有効にする上でのネットワークの立場をどうすべきなのかを判断することはさらに難しい。 The need for surveillance can arise from a variety of circumstances. In a company, a complaint from a whistleblower or an allegation of sexual harassment can trigger an HR investigation or rush to court accounts. Court subpoenas (sometimes including gag orders) related to litigation may also require monitoring. In enterprise matters, communication using a company's SDNP network is generally limited to company communiqués and excludes private and personal communications. Most countries protect private communications unless criminal intent is suspected. In the case of national security or law enforcement activities, the originator's SDNP accounts, both public and private, may be subject to surveillance. In such a case, the corporate SDNP network operator for the company implements the company's communications monitoring process, while the independent telecommunications SDNP network operator is the only provider capable of performing caller-side private communications monitoring. In some countries, a judge-approved subpoena must be filed in order for the government to begin monitoring civilian communications, claiming the government has the power to monitor virtually all private communications. Some countries do. In the case of international communications, it is even more difficult to determine which laws apply and what the network's position should be on enabling call monitoring.

監視を可能にするために使用されるAAAプロセスの一例を図108に示す。クライアントの監視を承認するプロセスには、監視操作の設定に使用されるネットワーク管理者1850、クライアントの監視を担当するセキュリティエージェント1840、及び監視プロセスの承認に使用される3つの承認エージェント1851A、1851B、1851Cが含まれ、できればネットワークオペレータまたはネットワーク管理者から自律的かつ独立して動作することが望ましい。このプロセスは、調査または裁判所命令に応えて、ネットワーク管理者1850が監視要求1862を求めることから始まる。管理者は、コマンドダイアログボックス1862を使用して、監視が要請されている個人の電話番号を指定する。要求が複数の個人で構成されるグループを監視することである場合、すべての関係者を各々の電話番号と共に一人ずつファイルに入力しシステムにアップロードできる。 An example of the AAA process used to enable monitoring is shown in FIG. The process of approving client monitoring includes a network administrator 1850 used to configure the monitoring operation, a security agent 1840 responsible for client monitoring, and three approval agents 1851A, 1851B used to approve the monitoring process. 1851C, preferably operating autonomously and independently from a network operator or administrator. The process begins with a network administrator 1850 requesting a monitor request 1862 in response to an investigation or court order. The administrator uses command dialog box 1862 to specify the telephone number of the individual for whom monitoring is requested. If the request is to monitor a group of individuals, all participants can be entered into a file one by one with their respective phone numbers and uploaded to the system.

承認ステップ1863では、ネットワーク管理者1850は、例示的なダイアログボックス1864を使用して監視機能を実行するために推奨される候補セキュリティエージェント1840を識別する。企業の場合、個人は人事部長、法律顧問、監査委員会のメンバー、独立会計事務所の代表者、または独立調査員である場合がある。訴訟の場合、セキュリティエージェントは、法務官、地区弁護士、FBIエージェント、またはその他の正式に任命された調査委員会メンバー(例えば、政府の違法行為の場合の特別検察委員会調査パネルなど)が考えられる。次に、システムはSDNPネームサーバ1714をチェックして、セキュリティエージェントがSDNPアカウントを有し、会社またはネットワークオペレータによって指定されたルールに準拠していることを確認する。国家安全保障に関係する場合には、承認される前に、提案されたセキュリティエージェントの資格情報と犯罪歴の追加調査が行われる場合がある。 In approval step 1863, network administrator 1850 uses exemplary dialog box 1864 to identify candidate security agents 1840 that are recommended for performing the monitoring function. For companies, the individual may be a human resources director, legal counsel, member of an audit committee, representative of an independent accounting firm, or independent investigator. In the case of litigation, a security agent may be a solicitor, district attorney, FBI agent, or other duly appointed member of a board of inquiry (e.g., a special prosecutor's board of inquiry panel in cases of government misconduct). . The system then checks the SDNP name server 1714 to make sure the Security Agent has an SDNP account and complies with the rules specified by the company or network operator. In cases involving national security, additional checks of the proposed security agent's credentials and criminal background may be conducted before approval.

セキュリティエージェントが承認されると、承認ステップ1865で監視要求が承認エージェント1851A、1851B、及び1851Cに転送され、承認エージェントは、監視対象者の名前または説明、または監視を実行するよう任命されたセキュリティエージェントの名前と地位、監視調査の予想期間、及び調査の理由が含まれるダイアログボックス1866に列挙される情報を確認する。各承認エージェントは、要求を受諾することも、拒否することもできる。ネットワークオペレータまたは会社のルールにより、承認エージェントの全員一致の承認に基づいて、または単純な過半数の決議により、監視操作が承認されるかどうかが決定される。承認機関の身元は、企業の場合は明らかにされ得るが、刑事事件の場合などでは、SDNPネットワークの匿名通信機能によって匿名のまま明らかにされない場合がある。 If the security agent is approved, an approval step 1865 forwards the monitoring request to the approval agents 1851A, 1851B, and 1851C, which include the name or description of the person to be monitored, or the security agent assigned to perform the monitoring. Review the information listed in dialog box 1866, which includes the name and status of the supervisor, the expected duration of the surveillance investigation, and the reason for the investigation. Each authorization agent can either accept or reject the request. Network operator or company rules determine whether monitoring operations are approved based on unanimous approval of the approval agents or by simple majority vote. The identity of the approval authority may be disclosed in the case of a business, but may remain anonymous due to the anonymous communication capabilities of the SDNP network, such as in criminal cases.

監視が承認されると、管理ステップ1867にて、クライアントのデータベース1868がネームサーバ1714で更新され、監視対象のSDNPクライアントにタグが付けられ、セキュリティエージェントとして承認されたSDNPクライアント、この例ではデータの網掛け行が識別される。このデータベースのSDNPアドレスは、監視対象のクライアントと指定されたセキュリティエージェントとの同じ関係を維持するために、SDNPアドレスがシャッフルされるタイミングで毎日一緒に更新される。調査日程が満了すると、監視リンクは自動的に切断される。管理ステップ1869では、SDNPセキュリティエージェント1840にリンクが送信され、識別された監視対象のクライアントの進行中のすべての通信を受信できるようにする。エージェントがこの情報をどのように使用するかは、SDNPネットワーク操作の問題ではない。セキュリティエージェントによる個人情報の不正な公開は、セキュリティエージェントが全責任を負う犯罪となる場合がある。 If monitoring is approved, the client's database 1868 is updated with the name server 1714 in an administrative step 1867 to tag the monitored SDNP client and identify the approved SDNP client as a security agent, in this example the data Shaded rows are identified. The SDNP addresses in this database are updated together daily as the SDNP addresses are shuffled to maintain the same relationship between monitored clients and designated security agents. When the investigation schedule expires, the surveillance link is automatically disconnected. In an administration step 1869, a link is sent to the SDNP security agent 1840 so that it can receive all ongoing communications of the identified monitored client. How the agent uses this information is not a matter of SDNP network operation. Unauthorized disclosure of personal information by a security agent may constitute a crime for which the security agent is entirely responsible.

本発明の監視方法により、SDNPネットワークは、法を遵守する市民のための安全な通信媒体を維持しながら、不正行為と潜在的なテロ活動の犯罪捜査をサポートできる。SDNPネットワークは、無実の民間人のプライバシーを危険にさらしたり、SDNPグローバル通信ネットワークのセキュリティを危険にさらしたりすることなく、裁判所命令に準拠して当局に私的なクライアント通信を安全に配信できる。裁判所の命令を尊重するためにバックドアまたはマスターキーが使用されていないため、SDNPネットワークを介した今後の通信は匿名かつハイパーセキュアのまま維持される。このようにして、安全な動的通信ネットワークとプロトコル及びそのハイパーセキュアラストマイル通信は、他の手段では不可能なセキュリティ機能を提供でき、OTT及びほぼすべてのメッセンジャー及びコミュニケータアプリで採用されているエンドツーエンド暗号化に過度に依存することで生じる犯罪やテロを支援するリスクを完全に回避できる。 The monitoring method of the present invention allows the SDNP network to support criminal investigations of fraud and potential terrorist activity while maintaining a secure communication medium for law-abiding citizens. The SDNP network can securely deliver private client communications to authorities in compliance with court orders without jeopardizing the privacy of innocent civilians or jeopardizing the security of the SDNP global communications network. Future communications over the SDNP network remain anonymous and hyper-secure, as no backdoors or master keys are used to honor court orders. In this way, secure dynamic communication networks and protocols and their hyper-secure last-mile communications can provide security features not possible by other means and are employed by OTT and almost all messenger and communicator apps. It completely avoids the risks of supporting crime and terrorism caused by over-reliance on end-to-end encryption.

