KR102588164B1 - Methods and apparatus for hypersecure last mile communication - Google Patents

Methods and apparatus for hypersecure last mile communication Download PDF

Info

Publication number
KR102588164B1
KR102588164B1 KR1020227038524A KR20227038524A KR102588164B1 KR 102588164 B1 KR102588164 B1 KR 102588164B1 KR 1020227038524 A KR1020227038524 A KR 1020227038524A KR 20227038524 A KR20227038524 A KR 20227038524A KR 102588164 B1 KR102588164 B1 KR 102588164B1
Authority
KR
South Korea
Prior art keywords
sdnp
network
data
packet
communications
Prior art date
Application number
KR1020227038524A
Other languages
Korean (ko)
Other versions
KR20220154248A (en
Inventor
리차드 케이. 윌리엄스
이브겐 버쥰
올렉산드르 호럽
Original Assignee
리스태트 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리스태트 리미티드 filed Critical 리스태트 리미티드
Publication of KR20220154248A publication Critical patent/KR20220154248A/en
Application granted granted Critical
Publication of KR102588164B1 publication Critical patent/KR102588164B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

휴대폰 또는 랩탑과 같은 클라이언트 디바이스와 네트워크 또는 미디어 노드의 클라우드 사이의 통신의 콘텐츠를 은폐하기 위한 다양한 기술이 개시된다. 그러한 기술 중에서, 통신 내의 데이터 패킷을 클라우드 내의 상이한 게이트웨이 노드들로 라우팅하고, 패킷을 이더넷 케이블 또는 WiFi 채널과 같은 상이한 물리적 미디어들을 통해서 송신하고, 상이한 소스 어드레스를 제공함으로써 패킷을 은폐한다. 또한, 컨퍼런스 콜 내의 특정 참가자를 묵음화하기 위한 기술 및 데이터 파일을 저장하는 높은 보안적 방법이 개시된다.Various techniques are disclosed for concealing the content of communications between a client device, such as a mobile phone or laptop, and a network or cloud of media nodes. Among such techniques, route data packets in a communication to different gateway nodes in the cloud, transmit the packets over different physical media such as Ethernet cables or WiFi channels, and conceal the packets by providing different source addresses. Additionally, techniques for silencing specific participants within a conference call and a highly secure method for storing data files are disclosed.

Description

안전한 라스트 마일 통신을 위한 방법 및 장치{METHODS AND APPARATUS FOR HYPERSECURE LAST MILE COMMUNICATION}Method and apparatus for secure last mile communication {METHODS AND APPARATUS FOR HYPERSECURE LAST MILE COMMUNICATION}

관련 출원에 대한 상호 참조Cross-reference to related applications

본원은 2017년 4월 3일자로 출원된 미국 가출원 제62/480,696호의 우선권을 주장하고, 2015년 1월 26일자로 출원된 미국 가출원 제62/107,650호의 우선권을 다시 주장하는, 2015년 7월 20일자로 출원된 "Secure Dynamic Communication Network And Protocol"이라는 명칭의 미국 출원 제14/803,869호의 부분-계속 출원이다. This application claims priority to U.S. Provisional Application No. 62/480,696, filed April 3, 2017, and again claims priority to U.S. Provisional Application No. 62/107,650, filed January 26, 2015. This is a part-continuing application of U.S. application Ser. No. 14/803,869, entitled “Secure Dynamic Communication Network And Protocol,” filed on the same date.

전술한 출원의 각각의 전체가 본원에서 참조로 포함된다.Each of the foregoing applications is incorporated herein by reference in its entirety.

기술분야Technology field

본 발명은 장치와 네트워크 또는 클라우드에 대한 게이트웨이 사이의 하이퍼보안 "라스트 마일" 통신을 촉진하기 위한 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for facilitating hypersecure “last mile” communication between a device and a gateway to a network or cloud.

통신의 개선 수단은 인류의 초기 발단으로부터 문명의 진전에 연료를 공급했다. 도보 또는 말을 타고 여행하는 배달자 및 메신저의 사용으로부터, 기차, 트럭, 및 비행기에 의한 우편 전달을 통해, 전보 및 전신, 전화, 라디오, 텔레비전, 컴퓨터, 휴대폰, 인터넷, 이메일 및 월드 와이드 웹의 출현까지, 최근에는 소셜 미디어, 인터넷 전화, 기계-대-기계(M2M: machine-to-machine) 연결성, 사물 인터넷(IoT: Internet of Things), 및 만물 인터넷(IoE: Internet of Everything)을 통해 더 많은 정보를 얻을 수 있다. 그리고 만물 인터넷의 통신은 항상 시대의 최신 기술의 개발에 주도적 역할을 했다. 사용된 각각의 새로운 통신 기술에 따라, 연결된 사람수와 정보가 전송되는 비율도 증가되었다.Improved means of communication have fueled the progress of civilization from humanity's earliest inception. From the use of couriers and messengers traveling on foot or horseback, through the delivery of mail by trains, trucks, and airplanes, through the telegraph and telegraph, telephones, radios, televisions, computers, cell phones, the Internet, email, and the World Wide Web. Until the advent, more recently through social media, Internet telephony, machine-to-machine (M2M) connectivity, Internet of Things (IoT), and Internet of Everything (IoE). You can get a lot of information. And communication in the Internet of Everything has always played a leading role in the development of the latest technologies of the times. With each new communication technology used, the number of people connected and the rate at which information is transmitted also increases.

이러한 추세의 영향은 역사 상 그 어느 때보다도 사람들이 더 많이 연결되어, 사람들은 그들이 접촉하고자 의도한 사람에게만 그 사적, 개인, 가족, 및 금융 정보를 안전하고 신뢰성 있게 전달하기 위해 통신 기술을 신뢰하고 의존하고 있다. 지식과 정보는 이제 수백만 명의 사람들에게 수 초 만에 배포될 수 있으며, 친구와 가족은 버튼을 누르는 것만큼이나 일상적으로 세계 곳곳에서 중간에 서로 접촉할 수 있다. "세상은 매우 작은 장소가 되었다"라고 종종 말한다.The impact of this trend is that people are more connected than ever before in history, and people trust communication technologies to safely and reliably convey private, personal, family, and financial information only to those they intend to contact. It depends. Knowledge and information can now be distributed to millions of people in seconds, and friends and family can connect with each other across the world as routinely as pressing a button. It is often said that “the world has become a very small place.”

이러한 진보는 모든 사람에게 대단히 유익하지만, 기술에 대한 우리의 의존도가 높다는 부정적인 결과도 있다. 예를 들어 지진이나 악천후 중에 통신 시스템이 수행을 실패하였을 때, 일시적일지라도 "언플러그드(unplugged)"에 의해 사람들이 혼란스럽거나 당황하게 된다는 것은 놀라운 일이 아니다. 따라서 통신 시스템 또는 미디어의 서비스 품질(QoS: quality of service)는 통신 네트워크의 성능의 중요한 측정치이다. 사람들의 마음의 평화, 금융 자산, 신원, 심지어 그들의 삶까지도 믿을 수 있고 안전한 통신에 의존한다.Although these advances are extremely beneficial to everyone, there are also negative consequences of our increased dependence on technology. When communication systems fail to perform, for example during an earthquake or severe weather, it is not surprising that people become confused or upset by being "unplugged," even if only temporarily. Therefore, quality of service (QoS) of a communication system or media is an important measure of the performance of a communication network. People's peace of mind, financial assets, identity, and even their lives depend on reliable and secure communications.

통신 네트워크의 다른 주요 고려 사항은 프라이버시, 안전, 및 보안을 이를 사용하는 클라이언트에게 보장하는 능력이다. 통신 기술이 진화함에 따라, 장난을 유발하고, 시스템을 혼란시키며, 돈을 훔치거나, 우연히 또는 악의적으로 타인에게 해를 입히고자 의도하는 범죄자 및 "해커(hacker)"의 정교함도 진화했다. 신용카드 사기, 도난당한 암호, 신분 도용, 및 기밀 정보, 개인 사진, 파일, 이메일, 텍스트 메시지, 개인적인 트윗의 무단 공개(당황스럽게 하거나 피해자를 협박하는 도용)는 단지 현대 사이버-범죄의 몇 개의 예에 불과하다.Another key consideration of a communications network is its ability to guarantee privacy, safety, and security to the clients using it. As communications technology has evolved, so has the sophistication of criminals and "hackers" who intend to cause mischief, disrupt systems, steal money, or accidentally or maliciously cause harm to others. Credit card fraud, stolen passwords, identity theft, and unauthorized disclosure of confidential information, personal photos, files, emails, text messages, and personal tweets (embarrassing or intimidating theft) are just a few examples of modern cyber-crimes. It's just that.

오늘날의 개방형 통신 네트워크에서 보안 문제의 유행 비율을 밝히기 위해, 본 특허출원 당시의 프라이버시 침해 및 사이버 범죄의 주목할 만한 사례는 다음과 같다(시간 순서대로 나열).To shed light on the prevalence of security issues in today's open communications networks, notable examples of privacy violations and cybercrimes at the time of this patent application are listed below (listed in chronological order):

* "표적: 도난당한 정보가 최소한 7천만 명에 이른다". CNBC, 2014년 1월 10일* "Target: Stolen information on at least 70 million people". CNBC, January 10, 2014

* "해커가 스마트 프릿지(fridge)를 만들고 TV가 악의적인 이메일을 보냈다". BGR(www.bgr.com), 2014년 1월 20일* “Hacker created smart fridge and TV sent malicious email”. BGR (www.bgr.com), January 20, 2014

* "해킹된 서모스탯으로 네스트 구글 프라이버시 행 재개(Nest Google Privacy Row Resumes)", 슬래시 기어(Slash Gear(www.slashgear.com)), 2014년 1월 24일* “Nest Google Privacy Row Resumes with Hacked Thermostat,” Slash Gear (www.slashgear.com), January 24, 2014.

* "계정 도용은 퀘스천 라인(Question Line)에 라인의 데이터 보안을 요구한다. 무료 통화 및 메시징 애플리케이션인 라인(Line)은 최근 데이터 보안 위반에 휩싸였다. 상기 애플리케이션은 계정 사용자가 아닌 다른 사람에 의해 불법적으로 액세스한 수백 개의 사용자 계정을 보았다". 닛케이 아시안 리뷰(Nikkei Asian Review), 2014년 7월 2일* "Account theft calls Question Line to protect Line's data. Line, a free calling and messaging application, has recently been hit with a data security breach. "We saw hundreds of user accounts that were illegally accessed by". Nikkei Asian Review, July 2, 2014

* "NSA 데이터 스윕(NSA Data Sweep)에 포착된 보통의 미국인이 클레임을 보고하였다". 에이피(AP), 2014년 7월 6일* “Ordinary Americans reported claims captured in NSA Data Sweep”. AP, July 6, 2014

* "스마트 LED 전구가 WiFi 패스워드를 누설한다." BBC 뉴스, 2014년 7월 8일* “Smart LED light bulbs leak WiFi passwords.” BBC News, 8 July 2014

* "6명의 사람들이 스터브허브 스캠(StubHub Scam)에 프라임 티켓(prime ticket)을 부과했다. 스터브허브는 도난당한 패스워드 및 신용카드 번호로 팝뮤직 콘서트와 양키스 게임을 위해 수천 장의 티켓을 사고파는 해커들의 표적이 되었다고 뉴욕 당국은 말했다". 블룸버그(Bloomberg), 2014년 7월 24일* "Six people charged Prime Tickets in the StubHub Scam. StubHub is a network of hackers who use stolen passwords and credit card numbers to buy and sell thousands of tickets to pop music concerts and Yankees games. was targeted, New York authorities said. Bloomberg, July 24, 2014

* "연구는 해킹에 매우 민감한 '사물 인터넷'을 나타내고 있다. "인터내셔널 비즈니스 타임즈(www.ibtimes.com), 2014년 8월 4일* “Study shows ‘Internet of Things’ highly susceptible to hacking.” International Business Times (www.ibtimes.com), August 4, 2014

* "러시아 해커는 10억 개의 인터넷 패스워드를 모았다". 뉴욕 타임즈 2014년 8월 5일* “Russian hackers amass 1 billion Internet passwords”. New York Times August 5, 2014

* "미국 비밀 정부 결정판(U.S. Secrets, Government Concludes)을 나타내는 뉴 리커(New Leaker)" CNN, 2014년 8월 6일* “New Leaker stands for U.S. Secrets, Government Concludes,” CNN, August 6, 2014

* "15초의 해커 루트 구글의 네스트 서모 스탯", 더 인콰이어러(The Enquirer)(www,theinquirer.net), 2014년 8월 11일* “15 Second Hacker Roots Google’s Nest Thermostat,” The Enquirer (www,theinquirer.net), August 11, 2014.

* "표적을 타격하는 동일한 맬웨어에 의해 해킹된 유제품 여왕", 크리스티앙 사이언스 모니터(Christian Science Monitor), 2014년 8월 29일* “Dairy Queen hacked by the same malware hitting its targets,” Christian Science Monitor, August 29, 2014

* "누드 사진 유출의 유명인 희생자- 아이클라우드(iCloud) 계정의 보안 취약성", CBS 뉴스, 2014년 9월 1일* “Celebrity Victim of Nude Photo Leak – Security Vulnerabilities in iCloud Accounts,” CBS News, September 1, 2014

* "홈 디포(Home Depot)는 신용카드 분쟁의 최신 표적일 수 있다. 홈 디포 분쟁은 표적보다 더 클 수 있다.(3주에 걸쳐 도난당한 40M 카드)", 포춘(Fortune), 2014년 9월 2일* "Home Depot may be latest target in credit card dispute. Home Depot dispute may be bigger than target (40M cards stolen over 3 weeks)", Fortune, 2014, 9 2nd day of the month

* "신비한 가짜 핸드폰 타워가 미국 전역에 걸쳐 전화를 가로채고 있다. "비즈니스 인사이더(Business Insider), 2014년 9월 3일* “Mysterious fake cell phone towers are intercepting calls across America.” Business Insider, September 3, 2014.

* "해킹 공격, 은행에서 소매업으로, 사이버 전쟁의 징후?" 야후 파이낸스(Yahoo Finance), 2014년 9월 3일* “Hacking attacks from banking to retail, a sign of cyber warfare?” Yahoo Finance, September 3, 2014

* "홈 디포는 미국과 캐나다 상점에서 해킹당한 지불 시스템을 확인한다". 폭스 뉴스(Fox News), 2014년 9월 9일* “Home Depot confirms payment systems were hacked at U.S. and Canadian stores”. Fox News, September 9, 2014

* "야후는 감시에 대해 미국 정부와 다투고 있다. "CBS/AP, 2014년 9월 11일* “Yahoo is feuding with U.S. government over surveillance,” CBS/AP, September 11, 2014

* "당신의 의료 기록은 해커에게 당신의 신용카드보다 더 가치 있다. "로이터 통신, 2014년 9월 24일* “Your medical records are more valuable to hackers than your credit cards.” Reuters, September 24, 2014

* "레드 얼럿(Red Alert): HTTP S가 해킹당했다. SSL/TLS(BEAST) 공격에 대한 브라우저 활용은, 수억 명의 사람들이 매일 의존하는 브라우저 연결을 손상시키기 때문에 최악의 해킹에 속할 것이다". 인포월드(InfoWorld), 2014년 9월 26일* "Red Alert: HTTP S has been hacked. Leveraging browsers for SSL/TLS (BEAST) attacks may be among the worst hacks, as they compromise the browser connections hundreds of millions of people rely on every day." InfoWorld, September 26, 2014

* "소니 사이버 공격, 첫 번째 골칫거리, 신속하게 화염에 빠져 들었다". 뉴욕 타임즈, 2014년 12월 30일* “Sony cyberattack, first headache, quickly goes down in flames”. New York Times, December 30, 2014

사이버 범죄, 보안 침해, 신분 절도, 및 프라이버시 침해가 점증하고 있는 것처럼 보이는 가운데, "이러한 모든사이버-공격은 어떻게 가능하며, 이를 막기 위해 무엇이 실행될 수 있을까?"라는 질문이 제기된다. 사회가 더 높은 프라이버시 및 보안을 추구하는 동시에, 소비자 또한 더 나은 연결성, 더 저렴한 고품질 통신, 및 금융 거래 수행 시의 더욱 편리함을 원한다.As cybercrime, security breaches, identity theft, and privacy violations appear to be on the rise, the question arises: "How are all these cyber-attacks possible, and what can be done to stop them?" While society seeks greater privacy and security, consumers also want better connectivity, cheaper, higher-quality communications, and greater convenience when conducting financial transactions.

현대의 통신 네트워크, 데이터 저장소 및 연결된 디바이스의 성능 제한과 취약점을 이해하기 위해, 오늘날의 전자, 라디오, 및 광 통신이 파일, 이메일, 텍스트, 오디오, 및 비디오 영상을 포함하는 데이터를 어떻게 동작, 전송, 및 저장하는지를 이해하는 것이 제일 중요하다.To understand the performance limitations and vulnerabilities of modern communications networks, data storage, and connected devices; how today's electronic, radio, and optical communications operate and transmit data, including files, emails, text, audio, and video images; It is most important to understand how to store , , and save .

회선 교환형 전화망 동작Circuit-switched telephone network operation

전자 통신은 와이어, 라디오, 마이크로파 또는 광섬유 링크의 네트워크 내에 연결된 다양한 하드웨어 구성요소 또는 디바이스를 포함하고 있다. 정보는 이 네트워크를 통해 전기 또는 전자기 에너지를 전송하고, 또한 데이터 스트림 내에 정보 "콘텐츠"를 매립 또는 인코딩하기 위해 다양한 방법을 사용함으로써, 하나의 디바이스로부터 다른 디바이스로 전송된다. 이론적으로, 물리학의 법칙은 이러한 네트워크의 최대 데이터 전송률을 빛의 속도로 설정하지만, 그러나 대부분의 경우에 데이터 인코딩, 라우팅 및 트래픽 제어, 신호 대 노이즈 품질, 및 전기, 자기 및 광학 노이즈, 불필요한 기생의 극복에 대한 실질적인 제한 사항은 통신 네트워크의 기능을 이상적인 성능의 일부로 제한하는 정보 흐름을 방해하거나 억제한다.Electronic communications involves a variety of hardware components or devices connected within a network of wires, radio, microwave, or fiber optic links. Information is transferred from one device to another by transmitting electrical or electromagnetic energy through this network and by using various methods to embed or encode information “content” within the data stream. In theory, the laws of physics set the maximum data rate of these networks at the speed of light, but in most cases, data encoding, routing and traffic control, signal-to-noise quality, and electrical, magnetic and optical noise, unnecessary parasitics, A practical limitation to overcome is that it impedes or inhibits the flow of information, limiting the functioning of the communication network to a fraction of its ideal performance.

역사적으로, 전자 데이터 통신은 전기적으로 연결된 2개 또는 그 이상의 디바이스 사이 또는 이들 사이에서 통신 "회로"를 형성하는 전용 "하드와이어형(hardwired)" 전기 연결을 사용하여 먼저 달성되었다. 전신의 경우에 있어서, 직류(DC) 수동으로 전기 회로를 만들고 끊기 위해, 기계적 스위치가 사용되었으며, 솔레노이드를 자화시키고 다시 금속 레버를 움직여, 청취 디바이스 또는 "릴레이"가 발신자가 스위치를 누른 동일한 패턴으로 동일한 위치에서 클릭되게 한다. 그 후, 정보를 펄스 스트림으로 인코딩하기 위해, 상기 발신자는 합의된 언어, 즉 모스 부호(Morse code)를 사용하였다. 청취자는 마찬가지로 점(dot)과 대시(dash)라고 불리는 일련의 길고 짧은 펄스인 모스 부호를 이해하여, 메시지를 해석할 필요가 있다.Historically, electronic data communications were first achieved using dedicated "hardwired" electrical connections that formed a communication "circuit" between or between two or more electrically connected devices. In the case of telegraphy, to manually make and break direct current (DC) electrical circuits, mechanical switches were used, which magnetized a solenoid and in turn moved a metal lever, causing the listening device or "relay" to follow the same pattern in which the caller pressed the switch. Make sure it is clicked at the same location. The sender then used an agreed upon language, Morse code, to encode the information into a pulse stream. The listener also needs to understand Morse code, a series of long and short pulses called dots and dashes, to interpret the message.

나중에, 알렉산더 그레이엄 벨(Alexander Graham Bell)은 전기적 연결을 통해 소리를 전달하기 위해, 이제 교류 전류(AC)로 언급되는 "기복 전류(undulating current)"의 개념을 사용하여 최초의 전화기를 개발하였다. 전화 네트워크는 전기 회로에 의해 연결되는 2개의 자기 변환기로 구성되며, 각각의 자기 변환기는 고정된 영구자석 인클로저에 의해 둘러싸인 가동형 다이어프램 및 코일 또는 "음성 코일(voice coil)"로 구성된다. 변환기에서 말할 때, 소리로부터의 공기 압력의 변화는, 음성 코일을, 코일에 AC 전류를 유도하는 둘러싸고 있는 자기장 내에서 전후로 이동시킨다. 청취자 쪽에서, 음성 코일에 흐르는 시변-전류(time-varying)는 파형 및 둘러싸는 자기장에 대향하는 동일한 파형 및 시변-자기장을 유도하여, 음성 코일을 소리를 포착하는 변환기와 동일한 방식으로 전후로 이동시킨다. 결과적인 이동은 소리를 포착하는 디바이스와 유사한 방식으로 소리를 재생한다. 현대 토착어에 있어서, 변환기가 소리를 전류로 변환할 때, 이는 마이크로서 동작하며, 또한 변환기가 전류를 소리로 변환할 때, 이는 스피커로서 동작한다. 또한, 전도된 전기 신호는 공기 중에서 요소 압력파, 즉 소리로서 운반되는 오디오 파형과 유사하기 때문에, 오늘날 이러한 전기 신호는 아날로그 신호 또는 아날로그 파형으로 지칭된다.Later, Alexander Graham Bell developed the first telephone using the concept of "undulating current," now referred to as alternating current (AC), to transmit sound through electrical connections. A telephone network consists of two magnetic transducers connected by an electrical circuit, each magnetic transducer consisting of a movable diaphragm and a coil or "voice coil" surrounded by a fixed permanent magnet enclosure. When the transducer speaks, changes in air pressure from the sound cause the voice coil to move back and forth within the surrounding magnetic field, which induces an AC current in the coil. On the listener's side, the time-varying current flowing in the voice coil induces an equal waveform and time-varying magnetic field opposing the waveform and surrounding magnetic field, moving the voice coil back and forth in the same way as the transducer that captures the sound. The resulting movement reproduces sound in a similar way to a device that captures sound. In modern vernacular, when the transducer converts sound into electric current, it acts as a microphone, and when the transducer converts electric current into sound, it acts as a speaker. Additionally, since the conducted electrical signals are similar to audio waveforms carried in the air as elemental pressure waves, i.e. sound, these electrical signals are today referred to as analog signals or analog waveforms.

전술한 바와 같이, 변환기는 말하기와 듣기 모두에 사용되기 때문에, 대화의 두 당사자는 모두 말할 때와 들을 때를 알아야만 한다. 이러한 시스템에서 스트링(string)에 의해 연결된 2개의 주석 캔과 유사하게, 발신자는 동시에 말하고 들을 수 없다. 반이중(half-duplex)" 모드로 불리는 이러한 단방향 동작은 고풍으로 들릴 수도 있지만, 이는 현대의 워키토키(walkie-talkies)에서, 그리고 "푸시 투 토크(push-to-talk)" 또는 PTT 라는 이름으로 현대의 전화기술에서 무선 통신에 아직도 실제로 사용되고 있다. As mentioned above, because the transducer is used for both speaking and listening, both parties to the conversation must know when to speak and when to listen. In this system, similar to two tin cans connected by a string, the caller cannot speak and listen at the same time. This one-way operation, called "half-duplex" mode, may sound archaic, but it is used in modern walkie-talkies and under the name "push-to-talk" or PTT. It is still actually used for wireless communications in modern telephone technology.

나중에, 별도의 마이크 및 스피커를 구비한 전이중(full-duplex)(즉, 양방향 또는 송수신) 전화가 일상적으로 되어, 당사자들은 동시에 말하고 들을 수 있다. 그러나 현대라 해도, 피드백, 수신자의 소리가 그 마이크에 의해 수신되어 발신자에게 피드백되고 또한 발신자에게 피드백되어, 혼란스러운 에코와 때로는 불편한 휘파람 소리가 발생하는 상태-특히, 장거리 전화 통신을 괴롭히는 문제를 방지하기 위해, 전이중 전화 통신을 동작하는데에도 주의가 요구된다.Later, full-duplex (i.e., two-way or send-and-receive) calls with separate microphones and speakers became commonplace, allowing the parties to speak and listen at the same time. But even in modern times, feedback, a condition in which the receiver's sound is picked up by that microphone and fed back to the sender and back to the sender, resulting in confusing echoes and sometimes uncomfortable whistling sounds - a problem that especially plagues long-distance telephone communications - is avoided. To achieve this, caution is also required in operating full-duplex telephony.

초기의 전신 및 전화 시스템은 다른 문제, 프라이버시 중 하나로 어려움을 겪었다. 이들 초기의 통신 네트워크의 화신(incarnation)에 있어서, 네트워크에 연결된 모든 사람들은 원하지 않더라도, 회선 상에 통신되는 모든 것을 들었다. 농촌의 전화 네트워크에서, 이들 공유 라인은 "당사자 회선(party line)"으로 알려져 있었다. 그 후, 전화 시스템은 전용 회선이 전화 지점 사무실을 개별적인 클라이언트의 전화에 직접 연결한 다중-회선 네트워크로 급속하게 발전했다. 지점 교환 사무실 내에서, 시스템 운영자는 점퍼 케이블을 사용하여 교환대를 통해 발신자를 서로 수동으로 연결하고, 또한 첫 번째 "장거리"전화 통화 서비스를 형성하기 위해 한 지점을 다른 지점에 연결하는 능력도 가졌다. 전화 "스위치" 네트워크를 형성하는 큰 릴레이 뱅크(bank of relay)는 점진적으로 인간 운영자를 대체했으며, 이는 이어서 진공관을 포함하는 전자 스위치로 대체되었다.Early telegraph and telephone systems suffered from one of the other problems: privacy. In these early incarnations of communication networks, everyone connected to the network heard everything communicated on the lines, even if they did not want to. In rural telephone networks, these shared lines were known as "party lines." After that, telephone systems rapidly evolved into multi-line networks where dedicated lines connected branch offices directly to individual clients' phones. Within the branch switching office, system operators manually connected callers to each other across the switchboard using jumper cables, and also had the ability to connect one branch to another to form the first "long distance" telephone call service. . Large banks of relays forming networks of telephone "switches" gradually replaced human operators, who in turn were replaced by electronic switches containing vacuum tubes.

벨 연구소(Bell Laboratories)가 1950년대 후반에 트랜지스터를 개발한 후, 전화 스위치와 지점 교환은 그 취약하고 뜨거운 진공관을, 트랜지스터 및 궁극적으로 집적 회로를 포함하는 차가운 고체-상태 디바이스로 대체하였다. 네트워크가 커짐에 따라, 전화번호는 국제 전화를 처리하기 위해 7단위의 접두어와 개인 번호로부터 지역 코드 및 궁극적으로 국가 코드를 포함하도록 단위가 확장되었다. 곧 음성 통화를 운반하는 구리 케이블이 전세계를 커버하고 바다를 건넜다. 네트워크의 크기에도 불구하고, 동작 원리는 일정하게 유지되었으며, 그 통화는 아날로그 신호에 의해 운반되는 음성을 구비한 발신자와 전화 스위치에 의해 결정되는 통화의 라우팅 사이에 직접적인 전기 연결 또는 "회로"를 표시하였다. 이러한 전화 시스템은 결국 "회선 교환형 전화망"으로 알려지거나 또는 구어체로 일반 구식 전화 시스템 또는 POTS로서 알려지게 되었다. 회선 교환형 전화기술은 1980년대에 절정에 이르렀고, 그 이후로 다음 섹션에 기재되는 "패킷 교환형 전화기술"로 가차 없이 대체되었다.After Bell Laboratories developed the transistor in the late 1950s, telephone switches and point switches replaced the fragile, hot vacuum tubes with cold, solid-state devices containing transistors and, ultimately, integrated circuits. As networks grew, phone numbers expanded from a seven-character prefix and private number to include an area code and eventually a country code to handle international calls. Soon copper cables carrying voice calls covered the world and crossed the oceans. Despite the size of the network, the principle of operation remained constant, with calls exhibiting a direct electrical connection, or "circuit," between a caller with a voice carried by an analog signal and the routing of the call determined by a telephone switch. did. These telephone systems eventually became known as "circuit-switched telephone networks," or colloquially as the Plain Old Telephone System, or POTS. Circuit-switched telephony technology reached its peak in the 1980s, and has since been inexorably replaced by “packet-switched telephony,” described in the next section.

전화 네트워크와 거의 평행하게 진화하면서, 정규 라디오 통신이 1920년대에 라디오 방송으로 시작되었다. 상기 방송은 단방향이었고, 지정의 정부-허가를 받은 주파수의 라디오 방송국으로부터 송출되었으며, 또한 지정의 방송 주파수 또는 라디오 방송국에 맞춰진 임의의 많은 라디오 수신기에 의해 수신된다. 방송된 신호는 진폭 변조(amplitude modulation)(AM)를 사용하거나 또는 나중에 허가된 라디오 스펙트럼의 전용 부분 상의 각각의 주파수 변조(frequency modulation)(FM) 방법에 의해, 아날로그 신호를 운반하였다. 미국에서, 연방 통신위원회 또는 FCC는 이러한 허가된 대역의 할당 및 규제를 관리하도록 발전했다. 방송 컨셉은 처음에 흑백 콘텐츠를, 후에 컬러를 포함하는 무선 전송을 사용하는 공용 텔레비전 프로그램으로 확장되었다. 나중에, 마이크로파 위성 접시에 의해 또는 동축 케이블을 통해 사람들의 가정에 텔레비전 신호도 운반될 수 있었다. 지정 방송 주파수에 맞춰진 임의의 청취자가 방송을 수신할 수 있기 때문에, 이러한 단방향 다중-청취자 통신을 위해 이제 "멀티캐스트(multicast)"라는 용어가 사용되고 있다.Evolving almost parallel to the telephone network, regular radio communications began with radio broadcasts in the 1920s. The broadcast was one-way, transmitted from a radio station on a designated government-licensed frequency, and received by any of many radio receivers tuned to the designated broadcast frequency or radio station. Broadcast signals carried analog signals using amplitude modulation (AM) or later licensed frequency modulation (FM) methods, respectively, on dedicated portions of the radio spectrum. In the United States, the Federal Communications Commission, or FCC, has evolved to manage the allocation and regulation of these licensed bands. The broadcast concept was expanded to public television programming using wireless transmission, initially with black-and-white content and later with color. Later, television signals could also be carried to people's homes by microwave satellite dishes or via coaxial cable. Because any listener tuned to a given broadcast frequency can receive the broadcast, the term "multicast" is now used for this one-way multi-listener communication.

라디오 방송의 출현과 동시에, 첫 번째 양방향 통신이 상업용 및 군용 해양 선박에서 시작되었으며, 또한 2차 세계 대전 당시 라디오는 워키-토키 손 파지형 라디오 송수신기, 송신기와 수신기를 단일의 유닛으로 조합한 디바이스로 발전했다. 전화기술과 마찬가지로, 초기의 양방향 라디오 송신은 "단방향(simplex)" 모드로 동작하여, 다른 것은 듣기만 하고 오직 하나의 라디오만 단일의 라디오 채널 상에 방송하는 것을 허용하였다. 상이한 주파수에서 송신기와 수신기를 조합함으로써, 라디오 링크의 각각의 단부에서 동시 송신 및 수신이 가능하게 되어, 두 당사자 사이에 전이중 모드 통신을 가능하게 했다.Simultaneously with the advent of radio broadcasting, the first two-way communications began aboard commercial and military maritime vessels, and also during World War II, radio was known as a walkie-talkie hand-held radio transceiver, a device that combined a transmitter and receiver into a single unit. It has developed. Like telephone technology, early two-way radio transmissions operated in a "simplex" mode, allowing only one radio to broadcast on a single radio channel while others only listened. By combining transmitters and receivers at different frequencies, simultaneous transmission and reception was possible at each end of the radio link, enabling full-duplex mode communication between the two parties.

그러나 다중 당사자로부터의 중복 전송을 방지하기 위해, 반이중 또는 PTT(push-to-talk)라 불리는 프로토콜이 채널 관리를 위해 일반적으로 사용되어, 선착순에 기초하여 누구나 지정 채널 상에 독점적으로 전송하게 한다. 아날로그 변조를 사용하는 산업 표준 라디오 유형은 아마추어(햄 또는 CB) 라디오, 해양 VHF 라디오, 항공 교통 제어를 위한 UNICOM, 및 개인용 워키-토키 통신을 위한 FRS를 포함한다. 이들 양방향 라디오 네트워크에 있어서, 라디오는 그 데이터를 지정 주파수 "채널"에 대해 중앙 라디오 타워(radio tower)에 송신하며, 상기 라디오 타워는 타워가 신호를 증폭하고 반복하여, 이를 전체 라디오 네트워크에 송신한다. 방송 구역에 대해 정보를 운반하는 사용 가능한 주파수의 번호는, 시스템의 총 대역폭 및 라디오 네트워크 상에서 한 번에 독립적으로 통신할 수 있는 사용자 수를 설정한다.However, to prevent duplicate transmissions from multiple parties, a protocol called half-duplex or push-to-talk (PTT) is commonly used for channel management, allowing anyone to transmit exclusively on a designated channel on a first-come, first-served basis. Industry standard radio types that use analog modulation include amateur (Ham or CB) radio, marine VHF radio, UNICOM for air traffic control, and FRS for personal walkie-talkie communications. In these two-way radio networks, radios transmit their data on designated frequency "channels" to a central radio tower, which amplifies and repeats the signal and transmits it to the entire radio network. . The number of available frequencies carrying information for a broadcast area sets the total bandwidth of the system and the number of users who can communicate independently on the radio network at one time.

많은 수의 발신자를 취급하도록 라디오 네트워크의 전체 용량을 확장하기 위해, 넓은 면적이 작은 부분 또는 라디오 "셀"로 분리된 셀룰러 네트워크의 개념이 1970년대에 입증되고, 그 후 10년 내에 널리 보급되었다. 상기 셀룰러 개념은 라디오 타워의 방송 범위를 더 작은 구역, 즉 더 짧은 거리로 제한하고, 따라서 동일한 주파수 대역을 재사용하여, 상이한 셀에 존재하는 상이한 발신자를 동시에 취급할 수 있게 하는 것이었다. 그렇게 하기 위해, 하나의 셀로부터 인접한 셀 내를 지나가는 발신자의 핸드오프(handoff)를 "누락(dropping)" 없이 그리고 갑자기 통화를 분리하지 않고 관리하도록, 소프트웨어가 생성되었다. 라디오 및 텔레비전 방송과 마찬가지로, POTS, 양방향 라디오처럼, 초기의 셀룰러 네트워크는 사실상 아날로그였다. 통화 라우팅을 제어하기 위해, 적절한 무선 전기 연결을 결정하도록 전화번호 시스템이 채택되었다. 이 선택은 또한 새로운 무선 셀룰러 네트워크를 "유선" 일반 구형 전화 시스템에 원활하게 연결하여, 두 시스템을 통해 상호 연결 및 상호 작용을 제공한다는 이점을 갖고 있었다.To expand the overall capacity of radio networks to handle large numbers of callers, the concept of cellular networks with large areas divided into smaller segments, or radio "cells," was demonstrated in the 1970s and became widespread within the next decade. The cellular concept was to limit the broadcasting range of radio towers to smaller areas, i.e. shorter distances, and thus to be able to reuse the same frequency band and simultaneously handle different senders present in different cells. To do so, software was created to manage the handoff of a caller passing from one cell to an adjacent cell without "dropping" and without suddenly disconnecting the call. Like radio and television broadcasting, POTS, and two-way radio, early cellular networks were analog in nature. To control call routing, a telephone number system has been adopted to determine the appropriate wireless electrical connection. This choice also had the advantage of seamlessly connecting the new wireless cellular network to the "wired" regular old telephone system, providing interconnection and interaction through both systems.

1980년대에 시작되어, 라디오 및 TV 방송과 함께 전화 및 라디오 통신은 전력 소비를 줄이고 배터리 수명을 늘리기 위해, 더 좋은 신호 대 노이즈 비율로 품질을 향상시키기 위해, 그리고 데이터 및 텍스트를 음성과 함께 운반할 필요성의 어드레싱을 시작할 필요성에 의해 구동되는 아날로그에서 디지털로의 통신 방법 및 포맷으로의 냉혹한 이전을 시작하였다. 일 대 일(one-to-one), 일 대 다(one-to-many), 및 다 대 다(many-to-many) 통신 모드를 동시에 사용할 수 있는, EDACS 및 TETRA 와 같은 라디오 포맷이 나왔다. 또한, 셀룰러 통신은 TV 방송이 그랬던 것처럼, GPRS 와 같은 디지털 포맷으로 신속히 전환되었다.Beginning in the 1980s, telephony and radio communications, along with radio and television broadcasting, were developed to reduce power consumption and increase battery life, improve quality with better signal-to-noise ratios, and carry data and text along with voice. Beginning the inexorable transition from analog to digital communication methods and formats, driven by the need to begin addressing the need. Radio formats such as EDACS and TETRA have emerged that can use one-to-one, one-to-many, and many-to-many communication modes simultaneously. . Additionally, cellular communications quickly transitioned to digital formats such as GPRS, as did TV broadcasting.

2010년대까지, 대부분의 국가는 모든 아날로그 TV 방송을 중단했거나, 또는 중단 과정에 있었다. 방송 텔레비전과 달리, 케이블 TV 캐리어는 디지털 포맷으로 전환할 것이 요구되지 않고, 2013년까지 아날로그 및 디지털 신호의 하이브리드 합성물을 유지하였다. 디지털로의 그 궁극적인 이전은 정부 표준에 의해서가 아니라, 그 네트워크의 허용 가능한 채널의 수를 확장하고, HD 및 UHD 콘텐츠를 전달할 수 있고, 더 많은 페이퍼 뷰(payper-view)(PPV, "유니캐스트(unicast)"로도 알려짐)를 제안하고, 그리고 그 클라이언트에게 고속 디지털 연결서비스를 가능하게 하기 위한 상업적인 이유에 의해 유발되었다.By the 2010s, most countries had either discontinued or were in the process of discontinuing all analog TV broadcasting. Unlike broadcast television, cable TV carriers were not required to convert to a digital format, and maintained a hybrid composite of analog and digital signals until 2013. The ultimate move to digital will not be driven by government standards, but rather by expanding the network's allowable number of channels, being able to carry HD and UHD content, and allowing more pay-per-view (PPV) (also known as "unicast") was proposed and motivated by commercial reasons to enable high-speed digital connectivity services to its clients.

인터넷의 출현으로, 더 구체적으로는 인터넷 프로토콜(IP)의 광범위한 채택으로, 아날로그로부터 디지털 포맷으로 글로벌 통신 네트워크의 이전을 동일시하는 것이 일반적이지만, 디지털 포맷으로의 전환은 전화기술에서 IP의 상업적 수용을 선행하여, IP 및 "패킷-교환형 네트워크"(다음 섹션에 기재된)로의 보편적인 이전을, 촉진시키지는 않았지만, 가능하게 하였다.While it is common to equate the transition of global communications networks from analog to digital formats with the advent of the Internet, and more specifically with the widespread adoption of the Internet Protocol (IP), the transition to digital formats also marked the beginning of the commercial acceptance of IP in telephony technology. It preceded, but did not facilitate, the universal move to IP and “packet-switched networks” (described in the next section).

회선-교환형 전화기술의 결과적인 진화는 "공공 교환 전화망" 또는 유사하지 않은 기술을 각각 포함하는 라디오, 셀룰러, PBX, 및 POTS 연결 및 서브-네트워크의 합병을 포함하는 PSTN으로서 개략적으로 존재한다. 네트워크는 고 대역 트렁크 라인에 의해 연결되고, 예를 들어 유선 연결을 통해 POTS 게이트웨이, 셀룰러 네트워크, 기지국 PBX, 및 양방향 무선 네트워크에 연결된 PSTN 게이트웨이를 포함한다. 각각의 서브-네트워크는 독립적으로 동작하여, 유사한 종류의 디바이스를 구동한다.The resulting evolution of circuit-switched telephone technology exists schematically as a "public switched telephone network" or PSTN, which includes the merger of radio, cellular, PBX, and POTS connections and sub-networks, each containing dissimilar technologies. The networks are connected by high-bandwidth trunk lines and include, for example, POTS gateways, cellular networks, base station PBXs, and PSTN gateways connected to two-way wireless networks via wired connections. Each sub-network operates independently, driving similar types of devices.

또한, PSTN은 AMPS, CDMA, 및 GSM 아날로그 및 디지털 프로토콜을 실행하는 기지국(17)을 거쳐 회선 교환형 셀룰러 네트워크에 연결된다. 셀룰러 타워를 통해, 회선 교환형 셀룰러 네트워크 기지국은 셀룰러 링크의 표준화된 셀룰러 무선 주파수를 이용하여 휴대폰과 같은 모바일 디바이스에 연결한다. GSM의 개선인 GPRS 네트워크의 경우, 회선 교환형 셀룰러 네트워크 기지국은 저속 데이터 및 음성을 동시에 전달하는 태블릿에도 연결할 수 있다. TETRA 및 EDACS 와 같은 양방향 무선 네트워크는 고-전력 무선 타워 및 셀룰러 링크를 통해 PSTN을 손 파지형 라디오 및 대형의 인-대시 및 데스크탑 라디오에 연결한다. 경찰차, 구급차, 구급 의료대원, 소방서, 및 심지어 항만 당국에 의해 통상적으로 사용되는 이러한 양방향 라디오 네트워크는, 전문 통신 네트워크 및 서비스로도 지칭되며, 소비자보다는 정부, 지방자치 당국, 및 응급 대응자를 표적으로 한다(참고: 여기에 사용되는 바와 같이, "데스크탑" "태블릿" 및 "노트북"이라는 용어는 이들 이름을 갖는 컴퓨터의 약식 참조로서 사용된다). Additionally, the PSTN is connected to a circuit-switched cellular network via base stations 17 running AMPS, CDMA, and GSM analog and digital protocols. Through cellular towers, circuit-switched cellular network base stations connect to mobile devices, such as cell phones, using standardized cellular radio frequencies in cellular links. In the case of GPRS networks, an improvement on GSM, circuit-switched cellular network base stations can also connect to tablets carrying low-speed data and voice simultaneously. Two-way radio networks such as TETRA and EDACS connect the PSTN to hand held radios and large in-dash and desktop radios via high-power radio towers and cellular links. Commonly used by police vehicles, ambulances, paramedics, fire departments, and even port authorities, these two-way radio networks, also referred to as professional communications networks and services, are aimed at governments, municipalities, and emergency responders rather than consumers. (Note: As used herein, the terms “desktop,” “tablet,” and “laptop” are used as shorthand references to computers bearing these names).

통화 라우팅을 완료하기 위한 전형적인 전화번호를 사용하는 POTS 게이트웨이, 셀룰러 네트워크 기지국, 및 PBX와는 달리, 양방향 라디오 네트워크는 타워와 이것이 작용하는 모바일 디바이스 사이에 무선 링크를 설정하기 위해, (전화번호보다는) 전용의 RF 라디오 채널을 사용한다. 따라서 전문적인 무선 통신 서비스가 뚜렷하게 존재하며, 또한 소비자 셀룰러 전화기 네트워크와는 독특하게 다르다.Unlike POTS gateways, cellular network base stations, and PBXs, which use traditional phone numbers to complete call routing, two-way radio networks use dedicated (rather than phone numbers) phone numbers to establish a wireless link between the tower and the mobile device it serves. Uses RF radio channels. Professional wireless communications services thus exist as distinct, and uniquely different from consumer cellular telephone networks.

따라서, PSTN 네트워크는 다양한 기술의 서브 네트워크들을 유연하게 상호 연결한다. 오늘날의 회선 교환형 네트워크의 고유의 약점인 서브-네트워크 간 상호 동작 능력을 형성하는 것은 매우 다양하다. 다양한 서브-네트워크가 임의의 통상적인 제어 프로토콜 또는 언어와 통신하지 않기 때문에, 또한 각각의 기술이 데이터 및 음성의 전송을 상이하게 취급하기 때문에, PSTN 백본 또는 트렁크 라인(trunk line)을 통해 전화를 걸 수 있는 그 제한된 능력을 제외하고는, 다양한 시스템이 기본적으로 호환되지 않는다. 예를 들어, 뉴욕시의 세계 무역 센터에 대한 9월 11일 테러 공격 중, 재난과의 싸움에 도움을 주기 위해, 단지 그 라디오 통신 시스템 및 워키-토키를 배우기 위해, 맨해탄으로 집결한 미국 전역의 많은 응급 요원들은 다른 주 및 도시의 자원 봉사자들과 호환할 수 없었기 때문에 구호 노력에 대한 중앙 명령 및 통제를 관리하는 것을 불가능하게 하였다. 그 라디오의 통신 프로토콜에 표준화가 없기 때문에, 라디오는 서로 간단히 연결할 수 없었다.Therefore, the PSTN network flexibly interconnects subnetworks of various technologies. There are many variations that shape the interoperability between sub-networks, which is an inherent weakness of today's circuit-switched networks. Because the various sub-networks do not communicate with any common control protocols or languages, and because each technology handles the transmission of data and voice differently, calls cannot be made over the PSTN backbone or trunk lines. Aside from their limited capabilities, the various systems are fundamentally incompatible. For example, during the September 11 terrorist attacks on the World Trade Center in New York City, people from all over the United States converged on Manhattan just to learn the radio communication systems and walkie-talkies to help fight the disaster. Many of the state's emergency workers were incompatible with volunteers from other states and cities, making it impossible to administer central command and control over the relief effort. Because there was no standardization in the radios' communication protocols, the radios could not simply connect to each other.

더욱이, 특히 아날로그 또는 비 보안 디지털 프로토콜을 사용하는 회선 교환형 전화 네트워크의 직접적인 전기 및 RF 연결에 의해, RF 스캐너를 구비한 해커가 활성 통신 채널을 찾고 그 당시에 발생하는 대화를 스니핑, 샘플링, 청취, 또는 차단하는 것은 간단한 일이다. 통신하는 당사자 사이에 PSTN 이 "지속적으로 연결된" 링크 또는 회로를 형성하기 때문에, 연방 법원이 주문한 도청 하에 동작하는 정부에 의해 합법적으로, 또는 불법적인, 금지된, 또는 공인되지 않는 감시를 수행하는 사이버 범죄 또는 정부에 의해 형사법적으로, 해커가 연결을 식별하고 "도청"하기에 충분한 시간이 있다. 합법적인 그리고 불법적인 스파이 행위 및 감시의 정의와 네트워크 운영자에 의한 협력 준수 의무는 국가마다 크게 다르며, 또한 국제적 경계를 넘어서 운영되고 있는 구글, 야후, 애플과 같은 글로벌 기업 사이의 논쟁이 가열되고 있다. 통신 네트워크 및 인터넷은 글로벌하며, 또한 국경이나 경계도 없지만, 이러한 전자 정보를 지배하는 법률은 당시 국내 및 국제적인 통신 및 상업을 제어하는 정부의 관할권에 국한되어 있다.Moreover, direct electrical and RF connections, especially in circuit-switched telephone networks using analog or non-secure digital protocols, could allow a hacker equipped with an RF scanner to locate active communication channels and sniff, sample, listen, and Or, blocking it is simple. Because the PSTN forms a “persistently connected” link or circuit between communicating parties, it may be used to conduct cyber surveillance, either lawfully by the government operating under federal court-ordered wiretapping, or illegal, prohibited, or unauthorized surveillance. Criminally or legally by the government, there is ample time for a hacker to identify and "wiretap" the connection. The definitions of legal and illegal espionage and surveillance, and the obligations of network operators to comply with cooperation, vary greatly from country to country, and the debate is heating up among global companies such as Google, Yahoo and Apple that operate across international borders. Although telecommunications networks and the Internet are global and have no borders or borders, the laws governing this electronic information are limited to the jurisdiction of the governments that control domestic and international communications and commerce at the time.

적법성이나 윤리와 관계없이, 오늘날 모든 도로 또는 지하철의 거리 모서리 및 위에 있는 유비쿼터스 보안 카메라의 모니터링부터 다양한 국가의 국가 보안국 및 기관에 의해 수행되는 정교한 해킹 및 코드 균열에 이르기까지의 범위에 속하는 전자 도청 및 감시는 일상적인 것이다. 모든 네트워크가 취약하지만, PSTN의 오래된 그리고 취약한 보안 규정은 이들을 해킹에 특히 용이하게 한다. 따라서 심지어 현대의 보안 모뎀 네트워크에 연결된 PSTN은 전체 시스템에서의 약점을 나타내어, 보안 위반 및 사이버 범죄에 약점을 생성한다. 그럼에도 불구하고, 수십 년은 아니더라도, 글로벌 PSTN 네트워크를 퇴역시키고 이를 IP-기반 패킷 교환형 통신으로 완전히 대체하는데 수 년이 걸릴 것이다. 이러한 패킷-기반 네트워크(이하에 기재됨)는 PSTN 보다는 현대적이지만, 여전히 안전하지 않으며, 보안 파괴, 해킹, 서비스 거부 공격, 및 프라이버시 침해에 노출된다.Electronic eavesdropping, regardless of its legality or ethics, ranges from the monitoring of ubiquitous security cameras on street corners and above every road or subway today to the sophisticated hacking and code cracking carried out by various countries' national security services and agencies. and surveillance are routine. All networks are vulnerable, but the PSTN's outdated and weak security regulations make them particularly easy to hack. Therefore, even a PSTN connected to a modern secure modem network represents a weakness in the overall system, creating a vulnerability to security breaches and cybercrime. Nonetheless, it will take years, if not decades, to retire the global PSTN network and completely replace it with IP-based packet-switched communications. Although these packet-based networks (described below) are more modern than the PSTN, they are still insecure and subject to security breaches, hacking, denial-of-service attacks, and privacy violations.

패킷 교환형 통신 네트워크 동작Packet-switched communications network operation

스트링에 의해 연결된 2개의 주석 캔이 현대의 회선 교환형 전화의 동작에 대한 은유를 나타낸다면, 우체국은 패킷 교환형 통신 네트워크에 대한 유사한 은유를 나타낸다. 이러한 접근법에 있어서, 텍스트, 데이터, 음성, 및 비디오는 파일 및 디지털 데이터의 스트림으로 변환되고, 이런 데이터는 그 후 데이터의 양자화된 "패킷"으로 파싱되어 네트워크를 통해 전달된다. 전달 메커니즘은 데이터 패킷이 어디로 가고 어디에서 왔는지를 독특하게 식별하는 전자 어드레스에 기초하고 있다. 또한, 포맷 및 통신 프로토콜은 이것이 사용될 프로그램 또는 애플리케이션, 및 패킷을 운반하는 물리적 링크 및 전기 또는 라디오 연결을 촉진시키는 하드웨어에 지정한 콘텐츠를 포함하는 패킷에 포함된 데이터의 특성에 따라 정보를 포함하도록 설계된다.If two tin cans connected by a string represent a metaphor for the operation of a modern circuit-switched telephone, then the post office represents a similar metaphor for packet-switched communications networks. In this approach, text, data, voice, and video are converted into files and streams of digital data, which are then parsed into quantized "packets" of data and transmitted over a network. The delivery mechanism is based on electronic addresses that uniquely identify where the data packet is going and where it came from. Additionally, formats and communication protocols are designed to contain information according to the nature of the data contained in packets, including the content specified by the program or application for which it will be used, and the physical link carrying the packet and the hardware facilitating the electrical or radio connection. .

1960년대에 태어난 패킷 교환형 네트워크의 개념은 스푸트니크(Sputnik) 냉전의 편집 시대에 생성되었다. 그때 미 국방부(US Department of Defense, DoD)는 우주-기반 핵 미사일 발사가 미국의 전체 통신 기반시설을 분쇄하여, USSR 선제 공격에 대처할 능력을 상실할 수 있고, 또한 이런 공격에 대한 취약성이 실제로 하나를 도발시킬 수 있다는 우려를 표명했다. 따라서 DoD는 군대 시설 간에 정보를 전달할 수 있는 네트워크의 능력이 지정 데이터 링크 또는 심지어 네트워크 내의 수많은 링크를 파괴함으로써 방해받을 수 없는 중복 통신 시스템 또는 격자형(grid-like) "네트워크"의 개발을 후원했다. ARPANET으로 알려진 이 시스템은 인터넷의 부모와 현대 디지털 통신의 유명한 모태가 되었다.Born in the 1960s, the concept of packet-switched networks was created during the Sputnik Cold War editorial era. At that time, the US Department of Defense (DoD) feared that a space-based nuclear missile launch could destroy America's entire communications infrastructure, loosing its ability to respond to a USSR preemptive attack, and that its vulnerability to such an attack was actually one of the few. expressed concern that it could provoke. Accordingly, the DoD sponsored the development of redundant communications systems, or grid-like "networks," in which the network's ability to convey information between military installations could not be disrupted by destroying designated data links or even numerous links within the network. . This system, known as ARPANET, became the parent of the Internet and the famous forerunner of modern digital communications.

패킷 교환형 네트워크의 생성에도 불구하고, 인터넷의 폭발적인 성장은 처음 사용하기 쉬운 웹 브라우저인 Mosaic, 하이퍼텍스트 정의 웹 페이지의 출현, 월드 와이드 웹(World Wide Web)의 신속한 채택, 및 이메일의 광범위한 사용이 인터넷 플랫폼의 글로벌 수용을 전체적으로 확산시켰을 때의 1990년대까지는 발생하지 않았다. 어느 나라나 정부도 이를 중지시킬 수 없기 때문에(또는 심지어 그 글로벌 연계를 완전히 인식하지 못했기 때문에), 또한 그 사용자 기반은 그 새로이 획득된 개인용 컴퓨터를 사용하는 소비자를 포함하고 있기 때문에, 그 기본적인 견해, 중앙 제어의 결여, 또는 중앙 메인프레임에 대한 필요성 중 하나는 부분적으로는 인터넷을 유비쿼티(ubiquity)로 추진하였다.Despite the creation of packet-switched networks, the explosive growth of the Internet resulted in the first easy-to-use web browser, Mosaic, the emergence of hypertext-defined web pages, the rapid adoption of the World Wide Web, and the widespread use of email. This did not occur until the 1990s, when there was widespread global adoption of Internet platforms. Because no country or government can stop it (or even fully recognize its global connections), and because its user base includes consumers using the newly acquired personal computers, the basic view is; Either the lack of central control, or the need for a central mainframe, partly drove the Internet toward ubiquity.

인터넷 성장의 다른 의미 있는 영향은 네트워크를 통해 데이터 패킷을 라우팅하는데 사용된 인터넷 프로토콜(IP)의 표준화였다. 1990년대 중반까지, 인터넷 사용자들은 데이터를 운반하는데 사용될 수도 있음을 인식하였으며, 바로 그 후 "Voice over Internet Protocol" 또는 VoIP 가 탄생했다. 그 개념은 이론적으로 인터넷을 갖는 누구라도 자유롭게 인터넷에 대해 음성에 의해 통신할 수 있게 했지만, 네트워크를 횡단하는 보급 지연, 즉 대기 시간(latency)은 음성 품질을 빈약하게 하였으며, 또한 자주 난해하게 하였다. "라스트 마일(lastmile)"에서의 연결 품질을 개선하도록 고속 이더넷 링크, 고속 WiFi 연결성, 4G 데이터의 채택으로 지연 시간이 개선되었지만, 인터넷 자체는 데이터 패킷의 정확한 전달을 보장하기 위해 생성되었으며, 패킷을 전달하는데 필요한 시간을 보장하지 않으며, 즉 인터넷은 실시간 네트워크로서 운영되도록 생성되지 않았다.Another significant impact of the growth of the Internet was the standardization of the Internet Protocol (IP), used to route data packets through networks. By the mid-1990s, Internet users realized that it could also be used to carry data, and shortly thereafter "Voice over Internet Protocol", or VoIP, was born. The concept theoretically allowed anyone with an Internet connection to freely communicate by voice over the Internet, but propagation delays, or latency, across the network made voice quality poor and often inconvenient. While latency has improved with the adoption of high-speed Ethernet links, high-speed WiFi connectivity, and 4G data to improve connection quality at the “last mile,” the Internet itself was created to ensure accurate delivery of data packets, and There are no guarantees about the time required for delivery, meaning the Internet was not created to operate as a real-time network.

따라서 값 비싼 장거리 통신 캐리어 또는 "텔코(telco)"를 대체하기 위해 인터넷을 사용하려는 꿈은 스카이프(Skype), 라인(Line), 카카오 톡(Kakao Talk), 바이퍼(Viper), 등과 같은 "오버 더 탑(over-the-top)"(OTT) 제공업체의 유용성에도 불구하고 크게 미흡한 실정이다. OTT 전화기술은 제어되지 않은 네트워크 대기 시간, 불량한 음질, 통화 끊김, 에코, 잔향, 피드백, 고르지 못한 소리, 및 때로는 통화를 시작할 수 없음으로부터 나타나는 낮은 서비스 품질(QoS)로 고통 받고 있다. OTT 통신의 빈약한 성능은 본질적으로 VoIP 기반 프로토콜의 약점이 아니라, OTT 캐리어가 데이터가 취하는 경로 또는 통신이 만나는 지연을 제어할 수 없는 네트워크 자체의 약점이다. 본질적으로, OTT 캐리어는 성능 또는 QoS를 보장할 수 없으며, 그 이유는 OTT 통신이 인터넷 히치하이커로서 동작하기 때문이다. 역설적으로, 오늘날 VoIP 기반 통신을 가장 잘 활용할 수 있는 회사는 전용의 낮은 대기 시간 하드웨어-기반 네트워크를 갖는 장거리 전화 캐리어며, 바로 텔코가 그렇게 하기 위한 최소의 동기를 갖고 있다.Therefore, the dream of using the Internet to replace expensive long-distance telecommunications carriers or “telcos” has been overcome by “over-the-counter” services such as Skype, Line, Kakao Talk, Viper, etc. Despite the usefulness of “over-the-top” (OTT) providers, they fall far short. OTT telephony technology suffers from poor quality of service (QoS) resulting from uncontrolled network latency, poor voice quality, dropped calls, echo, reverberation, feedback, choppy sound, and sometimes inability to initiate calls. The poor performance of OTT communications is not inherently a weakness of VoIP-based protocols, but rather a weakness of the network itself, where OTT carriers have no control over the path data takes or the delays communications encounter. Essentially, OTT carriers cannot guarantee performance or QoS because OTT communications act as Internet hitchhikers. Paradoxically, the companies best able to leverage VoIP-based communications today are long-distance carriers with dedicated, low-latency hardware-based networks, and it is telcos that have the least incentive to do so.

그 고유의 네트워크 중복을 제외하고, 패킷 교환형 통신의 가장 큰 강점 중 하나는, 데이터가 인터넷 프로토콜과 일치하는 패킷으로 배치되고, 또한 통신 디바이스가 인터넷에 연결되고 링크되어 있는 한, 임의의 소스로부터 임의의 목적지로 정보를 운반하는 그 능력이다. 인터넷 프로토콜은, 어떤 정보가 운반되는지 또는 어떤 애플리케이션이 이를 사용할 것인지에 대한 관심이나 염려 없이, 페이로드를 그 목적지로 전달하기 위해 네트워크의 능력을 관리하여, 맞춤형 소프트웨어 인터페이스 및 비싼 독점 하드웨어에 대한 임의의 필요성을 모두 피한다. 많은 경우에, 예를 들어 메일 읽기, 브라우저 상에서 웹 페이지 열기, 사진 또는 비디오 보기, 플래시 파일 보기, 또는 PDF 문서 읽기, 등을 위해 심지어 애플리케이션 관련 페이로드조차도 미리 정의된 포맷을 설정한다.Aside from its inherent network redundancy, one of the greatest strengths of packet-switched communications is that data is placed in packets consistent with the Internet Protocol and can be transmitted from any source as long as the communicating device is connected and linked to the Internet. It is the ability to transport information to any destination. The Internet Protocol manages the ability of a network to deliver payloads to their destination without concern or concern about what information is being carried or what applications will use it, eliminating the arbitrary need for custom software interfaces and expensive proprietary hardware. Avoid all. In many cases, even application-specific payloads set a predefined format, for example for reading mail, opening a web page in a browser, viewing a photo or video, viewing a Flash file, or reading a PDF document.

다용도의 파일 포맷이 독점적인 또는 회사-지정의 소프트웨어에 대한 의존을 피하기 때문에, 인터넷은 "컴퓨터"로부터 휴대폰으로, 차량으로부터 가전기기의 범위에 속하는 지금까지 연결된 가장 광범위한 디바이스와 통신할 수 있는 "오픈 소스" 통신 플랫폼으로 간주될 수 있다. 이런 보편적인 연결성을 설명하는 가장 최근의 문구는 "만물 인터넷(IoE)" 이다.Because versatile file formats avoid dependence on proprietary or company-specified software, the Internet is an "open" platform that can communicate with the widest range of devices ever connected, ranging from "computers" to cell phones, from cars to home appliances. It can be considered a “source” communication platform. The most recent phrase to describe this universal connectivity is the “Internet of Everything” (IoE).

도시된 바와 같이, 고속 클라우드 서버 및 클라우드 데이터 스토리지를 포함하는 큰 컴퓨터 어레이는, 인터넷 클라우드를 형성하기 위해, 셀 수 없는 다른 서버(도시되지 않음) 사이에서 고 대역폭 연결부, 전형적으로 광섬유에 의해 상호 연결된다. 어떤 서버가 클라우드의 일부로 간주되고 어떤 서버가 그렇지 않은지를 정의하는 잘 정의된 경계가 없기 때문에, 클라우드 은유가 적절하다. 1일 및 심지어 분 단위로, 서버는 인터넷의 기능이나 성능에 영향을 주지 않고 유지 관리를 위해 오프라인으로 전환될 수 있을 동안, 온라인으로 있다. 이는 실제 중복 분산 시스템의 이점이며, 단일의 제어 지점이 없으며, 따라서 단일의 실패 지점도 없다.As shown, a large computer array containing high-speed cloud servers and cloud data storage is interconnected by high-bandwidth connections, typically optical fibers, among countless other servers (not shown) to form an Internet cloud. do. The cloud metaphor is appropriate because there are no well-defined boundaries defining which servers are considered part of the cloud and which are not. On a day-to-day and even minute-to-minute basis, servers are online while they can be taken offline for maintenance without affecting the functionality or performance of the Internet. This is the advantage of a truly redundant distributed system; there is no single point of control and therefore no single point of failure.

클라우드는 임의의 다양한 유선, WiFi 또는 무선 링크를 통해 사용자 또는 연결된 디바이스에 연결될 수 있다. 무선 패킷 교환형 가능한 전화 통신은 4G/LTE(또는, long-term evolution) 뿐만 아니라 HSUPA 및 HSDPA를 포함하는 셀룰러 프로토콜 3G를 포함하며, 심지어 셀이 다른 프로토콜로 동작하더라도 한 셀로부터 다른 셀로 전화 통화를 끊김 없이 핸드오프하는 능력을 포함하여 다양한 셀룰러 프로토콜과의 상호 작용성을 보장하는 네트워크 표준을 지칭한다. 참고: 정의 상, 여기에 사용된 "라스트 마일"은 태블릿, 데스크탑 또는 휴대폰과 같은 임의의 유형의 클라이언트 디바이스와 클라우드 서버 사이의 링크를 지칭한다. 방향 상, "퍼스트 마일(first-mile)"이라는 용어는 때로는 데이터 전송을 시작하는 디바이스와 클라우드 서버 사이의 연결을 지정하는데 사용되기도 한다. 이러한 경우에, 상기 "라스트 마일" 링크는 "퍼스트 마일" 링크이기도 하다.The cloud can be connected to the user or connected device through any of a variety of wired, WiFi, or wireless links. Wireless packet switched possible telephony includes 4G/LTE (or long-term evolution) as well as 3G cellular protocols including HSUPA and HSDPA, allowing phone calls to be transferred from one cell to another even if the cells operate on different protocols. Refers to a network standard that ensures interoperability with various cellular protocols, including the ability to seamlessly handoff. Note: By definition, “last mile” as used herein refers to the link between a cloud server and any type of client device, such as a tablet, desktop, or mobile phone. Directionally, the term "first-mile" is sometimes used to designate the connection between a device and a cloud server that initiates data transfer. In this case, the “last mile” link is also a “first mile” link.

근거리 통신을 위해, WiFi 액세스 포인트는 스마트폰, 태블릿, 노트북, 데스크탑 또는 연결된 기기에 연결되며, 또한 가정, 카페, 레스토랑, 및 사무실의 로컬 무선 애플리케이션에 사용될 수 있다. WiFi는 단일 반송파 주파수 사양 802.11a, 802.11b, 802.11g, 802.11n을 위한 그리고 가장 최근에는 이중 주파수 대역 802.11ac 포맷을 위한 IEEE 정의된 표준에 따라 동작하는 통신을 포함한다. 간단한 고정 로그인 키에 기초하는 WiFi 보안은, 주로 연결의 무단 액세스를 방지하는데 사용되지만, 그러나 스니핑(sniffing) 또는 해킹으로부터 데이터를 무한정으로 보호하는 것으로는 의도되지 않는다.For short-range communication, the WiFi access point connects to a smartphone, tablet, laptop, desktop or connected device and can also be used for local wireless applications in homes, cafes, restaurants, and offices. WiFi involves communications operating according to IEEE defined standards for the single carrier frequency specifications 802.11a, 802.11b, 802.11g, 802.11n and most recently the dual frequency band 802.11ac format. WiFi security, based on simple static login keys, is primarily used to prevent unauthorized access to the connection, but is not intended to indefinitely protect data from sniffing or hacking.

유선 분배 유닛 즉, 라우터는 광섬유, 동축 케이블, 또는 이더넷에 의해 노트북, 데스크탑, 전화, 텔레비전에, 또는 비틀린 구리 와이어 쌍 전화선에 의해 호텔, 공장, 사무소, 서비스 센터, 은행, 및 가정을 포함하는 부동의 또는 고정된 유선을 작용하는 판매 터미널의 지점에 연결될 수 있다. 유선 연결은 고속 데이터(high-speed data)(HSD) 연결을 WiFi, 이더넷, 또는 비틀린 구리 와이어 쌍으로 변환하기 위해 모뎀을 통해 로컬로 연결된 가정, 사무소, 공장, 또는 비즈니스에 광섬유 또는 동축 케이블의 분배를 포함할 수 있다. 광섬유 또는 케이블이 사용될 수 없는 원격 지역에 있어서, 디지털 가입자 라인(digital subscriber line)(DSL) 연결이 여전히 사용되지만, 그러나 데이터 전송률과 연결 안정성이 크게 양보된다. 무선, WiFi, 및 유선 연결을 통한 액세스를 계산하면, 인터넷에 연결된 개체의 수는 2020년까지 전 세계적으로 200억에 도달할 것으로 예상된다.Wired distribution units i.e. routers are floating to laptops, desktops, phones, and televisions by optical fiber, coaxial cable, or Ethernet, or to hotels, factories, offices, service centers, banks, and homes by twisted copper wire pair telephone lines. It can be connected to a point on a sales terminal operating a fixed wire. A wired connection is the distribution of fiber optic or coaxial cable to a locally connected home, office, factory, or business via a modem to convert a high-speed data (HSD) connection to WiFi, Ethernet, or a twisted pair of copper wires. may include. In remote areas where fiber optics or cables are not available, digital subscriber line (DSL) connections are still used, but with significant compromises in data rates and connection reliability. Counting access via wireless, WiFi, and wired connections, the number of Internet-connected entities is expected to reach 20 billion worldwide by 2020.

디바이스 간 직접 연결을 설정하고 유지하는 상기 회선 교환형 네트워크와는 달리, 패킷 교환형 통신은 패킷을 인터넷을 통해 그 목적지에 "라우팅"하기 위해 어드레스를 사용한다. 따라서 상기 패킷 교환형 통신 네트워크에서, 통신 디바이스 사이의 연결을 유지하는 단일의 전용 회선이 없으며, 인터넷을 통해 이동하는 데이터는 단일 일관된 경로로 이동하지도 않는다. 각각의 패킷은 그 목표 목적지에 도달하기 위해 상호 연결된 컴퓨터의 미로(maze)를 통해 그 길을 찾아야만 한다.Unlike the circuit-switched networks above, which establish and maintain direct connections between devices, packet-switched communications use addresses to “route” packets to their destination through the Internet. Therefore, in the packet-switched communication network, there is no single dedicated line maintaining the connection between communication devices, and data traveling over the Internet does not travel on a single consistent path. Each packet must find its way through a maze of interconnected computers to reach its target destination.

패킷 교환형 네트워크 통신을 사용한 노트북으로부터 데스크탑으로 IP 패킷 라우팅에서, 예를 들어 노트북으로부터 무선 연결부를 통해 로컬 WiFi 라우터에 전송된 제1 데이터 패킷은 DNS 서버의 어레이를 향하여 지향되며, DNS는 도메인 네임 서버의 약자이다. DNS 서버의 어레이의 목적은, 이 경우에 데스크탑인, 목적지 디바이스의 텍스트 이름 또는 전화번호를, IP 어드레스로 변환하는 것이다. 일단 식별되면, IP 어드레스는 DNS 서버의 어레이로부터 소스 어드레스로, 즉 노트북으로 다시 통과된다. 통신 장치를 명확하게 식별하는 이러한 어드레스는 네트워크를 통한 데이터 패킷의 라우팅에서 사용된다.In IP packet routing from a laptop to a desktop using packet-switched network communications, for example, a first data packet sent from a laptop to a local WiFi router via a wireless connection is directed toward an array of DNS servers, where the DNS is a domain name server. is an abbreviation for The purpose of the array of DNS servers is to translate the text name or phone number of the destination device, in this case a desktop, into an IP address. Once identified, the IP address is passed from the array of DNS servers to the source address, i.e. back to the laptop. These addresses, which clearly identify the communication device, are used in the routing of data packets through the network.

그 후에, 노트북은 그 IP 데이터 패킷을 조립하고, 이들을 그 목적지로 연속해서, 예를 들어 처음에 WiFi 라디오를 통해 로컬 WiFi 라우터로 송신하기 시작하며, 그 후에 중간 라우터로서 작용하는 라우터 및 서버의 네트 워크를 통해 그 목적지로 송신한다. 라우터 및 컴퓨터 서버는 함께 인터넷의 노드로서 또는 존재 포인트, 또는 POP, 즉 인터넷에 액세스할 수 있는 제한된 연결성의 게이트웨이로서 네트워크 동작한다. POP로서 동작하는 일부 라우터 또는 서버는 소수의 인접한 디바이스를 통해 인터넷에 연결되지만, 다른 서버는 다수의 디바이스에 상호 연결되며, 또한 때로는 "슈퍼 POP"으로서 지칭된다. 명확함을 위해, 네트워크 토착어에서 POP 라는 용어는 애플리케이션 이름 POP, 또는 이메일 애플리케이션에 사용되는 보통의 오래된 우체국과 혼동해서는 안 되는 것을 인식해야 한다.After that, the laptop starts assembling the IP data packets and transmitting them sequentially to their destination, for example, first via a WiFi radio to a local WiFi router, and then to a network of routers and servers that act as intermediate routers. Send to the destination via work. Routers and computer servers together operate on a network as nodes on the Internet, or presence points, or POPs, gateways of limited connectivity that provide access to the Internet. Some routers or servers that operate as POPs connect to the Internet through a small number of adjacent devices, while other servers interconnect to large numbers of devices and are also sometimes referred to as "super POPs." For clarity, it should be recognized that the term POP in network vernacular should not be confused with the application name POP, or the plain old post office used in email applications.

각각의 라우터 또는 라우터로서 동작하는 서버는 그 메모리 파일에, 어드레스 할 수 있는 IP 어드레스 및 가능하기로는, 그 위의 라우터가 어드레스할 수 있는 어드레스를 식별하는 라우팅 표를 포함한다. 이들 라우팅 표는 인터넷에 처음 연결될 때 모든 라우터에 자동으로 다운로드되어 설치되며, 또한 일반적으로 네트워크를 통해 패킷을 라우팅하는 부분으로서 로딩되지 않는다. IP 패킷이 라우터, POP 또는 슈퍼 POP에 들어왔을 때, 그 목적지로의 여정 상에서 패킷을 어디로 지향시킬지를 알기 위해, 라우터는 일반적으로 어드레스의 최상위 자릿수인 충분한 IP 어드레스를 읽는다. 예를 들어, 뉴욕으로부터 도쿄로 향하는 패킷은 먼저 시카고로 라우팅되며, 그 후 도쿄로 연결되기 전에 샌프란시스코, 로스앤젤레스, 또는 시애틀의 서버를 통한다.Each router or server acting as a router contains in its memory file a routing table that identifies addressable IP addresses and possibly addresses that the router above it can address. These routing tables are automatically downloaded and installed on every router when it is first connected to the Internet, and they are typically not loaded as part of routing packets through the network. When an IP packet enters a router, POP, or super POP, the router reads enough IP addresses, usually the most significant digits of the address, to know where to direct the packet on its journey to its destination. For example, a packet from New York to Tokyo is first routed to Chicago, then through servers in San Francisco, Los Angeles, or Seattle before connecting to Tokyo.

패킷이 횡단하는 라우터의 수, 및 라우터 간 연결 각각의 사용 가능한 데이터 전송률은 인프라에 의해서 그리고 네트워크 트래픽 및 로딩에 의해 달라지기기 때문에, 어떤 경로가 가장 빠른지 또는 가장 좋은지를 선험적으로 결정할 방법이 없다.Because the number of routers a packet traverses, and the available data rate for each inter-router connection, vary by infrastructure and by network traffic and loading, there is no way to determine a priori which path is fastest or best.

패킷 교환형 데이터로 클라이언트 사이에 직접 연결을 설정하고 유지하는 회선 교환형 전화 통신과는 달리, 어떤 경로가 최적인지, 적절한지, 또는 더 빠른 경로인지를 결정하여, 패킷을 라우팅하기 위해 인터넷을 감시하면서 패킷을 라우팅하는데 가장 적합한 경로를 결정하는 범용 인텔리전스는 없고, 또한 2개의 연속한 패킷이 심지어 동일한 경로를 취할 것이라는 보장도 없다. 따라서 패킷은 패킷이 횡단하는 라우터 및 서버를 동작하는 회사의 우선순위에 기초하여 인터넷을 통해 그 길을 "발견"한다. 각각의 라우터는, 본질적으로, 네트워크 상태에 따라 그 바람직한 경로를 정의하는 어떤 라우팅 표 및 라우팅 알고리즘을 포함한다. 예를 들어, 라우터의 선호는 동일한 회사에 의해 소유된 다른 라우터로 패킷 전송하는 우선시할 수 있어, 인접 라우터와의 연결 사이에 트래픽을 평형시키고, 다음 라우터로의 가장 짧은 지연을 찾고, 최소화하거나 비즈니스를 전략적 비즈니스 파트너에게 지향시키거나, 가능한 한 중간 라우터를 스킵함으로써 VIP 클라이언트를 위한 고속 차선을 생성한다. 패킷이 라우터에 들어갈 때, 지정 POP 에 의해 이루어진 라우팅 선택이 발신자 또는 네트워크 서버 운영자에게 가장 관심 있게 이루어졌는지의 여부를 아는 방법은 없다.Unlike circuit-switched telephony, which establishes and maintains direct connections between clients with packet-switched data, it monitors the Internet to route packets, determining which path is optimal, appropriate, or faster. There is no universal intelligence to determine the best path to route packets while doing so, and there is no guarantee that two consecutive packets will even take the same path. Thus, a packet "finds" its way through the Internet based on the priorities of the company operating the routers and servers it traverses. Each router essentially contains some routing tables and routing algorithms that define its preferred paths depending on network conditions. For example, a router's preferences may be to prioritize sending packets to other routers owned by the same company, equalizing traffic between connections with neighboring routers, finding the shortest delay to the next router, minimizing Create fast lanes for VIP clients by directing them to strategic business partners or by skipping intermediate routers whenever possible. When a packet enters a router, there is no way to know whether the routing choices made by a given POP are in the best interest of the sender or network server operator.

따라서 어떤 의미에서, 패킷이 취하는 루트는 타이밍과 운의 문제이다. 이전의 New York to Tokyo 라우팅 예에 있어서, 라우팅 및 결과적인 QoS는 경로의 작은 혼란, 즉 비선형 방정식에서 소위 "나비 효과"에 기초하여 실질적으로 변할 수 있다. 뉴욕으로부터의 패킷이 시카고의 "라우터 A"를 통과하는 경우를 생각하면, 캘리포니아에 일시적으로 높은 트래픽이 많기 때문에, 이는 캘리포니아보다는 멕시코시티로 포워딩된다. 그 후, 멕시코시티 라우터는 다시 IP 패킷을 싱가포르로 포워딩하고, 그로부터 이는 마지막으로 도쿄로 송신된다. 송신된 바로 다음 패킷은 시카고 "라우터 B"를 통해 라우팅되고, 이는 그 시점에서 낮은 트래픽 때문에, 상기 패킷을 샌프란시스코로 보내고, 그 후 직접 도쿄로 2홉만으로 지향시킨다. 이런 경우에, 제2 패킷은 제1 패킷이 더 길고 에두르는 경로를 통해 라우팅되기 전에 도쿄에 도착할 수 있다. 이 예는 라이브 비디오 스트리밍이나 VoIP 와 같은 실시간 통신을 위해 인터넷을 사용하는 문제, 즉 전달 시간을 보장하거나 또는 전달 수행 시 네트워크 지연을 제어하도록 인터넷이 설계되지 않았음을 강조한다. 대기 시간은 패킷이 단지 2개의 서버를 통해 또는 15개를 통해서만 라우팅되는지의 여부에 따라 50 ms 내지 1초 이상까지 변할 수 있다.So in a sense, the route a packet takes is a matter of timing and luck. As with the previous New York to Tokyo routing example, the routing and resulting QoS can vary substantially based on small perturbations in the path, the so-called "butterfly effect" in non-linear equations. Consider a case where a packet from New York passes through "Router A" in Chicago. Since there is temporarily high traffic in California, it is forwarded to Mexico City rather than California. The Mexico City router then forwards the IP packet back to Singapore, from where it is finally transmitted to Tokyo. The very next packet sent is routed through Chicago "Router B", which, due to low traffic at that point, directs the packet to San Francisco and then directly to Tokyo in just two hops. In this case, the second packet may arrive in Tokyo before the first packet is routed over a longer and more circumferential path. This example highlights the problem of using the Internet for real-time communications such as live video streaming or VoIP: the Internet is not designed to guarantee delivery times or control network delays when performing delivery. Latency can vary from 50 ms to over 1 second depending on whether the packet is routed through only two servers or 15.