SS7脆弱性の克服 Overcoming SS7 vulnerability

Apple社とFBIの論争が通信やセキュリティ業界にとってさほど問題ではなかったとしても、米テレビ番組「60 Minutes」のエピソード(http://www.cbsnews.com/news/60-minutes-hacking-your-phone/)は、従来のワイヤレス電話の信号制御チャネルであるSS7(Signaling System 7)の深刻なセキュリティ脆弱性を明らかにした。この番組で明らかに示されているように、SS7の脆弱性により、すべてのスマートフォンと接続デバイスがパケットスニッフィングとサイバー攻撃にさらされる可能性があり、個人の電話番号を知るだけで、携帯電話での会話を盗聴したり、SMSテキスト、添付ファイル、画像を閲覧したりできる。 Even if the Apple-FBI dispute wasn't much of a problem for the telecoms and security industries, the 60 Minutes episode (http://www.cbsnews.com/news/60-minutes-hacking-your- phone/) revealed serious security vulnerabilities in SS7 (Signaling System 7), the signaling control channel of traditional wireless telephones. As the show clearly demonstrates, the SS7 vulnerability exposes all smartphones and connected devices to packet sniffing and cyberattacks, allowing anyone who knows a person's phone number to eavesdrop on conversations and view SMS texts, attachments, and images.

Signaling System 7(SS7)は、1975年に開発されたテレフォニーシグナリングプロトコルで、世界中のあらゆる形態のデジタルテレフォニーで使用されている。SS7は、PHYレイヤ1、データリンクレイヤ2、及びネットワークレイヤ3で動作するメッセージ伝送部分、すなわち「MTP」で構成され、コールのルーティングを処理する。エンドツーエンドのルーティングは、トランスポートレイヤ4で動作するシグナリング接続制御部、すなわち「SCCP」により管理されている。このプロトコルには、課金、ローミング、及び通話認証に関連する多数のアプリケーションレイヤ7機能も含まれている。SS7プロトコルは、どうしても必要なものとは言え、攻撃に対して非常に脆弱であり、従来型のテレフォニーの安全を確保する上で深刻なリスクとなる。 Signaling System 7 (SS7) is a telephony signaling protocol developed in 1975 and used in all forms of digital telephony worldwide. SS7 consists of a message transfer part, or "MTP", which operates at PHY layer 1, data link layer 2, and network layer 3, and handles the routing of calls. End-to-end routing is managed by the Signaling Connection Control or "SCCP" operating at transport layer 4. The protocol also includes a number of application layer 7 functions related to billing, roaming and call authentication. The SS7 protocol, although absolutely necessary, is highly vulnerable to attack and poses a serious risk to the security of conventional telephony.

2016年4月(https://en.wikipedia.org/wiki/Signalling_System_No._7)、米国議会監視委員会は次のような報告を行った。「この脆弱性の応用は、個人のターゲットを監視する犯罪者から、米国企業への産業スパイ行為を行う外国企業、さらには米国政府関係者を監視する国家まで無限に広がる恐れがある。(中略)この脆弱性は、個人のプライバシーだけでなく、米国のイノベーション、競争力、国家安全保障にも深刻な影響を及ぼす。テキストメッセージを使用した多要素認証を始めとするデジタルセキュリティの多くの革新的技術が役に立たなくなる可能性がある。」 In April 2016 (https://en.wikipedia.org/wiki/Signalling_System_No._7), the US Congressional Oversight Committee reported: "The applications of this vulnerability could be endless, from criminals monitoring individual targets, to foreign companies conducting industrial espionage against US companies, to nation states monitoring US government officials... ) This vulnerability has serious implications not only for individual privacy, but also for innovation, competitiveness, and national security in the United States.Many innovations in digital security, such as multi-factor authentication using text messages, Technology can become useless."

SS7のサイバー攻撃は基本的にパケットスニッフィングのカテゴリに分類され、SS7情報の固有のフォーマットを手引として使用してコンテンツとメタデータの両方を傍受する。SS7プロトコルは基本的に、パケット情報の解釈に使用される情報テンプレートを提供している。図109に示されるように、問題はSIMカード、すなわち「加入者識別モジュール」から始まる。SIMカードには、加入者とそのアカウントに関する様々な種類の個人情報が含まれている。図に示されるように、一般にネットワークプロバイダから発行されるキャリアSIMカード1880は、アンテナ25A、25B、及び25Cと、それらに対応する無線リンク28A、28B、及び28Cによって示されるセルラーネットワークに対して携帯電話32を識別するために使用される。各SIMカードには、それを国際的に識別するために使用される18桁または19桁の番号である一意の識別子、すなわちICCIDまたは「集積回路カードID」、が含まれている。国際携帯電話加入者IDまたはIMSIは、個々のオペレータネットワーク、すなわちSIMカードが機能するホームネットワークを識別する。ローカルネットワークプロバイダは、IMSI番号を使用してSIMカードと通信し、通話を確立する。 SS7 cyberattacks basically fall into the category of packet sniffing, which uses the unique format of SS7 information as a guide to intercept both content and metadata. The SS7 protocol basically provides information templates that are used to interpret packet information. As shown in Figure 109, the problem begins with the SIM card, or "Subscriber Identity Module". SIM cards contain various types of personal information about subscribers and their accounts. As shown, a carrier SIM card 1880, typically issued by a network provider, is portable to a cellular network as illustrated by antennas 25A, 25B and 25C and their corresponding radio links 28A, 28B and 28C. Used to identify phone 32 . Each SIM card contains a unique identifier, the ICCID or "Integrated Circuit Card ID", which is an 18 or 19 digit number used to identify it internationally. The International Mobile Subscriber Identity or IMSI identifies the individual operator network, ie the home network in which the SIM card works. The local network provider uses the IMSI number to communicate with the SIM card and establish a call.

SIMカードには、SIMカードの発行国を識別するための「運用地域識別コード」またはMCCの3桁の数字も含まれている。携帯電話から国際電話をかける場合には、ダイヤルシーケンスの一部としてMCCが必要とされる。MCCの一例としては、米国の310~316、英国の234~235、中国の460、フランスの208、ロシアの250、ドイツの262、カナダの302、ブラジルの724などが挙げられる。MCCは、「モバイルネットワークコード」、すなわちMNCと組み合わせて使用して、SIMカードを発行したネットワークプロバイダを識別する。これらのコードの完全なリストは、「https://en.wikipedia.org/wiki/Mobile_country_code」に一覧が掲載されている。SIMカードには、加入者とSIMが動作するネットワークのタイプを一意に定義するための15桁の「移動局国際加入者電話番号」、すなわちMSISDNも含まれている。SIMカードには、ユーザの電話番号に加え、電話やテキストの発着信とその時刻と日付の記録を収めたSMSテキストディレクトリも保持されている。近年、キャリアはモバイル決済を容易にするために、いわゆるセキュア要素を備えた専用のSIMカードを使用してクレジットカードの資格情報を保存するようになっている。 The SIM card also contains a three-digit "operating area identification code" or MCC to identify the country of issue of the SIM card. MCC is required as part of the dialing sequence when making an international call from a mobile phone. Examples of MCCs include 310-316 in the United States, 234-235 in the United Kingdom, 460 in China, 208 in France, 250 in Russia, 262 in Germany, 302 in Canada, and 724 in Brazil. The MCC is used in combination with the "mobile network code" or MNC to identify the network provider that issued the SIM card. A complete list of these codes is listed at "https://en.wikipedia.org/wiki/Mobile_country_code". The SIM card also contains a 15-digit "Mobile Station International Subscriber Telephone Number" or MSISDN to uniquely define the subscriber and the type of network the SIM operates on. In addition to the user's phone number, the SIM card also holds an SMS text directory that records the time and date of incoming and outgoing calls and texts. In recent years, carriers have begun using dedicated SIM cards with so-called secure elements to store credit card credentials in order to facilitate mobile payments.