인터넷의 라우팅 제어의 결여는 실시간 애플리케이션에 문제가 있으며, 또한 특히 OTT 캐리어-인터넷 인프라의 상부 상에 무임 승차를 포획함으로써 인터넷 기반 전화를 제공하려고 노력하는 캐리어에 대해 취약한 QoS의 문제가 된다. OTT 캐리어가 라우팅을 제어하지 않기 때문에, 그들은 지연 또는 네트워크 대기 시간을 제어할 수 없다. 패킷 교환형 통신의 다른 문제점은 검출되지 않고 데이터를 빼내기 쉽다는 점이다. 해적이 패킷을 가로채서 소스 또는 목적지 IP 어드레스를 식별한다면, 그들은 중재 라우터로부터의 데이터를 가로채고 자신의 해적 네트워크를 통해 트래픽을 스니핑하거나 재지향시켜, 대화를 염탐하거나 또한 심지어 암호화된 파일을 해독시키기 위해 다양한 방법을 사용수 있다.The Internet's lack of routing control is problematic for real-time applications and also poses a problem of poor QoS, especially for carriers trying to provide Internet-based telephony by trapping free riders on top of the OTT carrier-Internet infrastructure. Because OTT carriers do not control routing, they cannot control delay or network latency. Another problem with packet-switched communication is that it is easy to steal data without being detected. If a pirate intercepts packets and identifies the source or destination IP address, they can intercept data from intervening routers and sniff or redirect traffic through their own pirate network, spying on conversations or even decrypting encrypted files. Various methods can be used.

패킷을 라우팅하는데 사용되는 소스 및 목적지 IP 어드레스 및 다른 중요한 정보(및 패킷을 난도질하기 위해 해적에 의해 사용되기도 하는)는, IP 패킷, IP 데이터그램, 또는 TCP/IP 패킷으로 지칭되는 디지털 데이터의 스트링으로 지정된다. 상기 IP 패킷은 디바이스 사이의 물리적 연결을 정의하는 디지털 정보, 디바이스를 함께 링크하도록 데이터가 조직화되는 방법, 패킷의 네트워크 라우팅, 유용한 데이터(페이로드)가 정확하게 전달되었는지 그리고 어떤 종류의 데이터가 페이로드에 있는지, 그리고 그 후 페이로드 데이터 자체가 다양한 애플리케이션에 의해 사용되는지를 보장하기 위한 수단을 포함하고 있다.The source and destination IP addresses and other sensitive information used to route packets (and may be used by pirates to intercept packets) are strings of digital data called IP packets, IP datagrams, or TCP/IP packets. It is designated as The IP packet contains digital information that defines the physical connection between devices, how the data is organized to link the devices together, the network routing of the packet, whether useful data (payload) is delivered accurately, and what type of data is included in the payload. and means to ensure that the payload data itself is subsequently used by various applications.

IP 패킷은 일련의 디지털 비트의 스트링으로서 순차적으로 송신 및 수신되며, 또한 그 중에서도 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force)를 포함하는 다양한 표준 위원회에 의해 설정된 인터넷 프로토콜이라고 불리는 지정 방식으로 조직된다. 이 표준은 규정된 프로토콜을 따르는 임의의 IP 패킷이 동일한 IP 표준을 준수하는 임의의 연결된 디바이스에 의해 통신하고 이해될 수 있음을 보장한다. 인터넷에 연결된 디바이스 및 애플리케이션의 통신 및 상호 작용성을 보장하는 것은 인터넷의 특징이며, 또한 회사, 정부 또는 개인이 인터넷을 제어하거나 액세스 가능성을 또는 그 기능성을 제한하는 것을 방지하기 위해, 오픈 소스 이니셔티브(Open Source Initiative) 또는 OSI의 안내 원리를 나타낸다.IP packets are a series of strings of digital bits that are sent and received sequentially and organized in a designated manner called the Internet Protocol established by various standards committees, including the Internet Engineering Task Force, among others. This standard ensures that any IP packet following a defined protocol can be communicated and understood by any connected device that complies with the same IP standard. Ensuring communication and interactivity for Internet-connected devices and applications is a hallmark of the Internet, and to prevent any company, government, or individual from controlling the Internet or limiting its accessibility or functionality, the Open Source Initiative ( It represents the guiding principles of the Open Source Initiative (OSI) or OSI.

기능성의 7개 계층을 포함하는 추상적인 개념인 OSI 모델은 IP 패킷의 형식, 및 패킷의 각 세그먼트가 사용되는 것을 정확하게 규정한다. IP 패킷의 각 부분 또는 "세그먼트"는 특정 OSI 계층 4의 기능에 적용하는 데이터에 대응한다. 7개의 OSI 계층의 역할은 다음과 같다 :The OSI model, an abstract concept containing seven layers of functionality, specifies exactly the format of an IP packet and what each segment of the packet is used for. Each part, or "segment", of an IP packet corresponds to data that applies to a specific OSI Layer 4 function. The roles of the seven OSI layers are as follows:

* 계층 1, 물리 계층 또는 PHY 계층은 통신의 물리적 특성을 전기, RF, 및 광 신호로 표현하는 하드웨어 지정 정보와, 이들 신호를 통신 시스템에서 사용하기 위해 비트로 변환될 수 있는 방법을 포함한다. WiFi 라디오, 이더넷, 직렬 포트, 광섬유, 3G 또는 4G 셀룰러 라디오, 비틀린 쌍의 구리선 상의 DSL, USB, 블루투스, 케이블 또는 위성 TV, 또는 오디오, 비디오, 또는 멀티미디어 콘텐츠의 디지털 방송을 비트 스트림으로 변환하는 것은 PHY 계층의 동작이다. IP 패킷에서 프리앰블은 계층 1 데이터를 나타내며, 그리고 전체 데이터 패킷 또는 "프레임"을 이를 송수신하는 하드웨어로 동기화하는데 사용된다.* Layer 1, the physical layer or PHY layer, contains hardware-specific information that represents the physical characteristics of the communication as electrical, RF, and optical signals, and how these signals can be converted to bits for use in the communication system. Converting a WiFi radio, Ethernet, serial port, optical fiber, 3G or 4G cellular radio, DSL on twisted pair copper wire, USB, Bluetooth, cable or satellite TV, or a digital broadcast of audio, video, or multimedia content into a bit stream. This is the operation of the PHY layer. The preamble in an IP packet represents layer 1 data, and is used to synchronize the entire data packet, or "frame," to the hardware sending and receiving it.

* 계층 2, 데이터 링크 계층은 프레임으로서 배열된 비트를 포함하고, PHY 계층 1로부터 전달된 비트 스트림이 해석 가능한 데이터로 변환되는 규칙 및 수단을 정의한다. 예를 들어, WiFi 라디오 기반 비트 스트림은 802.11a, b, g, n 및 ac를 포함하는 임의의 개수의 IEEE 정의 표준을 준수할 수 있으며; 3G 무선 통신은 고속 패킷 액세스 방법인 HSDPA 또는 HSUPA를 사용하여 변조될 수 있으며; 광섬유에서 변조된 광 또는 동축 케이블 상의 전기 신호는, DOCSIS 3 표준에 따라 데이터로 디코딩될 수 있다. IP 패킷에서, 계층 2 데이터는 그 페이로드를 선행 "데이터 링크 헤더" 및 후행 "데이터 링크 트레일러"와 함께 데이터그램으로 캡슐화하고, 캡슐화된 전송되는 페이로드가 전송 프로세스에서 손실된 것이 없음을 보장하는 것처럼 시작 및 중지한다. 계층 2 데이터의 하나의 핵심 요소는 지정 이더넷 어드레스, RF 링크, 또는 하드웨어지정 송수신기 링크로 또는 이로부터 데이터 트래픽을 지향시키는데 사용되는 MAC 또는 미디어 액세스 어드레스이다.* Layer 2 , the data link layer, contains bits arranged as frames and defines the rules and means by which the bit stream transmitted from PHY layer 1 is converted into interpretable data. For example, a WiFi radio-based bit stream may conform to any number of IEEE-defined standards, including 802.11a, b, g, n, and ac; 3G wireless communications can be modulated using HSDPA or HSUPA, which are high-speed packet access methods; Electrical signals on optical or coaxial cables modulated in optical fiber can be decoded into data according to the DOCSIS 3 standard. In an IP packet, layer 2 data encapsulates its payload into a datagram with a leading "data link header" and a following "data link trailer", which ensures that the encapsulated payload is not lost in the transmission process. Start and stop as if One key element of Layer 2 data is a MAC or media access address that is used to direct data traffic to or from a designated Ethernet address, RF link, or hardware-specified transceiver link.

* 계층 3, 네트워크 또는 인터넷 계층은, 패킷이 패킷 내에 포함된 페이로드의 특성에 관한 정보뿐만 아니라 IPv4 또는 IPv6 데이터 및 대응하는 소스와 목적지 IP 어드레스를 포함하는지의 여부, 즉 사용된 전송 프로토콜의 유형이 전송 제어 프로토콜(Transmission Control Protocol)(TCP), 사용자 데이터그램 프로토콜(User Datagram Protocol)(UDP), 또는 다른 어떤 것을 포함하는지의 여부를 포함하는, IP 패킷을 라우팅하는데 사용되는 인터넷 프로토콜(IP) 정보를 포함하는 "데이터그램"으로 불리는 패킷을 포함한다. 또한, 계층 3은 IP 패킷이 전달되지는 않지만 결코 죽지 않는 불사(immortal)를 방지하는 기능을 포함한다. 지정 유형의 계층 3 패킷인 ICMP는 잘 알려진 "핑(ping)"기능을 포함하여 네트워크의 상태를 진단하는데 사용된다. IP 패킷에서, 상기 계층 3은 "IP 헤더"(82)를 포함하며, 또한 전송 및 상위 계층 세그먼트를 포함하는 자신의 페이로드를 캡슐화한다.* Layer 3 , the network or Internet layer, whether the packet contains IPv4 or IPv6 data and corresponding source and destination IP addresses, as well as information about the nature of the payload contained within the packet, i.e. the type of transport protocol used The Internet Protocol (IP) used to route IP packets, whether it includes Transmission Control Protocol (TCP), User Datagram Protocol (UDP), or something else. Contains packets called "datagrams" that contain information. Layer 3 also includes functionality to prevent immortality, where IP packets are never forwarded but never die. ICMP, a designated type of layer 3 packet, is used to diagnose the health of a network, including the well-known "ping" function. In an IP packet, layer 3 includes the “IP header” 82, which also encapsulates its payload including transport and upper layer segments.

* 계층 4, 전송 계층은 통신 디바이스 사이의 연결 특성을 정의하는 데이터의 세그먼트를 포함하며, 여기서 UDP는 비 연결형 통신을 위한 페이로드의 최소 설명, 즉 페이로드가 얼마나 큰지, 손실된 임의의 비트가 있는지, 그리고 어떤 애플리케이션 서비스(포트)가 전달된 데이터를 사용하는지를 정의한다. 상기 UDP는 페이로드의 전달을 확인하지 않고, 애플리케이션 상에서 에러 또는 손실 데이터를 확인하는 것에 의존하기 때문에 비 연결성으로 간주된다. 상기 UDP는 전형적으로 패킷을 재전송하는 것이 선택사항이 아닌, 방송, 멀티캐스팅, 및 스트리밍과 같은 시간 민감형 통신에 사용된다. 이와는 달리, TCP는 패킷을 확인함으로써 가상 연결을 보장하며, 다음 패킷이 송신되기 전에 페이로드가 안정적으로 전달되며, 그리고 누락된 패킷을 재송신한다. 또한, TCP는 체크섬(checksum)을 사용하여 전달된 패킷의 데이터 무결성을 체크하며, 또한 그 본래 순서대로 순서가 잘못된 패킷을 재조립하는 기능을 포함한다. TCP 와 UDP 모두는 소스 및 목적지 포트, 상위 계층 서비스 또는 애플리케이션, 예를 들어 계층 4 페이로드 내에 포함된 정보와 관련된 웹 서버 또는 이메일 서버의 설명을 정의한다. IP 패킷에 있어서, 계층 4는 TCP/UDP 헤더를 포함하며, 또한 상위 OSI 계층 5, 6, 7 에 의해 사용되는 콘텐츠를 포함하는 데이터/페이로드를 캡슐화한다.* Layer 4 , the transport layer, contains segments of data that define the characteristics of the connection between communicating devices, where UDP provides a minimal description of the payload for connectionless communication, i.e. how large the payload is, and what random bits are lost. It defines which application services (ports) use the delivered data. The UDP is considered non-connective because it does not confirm delivery of the payload and relies on checking for errors or lost data on the application. The UDP is typically used in time-sensitive communications such as broadcasting, multicasting, and streaming, where retransmitting packets is not an option. In contrast, TCP guarantees a virtual connection by checking packets, ensuring that the payload is delivered reliably before the next packet is sent, and retransmitting missing packets. Additionally, TCP uses checksums to check the data integrity of transmitted packets, and also includes a function to reassemble out-of-order packets into their original order. Both TCP and UDP define source and destination ports, a description of a higher layer service or application, such as a web server or email server, and the information contained within the layer 4 payload. For IP packets, layer 4 contains the TCP/UDP header and also encapsulates the data/payload containing content used by higher OSI layers 5, 6, and 7.

* 계층 5, 6, 7, 상위 또는 애플리케이션 계층은 인터넷에 의해 전달된 콘텐츠를 데이터/페이로드로서 설명한다. 계층 7, "애플리케이션" 계층은 OSI 모델에서 가장 높은 레벨을 나타내며, 또한 오픈 소스 및 독점 애플리케이션 소프트웨어를 모두 지원하기 위해 6개의 하부 OSI 계층에 의존한다. 통상적으로 사용되는 레벨 7 애플리케이션은 SMTP, POP 또는 IMAP를 사용하는 이메일, HTTP(크롬, 사파리, 익스플로러, 파이어폭스)를 사용하는 웹 브라우징, FTP를 사용한 파일 전송, 및 텔넷을 사용하는 터미널 에뮬레이션을 포함한다. 독점적인 애플리케이션은 마이크로소프트 오피스 제품군(워드, 액셀, 파워포인트), 어도브 일러스트레이터, 및 포토샵, 오라클 및 SAP 데이터베이스 애플리케이션; 퀴켄(Quicken), 마이크로소프트 머니(Microsoft Money), 및 퀵북(QuickBooks) 금융 소프트웨어; 이에 더하여, 어도브 아크로뱃 리더(Adobe Acrobat Reader) 및 애플 프리뷰(Apple Preview)와 같은 문서 판독기뿐만 아니라, (아이튠(iTunes), 퀵타임(QuickTime), 리얼 미디어 플레이어, 윈도우 미디어 플레이어, 플래시(Flash)와 같은) 오디오 및 비디오 플레이어를 포함한다. 레벨 7 애플리케이션은, 암호화와 같은 보안 기능과 함께, 일반적으로 텍스트, 그래픽 및 그림, 소리 및 비디오, XML 또는 PDF와 같은 문서 프리젠테이션을 포함하는 레벨 6, "프리젠테이션" 계층에 의해 구문적으로 정의된 매립형 개체를 이용한다. 레벨 5, "세션"계층은 하나의 개체를 다른 프로그램 파일로 가져 오는 것과 같은 애플리케이션 간 연결성을 설정하고, 또한 세션을 시작하고 종료하는 것을 제어한다.* Layers 5, 6, 7 , upper or application layers, describe content delivered by the Internet as data/payload. Layer 7, the "Application" layer, represents the highest level in the OSI model and also relies on the six lower OSI layers to support both open source and proprietary application software. Commonly used Level 7 applications include email using SMTP, POP, or IMAP, web browsing using HTTP (Chrome, Safari, Explorer, Firefox), file transfer using FTP, and terminal emulation using Telnet. do. Proprietary applications include Microsoft Office suite (Word, Excel, PowerPoint), Adobe Illustrator, and Photoshop, Oracle and SAP database applications; Quicken, Microsoft Money, and QuickBooks financial software; In addition, document readers such as Adobe Acrobat Reader and Apple Preview (such as iTunes, QuickTime, Real Media Player, Windows Media Player, and Flash) ) Includes audio and video players. Level 7 applications are syntactically defined by a level 6, “presentation” layer, which typically includes the presentation of text, graphics and pictures, sound and video, and documents such as XML or PDF, along with security features such as encryption. Use embedded objects. Level 5, the "session" layer, establishes connectivity between applications, such as importing one object into another program file, and also controls starting and ending sessions.

설명된 바와 같이, OSI 7 계층 모델은 각각의 계층의 기능을 정의하고, 대응하는 IP 패킷은 서로에 대한 데이터를 캡슐화한다(바부시카(babushka) 또는 러시아 중첩 인형과 유사한 방식으로 하나가 다른 것의 내부에 있는, 하나의 인형 내에 다른 인형이 있는, 그리고 이것이 계속되는 나무 인형). 외부 패킷 또는 계층 1 PHY는 모든 상위 레벨과 관련된 정보를 포함하는 전체 IP 프레임을 정의한다. 이 PHY 데이터 내에서, 상기 계층 2 데이터 프레임은 데이터 링크 계층을 설명하며, 계층 3 네트워크 데이터그램을 포함한다. 이 데이터그램은 다시 인터넷 계층을, 전송 계층을 설명하는 계층 4 세그먼트 데이터를 구비한 그 페이로드로서 설명한다. 전송 계층은 상위 계층 데이터를, 계층 5, 6, 7 콘텐츠를 포함하는 페이로드로서 전달한다. 7 계층 캡슐화는 때로는 애플리케이션, 프리젠테이션, 세션, 전송, 네트워크, 데이터 링크, 및 물리 계층으로서 위에서부터 아래로 7개의 OSI 계층을 연속적으로 나열하는 "모든 사람들이 데이터 처리를 필요로 하는 것처럼 보인다"라는 연상기호에 의한 것으로 지칭된다.As explained, the OSI 7-layer model defines the functionality of each layer, and the corresponding IP packets encapsulate data about each other (one inside the other, in a manner similar to a babushka or Russian nesting doll). (a wooden doll with one doll within another, and this continues). The outer packet or layer 1 PHY defines the entire IP frame containing all higher level related information. Within this PHY data, the layer 2 data frame describes the data link layer and contains layer 3 network datagrams. This datagram again describes the Internet layer, with its payload having Layer 4 segment data describing the transport layer. The transport layer delivers upper layer data as payloads containing layer 5, 6, and 7 content. 7-layer encapsulation is sometimes referred to as "everyone seems to need data processing" that lists the seven OSI layers sequentially from top to bottom as application, presentation, session, transport, network, data link, and physical layers. It is referred to by a mnemonic symbol.

낮은 물리 계층과 링크 계층이 하드웨어에 지정한 반면에, 네트워크 및 전송 정보를 설명하는 IP 패킷 내에 캡슐화된 중간 OSI 계층은, 통상적으로 IP 패킷을 통신하고 전달하고 전달하는데 사용되는 하드웨어에 완전히 불가지론적이다. 더욱이, 전송 계층의 페이로드로서 캡슐화된 상위 계층은, 패킷이 인터넷을 통해 어떻게 라우팅되거나 전달된 바와는 완전히 독립적으로 적용되고 동작되는 애플리케이션에만 지정한다. 이 구획화는 각각의 계층이 본질적으로 독립적으로 감시될 수 있게 하여, 패킷 포맷팅의 관리 승인이나 패킷 페이로드의 유효성 검사에 대한 필요성 없이, 수많은 기술 및 사용자 조합을 지원할 수 있다. 불완전하거나 부적절한 IP 패킷은 단순히 폐기된다. 이러한 방식으로, 상기 패킷 교환형 네트워크는 임의의 인터넷 연결된 디바이스 또는 개체 사이에서 일관된 형태로 이질적인 통신 미디어에 대해 다양한 애플리케이션 관련 정보를 라우팅, 전송, 및 전달할 수 있다.While the lower physical and link layers are hardware-specific, the middle OSI layer, encapsulated within IP packets that describe network and transport information, is typically completely agnostic to the hardware used to communicate and deliver IP packets. Moreover, the upper layers, encapsulated as the payload of the transport layer, are specific to applications that apply and operate completely independently of how packets are routed or delivered over the Internet. This partitioning allows each layer to be monitored essentially independently, supporting numerous technology and user combinations without the need for administrative approval of packet formatting or validation of packet payloads. Incomplete or inappropriate IP packets are simply discarded. In this manner, the packet-switched network can route, transport, and convey a variety of application-related information over heterogeneous communication media in a consistent manner between any Internet-connected device or entity.

결론적으로, 교환형 회선 네트워크는, 패킷 교환형 네트워크 통신이 문서, 소리, 비디오, 및 텍스트를 여러 개의 패킷으로 분할하고, 복수의 네트워크 경로(정확한 시간 내에 전달을 제공하기 위한 최선의 노력을 사용하여 우체국과 유사한)를 통해 이들 패킷을 전달하고, 그 후 본래의 콘텐츠를 재조립하고, 그 과정에서 손실된 것이 없음을 확인할 동안, 2개 또는 그 이상의 당사자 통신(한 세기 전 일반 구현 전화기 시스템과 유사) 사이에서 단일의 직접 연결을 요구한다. 회선 교환형 PSTN과 패킷 교환형 VoIP 사이의 비교가 이하의 표에 요약되어 있다.In conclusion, a switched circuit network is a network where packet-switched network communications split documents, sound, video, and text into multiple packets, using multiple network paths (on a best effort basis to provide delivery on time). It passes these packets through a post office (similar to a post office), then reassembles the original content, while ensuring that nothing is lost in the process, while two or more parties communicate (similar to common implementation telephone systems a century ago). ) requires a single direct connection between the A comparison between circuit-switched PSTN and packet-switched VoIP is summarized in the table below.

네트워크network PSTNPSTN 인터넷Internet 기술technology 회선 교환형circuit switched 패킷 교환형packet switched 연결connection 전용 전기 연결dedicated electrical connection 각 패킷이 인터넷을 통해 라우팅 됨Each packet is routed through the Internet 데이터 전달data transfer 실시간(회선)Real time (line) 최선 전송(패킷)Best transmission (packet) 신호signal 아날로그 또는 디지털analog or digital 디지털, IP, VoIPDigital, IP, VoIP 콘텐츠contents 음성voice 음성, 텍스트, 데이터, 비디오Voice, text, data, video 데이터 전송률data transfer rate 낮음lowness 높음height 에러 체킹Error checking 없음, 또는 최소None, or minimal 광범위wide range 끊긴 라인의 영향Impact of broken lines 끊긴 또는 짧은 통화Dropped or short calls 통화 재라우팅Call rerouting 정전의 영향Impact of power outage 네트워크가 전력 전달The network delivers power 배터리 백업 필요Battery backup required

PSTN이 실시간 전기 회선 연결을 사용하여 동작할 동안, 패킷 교환형 네트워크는 그 도착이 늦었더라도 궁극적으로 메일을 전달하기 위해 상이한 트럭 및 우편 집배원을 사용하는 우체국과는 달리, 패킷 및 페이로드를 전달하는 방법을 찾기 위해 "최상의 노력" 방법을 사용하여 콘텐츠를 전달한다는 점을 인식해야 한다. 패킷 교환형 네트워크의 동작 및 통신이, 본 개시 내용이 부분-계속인 "Secure Dynamic Communication Network and Protocol"이라는 명칭의 관련 특허출원의 배경 항목에서 더 구체적으로 설명된다.네트워크의 성능을 고려할 때, 아래의 몇 가지 요소가 고려된다.While the PSTN operates using real-time electrical line connections, packet-switched networks ultimately deliver packets and payloads, unlike the post office, which uses different trucks and postal carriers to deliver mail, even if its arrival is late. To find a way, you need to recognize that you are using a “best effort” method to deliver your content. The operation and communications of packet-switched networks are described in more detail in the background section of the related patent application entitled “Secure Dynamic Communication Network and Protocol,” of which this disclosure is a part-continuation. Considering the performance of the network, below: Several factors are taken into consideration.

* 데이터 속도, 즉 대역폭* Data rate, i.e. bandwidth

* 서비스의 품질* Quality of service

* 네트워크 및 데이터 보안* Network and data security

* 사용자 프라이버시* User privacy

위의 고려 사항 중, 데이터 전송률은 초당 수백만 비트 또는 Mbps로 쉽게 계량된다. 반면 서비스 품질 또는 QoS는 대기 시간, 음질, 네트워크 안정성, 간헐적인 동작 또는 빈번한 서비스 중단, 동기화 또는 연결 실패, 낮은 신호 강도, 지연된 애플리케이션, 및 긴급 상태 중 기능적인 네트워크 이중화를 포함하는 여러 가지 요소를 포함한다. 사이버 보안 및 사이버 프라이버시는 네트워크 상에서의 공격을 방지하고, 사이버 범죄, 사이버 감시, IP 패킷 스니핑, 포트 심문 및 서비스 공격 거부, 프로파일링, 사기, 패킷 하이재킹, 사이버-감염, 감시, 해적 관리 및 침입을 포함하는, 데이터 트래픽 및 콘텐츠에 대한 미승인 접속을 방해한다.Among the above considerations, data rates are easily quantified in millions of bits per second, or Mbps. Quality of service or QoS, on the other hand, includes several factors including latency, voice quality, network reliability, intermittent operation or frequent service interruptions, synchronization or connection failures, low signal strength, delayed applications, and functional network redundancy during emergency conditions. do. Cybersecurity and cyberprivacy prevent attacks on the network, prevent cybercrime, cybersurveillance, IP packet sniffing, port interrogation and denial of service attacks, profiling, fraud, packet hijacking, cyber-infection, surveillance, pirate management and intrusion. Interferes with unauthorized access to data traffic and content, including:

서비스 품질service quality

서비스 품질은 용량, 대역폭, 대기 시간, 데이터 전송률, 확장성, 음질 데이터 무결성, 데이터 비트 에러율에서의 네트워크의 성능을 설명한다. 프로그램, 파일 및 보안 관련 검증에 대해, 데이터 정확성이 중요한 요소이다. 어떤 요소가 중요한지는 패킷 교환형 네트워크를 통해 운반되는 페이로드의 특성에 달려 있다. 이와는 대조적으로, 실시간 애플리케이션을 구성하는 음성 및 비디오에 대해, 패킷 전달 시간에 영향을 미치는 요소가 중요하다. 품질 요소 및 이들이 비디오, 음성, 데이터 및 텍스트와 같은 다양한 애플리케이션에 어떻게 영향을 미치는지는 적용예에 따라 달라진다. 일정한 고속 데이터 IP 패킷 파형에 의해 전형적인 양호한 네트워크 상태는, 최소의 시간 지연, 명확한 강한 신호 강도, 신호 왜곡 없음, 안정된 동작, 및 패킷 전송 손실 없음이다. Quality of service describes the network's performance in capacity, bandwidth, latency, data transfer rate, scalability, sound quality, data integrity, and data bit error rate. For program, file and security related verification, data accuracy is an important factor. Which factors are important depends on the nature of the payload carried over a packet-switched network. In contrast, for voice and video, which constitute real-time applications, factors affecting packet delivery time are important. Quality factors and how they affect various applications such as video, voice, data and text vary depending on the application. Good network conditions typical of constant high-speed data IP packet waveforms are minimal time delay, clear strong signal strength, no signal distortion, stable operation, and no packet transmission loss.

간헐성을 갖는 낮은 데이터 전송률 패킷 파형을 갖는 간헐적인 네트워크는 비디오 기능에 가장 큰 영향을 끼쳐, 고통스럽게 느린 비디오 다운로드를 유발하고 비디오 스트리밍을 수용할 수 없게 한다. IP 패킷 파형에 의해 예시되는 짧은 주기의 차단으로 보다 낮은 유효 데이터 처리율로 동작하는 혼잡한 네트워크는, 덜컥거리는 간헐적인 운동, 퍼지(fuzzy) 영상, 부적절한 색깔 및 밝기에 의해 비디오를 심각하게 저하시킬 뿐만아니라, 왜곡, 에코, 그리고 심지어는 전체 문장이 대화나 소리 트랙으로부터의 누락에 의해 음성 또는 음성통신을 저하시킨다. 그러나 혼잡한 네트워크에 있어서, 재방송에 대한 반복된 요청에 의해 TCP를 사용하여 데이터가 여전히 전달될 수 있다.Intermittent networks with intermittent low data rate packet waveforms have the greatest impact on video functionality, causing painfully slow video downloads and unacceptable video streaming. Congested networks operating at lower effective data throughput rates due to short-period interruptions, as exemplified by IP packet waveforms, not only severely degrade video by jerky intermittent motion, fuzzy images, and inappropriate color and brightness. Rather, it degrades speech or voice communication by distortion, echo, and even entire sentences being dropped from the dialogue or sound track. However, in congested networks, data can still be delivered using TCP by repeated requests for rebroadcasts.

극단적으로, 불안정한 네트워크는 예측할 수 없는 주기의 많은 데이터 정지로 낮은 데이터 처리율을 나타낸다. 또한, 불안정한 네트워크는 파형(610D)에서 어두운 음영 패킷으로 표현되는 바와 같이 손상된 IP 패키지를 포함하며, 이는 TCP 기반 전송에서 재전송되어야만 하며 또한 UDP 전송에서는 단순히 변질되거나 부적절한 데이터로서 폐기되어야만 한다. 네트워크 열화의 레벨에 있어서, 심지어 이메일은 간헐적으로 되어, IMAP 파일 동기화가 실패한다. 그 경량 데이터 포맷 때문에, 대부분의 SMS 및 텍스트 메시지는 비록 심각한 네트워크 혼잡에도 불구하고 약간의 전달 지연으로 배달되지만, 그러나 첨부물은 다운로드되지 않을 것이다. 불안정한 네트워크에서 모든 애플리케이션은 실패하여, 컴퓨터나 휴대폰의 정상 동작이 중단되어 예상 파일이 전달될 때까지 기다림으로 나타날 수 있다. 이러한 경우에는 비디오가 멈추고, 소리가 고르지 않게 되어 이해하기 어려워지고, VoIP 연결은 몇 분 내에 12번 이상 반복적으로 끊어지며, 어떤 경우에는 완전히 연결되지 않는다. 마찬가지로, 이메일은 컴퓨터 아이콘이 끊임 없이 둥글게 회전하면서 멈추거나 지연된다. 진행률 막대가 모두 중단된다. 심지어 텍스트 메시지도 반송되고 "전달할 수 없다".At the extreme, unstable networks exhibit low data throughput with many data outages at unpredictable intervals. Additionally, unstable networks contain corrupted IP packages, as represented by dark shaded packets in waveform 610D, which must be retransmitted in TCP based transmissions or simply discarded as corrupted or inappropriate data in UDP transmissions. At this level of network degradation, even email becomes intermittent and IMAP file synchronization fails. Because of its lightweight data format, most SMS and text messages will be delivered with little delivery delay even in severe network congestion, but attachments will not be downloaded. On an unstable network, all applications may fail, causing normal operation of the computer or mobile phone to stop and wait for the expected file to be delivered. In these cases, the video freezes, the sound becomes choppy and difficult to understand, the VoIP connection drops repeatedly more than a dozen times within a few minutes, and in some cases it doesn't connect completely. Likewise, emails freeze or lag with computer icons spinning endlessly. The progress bar all hangs. Even text messages bounce and “undeliverable”.

선택한 서버 또는 네트워크 상의 서비스 거부 공격의 심각한 거부 중 주요 서버 및 슈퍼 POP의 전력 장애, 과부하된 통화 용량, 대용량 데이터 파일 또는 UHD 영화의 전송을 포함하여, 여러 가지 요인이 네트워크 불안정성의 원인이 될 수 있지만, 네트워크의 QoS를 추적하는데 사용된 주요한 요인은 그 패킷 손실 속도 및 패킷 대기 시간이다. 누락된 패킷은 IP 패킷이 전달될 수 없어 영구적으로 "타임 아웃"될 때, 또는 라우터나 서버가 IP 패킷 헤더의 체크섬 에러를 검출한 경우에 발생한다. UDP를 사용하는 패킷의 경우, 패킷이 손실되고, 계층 7 애플리케이션은 무엇이 손상되었는지를 알 수 있을 정도로 똑똑해야 한다. TCP 가 계층 4 전송에 사용되는 경우, 패킷은 재전송 요청을 받을 것이며, 추가로 잠재적으로 이미 오버로드된 네트워크에 로딩을 추가한다.Although several factors can cause network instability, including power failure of key servers and super POPs, overloaded calling capacity, transmission of large data files or UHD movies during a severe denial of service attack on selected servers or networks. ,The main factors used to track the QoS of a network are ,its packet loss rate and packet latency. Dropped packets occur when an IP packet cannot be delivered and permanently “times out,” or when a router or server detects a checksum error in the IP packet header. For packets using UDP, packets are lost, and the Layer 7 application must be smart enough to know what has been corrupted. If TCP is used for layer 4 transport, packets will be requested to be retransmitted, potentially adding additional loading to an already overloaded network.

QoS, 전파 지연을 결정하는 다른 요소는 노드 대 노드로부터의 IP 패킷의 지연 또는 소스로부터 목적지로의 단방향으로, 또는 대안적으로 다시 소스로부터 목적지로의 왕복 지연과 같은 여러 가지 방법으로 정량적으로 측정될 수 있다. 패킷 전달 상의 전파 지연의 효과는 UDP 및 TCP 전송 프로토콜을 사용하는 것과 상이하다. 통합형 네트워크 전파 지연이 증가함에 따라, VoIP 대화와 같은 왕복 통신을 수행하는데 필요한 시간이 증가한다. UDP 전송의 경우, 왕복 지연은 전파 지연에 따라 선형적으로 증가한다. 긴 전파 지연이 더 높은 비트 에러율과 관련되기 때문에, 손실된 UDP 패킷의 수가 증가하지만 그러나 UDP는 손실된 패킷의 재전송을 요청하기 때문에, 왕복 시간은 증가 된 지연으로 선형으로 유지된다. TCP 전송은 패킷 전달을 확인하는데 요구되는 핸드세이킹 때문에, UDP 보다 송신된 각 패킷에 대해 실질적으로 더 긴 왕복 시간을 나타낸다. 비트 에러율이 낮고 또한 대부분의 패킷이 재전송을 요구하지 않으면, TCP 전파 지연은 통합된 전파 지연에 따라 선형적으로 증가한다. 그러나 통신 네트워크가 전파 지연이 증가함에 따라 불안정해지면, 누락된 패킷의 재전송에 대한 프로토콜의 필요성 때문에 TCP 전송에 기인한 왕복 시간이 기하급수적으로 증가한다. 따라서 TCP는 VoIP 및 비디오 스트리밍과 같이 시간에 민감한 애플리케이션에 대해서는 금기 사항이다.QoS, another factor that determines propagation delay, can be quantitatively measured in several ways, such as the delay of an IP packet from node to node, or the round trip delay from source to destination one way, or alternatively back from source to destination. You can. The effect of propagation delay on packet delivery is different using UDP and TCP transport protocols. As integrated network propagation delay increases, the time required to conduct round-trip communications such as VoIP conversations increases. For UDP transmission, the round-trip delay increases linearly with propagation delay. Because longer propagation delays are associated with higher bit error rates, the number of lost UDP packets increases, but because UDP requires retransmission of lost packets, the round-trip time remains linear with increased delay. TCP transmissions exhibit substantially longer round-trip times for each packet transmitted than UDP due to the handshaking required to confirm packet delivery. If the bit error rate is low and most packets do not require retransmission, TCP propagation delay increases linearly with the integrated propagation delay. However, as communication networks become unstable as propagation delays increase, the round-trip time due to TCP transmission increases exponentially due to the protocol's need for retransmission of missed packets. Therefore, TCP is contraindicated for time-sensitive applications such as VoIP and video streaming.

모든 패킷 통신이 동일한 전파 시간을 갖는 두 패킷이 없는 통계적이기 때문에, 네트워크의 단일 방향 대기 시간을 추정하는 가장 좋은 방법은 많은 수의 비슷한 크기의 IP 패킷의 왕복 시간을 측정함으로써, 그리고 단일 방향 대기 시간을 추정하기 위해 2로 나눔으로써 이루어진다. 100 ms까지의 지연 시간이 현저하며, 200 ms 까지는 상당히 매우 좋은 것으로 간주되며, 300 ms 까지는 여전히 허용 가능한 것으로 간주된다. 인터넷 상에서 동작되는 OTT 애플리케이션에 의해 쉽게 접하는 500 ms의 전파 지연에 대해, 상기 지연은 사용자에게 불편해지며 또한 정상적인 대화를 방해한다. 음성 통신에 있어서, 특히 이런 긴 전파 지연은 "나쁜" 소리를 내고 또한 반향으로 나타날 수 있어, "틱(twangy)" 또는 금속성 소리를 생성하여, 상대방이 그 마지막 순간까지 당신의 응답을 얻기 위해 기다릴 동안 정상적인 대화를 중단하여, 아마도 자신의 마지막 의견에 대한 응답을 기다리는 동안 정상적인 대화를 방해하고 아마도 왜곡되거나 이해할 수 없는 스피치로 나타날 수 있다.Since all packet communication is statistical, with no two packets having the same propagation time, the best way to estimate the one-way latency of a network is by measuring the round-trip time of a large number of similarly sized IP packets, and This is done by dividing by 2 to estimate . Latency up to 100 ms is noticeable, up to 200 ms is considered quite good, and up to 300 ms is still considered acceptable. For a propagation delay of 500 ms easily encountered by OTT applications running on the Internet, this delay is inconvenient for the user and also interferes with normal conversation. In voice communication, especially, these long propagation delays can sound "bad" and can also appear as echoes, producing a "twangy" or metallic sound, making the other party wait until the last second to get your response. They may interrupt normal conversation while waiting for a response to their last comment, possibly resulting in distorted or unintelligible speech.

명확함을 위해서, 통신의 단방향 대기 시간은, 부분적으로는 ICMP 패킷이 일반적으로 실제 IP 패킷에 비해 경량이기 때문에, 핑 테스트가 TCP의 "재송신 요청"을 사용하지 않기 때문에, 및 인터넷의 공공 네트워크에 대한 보상이 없기 때문에, 핑 테스트의 루트가 실제 패킹 루트와 매칭된다는 점에서, 계층 3 ICMP 유틸리티(HTTP://www.speedtest.net 에서의 무료 네트워크 테스트와 같은)에 의해 수행된 핑 테스트와는 상이하다. 본질적으로, 핑이 오랜 지연을 경험할 때, 네트워크 또는 디바이스와 네트워크 사이의 일부 링크, 예를 들어 WiFi 라우터 또는 라스트 마일에 무언가 문제가 있지만, 그러나 그 자체의 좋은 핑 결과는 실제 패킷의 낮은 전파 지연을 보장 할 수 없다.For clarity's sake, the one-way latency of communication is in part because ICMP packets are generally lightweight compared to actual IP packets, in part because the ping test does not use TCP's "resend request", and in part because it does not use TCP's "resend request" for public networks on the Internet. This differs from ping tests performed by layer 3 ICMP utilities (such as the free network test at HTTP://www.speedtest.net) in that since there is no compensation, the root of the ping test matches the actual packing root. do. Essentially, when ping experiences long delays, there is something wrong with the network or some link between the device and the network, for example a WiFi router or the last mile, but a good ping result in itself will result in lower propagation delay of the actual packets. There is no guarantee.

네트워크 보안을 향상시키기 위해, 암호화 및 확인 방법은 해킹, 스니핑, 또는 스파이를 방지하도록 자주 사용된다. 그러나 과도한 암호화와 다중 키 암호화 프로토콜은 대화 상대의 신원을 끊임없이 재확인하여, 추가적인 지연을 야기하며 이렇게 함으로써 효과적인 네트워크 대기 시간을 증가시키며, 보안을 향상시키는 비용에서 QoS를 저하시킨다.To improve network security, encryption and verification methods are often used to prevent hacking, sniffing, or spying. However, excessive encryption and multi-key encryption protocols constantly re-verify the identity of the interlocutor, causing additional delays, thereby increasing effective network latency and degrading QoS at the cost of improving security.

사이버 보안 및 사이버 프라이버시Cyber Security and Cyber Privacy

통신의 다른 2가지 주요 고려 사항은 사이버 보안 사이버 프라이버시이다. 관련이 있지만, 상기 2가지 문제는 다소 상이하다. "네트워크 보안, 컴퓨터 보안, 및 보안 통신을 포함한 사이버 보안은 컴퓨터 또는 통신 네트워크, 네트워크 액세스 가능 자원, 또는 네트워크 연결된 디바이스 내에 포함된 데이터의 무단 액세스, 오용, 수정, 또는 거부를 모니터링, 차단, 및 방지하는데 사용되는 방법을 포함한다. 데이터는 개인 사진 이미지 및 비디오 기록물뿐만 아니라, 개인 정보, 생체 인식 데이터, 재무 기록, 건강 기록, 개인 통신 및 기록물을 포함할 수 있다. 네트워크 연결된 디바이스는 포인트 오브 세일(point of sale)(POS) 단말기, 가스 펌프, ATM 등과 같이 개인에 의해 사용되는 공공적으로 공유되는 디바이스뿐만 아니라, 휴대폰, 태블릿, 노트북, 데스크탑, 파일 서버, 이메일 서버, 웹 서버, 데이터베이스, 개인 데이터 저장소, 클라우드 저장소, 인터넷 연결된 디바이스, 연결된 자동차를 포함한다. Two other key considerations in communications are cybersecurity and cyber privacy. Although related, the above two problems are somewhat different. “Cybersecurity, including network security, computer security, and secure communications, monitors, blocks, and prevents unauthorized access, misuse, modification, or denial of data contained within a computer or communications network, network-accessible resources, or network-connected devices. Data may include personal information, biometric data, financial records, health records, personal communications and records, as well as personal photographic images and video recordings. Network-connected devices may be connected to a point of sale (Point of Sale). Publicly shared devices used by individuals, such as point of sale (POS) terminals, gas pumps, ATMs, etc., as well as mobile phones, tablets, laptops, desktops, file servers, email servers, web servers, databases, and personal data This includes storage, cloud storage, internet-connected devices, and connected cars.

명백히, 보안 정보에 대해 무단 액세스를 시도하는 사이버 범죄자와 컴퓨터 해커가 범죄를 저지르고 있다. 불법적으로 얻어진 데이터가 개인 정보를 포함하고 있다면, 공격은 피해자의 개인 프라이버시의 침해이다. 그러나 역으로, 사이버 범죄에 대한 필요성 없이 프라이버시 침해가 발생할 수 있으며, 또한 실제로 막을 수도 없다. 오늘날의 네트워크 연결된 세계에 있어서, 개인의 정보의 무단 사용은 보안 침입의 필요성 없이 발생할 수 있다. 많은 경우에 있어서, 하나의 목적을 위해 데이터를 수집하는 회사는 다른 목적을 위해 데이터를 사용하고자하는 다른 클라이언트에게 자신의 데이터베이스를 판매할 수 있다. 심지어 마이크로소프트 구매 핫메일일지라도, 잠재적 클라이언트에게 스팸을 보내는데 관심이 있는 광고주에게 메일 목록이 판매된 것으로 잘 알려져 있다. 그러한 행동이 사이버 프라이버시 침해로 간주되어야 하는지의 여부는 의견의 문제로 남는다.Clearly, crimes are committed by cybercriminals and computer hackers who attempt to gain unauthorized access to secure information. If the illegally obtained data contains personal information, the attack is a violation of the victim's personal privacy. But conversely, privacy violations can occur without the need for cybercrime and are virtually unstoppable. In today's networked world, unauthorized use of personal information can occur without the need for a security breach. In many cases, a company that collects data for one purpose may sell its database to another client who wants to use the data for another purpose. Even Microsoft-purchased Hotmail is well-known for selling mailing lists to advertisers interested in spamming potential clients. Whether such actions should be considered a cyber privacy violation remains a matter of opinion.

인터넷 프라이버시, 컴퓨터 프라이버시, 및 사적 통신을 포함하는 "사이버 프라이버시"는 다른 사람과 정보의 수집, 저장, 표시, 또는 공유를 포함하여 그 사적인 그리고 개인의 정보 및 그 권리를 제어하기 위해, 개개인의 사적인 권리 또는 또는 의무를 포함한다. 개인 정보는 신장, 체중, 나이, 지문, 혈액형, 운전 면허증 번호, 여권 번호, 사회 보장 번호, 또는 그 이름을 알지 못하고 개개인을 식별하는데 유용한 임의의 개인 정보를 포함하여, 개인 식별 정보를 포함할 수 있다. 미래에는 개인의 DNA 지도조차도 법적 기록물로 남을 수 있다. 개인 식별 정보 외에도, 비개인적 사적 정보에는 우리가 구입하는 옷의 브랜드, 자주 방문하는 웹 사이트, 담배를 피우는지, 술을 마시는지, 또는 총을 소유하는지, 어떤 종류의 차를 운전하는지, 우리가 인생에서 걸릴 수 있는 질병이 무엇인지, 우리 가족이 어떤 질병이나 질병의 병력을 가지고 있는지, 심지어 어떤 종류의 사람들이 우리에게 끌리는 지 등을 포함할 수 있다.“Cyber privacy,” which includes Internet privacy, computer privacy, and private communications, includes the collection, storage, display, or sharing of information with others to control that private information and the rights of an individual. Contains rights or or obligations. Personal information may include personally identifiable information, including height, weight, age, fingerprints, blood type, driver's license number, passport number, Social Security number, or any other personal information useful to identify an individual without knowing his or her name. there is. In the future, even a personal DNA map may remain as a legal record. In addition to personally identifiable information, non-personally identifiable information may include things like the brands of clothing we buy, the websites we frequent, whether we smoke, drink alcohol, or own a gun, what type of car we drive, etc. This could include things like what illnesses we might contract in our lives, what illnesses or medical histories our family members have, or even what types of people we are attracted to.

이런 개인 정보는 개인 소득, 세금, 재산 증서, 범죄 기록, 교통 위반 및 소셜 미디어 사이트에 게시된 모든 정보와 관련된 공개 기록과 결합하여 이해 당사자를 위한 강력한 데이터 세트를 형성한다. 인구 통계, 개인, 금융, 생물 의학, 및 행동 정보를 캡처하고 패턴, 추세, 및 통계적 상관관계에 대한 데이터를 수집하는 대규모 데이터 세트를 의도적으로 수집하는 것은 "빅 데이터(big data)"로서 알려져 있다. 보험 회사, 헬스케어 제공 업체, 제약 회사, 심지어는 의료 변호사를 포함하는 헬스케어 산업은 빅 데이터로서 저장된 개인 정보에 강력하게 관심을 갖고 있다. 자동차 및 소모품 회사도 마찬가지로 시장 전략 및 광고 예산을 관리하기 위해 이러한 데이터베이스에 대한 액세스를 원한다. 최근의 선거에서, 정치인조차도 유권자의 의견과 회피해야 할 정치적 쟁점을 더 잘 이해하기 위해 빅 데이터를 바라보기 시작했다.This personal information is combined with public records related to personal income, taxes, property deeds, criminal records, traffic violations and any information posted on social media sites to form a powerful data set for interested parties. The intentional collection of large data sets that capture demographic, personal, financial, biomedical, and behavioral information and collect data on patterns, trends, and statistical correlations is known as "big data." . The healthcare industry, which includes insurance companies, healthcare providers, pharmaceutical companies, and even medical lawyers, has a strong interest in personal information stored as big data. Automotive and consumer goods companies likewise want access to these databases to manage their market strategies and advertising budgets. In recent elections, even politicians have begun to look to big data to better understand voters' opinions and which political issues to avoid.

사이버 프라이버시의 문제는 오늘날 빅 데이터가 개인 정보(이미 표준 절차 임)를 캡처하고 있는지의 여부가 아니라, 상기 데이터 세트가 당신의 이름 또는 알지 못하더라도 당신을 식별할 수 있는 충분한 개인 신원 정보를 보유하고 있는지의 여부이다. 예를 들어, 본래 미국 정부는 일단 개인 의료 계정이 설정되었다면, 적정가 케어 법안(Affordable Care Act)에 가입하기 위해 사용된 healthcare.gov 웹 사이트에 의해 수집된 개인 정보가 파괴될 것이라고 말했다. 그 후, 최근의 게시에서, 미국 정부를 위해 데이터 수집을 촉진시키는 제3의 회사는 수집한 데이터를 보유하고 사용할 수 있는 권리를 부여하는 정부 계약서에 이전에 서명했으므로, 미국 정부에 누설된 개인적인 사적 정보는 실제로 사적인 것이 아니라고 밝혔다.The issue of cyberprivacy is not whether big data today is capturing personal information (which is already standard procedure), but rather whether said data set holds your name or enough personally identifiable information to identify you even without knowing it. It is whether or not it exists. For example, the U.S. government originally said personal information collected by the healthcare.gov website used to sign up for the Affordable Care Act would be destroyed once a personal health account was set up. Then, in a recent posting, a third-party company that facilitates data collection for the U.S. government had previously signed a government contract giving it the right to retain and use the data it collected, so personal information leaked to the U.S. government was revealed. The information was not actually private, he said.

마지막으로, 유사한 기술적 방법을 사용하여 정부와 범죄 조직 모두에 의해 감시가 실시되고 있음을 언급해야만 한다. 범죄자들이 이러한 데이터를 수집 할 법적 권리가 분명히 없지만, 허가받지 않은 정부 감시의 사례는 더욱 애매하여, 나라마다 극적으로 다양하다. 예를 들어, 미국 NSA는 클라우드, 데이터베이스에 대한 액세스를 제공하기 위해 애플, 구글, 마이크로소프트 및 기타 업체에 반복해서 압력을 가했다. 정부 관리조차도 그들의 대화와 발표를 도청하고 가로챘다. 마이크로소프트의 한 부서 인 스카이프가 발신자의 콘텐츠를 모니터링하는지 묻는 질문에 스카이프 최고 정보 책임자(CIO)가 갑자기 "코멘트 없음"이라고 대답했다.Finally, it should be mentioned that surveillance is carried out by both governments and criminal organizations using similar technological methods. While criminals clearly have no legal right to collect this data, cases of unauthorized government surveillance are more elusive, varying dramatically from country to country. For example, the U.S. National Security Agency has repeatedly pressured Apple, Google, Microsoft and others to provide access to cloud and databases. Even government officials eavesdropped and intercepted their conversations and presentations. When asked whether Skype, a division of Microsoft, monitors caller content, Skype's chief information officer suddenly responded, "No comment."

사이버 범죄 및 사이버 감시 방법 - 사이버 보안의 주제에 초점을 맞추어, 사이버 범죄를 저지르고 보안 네트워크에 인가되지 않은 침입을 달성하는데 사용되는 다양한 맬웨어 및 해커 기술을 포함하는, 디바이스, 네트워크, 및 컴퓨터 데이터에 무단으로 액세스하기 위한 수많은 수단이 존재한다. Cyber Crime and Cyber Surveillance Methods - Focusing on the topic of cybersecurity, numerous means for gaining unauthorized access to devices, networks, and computer data, including various malware and hacker techniques used to commit cybercrimes and achieve unauthorized intrusions into secure networks. This exists.

예를 들어, 인터넷 연결된 태블릿을 사용하는 개인은 사무실 전화에 전화를 걸거나, TV에 메시지를 보내거나, 전화기로 라인 교환된 POTS 네트워크를 여전히 사용하는 나라의 친구에게 전화를 걸거나, 또는 웹 스토리지로부터 파일을 다운로드하거나, 또는 이메일 서버를 통해 이메일을 전송할 수 있다. 모든 애플리케이션이 인터넷의 정상적인 애플리케이션과 글로벌 상호 연결성을 나타내지만, 전체 네트워크를 통해 감시, 사이버 범죄, 사기, 및 신원 도용에 대해 많은 기회가 존재한다.For example, an individual using an Internet-connected tablet can call an office phone, send a message to a TV, call a friend in a country that still uses a line-switched POTS network, or use web storage. You can download files from , or send emails through an email server. Although all applications represent the normal applications and global interconnectivity of the Internet, many opportunities exist for surveillance, cybercrime, fraud, and identity theft throughout the entire network.

예를 들어, 셀룰러 라디오 안테나 및 LTE 셀룰러 기지국을 통해 또는 단거리 무선 안테나 및 공용 WiFi 기지국을 통해 네트워크에 연결하는 태블릿에 대해, 인증되지 않은 침입자는 무선 링크를 모니터링할 수 있다. 마찬가지로, 셀룰러 링크를 통한 LTE 통화는 차단형 라디오 수신기 또는 스니퍼에 의해 모니터링되거나 "스니핑"될 수 있다. 동일한 스니퍼는 WiFi 링크를 모니터링하고 케이블 CMTS와 케이블 모뎀 사이에서 케이블 상의 수신 단부 상에서 조정될 수 있다.For example, for tablets that connect to a network through a cellular radio antenna and an LTE cellular base station, or through a short-range wireless antenna and a public WiFi base station, an unauthorized intruder could monitor the wireless link. Likewise, LTE calls over cellular links may be monitored or “sniffed” by a blocking radio receiver or sniffer. The same sniffer can monitor the WiFi link and coordinate on the receiving end of the cable between the cable CMTS and the cable modem.

일부 경우에 있어서, LTE 통화는 해적 모조 타워(pirate faux tower)에 의해 차단되어, 태블릿과 셀룰러 타워 사이에서 전환된 통신 경로를 설정할 수 있다. 패킷 교환형 네트워크를 통해 라우터, 서버, 서버, 및 클라우드 스토리지로 송신된 통신은 중간자 공격에 종속될 수도 있다. 유선 탭은 PSTN 게이트웨이로부터 전화로의 POTS 라인 상의 통화 및 PBX 서버와 사무실 전화 사이의 협동 PBX 라인 상의 통화를 가로챌 수 있다.In some cases, LTE calls can be blocked by pirate faux towers, resulting in switched communication paths between the tablet and the cellular tower. Communications sent over packet-switched networks to routers, servers, servers, and cloud storage may be subject to man-in-the-middle attacks. The wired tap can intercept calls on POTS lines from the PSTN gateway to the phone and calls on cooperative PBX lines between the PBX server and the office phone.

일련의 보안 침해를 통해, 스파이웨어는 그 자체를 태블릿 또는 노트북 상에, 라우터 상에, PSTN 브릿지 상에, 클라우드 스토리지 상에, 케이블 CMTS 상에, 또는데스크탑 컴퓨터 상에 설치할 수 있다. 트로이 목마 소프트웨어는 패스워드를 피싱하기 위해 자체를 태블릿 또는데스크탑 상에 설치할 수 있다. 웜은 특히 컴퓨터가 가능한 액티브 X 기능을 사용하는 마이크로소프트 운영 체제를 실행하는 경우, 데스크탑을 공격할 수도 있다. 마지막으로, 서비스 공격의 거부를 론칭하기 위해, 바이러스는 서버, 데스크탑, 및 태블릿을 포함하는 네트워크-연결된 임의의 수의 디바이스를 공격할 수 있다.Through a series of security breaches, spyware can install itself on a tablet or laptop, on a router, on a PSTN bridge, on cloud storage, on a cable CMTS, or on a desktop computer. Trojan horse software can install itself on a tablet or desktop to phish for passwords. Worms can also attack your desktop, especially if your computer runs a Microsoft operating system with ActiveX features enabled. Finally, to launch a denial of service attack, a virus can attack any number of network-connected devices, including servers, desktops, and tablets.

그에 따라, 맬웨어가 통신 네트워크 및 사회 기반 시설의 상이한 부분들에서 동작될 수 있고, 사이버 공격은 바이러스, 중간자 공격, 정부 감시, 및 서비스 공격의 거부를 포함할 수 있다. 통신 네트워크의 라스트 마일은 세 구역으로 분할된, 로컬 텔코/네트워크, 라스트 링크, 및 디바이스로 분할된 맬웨어 및 사이버 공격에 대해 심지어 더욱 광범위한 기회를 제안한다. 도시된 바와 같은 로컬 텔코/네트워크는 고속 유선 또는 광섬유 링크, 라우터, 케이블 CMTS, 케이블/광섬유, 케이블 모뎀, WiFi 안테나 및 LTE 라디오 네트워크를 포함한다. 네트워크의 이러한 부분에서, 라디오 스니퍼, 스파이웨어, 바이러스, 및 중간자 공격이 모두 가능하다.Accordingly, malware may operate in different parts of communications networks and infrastructure, and cyber attacks may include viruses, man-in-the-middle attacks, government surveillance, and denial of service attacks. The last mile of communications networks presents an even broader opportunity for malware and cyber attacks, split into three zones: local telco/network, last link, and devices. The local telco/network as shown includes high-speed wired or fiber optic links, routers, cable CMTS, cable/fiber, cable modems, WiFi antennas, and LTE radio networks. In these parts of the network, radio sniffers, spyware, viruses, and man-in-the-middle attacks are all possible.

라스트 링크에 있어서, 디바이스에 대한 로컬 연결에서, 네트워크 연결은 스파이웨어, 라디오 스니퍼, 유선탭(wiretap), 및 모조 타워에 노출되는 유선 연결, WiFi 링크, 및 LTE/라디오 셀룰러 링크를 포함한다. 예를 들어 태블릿, 노트북, 데스크탑, 스마트폰, 스마트 TV, POS 단말기 등을 포함하는 디바이스 자체는 스파이웨어, 트로이 목마, 바이러스, 및 웜을 포함하는 많은 공격에 노출된다.For the last link, from the local connection to the device, network connections include wired connections, WiFi links, and LTE/radio cellular links that are exposed to spyware, radio sniffers, wiretaps, and counterfeit towers. Devices themselves, including for example tablets, laptops, desktops, smartphones, smart TVs, POS terminals, etc., are exposed to many attacks including spyware, Trojan horses, viruses, and worms.

이더넷 근거리 네트워크 상의 트래픽을 모니터링하기 위해 사용되는 디바이스, WiFi 데이터를 모니터링하기 위한 디바이스, 및 셀룰러 통신 감시를 위한 디바이스를 포함하는 이러한 감시 방법 및 스파이 디바이스는 상업 및 온라인 시장에서 용이하게 사용될 수 있다. 광섬유 클라우드 연결의 스니핑이 초기에 위협으로서 확인되지는 않았지만, 최근에 광통신에 대한 비-침입적 데이터 스니퍼가 출현하였고, 즉 광섬유를 끊을 필요가 없는 또는 그 정상적인 동작을 심지어 일시적으로 손상시킬 필요가 없는 데이터 스니퍼가 현재 존재한다.These surveillance methods and spy devices, including devices used to monitor traffic on Ethernet local area networks, devices for monitoring WiFi data, and devices for monitoring cellular communications, can be readily used in commercial and online markets. Although sniffing of fiber optic cloud connections was not initially identified as a threat, non-intrusive data sniffers for fiber optics have recently emerged, that is, without the need to break the fiber or even temporarily corrupt its normal operation. Data sniffers now exist.

해킹 및 감시 방법을 사용하는 것 외에도, 휴대폰 대화 및 인터넷 통신을 모니터링하기 위해, 다양한 상업용 스파이웨어가 쉽게 사용될 수 있다. 오늘날, 상업적으로 이용 가능한 스파이웨어 프로그램은, 당신의 직원, 당신의 자녀, 및 당신의 배우자를 유익하게 감시하는 능력과 같은 많은 특징을 광고하고 있다. 이러한 특징의 세트는 사이버 프라이버시를 놀라울 정도로 설득력 있게 위반하는 많은 방법을 함께 포함하여, 전화, 사진 및 비디오, SMS/MMS 텍스트 메시지, 타사 인스턴트 메시징, 이메일, GPS 위치 추적, 인터넷 사용, 어드레스 북, 캘린더 이벤트, 도청, 제어 애플리케이션, 및 심지어 원격 제어 기능에 대한 감시를 포함하여 놀라울 정도로 포괄적이다. 실제로, 사이버 공격은 이제 너무 빈번해지고, 이들은 매일 추적된다. 사이버 공격을 시작하기 위해서는 일반적으로 다음과 같은 여러 단계 또는 기술의 조합이 필요하다.In addition to using hacking and surveillance methods, a variety of commercial spyware can be easily used to monitor cell phone conversations and Internet communications. Today, commercially available spyware programs advertise many features, such as the ability to beneficially spy on your employees, your children, and your spouse. This set of features comes together in many surprisingly compelling ways to violate cyber privacy, including: phone calls, photos and videos, SMS/MMS text messaging, third-party instant messaging, email, GPS location tracking, Internet usage, address books, It is surprisingly comprehensive, including monitoring of calendar events, eavesdropping, control applications, and even remote control functions. In fact, cyberattacks are now so frequent that they are tracked every day. Launching a cyberattack typically requires a combination of several steps or techniques:

* IP 패킷 스니핑* IP packet sniffing

* 포트 심문* Port interrogation

* 프로파일링* Profiling

* 사기꾼* fraud

* 패킷 도용* Packet theft

* 사이버 감염* Cyber infection

* 감시* watch

* 해적 관리* Pirate Management

IP 패킷 스니핑 (Packet Sniffing) - 라디오 모니터링 디바이스를 사용하여, 사이버 범죄자는 사용자, 그 거래, 및 그 계정에 대한 중요한 정보를 얻을 수 있다. 패킷 스니핑에서, IP 패킷의 콘텐츠는 두 사용자 사이의 경로 어디에서나 얻을 수 있거나 또는 "스니핑"될 수 있다. 예를 들어, 사용자가 파일, 예를 들어 사진 또는 텍스트를 IP 패킷으로 그의 노트북으로부터 그 친구의 전화기로 송신할 때, 사이버 해적은 송신자의 라스트 링크를 가로챔으로써, 송신자의 로컬 네트워크를 가로챔으로써, 클라우드를 가로챔으로써, 수신자의 로컬 텔코를 가로챔으로써, 또는 수신자의 라스트 링크를 가로챔으로써, 임의의 많은 장소에서 IP 패킷을 발견할 수 있다. 가로챈 IP 패킷에 포함된 관찰 가능한 데이터는, 통신에 사용된 디바이스의 계층 2 MAC 어드레스, 수신측의 송신자의 계층 3 어드레스, 즉 전송 프로토콜, 예를 들어 UDP, TCP 등을 포함하는 패킷의 목적지를 포함한다. 또한, IP 패킷은 요청되는 서비스의 유형을 잠재적으로 정의하는 송신 및 수신 디바이스의 계층 4 포트 번호 및 데이터 파일 자체도 포함한다. 파일이 암호화되지 않았다면, 파일에 포함된 데이터는 사이버 해적에 의해서 직접 판독될 수도 있다. IP Packet Sniffing - Using radio monitoring devices, cybercriminals can obtain sensitive information about users, their transactions, and their accounts. In packet sniffing, the contents of an IP packet can be obtained or "sniffed" anywhere in the path between two users. For example, when a user sends a file, such as a photo or text, as an IP packet from his laptop to his friend's phone, a cyber pirate can intercept the sender's last link, thereby hijacking the sender's local network. , IP packets can be found in any number of places, by intercepting the cloud, by intercepting the recipient's local telco, or by intercepting the recipient's last link. Observable data contained in intercepted IP packets includes the layer 2 MAC address of the device used in the communication, the layer 3 address of the sender at the receiving end, i.e. the destination of the packet, including the transport protocol, e.g. UDP, TCP, etc. Includes. Additionally, the IP packet also contains the Layer 4 port numbers of the sending and receiving devices, potentially defining the type of service being requested, and the data file itself. If the file is not encrypted, the data it contains can be read directly by cyber pirates.

페이로드가 암호화되지 않았다면, 계정 번호, 로그인 순서, 및 패스워드와 같은 텍스트 정보가 판독될 수 있으며, 또한 가치 있다면, 범죄 목적을 위해 도난당하거나 도용될 수 있다. 페이로드가 비디오 또는 그림문자(pictographic) 정보가 포함되어 있다면, 콘텐츠가 사용하는 계층 6 애플리케이션 포맷을 결정하기 위해 몇가지 추가 동작이 필요하지만, 그러나 일단 식별되었다면 상기 콘텐츠는 공개적으로 보여질 수 있거나, 게시될 수 있으며, 또는 아마도 통신 당사자 중 하나 또는 둘 모두를 협박하는데 사용할 수 있다. 이러한 사이버 공격은 사이버 해적이 개인적으로 통신 당사자를 알지 못하기 때문에 "중간자 공격"으로서 지칭된다.If the payload is not encrypted, text information such as account numbers, login sequences, and passwords can be read and, if valuable, stolen or misappropriated for criminal purposes. If the payload contains video or pictographic information, some additional operations are required to determine the Layer 6 application format the content uses, but once identified, the content can be publicly viewed or posted. It can be used to blackmail one or both of the communicating parties. These cyber attacks are referred to as “man-in-the-middle attacks” because the cyber pirates do not personally know the communicating parties.

이미 기재된 바와 같이, 클라우드에서의 IP 패킷 라우팅이 예측할 수 없기 때문에, 클라우드의 모니터링이 더욱 어려운데, 그 이유는 사이버 해적이 IP 패킷의 중요한 정보가 처음 나왔을 때 이를 캡처해야만 하기 때문에, 이후의 패킷이 동일한 루트 및 스니핑된 패킷을 따를 수 없기 때문이다. 라스트 마일에서의 데이터를 가로채는 것은 동일한 대화를 포함하는 일련의 관련 패킷을 관찰할 더 큰 가능성을 가지며, 그 때문에 로컬 라우터는 패킷이 클라이언트 자신의 반송파 외부의 POP 에 도달할 때까지 로컬 라우터가 지정된 라우팅 표를 정상적으로 따르기 때문이다. 예를 들어 컴캐스트의 클라이언트는, 패킷이 컴캐스트의 도달 범위 및 클라이언트 서비스 영역을 넘어 지리적으로 이동할 때까지, 전적으로 컴캐스트 소유 네트워크를 사용하여 IP 패킷을 라우팅 체인까지 통과할 것이다.As already noted, monitoring of the cloud is more difficult because IP packet routing in the cloud is unpredictable, since cyber pirates must capture sensitive information in IP packets when they first appear, so that subsequent packets may be identical. This is because it cannot follow the route and sniffed packets. Intercepting data in the last mile has a greater chance of observing a series of related packets containing the same conversation, which causes the local router to follow the specified routing path until the packet reaches a POP outside the client's own carrier. This is because the table is followed normally. For example, Comcast's clients will use entirely Comcast-owned networks to traverse IP packets up the routing chain until the packets travel geographically beyond Comcast's reach and client service area.

동일한 2개의 IP 어드레스 사이에서 패킷의 연속이 충분히 오랜 시간 동안 발생한다면, 전체 대화를 단편적으로 재생성할 수 있다. 예를 들어, SMS 텍스트 메시지가 라스트 마일에서 동일한 네트워크에 대해 통과되었다면, 사이버 해적은 IP 어드레스 및 포트 번호를 통해, 텍스트를 운반하는 다중 IP 패킷이 동일한 2개의 디바이스, 즉 휴대폰과 노트북 사이의 대화를 나타내는지를 식별할 수 있다. 따라서 계정 번호와 패스워드가 서로 다른 메시지로 텍스트가 기재되거나 또는 많은 패킷에 대해 불완전하게 보급된 경우라도, 패킷 식별자의 일관성은 여전히 사이버 해적이 대화를 재구성하고 계정 정보를 도용할 수 있게 한다. 일단 계정 정보가 도난당했다면, 이들은 해외 은행으로 돈을 이체하거나 또는 심지어 계좌 암호 및 보안 질문을, 즉 일시적으로 도용을 식별하는, 변경함으로써 계정 권한을 빼앗을 수 있다.If a sequence of packets between the same two IP addresses occurs for a long enough time, the entire conversation can be recreated piecemeal. For example, if an SMS text message is traversed over the same network in the last mile, a cyber pirate can intercept the IP address and port number, allowing multiple IP packets carrying the text to intercept conversations between the same two devices, i.e. a mobile phone and a laptop. It is possible to identify what it represents. Therefore, even if the account number and password are texted in different messages or are incompletely disseminated over many packets, the consistency of packet identifiers still allows cyber pirates to reconstruct the conversation and steal account information. Once account information is stolen, they can take over account privileges by transferring money to an overseas bank or even changing account passwords and security questions, which temporarily identify the theft.

페이로드가 암호화 되더라도, IP 어드레스 및 포트 #를 포함하는 나머지 IP 패킷은 암호화되지 않는다. 많은 수의 IP 패킷을 반복적으로 스니핑한 후, 충분한 계산 능력에 액세스할 수 있는 사이버 해적은 이들이 암호화 패스워드를 파괴할 때까지 잔인한 전단력에 의해 모든 조합을 체계적으로 시도할 수 있다. 일단 키가 파괴되었다면, 패킷 및 모든 후속 패킷이 해독되어 사이버 해적에 의해 사용될 수 있다. "패스워드 추측"에 의한 로그인 패스워드를 해독시킬 확률은 아래에 기재된 패킷 스니핑이 사용자 및 계정 "프로파일링"과 결합되면 크게 향상된다. "중간자 공격"에서 통신 디바이스는 사이버 해적이 이들에 직접 액세스할 수 없기 때문에 일반적으로 포함되지 않는다.Even though the payload is encrypted, the rest of the IP packet, including the IP address and port #, is not encrypted. After repeatedly sniffing a large number of IP packets, cyber pirates with access to sufficient computational power can systematically try all combinations by brutal shear force until they destroy the encryption password. Once the key is destroyed, the packet and all subsequent packets can be decrypted and used by cyber pirates. The odds of cracking a login password by "password guessing" are greatly improved when packet sniffing, described below, is combined with user and account "profiling." In a "man-in-the-middle attack" communication devices are usually not involved because cyber pirates do not have direct access to them.

포트 심문(Port Interrogation) - 디바이스에 침입하는 다른 방법은 많은 계층 4 포트를 심문하고 임의의 요청이 응답을 수신하는지의 여부를 확인하기 위해 그 IP 어드레스를 사용하는 것이다. 일단 사이버 해적이 패킷 스니핑 또는 다른 수단으로부터 표적 디바이스의 IP 어드레스를 식별하면, 사이버 해적은 비보안 또는 개방 포트, 서비스 및 유지 관리 포트, 또는 애플리케이션 백도어를 찾기 위해서 디바이스 상의 포트에 대해 일련의 심문을 시작할 수 있다. 해커의 심문 프로그램이 모든 포트 #를 체계적으로 순환할 수 있는 반면에, 공격은 일반적으로 핑을 위한 포트 # 7, FTP를 위한 포트 # 21, 텔넷 터미널 에뮬레이션을 위한 포트 # 23, 간단한 이메일을 위한 포트 # 25 등과 같이 악명 높은 취약 포트에 집중한다. 디바이스가 응답하는 패킷을 해적이 송신할 때마다, 해적은 표적 디바이스의 운영 체제에 대해 더 많은 것을 학습한다. Port Interrogation - Another way to break into a device is to interrogate many Layer 4 ports and use their IP addresses to determine whether any requests receive a response. Once a cyber pirate identifies the IP address of a target device from packet sniffing or other means, the cyber pirate can begin a series of interrogations of ports on the device to look for insecure or open ports, service and maintenance ports, or application backdoors. there is. While a hacker's interrogation program may systematically cycle through all port #s, attacks typically target port #7 for ping, port #21 for FTP, port #23 for telnet terminal emulation, and port #23 for simple email. Focus on notoriously vulnerable ports such as #25. Each time the pirate sends a packet to which the device responds, the pirate learns more about the target device's operating system.

포트 심문 과정에서, 사이버 해적은 그 실제 신원을 노출시키길 원치 않으며, 그에 따라 그들은 개인적으로 추적될 수 없는, 메시지를 수신하기 위한 위장된 의사 어드레스를 사용할 것이다. 대안적으로, 사이버 범죄자가 도난당한 컴퓨터 및 계정을 사용할 수 있으므로, 다른 누군가가 표적 디바이스를 해킹하려고 시도하는 것처럼 보이며, 추적한다면, 조사자를 그들이 아닌 무고한 사람으로 되돌린다.During port interrogation, cyber pirates do not want to reveal their real identity, so they will use disguised pseudo-addresses to receive messages, which cannot be traced personally. Alternatively, cybercriminals can use stolen computers and accounts, making it look like someone else is trying to hack the target device, and if tracked, sets investigators back on an innocent person instead of them.

프로파일링(Profiling) - 사용자 및 계정 프로파일링은 암호를 해독시키고, 계정을 식별하고, 및 자산을 결정하기 위해, 사이버 해적이 공개적으로 사용 가능한 정보를 사용하여 표적, 그 계정, 그 개인 기록에 대해 학습하는 프로세스이다. 일단 해커가 스니핑이나 다른 방법을 사용하여 표적의 IP 어드레스를 얻었다면, 디바이스의 계정의 DNS 서버를 찾기 위해 추적 루트 유틸리티가 사용될 수 있다. 그 후, 인터넷 상의 "Who is" 기능을 이용함으로써, 계정 소유자의 이름이 발견될 수 있다. 프로파일링에서, 사이버 범죄자는 인터넷을 검색하여 계정 소유자의 모든 사용 가능한 정보를 수집한다. 정보의 소스는 재산 증서, 자동차 등록, 결혼 및 이혼, 세금 유치권, 주차 위반 티켓, 교통 위반, 범죄 기록 등과 같은 공공 기록을 포함한다. 많은 경우에 있어서, 대학 및 전문 사회로부터의 웹 사이트는 집 어드레스, 이메일 어드레스, 전화번호, 및 개인의 생년월일을 포함한다. 페이스북, 링크드인, 트위터 및 기타와 같은 소셜 미디어 사이트를 조사함으로써, 사이버 범죄자는 창피한 사건, 가족의 비밀, 및 개인적인 적을 포함하여, 사진 및 비디오 파일뿐만 아니라, 가족 및 친구, 애완동물의 이름, 이전 집 주소, 동급생, 다른 사람의 주요 사건, 사진 등 중요한 정보를 수집할 수 있다. Profiling - User and account profiling allows cyber pirates to use publicly available information to decrypt passwords, identify accounts, and determine assets about a target, its accounts, and its personal records. It is a learning process. Once a hacker has obtained the target's IP address using sniffing or another method, a traceroute utility can be used to find the device's account's DNS servers. The account holder's name can then be found by using the "Who is" function on the Internet. In profiling, cybercriminals search the Internet to collect all available information about the account holder. Sources of information include public records such as property deeds, vehicle registrations, marriages and divorces, tax liens, parking tickets, traffic violations, criminal records, and more. In many cases, websites from universities and professional societies include home addresses, email addresses, telephone numbers, and the individual's date of birth. By examining social media sites such as Facebook, LinkedIn, Twitter and others, cybercriminals can collect information about embarrassing incidents, family secrets, and personal enemies, including the names of family members, friends, pets, as well as photo and video files. You can collect important information such as previous home addresses, classmates, important events of others, and photos.

사이버 해적의 다음 단계는 이 프로필을 사용하여, 그 프로필에 기초하는 사용자의 암호를 "추측"하여, 표적 디바이스 및 동일한 개인의 다른 계정을 해킹하는 것이다. 일단 사이버 범죄자가 하나의 디바이스 패스워드를 해독하였다면, 사람들은 암기하기 쉽도록 암호를 재사용하는 경향이 있기 때문에, 이들이 다른 계정으로 침입할 가능성이 크다. 그 시점에서, 사람의 신원을 훔치고, 돈을 송금하고, 이들을 경찰 수사의 대상으로 삼아, 그 모든 재산을 훔쳐 다른 사람의 생명을 근본적으로 파괴하는 것이 가능하다. 예를 들어, 도난당한 계정으로부터 긴 암호 목록을 모으는 본 발명의 서두에 기재된 바와 같이, 사이버 범죄자는 동일한 패스워드와 로그인 정보를 사용하여 콘서트 및 스포츠 이벤트에 수백만 달러의 프리미엄 티켓을 불법적으로 구매하기 위해 동일한 패스워드를 사용했다.The cyber pirate's next step is to use this profile to "guess" the user's password based on that profile, hacking the target device and other accounts of the same individual. Once cybercriminals have cracked one device's password, they are more likely to break into other accounts, as people tend to reuse passwords to make them easier to memorize. At that point, it is possible to steal a person's identity, transfer money, make them the subject of a police investigation, steal all of their property, and essentially destroy another person's life. For example, as described at the outset of the invention by gathering long lists of passwords from stolen accounts, cybercriminals can use the same passwords and login information to illegally purchase millions of dollars in premium tickets to concerts and sporting events. I used a password.