MCC、MNC、及びMSISDNコードは接続プロセスの一部として送信されるため、SS7への侵入とパケットスニッフィングにより、SIMカードの母国とキャリア、及び加入者の関連電話番号を簡単に特定することができる。送信データ1881は、電話帳、オンライン情報、またはソーシャルメディアを介して、つまりプロファイリングを通じて、発信者の身元を追跡するために簡単に使用できる。ひとたび身元を特定し、関連付けが完了すれば、電話番号とSIMを使用して、加入者が世界中のどこに移動しても、加入者の活動を監視することができる。暗号化は、基礎となるコール情報またはメタデータを覆い隠すことはしない。エンドツーエンドの暗号化を使用しても、データパケットは同じ会話からのものであると簡単に識別され、その後の解読試行のために捕捉・保存されてしまう。 Since the MCC, MNC, and MSISDN codes are sent as part of the connection process, SS7 intrusion and packet sniffing can easily identify the SIM card's home country and carrier, as well as the subscriber's associated phone number. . Transmitted data 1881 can easily be used to track the caller's identity through phone books, online information, or social media, ie through profiling. Once identified and associated, the phone number and SIM can be used to monitor subscriber activity wherever the subscriber travels around the world. Encryption does not obscure the underlying call information or metadata. Even with end-to-end encryption, data packets can easily be identified as being from the same conversation and captured and stored for subsequent decryption attempts.

メタデータとコンテンツは別として、発信者の場所もSS7の脆弱性によって侵害される。セルラーネットワークでは、電話はローカル基地局にメッセージを送信し、特定の基地局で利用可能であることを識別する。これらの登録パケットは定期的に送信される。これらのパケットを監視することにより、電話がかかっていない場合やGPSがオフになっている場合でも、特定のSIMカードを使用している電話の位置を、電話中でなくても、またGPSの設定がオンになっていなくても特定することができる。このような方法で、加入者の位置と移動は、加入者に知られずに追跡できる。 Aside from metadata and content, the originator's location is also compromised by the SS7 vulnerability. In a cellular network, a phone sends a message to a local base station identifying it as available at a particular base station. These registration packets are sent periodically. By monitoring these packets, the location of a phone using a particular SIM card can be determined even when the phone is not on the phone or GPS is turned off. It can be specified even if the setting is not turned on. In this manner, the subscriber's location and movements can be tracked without the subscriber's knowledge.

SS7が本来的に持っているこの脆弱性にもかかわらず、安全な動的通信ネットワークとプロトコルに従って実行されるハイパーセキュアラストマイル通信は、ラストリンクで意味のあるコールデータを不明瞭化することによってSS7攻撃を撃退する。特に、ハイパーセキュアラストマイル通信は、次のような従来の電話通信またはOTTインターネット通信に比べて、セキュリティ上の大きな利点がある。
・ハイパーセキュアラストマイル通信では、コールやメッセージを受け取る側の電話番号またはIPアドレスが、相手がSDNPクライアントでなくても、明らかにされないのである。
・ハイパーセキュアラストマイル通信では、順次データパケットが同じコールの一部であるのか、あるいはまた異なる宛先と関連性のないデータパケットを表しているのかを識別しない。
・データパケットのコールの特異性を隠すことにより、ハイパーセキュアラストマイル通信はコール時間に関するメタデータを不明瞭化する。
・ハイパーセキュアラストマイル通信は、ペイロードを動的にエンコードし、パケットコンテンツへの不正アクセスを防ぎ、音声、ビデオ、テキスト通信、写真、ファイル、その他のコンテンツのプライバシーを保護する。
Despite this inherent vulnerability of SS7, hyper-secure last-mile communication performed according to a secure dynamic communication network and protocol, by obfuscating meaningful call data at the last link. Repel the SS7 attack. In particular, hyper-secure last-mile communications have significant security advantages over traditional telephone communications or OTT Internet communications, such as:
• In hyper-secure last-mile communication, the phone number or IP address of the party receiving the call or message is not revealed, even if the other party is not an SDNP client.
• Hyper-secure last-mile communication does not identify whether sequential data packets are part of the same call or represent different destinations and unrelated data packets.
• By hiding call specificity in data packets, hyper-secure last-mile communication obscures metadata about call times.
• Hyper-secure last-mile communications dynamically encode payloads, prevent unauthorized access to packet content, and protect the privacy of voice, video, text communications, photos, files, and other content.

したがって、すでに説明したとおり、開示された安全な動的通信ネットワークとプロトコル及びハイパーセキュアラストマイル通信を使用した通信では、SS7の脆弱性の影響を受けることがない。SDNP通信は独自のプロトコルを使用して実行され、エンコードされたペイロードによって伝送されるため、2G、3G、4G/LTEテレフォニーなどのオープンで暗号化されていないチャネルで伝送されるパケットであっても、SDNPデータパケットから通話データやコンテンツを抽出することはできない。したがって、パケットスニッフィングを使って、SDNPのコーディングや断片化されたデータ転送に対してサイバー攻撃の開始しようとしても効果は得られない。 Therefore, as previously described, communications using the disclosed secure dynamic communications network and protocol and hyper-secure last-mile communications are immune to SS7 vulnerabilities. Since SDNP communication is carried out using a proprietary protocol and transmitted by encoded payloads, even packets transmitted over open, unencrypted channels such as 2G, 3G, 4G/LTE telephony , it is not possible to extract call data or content from SDNP data packets. Therefore, attempts to launch cyberattacks against SDNP coding and fragmented data transfers using packet sniffing are ineffective.

SDNPの偽装機能 SDNP camouflage function

上記を考慮すると、SS7の脆弱性がSDNP通信に与える唯一の影響は、発信者の位置を明らかにする点である。携帯通信会社のSIMの電話番号は各ユーザのIDにリンクされているため、携帯電話の電源を入れると、電話がかかっていない場合でも、必ず最寄りの携帯電話基地局との通信が発生する。この基地局の情報は、GPSをオフにしても、ユーザの位置を三角測量し、加入者の移動を追跡するために使用できる。こうした未承認の追跡はSS7に依存しているため、従来の携帯電話会社のSIMカードを使用しているデバイスは、SDNPクライアントとして動作しているデバイスであっても、位置追跡に対して脆弱である。 Given the above, the only impact of the SS7 vulnerability on SDNP communication is to reveal the location of the caller. Since the phone number of the mobile communication company's SIM is linked to each user's ID, when the mobile phone is turned on, communication with the nearest mobile phone base station always occurs even if there is no call. This base station information can be used to triangulate the user's position and track the subscriber's movements even with GPS turned off. Because such unauthorized tracking relies on SS7, devices using legacy mobile operator SIM cards are vulnerable to location tracking, even those acting as SDNP clients. be.

図110の簡素化したネットワーク概略図に示す通り、本開示で示すところの「SDNP偽装機能」と称するハイパーセキュアラストマイル通信の強化により、加入者の追跡は完全に阻止される。この機能を実装するには、通常の携帯電話会社のSIMカード1880をSDNP SIMカード1882に置き換える。SDNP SIMカードは、加入者ではなくSDNPネットワークオペレータに登録されるため、SDNP SIMカード1882には個人の加入者情報は記録されない。SDNP SIMカード1882は、ネットワークにアクセスできる点はプリペイドSIMカードに似ているが、個人情報は一切含まれていない。代わりに、アカウント所有者の個人情報はすべてSDNPネットワークのネームサーバ内に安全に保存されており、ハッカーがアクセスしたり、サイバー攻撃を受けたりすることはない。 As shown in the simplified network schematic diagram of FIG. 110, the hyper-secure last-mile communication enhancement referred to in this disclosure as the "SDNP Impersonation Feature" prevents subscriber tracking entirely. To implement this feature, the regular mobile carrier SIM card 1880 is replaced with an SDNP SIM card 1882 . No personal subscriber information is recorded on the SDNP SIM card 1882 because the SDNP SIM card is registered with the SDNP network operator, not the subscriber. The SDNP SIM card 1882 is similar to a prepaid SIM card in that it allows network access, but does not contain any personal information. Instead, all of an account holder's personal information is stored securely within the nameservers of the SDNP network and cannot be accessed by hackers or subjected to cyberattacks.