사기범(imposters) - 인증된 사람 또는 디바이스인 것처럼 위장하여 통신 및 파일에 액세스하기 위해서 사이버 해적이 누군가를 사칭하거나 불법적으로 획득한 사이버 보안 자격을 사용할 때, 사이버 해적은 "사기범"으로서 행동한다. 사이버 공격의 사기범 유형은, 사이버 범죄자가 피해자의 계정을 빼앗기 위해서 개인의 계정에 관한 충분한 정보 또는 액세스를 갖고, 그들을 대신하여 메시지를 보내고, 해킹된 계정의 소유자로서 그들을 허위로 전달한다. 최근에, 예를 들어 발명가 중 한 명의 개인 친구가 "라인" 개인 메신저 계정을 해킹당했다. 계좌를 인계받은 후, 사이버 범죄자는 "그녀가 자동차 사고로 긴급 대부금으로 돈을 필요로 했다"고 허위 진술하고 돈을 어디로 보내라는 지령을 보내는 것을 포함하는 메시지를 그녀의 친구에게 전했다. 계정이 해킹당했다는 사실을 알지 못하고, 그녀의 친구의 요청이 실제라고 생각되어 즉각적으로 재정적 도움을 주었다. 의심을 피하기 위해 각 친구에게 보낸 요청은 1,000 달러 이하였다. 다행히 돈을 송금하기 직전에, 그녀의 친구 중 한 명이 그녀에게 유선 정보를 다시 확인하라고 전화를 걸었고 사기가 밝혀졌다. 전화가 없었다면, 그 누구도 요청이 사기범으로부터 왔음을 전혀 알지 못했을 것이며, 또한 라인 계정 소유자는 전신 송금이 보내졌거나 요청되었다는 것을 결코 알지 못했을 것이다. Imposters - Cyber pirates act as "imposters" when they impersonate someone or use illegally obtained cybersecurity credentials to access communications and files by pretending to be an authorized person or device. In the scammer type of cyberattack, a cybercriminal has sufficient information or access to an individual's account to take over the victim's account, send messages on their behalf, and misrepresent them as the owner of the hacked account. Recently, for example, a personal friend of one of the inventors had his “Line” personal messenger account hacked. After taking over the account, the cybercriminal sent a message to her friend that included a misrepresentation that "she needed money for an emergency loan after a car accident" and instructions on where to send the money. Not knowing that her account had been hacked, and thinking her friend's request was real, she immediately offered financial help. For the avoidance of doubt, the request sent to each friend was $1,000 or less. Fortunately, just before transferring the money, one of her friends called her to double-check her wire information and the fraud was revealed. Without the phone, no one would have ever known that the request came from a scammer, and Line account holders would never have known that a wire transfer had been sent or requested.

다른 형태의 허위 진술은 디바이스가 보안 권한을 부여 받고 서버 또는 다른 네트워크 연결된 디바이스와 정보를 교환할 수 있을 때 발생하며, 또한 어떻게든 사이버 해적 디바이스가 허가된 서버로 위장하고, 그에 의해서, 피해자의 디바이스는, 서버가 사기범이라는 것을 인식하지 못하고, 해적 서버에 파일 및 정보를 기꺼이 넘겨준다. 이 방법은 백업 클라우드가 사기범이라는 점을 제외하고는, 유명 인사가 아이클라우드로 개인 사진 파일을 백업하도록 유도하는데 사용되었다.Another form of misrepresentation occurs when a device is given security permissions and can exchange information with a server or other networked device, or somehow a cyber pirate device disguises itself as an authorized server and thereby, connects the victim's device. , unaware that the server is a scammer, willingly hands over their files and information to the pirate server. This method has been used to trick celebrities into backing up their personal photo files to iCloud, except that Backup Cloud is a scammer.

사기의 다른 형태는 사람의 전화나 열린 브라우저에 물리적으로 액세스하는 사람이 이메일 송신, 전화 응답, 다른 사람의 계정이나 디바이스에서 텍스트 메시지 보내기와 같은 사기 행위를 수행할 때 발생한다. 수신 당사자는 이들이 알려진 디바이스 또는 계정에 연결되어 있어 해당 디바이스 또는 계정을 운영하는 사람이 소유자임을 전제로 한다. 사기는 페이스북에 난처한 댓글을 게시하는 친구와 같은 장난이거나 또는 누군가의 배우자가 개인 전화에 응답하거나 개인 성격의 개인 텍스트 메시지를 가로채는 보다 개인적인 성격을 띠고 있을 수 있다. 무단 액세스의 결과는 질투심, 이혼, 및 복수의 법적 절차로 나타날 수 있다. 사무실이나 카페에서 디바이스가 잠시 감시되지 않는 상태가 되면, 예를 들어 화장실에 가면, "감염"이라는 제목의 다음 섹션에서 설명하는 바와 같이, 사기범이 개인 정보 또는 회사 정보에 빠르게 액세스하거나, 허가되지 않은 이메일을 송신하거나, 파일을 전송하거나, 맬웨어의 일부 형태를 디바이스에 다운로드할 다른 위험이 있다.Another form of fraud occurs when someone with physical access to a person's phone or open browser performs fraudulent activities such as sending emails, answering phone calls, or sending text messages from another person's account or device. The receiving party assumes that they are connected to a known device or account and that the person operating that device or account is the owner. The scam may be a prank, such as a friend posting an embarrassing comment on Facebook, or of a more personal nature, such as someone's spouse answering a personal phone call or intercepting a private text message of a personal nature. The consequences of unauthorized access can include jealousy, divorce, and multiple legal proceedings. If your device goes unmonitored for a while in an office or cafe - for example, when you go to the bathroom - fraudsters can quickly access your personal or company information, or allow unauthorized access, as described in the next section titled "Infection". There are other risks when sending emails, transferring files, or downloading some form of malware onto your device.

사기범-기반의 사이버 공격은 디바이스가 도난당한 경우에도 중요하다. 이러한 경우에, 디바이스가 로그아웃 되더라도, 도둑은 로그인 코드를 파괴하는데 충분한 시간을 할애한다. 컴퓨터에 있는 도난당한 디바이스를 찾아 내고 사이버 해적이 디바이스에 처음 로그온 할 때 컴퓨터 파일을 지우는 "내 컴퓨터 찾기"기능은, 기술에 익숙한 범죄자들이 현재 셀룰러 또는 WiFi 연결이 없는 디바이스만 활성화한다는 것을 알고 있기 때문에 더 이상 동작하지 않는다. 이 위험은 특히 패스 라인 보안이 간단한 4자리 개인 ID 번호 또는 PIN 인 휴대폰의 경우에 특히 크다. 9999 가지 가능한 조합만 있기 때문에 PIN을 깨는 것은 시간 문제이다.Fraudster-based cyberattacks are also important when devices are stolen. In these cases, even if the device is logged out, the thief has plenty of time to destroy the login code. The "Find My Computer" feature, which locates stolen devices on your computer and erases your computer files when a cyber pirate first logs on to the device, because we know that tech-savvy criminals only activate devices that don't currently have a cellular or WiFi connection. It doesn't work anymore. This risk is especially great for cell phones where pass line security is a simple four-digit personal ID number or PIN. Since there are only 9999 possible combinations, it's only a matter of time before your PIN is cracked.

디바이스를 안전하게 유지하기 위한 주요한 문제는 사기범에 대한 액세스를 방지하는 것이다. 사기범을 방지하는 것은 일정한 간격으로 사용자의 신원을 인증하고 필요한 정보와 권한 만 액세스할 수 있는 권한이 있는지 확인하는 강력한 수단을 요구한다. 디바이스 보안은 종종 체인에서 가장 약한 링크이다. 일단 디바이스의 보안이 무너졌다면, 강력한 네트워크 보안에 대한 고려할 가치가 없다.A major challenge in keeping devices safe is preventing access to fraudsters. Preventing fraudsters requires robust means of authenticating users' identities at regular intervals and ensuring they have access to only the information and permissions they need. Device security is often the weakest link in the chain. Once a device's security has been compromised, it's not worth considering strong network security.

패킷 하이잭킹 (Packet Hijacketing ) - 패킷 하이잭킹은 네트워크를 통한 정상적인 패킷 흐름이 적대적인 디바이스를 통해 우회되는 사이버 공격을 포함한다. Packet Hijacking - Packet hijacking involves a cyberattack in which the normal flow of packets through a network is diverted through a hostile device.

예를 들어, 라우터의 무결성이 사이버 해적으로부터의 사이버 공격에 의해 손상된 경우에, 라우터를 통과하는 IP 패킷이 개정된 IP 패킷으로 재작성될 수 있고, IP 패킷을 사이버 해적 디바이스의 다른 목적지 어드레스 및 포트 #로 전환할 수 있다. 이어서, 사이버 해적 디바이스는 IP 패킷의 페이로드로부터 필요로 하는 모든 정보를 얻고 IP 패킷의 페이로드의 콘텐츠를 변경할 수 있다. 사기성 페이로드는 임의의 수의 사기 범죄를 저지르고, 정보를 수집하고, 휴대폰에 맬웨어를 다운로드하는데 사용될 수 있으며, 이에 대해서는 이후의 "감염"항목에서 설명된다.For example, if the integrity of a router is compromised by a cyberattack from a cyberpirate, the IP packets passing through the router may be rewritten into modified IP packets, and redirect the IP packets to different destination addresses and ports on the cyberpirate device. It can be converted to #. The cyber pirate device can then obtain all the information it needs from the payload of the IP packet and change the content of the payload of the IP packet. Deceptive payloads can be used to commit any number of fraudulent offenses, collect information, and download malware to mobile phones, which are discussed later in the “Infections” section.

이어서, 하이잭킹된 패킷은, 패킷이 새롭고 다른 경로를 통과하는 것을 제외하고, 원래의 IP 패킷의 소스 IP 어드레스와 같이 보이도록 재개조된다. 대안적으로, 하이잭킹된 IP 패킷은 손상된 라우터로 되돌아갈 수 있고 이어서 이전에서와 같이 클라우드로 송신될 수 있다. 패킷 하이잭킹의 범죄 이득을 최대화하기 위해, 사이버 해적은 패킷 하이잭킹에서 그들의 신원을 은폐할 필요가 있고, 그러한 이유로 IP 패킷의 실제 라우팅을 위장하고, 그에 따라 계층 3 ICMP 기능인 "추적 루트" 조차도 통신의 실제 경로를 식별하는데 어려움을 가질 것이다. 그러나 하이잭킹이 패킷 라우팅에서 현저한 지연을 부가하는 경우에, 비정상적인 대기 시간은 네트워크 운영자에 의해 즉각적으로 조사될 수 있다.The hijacked packet is then reconstructed to look like the source IP address of the original IP packet, except that the packet traverses a new and different path. Alternatively, the hijacked IP packets can be returned to the compromised router and then sent to the cloud as before. To maximize the criminal benefits of packet hijacking, cyber pirates need to conceal their identity in packet hijacking, and for that reason disguise the actual routing of IP packets and thus even the Layer 3 ICMP function "Trace Route" in communications. You will have difficulty identifying the actual path of . However, in cases where hijacking adds significant delays in packet routing, abnormal latency can be immediately investigated by the network operator.

사이버 감염(Cyber-infections) - 사이버 공격의 가장 교활한 범주 중 하나는 정보를 수집하고, 사기를 치고, 트래픽을 재지향시키고, 다른 디바이스를 감염시키고, 시스템을 손상시키거나 차단하고, 또는 서비스 실패의 거부를 유발시키도록 이에 의해 표적 디바이스 또는 디바이스 내에 맬웨어를 설치하는 "사이버 감염"이다. 사이버 감염은 이메일, 파일, 웹 사이트, 시스템 확장, 애플리케이션 또는 네트워크를 통해 확산될 수 있다. 맬웨어의 하나의 일반적인 분류인 "스파이웨어"는 모든 종류의 처리 정보를 수집하여 이를 사이버 해적에 전달한다. "피싱"의 경우에, 친숙한 로그인 페이지처럼 보이는 웨(wen) 페이지나 애플리케이션 쉘이 계정 로그인 또는 개인 정보에 대한 정보를 묻고 사이버 해적에 정보를 전달한다. 다른 맬웨어 감염은 하드웨어를 제어할 수 있으며, 예를 들어 전술한 패킷 하이잭킹을 실행하도록 라우터를 제어한다. 이들 경우에 있어서, 사이버 해적은 그 자신의 목적을 위해 정보를 얻거나 이익을 제어하려고 한다. Cyber-infections - One of the most insidious categories of cyberattacks is to collect information, commit fraud, redirect traffic, infect other devices, damage or block systems, or deny service failures. It is a “cyber infection” that thereby installs malware within the target device or devices to cause a malware infection. Cyber infections can spread through emails, files, websites, system extensions, applications or networks. “Spyware,” one common category of malware, collects all kinds of processing information and passes it on to cyber pirates. In the case of "phishing," a wen page or application shell that looks like a familiar login page asks for information about account logins or personal information and then passes that information on to cyber pirates. Other malware infections can take control of hardware, for example controlling routers to carry out the aforementioned packet hijacking. In these cases, cyber pirates seek to obtain information or control profits for their own purposes.

바이러스, 웜, 및 트로이 목마를 포함하는 다른 등급의 사이버-감염은 중요한 파일을 덮어쓰거나 또는 무의미한 기능을 반복적으로 실행하여, 디바이스가 정상적인 동작을 수행하는 것을 방지하도록 설계되었다. 기본적으로, 서비스를 거부하거나, 성능을 저하시키거나 디바이스를 완전히 죽인다. 이들 악의적인 감염은 본질적으로 파괴적이며, 악의의 목적을 위해서 사용되며, 그에 따라 경쟁 업체의 비즈니스가 정상적으로 동작하지 못하게 하거나, 또는 해커가 가능한지 확인하기 위해서 단순히 재미를 위한 동기에 기인한다.Another class of cyber-infections, including viruses, worms, and Trojan horses, are designed to prevent devices from performing normal operations, such as overwriting important files or repeatedly executing meaningless functions. Basically, it denies service, degrades performance, or kills the device completely. These malicious infections are destructive in nature and are used for malicious purposes, thereby preventing a competitor's business from functioning properly, or simply for fun reasons, to check if a hacker is possible.

감시(Surveillance) - 침입 및 감시는 사이버 범죄를 넘어선다. 이러한 경우, 개인 탐정이나 지인은 디바이스나 프로그램을 표적의 개인 디바이스에 설치하여 음성 대화, 데이터 교환, 및 위치를 모니터링하도록 고용되거나 강제된다. 대상이 알지 못하는 상태에서 탐정이 표적 디바이스에 일시적으로 액세스하여야 하기 때문에, 이는 잡힐 위험이 더 크다. 예를 들어, 휴대폰의 네트워크 액세스 권한을 복사할 수 있는 SIM 카드가 상업적으로 사용될 수 있지만, 동시에 표적의 통화 및 데이터 트래픽을 모니터링하는 사이버 범죄자에게 정보를 전송할 수 있다. Surveillance - Intrusion and surveillance go beyond cybercrime. In these cases, private investigators or acquaintances are hired or coerced to install devices or programs on the target's personal devices to monitor voice conversations, data exchange, and location. Because the detective must temporarily access the target device without the subject knowing, this poses a greater risk of getting caught. For example, SIM cards are available commercially that can copy a phone's network access privileges, but at the same time transmit information to cybercriminals who monitor a target's call and data traffic.

감시의 다른 형태는, 카지노에 있는 것과 마찬가지로, 비밀의 비디오 카메라를 사용하여 사람의 모든 행동과 전화 통화를 모니터링하는 것을 포함한다. 비디오 모니터링을 통해, 로그인 과정 중 사용자의 키 입력을 관찰함으로써, 디바이스의 패스워드 또는 PIN을 간단하게 알 수 있다. 충분한 카메라가 제 위치에 있다면, 결국 로그인 프로세스가 기록된다. 의심의 여지없이 카메라 네트워크에 액세스하기 위해, 사이버 해적은 건물, 상점 또는 거리의 기존 카메라 감시 시스템을 해킹하고 다른 사람의 네트워크에 액세스하여 의심하지 않는 희생자의 행동을 모니터링할 수 있다. 비디오 감시와 패킷 스니핑의 조합은, 후속 사이버 공격을 시작하기 위한 보다 더 포괄적인 데이터 세트를 제공한다.Other forms of surveillance, like those in casinos, involve using secret video cameras to monitor a person's every move and phone call. Through video monitoring, you can easily learn a device's password or PIN by observing the user's keystrokes during the login process. If there are enough cameras in place, the login process will eventually be recorded. To gain access to unsuspecting camera networks, cyber pirates can hack existing camera surveillance systems in buildings, stores or streets and access other people's networks to monitor the actions of unsuspecting victims. The combination of video surveillance and packet sniffing provides a more comprehensive data set from which to launch subsequent cyberattacks.

해적 관리(침입)(Pirate Administration(Infiltration) -사이버 해적들이 정보를 얻기 위해 할 수 있는 다른 하나의 수단은 해킹하여 디바이스, 서버 또는 네트워크의 시스템 관리 권한에 대한 액세스 권한을 얻는 것이다. 따라서 하나의 사용자의 계정에 무단으로 액세스하기보다는, 시스템 관리자의 로그인을 해킹함으로써, 시스템 이용자가 알지 못하는 상태에서 사이버 해적은 상당한 액세스 및 권한을 이용할 수 있다. 시스템 관리자가 시스템의 경찰 역할을 하기 때문에, 본질적으로 그 범죄 행위를 포착할 사람은 아무도 없으며, 본질적으로 부패한 관리자가 있는 시스템 또는 네트워크에서는 경찰을 감독할 사람이 아무도 없다. Pirate Administration(Infiltration) - Another means cyber pirates may use to obtain information is by hacking to gain access to system administration privileges on a device, server, or network. Thus, a user By hacking the system administrator's login, rather than gaining unauthorized access to the system administrator's account, a cyber pirate can gain significant access and privileges without the system user knowing. Since the system administrator acts as the system's police officer, he or she is essentially the system's police officer. There is no one to detect criminal activity, and there is no one to police a system or network with inherently corrupt managers.

결론 - 인터넷, 패킷 교환형 네트워크 및 7 계층 오픈 소스 이니셔티브 네트워크 모델의 거의 보편적인 채택으로 인한 편재성과 상호 운용성은 지난 20년 동안 전세계 통신이 비할 수 없을 정도로 확장되고 스마트폰으로부터 태블릿, 컴퓨터, 스마트 TV, 자동차, 가전제품 및 전구에 이르기까지 다양한 범위의 디바이스를 제공했다. 이더넷, 셀룰러, WiFi 및 케이블 TV 연결을 위한 기반으로 인터넷 프로토콜 또는 IP의 전 세계적인 채택은 통일된 통신뿐만 아니라 해커 및 사이버 범죄자가 가능한 많은 디바이스 및 시스템에 침입하려는 도전을 상당히 간단하게 만들었다. 현재의 통신 네트워크를 공격할 수 있는 많은 소프트웨어 및 하드웨어 방법을 감안한다면, 단일의 방어로서의 단일 보안 방법은 충분하지 않다. 대신에 모든 디바이스, 최종 링크, 로컬 텔코/네트워크 및 클라우드 네트워크를 보호하여 정교한 사이버 공격에 대한 그 보호를 보장하기 위해 체계적인 접근법이 요망되고 있다. 활용되는 방법은 QOS, 네트워크 대기 시간, 비디오 또는 음질을 희생시키지 않으면서 본질적인 사이버 보안 및 사이버 프라이버시를 제공해야만 한다. 암호화는 보안 통신 및 데이터 저장 분야에서 이러한 차세대 개발의 중요한 요소로 남아 있어야 하지만, 네트워크의 보안은 암호화 방법론에만 의존해서는 안 된다. Conclusion - The ubiquity and interoperability of the Internet, packet-switched networks, and the near-universal adoption of the 7-Layer Open Source Initiative network model have led to an unparalleled expansion of global communications over the past two decades, with global communications expanding from smartphones to tablets, computers, and smart TVs. , offered a diverse range of devices ranging from automobiles, home appliances, and light bulbs. The global adoption of the Internet Protocol, or IP, as the basis for Ethernet, cellular, WiFi, and cable TV connections has not only resulted in unified communications, but has also significantly simplified the challenge for hackers and cybercriminals to break into as many devices and systems as possible. Given the many software and hardware methods that can attack today's communications networks, no single security method as a single defense is sufficient. Instead, a systematic approach is needed to secure every device, end link, local telco/network and cloud network to ensure protection against sophisticated cyber attacks. The method utilized must provide intrinsic cybersecurity and cyber privacy without sacrificing QOS, network latency, video or sound quality. Cryptography must remain a critical component of these next-generation developments in secure communications and data storage, but the security of networks cannot rely solely on encryption methodologies.

본 발명에 따라, (텍스트, 오디오, 비디오, 그래픽 및 모든 다른 종류의 디지털 정보 또는 파일을 포함하도록 광범위하게 정의된) 데이터는 보안 동적 통신 네트워크 및 프로토콜(SDNP) 네트워크 또는 "클라우드"를 통해 전송된다. "SDNP " 클라우드는 전 세계 어디에나 위치되는 서버 또는 다른 유형의 컴퓨터 또는 디지털 장비(통칭하여 여기에서는 "서버"로서 지칭됨) 상에 개별적으로 호스트된 "미디어 노드"로도 지칭되는 다수의"노드"를 포함한다. 2개 또는 그 이상의 노드가 단일 서버에 위치되는 것이 가능하다. 전형적으로, 데이터는 광섬유 케이블을 통해 운반되는 광에 의해, 라디오 또는 마이크로파 스펙트럼에서 라디오 전파(radiowave)에 의해, 구리선 또는 동축 케이블 상에 전도된 전기 신호에 의해, 또는 위성 통신에 의해 미디어 노드 사이에서 전송되지만, 본 발명은 디지털 데이터가 한 지점으로부터 다른 지점으로 전송되는 것을 광범위하게 의미한다. SDNP 네트워크는 SDNP 클라우드와 휴대폰, 태블릿, 노트북 및 데스크탑 컴퓨터, 모바일 소비자전자 기기 및 인터넷 등의 디바이스와 같은 클라이언트 디바이스 사이의 "라스트 마일" 링크뿐만 아니라, 사물 인터넷 디바이스 및 전자기기, 자동차, 및 다른 차량뿐만 아니라 SDNP 클라우드를 포함한다. 또한, 라스트 마일 통신은 휴대폰 타워, 가정용 케이블 또는 광섬유, 및 공공 WiFi 라우터를 포함한다. 라스트 마일에서, 클라이언트 디바이스와 가장 근거리의 셀 폰 타워 또는 다른 재-전송기 사이의 링크는 "라스트 링크"로 지칭된다.In accordance with the present invention, data (broadly defined to include text, audio, video, graphics and all other types of digital information or files) is transmitted over a Secure Dynamic Network and Protocol (SDNP) network or “cloud”. . The "SDNP" Cloud consists of a number of "Nodes", also referred to as "Media Nodes", individually hosted on servers or other types of computers or digital devices (collectively referred to herein as "Servers") located anywhere in the world. Includes. It is possible for two or more nodes to be located on a single server. Typically, data is transmitted between media nodes by light carried over fiber optic cables, by radiowaves in the radio or microwave spectrum, by electrical signals conducted over copper or coaxial cables, or by satellite communications. Although transmitted, the present invention broadly refers to the transmission of digital data from one point to another. The SDNP network provides "last mile" links between the SDNP Cloud and client devices such as mobile phones, tablets, laptops and desktop computers, mobile consumer electronics devices, and Internet of Things devices and electronics, automobiles, and other vehicles. Additionally, it includes SDNP Cloud. Last mile communications also include cell phone towers, home cable or fiber, and public WiFi routers. In the last mile, the link between the client device and the nearest cell phone tower or other re-transmitter is referred to as the “last link.”

SDNP 클라우드의 미디어 노드 사이 전송 시, 데이터는 고정된 또는 가변 길이일 수 있는 디지털 비트의 개별 스트링인 "패킷" 형태이며, 또한 데이터는 이하의 기술, 즉 스크램블링(scrambling), 암호화 또는 분할(splitting) 또는 그 역프로세스, 언스크램블링(unscrambling), 해독 및 혼합(주: 여기에 사용되는 바와 같이, 문맥에서 달리 표시하지 않는 한, "또는"이라는 단어는 결합적인(및/또는) 의미로 사용된다)을 사용함으로써 위장된다.When transmitted between media nodes in the SDNP cloud, data is in the form of "packets", which are individual strings of digital bits that can be of fixed or variable length, and the data can also be processed using the following techniques: scrambling, encryption, or splitting. or reverse processing, unscrambling, deciphering and mixing thereof (Note: As used herein, unless the context indicates otherwise, the word “or” is used in a conjunctive (and/or) sense). It is disguised by using .

스크램블링은 데이터 패킷 내의 데이터를 재정렬하는 것을 수반하며; 예를 들어, 패킷에서 그 순서로 나타나는 데이터 세그먼트 A, B 및 C는 시퀀스 C, A 및 B로 재배열된다. 스크램블링 동작의 반대는 "언스크램블링"으로서 지칭되고, 위의 예에서 A, B 및 C가 처음 등장한 순서에 대한 패킷 내에 데이터를 재배치하는 단계를 수반한다. 데이터 패킷을 언스크램블한 후 스크램블링하는 조합된 동작은 "재스크램블링(re-scrambling)"으로서 지칭된다. 이미 스크램블링된 패킷을 재스크램블링하는 경우, 상기 패킷은 이전의 스크램블링 동작과 동일한 또는 상이한 방식으로 스크램블될 수 있다.Scrambling involves rearranging data within a data packet; For example, data segments A, B, and C, which appear in that order in a packet, are rearranged into the sequence C, A, and B. The opposite of the scrambling operation is referred to as “unscrambling” and involves rearranging the data within the packet to the order in which A, B, and C first appeared in the example above. The combined operation of unscrambling and then scrambling a data packet is referred to as “re-scrambling.” When re-scrambling an already scrambled packet, the packet may be scrambled in the same or different manner as the previous scrambling operation.

두 번째 동작인 "암호화"는 패킷의 데이터를 암호문(ciphertext)이라고 지칭되는 형식으로 인코딩하는 것으로, 이는 송신자 및 다른 인증된 사람, 그리고 그렇게 하기 위해 역동작-"해독"-을 수행해야만 하는 사람에 의해서만 이해될 수 있다. 암호문 데이터 패킷을 해독과 이를 다시 암호화하는 조합된 동작은, 전형적으로, 그러나 이를 이미 암호화하는데 사용된 방법과는 상이한 방법을 사용하는 것이 필수적이지는 않게, 여기에서는 "재암호화(re-encryption)"라고 지칭된다.The second operation, “encryption,” encodes the data in the packet into a format called ciphertext, which is transparent to the sender and other authorized parties, and to those who must perform the reverse operation—“decryption”—to do so. It can only be understood through The combined operation of decrypting a ciphertext data packet and re-encrypting it, typically, but not necessarily using a method different from the method already used to encrypt it, is herein referred to as "re-encryption". It is referred to as

세 번째 동작인 "분할"은 이름에서 알 수 있듯이 패킷을 2개 또는 그 이상의 작은 패킷으로 분할하는 것을 의미한다. 역동작인 "혼합(mixing)"은 둘 이상의 패킷을 단일 패킷으로 재조합하는 것으로서 정의된다. 이전에 분리되고 그 후 혼합된 패킷을 분할하는 것은 이전의 분할 동작과 동일하거나 상이할 수 있다. 조작 순서는 역전 가능하며, 이에 따라 혼합에 의해 분할이 실행되지 않을 수 있으며, 또한 반대로 다중 입력을 하나의 출력으로 혼합하는 것은 분할하여 구성요소를 복구하기 위해 분할에 의해 이루어지지 않을 수 있다(주: 스크램블링 및 언스크램블링, 암호화 및 해독, 그리고 분할 및 혼합은 역프로세스이기 때문에, 이를 수행하는데 사용된 알고리즘 또는 방법에 대한 지식이 그 반대를 수행하기 위해 필요하다. 따라서 여기에서 특별한 스크램블링, 암호화, 또는 분할 알고리즘과 관련하여, 그 알고리즘에 대한 지식이 역프로세스를 수행하는 것을 허용한다는 인식해야 한다.)The third operation, "splitting", as the name suggests, means splitting the packet into two or more smaller packets. The reverse operation, “mixing,” is defined as recombining two or more packets into a single packet. Splitting previously separated and then mixed packets may be the same or different from the previous splitting operation. The order of operations is reversible, so that splitting may not be effected by mixing, and, conversely, mixing multiple inputs into one output may not be effected by splitting in order to recover the components by splitting. (Note : Since scrambling and unscrambling, encryption and decryption, and splitting and mixing are reverse processes, knowledge of the algorithm or method used to perform them is required to perform the opposite. Therefore, here we use special scrambling, encryption, or With respect to partitioning algorithms, it should be recognized that knowledge of the algorithm allows one to perform the reverse process.)

본 발명에 따라, SDNP 클라우드를 통과하는 데이터 패킷은 스크램블링되거나 또는 암호화되며, 또는 분할과의 조합 시 이들 동작 중 하나 또는 둘 모두를 거친다. 또한, 패킷을 해독하기가 더 어렵게 하거나 또는 패킷을 필요로 하는 길이에 맞추기 위해, 패킷에 "정크(junk)"(즉, 의미 없는) 데이터가 추가될 수 있다. 더욱이, 패킷은 파싱될 수 있으며, 즉 별개의 단편으로 분리될 수 있다. 컴퓨팅 언어에 있어서, 파싱한다는 것은 컴퓨터 언어 구문, 컴퓨터 명령, 또는 데이터 파일을 컴퓨터에 유용하게 사용할 수 있는 부분으로 나누는 것이다. 파싱은 명령 또는 데이터 패킷의 목적을 모호하게 하거나 또는 지정된 데이터 길이를 갖는 데이터 패킷으로 데이터를 배열하는데 사용될 수도 있다.In accordance with the present invention, data packets passing through the SDNP cloud are scrambled, encrypted, or undergo one or both of these operations in combination with splitting. Additionally, “junk” (i.e. meaningless) data may be added to the packet to make the packet more difficult to decipher or to fit the packet to a required length. Moreover, packets can be parsed, i.e. separated into separate fragments. In computing languages, parsing means breaking a computer language statement, computer instruction, or data file into parts that can be used by the computer. Parsing may be used to obscure the purpose of a command or data packet or to arrange data into data packets with a specified data length.

데이터 패킷의 포맷이 인터넷 프로토콜에 따르더라도, SDNP 클라우드 내에서, 미디어 노드의 어드레스는 표준 인터넷 어드레스가 아니며, 즉 이들은 임의의 인터넷 DNS 서버에 의해 식별될 수 없다. 따라서 미디어 노드가 인터넷을 통해 데이터 패킷을 기술적으로 수신할 수는 있어도, 상기 미디어 노드는 어드레스를 인식하지 못하거나 질의에 응답하지 않는다. 더욱이, 인터넷 사용자가 미디어 노드에 접촉하더라도, 그들은 미디어 노드 내의 데이터가 SDNP 미디어 노드로서 필요한 식별 자격 증명이 없는 사기꾼으로 미디어 노드를 인식할 수 있기 때문에, 미디어 노드 내부의 데이터에 액세스하거나 검사할 수 없다. 특히, 미디어 노드가 SDNP 네임 서버 또는 이와 그 동등한 기능의 적격 서버에서 실행중인 유효한 SDNP 노드로 등록되지 않는 한, 그 노드로부터 다른 SDNP 미디어 노드로 송신된 데이터 패킷은 무시되고 폐기될 것이다. 유사한 방식으로, SDNP 네임 서버에 등록된 클라이언트만 SDNP 미디어 노드에 접촉할 수 있다. 등록되지 않은 서버와 마찬가지로, 등록된 SDNP 클라이언트 이외의 소스로부터 수신된 데이터 패킷은 무시되어 즉시 폐기될 것이다.Even though the format of the data packet is according to the Internet protocol, within the SDNP cloud, the addresses of media nodes are not standard Internet addresses, that is, they cannot be identified by any Internet DNS server. Therefore, although a media node is technically capable of receiving data packets over the Internet, the media node does not recognize the address or does not respond to queries. Moreover, even if Internet users contact the Media Node, they cannot access or inspect the data inside the Media Node, as they may perceive the Media Node as an impostor who does not have the necessary identification credentials as an SDNP Media Node. . In particular, unless a media node is registered as a valid SDNP node running on an SDNP name server or an equivalently capable server, data packets transmitted from that node to another SDNP media node will be ignored and discarded. In a similar way, only clients registered with the SDNP name server can contact SDNP media nodes. As with unregistered servers, data packets received from sources other than registered SDNP clients will be ignored and discarded immediately.

"단일 루트"로서 지칭된 비교적 간단한 실시예에 있어서, 데이터 패킷은 SDNP 클라우드에서 일련의 미디어 노드를 통해 단일 경로를 횡단하며, 이는 이것이 클라우드에 들어가는 미디어 노드에서 스크램블링되고, 또한 패킷이 클라우드를 나가는 미디어 노드에서 언스크램블링된다(이들 두 노드는 "게이트웨이 노드" 또는 "게이트웨이 미디어 노드"로서 지칭된다). 약간 더 복잡한 실시예에 있어서, 패킷은 이전의 미디어 노드에서 사용된 바와는 상이한 스크램블링 방법을 사용하여 각 미디어 노드에서 재스크램블링된다. 다른 실시예에 있어서, 패킷은 이것이 클라우드에 들어가는 게이트웨이 노드에서 암호화되고 그리고 이것이 클라우드를 나가는 게이트웨이 노드에서 해독되며, 또한 상기 패킷은 클라우드에서 통과하는 각 미디어 노드에서 재암호화될 수 있다. 주어진 노드가 패킷을 스크램블링하거나 암호화할 때마다 동일한 알고리즘을 사용하기 때문에, 이 실시예는 "고정"스크램블링 및 암호화로서 기재된다.In a relatively simple embodiment, referred to as a "single route", a data packet traverses a single path in the SDNP cloud through a series of media nodes, where it is scrambled at the media node where it enters the cloud, and also at the media node where the packet exits the cloud. unscrambled at the node (these two nodes are referred to as “gateway node” or “gateway media node”). In a slightly more complex embodiment, packets are re-scrambled at each media node using a different scrambling method than used at the previous media node. In another embodiment, a packet may be encrypted at the gateway node it enters the cloud and decrypted at the gateway node it exits the cloud, and the packet may also be re-encrypted at each media node it passes through the cloud. Because a given node uses the same algorithm each time it scrambles or encrypts a packet, this embodiment is described as “sticky” scrambling and encryption.

패킷이 2개 또는 그 이상의 동작을 받는 경우, 예를 들어 스크램블링되고 암호화되는 경우, 역동작은 바람직하게는 동작 자체의 반대 순서로, 즉 역순으로 수행된다. 예를 들어, 패킷이 스크램블링되고 그 후 미디어 노드를 떠나기 전에 암호화되었다면, 이는 먼저 해독되고 그 후 이것이 이하의 미디어 노드에 도착하였을 때 언스크램블링된다. 상기 패킷은 미디어 노드 내에 있는 동안에만 그 본래의 형태로 재생성된다. 패킷이 미디어 노드 사이로 전송되는 동안, 이는 스크램블링되거나, 분할되거나, 혼합되거나, 또는 암호화된다.If a packet is subjected to two or more operations, for example being scrambled and encrypted, the reverse operation is preferably performed in the opposite order of the operations themselves, i.e. in reverse order. For example, if a packet was scrambled and then encrypted before leaving a media node, it is first decrypted and then unscrambled when it arrives at the subsequent media node. The packet is recreated in its original form only while it is within the media node. While packets are transmitted between media nodes, they are scrambled, fragmented, mixed, or encrypted.

"다중 루트" 데이터 전송으로서 지칭되는 다른 실시예에 있어서, 패킷은 게이트웨이 노드에서 분리되고, 또한 결과적인 다중 패킷은 일련의 "병렬" 경로로 클라우드를 횡단하며, 게이트웨이 노드를 제외하고 그 어떤 경로도 다른 경로와 미디어 노드를 공유하지 않는다. 다중 패킷은 통상적으로 출구 게이트웨이 노드에서 본래의 패킷을 재생성하도록 혼합된다. 따라서 해커가 단일 패킷의 의미를 이해할 수 있더라도, 그들은 전체 메시지의 일부만 가질 것이다. 상기 패킷은 이것이 분할되기 전에 또는 후에 게이트웨이 노드에서 스크램블링되고 암호화될 수도 있으며, 상기 다중 패킷은 그들이 통과하는 각각의 미디어 노드에서 재스크램블링되거나 재암호화될 수 있다.In another embodiment, referred to as “multi-route” data transmission, packets are split at a gateway node, and the resulting multiple packets traverse the cloud in a series of “parallel” paths, with no path except the gateway node. Do not share media nodes with other paths. Multiple packets are typically mixed to recreate the original packet at the egress gateway node. So even if a hacker can understand the meaning of a single packet, they will only have a portion of the entire message. The packet may be scrambled and re-encrypted at the gateway node before or after it is split, and the multiple packets may be re-scrambled or re-encrypted at each media node they pass through.

다른 실시예에 있어서, 패킷은 SDNP 클라우드에서 오직 단일 경로 또는 일련의 병렬 경로를 통해 이동하지 않으며, 오히려 패킷은 다수의 경로를 통해 이동할 수 있으며, 이들 중 다수는 서로 교차한다. 이 실시예에 가능한 경로의 그림이 메시(mesh)를 닮았기 때문에, 이는 "메시형 전송(meshed transport)"으로 지칭된다. 전술한 실시예에서처럼, 패킷은 이들이 SDNP 클라우드에서 개별적인 미디어 노드를 통과할 때, 스크램블링되고, 암호화되고, 그리고 분할되거나 또는 혼합될 수 있다.In other embodiments, packets do not travel only over a single path or series of parallel paths in the SDNP cloud, but rather packets may travel over multiple paths, many of which intersect each other. Because the picture of possible paths in this embodiment resembles a mesh, it is referred to as “meshed transport.” As in the embodiments described above, packets may be scrambled, encrypted, and split or mixed as they pass through individual media nodes in the SDNP cloud.

SDNP 네트워크를 통한 패킷의 경로는, 시그널링 기능에 의해 결정되며, 이는 전용 시그널링 서버 상에서 동작하는 별도의 시그널링 노드에 의해 미디어 노드 자체의 세그먼트 또는 바람직하게는 "이중 채널"로 또는 "3중 채널" 실시예로 수행될 수 있다. 상기 시그널링 기능은 네트워크의 조건(예를 들어, 전파 지연) 및 통화의 우선 순위와 긴박성에 기초하여 이것이 전송 클라이언트 디바이스(예를 들어, 휴대폰)를 떠날 때 각각의 패킷의 루트를 결정하고, 이것이 패킷을 수신하는 루트를 따라 각각의 미디어 노드를 알려주며, 또한 이를 전송할 노드를 명령한다. 각각의 패킷은 태그에 의해 식별되며, 상기 시그널링 기능은 각각의 미디어 노드가 이것이 송신하는 각 패킷 노드에 어떤 태그를 적용할지를 명령한다. 일 실시예에 있어서, 상기 데이터 태그는 SDNP 헤더 또는 서브 헤더에, 서브-패킷을 식별하는데 사용된 각각의 데이터 서브-패킷에 첨부된 데이터 필드를 포함한다. 각각의 서브-패킷은 패킷에서 지정한 데이터 "슬롯"에 저장된 하나 또는 다중 소스로부터 데이터 세그먼트를 포함할 수 있다. 임의의 2개의 미디어 노드 사이로 데이터 전송 중 하나의 큰 데이터 패킷 내에 다중 서브-패킷이 존재할 수 있다.The path of packets through the SDNP network is determined by the signaling function, which is implemented by a segment of the media node itself, preferably "dual-channel" or "triple-channel", by a separate signaling node running on a dedicated signaling server. This can be done as an example. The signaling function determines the route of each packet as it leaves the sending client device (e.g. a mobile phone) based on the conditions of the network (e.g. propagation delay) and the priority and urgency of the call, It notifies each media node along the route that receives it, and also commands the node that will transmit it. Each packet is identified by a tag, and the signaling function instructs each media node which tag to apply to each packet node it transmits. In one embodiment, the data tag includes a data field attached to each data sub-packet in the SDNP header or sub-header used to identify the sub-packet. Each sub-packet may contain data segments from one or multiple sources stored in data "slots" designated in the packet. During data transmission between any two media nodes, there may be multiple sub-packets within one large data packet.

라우팅 기능은 분할 및 혼합 기능과 정렬되는데, 그 이유는 일단 패킷이 분할되면, 분할된 각각의 서브-패킷의 각각의 경로가 결정되어야 하고, 서브-패킷이 재조합되는 노드가 그들을 혼합하도록 명령을 받아야만 하기 때문이다. 패킷은 다중 루트 실시예에서처럼 일단 분할되고 나서 혼합될 수 있으며, 또는 SDNP 네트워크를 통해 게이트웨이 노드를 나감에 따라 여러 번 분할되고 혼합될 수 있다. 어떤 노드에서 패킷이 분할될 것인지, 얼마나 많은 서브-패킷이 분할될 것인지, 서브-패킷의 각 경로 및 본래의 패킷을 재생성하기 위해 어떤 노드에서 서브-패킷이 혼합될 것인지의 결정은 이것이 별도의 시그널링 서버에 의해 수행되는지의 여부와는 관계없이 모두 시그널링 기능의 제어 하에 있다. 분할 알고리즘은 통신에서 어느 데이터 세그먼트가 각각의 서브-패킷에 포함될 것인지, 그리고 서브-패킷의 데이터 세그먼트의 순서 및 위치를 지정할 수 있다. 혼합 알고리즘은 본래 패킷을 재생성하기 위해 서브-패킷이 혼합된 노드에서 이 프로세스를 역으로 수행한다. 물론, 시그널링 기능에 의해 그렇게 지시되었다면, 그 노드는 또한 분할 프로세스가 발생하는 시간 또는 상태에 대응하는 상이한 분할 알고리즘에 따라 패킷을 다시 분할할 수 있다.The routing function is aligned with the splitting and mixing functions, because once a packet is split, the respective paths of each split sub-packet must be determined, and the node where the sub-packets are reassembled must be instructed to mix them. Because it does. Packets may be split and then mixed once, as in a multi-route embodiment, or they may be split and mixed multiple times as they exit the gateway node through the SDNP network. The decisions at which node the packet will be split, how many sub-packets will be split, each path of the sub-packet, and at which node the sub-packets will be mixed to recreate the original packet, require separate signaling. Regardless of whether it is performed by the server or not, it is all under the control of the signaling function. The segmentation algorithm may specify which data segments in the communication will be included in each sub-packet, and the order and location of the data segments in the sub-packets. The mixing algorithm reverses this process at the node where the sub-packets were mixed to recreate the original packet. Of course, if so instructed by the signaling function, the node may also re-split the packet according to a different splitting algorithm corresponding to the time or state in which the splitting process occurs.

미디어 노드가 시그널링 기능에 의해, 네트워크를 통해 "다음 홉(hop)"상의 특별한 목적지 미디어 노드에 복수의 패킷을 전송하도록 명령 받았을 때, 이들 패킷은 분할 패킷(서브-패킷)인지, 또는 이들이 상이한 메시지에 속하는지, 미디어 노드는 특히 다중 서브-패킷이 그들의 다음 홉에 대한 공통 목적지 미디어 노드를 공유할 때(단일 어드레스에 대해 의도된 글자 그룹을 박스 내에 두고 상기 박스를 어드레스로 보내는 우체국과 유사하게), 패킷을 단일의 큰 패킷으로 결합할 수 있다.When a media node is commanded by a signaling function to transmit multiple packets over the network to a particular destination media node on the "next hop", are these packets split packets (sub-packets), or are they separate packets of different messages? a media node, especially when multiple sub-packets share a common destination media node for their next hop (similar to a post office that puts groups of letters intended for a single address in a box and addresses that box). , packets can be combined into a single large packet.

본 발명의 "동적"실시예에 있어서, SDNP 클라우드의 개별적인 미디어 노드는 이들을 통과하는 연속적인 패킷 상에서 동일한 스크램블링, 암호화, 또는 분할 알고리즘 또는 방법을 사용할 수 없다. 예를 들어, 주어진 미디어 노드는 특별한 스크램블링, 암호화 또는 분할 알고리즘을 사용하여 하나의 패킷을 스크램블, 암호화 또는 분할하고, 그 후 다른 스크램블링, 암호화, 또는 분할 알고리즘을 사용하여 다음 패킷을 스크램블, 암호화, 또는 분할할 수 있다. "동적" 동작은 해커가 당면할 수 있는 어려움을 크게 증가시키는데, 그 이유는 그들이 패킷의 의미를 이해할 수 있는 짧은 시간(예를 들어, 100 msec)만 가지고 있기 때문이며, 또한 그들이 성공했다고 해도, 그 지식의 유용성은 수명이 짧을 것이다.In a “dynamic” embodiment of the invention, individual media nodes in the SDNP cloud cannot use the same scrambling, encryption, or segmentation algorithm or method on successive packets passing through them. For example, a given media node may scramble, encrypt, or split one packet using a particular scrambling, encryption, or splitting algorithm, and then scramble, encrypt, or split the next packet using a different scrambling, encryption, or splitting algorithm. It can be divided. “Dynamic” behavior greatly increases the difficulties a hacker may face, because they only have a short period of time (e.g. 100 msec) to understand the meaning of the packet, and even if they succeed, the The usefulness of the knowledge will be short-lived.

동적 실시예에 있어서, 각각의 미디어 노드는 "DMZ 서버"로서 알려진 것과 관련이 있으며, 이는 데이터 전송 포트로부터 격리된 노드의 부분으로서 관찰될 수 있으며, 또한 이는 미디어 노드가 나가는 패킷에 적용할 수 있는 가능한 스크램블링, 암호화 및 분할 알고리즘의 목록 또는 표("선택기(selector)")를 포함하는 데이터베이스를 갖고 있다. 상기 선택기는 "공유된 비밀"로서 지칭되는 정보 본문의 일부인데, 그 이유는 정보는 미디어 노드에도 알려지지 않았으며, 또한 모든 DMZ 서버는 지정된 시점에 동일한 선택기를 사용하기 때문이다.In a dynamic embodiment, each media node is associated with what is known as a “DMZ server”, which can be viewed as a part of the node isolated from the data transmission ports, and which also allows the media node to apply data to outgoing packets. It has a database containing a list or table ("selector") of possible scrambling, encryption and splitting algorithms. The selector is part of a body of information referred to as a “shared secret” because the information is not known to the media nodes and all DMZ servers use the same selector at any given time.

미디어 노드가 스크램블링된 패킷을 수신할 때, 동적 실시예에 있어서, 이는 또한 패킷을 언스크램블링하는데 어떤 알고리즘이 사용될 것인지를 수신 노드에 표시하는데 사용되는 "시드(seed)"를 수신한다. 시드는 그 자체로 의미가 없지만 그러나 패킷이 종래의 미디어 노드에 의해 스크램블링된 시간과 같이 끊임없이 변화하는 상태에 기초하고 있는 위장된 수치이다. 상기 종래의 노드가 패킷을 스크램블했을 때, 그 관련 DMZ 서버는 상태에 기초하여 시드를 생성했다. 물론, 그 상태는 패킷을 스크램블링하는데 사용된 알고리즘의 선택 시 그 관련 DMZ 서버에 의해 사용되었으며, 이는 패킷을 어떻게 스크램블할지에 대한 명령의 형태로 송신 미디어 노드로 송신되었다. 따라서 상기 송신 노드는 패킷을 스크램블링하는 방법에 관한 명령과 다음 미디어 노드로 송신될 시드를 모두 수신했다. DMZ 서버 내에서 동작하는 시드 생성기는 프로세스가 실행될 때의 상태에 기초한 알고리즘을 사용하여 시드를 생성하였다. 시드 생성기 및 그 알고리즘이 미디어 노드의 공유된 비밀 중 일부이더라도, 생성된 시드는 수치 시드가 의미를 갖지 않는 알고리즘에 액세스하지 않기 때문에 비밀이 아니다.When a media node receives a scrambled packet, in a dynamic embodiment, it also receives a “seed” that is used to indicate to the receiving node what algorithm will be used to unscramble the packet. The seed is a disguised number that is meaningless in itself but is based on constantly changing conditions, such as the time the packet was scrambled by a conventional media node. When the conventional node scrambled a packet, its associated DMZ server generated a seed based on the state. Of course, that state was used by its associated DMZ server in selecting the algorithm used to scramble the packet, which was then sent to the sending media node in the form of instructions on how to scramble the packet. Accordingly, the transmitting node received both an instruction on how to scramble the packet and a seed to be transmitted to the next media node. The seed generator operating within the DMZ server generated seeds using an algorithm based on the state when the process was executed. Even though the seed generator and its algorithm are part of the media node's shared secrets, the generated seed is not secret because it does not access the algorithm for which the numeric seed has no meaning.

따라서 패킷의 루트 상의 다음 미디어 노트는 스크램블링된 패킷 및 상기 패킷과 관련된 상태로부터 유도된 시드(예를 들어, 이것이 스크램블링된 시간)를 수신한다. 상기 시드는 패킷 자체에 포함될 수 있거나, 또는 패킷과 동일한 루트를 따라 또는 시그널링 서버를 통하는 것과 같은 일부 다른 경로를 통해 패킷 전에 수신 노드로 전송될 수 있다.Accordingly, the next media note on the route of the packet receives the scrambled packet and a seed derived from the state associated with the packet (eg, the time it was scrambled). The seed may be included in the packet itself, or may be sent to the receiving node prior to the packet, either along the same route as the packet or through some other path, such as through a signaling server.

이것이 시트를 수신하는 방법과는 관계없이, 상기 수신 노드는 시드를 DMZ 서버로 송신한다. 그 DMZ 서버가 공유 비밀의 일부이며 따라서 송신 노드의 DMZ 서버에서의 선택기와 동일한 스크램블링 알고리즘의 선택기 또는 표를 가지고 있기 때문에, 이는 패킷을 스크램블링하는데 사용되었던 알고리즘을 식별하기 위해 상기 시드를 사용할 수 있으며, 또한 패킷을 어떻게 언스크램블할지를 수신 노드에 명령할 수 있다. 따라서 상기 수신 노드는 그 언스크램블링된 형태로 패킷을 재생성하며, 이에 따라 본래의 데이터를 복원한다. 전형적으로, 상기 패킷은 다른 노드로 전송되기 전에 다른 스크램블링 알고리즘에 따라 다시 스크램블될 것이다. 만일 그렇다면, 상기 수신 노드는 스크램블링 알고리즘 및 시드를 획득하기 위해 DMZ 서버와 협력하고, 프로세스는 반복된다.Regardless of how it receives the sheet, the receiving node transmits the seed to the DMZ server. Since that DMZ server has a selector or table of scrambling algorithms that is part of its shared secret and therefore the same as the selector in the sending node's DMZ server, it can use the seed to identify the algorithm that was used to scramble the packet; You can also instruct the receiving node how to unscramble the packet. Accordingly, the receiving node regenerates the packet in its unscrambled form, thereby restoring the original data. Typically, the packet will be re-scrambled according to a different scrambling algorithm before being transmitted to another node. If so, the receiving node cooperates with the DMZ server to obtain the scrambling algorithm and seed, and the process repeats.

따라서 패킷이 SDNP 네트워크를 통해 진행됨에 따라, 이는 각각의 노드에 의해 상이한 스크램블링 알고리즘에 따라 스크램블링되며, 다음 노드가 패킷을 언스크램블링할 수 있게 하는 새로운 시드가 각 노드에서 생성된다.Therefore, as a packet progresses through the SDNP network, it is scrambled by each node according to a different scrambling algorithm, and a new seed is generated at each node that allows the next node to unscramble the packet.

본 발명의 대안적인 실시예에 있어서, 실제 상태(예를 들어, 시간)가 노드 사이에 전송될 수 있다(즉, 송신 노드는 수신 노드에 시드를 전송할 필요가 없다). 송신 및 수신 미디어 노드 모두와 관련된 DMZ 서버는 주어진 시점에서 동일한 알고리즘을 포함하는 은폐 숫자 생성기(다시 말하면, 공유된 비밀의 일부)를 포함한다. 송신 노드와 관련된 DMZ 서버는, 은폐 숫자와 은폐 숫자를 발생시켜 가능한 스크램블링 알고리즘의 선택자 또는 표로부터 스크램블 알고리즘을 결정하기 위해, 상태를 사용한다. 전송 노드는 상태를 수신 노드로 전송한다. 시드와 달리, 은폐 숫자는 네트워크를 통해 절대 전달되지 않지만, 그러나 미디어 노드와 그 DMZ 서버 사이에는 독점적인 사적 통신이 유지된다. 수신 미디어 노드가 수신 데이터 패킷의 상태를 수신하였을 때, 은폐 숫자 생성기 및 그 관련 DMZ 서버는 동일한 은폐 숫자를 발생시키기 위해 상태를 사용하며, 이는 그 후 패킷의 언스크램블링에 사용될 알고리즘을 식별하기 위해 선택기 또는 표에 사용된다. 상기 상태는 패킷에 포함될 수 있거나 또는 패킷 전에 또는 일부 다른 경로를 통해 송신 노드로부터 수신 노드로 전송될 수 있다.In an alternative embodiment of the invention, actual state (e.g., time) may be transmitted between nodes (i.e., the transmitting node does not need to transmit a seed to the receiving node). The DMZ servers associated with both the sending and receiving media nodes contain hidden number generators (in other words, part of the shared secret) that contain the same algorithm at any given point in time. The DMZ server associated with the sending node uses the state to determine a scrambling algorithm from a selector or table of possible scrambling algorithms by generating the masking number and the masking number. The transmitting node transmits the status to the receiving node. Unlike seeds, cloaking numbers are never passed across the network, but exclusively private communication is maintained between a media node and its DMZ server. When the receiving media node receives the status of the incoming data packet, the Stealth Number Generator and its associated DMZ server use the state to generate the same Stealth Number, which is then used by the selector to identify the algorithm to be used for unscrambling the packet. Or used in tables. The state may be included in the packet or may be transmitted from the sending node to the receiving node before the packet or through some other path.

동적 암호화 및 분할에 사용된 기술은 동적 스크램블링에서 사용된 기술과 유사하지만, 그러나 동적 암호화에서는 시드 대신에 "키"가 사용된다. DMZ 서버에 의해 보유된 공유 비밀은 암호화 및 분할 알고리즘 및 키 생성기의 선택기 또는 표를 포함한다. 대칭 키 암호화의 경우, 송신 노드는 패킷을 암호화하는데 사용된 알고리즘을 식별하고 이에 따라 파일을 해독하기 위해, 수신 노드의 DMZ 서버에 의해 사용된 수신 미디어 노드에 키를 전송한다. 비대칭 키 암호화의 경우에, 정보를 요청하는 미디어 노드, 즉 수신 노드는 먼저 송신될 데이터 패킷을 포함하는 노드에 암호화 키를 보낸다. 그 후, 송신 미디어 노드는 그 암호화 키에 따라 데이터를 암호화한다. 암호화 키를 생성하는 수신 미디어 노드만이 대응하는 해독 키, 및 암호화 키를 사용하여 생성된 암호문을 해독하는 능력을 보유한다. 중요하게도, 비대칭 암호화에서, 암호화를 위해 사용되는 암호화 키에 대한 액세스는 데이터 패킷을 해독하는 방법에 대한 임의의 정보를 제공하지 않는다.The techniques used for dynamic encryption and splitting are similar to those used in dynamic scrambling, but in dynamic encryption a "key" is used instead of a seed. Shared secrets held by the DMZ server include selectors or tables of encryption and splitting algorithms and key generators. In the case of symmetric key encryption, the sending node transmits a key to the receiving media node, which is used by the receiving node's DMZ server to identify the algorithm used to encrypt the packet and decrypt the file accordingly. In the case of asymmetric key encryption, the media node requesting information, i.e. the receiving node, first sends the encryption key to the node containing the data packet to be transmitted. Afterwards, the sending media node encrypts the data according to its encryption key. Only the receiving media node that generates the encryption key possesses the corresponding decryption key and the ability to decrypt the ciphertext generated using the encryption key. Importantly, in asymmetric encryption, access to the encryption key used for encryption does not provide any information about how to decrypt the data packet.

분할의 경우, 패킷이 분리된 미디어 노드는 결과적인 서브-패킷이 혼합될 미디어 노드에 시드를 전송하고, 또한 혼합 노드와 관련된 DMZ 서버는 분할 알고리즘 및 이에 따라 서브-패킷을 혼합 시 사용될 알고리즘을 식별하기 위해 그 시드를 사용한다.In the case of splitting, the media node from which the packet was split sends a seed to the media node where the resulting sub-packets will be mixed, and the DMZ server associated with the mixing node identifies the splitting algorithm and thus the algorithm to be used when mixing the sub-packets. Use the seed to do this.

전술한 바와 같이, 이중 또는 3중 채널 실시예에 있어서, 시그널링 기능은 시그널링 서버로서 알려진 별도의 서버 그룹에서 동작하는 시그널링 노드에 의해 수행된다. 이러한 실시예에 있어서, 시드 및 키는 송신 미디어 노드로부터 수신 미디어 노드로 직접 송신하는 대신에 시그널링 서버를 통해 전송될 수 있다. 따라서 송신 미디어 노드는 시그널링 서버에 시드 또는 키를 송신할 수 있고, 상기 시그널링 서버는 상기 시드 또는 키를 수신 미디어 노드에 포워딩할 수 있다. 전술한 바와 같이, 시그널링 서버는 패킷의 경로를 설계하는 역할을 하므로, 시그널링 서버는 각 패킷이 지향되는 다음 미디어 노드를 알고 있다.As described above, in a dual or triple channel embodiment, signaling functions are performed by signaling nodes operating on a separate group of servers known as signaling servers. In this embodiment, the seed and key may be transmitted through a signaling server instead of directly from the sending media node to the receiving media node. Accordingly, a transmitting media node can transmit a seed or key to a signaling server, and the signaling server can forward the seed or key to a receiving media node. As described above, the signaling server is responsible for designing the path of packets, so the signaling server knows the next media node to which each packet is directed.

해커가 되는 것을 더 어렵게 하기 위해, 선택자에서 가능한 스크램블, 분할, 또는 암호화 방법의 목록 또는 표는 특별한 시드에 대응하는 방법 또는 키를 바꾸는 방식으로 주기적으로(예를 들어, 시간별로 또는 일별로) "셔플"될수 있다. 따라서 제1 일에 시간(t1)에 생성된 패킷에 주어진 미디어 노드에 의해 적용되는 암호화 알고리즘은 제2 일에 동일한 시간(t1)에 생성된 패킷에 이것이 적용하는 암호화 알고리즘과는 상이할 수 있다.To make it more difficult for a would-be hacker, a list or table of possible scrambling, splitting, or encryption methods in the selector may be organized periodically (e.g., hourly or daily) by changing the key or method corresponding to a particular seed. It can be “shuffled.” Accordingly, the encryption algorithm applied by a given media node to a packet generated at time t1 on the first day may be different from the encryption algorithm it applies to a packet generated at the same time t1 on the second day.

각 DMZ 서버는 전형적으로 동일한 "서버 팜"에서 하나 또는 그 이상의 미디어 노드와 물리적으로 연관되어 있다. 전술한 바와 같이, 미디어 노드는 그 관련 DMZ 서버에 시드 또는 키를 제공함으로써(예를 들어, 패킷이 생성된 시간 또는 상태에 기초하여) 이것이 수신된 패킷에 무엇을 해야 할지에 대한 명령을 요청할 수 있지만, 그러나 미디어 노드는 공유된 비밀 또는 DMZ 서버 내의 임의의 다른 데이터 또는 코드에 액세스할 수 없다. DMZ 서버는, 미디어 노드가 패킷을 언스크램블링, 해독, 또는 혼합할 때 사용해야만 하는 방법을 결정하기 위해, 시드 또는 키를 사용함으로써 이러한 요청에 응답할 수 있다. 예를 들어, 패킷이 스크램블링되고 미디어 노드가 이를 언스크램블링하는 방법을 알기를 원한다면, 상기 DMZ 서버는 시드에 해당하는 지정 알고리즘을 찾기 위해, 스크램블 알고리즘 목록(또는 선택자)을 조사할 수 있다. 그 후, DMZ는 그 알고리즘에 따라 패킷을 언스크램블링하도록 미디어 노드에 지시한다. 즉, 미디어 노드는 시드 또는 키에서 실시되는 질의를 DMZ 서버에 전송하고, DMZ 서버는 이들 질의에 지침으로 응답한다.Each DMZ server is typically physically associated with one or more media nodes in the same "server farm". As described above, a media node can request instructions on what to do with packets it receives by providing a seed or key to its associated DMZ server (e.g., based on the time or state in which the packet was generated). However, Media Nodes cannot access shared secrets or any other data or code within the DMZ server. The DMZ server may respond to this request by using the seed or key to determine the method the media node should use when unscrambling, decrypting, or mixing packets. For example, if a packet is scrambled and the media node wants to know how to unscramble it, the DMZ server can look through the scrambling algorithm list (or selector) to find the specified algorithm that corresponds to the seed. Afterwards, the DMZ instructs the media node to unscramble the packet according to its algorithm. That is, the media node transmits queries made on the seed or key to the DMZ server, and the DMZ server responds to these queries with instructions.

미디어 노드가 인터넷을 통해 액세스할 수 있지만(이들이 DNS 인식된 IP 어드레스를 갖고 있지 않아도), 상기 DMZ 서버는 와이어 또는 광섬유를 통해 네트워크 연결된 미디어 서버에 오직 로컬 네트워크 연결을 갖는 인터넷으로부터 완전히 격리된다. Although media nodes are accessible via the Internet (even though they do not have DNS recognized IP addresses), the DMZ server is completely isolated from the Internet with only local network connections to media servers networked via wire or fiber.

"단일 채널" 실시예에 있어서, 시드 및 키는 데이터 패킷 자체의 일부로서 송신 미디어 노드와 수신 미디어 노드 사이에서 송신되거나, 이들은 동일한 루트상의 데이터 패킷 이전에 데이터 패킷으로서 분리 패킷에서 전송될 수 있다. 예를 들어, 패킷을 암호화할 때, 미디어 노드 # 1은 암호화가 수행된 시간에 기초하여 암호화 키를 패킷에 포함할 수 있다. 패킷이 미디어 노드 # 2에 도착하였을 때, 미디어 노드 # 2는 키를 그 관련 DMZ 서버로 전송하고, DMZ 서버는 그 선택기에서 해독 방법을 선택하고 해독을 수행하기 위해, 키를 사용할 수 있다. 미디어 노드 # 2는 미디어 노드 # 3으로 전송하기 전에 패킷을 다시 암호화해야 하는 방법을 DMZ 서버에 요청할 수 있다. 다시, 상기 DMZ 서버는 선택기와 상의하여, 패킷 암호화 시 어떤 방법을 사용해야 할 지를 미디어 노드 # 2 에 알려주며, 그리고 미디어 노드 # 2 에 암호화 방법에 대응하는 상태를 반영하는 키를 전달한다. 미디어 노드 # 2는 암호화를 수행하고 암호화된 패킷 및 키(별도로 또는 패킷의 일부로서)를 미디어 노드 # 3에 전송한다. 그 후, 키는 패킷을 해독하기 위해 미디어 노드 # 3 에 의해 유사한 방식으로 사용될 수 있다. 결과적으로 해커가 패킷을 해독하는데 사용할 수 있는 단일의 고정 해독 방법은 없다.In a “single channel” embodiment, the seed and key are transmitted between the sending media node and the receiving media node as part of the data packet itself, or they can be transmitted in a separate packet as a data packet before the data packet on the same route. For example, when encrypting a packet, Media Node #1 may include an encryption key in the packet based on the time the encryption was performed. When the packet arrives at Media Node #2, Media Node #2 sends the key to its associated DMZ server, which can select a decryption method from its selector and use the key to perform decryption. Media Node #2 can ask the DMZ server how it should re-encrypt the packet before sending it to Media Node #3. Again, the DMZ server consults with the selector, informs Media Node #2 which method to use when encrypting packets, and delivers to Media Node #2 a key reflecting the status corresponding to the encryption method. Media Node #2 performs encryption and transmits the encrypted packet and key (separately or as part of the packet) to Media Node #3. The key can then be used in a similar manner by Media Node #3 to decrypt the packet. As a result, there is no single, fixed decryption method that hackers can use to decrypt packets.

시드 또는 키에 실시될 스크램블링 암호화 또는 분할 방법의 결정 요인으로서 상기 예에서의 시간 또는 동적 "상태" 조건의 사용은 단지 예시적일 뿐이다. 임의의 변화하는 매개변수, 예를 들어 패킷이 통과 한 노드의 수는 사용될 지정 스크램블링, 암호화, 또는 분할 방법을 선택하기 위해 시드 또는 키의 "상태"로서 사용될 수도 있다.The use of time or dynamic "state" conditions in the examples above as a determining factor in the scrambling encryption or splitting method to be implemented on the seed or key is illustrative only. Any changing parameter, such as the number of nodes the packet has passed through, may be used as the "state" of the seed or key to select the specified scrambling, encryption, or splitting method to be used.

"이중 채널" 실시예에 있어서, 시드 및 키는 미디어 노드 사이에서 직접 전송되기 보다는, 시그널링 서버로 이루어진 제2 "명령 및 제어" 채널을 통해 미디어 노드 사이로 전송될 수 있다. 시그널링 노드는 또한 라우팅 정보를 미디어 노드에 제공하고, 또한 패킷이 다른 패킷으로 어떻게 쪼개지거나 혼합되는지 패킷 루트를 따라 미디어 노드에 알릴 수도 있으며, 또한 이들은 다음 미디어 노드(들)가 패킷(들)을 인식할 수 있도록 각 미디어 노드에 식별 "태그"를 적용하여 전송된다. 시그널링 서버는 바람직하게는 주어진 미디어 노드에 네트워크를 통과하는 패킷의 최종 및 다음 미디어 노드만 공급한다. 개별 미디어 노드는 SDNP 클라우드를 통해 패킷의 전체 루트를 알 수 없다. 일부 실시예에 있어서, 라우팅 기능은 2개 또는 그 이상의 시그널링 서버 사이에서 분할될 수 있으며, 하나의 시그널링 서버는 특별한 미디어 노드에 대한 루트를 결정하고, 제2 시그널링 서버는 그로부터 다른 미디어 노드로의 그리고 출구 게이트웨이 노드로의 루트를 결정한다. 이러한 방식으로, 단일의 시그널링 서버는 데이터 패킷의 완전한 라우팅을 알지 못한다.In a “dual channel” embodiment, seeds and keys may be transmitted between media nodes via a second “command and control” channel via a signaling server, rather than directly between media nodes. Signaling nodes also provide routing information to media nodes and may also inform media nodes along the packet route how the packet is split or mixed into other packets, and they may also ensure that the next media node(s) recognize the packet(s). An identifying “tag” is applied to each media node to enable it to be transmitted. The signaling server preferably supplies only the last and next media nodes of packets passing through the network to a given media node. Individual media nodes cannot know the entire route of a packet through the SDNP cloud. In some embodiments, the routing function may be split between two or more signaling servers, with one signaling server determining the route to a particular media node, and a second signaling server determining routes from and to other media nodes. Determine the route to the exit gateway node. In this way, no single signaling server is aware of the complete routing of the data packet.

"3중 채널" 실시예에 있어서, "네임 서버"라 불리는 서버의 제3 그룹은 SDNP 클라우드 내의 요소를 식별하고 또한 SDNP 클라우드에 연결된 디바이스 및 그 대응하는 IP 또는 SDNP 어드레스에 관한 정보를 저장하는데 사용된다. 또한 상기 네임 서버는 SDNP 클라우드의 미디어 노드를 지속적으로 모니터링하여, 클라우드의 모든 미디어 노드의 조합 사이에 활성 미디어 노드의 현재 목록과 전파 지연 표를 유지한다. 통화를 위치시키는 첫 번째 단계에서, 태블릿과 같은 클라이언트 디바이스는 IP 패킷을 네임 서버에 송신하여, 목적지 또는 사람이 통화되기 위한 어드레스 및 기타 정보를 요청한다. 또한, 디바이스가 클라우드 상에 처음 연결, 예를 들어 등록할 때마다 별도의 전용 네임 서버가 제1 접촉으로서 동작하는데 사용된다.In a “triple channel” embodiment, a third group of servers, called “name servers,” are used to identify elements within the SDNP cloud and also store information about devices connected to the SDNP cloud and their corresponding IPs or SDNP addresses. do. The name server also continuously monitors the media nodes of the SDNP cloud, maintaining a current list of active media nodes and a propagation delay table among all combinations of media nodes in the cloud. In the first step of locating a call, a client device, such as a tablet, sends an IP packet to a name server, requesting the address and other information for the destination or person to be called. Additionally, a separate dedicated name server is used to act as the first contact whenever a device first connects, e.g. registers, on the cloud.

보안상 추가적인 이점으로서, 다른 선택기, 시드 및 키 생성기, 그리고 다른 공유 비밀을 갖는 별도의 보안 "구역"이 하나의 SDNP 클라우드 내에 설정될 수 있다. 인접한 구역은 브릿지 미디어 노드에 의해 연결되며, 이는 두 구역의 공유 비밀을 보유하고 또한 한 구역의 규칙에 따라 포맷된 데이터를 다른 구역에 대한 규칙에 따라 서식이 지정된 데이터로 변환하거나 또는 그 역으로 변환할 수 있다.As an additional security benefit, separate secure "zones" with different selectors, seed and key generators, and different shared secrets can be set up within one SDNP cloud. Adjacent zones are connected by bridge media nodes, which hold the shared secrets of both zones and also convert data formatted according to the rules of one zone to data formatted according to the rules of the other zone and vice versa. can do.

유사하게, 상이한 서비스 제공자에 의해 호스트된 상이한 SDNP 클라우드 사이의 통신을 위해, 각 클라우드의 인터페이스 브릿지 서버 사이에 전이중(즉, 양방향) 통신 링크가 형성된다. 각 인터페이스 브릿지 서버는 각 클라우드에 대해 관련의 공유 비밀 및 기타 보안 항목에 액세스할 수 있다.Similarly, for communication between different SDNP clouds hosted by different service providers, a full-duplex (i.e. two-way) communication link is formed between the interface bridge servers of each cloud. Each interface bridge server has access to the relevant shared secrets and other security items for each cloud.

개시된 발명의 중요한 이점은, SDNP 네트워크에서 제어의 단일 지점이 없고 또한 주어진 통신이 어떻게 발생하는지 또는 그것이 어떻게 동적으로 변할 수 있는지에 대해 완전한 그림이 네트워크의 노드 또는 서버에 없다는 점이다.An important advantage of the disclosed invention is that in an SDNP network there is no single point of control and no nodes or servers in the network have a complete picture of how a given communication occurs or how it can change dynamically.

예를 들어, 시그널링 서버 상에서 실행되는 시그널링 노드는 통신이 발생하는 루트(또는 경우에 따라서는 오직 일부 경로만)를 알고 있지만, 그러나 이들은 통신되고 있는 데이터 콘텐츠에 액세스하지 못하고, 그리고 실제 발신자 또는 클라이언트 누군지를 알지 못한다. 더욱이, 시그널링 노드는 미디어 노드의 DMZ 서버의 공유 비밀에 액세스할 수 없으므로, 전송 중인 데이터 패킷이 암호화, 스크램블, 분할, 또는 혼합되는 방식을 알지 못한다.For example, signaling nodes running on signaling servers know the route (or in some cases only part of the route) over which communication takes place, but they do not have access to the data content being communicated, and who the actual sender or client is. do not know Moreover, the signaling node does not have access to the shared secrets of the media node's DMZ server, so it does not know how the data packets in transit are encrypted, scrambled, split, or mixed.

SDNP 네임 서버는 발신자의 실제 전화번호 또는 IP 어드레스를 알고 있지만, 그러나 통신 중인 데이터나 또는 다양한 패킷 및 서브-패킷의 라우팅에 액세스할 수 없다. 시그널링 노드와 마찬가지로, 상기 네임 서버는 미디어 노드의 DMZ 서버의 공유 비밀에 액세스하지 않으므로, 전송 중인 데이터 패킷이 암호화, 스크램블, 분할, 또는 혼합되는 방법을 알지 못한다.SDNP name servers know the caller's actual phone number or IP address, but have no access to the data being communicated or the routing of the various packets and sub-packets. Like the signaling node, the name server does not have access to the shared secrets of the media node's DMZ server and therefore does not know how data packets in transit are encrypted, scrambled, split, or mixed.

실제로 미디어 콘텐츠를 전송하는 SDNP 미디어 노드는, 통신하는 발신자가 누구인지를 알지 못하며 또한 다양한 단편화된 서브-패킷이 SDNP 클라우드를 통해 취하고 있는 루트를 알지 못한다. 실제로, 각각의 미디어 노드는 도착할 데이터 패킷(그 태그 또는 헤더에 의해 식별되는), 및 이들을 다음에 전송할 곳, 예를 들어"다음 홉"만 알고 있지만, 그러나 상기 미디어 노드는 데이터가 암호화되는, 스크램블링되는, 혼합 또는 분할되는 방법을 알지 못하며 또한 상태, 수치 시드, 또는 키를 사용하여 알고리즘을 선택하거나 파일을 해독하는 방법을 알고 있지 않다. 들어오는 데이터 패킷의 데이터 세그먼트를 올바르게 처리하는데 요구되는 노하우는 그 공유 비밀, 네트워크를 통해 또는 미디어 노드 자체에 의해 액세스할 수 없는 알고리즘을 사용하여 DMZ 서버에만 알려져 있다.SDNP media nodes that actually transmit media content do not know who the sender they are communicating with is, nor do they know the route that the various fragmented sub-packets are taking through the SDNP cloud. In practice, each media node only knows which data packets are to arrive (identified by their tags or headers), and where to send them next, i.e. the "next hop", but the media node only knows the data is encrypted, scrambled, etc. It doesn't know how to split, mix, or split files, nor does it know how to use states, numeric seeds, or keys to select algorithms or decrypt files. The know-how required to correctly process the data segments of an incoming data packet is known only to the DMZ server using its shared secret, an algorithm that is not accessible over the network or by the media node itself.

개시된 본 발명의 다른 독창적인 양태는, 네트워크 대기 시간을 줄이고 전파 지연을 최소화하여 데이터 패킷의 크기를 제어함으로써 보다 우수한 품질의 서비스(QoS)를 제공하고 에코 또는 누락된 통화를 제거할 수 있는 능력, 즉 하나의 고 대역폭 연결에 의존하기보다 클라우드를 통해 보다 작은 데이터 패킷을 병렬로 전송하는 것이다. SDNP 네트워크의 동적 라우팅은 네트워크의 노드 대 노드 전파 지연에 대한 지식을 사용하여, 그 순간에 임의의 통신에 대한 최상의 루트를 동적으로 선택한다. 다른 실시예에 있어서, 우선순위가 높은 클라이언트에 대해, 네트워크는 레이스 라우팅을 촉진시킬 수 있으며, 원음 또는 데이터 콘텐츠를 복구하기 위해 가장 빠른 데이터만을 선택하는 SDNP 클라우드를 통해 단편화된 형태로 중복 메시지를 전송할 수 있다.Other ingenious aspects of the disclosed invention include the ability to control the size of data packets by reducing network latency and minimizing propagation delay, thereby providing better quality of service (QoS) and eliminating echo or dropped calls; This means sending smaller data packets in parallel through the cloud rather than relying on a single, high-bandwidth connection. Dynamic routing in SDNP networks uses knowledge of the network's node-to-node propagation delays to dynamically select the best route for any communication at that moment. In another embodiment, for high-priority clients, the network may facilitate race routing and send redundant messages in fragmented form through the SDNP cloud, which selects only the fastest data to recover the original sound or data content. You can.

본 발명에 따른 SDNP 시스템의 많은 이점 중에서, 병렬 및 "메시형 전송"실시예에 있어서, 패킷은 이들이 SDNP 클라우드를 통과할 때 단편화될 수 있어, 잠재적인 해커가 개별적인 서브-패킷 또는 서브-패킷 그룹을 해독할 수 있다 해도 메시지를 이해하는 것을 방지하며, 또한 "동적" 실시예에 있어서 패킷에 적용되는 스크램블링, 암호화, 및 분할 방법은 끊임없이 변화하여, 주어진 시점에서 패킷을 성공적으로 해독으로부터 잠재적인 해커가 임의의 중요한 이익을 취하는 것을 거부한다. 본 발명의 실시예의 많은 추가적인 이점은 이하의 설명의 검토로부터 본 기술분야의 숙련자에게 쉽게 명확해질 것이다.Among the many advantages of the SDNP system according to the present invention, in parallel and "meshed transport" embodiments, packets can be fragmented as they traverse the SDNP cloud, allowing a potential hacker to break into individual sub-packets or groups of sub-packets. This prevents the message from being understood even if the message can be decrypted, and in "dynamic" embodiments the scrambling, encryption, and segmentation methods applied to the packet are constantly changing, preventing a potential hacker from successfully decrypting the packet at any given point in time. refuses to take any significant advantage. Many additional advantages of embodiments of the present invention will become readily apparent to those skilled in the art from review of the following description.

유사한 보안 기술들이 일반적으로 SDNP 클라우드와 클라인언트 디바이스, 예를 들어 휴대폰 또는 태블릿 사이의 "라스트 마일"에서 적용될 수 있다. 클라이언트 디바이스는 일반적으로 클라우드부터 분리된 보안 구역 내에 배치되고, 이는 먼저 인증된 SDNP 클라이언트가 될 수 있고, 단계가, 전형적으로 SDNP 관리 서버로부터의 다운로드를 통해서, 디바이스의 보안 구역에 특정된 소프트웨어 패키지를 클라이언트 디바이스에 설치하는 것을 포함한다. 클라이언트 디바이스는 클라우드 내의 (종종 단지 "게이트웨이"로 지칭되는) 게이트웨이 미디어 노드를 통해서 SDNP 클라우드에 링크된다. 게이트웨이 미디어 노드는 클라우드 및 클라이언트의 디바이스의 보안 구역 모두와 관련된 공유 비밀에 대한 액세스를 가지나, 클라이언트 디바이스는 SDNP 클라우드와 관련된 공유 비밀에 대한 액세스를 가지지 않는다. Similar security technologies can generally be applied in the "last mile" between the SDNP cloud and the client device, such as a mobile phone or tablet. Client devices are typically deployed within a secure enclave separate from the cloud, which can first become an authenticated SDNP client, and then download software packages specific to the device's secure enclave, typically through downloads from an SDNP management server. Includes installation on client devices. Client devices are linked to the SDNP cloud through a gateway media node (often referred to simply as a “gateway”) within the cloud. The gateway media node has access to the shared secret associated with both the cloud and the secure enclave of the client's device, but the client device does not have access to the shared secret associated with the SDNP cloud.