動作中、SDNPの偽装機能は、SDNPネットワークオペレータのみが認識しているSIMカード1882を使用することにより、所有者の本当の身元を隠す。このように、SIMカード内に含まれる電話番号は、携帯電話32と基地局25Bとの間にPHYレイヤ1とデータリンクレイヤ2の接続28Bを確立するために使用されるが、ルーティングは行わない。代わりに、ラストマイルルーティングのデータパケットの送信元アドレスと宛先アドレスが、SDNPシグナリングサーバ1603Aからの指示に従って、SDNPアプリ1335A及びSDNPゲートウェイ1601Aによって管理される。 In operation, the SDNP impersonation feature hides the true identity of the owner by using a SIM card 1882 that is known only to the SDNP network operator. Thus, the phone number contained within the SIM card is used to establish the PHY layer 1 and data link layer 2 connection 28B between the mobile phone 32 and the base station 25B, but does not perform any routing. . Instead, the source and destination addresses of data packets for last-mile routing are managed by SDNP application 1335A and SDNP gateway 1601A according to instructions from SDNP signaling server 1603A.

SDNPゲートウェイ1601Aを介してルーティングされるSDNPアプリからのコールは、SIMカード番号とは異なる番号で表示される。物理SIMカード番号からSDNP電話番号へのこの変換は、SDNPネームサーバ1604Aによって実行される。コールのルーティング中に変換テーブル1885に従ってSDNPの電話番号をSIMの電話番号に変換することですべてのユーザに対して物理SIMカード番号を偽装する。SDNPの偽装機能を使用すると、電話の所有者の本当の身元が完全に隠される。SDNPクライアントに電話をかけるには、外部の発信者は、自分がSDNPクライアントでなくても、SDNPの番号に電話をかける。SDNPネットワークは、このコールを、SIMカードの電話番号を公開することなく、SDNPクライアントに自動的にルーティングする。同様に、SDNPクライアントは、SDNP以外の相手先にコールを発信し、このコールの受信者にはSIMカード番号ではなく、SDNP番号からの着信コールが表示される。このようにして、SDNPはインターネット通信のNATゲートウェイと同様の電話機能を実行する。唯一の違いは、SDNPシステムはリアルタイムネットワークであり、インターネットはそうではないことだけが異なる。 Calls from SDNP apps routed through SDNP gateway 1601A are displayed with a number different from the SIM card number. This conversion from physical SIM card numbers to SDNP phone numbers is performed by SDNP name server 1604A. Disguise the physical SIM card number for all users by converting SDNP phone numbers to SIM phone numbers according to the conversion table 1885 during call routing. Using the disguise feature of SDNP completely hides the true identity of the phone's owner. To call an SDNP client, an outside caller calls the SDNP number, even if he or she is not the SDNP client. The SDNP network automatically routes this call to the SDNP client without exposing the SIM card's phone number. Similarly, an SDNP client makes a call to a non-SDNP party and the recipient of this call sees the incoming call from the SDNP number rather than the SIM card number. In this way, SDNP performs telephony functions similar to NAT gateways for Internet communications. The only difference is that the SDNP system is a real-time network and the Internet is not.

携帯電話32の真のユーザIDはコール28Bによっては明らかにならないため、携帯電話の位置を三角測量しても、そのユーザとすべての通信が匿名のままであるため役に立たない。そのため、身元不明の携帯電話の位置を追跡しても、ハッカーにとって有益なことは何もなく、SS7の脆弱性は回避される。SDNPクライアントが海外を旅行している場合、この旅行者は現地のプリペイドSIMカードを購入し、SDNP番号にリンクできる。SDNP加入者は引き続きSDNP電話番号にかけられたコールを受信するが、ラストリンクの通信はローカルSIMカードを使用して発生するため、ローミング料金が回避される。このようにして、ひとつのSDNP電話番号を、長距離通話料なしでグローバル番号として使用することができる。 Since the true user identity of the mobile phone 32 is not revealed by the call 28B, triangulation of the mobile phone's location is useless as all communications with that user remain anonymous. So tracking the location of an unidentified cell phone does nothing useful to a hacker and avoids the SS7 vulnerability. If the SDNP client is traveling abroad, the traveler can purchase a local prepaid SIM card and link it to the SDNP number. SDNP subscribers will continue to receive calls placed to SDNP phone numbers, but roaming charges are avoided because last link communication occurs using the local SIM card. In this way, one SDNP phone number can be used as a global number without long distance charges.

SDNPサブネット SDNP subnet

SDNP通信クラウドは、ソフトウェアベースの通信ノードである独自のソフトスイッチを使用して、プライベートまたは公にホストされているあらゆる相互接続コンピュータのネットワーク全体にリモート展開できる。サーバネットワークの例には、Microsoft、Google、及びAmazonの各社がホストするような、私企業が所有し公に貸与されるネットワークが含まれる。図111は、2つの別個のサーバネットワークに展開された2つのSDNPクラウドを示している。この図に示されるように、サーバ1901A、1901B、1901C、及び1901Dで構成されるSDNPクラウドは、それぞれSDNP通信ノードM0、0、M0、4、M0、7、及びM0、8をホストしている。第2のSDNPクラウドはサーバ1902A、1902B、及び1902Cで構成され、それぞれSDNPノードM10、0、M10、1、及びM10、2をホストしている。これらのクラウドはそれぞれゾーンZ0とゾーンZ10の別々のセキュリティクレデンシャル情報を利用するため、2つのSDNPクラウドは完全に区別され、情報を直接には共有できない。ただし、SDNPアプリ1335を実行している携帯電話32として示されている単一のSDNPクライアントは、それが異なるコンピューターサーバリースプロバイダによってホストされている場合であっても、両方のクラウドに適切に認証されてアクセスできる。例に示されるように、SDNPクライアントC1,1は、ルータ1910を介したハイパーセキュアラストマイル通信を使用してゾーンZ0クラウドのSDNPゲートウェイノードM0,7にアクセスし、また同じルータ1910を介してハイパーセキュアラストマイル通信を使用してゾーンZ10クラウドのSDNPゲートウェイノードM10,0にアクセスでき、両者の会話やデータパケットが混じり合うリスクがない。 The SDNP communication cloud can be remotely deployed across any network of interconnected computers, privately or publicly hosted, using proprietary softswitches, which are software-based communication nodes. Examples of server networks include privately owned and publicly rented networks, such as those hosted by Microsoft, Google, and Amazon. Figure 111 shows two SDNP clouds deployed on two separate server networks. As shown in this figure, an SDNP cloud consisting of servers 1901A, 1901B, 1901C, and 1901D has SDNP communication nodes M 0,0 , M 0,4 , M 0,7 and M 0,8 respectively. are hosting. A second SDNP cloud consists of servers 1902A, 1902B, and 1902C, hosting SDNP nodes M 10,0 , M 10,1 , and M 10,2 , respectively. Since each of these clouds utilizes separate security credential information for Zone Z0 and Zone Z10, the two SDNP clouds are completely separate and cannot share information directly. However, a single SDNP client, shown as mobile phone 32 running SDNP app 1335, authenticates properly to both clouds, even though it is hosted by different computer server leasing providers. is accessible. As shown in the example, SDNP client C 1,1 uses hyper-secure last-mile communication through router 1910 to access SDNP gateway node M 0,7 in zone Z0 cloud, and through the same router 1910 to SDNP gateway node M 0,7. can access the SDNP gateway node M 10,0 in the zone Z10 cloud using hyper-secure last-mile communication without risk of commingling conversations or data packets between them.

2つの独立したクラウドへのアクセスは、共通のコミュニケータアプリケーションUI/UX 1920を介して行われる。各クラウドへのアクセスは、個別のダイアログサンドボックス1921A及び1921Bにコンパートメント化されている。情報は個人アカウントのサンドボックス1921Aから携帯電話にダウンロードできるが、ビジネスアカウントのサンドボックス1921Bからデータをエクスポートする方法は、企業と企業のセキュリティ管理に依存する。 Access to the two independent clouds is through a common communicator application UI/UX 1920 . Access to each cloud is compartmentalized into separate dialog sandboxes 1921A and 1921B. Information can be downloaded from the personal account sandbox 1921A to the mobile phone, but how data is exported from the business account sandbox 1921B depends on the company and its security controls.

デバイスをSDNPクラウドに接続するには、SDNPアプリを、ソフトウェアまたはファームウェアとしてそのデバイスにインストールする必要がある。インストールは次のように行われる:(i)アプリケーションのダウンロード、(ii)SDNPネットワークで生成された認証コードによるデバイスIDの確認、(iii)個人識別クレデンシャル情報の確立、及び(iv)特定のSDNPクラウドへの参加への承認の取得。一旦有効化されると、SDNPアプリケーションは、独立したSDNPクラウドへのハイパーセキュアラストマイル接続を構築する。多くの場合、ビジネスアカウントのID確認とユーザ認証は、個人アカウントのアクセスに必要なものよりも複雑であり、多要素認証方法が必要になる場合もある。 To connect a device to the SDNP cloud, an SDNP app needs to be installed on the device as software or firmware. Installation occurs as follows: (i) download the application, (ii) verify device identity with an authentication code generated on the SDNP network, (iii) establish personal identification credentials, and (iv) a specific SDNP. Obtaining approval to participate in the cloud. Once activated, the SDNP application creates a hyper-secure last-mile connection to an independent SDNP cloud. Identity confirmation and user authentication for business accounts is often more complex than required for personal account access and may require multi-factor authentication methods.