부가된 보안 레벨로서, 클라이언트 디바이스들은 시그널링 서버를 통해서 서로 시드 및 키를 직접적으로 교환할 수 있다. 따라서, 전송 클라이언트 디바이스는 시드 및/또는 키를 수신 클라이언트 디바이스에 직접적으로 송신할 수 있다. 그러한 실시예에서, 수신 클라이언트 디바이스에 의해서 수신된 패킷은 송신 클라이언트 디바이스를 떠나는 패킷과 동일한 스크램블링된 또는 암호화된 형태일 것이다. 그에 따라, 수신 클라이언트 디바이스는, 패킷을 언스크램블링하거나 해독하기 위해서 송신 클라이언트 디바이스로부터 수신하는 시드 또는 키를 이용할 수 있다. 클라이언트 디바이스들 사이의 직접적인 시드 및 키의 교환은 SDNP 네트워크의 자체적인 동적 스크램블링 및 암호화에 부가되고, 그에 따라 네스트형 보안으로 지칭되는 부가된 보안 레벨을 나타낸다. As an added level of security, client devices can exchange seeds and keys with each other directly through the signaling server. Accordingly, the sending client device can transmit the seed and/or key directly to the receiving client device. In such embodiments, packets received by the receiving client device will be in the same scrambled or encrypted form as the packets leaving the sending client device. Accordingly, the receiving client device can use the seed or key it receives from the sending client device to unscramble or decrypt the packet. The direct exchange of seeds and keys between client devices adds to the SDNP network's own dynamic scrambling and encryption, thereby representing an added level of security, referred to as nested security.

또한, 클라이언트 디바이스 또는 클라이언트 디바이스가 통신에 이용하는 게이트웨이 노드는, 패킷이 SDNP 네트워크에 도달하기 전에, 동일한 종류의 데이터 - 예를 들어, 보이스 패킷, 텍스트 메시지 파일, 문서, 소프트웨어의 단편, 또는 상이한 유형의 정보를 나타내는 것, 예를 들어 하나의 보이스 패킷 및 하나의 텍스트 파일, 하나의 텍스트 패킷, 및 하나의 비디오 또는 사진 이미지 - 를 나타내는 패킷들을 혼합할 수 있고, 출구 게이트웨이 노드 또는 목적지 클라이언트 디바이스가 혼합된 패킷을 분할하여 원래의 패킷을 복원할 수 있다. 이는, SDNP 네트워크에서 발생되는 임의의 스크램블링, 암호화 또는 분할에 부가된다. 그러한 경우에, 송신 클라이언트 디바이스는, 송신 클라이언트 디바이스 또는 게이트웨이 미디어 노드에서 혼합된 원래의 패킷을 재생하기 위해서 패킷을 어떻게 분할하는지를 설명하는 시드를 수신 클라이언트 디바이스에 송신할 수 있다. 성공적인 혼합 및 분할의 실시는 동작의 선형 시퀀스를 포함할 수 있거나, 대안적으로 네스트형 아키텍쳐를 이용하고, 여기에서 클라이언트는 그 자체의 보안 수단을 실행하고 그에 따라 SDNP 클라우드도 실행한다. Additionally, the client device or the gateway node through which the client device communicates may transmit data of the same type - for example, a voice packet, a text message file, a document, a piece of software, or a different type of data - before the packet reaches the SDNP network. Packets representing information - for example, one voice packet and one text file, one text packet, and one video or photo image - may be mixed, and an egress gateway node or destination client device may mix the packets. The original packet can be restored by splitting the packet. This is in addition to any scrambling, encryption or splitting that occurs in the SDNP network. In such cases, the sending client device may transmit a seed to the receiving client device that describes how to split the packets to reproduce the original mixed packets at the sending client device or gateway media node. Implementing successful mixing and splitting may involve a linear sequence of operations, or alternatively utilize a nested architecture, where the client executes its own security measures and the SDNP cloud accordingly.

있을 수도 있는 해커를 더 혼동시키기 위해서, 클라이언트 디바이스는 단일 통신에서 연속적인 패킷들(또는 서브-패킷들)을 상이한 게이트웨이 노드들에 전송할 수 있고, 및/또는 클라이언트 디바이스는 이들을 상이한 물리적 미디어 링크(셀룰러, WiFi, 이더넷 케이블 등)를 통해서 전송할 수 있다 - 본원에서 "다중-PHY" 전송으로 종종 지칭되는 프로세스. 그러한 혼동에 부가하기 위해서, 이는 또한 연속적인 패킷들 내에서 상이한 소스 어드레스들을 포함할 수 있고, 그에 의해서 해커가 패킷들을 동일 클라이언트 디바이스로부터 기원하는 것으로 식별하는 것을 방지한다. To further confuse a possible hacker, the client device may transmit successive packets (or sub-packets) in a single communication to different gateway nodes, and/or the client device may transmit them over different physical media links (cellular , WiFi, Ethernet cables, etc.) - a process often referred to herein as "multi-PHY" transmission. To add to the confusion, it can also include different source addresses within successive packets, thereby preventing a hacker from identifying packets as originating from the same client device.

본 발명은 또한 전화 컨퍼런스 콜의 취급에서의 특유의 발전을 포함한다. 일반적인 컨퍼런스 콜에서, 패킷은 모든 통화 참여자에게 송신된다. 본 발명에 따라, 클라이언트 디바이스 또는 다른 노드가 패킷을 묵음 처리된 참여자 또는 참여자들에게 전송하는 것을 방지함으로써, 특정 지정 참여자가 "묵음처리"될 수 있고, 즉, 통화로부터 배제될 수 있다. 대안적인 실시예에서, 데이터 패킷은 방송 모드로 그룹 통화 내의 모든 참여자에게, 그러나 상이한 암호 방법들을 이용하여, 송신된다. 일반적인 컨퍼런스 콜의 경우에, 데이터 패킷은 암호를 이용하여 모든 사용자에게 송신되고, 여기에서 모든 참여자는 해독 키의 복사본을 갖는다. 프라이빗 모드 또는 묵음 모드에서, 사용자에게 방송되는 데이터 패킷은 상이한 암호를 이용하고, 여기에서 선택된 사용자만이 해독 키를 공유한다. The invention also includes unique developments in the handling of telephone conference calls. In a typical conference call, packets are sent to all call participants. In accordance with the present invention, a particular designated participant can be “silenced,” i.e., excluded from the call, by preventing a client device or other node from sending packets to the muted participant or participants. In an alternative embodiment, the data packet is transmitted in broadcast mode to all participants in the group call, but using different encryption methods. In the case of a typical conference call, data packets are sent to all users using encryption, where all participants have a copy of the decryption key. In private or silent mode, data packets broadcast to users use different encryption, where only selected users share the decryption key.

SDNP 네트워크 및 프로토콜을 이용하는 통신에 본질적인 보안 메커니즘은 또한, 보안 파일 및 데이터 저장에 완벽히 적합하도록 한다. SDNP 네트워크를 통한 일반적 통신이 전형적으로 하나의 클라이언트 디바이스로부터 다른 클라이언트 디바이스로의 스크램블링된, 암호화된 데이터의 익명의 단편화된 데이터 이송을 포함하기 때문에, 사실상, 이송에서 통신을 중단하는 것 그리고 원래의 클라이언트 디바이스가 이를 검색하기를 원하는 때까지 이를 하나 이상의 버퍼 내에 무기한으로 저장하는 것에 의해서, 파일 및 데이터 저장이 실현될 수 있다. 이러한 분산된 파일 저장이 본원에서 종종 분산형 데이터 저장으로 지칭된다.The security mechanisms inherent to communications using SDNP networks and protocols also make them perfectly suited for secure file and data storage. Since typical communication over an SDNP network typically involves anonymous, fragmented data transfer of scrambled, encrypted data from one client device to another, effectively breaking the communication at the transfer and the original client. File and data storage can be realized by storing them indefinitely in one or more buffers until the device wishes to retrieve them. This distributed file storage is often referred to herein as distributed data storage.

이하에 열거된 도면에서, 일반적으로 유사한 구성요소는 동일한 도면부호가 부여된다. 그러나 주어진 도면부호가 할당되는 모든 구성요소는 반드시 동일한 도면부호를 갖는 다른 구성요소와 동일하지 않음을 인식해야 한다. 예를 들어, 지정 도면부호를 갖는 암호화 동작은 반드시 동일한 참조 번호를 갖는 다른 암호화 동작과 동일할 필요는 없다. 또한, 구성요소의 그룹, 예를 들어 단일의 도면부호에 의해 집합적으로 식별되는 네트워크에서의 서버가 반드시 필수적으로 동일할 필요는 없다.In the drawings listed below, generally similar components are given the same reference numerals. However, it should be recognized that any component to which a given reference number is assigned is not necessarily identical to other components with the same reference number. For example, an encryption operation with a designated reference number is not necessarily the same as another encryption operation with the same reference number. Additionally, groups of components, such as servers in a network that are collectively identified by a single reference number, need not necessarily be identical.

도 1은 네트워크에 걸친 통상적인 패킷 전송을 도시하는 개략도이다.
도 2a는 패킷 스크램블링 프로세스를 도시한 개략도이다.
도 2b는 패킷 언스크램블링 프로세스를 도시한 개략도이다.
도 2c는 다양한 패킷 스크램블링 알고리즘을 도시한 개략도이다.
도 2d는 고정 매개변수 패킷 스크램블링을 도시한 개략도이다.
도 2e는 은폐 숫자를 갖는 동적 스크램블링을 도시한 개략도이다.
도 3은 패킷 재-스크램블링 프로세스를 도시한 개략도이다.
도 4a는 패킷 암호화 프로세스를 도시한 개략도이다.
도 4b는 패킷 해독 프로세스를 도시한 개략도이다.
도 5는 암호화된 스크램블링 및 그 역기능의 프로세스를 도시한 개략도이다.
도 6은 재-스크램블링 및 재-암호화를 포함하는 DUSE 재-패킷팅의 프로세스를 도시한 개략도이다.
도 7a는 고정-길이 패킷 분할의 프로세스를 도시한 개략도이다.
도 7b는 고정-길이 패킷 혼합의 프로세스를 도시한 개략도이다.
도 8은 다양한 패킷-혼합 방법을 도시한 개략도이다.
도 9a는 SDNP 보안 기능 및 역기능을 요약한 표이다.
도 9b는 단일 루트 라스트 마일 통신을 위한 수신 및 발신 데이터 패킷에 실시되는 SDNP 보안 동작을 도시하는 블록도이다.
도 9c는 다중-루트 라스트 마일 통신을 위한 수신 및 발신 데이터 패킷에 실시되는 SDNP 보안 동작을 도시하는 블록도이다.
도 9d는 SDNP 클라이언트 디바이스에서의 오디오, 비디오, 텍스트, 및 파일 콘텐츠 생성, 데이터 패킷 준비, 데이터 패킷 인식, 및 콘텐츠 재생산을 도시하는 블록도이다.
도 9e는 계층적 데이터 캡슐화를 설명하기 위해서 7-계층 OSI 모델을 이용하는 SDNP 데이터 패킷의 그래프 도면이다.
도 9f는 SDNP 페이로드의 그래프 및 막대형 도면이다.
도 9g는 삼중-채널 통신을 이용하는 SDNP 게이트웨이에서의 인바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 9h는 단일-채널 통신을 이용하는 SDNP 게이트웨이에서의 인바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 9i는 삼중-채널 통신을 이용하는 SDNP 게이트웨이에서의 아웃바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 10은 SDNP 클라우드의 개략도이다.
도 11은 신원 확인이 없는 미보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 12는 통화자의 신원 확인이 없는 일반적인 구형 전화 시스템(POTS)에 걸친 미보안 라스트 마일 통신을 도시한다.
도 13은 신원 확인이 있는 미보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 14는, 운영자-기반의 신원 확인이 있는, 유사한 공공 서비스 전화 네트워크(PSTN)에 걸친 미보안 라스트 마일 통신을 도시한다.
도 15는, 로그인- 또는 토큰-기반의 신원 확인이 있는, 유선 디지털 네트워크에 걸친 미보안 라스트 마일 통신을 도시한다.
도 16은, PEST- 또는 신용카드-기반의 신원 확인이 있는, 유선 아날로그 네트워크에 걸친 미보안 라스트 마일 통신을 도시한다.
도 17은 신원 확인을 지원할 수 있는 하이퍼보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 18은 WiFi 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 19는 셀룰러 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 20은 이더넷 유선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 21은 케이블 유선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 22는 조합된 케이블 유선 및 홈 WiFi 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 23은 신원-페어링 보안 LAN 라스트 링크에 연결된 신원-확인 가능 하이퍼보안 통신 레그를 포함하는 라스트 마일 통신의 예를 개략적으로 도시한다.
도 24는 유선에 의해서 신원-페어링 보안 디바이스에 그리고 미식별된 미보안 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 25는 WiFi LAN에 의해서 가정 및 직장용 신원-페어링 WPA-보안 컴퓨팅 및 통신 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 26은 WiFi LAN에 의해서 신원-페어링 WPA-보안 홈 IoT 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 27은 이더넷에 의해서 또는 WiFi LAN에 의해서 사업용 신원-페어링 WPA-보안 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 28은 신원-페어링 보안 유선 또는 보안 무선 LAN 라스트 링크에 연결된 신원-확인 가능 하이퍼보안 통신 레그를 포함하는 라스트 마일 통신의 예를 개략적으로 도시한다.
도 29a는 라스트 마일 통신에서 적용 가능한 이더넷 및 WiFi를 포함하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 29b는 라스트 마일 통신에서 적용 가능한 위성 및 자동차 네트워크를 이용하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 29c는 라스트 마일 통신에서 적용 가능한 케이블 및 셀룰러 네트워크를 이용하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 30은, 위성 전화(sat phone), 항공기, 기차, 선박, 및 가정용 위성 수신기(셋톱 박스)를 포함하는 다양한 디바이스에 대한 위성 업링크 및 다운링크를 통한 신원-확인 가능 하이퍼보안 무선 통신을 포함하는 라스트 마일 통신을 도시한다.
도 31a는 위성 연결성을 갖는 온보드 항공기 통신 네트워크 내의 디바이스들 사이의 라스트 링크 하이퍼보안 통신의 예이다.
도 31b는 항공기 위성 통신 및 안테나 모듈의 예이다.
도 32는 멀티 채널의 위성 연결성을 갖는 온보드 해양 크루즈 선박 통신 네트워크 내의 디바이스들 사이의 라스트 링크 하이퍼보안 통신의 예이다.
도 33은 라디오 및 위성 연결성을 갖는 온보드 기차 통신 네트워크 내의 디바이스들 사이의 라스트 마일 하이퍼보안 통신의 예이다.
도 34는 셀룰러 라스트 링크 연결성을 포함하는 자동차 텔레매틱 모듈에 대한 하이퍼보안 라스트 마일 통신을 도시한다.
도 35는 셀룰러 연결성을 갖는 자동차 통신 네트워크 내의 텔레매틱 모듈과 인-캐빈 WiFi 연결 디바이스 사이의 라스트 링크 통신의 예이다.
도 36은 셀룰러 연결성을 갖는 하이퍼보안 운반체간 통신의 예이다.
도 37은 마이크로파, 위성, 및 섬유 네트워크에 걸친 하이퍼보안 트렁크 라인 통신을 도시한다.
도 38은 하이퍼보안, 보안, 및 미보안 통신 네트워크를 위한 보안, 신원 확인, 및 통화자 익명성 특징들의 비교를 도시한다.
도 39는 고정 IP 어드레스를 갖는 단일-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 40a는 고정 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 개략적 IP 스택 도면이다.
도 40b는 고정 IP 어드레스를 이용하는 단일-루트 라스트 마일 하이퍼보안 통신의 단순화된 도면이다.
도 41은 동적 클라이언트 IP 어드레스를 갖는 단일-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 42a는 동적 클라이언트 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 42b는 동적 클라이언트 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 대안적인 IP 스택 도면이다.
도 43은 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 44a는 단일 PHY 라스트 링크를 이용한 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 44b는 다중 PHY 라스트 링크를 이용한 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 45는 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 46a는 단일 PHY 라스트 링크를 이용한 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 46b는 다중 PHY 라스트 링크를 이용한 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 47은 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 대안적인 버전의 개략도이다.
도 48은 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 대안적인 버전의 IP 스택 도면이다.
도 49는 SDNP 페이로드를 실행하는 이더넷 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 50a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷의 그래프 도면이다.
도 50b는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 이더넷 패킷의 그래프 도면이다.
도 50c는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 이더넷 패킷의 그래프 도면이다.
도 50d는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷의 그래프 도면이다.
도 51a는 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51b는 동적 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51c는 고정 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51d는 동적 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 52a는 이더넷에 걸친 SDNP 라스트 마일 라우팅을 요약한 표이다.
도 52b는 이더넷에 걸친 단일 경로 라스트 마일 통신에 관한 위상적(topological) 설명이다.
도 52c는 이더넷에 걸친 다중-경로 라스트 마일 통신에 관한 위상적 설명이다.
도 52d는 이더넷에 걸친 다중-경로 라스트 마일 통신에 관한 부가적인 위상적 설명이다.
도 53은 SDNP 페이로드를 수반하는 WiFi 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 54a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷의 그래프 도면이다.
도 54b는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 WiFi 패킷의 그래프 도면이다.
도 54c는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 WiFi 패킷의 그래프 도면이다.
도 54d는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷의 그래프 도면이다.
도 55는 SDNP 페이로드를 수반하는 4G 셀룰러 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 56a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 4G 셀룰러 데이터 패킷의 그래프 도면이다.
도 56b는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 4G 셀룰러 패킷의 그래프 도면이다.
도 57a는 단일-미디어 다중-PHY 라스트 링크 통신의 그래프 도면이다.
도 57b는 혼합-미디어 다중-PHY 라스트 링크 통신의 그래프 도면이다.
도 57c는 다중-PHY 라스트 링크 통신의 대안적인 구현예의 그래프 도면이다.
도 58은 다중-PHY 이더넷을 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 59는 다중-PHY WiFi를 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 60은 다중-PHY 4G 셀룰러 네트워크를 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 61은 이더넷 및 WiFi를 통한 다중-PHY 전달을 이용하는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다. 도 62는 WiFi 및 4G 셀룰러 네트워크를 통한 다중-PHY 전달을 이용하는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다. 도 63은 계층 1 내지 계층 7 기능을 도시하는 DOCSIS 케이블 모뎀 통신 네트워크의 OSI 계층 스택 구성의 개략도이다.
도 64는 SDNP 페이로드를 수반하는 케이블 시스템을 위한 DOCSIS3 기반 통신 패킷의 그래프 도면이다.
도 65a는 다양한 DOCSIS3 프로토콜을 위한 스펙트럼 할당 및 캐리어 변조 방법의 그래프 도면이다.
도 65b는 CTMS와 CM 사이의 DOCSIS3.1 통신 시퀀스의 그래프 도면이다.
도 65c는 DOCSIS3.1 업스트림 통신의 그래프 도면이다. 도 65d는 DOCSIS3.1 다운스트림 통신의 그래프 도면이다.
도 66은 라스트 마일 통신을 위한 삼중-경로 SDNP 네트워크의 개략도이다.
도 67은 삼중-채널 SDNP 라스트 마일 통신에서의 "통화 요청" 동작의 개략도이다.
도 68은 삼중-채널 SDNP 라스트 마일 통신에서의 "어드레스 요청" 동작의 개략도이다.
도 69는 삼중-채널 SDNP 라스트 마일 통신에서의 "어드레스 전달" 동작의 개략도이다.
도 70은 SDNP 명령 및 제어 패킷 합성을 도시한 흐름도이다.
도 71은 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "라우팅 지시" 동작의 개략도이다.
도 72는 SDNP 클라이언트로부터 SDNP 클라우드로의 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 73a는 SDNP 통화에서의 SDNP 클라이언트에 대한 SDNP 클라우드 및 라스트 마일 삼중-경로 통신의 개략도이다. 도 73b는 비-SDNP클라이언트에 대한 "콜 아웃"으로서 구현된 SDNP 클라우드 및 라스트 마일 삼중-경로 통신의 개략도이다.
도 74는 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "라우팅 지시" 동작의 개략도이다.
도 75a는 SDNP 클라이언트로부터 SDNP 클라우드까지의 방향의 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 75b는 SDNP 클라우드로부터 SDNP 클라이언트까지의 방향의 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 76은 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 그룹-통화 "라우팅 지시" 동작의 개략도이다.
도 77a는 구역 U1 클라이언트로부터 다른 구역 내의 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 77b는 구역 U7 클라이언트로부터 다른 구역 내의 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 77c는 구역 U9 클라이언트로부터 동일 구역 상의 그리고 다른 구역 내의 다른 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 78은 SDNP 클라이언트 및 미보안 PSTN 디바이스 모두에 대한 SDNP 다중-경로 클라우드 전송 및 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 79a는 SDNP 그룹 통화에서의 정규 통화 및 프라이빗 통화 동작의 막대형 도면이다.
도 79b는 SDNP 그룹 통화에서의 정규 통화 및 하이퍼-프라이빗 통화 동작의 막대형 도면이다.
도 80a는 SDNP PTT 그룹 통화에서의 정규 및 프라이빗 푸시-투-토크(push-to-talk) 동작의 막대형 도면이다.
도 80b는 SDNP PTT 그룹 통화에서의 정규 및 하이퍼-프라이빗 푸시-투-토크 동작의 막대형 도면이다.
도 81은 단편화된 데이터의 하이퍼보안 파일 저장에서의 기록-동작을 위한 데이터 전송의 개략도이다.
도 82a는 단편화된 데이터의 하이퍼보안 파일 저장에서의 기록-동작을 위한 데이터 흐름의 개략도이다.
도 82b는 단편화된 데이터의 하이퍼보안 파일 저장에서의 판독-동작을 위한 데이터 흐름의 개략도이다.
도 83은 단편화된 데이터의 하이퍼보안 파일 저장에서의 판독-동작을 위한 데이터 전송의 개략도이다.
도 84a는 파일 저장 솔루션에 연결된 SDNP 클라우드의 다양한 예를 도시한다.
도 84b는 로컬 및 클라우드 연결 저장 서버를 포함하는 분산형 하이퍼보안 파일 저장 네트워크의 개략도이다.
도 85a는 비중복(RRF = 0) 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 85b는 RRF = 1 판독 중복 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 85c는 RRF = 2 판독 중복 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 86은 삼중-채널 네트워크 통신을 이용하는 분산형 하이퍼보안 파일 저장 시스템을 위한 네트워크 맵이다.
도 87a는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 기록 요청 동작을 도시한다.
도 87b는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 서버 명칭 요청 동작을 도시한다.
도 87c는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 계획 동작을 도시한다.
도 87d는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 클라이언트측 라스트 마일 및 SDNP 클라우드 기록 라우팅 지시를 도시한다.
도 87e는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 저장측 라스트 마일 및 SDNP 클라우드 기록 라우팅 지시를 도시한다.
도 88은 분산형 하이퍼보안 파일 저장 시스템 내의 파일 전달을 도시한다.
도 89a는 분산형 하이퍼보안 파일 저장 시스템 내의 링크 응답 확인 파일 저장 및 기록 동작을 도시한다.
도 89b은 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 링크 전달을 도시한다. 도 89c는 FS 링크를 포함하는 파일 저장 서버 기록 확인 데이터 패킷을 도시한다.
도 89d는 클라이언트의 SDNP 메신저 내의 파일 저장 판독 링크의 합성을 도시한다.
도 90a는 LRF = 0 비중복 FS 링크를 갖는 비중복 RRF = 0 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 90b는 LRF = 1 중복 FS 링크를 갖는 비중복 RRF = 0 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 90c는 LRF = 1 중복 FS 링크를 갖는 비중복 RRF = 1 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 91은 파일 저장 서버 및 클라이언트 FS 링크의 수에 따른 저장 탄력성을 나타내는 그래프이다.
도 92는 SDNP-인코딩 및 SDNP-디코딩 기능의 개략도이다.
도 93a는 클라이언트측 파일 보안 및 하이퍼보안 파일 전송을 갖는 SDNP 분산형 파일 저장의 개략도이다.
도 93b는 네스트형 파일 보안 및 하이퍼보안 파일 전송을 갖는 SDNP 분산형 파일 저장의 개략도이다.
도 94는 SDNP 분산형 파일 저장 기록 동작에서의 하이퍼보안 인코딩의 단순화된 개략도이다.
도 95는 SDNP 분산형 파일 저장 판독 동작에서의 하이퍼보안 디코딩의 단순화된 개략도이다.
도 96a는 하이퍼보안 파일 판독 동작에서 AAA 동작을 설명하는 흐름도이다.
도 96b는 하이퍼보안 파일 판독 동작에서 파일 액세스 및 SDNP 전송을 설명하는 흐름도이다.
도 97a는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 판독 요청 동작을 도시한다.
도 97b는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 명칭 요청 동작을 도시한다.
도 97c는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 명칭 전달 및 시그널링 서버 계획 동작을 도시한다.
도 97d는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 저장측 라스트 마일 및 SDNP 클라우드 라우팅 판독 지시를 도시한다.
도 97e는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 클라이언트측 라스트 마일 및 SDNP 클라우드 판독 라우팅 지시를 도시한다.
도 98은 분산형 하이퍼보안 파일 저장 시스템 내의 판독 동작 중의 저장측 파일 디코딩을 도시한다.
도 99는 판독 동작 중의 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 100은 링크 리프레시(link refresh) 중의 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 101은 파일을 재분산시키기 위해서 이용되는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 102는 SDNP 텍스트 메시징 내의 타임 스탬프를 도시한다.
도 103은 SDNP 등록된 통신의 흐름도이다.
도 104a는 인터넷 OTT 통신에서의 엔드-투-엔드 암호화를 도시한다.
도 104b는 하이퍼보안 통신에서의 엔드-투-엔드 암호화를 도시한다.
도 105a는, SDNP 보안 에이전트가 진출 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 105b는, SDNP 보안 에이전트가 수신 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 106은, SDNP 보안 에이전트가 FS 링크 라우팅의 비가시적 모니터링을 실시하는, 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 링크 전달을 도시한다.
도 107은, SDNP 보안 에이전트가 다중-경로 라스트 마일 통신을 이용하는 진출 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 108은 SDNP 보안 에이전트를 지정하고 인증하기 위한 단계의 흐름도이다.
도 109는 SS7 취약성에 노출된 타워 통신에 대한 휴대폰을 도시한다.
도 110은 SS7 공격을 격퇴하기 위해서 전화 번호 은폐를 이용하는 SDNP 통신을 도시한다.
도 111은 별개의 서버들에 호스팅된 SDNP 소프트스위치-기반의 클라우드들의 연결성을 도시한다.
도 112는 공유 서버들에 호스팅된 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다.
도 113은 중첩되는 네트워크들에 호스팅된 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다. 도 114는 글로벌 SDNP 클라우드 텔코에 액세스하는 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다.
도 115는 네스트형 SDNP 서브네트의 예이다.
1 is a schematic diagram showing a typical packet transmission over a network.
Figure 2A is a schematic diagram showing the packet scrambling process.
Figure 2b is a schematic diagram showing the packet unscrambling process.
Figure 2C is a schematic diagram showing various packet scrambling algorithms.
Figure 2d is a schematic diagram showing fixed parameter packet scrambling.
Figure 2e is a schematic diagram showing dynamic scrambling with hidden numbers.
Figure 3 is a schematic diagram showing the packet re-scrambling process.
Figure 4A is a schematic diagram showing the packet encryption process.
Figure 4b is a schematic diagram showing the packet decryption process.
Figure 5 is a schematic diagram showing the process of cryptographic scrambling and its inverse functions.
Figure 6 is a schematic diagram showing the process of DUSE re-packeting including re-scrambling and re-encryption.
Figure 7A is a schematic diagram showing the process of fixed-length packet segmentation.
Figure 7b is a schematic diagram showing the process of fixed-length packet mixing.
Figure 8 is a schematic diagram showing various packet-mixing methods.
Figure 9a is a table summarizing SDNP security functions and adverse functions.
FIG. 9B is a block diagram illustrating SDNP security operations implemented on incoming and outgoing data packets for single route last mile communication.
FIG. 9C is a block diagram illustrating SDNP security operations implemented on incoming and outgoing data packets for multi-route last mile communications.
9D is a block diagram illustrating audio, video, text, and file content creation, data packet preparation, data packet recognition, and content reproduction in an SDNP client device.
Figure 9E is a graphical representation of an SDNP data packet using the 7-layer OSI model to illustrate hierarchical data encapsulation.
Figure 9F is a graph and bar diagram of SDNP payload.
FIG. 9G is a block diagram illustrating inbound last mile data packet processing at an SDNP gateway using tri-channel communications.
FIG. 9H is a block diagram illustrating inbound last mile data packet processing in an SDNP gateway using single-channel communication.
FIG. 9I is a block diagram illustrating outbound last mile data packet processing in an SDNP gateway using tri-channel communications.
Figure 10 is a schematic diagram of SDNP cloud.
Figure 11 schematically shows an example of unsecured last mile communication without identity verification.
Figure 12 illustrates unsecure last mile communication over a generic legacy telephone system (POTS) without verification of the identity of the caller.
Figure 13 schematically shows an example of unsecured last mile communication with identity verification.
Figure 14 illustrates unsecured last mile communication over a similar Public Service Telephone Network (PSTN), with operator-based identity verification.
15 illustrates unsecured last mile communication over a wired digital network, with login- or token-based identity verification.
Figure 16 illustrates unsecured last mile communication over a wired analog network, with PEST- or credit card-based identity verification.
Figure 17 schematically illustrates an example of hypersecure last mile communication that can support identity verification.
18 illustrates identity-verifiable hypersecure last mile communication over a WiFi wireless network.
19 illustrates identity-verifiable hypersecure last mile communication over a cellular wireless network.
Figure 20 illustrates identity-verifiable hypersecure last mile communication over an Ethernet wired network.
21 illustrates identity-verifiable hypersecure last mile communication over a cable wired network.
Figure 22 illustrates identity-verifiable hypersecure last mile communication over a combined cabled wired and home WiFi wireless network.
Figure 23 schematically illustrates an example of last mile communication including an identity-verifiable hypersecure communication leg connected to an identity-pairing secure LAN last link.
Figure 24 illustrates last mile communication including an identity-verifiable hypersecure wired communication leg connected by wire to an identity-paired secure device and to an unidentified unsecure device.
25 illustrates last mile communications including an identity-enabled hypersecure wired communications leg connected by a WiFi LAN to identity-pairing WPA-secure computing and communications devices for home and work.
26 illustrates last mile communications including an identity-enabled hypersecure wired communication leg connected to an identity-paired WPA-secure home IoT device by WiFi LAN.
27 illustrates last mile communications including an identity-enabled hypersecure wired communications leg connected to a business identity-pairing WPA-secure device by Ethernet or by WiFi LAN.
Figure 28 schematically illustrates an example of last mile communication including an identity-verifiable hypersecure communication leg connected to an identity-paired secure wired or secure wireless LAN last link.
Figure 29a schematically shows a wired and wireless hypersecure bridge including Ethernet and WiFi applicable in last mile communications.
Figure 29b schematically shows a wired and wireless hypersecure bridge using satellite and automotive networks applicable in last mile communications.
Figure 29c schematically shows a wired and wireless hypersecure bridge using cable and cellular networks applicable in last mile communications.
30 includes identity-verifiable hypersecure wireless communications via satellite uplinks and downlinks to a variety of devices, including sat phones, aircraft, trains, ships, and home satellite receivers (set-top boxes). Shows last mile communication.
31A is an example of last link hypersecure communication between devices in an onboard aircraft communication network with satellite connectivity.
31B is an example of an aircraft satellite communications and antenna module.
32 is an example of last link hypersecure communication between devices within an onboard ocean cruise ship communication network with multi-channel satellite connectivity.
33 is an example of last mile hypersecure communication between devices in an on-board train communication network with radio and satellite connectivity.
34 illustrates hypersecure last mile communications for automotive telematics modules including cellular last link connectivity.
35 is an example of last link communication between a telematic module and an in-cabin WiFi connected device within an automotive communication network with cellular connectivity.
Figure 36 is an example of hypersecure inter-vehicle communication with cellular connectivity.
Figure 37 illustrates hypersecure trunk line communications over microwave, satellite, and fiber networks.
Figure 38 shows a comparison of security, identity verification, and caller anonymity features for hypersecure, secure, and unsecure communication networks.
Figure 39 is a schematic diagram of single-route last mile hypersecure communication with fixed IP address.
Figure 40A is a schematic IP stack diagram of single-route last mile hypersecure communication using fixed IP addresses.
Figure 40B is a simplified diagram of single-route last mile hypersecure communication using fixed IP addresses.
Figure 41 is a schematic diagram of single-route last mile hypersecure communication with dynamic client IP addresses.
Figure 42a is an IP stack diagram of single-route last mile hypersecure communication using dynamic client IP addresses.
Figure 42B is an alternative IP stack diagram for single-route last mile hypersecure communication using dynamic client IP addresses.
Figure 43 is a schematic diagram of multi-route last mile hypersecure communication with fixed IP addresses.
Figure 44A is an IP stack diagram of multi-route last mile hypersecure communication with fixed IP addresses using a single PHY last link.
Figure 44b is an IP stack diagram of multi-route last mile hypersecure communication with fixed IP addresses using multiple PHY last links.
Figure 45 is a schematic diagram of multi-route last mile hypersecure communication with dynamic client IP addresses.
Figure 46A is an IP stack diagram of multi-route last mile hypersecure communication with dynamic client IP addresses using a single PHY last link.
Figure 46b is an IP stack diagram of multi-route last mile hypersecure communication with dynamic client IP addresses using multiple PHY last links.
Figure 47 is a schematic diagram of an alternative version of multi-route last mile hypersecure communication with dynamic client IP addresses.
Figure 48 is an IP stack diagram of an alternative version of multi-route last mile hypersecure communication with dynamic client IP addresses.
Figure 49 is a graphical representation of IPv4 and IPv6 datagrams for Ethernet communication carrying SDNP payload.
Figure 50a is a graphical diagram of IPv4 and IPv6 last link Ethernet packets used by the client for SDNP-cloud communication.
Figure 50b is a graphical representation of IPv4 and IPv6 gateway link Ethernet packets used by the client for SDNP-cloud communication.
Figure 50C is a graphical representation of IPv4 and IPv6 gateway link Ethernet packets used in SDNP-Cloud for client communication.
Figure 50D is a graphical representation of IPv4 and IPv6 last link Ethernet packets used in SDNP-Cloud for client communication.
Figure 51A shows continuous Ethernet data packets (abbreviated) used in single path last mile communications with fixed client addressing.
Figure 51B shows continuous Ethernet data packets (abbreviated) used in single path last mile communications with dynamic client addressing.
Figure 51C shows sequential Ethernet data packets (abbreviated) used in multi-path last mile communications with fixed client addressing.
Figure 51D shows sequential Ethernet data packets (abbreviated) used in multi-path last mile communications with dynamic client addressing.
Figure 52A is a table summarizing SDNP last mile routing over Ethernet.
Figure 52b is a topological illustration of single path last mile communication over Ethernet.
Figure 52C is a topological illustration of multi-path last mile communications over Ethernet.
Figure 52D is an additional topological illustration of multi-path last mile communications over Ethernet.
Figure 53 is a graphical representation of IPv4 and IPv6 datagrams for WiFi communication carrying SDNP payload.
Figure 54a is a graph of IPv4 and IPv6 last link WiFi packets used by the client for SDNP-cloud communication.
Figure 54b is a graphical diagram of IPv4 and IPv6 gateway link WiFi packets used by the client for SDNP-cloud communication.
Figure 54C is a graphical illustration of IPv4 and IPv6 gateway link WiFi packets used in SDNP-Cloud for client communication.
Figure 54D is a graphical representation of IPv4 and IPv6 last link WiFi packets used in SDNP-Cloud for client communication.
Figure 55 is a graphical representation of IPv4 and IPv6 datagrams for 4G cellular communications carrying SDNP payload.
Figure 56A is a graphical representation of IPv4 and IPv6 last link 4G cellular data packets used by clients for SDNP-to-cloud communication.
Figure 56b is a graphical illustration of IPv4 and IPv6 last link 4G cellular packets used in SDNP-Cloud for client communications.
Figure 57A is a graphical illustration of single-media multi-PHY last link communication.
Figure 57B is a graphical illustration of mixed-media multi-PHY last link communication.
Figure 57C is a graphical illustration of an alternative implementation of multi-PHY last link communication.
Figure 58 is a graphical illustration of a succession of clients for SDNP-Cloud last link communication using IPv6 datagrams carried over multi-PHY Ethernet.
Figure 59 is a graphical illustration of successive clients for SDNP-Cloud last link communication using IPv6 datagrams delivered over multi-PHY WiFi.
Figure 60 is a graphical illustration of a succession of clients for SDNP-Cloud last link communication using IPv6 datagrams carried over a multi-PHY 4G cellular network.
Figure 61 is a graphical representation of successive clients for SDNP-Cloud last link communication using IPv6 datagrams using multi-PHY delivery over Ethernet and WiFi. Figure 62 is a graphical illustration of a succession of clients for SDNP-Cloud last link communication using IPv6 datagrams using multi-PHY delivery over WiFi and 4G cellular networks. Figure 63 is a schematic diagram of the OSI layer stack configuration of a DOCSIS cable modem communications network illustrating layer 1 through layer 7 functionality.
Figure 64 is a graphical illustration of a DOCSIS3 based communication packet for a cable system carrying an SDNP payload.
Figure 65A is a graphical representation of spectrum allocation and carrier modulation methods for various DOCSIS3 protocols.
Figure 65b is a graphical representation of the DOCSIS3.1 communication sequence between CTMS and CM.
Figure 65C is a graph diagram of DOCSIS3.1 upstream communication. Figure 65d is a graph diagram of DOCSIS3.1 downstream communication.
Figure 66 is a schematic diagram of a triple-path SDNP network for last mile communications.
Figure 67 is a schematic diagram of a “call request” operation in tri-channel SDNP last mile communications.
Figure 68 is a schematic diagram of the “Address Request” operation in tri-channel SDNP last mile communication.
Figure 69 is a schematic diagram of “address passing” operation in tri-channel SDNP last mile communication.
Figure 70 is a flow chart showing SDNP command and control packet composition.
Figure 71 is a schematic diagram of “routing indication” operation in single-path triple-channel SDNP last mile communication.
Figure 72 is a schematic diagram of “SDNP Call” operation in single-path triple-channel SDNP last mile communication from SDNP client to SDNP cloud.
Figure 73A is a schematic diagram of SDNP cloud and last mile triple-path communication to SDNP clients in SDNP calls. Figure 73B is a schematic diagram of SDNP cloud and last mile triple-path communication implemented as a “call out” to non-SDNP clients.
Figure 74 is a schematic diagram of “routing indication” operation in multi-path triple-channel SDNP last mile communication.
Figure 75A is a schematic diagram of “SDNP Call” operation in multi-path triple-channel SDNP last mile communication in the direction from SDNP client to SDNP cloud.
Figure 75B is a schematic diagram of “SDNP Call” operation in multi-path triple-channel SDNP last mile communication in the direction from SDNP Cloud to SDNP Client.
Figure 76 is a schematic diagram of group-call “direct routing” operation in single-path triple-channel SDNP last mile communications.
Figure 77A is a schematic diagram of a “SDNP Group Call” using SDNP multi-path cloud transport and SDNP last mile communications in the direction from Zone U1 clients to clients in other zones.
Figure 77B is a schematic diagram of an “SDNP Group Call” using SDNP multi-path cloud transport and SDNP last mile communications in the direction from Zone U7 clients to clients in other zones.
Figure 77C is a schematic diagram of a “SDNP Group Call” using SDNP multi-path cloud transport and SDNP last mile communications in the direction from a Zone U9 client to other clients on the same zone and within other zones.
Figure 78 is a schematic diagram of “SDNP Group Call” using SDNP multi-path cloud transport and last mile communications to both SDNP clients and unsecured PSTN devices.
Figure 79A is a bar diagram of regular and private call operations in SDNP group calls.
Figure 79B is a bar diagram of regular call and hyper-private call operation in SDNP group calls.
Figure 80A is a bar diagram of regular and private push-to-talk operation in an SDNP PTT group call.
Figure 80B is a bar diagram of regular and hyper-private push-to-talk operation in SDNP PTT group calls.
81 is a schematic diagram of data transfer for write-operation in hypersecure file storage of fragmented data.
Figure 82A is a schematic diagram of the data flow for write-operation in hypersecure file storage of fragmented data.
Figure 82b is a schematic diagram of the data flow for a read-operation in hypersecure file storage of fragmented data.
83 is a schematic diagram of data transfer for read-operation in hypersecure file storage of fragmented data.
Figure 84A shows various examples of SDNP cloud connected to file storage solutions.
Figure 84B is a schematic diagram of a distributed hypersecure file storage network including local and cloud-attached storage servers.
Figure 85a is a file mapping for non-redundant (RRF = 0) hypersecure file storage.
Figure 85b is a file mapping for RRF = 1 read redundant hypersecure file storage.
Figure 85C is a file mapping for RRF = 2 read redundant hypersecure file storage.
Figure 86 is a network map for a distributed hypersecure file storage system using triple-channel network communication.
Figure 87A illustrates file write request operations within a distributed hypersecure file storage system.
Figure 87b illustrates file server name request operation within a distributed hypersecure file storage system.
Figure 87C illustrates signaling server planning operations within a distributed hypersecure file storage system.
Figure 87D illustrates signaling server client-side last mile and SDNP cloud record routing instructions within a distributed hypersecure file storage system.
Figure 87E illustrates signaling server storage side last mile and SDNP cloud record routing instructions in a distributed hypersecure file storage system.
Figure 88 illustrates file transfer within a distributed hypersecure file storage system.
Figure 89a shows link response confirmation file storage and recording operations in a distributed hypersecure file storage system.
Figure 89B illustrates file storage server link delivery within a distributed hypersecure file storage system. Figure 89C shows a file storage server record confirmation data packet containing a FS link.
Figure 89d shows composition of file storage read links within a client's SDNP Messenger.
Figure 90A is a file map for non-redundant RRF = 0 hypersecure file storage with LRF = 0 non-redundant FS links.
Figure 90b is a file map for non-redundant RRF = 0 hypersecure file storage with LRF = 1 redundant FS links.
Figure 90C is a file map for non-redundant RRF = 1 hypersecure file storage with LRF = 1 redundant FS links.
Figure 91 is a graph showing storage elasticity according to the number of file storage servers and client FS links.
Figure 92 is a schematic diagram of SDNP-encoding and SDNP-decoding functions.
Figure 93A is a schematic diagram of SDNP distributed file storage with client-side file security and hypersecure file transfer.
Figure 93B is a schematic diagram of SDNP distributed file storage with nested file security and hypersecure file transfer.
Figure 94 is a simplified schematic diagram of hypersecure encoding in SDNP distributed file storage recording operations.
Figure 95 is a simplified schematic diagram of hypersecure decoding in SDNP distributed file storage read operations.
Figure 96a is a flowchart explaining AAA operation in a hypersecure file read operation.
Figure 96b is a flow chart illustrating file access and SDNP transmission in a hypersecure file read operation.
Figure 97A illustrates file read request operations within a distributed hypersecure file storage system.
Figure 97b illustrates a file storage server name request operation within a distributed hypersecure file storage system.
Figure 97C illustrates file storage server name forwarding and signaling server planning operations within a distributed hypersecure file storage system.
Figure 97D illustrates signaling server storage side last mile and SDNP cloud routing read instructions in a distributed hypersecure file storage system.
Figure 97E illustrates signaling server client-side last mile and SDNP cloud read routing instructions within a distributed hypersecure file storage system.
Figure 98 illustrates storage-side file decoding during a read operation within a distributed hypersecure file storage system.
Figure 99 illustrates file data transfer within a distributed hypersecure file storage system during a read operation.
Figure 100 illustrates file data transfer within a distributed hypersecure file storage system during link refresh.
Figure 101 illustrates file data transfer within a distributed hypersecure file storage system used to redistribute files.
Figure 102 shows timestamps within SDNP text messaging.
Figure 103 is a flowchart of SDNP registered communication.
Figure 104A illustrates end-to-end encryption in Internet OTT communications.
Figure 104B illustrates end-to-end encryption in hypersecure communication.
Figure 105A is a schematic diagram of the “SDNP Call” operation, where the SDNP security agent conducts invisible monitoring of outgoing calls.
Figure 105B is a schematic diagram of the “SDNP Call” operation, where the SDNP security agent performs invisible monitoring of incoming calls.
Figure 106 illustrates file storage server link forwarding in a distributed hypersecure file storage system, where SDNP security agents perform invisible monitoring of FS link routing.
Figure 107 is a schematic diagram of the “SDNP Call” operation, where the SDNP security agent conducts invisible monitoring of outgoing calls utilizing multi-path last mile communications.
Figure 108 is a flowchart of steps for specifying and authenticating an SDNP security agent.
Figure 109 shows a mobile phone to tower communication exposed to SS7 vulnerability.
Figure 110 illustrates SDNP communication using phone number hiding to repel SS7 attacks.
Figure 111 illustrates the connectivity of SDNP SoftSwitch-based clouds hosted on separate servers.
Figure 112 illustrates the connectivity of an SDNP SoftSwitch-based cloud hosted on shared servers.
Figure 113 illustrates the connectivity of an SDNP SoftSwitch-based cloud hosted on overlapping networks. Figure 114 illustrates the connectivity of an SDNP softswitch-based cloud accessing a global SDNP cloud telco.
Figure 115 is an example of a nested SDNP subnet.