SDNP通信はソフトウェアベースであり、通信クラウド毎にそれぞれのセキュリティクレデンシャル情報が使用されるため、同じサーバでホストされている場合でも、インストールされているSDNP通信ネットワーク同士間での相互作用が存在しない。ゾーン固有のセキュリティクレデンシャル情報によってカスタマイズされた各SDNPクラウドが一意に定義されるため、2つのSDNPクラウドは異なるので、データを直接共有することはできない。都合がよいことに、複数のSDNPクラウドを同じサーバまたはサーバネットワーク内に共存させることができ、データ漏洩のリスクもない。ビジネスネットワークへのアクセスは、クラウド所有者の要件に従って定義されている通り制御されている。そのため、共通のホストサーバを共有する場合、2つのアカウントと通信クラウドの混在は禁止されており、2つの異なるネットワークに接続するために2つの異なる電話が必要な場合と同じセキュリティで運用される。ゾーン固有のSDNPクラウド、つまり「サブネット」の自律性を図112でさらに詳しく示す。この図で、サーバ1121A、1901B、1901C、1901Dが同時に2つのクラウドをホストしている。一方のクラウドはゾーンZ0のSDNP通信ノードM0,0、M0,4、M0,7、及びM0,8、及び他方のクラウドはゾーンZ7 SDNP通信ノードM7,0、M7,4、M7,7、及びM7,8で構成されている。同じサーバ内で動作しているにもかかわらず、SDNPで確立されたプロトコルを使用するハイパーセキュア通信では、直接的なデータ交換を防止できる。したがって、アクセスは、直接的なクラウド間データ交換ではなく、ラストマイル通信によって管理される。 Because SDNP communication is software-based and each communication cloud uses its own security credentials, there is no interaction between installed SDNP communication networks, even if they are hosted on the same server. Since each SDNP cloud customized by zone-specific security credentials is uniquely defined, two SDNP clouds are different and cannot share data directly. Advantageously, multiple SDNP clouds can coexist in the same server or server network without the risk of data leakage. Access to business networks is controlled as defined according to the cloud owner's requirements. Therefore, when sharing a common host server, mixing two accounts and communication clouds is prohibited and operates with the same security as if two different phones were required to connect to two different networks. The autonomy of zone-specific SDNP clouds, or "subnets", is shown in more detail in FIG. In this figure, servers 1121A, 1901B, 1901C, 1901D are hosting two clouds simultaneously. One cloud is SDNP communication nodes M 0,0 , M 0,4 , M 0,7 and M 0,8 in zone Z0 and the other cloud is zone Z7 SDNP communication nodes M 7,0 , M 7,4 , M 7,7 and M 7,8 . Despite operating within the same server, hyper-secure communication using the protocol established by SDNP can prevent direct data exchange. Access is therefore governed by last-mile communication rather than direct cloud-to-cloud data exchange.

SDNP通信は、個人的にリースされた一般に利用可能なサーバに限定されず、様々な種類の企業ないし政府機関向けにカスタマイズすることも可能である。実際に、民間企業は多くの場合、とりわけ業務に不可欠なアプリケーションでは、独自のネットワークをホストすることを好む。プライベートネットワークの例としては、FedEx、Walmart、IBMなどが挙げられる。機密保持のため、研究機関、大学、及び医療センターで利用されるネットワークも、組織が独自にホストすることが多い。プライベートサーバネットワークはこの他にも次のような目的のホスティングに採用されることも多い。すなわち、SalesForce.com、Box.com、Dropbox、eTrade、SAPなどのグローバルビジネスクラウドアプリケーション、eBay、Amazon.com、Priceline.com、e-Insuranceなどの電子コマースプラットフォーム及び比較ショッピングネットワーク、YouTube(登録商標)、Amazon Prime、Netflix、Hulu、Comcast Xfinityなどのメディアストリーミングサービス、そしてFacebook、Twitter、Snapchatなどのソーシャルメディアなどである。 SDNP communication is not limited to privately leased, publicly available servers, but can also be customized for various types of businesses or government agencies. In fact, private companies often prefer to host their own networks, especially for business-critical applications. Examples of private networks include FedEx, Walmart, IBM, and others. For confidentiality reasons, networks used by research institutes, universities, and medical centers are also often hosted independently by organizations. Private server networks are also often employed for hosting purposes such as: That is, SalesForce. com, Box. Global business cloud applications such as com, Dropbox, eTrade, SAP, eBay, Amazon.com. com, Priceline. e-commerce platforms and comparison shopping networks such as.com, e-Insurance; media streaming services such as YouTube, Amazon Prime, Netflix, Hulu, Comcast Xfinity; and social media such as Facebook, Twitter and Snapchat.

より規模の大きい企業では、IT部門が親組織や子会社に対して個別のネットワークを運用することを選択する場合があるだろう。ただし、多くの民間企業では、インフラストラクチャのコストがネットワーク設計の重要な要素と見られている。SDNPシステムは、2つの完全に異なるハードウェアベースのシステムをサポートするのではなく、別個の共有サーバリソースの組み合わせを使用してネットワークを展開する機能を会社組織に提供する。図113に示されるように、2つの法人、例えば親会社とその子会社は、別々のサーバと共有サーバの両方で構成されるひとつのサーバネットワークを共同でホストする。具体的には、サーバ1903、1904B、1904C、及び1904Dは、親企業エンティティのためにゾーンZ7の通信ノードM7,0、M7,4、M7,7、及びM7,8をそれぞれホストし、一方、サーバ1901A、1901B、1901C、及び1903は会社の現地法人のためにゾーンZ0の通信ノードM0,0、M0,4、M0,7、M0,8をそれぞれホストする。図に示されるように、サーバ1903は、例えば、親エンティティのための2つのSDNP通信ノード、すなわちノードM7,0と、子会社のためのノードM0,8をホストする。サーバ1903とその他のサーバ(図示せず)が両方のエンティティで共有されている場合でも、セキュリティクレデンシャル情報が異なるため、親会社と子会社のSDNPクラウド間で直接データが共有されることはない。従業員は通常、雇用主のクラウドのみにアクセスするように制限されているが、役員の場合は両方のクラウドへのアクセスが必要になる場合がある。SDNPコミュニケータアプリUI/UX 1920で示されるような適切に承認されたユーザには、様々な法人向けの個別のダイアログサンドボックス1921C及び1921Dが含まれている。このようにして、一台の携帯電話またはタブレットで、ユーザが複数の携帯電話を持っているかのように、データが混在してしまうリスクを伴わずに、異なる法人の複数のSDNPクラウドにアクセスできる。 In larger enterprises, IT departments may choose to operate separate networks for parent organizations and subsidiaries. However, many private companies see infrastructure costs as an important factor in network design. Rather than supporting two completely different hardware-based systems, the SDNP system provides corporate organizations with the ability to deploy networks using a combination of separate shared server resources. As shown in Figure 113, two legal entities, eg, a parent company and its subsidiary, jointly host a server network consisting of both separate and shared servers. Specifically, servers 1903, 1904B, 1904C, and 1904D host communication nodes M7,0 , M7,4 , M7,7 , and M7,8 , respectively, in zone Z7 for the parent enterprise entity. , while servers 1901A, 1901B, 1901C, and 1903 respectively host communication nodes M 0,0 , M 0,4 , M 0,7 , M 0,8 in zone Z 0 for local subsidiaries of the company. As shown, server 1903 hosts, for example, two SDNP communication nodes, node M 7,0 for the parent entity and node M 0,8 for the subsidiary. Even if server 1903 and other servers (not shown) are shared by both entities, no data is shared directly between the parent and subsidiary SDNP clouds due to the different security credential information. Employees are typically restricted to accessing only their employer's cloud, but executives may need access to both clouds. Properly authorized users as shown in the SDNP Communicator App UI/UX 1920 contain individual dialog sandboxes 1921C and 1921D for various legal entities. In this way, one mobile phone or tablet can access multiple SDNP clouds of different entities without the risk of data commingling, as if the user had multiple mobile phones. .

ラストマイルハイパーセキュアセキュリティクレデンシャル情報を使用して複数のSDNPクラウドへのアクセスを有効化または禁止するSDNPアプリのマルチプロファイル機能は、ひとつのSDNPアプリからその数に限りなくアカウントプロファイルをサポートする。例えば、図114では、SDNPクライアントC1,1は、SDNPノードM99,1からM99,5をそれぞれホストするサーバ1909Aから1909Eを含むゾーンZ99のグローバルSDNP telcoを介して、長距離料金なしで国際電話を発信できるだけでなく、例えば、SDNPノードM9,0、M9,4、及びM9,8をホストするサーバ1905A、1905B、及び1905Cで構成されるゾーンZ9のコーポレートクラウドなどの他のクラウドへのアクセスも可能であり、さらにまたSDNPノードM9,0、M0,4、及びM0,8をそれぞれホストするサーバ1901A、1901B、1901Cを介してゾーンZ0クラウドの加入者を呼び出すこともできる。特定のクラウドへのアクセス権限は、SDNPゲートウェイへのラストマイル通信を通じて適用され、システムのSDNPシグナリングサーバと、許可ユーザの管理に使用されるSDNPネームサーバによって管理される。 The SDNP App's multi-profile feature, which enables or disallows access to multiple SDNP clouds using last-mile hyper-secure security credentials, supports an unlimited number of account profiles from a single SDNP App. For example, in FIG. 114, SDNP client C 1,1 receives data from the global SDNP telco in zone Z99, which includes servers 1909A through 1909E hosting SDNP nodes M 99,1 through M 99,5, respectively, without long distance charges. In addition to being able to make international calls, other services such as, for example, a corporate cloud in zone Z9 consisting of servers 1905A, 1905B, and 1905C hosting SDNP nodes M9,0 , M9,4 , and M9,8. Access to the cloud is also possible and also calling subscribers of the zone Z0 cloud via servers 1901A, 1901B, 1901C hosting SDNP nodes M 9,0 , M 0,4 and M 0,8 respectively. can also Access rights to specific clouds are applied through last-mile communication to the SDNP gateway and are managed by the system's SDNP signaling server and the SDNP name server used to manage authorized users.

SDNP通信は、政府やセキュリティの分野に必要とされる高度なセキュリティとアクセスが制限されているネットワークでも同様に適用できる。例えば、米国では、地方及び州の法執行機関、FBI、米国防軍、米国国家安全保障局、米国の各軍隊(個別及び共同)、米国国務省などの様々な組織が、セキュリティによる制限付き通信を、議会及び立法のサーバネットワークと供に必要としている。他の国々も同様に、様々な政府機関向けに個別のネットワークをホストしている。 SDNP communication is equally applicable in high security and restricted access networks required in the government and security sectors. For example, in the United States, various organizations such as local and state law enforcement agencies, the FBI, the United States Defense Forces, the United States National Security Agency, the United States Armed Forces (individual and joint), and the United States Department of State use security-restricted communications to: Needs with parliamentary and legislative server networks. Other countries likewise host separate networks for various government agencies.

「知る必要がある人にのみ知らせる」方針で特定のクラウドへのアクセスをサポートするため、SDNP通信の方法と技術を活用して、ネストされたサブネットアーキテクチャを実装することができる。図115はネストされたSDNPクラウド構造の例で、これはSDNP通信ノードM0,0、M0、4、M0、5、M0、9をそれぞれホストするリースされたコンピュータサーバ1907Aから1907Dで構成されるひとつのセキュアクラウドとして示されている。この外側のネットワーク「シェル」での通信は、ゾーンZ0のセキュリティクレデンシャル情報を含み、SDNPコミュニケータ1920に表示される「秘密」レベルのダイアログサンドボックス1912Eに表示される。ネストされたクラウドには、政府がホストするサーバ1906A、1906B、1906C、及び対応するSDNPサーバノードM8、0、M8、2、M8、4を含むゾーンZ8のセキュリティクレデンシャル情報による強化されたセキュリティ内部コアも含まれている。クライアントC1,1がゾーンZ8コアにアクセスするには、「トップシークレット」の安全許可が必要とされ、強化された通信サンドボックス1921Fを介して通信する必要がある。この技術の政府による応用例のひとつは米国国務省にあり、ゾーンZ8でのトップシークレット通信は大使及び国務長官によるアクセスに制限されており、世界中の他の米国大使館スタッフはゾーンZ0のセキュリティクレデンシャル情報を用いたハイパーセキュアの「トップシークレット」通信しか利用できない。 To support access to specific clouds with a "need-to-know" policy, SDNP communication methods and techniques can be leveraged to implement a nested subnet architecture. FIG. 115 is an example of a nested SDNP cloud structure, one consisting of leased computer servers 1907A through 1907D hosting SDNP communication nodes M0,0, M0,4, M0,5, M0,9 respectively. is shown as a secure cloud of Communications in this outer network “shell” contain security credential information for zone Z 0 and are displayed in a “secret” level dialog sandbox 1912 E displayed in SDNP communicator 1920 . The nested cloud includes government-hosted servers 1906A, 1906B, 1906C, and hardened security credentials for zone Z8, including corresponding SDNP server nodes M8,0 , M8,2 , M8,4. A security inner core is also included. Client C 1,1 access to Zone Z8 Core requires "top secret" security permission and must communicate through hardened communication sandbox 1921F. One example of a governmental application of this technology is in the US Department of State, where top secret communications in zone Z8 are restricted to access by ambassadors and secretaries of state, while other US embassy staff around the world use security credentials in zone Z0. Only hyper-secure "top secret" communication using information is available.

Claims (17)

クライアントデバイスからクラウドにデータパケットを送信する方法であって、
前記データパケットは通信に含まれ、
前記クラウドは複数のメディアノード及び複数のゲートウェイノードで構成されており、
当該方法は、
前記クライアントデバイスが、シグナリングサーバにコール要求を送信するステップであって、前記コール要求がコール先に関する連絡先情報を含む、該ステップと、
前記シグナリングサーバが、前記コール先と通信するための経路を決定するステップであって、前記経路が、第1のゲートウェイノードを含む第1の経路、第2のゲートウェイノードを含む第2の経路を含み、前記第1のゲートウェイノード、前記第2のゲートウェイノード、及び他のメディアノードはいずれも、前記第1の経路または前記第2の経路の全体を示す情報を有していない、該ステップと、
前記シグナリングサーバが、コマンド及び制御パケットを、前記クライアントデバイス、前記第1のゲートウェイノード、及び前記第2のゲートウェイノードにそれぞれ送信するステップであって、前記コマンド及び制御パケットは、前記クライアントデバイス、前記第1のゲートウェイノード、及び前記第2のゲートウェイノードによって送信されるルーティング指示パケットを含む、該ステップと、
前記クライアントデバイスが、前記コマンド及び制御パケットに応答して、前記通信に含まれる第1のデータパケットを前記クライアントデバイスから前記第1のゲートウェイノードに送信し、かつ前記通信に含まれる第2のデータパケットを前記クライアントデバイスから前記第2のゲートウェイノードに送信するステップと、を含むことを特徴とする方法。
A method of sending data packets from a client device to the cloud, comprising:
said data packet is included in a communication;
the cloud comprises a plurality of media nodes and a plurality of gateway nodes;
The method is
the client device sending a call request to a signaling server, the call request including contact information about the called party;
the signaling server determining a route for communicating with the called party, the route comprising a first route including a first gateway node and a second route including a second gateway node; wherein none of the first gateway node, the second gateway node, and other media nodes have information indicative of the entirety of the first route or the second route; ,
the signaling server sending command and control packets to the client device, the first gateway node, and the second gateway node, respectively, wherein the command and control packets are sent to the client device, the said step comprising a routing instruction packet sent by a first gateway node and said second gateway node;
the client device transmitting a first data packet included in the communication from the client device to the first gateway node in response to the command and control packet and second data included in the communication; and C. sending packets from the client device to the second gateway node.
前記第1のデータパケットは、前記クライアントデバイスから前記第1のゲートウェイノードに第1の物理媒体を介して送信され、
前記第2のデータパケットは、前記クライアントデバイスから前記第2のゲートウェイノードに第2の物理媒体を介して送信されることを特徴とする請求項1に記載の方法。
the first data packet is transmitted from the client device to the first gateway node over a first physical medium;
2. The method of claim 1, wherein the second data packet is transmitted from the client device to the second gateway node via a second physical medium.
前記第1の物理媒体が携帯電話リンクを含み、
前記第2の物理媒体がWiFI(登録商標)チャネルを含むことを特徴とする請求項2に記載の方法。
wherein the first physical medium comprises a cellular telephone link;
3. The method of claim 2, wherein the second physical medium comprises a WiFi channel.
前記第1のデータパケットに第1のIPソースアドレスを提供するステップと、
前記第2のデータパケットに第2のIPソースアドレスを提供するステップとをさらに含むことを含む請求項2に記載の方法。
providing the first data packet with a first IP source address;
3. The method of claim 2, further comprising providing a second IP source address for said second data packet.
前記第1のデータパケットに第1のIPソースアドレスを提供するステップと、
前記第2のデータパケットに第2のIPソースアドレスを提供するステップとをさらに含むことを含む請求項1に記載の方法。
providing the first data packet with a first IP source address;
and providing a second IP source address for the second data packet.
前記シグナリングサーバが、前記コマンド及び制御パケットを前記クライアントデバイス、前記第1のゲートウェイノード、及び前記第2のゲートウェイノードにそれぞれ送信する前に、前記シグナリングサーバは、前記コール先に関する前記連絡先情報を用いてネームサーバにコンタクトすることを特徴とする請求項1に記載の方法。 Before the signaling server sends the command and control packets to the client device, the first gateway node, and the second gateway node, respectively, the signaling server transmits the contact information about the callee. 2. The method of claim 1, wherein the name server is contacted using a. 前記コール先に関する前記連絡先情報は、前記コール先の機密IDを含み、
前記ネームサーバは、前記機密IDを前記コール先のSDNPアドレスに変換し、
前記シグナリングサーバは、前記クライアントデバイスから前記コール先に通信するための前記経路の決定時に、前記コール先の前記SDNPアドレスを使用することを特徴とする請求項6に記載の方法。
the contact information for the callee includes a confidential identification of the callee;
The name server converts the confidential ID to the SDNP address of the called party,
7. The method of claim 6, wherein the signaling server uses the SDNP address of the callee when determining the route for communicating from the client device to the callee.
前記コール先に関する前記連絡先情報は、前記コール先の電話番号を含み、
前記ネームサーバは、前記電話番号を前記コール先の位置に最も近いゲートウェイノードのアドレスに変換し、
前記シグナリングサーバは、前記クライアントデバイスから前記コール先に通信するための前記経路の決定時に、前記コール先の位置に最も近いゲートウェイノードのアドレスを使用することを特徴とする請求項6に記載の方法。
the contact information about the callee includes a telephone number of the callee;
the name server translates the telephone number to the address of the gateway node closest to the callee's location;
7. The method of claim 6, wherein the signaling server uses an address of a gateway node closest to the callee's location when determining the route for communicating from the client device to the callee. .
前記クライアントデバイスが前記クラウドにアクセスするたびに、前記ネームサーバに情報を渡すことを特徴とする請求項6に記載の方法。 7. The method of claim 6, passing information to the name server each time the client device accesses the cloud. 前記シグナリングサーバが前記クライアントデバイスに送信する前記コマンド及び制御パケットは、前記第1のデータパケットを前記第1のゲートウェイノードに送信することを指示する第1のルーティング指示と、前記第2のデータパケットを前記第2のゲートウェイノードに送信することを指示する第2のルーティング指示とを含むことを特徴とする請求項1に記載の方法。 The command and control packet sent by the signaling server to the client device comprises: a first routing instruction to send the first data packet to the first gateway node; and the second data packet. to the second gateway node. 前記第1のゲートウェイノード及び前記第2のゲートウェイノードの各々は、前記クライアントデバイスと通信するための第1のアドレスと、前記クラウド内で通信するための第2のアドレスとを有することを特徴とする請求項10に記載の方法。 Each of the first gateway node and the second gateway node has a first address for communicating with the client device and a second address for communicating within the cloud. 11. The method of claim 10. 前記クライアントデバイスは、前記第1のデータパケット及び前記第2のデータパケットを前記第1のゲートウェイノード及び前記第2のゲートウェイノードにルータを介してそれぞれ送信し、
当該方法は、
前記第1のデータパケットに第1のMACソースアドレスを提供するステップと、
前記第2のデータパケットに第2のMACソースアドレスを提供するステップと、をさらに含むことを特徴とする請求項5に記載の方法。
said client device transmitting said first data packet and said second data packet to said first gateway node and said second gateway node via a router, respectively;
The method is
providing the first data packet with a first MAC source address;
6. The method of claim 5, further comprising providing the second data packet with a second MAC source address.
複数のシグナリングサーバを提供するステップをさらに含み、
前記シグナリングサーバは、前記パケットを前記クライアントデバイスから前記コール先にルーティングするタスクを分割し、
前記複数のシグナリングサーバのいずれも、前記パケットの伝送ルートの全体を示す情報を有していないことを特徴とする請求項1に記載の方法。
further comprising providing a plurality of signaling servers;
the signaling server partitions the task of routing the packets from the client device to the callee;
2. The method of claim 1, wherein none of said plurality of signaling servers has information indicating the entire transmission route of said packet.
前記第1のデータパケット及び前記第2のデータパケットに含まれる少なくとも1つのコンテンツを、隠蔽技術の組み合わせを用いて隠蔽するステップをさらに含み、
前記隠蔽技術は、暗号化、スクランブル化、ジャンクデータ挿入、分割及び/または混合を含み、かつ、所定のステートに基づいていることを特徴とする請求項1に記載の方法。
further comprising concealing at least one content contained in the first data packet and the second data packet using a combination of concealment techniques;
2. The method of claim 1, wherein the concealment techniques include encryption, scrambling, junk data insertion, segmentation and/or mixing, and are based on predetermined states.
前記ステートは、時間、ノード番号、ネットワーク識別子、またはGPS位置を含むことを特徴とする請求項14に記載の方法。 15. The method of claim 14, wherein the state includes time, node number, network identifier, or GPS location. 前記第1の物理媒体は、第1のキャリア周波数を使用して変調される携帯電話リンクを含み、
前記第2の物理媒体は、第2のキャリア周波数を使用して変調される携帯電話リンクを含むことを特徴とする請求項2に記載の方法。
the first physical medium comprises a cellular telephone link modulated using a first carrier frequency;
3. The method of claim 2, wherein the second physical medium comprises a cellular telephone link modulated using a second carrier frequency.
前記第1の物理媒体は、第1のキャリア周波数を使用して変調されるWiFi(登録商標)チャネルを含み、
前記第2の物理媒体は、第2のキャリア周波数を使用して変調されるWiFi(登録商標)チャネルを含むことを特徴とする請求項2に記載の方法。
the first physical medium comprises a WiFi channel modulated using a first carrier frequency;
3. The method of claim 2, wherein the second physical medium comprises a WiFi channel modulated using a second carrier frequency.
JP2022174074A 2017-04-03 2022-10-31 Method and apparatus for hyper-secure last-mile communication Pending JP2023011781A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762480696P 2017-04-03 2017-04-03
US62/480,696 2017-04-03
JP2019555116A JP7170661B2 (en) 2017-04-03 2018-04-02 Method and apparatus for hyper-secure last-mile communication
PCT/US2018/025695 WO2018187212A1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019555116A Division JP7170661B2 (en) 2017-04-03 2018-04-02 Method and apparatus for hyper-secure last-mile communication

Publications (1)

Publication Number Publication Date
JP2023011781A true JP2023011781A (en) 2023-01-24

Family

ID=63713288

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019555116A Active JP7170661B2 (en) 2017-04-03 2018-04-02 Method and apparatus for hyper-secure last-mile communication
JP2022174074A Pending JP2023011781A (en) 2017-04-03 2022-10-31 Method and apparatus for hyper-secure last-mile communication

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019555116A Active JP7170661B2 (en) 2017-04-03 2018-04-02 Method and apparatus for hyper-secure last-mile communication

Country Status (13)

Country Link
EP (1) EP3607706A4 (en)
JP (2) JP7170661B2 (en)
KR (3) KR102588164B1 (en)
CN (1) CN111247773B (en)
AU (2) AU2018249485B2 (en)
BR (1) BR112019020749A2 (en)
CA (1) CA3062272A1 (en)
IL (1) IL269754B (en)
RU (2) RU2754871C2 (en)
SG (1) SG10202107666RA (en)
UA (1) UA125677C2 (en)
WO (1) WO2018187212A1 (en)
ZA (1) ZA201907282B (en)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3821572A4 (en) * 2018-07-10 2022-06-29 Listat Ltd. Decentralized cybersecure privacy network for cloud communication and global e-commerce
CN111107119B (en) * 2018-10-29 2022-08-09 杭州海康威视系统技术有限公司 Data access method, device and system based on cloud storage system and storage medium
JP7065444B2 (en) * 2019-03-14 2022-05-12 パナソニックIpマネジメント株式会社 Information processing equipment and information processing system
EP3730441B1 (en) * 2019-04-26 2022-11-09 KONE Corporation A solution for generating inspection information of a plurality of signalization elements of an elevator system
CN110309675B (en) * 2019-07-05 2023-04-07 成都信息工程大学 Intelligent internet vehicle data privacy protection system and method independent of trusted party
CN110912717B (en) * 2019-11-15 2020-10-09 北京连山时代科技有限公司 Broadcasting method and server of centerless multi-channel concurrent transmission system
CN111212140A (en) * 2020-01-02 2020-05-29 钛马信息网络技术有限公司 Taxi taking system, taxi taking method and server
US11357020B2 (en) 2020-02-06 2022-06-07 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11290575B2 (en) 2020-02-06 2022-03-29 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11405766B2 (en) 2020-02-06 2022-08-02 International Business Machines Corporation Connecting computer processing systems and transmitting data
JP2021168454A (en) * 2020-04-13 2021-10-21 本田技研工業株式会社 Vehicle control device, vehicle, vehicle control program, and vehicle control method
CN111812674B (en) * 2020-06-08 2024-04-05 北京经纬恒润科技股份有限公司 Laser radar simulation method and device
JP2021196647A (en) * 2020-06-09 2021-12-27 富士フイルムビジネスイノベーション株式会社 Information processing device and computer program
CN111970291B (en) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 Voice communication switching system and very high frequency ground-air simulation radio station distributed networking method
US11438969B2 (en) * 2020-09-11 2022-09-06 Rockwell Collins, Inc. System and method for adaptive extension of command and control (C2) backhaul network for unmanned aircraft systems (UAS)
CN112364173B (en) * 2020-10-21 2022-03-18 中国电子科技网络信息安全有限公司 IP address mechanism tracing method based on knowledge graph
WO2022092126A1 (en) * 2020-10-27 2022-05-05 株式会社Personal AI Web meeting system capable of confidential conversation
CN112469080B (en) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 Data packet processing method and related device
CN112492588B (en) * 2020-12-03 2022-07-12 桂林电子科技大学 Multi-path source node position privacy protection routing method based on dynamic token
KR102571495B1 (en) * 2020-12-21 2023-08-28 한전케이디엔주식회사 Security system and method for optical transmission facilities
CN112804214A (en) * 2020-12-31 2021-05-14 四川瑞霆电力科技有限公司 Perception layer data secure access method and system based on intelligent Internet of things
US11824961B1 (en) * 2021-01-25 2023-11-21 Amazon Technologies, Inc. Independent transport control protocol (TCP) throughput measurement on a client device
US11816209B1 (en) * 2021-02-03 2023-11-14 Gen Digital Inc. Systems and methods for protecting data on devices
US11706150B2 (en) * 2021-04-06 2023-07-18 Apple Inc. Data encoding and packet sharing in a parallel communication interface
CN113434673B (en) * 2021-06-24 2024-01-19 贝壳找房(北京)科技有限公司 Data processing method, computer readable storage medium, and electronic apparatus
CN113873516B (en) * 2021-08-25 2023-10-20 国网江苏省电力有限公司泰州供电分公司 High-safety power grid wireless communication system
CN113472537B (en) * 2021-09-01 2021-11-26 深圳市通易信科技开发有限公司 Data encryption method, system and computer readable storage medium
CN114126087B (en) * 2021-12-01 2023-04-07 重庆水利电力职业技术学院 Method and device for controlling connection between vehicle and multiple terminals
CN114866487B (en) * 2022-03-08 2024-03-05 国网江苏省电力有限公司南京供电分公司 Massive power grid dispatching data acquisition and storage system
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system
KR102478924B1 (en) * 2022-07-26 2022-12-20 (주)비에스파워 Automatic control system for equipment reinforced network security
CN115396240B (en) * 2022-10-28 2023-01-24 豪符密码检测技术(成都)有限责任公司 Method, system and storage medium for detecting and detecting national secret SSL protocol
CN117528151B (en) * 2024-01-04 2024-04-05 深圳和成视讯科技有限公司 Data encryption transmission method and device based on recorder

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
CA2560550A1 (en) * 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7672285B2 (en) * 2004-06-28 2010-03-02 Dtvg Licensing, Inc. Method and apparatus for minimizing co-channel interference by scrambling
US20090303972A1 (en) * 2008-06-06 2009-12-10 Silver Spring Networks Dynamic Scrambling Techniques for Reducing Killer Packets in a Wireless Network
US8850197B2 (en) * 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement
CN101651597B (en) * 2009-09-23 2011-06-22 北京交通大学 Deployment method of IPSec-VPN in address discrete mapping network
US9014369B2 (en) * 2010-02-11 2015-04-21 International Business Machines Corporation Voice-over internet protocol (VoIP) scrambling mechanism
JP5663083B2 (en) 2010-03-31 2015-02-04 セキュリティー ファースト コープ. System and method for securing data in motion
US8380027B2 (en) * 2010-05-10 2013-02-19 Intel Corporation Erasable ion implanted optical couplers
JP5685161B2 (en) 2011-08-19 2015-03-18 株式会社Nttドコモ Network architecture, local mobility anchor, and mobility anchor gateway
CN102377669B (en) * 2011-10-18 2014-12-10 华为技术有限公司 Method for sending message and switch
WO2014113509A2 (en) 2013-01-15 2014-07-24 Muzzley Appliance control system and method
JP2014230104A (en) * 2013-05-22 2014-12-08 株式会社Nttドコモ Method and apparatus for accessing plural radio bearers
CN104754634B (en) * 2013-12-31 2018-08-03 联芯科技有限公司 Test the method and its device of multichannel PDN
WO2016003525A2 (en) * 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US11736405B2 (en) * 2015-08-31 2023-08-22 Comcast Cable Communications, Llc Network packet latency management
US9923818B2 (en) * 2015-09-14 2018-03-20 Citrix Systems, Inc. Systems and methods of achieving equal distribution of packets in a multicore system which acts as a tunnel end point

Also Published As

Publication number Publication date
KR20200002882A (en) 2020-01-08
ZA201907282B (en) 2021-10-27
KR102465085B1 (en) 2022-11-09
EP3607706A4 (en) 2020-12-30
WO2018187212A1 (en) 2018-10-11
CN111247773A (en) 2020-06-05
RU2019135089A (en) 2021-05-05
BR112019020749A2 (en) 2020-04-28
SG10202107666RA (en) 2021-08-30
EP3607706A1 (en) 2020-02-12
AU2021258074B2 (en) 2023-10-05
JP7170661B2 (en) 2022-11-14
KR102588164B1 (en) 2023-10-11
RU2019135089A3 (en) 2021-06-21
KR102322191B1 (en) 2021-11-05
AU2018249485B2 (en) 2021-07-29
CN111247773B (en) 2022-05-17
CA3062272A1 (en) 2018-10-11
AU2021258074A1 (en) 2021-11-25
AU2018249485A8 (en) 2019-11-28
UA125677C2 (en) 2022-05-11
IL269754B (en) 2022-05-01
RU2754871C2 (en) 2021-09-08
KR20210135000A (en) 2021-11-11
JP2020516198A (en) 2020-05-28
RU2021125103A (en) 2021-09-16
AU2018249485A1 (en) 2019-11-21
IL269754A (en) 2019-11-28
WO2018187212A8 (en) 2018-11-08
KR20220154248A (en) 2022-11-21

Similar Documents

Publication Publication Date Title
JP7170661B2 (en) Method and apparatus for hyper-secure last-mile communication
US11696367B2 (en) Methods and apparatus for HyperSecure last mile communication
JP7042875B2 (en) Secure dynamic communication networks and protocols
KR20240058989A (en) Secure Dynamic Communication Network And Protocol

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221031

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240312