회선 교환형 전화기술의 거의 1.5 세기 동안, 오늘날의 통신 시스템 및 네트워크는 불과 10년 만에 케이블 및 광섬유를 통해 이더넷, WiFi, 4G/LTE, 및 DOCSIS3 데이터가 운반된 인터넷 프로토콜을 사용하여 패킷 교환형 통신으로 모두 이동되었다. 신뢰할 수 있는 IP 패킷 전달을 보장하기 위해 중복 경로를 사용하는 것, 즉 시스템 상호 운용성의 독보적인 레벨 및 전세계에 걸친 연결성과 함께, 인터넷이 처음 생성된 이유를 포함하여, 음성, 텍스트, 그림, 비디오 및 데이터를 제공하는 이점은 많다. 그러나 어떤 혁신이라도 신기술이 창안하는 도전의 강도는 종종 유도된 이점과 일치한다.After nearly a century and a half of circuit-switched telephone technology, today's communications systems and networks have moved from packet-switched to Ethernet, WiFi, 4G/LTE, and the Internet Protocol, which carries DOCSIS3 data over cable and fiber in just a decade. Everything was moved to communications. Using redundant paths to ensure reliable delivery of IP packets - voice, text, pictures, video, including the reason the Internet was created in the first place - along with an unrivaled level of system interoperability and connectivity across the globe. The benefits of providing and data are many. However, as with any innovation, the intensity of the challenges the new technology creates is often matched by the benefits it derives.

기존 통신사업자의 단점Disadvantages of existing telecommunication carriers

본 발명의 배경 기술 전체에 걸쳐 상세히 기재된 바와 같이, 오늘날의 통신은 많은 단점을 갖고 있다. 오늘날 에이티앤티(AT&T), 버라이즌(Verizon), 엔티티(NTT), 보다폰(Vodaphone) 등과 같은 세계 주요 장거리 통신 업체가 소유한 맞춤형 디지털 하드웨어를 포함하는 최고 성능의 통신 시스템은 일반적으로 우수한 음질을 제공하지만, 그러나 고가의 월사용료, 연결 요금, 장거리 요금, 복잡한 데이터 요금제, 장거리 로밍 요금, 및 다양한 서비스 요금이 포함된다. 이들 네트워크는 비공개이기 때문에, 실제 데이터 보안은 공개적으로 알려지지 않으며, 보안 위반, 해킹 및 침입은 일반적으로 공개되지 않는다. 오늘날 언론에 보도된 유선 전화 및 프라이버시 침해의 수를 감안하면, 사설 캐리어 통신 보안은, 그 사설 클라우드에서가 아니라도, 적어도 라스트 마일 연결에서 여전히 의심의 여지가 있다.As described in detail throughout the Background of the Invention, today's communications have many shortcomings. Today, the highest performing communications systems, including custom digital hardware owned by the world's major long-distance carriers such as AT&T, Verizon, NTT, Vodaphone, etc., typically deliver superior sound quality. However, it includes expensive monthly fees, connection fees, long distance charges, complex data plans, long distance roaming charges, and various service charges. Because these networks are private, actual data security is not publicly known, and security breaches, hacks, and intrusions are generally not disclosed. Given the number of landline and privacy breaches reported in the media today, the security of private carrier communications remains questionable, at least on last-mile connections, if not in their private clouds.

"인터넷 서비스 제공자" 또는 ISP는 글로벌 통신 체인에서 다른 링크를 형성한다. 본 발명의 배경 기술에 기재된 바와 같이, VoIP 또는 "인터넷 프로토콜을 통한 음성"을 사용하여 인터넷을 통해 전달되는 음성은 이하를 포함하는 수많은 서비스 품질 또는 QoS 문제로 고통받고 있다:“Internet Service Providers” or ISPs form another link in the global communications chain. As described in the Background Art, voice delivered over the Internet using VoIP or “Voice over Internet Protocol” suffers from numerous quality of service or QoS problems, including:

* 패킷 교환형 네트워크인 인터넷은, 적시에 IP 패킷을 제공하거나 또는 지연 시간이 적고 QoS가 높은 실시간 애플리케이션을 지원하도록 설계되지 않았다.* The Internet, a packet-switched network, was not designed to deliver IP packets in a timely manner or to support real-time applications with low latency and high QoS.

* IP 패킷의 라우팅은 예측할 수 없는 경로를 취하고 있고, 결과적으로, 끊임없이 변하는 지연, 높은 데이터 에러율의 폭발, 및 예기치 않은 통화 끊김을 초래한다.* The routing of IP packets takes unpredictable paths, resulting in ever-changing delays, bursts of high data error rates, and unexpected call drops.

* IP 패킷 라우팅은 인터넷 서비스 제공자의 재량에 따라 이루어지며, 이는 패킷이 라우팅되는 네트워크를 제어하며 또한 자체 네트워크의 로드 균형을 조정하거나 또는 그 네트워크를 지나는 일반적인 트래픽의 연결 품질의 열화를 감수하면서 그 VIP 클라이언트의 서비스를 더 좋게 하기 위해 라우팅을 조정할 수 있다.* IP packet routing is at the discretion of the Internet Service Provider, which controls the network through which packets are routed and may also load balance its own network or its VIPs at the expense of connection quality for normal traffic passing through that network. Routing can be adjusted to better serve clients.

* 인터넷 상에서 무임승차하는 라인, 카카오 톡, 비버(Viber)와 같은 오버 더 탑 또는 OTT 제공자는 인터넷 히치하이커로서 작용하며, 또한 QoS에 영향을 미치는 네트워크 또는 요인을 제어하지 못한다.* Over-the-top or OTT providers such as Line, KakaoTalk, and Viber that free ride on the Internet act as Internet hitchhikers and also have no control over the network or factors that affect QoS.

* 적당한 데이터 전송률에서도 합리적인 음성 품질의 오디오를 제공하지 못하는 무거운 오디오 코덱의 사용* Use of heavy audio codecs that do not provide audio with reasonable voice quality even at moderate data rates

* TCP 전송 프로토콜을 기반으로 하는 VoIP는 핸드세이킹 및 IP 패킷 재방송 중 유도된 지연에 의해 유발된 높은 대기 시간 및 열화된 오디오 품질로 고통받고 있다. 보조되지 않는 UDP 전송은 페이로드 무결성을 제공하지 않는다.* VoIP, based on the TCP transport protocol, suffers from high latency and degraded audio quality caused by delays induced during handshaking and IP packet rebroadcast. Unassisted UDP transmission does not provide payload integrity.

QoS 문제 외에도, 오늘날의 디바이스 및 네트워크의 보안은 최악이어서, 글로벌 통신의 미래 요구를 지원하기에 전적으로 허용할 수 없는 수준이다. 명칭이 보안 동적 통신 네트워크 및 프로토콜인, 배경 기술 섹션에서 상세히 설명한 바와 같이, 네트워크 보안은, 스파이웨어, 트로이 목마, 감염 및 피싱을 포함하는; 라스트 링크에서, 스파이웨어, IP 패킷 스니핑, 도청 및 사이버 해적 "모조" 휴대폰 타워의 통화 차단을 포함하는; 그리고 라스트 마일 연결성의 로컬 네트워크 또는 텔코 부분에서, 스파이웨어, IP 패킷 스니핑, 바이러스와 같은 감염, 사이버 해적 "중간자 공격"을 포함하는, 통신 디바이스 상의 대규모 사이버 공격의 어레이에 취약하다. 클라우드 자체는, 중간자 공격, 서비스 거부 공격 및 인증되지 않은 정부 감시로부터의, 바이러스와 같은 감염에 의한, 임의의 클라우드 게이트웨이에서의 보안 파괴에 의해서 무단 액세스될 수 있다. 요약하면, 오늘날의 통신 보안은 사이버 해적들이 쉽게 악용하고 사이버 범죄 및 사이버 프라이버시 침해에 유용한 다음과 같은 다양한 취약점에 의해 손상된다.In addition to QoS issues, the security of today's devices and networks is abysmal and completely unacceptable to support the future needs of global communications. As detailed in the Background section, entitled Secure Dynamic Communication Networks and Protocols, network security includes: spyware, Trojans, infections and phishing; Last Link, which includes spyware, IP packet sniffing, eavesdropping, and call blocking from cyber pirate “fake” cell phone towers; And on the local network or telco portion of last mile connectivity, they are vulnerable to an array of large-scale cyber attacks on communications devices, including spyware, IP packet sniffing, virus-like infections, and cyber pirate "man-in-the-middle attacks." The cloud itself can be accessed unauthorized by security breaches at any cloud gateway, by infections such as viruses, from man-in-the-middle attacks, denial-of-service attacks, and unauthorized government surveillance. In summary, today's communications security is compromised by a variety of vulnerabilities that are easily exploited by cyber pirates and useful for cybercrime and cyber privacy violations, including:

* 목적지 IP 어드레스, 목적지 포트 # 및 목적지 MAC 어드레스를 포함하여, IP 패킷의 목적지의 노출* Reveals the destination of the IP packet, including destination IP address, destination port #, and destination MAC address.

* 소스 IP 어드레스, 소스 포트 # 및 본래 MAC 어드레스를 포함하는, IP 패킷의 소스 노출.* Source disclosure of IP packets, including source IP address, source port #, and original MAC address.

* 사용된 계층 4 전송 유형 및 포트 # 요청된 서비스 유형 및 IP 패킷의 페이로드에 캡슐화된 애플리케이션 데이터의 노출.* Layer 4 transport type and port used # Requested service type and exposure of application data encapsulated in the payload of the IP packet.

* 암호화되지 않은 파일에서, 개인 및 기밀 정보, 로그인 정보, 애플리케이션 패스워드, 재무 기록, 비디오 및 사진을 포함하여, IP 패킷의 페이로드에 캡슐화된 모든 애플리케이션 및 파일 데이터.* In unencrypted files, all application and file data encapsulated in the payload of an IP packet, including personal and confidential information, login information, application passwords, financial records, videos, and photos.

* 사이버 당사자가 암호화된 파일을 파괴하기 위한 반복된 기회를 가질 수 있게 하는 통신의 다이얼로그.* A dialog of communication that allows cyber parties repeated opportunities to destroy encrypted files.

* FTP, 이메일 및 웹 페이지 기반 감염을 사용하여, 통신 디바이스 및 라우터 내에 스파이웨어 및 피싱 프로그램 및 트로이 목마를 포함하는, 맬웨어를 설치할 수 있는 많은 기회.* Many opportunities to install malware, including spyware and phishing programs and Trojan horses, within communication devices and routers using FTP, email and web page-based infections.

인터넷 프로토콜을 사용하는 패킷 교환형 통신 네트워크의 기본적으로 본질적인 약점인, 키 포인트의 반복은, 임의의 적대적 당사자 또는 사이버 해적이 IP 패킷을 가로채서 IP 패킷에 포함된 데이터를 생성하는데 어떤 디바이스가 포함되었는지를 알 수 있다는 것이고, 여기서 IP 패킷이 어디서 왔는지, IP 패킷이 전송되는 곳, 데이터가 어떻게 전송되는지, 즉 UDP 또는 TCP 인지, 그리고 어떤 종류의 서비스가 요청되는지, 즉 페이로드 내에 어떤 종류의 애플리케이션 데이터가 포함되는지 등을 알 수 있다. 이와 관련하여 사이버 해적은 대화의 "문맥"을 결정할 수 있어서, 암호를 균열시키고, 암호 보안을 파괴하며, 그리고 파일, 데이터 및 페이로드 콘텐츠에 대한 무단 액세스를 얻는 기회를 향상시킨다.The repetition of the key point, which is basically an inherent weakness of packet-switched communication networks using the Internet Protocol, allows any hostile party or cyber pirate to intercept IP packets and determine which devices are involved in generating the data contained in the IP packets. This means you can tell where the IP packet is coming from, where the IP packet is being sent, how the data is being sent, i.e. UDP or TCP, and what kind of service is being requested, i.e. what kind of application data is in the payload. You can find out whether it is included or not. In this regard, cyber pirates can determine the "context" of conversations, improving their chances of cracking passwords, destroying password security, and gaining unauthorized access to files, data, and payload content.

암호화 - 기재된 바와 같이 다양한 사이버 공격에 대해 방어하기 위해, 오늘날 네트워크 관리자, IT 전문가 및 애플리케이션은 주로 단일의 방어-암호화에 의존한다. 암호화는, 읽을 수 있는 텍스트, 실행 가능한 프로그램, 볼 수 있는 비디오 및 그림, 또는 이해하기 쉬운 오디오이든 간에, "평문(plaintext)"으로도 알려져 있는 인식 가능한 콘텐츠를, 무의미한 텍스트 문자의 스트링으로서 보이는, "암호문"으로서 알려진 대안적인 파일 유형으로 변환하는 수단이다. Encryption - To defend against a variety of cyberattacks as described, today's network managers, IT professionals, and applications primarily rely on a single defense - encryption. Encryption is the process of converting recognizable content, also known as “plaintext,” into strings of meaningless text characters, whether readable text, executable programs, viewable videos and pictures, or intelligible audio. It is a means of converting to an alternative file type known as "ciphertext".

보호되지 않은 파일을 암호화된 파일로 변환하는 암호화 프로세스는 암호 변환 프로세스의 임의의 명백한 패턴을 드러내지 않고 데이터를 등가의 텍스트 요소로 변경하기 위해 암호(cypher)로 지칭되는, 논리적 또는 수학적 알고리즘을 사용하는 단계를 포함한다. 그 후, 암호화된 파일은 목적지 디바이스에 의해 수신될 때까지 통신 네트워크 또는 매체를 통해 송신된다. 파일 수신에 따라, "해독"이라는 프로세스를 사용하는 수신 디바이스는 그 후 인코딩된 메시지를 본래의 내용으로 해독한다. "암호화"로 널리 알려진 암호화 및 해독의 연구는 컴퓨터 과학 및 전기 공학과 함께, 수 이론, 집합 이론, 및 알고리즘 설계를 포함하여, 수학 요소를 혼합한다.The encryption process, which converts an unprotected file into an encrypted file, uses a logical or mathematical algorithm, referred to as a cypher, to change the data into equivalent text elements without revealing any obvious patterns in the encryption process. Includes steps. The encrypted file is then transmitted over a communications network or medium until received by the destination device. Upon receiving the file, the receiving device, using a process called "decryption", then decodes the encoded message to its original content. The study of encryption and decryption, popularly known as "cryptography", blends elements of mathematics, including number theory, set theory, and algorithm design, along with computer science and electrical engineering.

간단한 "단일 키" 또는 "대칭 키" 암호화 기술에 있어서, 양 당사자에 의해 선험적으로 알려진 단일 키워드 또는 구문은 파일 암호화 및 해독 프로세스를 언로킹할 수 있다. 제2차 세계 대전에서, 예를 들어 오픈 라디오 채널 상에서 통신된 잠수함과 해상 선박은 암호화된 메시지를 사용하였다. 처음에는 암호화가 단일 키 기반이었다. 암호 패턴을 분석함으로써, 연합군 암호 학자들은 때때로 암호 핵심 단어나 패턴을 찾아낼 수 있었고, 그 후 발견 없이 암호화된 파일을 읽을 수 있었다. 암호화 방법이 더 복잡해짐에 따라, 코드를 수동으로 파괴하는 것은 더욱 어려워졌다.In simple "single key" or "symmetric key" encryption techniques, a single keyword or phrase known a priori by both parties can unlock the file encryption and decryption process. In World War II, for example, submarines and surface ships used encrypted messages to communicate over open radio channels. Initially, encryption was single key based. By analyzing password patterns, Allied cryptographers were sometimes able to find password key words or patterns and then read encrypted files without detection. As encryption methods become more complex, manually breaking the code becomes more difficult.

코드는 컴퓨팅의 초기 형태인 기계 기반 암호로 발전했다. 당시 코드를 파괴하는 유일한 방법은 암호 기계를 훔쳐서 파일을 암호화하는 것과 동일한 도구를 사용하여 메시지를 해독하는 것이었다. 문제는 훔치는 것이 검출되지 않고 암호 기계를 훔치는 방법이었다. 코드 기계가 손상된 것으로 알려졌다면, 적군은 간단히 코드를 변경하고 이미 동작중인 암호 기계를 업데이트만 하면 된다. 이 원칙은 현재까지도 여전히 실천되고 있으며, 가장 효과적인 사이버 공격은 검출되지 않은 공격이다.The code evolved into machine-based cryptography, an early form of computing. At the time, the only way to break the code was to steal a cryptography machine and use the same tools to encrypt the files to decrypt the messages. The problem was how to steal a password machine without the theft being detected. If the code machine is known to be compromised, an adversary can simply change the code and update the code machine already in operation. This principle is still practiced today, and the most effective cyber attacks are those that go undetected.

컴퓨팅과 냉전 시대의 도래로 인해, 암호화는 더욱 복잡해졌지만, 그러나 암호화 코드를 해독하는데 사용된 컴퓨터의 속도 또한 향상되었다. 보안 통신 개발의 각 단계에서, 정보를 암호화하는 기술 및 노하우와 암호화 코드를 해독하는 능력이 그 속도로 거의 발전되지 않았다. 암호화의 주요한 다음 진화 단계는 오늘날에도 여전히 사용되는 1970년대의 이중 키 암호화의 혁신으로 이루어졌다. 가장 잘 알려진 이중 키 암호화 방법 중 하나는 그 개발자인 리베스트(Rivest), 샤미르(Shamir) 및 아델만(Adleman)의 이름을 딴 RSA 공개 키 암호화 시스템이다. 공표된 RSA를 알고 있음에도 불구하고, 동시대의 개발자들은 동일 원칙을 독자적으로 고안했다. RSA는 공중에게 비밀로 유지되는 2개의 큰 소수에 기반하는 2개의 암호 키를 사용한다. 하나의 알고리즘은 이들 2개의 소수를 여기에서 E-키로 언급되는 암호 키로 변환하는데 사용되고, 동일한 2개의 비밀 소수를 여기에서 D-키로도 지칭되는 비밀 암호 키로 변환하기 위해 상이한 수학적 알고리즘이 사용된다. 여기에서는 "키 공개자"로서 지칭되는 비밀의 소수를 선택한 RSA 사용자는 전형적으로 1024b 내지 4096b의 크기를 포함하는, 알고리즘 방식으로 생성된 E-키를, 파일 암호화를 원하는 사람에게 배포 또는 "공개"한다. 이 키는 암호화되지 않은 형태로 많은 당사자에게 배포될 수 있기 때문에, 상기-E 키는 "공공 키"로서 알려져 있다.With the advent of computing and the Cold War, encryption became more complex, but the speed of the computers used to decipher encryption codes also improved. At each stage of the development of secure communications, the technology and know-how to encrypt information and the ability to decipher encryption codes have not advanced nearly as quickly. The next major evolutionary step in cryptography came with the innovation of dual-key encryption in the 1970s, which is still used today. One of the best-known dual-key cryptography methods is the RSA public key cryptosystem, named after its developers Rivest, Shamir, and Adleman. Despite being aware of the published RSA, contemporary developers have devised their own versions of the same principles. RSA uses two cryptographic keys based on two large prime numbers that are kept secret from the public. One algorithm is used to convert these two prime numbers into a cryptographic key, referred to herein as the E-key, and a different mathematical algorithm is used to transform the same two secret prime numbers into a secret cryptographic key, also referred to herein as the D-key. An RSA user who has chosen a small number of secrets, referred to herein as a "key publisher", distributes or "makes public" algorithmically generated E-keys, typically containing sizes between 1024b and 4096b, to anyone who wishes to encrypt their files. do. Because this key can be distributed to many parties in unencrypted form, the -E key is known as the "public key."

키 공개자와 통신하기를 원하는 당사자는 특별한 키 게시자에게 송신될 임의의 파일을 암호화하기 위해, 전형적으로 상업용 소프트웨어 형태로 제공되는 공개적으로 사용 가능한 알고리즘과 함께 이 공용 전자 키를 사용한다. 암호화된 파일의 수신에 따라, 키 게시자는 그 후 파일을 해독하기 위해 그 비밀 D-키를 사용하여, 이를 평문으로 복귀시킨다. 일반적으로 이중 키 방법과 RSA 알고리즘의 고유한 특징은 특히 파일을 암호화하는데 사용된 공공 E-키가 해독에 사용될 수 없다는 점이다. 키 게시자에 의해 소유된 비밀의 D-키만이 파일 해독의 능력을 갖고 있다.Parties wishing to communicate with the key publisher use this public electronic key in conjunction with publicly available algorithms, typically provided in the form of commercial software, to encrypt any files to be transmitted to the particular key publisher. Upon receipt of the encrypted file, the key publisher then uses the secret D-key to decrypt the file, returning it to plain text. A unique feature of the dual-key method in general and the RSA algorithm in particular is that the public E-key used to encrypt the file cannot be used for decryption. Only the secret D-key owned by the key publisher has the ability to decrypt files.

파일 암호화 및 해독에서 이중 키, 분할 키 또는 다중 키 교환의 개념은 구체적으로 RSA 또는 임의의 하나의 알고리즘 방법으로 제한되지 않지만, 통신 방법을 단계의 시퀀스로서 방법론적으로 특정한다. 스위치 패킷 통신 네트워크에 걸친 이중-키 교환에서, 디바이스, 예를 들어, 휴대폰으로부터 보안 파일을 수신하기를 원하는 노트북은 먼저 소정 알고리즘을 이용하여 2개의 키, 즉 암호화를 위한 E-키 및 해독을 위한 D-키를 발생시킨다. 그 후, 노트북은 IP 패킷을 수반하는 공공 네트워크 통신을 사용하여 E-키를 휴대폰에 송신한다. 암호화되지 않은 형태의 IP 패킷은, 그 페이로드로서, 전송 프로토콜(TCP) 및 E-키의 암호화된 복사본뿐만 아니라, 휴대폰의 목적지 IP 어드레스 "CP" 및 상응 포트와 함께, 노트북의 MAC 어드레스, IP 소스 어드레스 "NB" 및 포트 어드레스를 포함한다.The concept of dual keys, split keys or multiple key exchanges in file encryption and decryption is not specifically limited to RSA or any one algorithmic method, but methodologically specifies the communication method as a sequence of steps. In dual-key exchange over a switched packet communication network, a laptop wishing to receive a secure file from a device, e.g. a mobile phone, first uses a predetermined algorithm to generate two keys: an E-key for encryption and an E-key for decryption. Raises the D-key. The laptop then transmits the E-key to the mobile phone using public network communication involving IP packets. The IP packet in unencrypted form contains, as its payload, the destination IP address "CP" and the corresponding port of the mobile phone, the MAC address of the laptop, the IP address, as well as an encrypted copy of the transport protocol (TCP) and the E-key. Includes source address “NB” and port address.

이어서, 합의된 암호화 알고리즘 또는 소프트웨어 패키지를 사용하여, 휴대폰은 휴대폰으로부터 노트북으로의 보안 통신에서 IP 패킷의 페이로드로서 운반되는 암호화된 파일, 즉 암호문을 생성하기 위해서, 암호화 알고리즘 및 암호화 E-키를 사용하여 평문 파일을 프로세스한다. IP 패킷의 수신 시에, 알고리즘은 비밀 해독 키 즉, D 키를 사용하여 파일을 해독한다. D-키가 그 상응 E-키와 일치하도록 만들어지기 때문에, 본질적으로 알고리즘은 암호문을 해독하여 다시 암호화되지 않은 평문으로 되돌리기 위해서 두 키에 관한 지식을 이용한다. IP 패킷의 페이로드가 암호화된 파일, 즉 암호문의 형태로 보안 되지만, IP 패킷의 나머지는 암호화되지 않고, 또한 소스 IP 어드레스 "CP" 및 포트 및 목적지 IP 어드레스 "NB" 및 관련의 포트를 포함하는 임의의 사이버 해적에 의해 스니핑 가능하며, 판독될 수 있다. 따라서 페이로드 자체가 오픈될 수 없더라도, 통신은 모니터링될 수 있다.Then, using the agreed-upon encryption algorithm or software package, the mobile phone uses the encryption algorithm and encryption E-key to create an encrypted file, or ciphertext, that is carried as the payload of the IP packet in secure communication from the phone to the laptop. Use to process plaintext files. Upon receipt of the IP packet, the algorithm decrypts the file using the secret decryption key, i.e. the D key. Because the D-key is made to match its corresponding E-key, the algorithm essentially uses knowledge of both keys to decrypt the ciphertext and return it to unencrypted plaintext. Although the payload of the IP packet is secured in the form of an encrypted file, i.e. ciphertext, the rest of the IP packet is unencrypted and also contains the source IP address "CP" and port and the destination IP address "NB" and associated port. It can be sniffed and read by any cyber pirate. Therefore, even if the payload itself cannot be opened, the communication can be monitored.

가상 사설 네트워크 - 암호화에 의존하는 다른 보안 방법은 "가상 사설 네트워크" 또는 VPN의 보안 방법이다. VPN에 있어서, 암호화된 IP 패킷을 사용하여 네트워크에 터널 또는 보안 파이프가 형성된다. 페이로드만 암호화하기보다는, VPN에서 전체 IP 패킷이 암호화되고, 그 후 캡슐화된 패킷을 하나의 VPN 게이트웨이로부터 다른 VPN 게이트웨이로 전송하는 뮬(mule) 또는 반송파로서 동작하는 다른 암호화되지 않은 IP 패킷 내로 캡슐화된다. 본래, VPN은 이질적인 근거리 통신망을 장거리로 함께 연결하기 위해, 예를 들어 뉴욕, 로스앤젤레스 및 도쿄에서 사설 네트워크를 운영하는 회사가, 하나의 글로벌 사설 네트워크를 공유하는 것과 같이, 동일한 기능을 사용하여 다양한 LAN을 상호 연결하기를 원할 때 사용되었다. Virtual Private Network - Another security method that relies on encryption is that of a "virtual private network," or VPN. In a VPN, a tunnel or secure pipe is formed in a network using encrypted IP packets. Rather than encrypting only the payload, in a VPN the entire IP packet is encrypted and then encapsulated within another unencrypted IP packet that acts as a mule or carrier to transmit the encapsulated packet from one VPN gateway to another. do. Essentially, VPNs used the same functionality to link disparate local area networks together over long distances, for example, allowing companies operating private networks in New York, Los Angeles, and Tokyo to share one global private network. It was used when one wanted to interconnect LANs.

기본적인 VPN 개념은, 예를 들어, rf를 통해서 무선으로 그리고 유선 연결을 통해 많은 수의 디바이스를 지원하는 하나의 LAN의 일부로서 제1 서버가, VPN 터널을 가로지르는 암호화된 콘텐츠를 포함하는 "가상 사설 네트워크" 또는 VPN에 의해서, 데스크탑, 노트북, 및 다른 WiFi 기반의 스테이션에 대한 유선 연결을 가지는 제2 서버에 연결되는, 2개의 디바이스들 사이의 암호화된 통신으로 생각될 수 있다.The basic VPN concept is that a first server, as part of a LAN supporting a large number of devices, for example wirelessly over RF and over wired connections, creates a "virtual server" containing encrypted content across the VPN tunnel. A private network, or VPN, can be thought of as encrypted communication between two devices that are connected to a second server that has a wired connection to desktops, laptops, and other WiFi-based stations.

이러한 비교적 좁은 대역폭 링크에 더하여, 제1 서버는 또한 넓은 대역폭 연결을 통해서 수퍼 컴퓨터에 연결될 수 있다. 결과적인 데이터 통신은, 외부 IP 패킷 내에 임베딩된 내부 VPN 패킷을 포함하는 데이터 패킷의 시퀀스를 포함한다. 동작 시에, 소스 IP 어드레스 및 소스 포트 #를 특정하는, 서버 A로부터의 외부 IP 패킷은 목적지 IP 어드레스 및 목적지 포트 #에서 서버 B로 송신된다. 이러한 외부 IP 패킷은, 데이터 전달을 위해서 서로에 대한 암호화된 터널을 형성하기 위해서, 제1 및 제2 서버 사이에 통신을 구축한다. 외부 패킷에 의해서 수반되는 VPN 페이로드는 라스트 마일 IP 패킷을 포함하여, 말단 디바이스, 예를 들어 소스 IP 어드레스 "DT" 및 그 상응 애드혹 포트 #를 갖는데스크탑, 그리고 다른 말단 디바이스, 예를 들어 소스 IP 어드레스 "NB" 및 그 상응 애드혹 포트 #를 갖는 노트북 사이의 직접적인 통신을 제공한다. 비록 임의의 통신 세션이 개시될 수 있지만, 하나의 예에서, 파일 전달을 위한 요청은 VPN 터널을 통해서 실시된다.In addition to these relatively narrow bandwidth links, the first server may also be connected to the supercomputer via a wide bandwidth connection. The resulting data communication includes a sequence of data packets, including inner VPN packets embedded within outer IP packets. In operation, an external IP packet from server A, specifying source IP address and source port #, is sent to server B at destination IP address and destination port #. These external IP packets establish communication between the first and second servers to form an encrypted tunnel to each other for data transfer. The VPN payload carried by the external packet includes a last mile IP packet, sent to an end device, e.g. a desktop with source IP address "DT" and its corresponding ad hoc port #, and to another end device, e.g. source IP Provides direct communication between laptops with address "NB" and its corresponding ad hoc port #. Although any communication session may be initiated, in one example, a request for file transfer is conducted through a VPN tunnel.

가상 사설 네트워크를 사용하여 안전하게 이런 전송을 설정하기 위해, 실제 통신이 개시되기 전에 VPN 터널이 생성되고 세션이 시작된다. 기업 애플리케이션에서, VPN 터널은 인터넷을 통해 수반되지 않고, 그 대신 그 자체의 광섬유 및 하드웨어 네트워크를 소유하는 전용 ISP 또는 캐리어에 의해 종종 수반된다. 이러한 캐리어는 종종 주어진 비용에 대해 지정 대역폭을 보장하도록, VPN 서비스를 요구하는 회사와의 연간 또는 장기 계약 계약을 체결한다. 이상적으로는, 고속 전용 링크는 VPN의 성능, QoS 또는 보안을 방해하는 중간 또는 "라스트 마일" 연결이 없이, 직접 연결된다.To set up these transfers securely using a virtual private network, a VPN tunnel is created and a session is started before the actual communication is initiated. In enterprise applications, the VPN tunnel is not carried over the Internet, but is instead often carried by a dedicated ISP or carrier that owns its own fiber and hardware network. These carriers often sign annual or long-term contractual agreements with companies requiring their VPN services, guaranteeing a specified bandwidth for a given fee. Ideally, high-speed dedicated links connect directly, with no intermediate or “last mile” connections interfering with the VPN's performance, QoS, or security.

동작 시에, 통상적인 VPN은 2-단계 프로세스 - VPN을 생성하기 위한 또는 VPN에 "로그인"하기 위한, 그리고 보안 파이프 또는 터널 내에서 데이터를 전달하기 위한 제2 단계 -를 필요로 한다. 터널링의 개념은, 계층 1 내지 계층 4를 포함하고, 계층 5는 가상 VP 세션(723)을 생성하기 위해서 이용되고, 프레젠테이션 계층인 계층 6은 서버들 사이에서 VPN 게이트웨이-대-게이트웨이 파이프를 형성하는데 필요한 암호화를 촉진하기 위해서 이용되는, (VPN 연결을 수반하기 위해서 이용되는) 7-계층 통신 스택에 의해서 실행되는 외부 IP 패킷으로서 계층적인 것으로 생각될 수 있다. VPN 연결이 IP 패킷을 송신하기 위해서 인터넷 프로토콜을 이용하지만, VPN의 PHY 계층 1 및 VPN 데이터 링크 계층 2는, 인터넷에 걸친 예측될 수 없는 라우팅을 최소화하기 위해서, 전용 캐리어에 의해서 종종 지원된다. 예를 들어 통신하는데스크탑들 사이의 디바이스-대-디바이스 통신으로서 전달되는 애플리케이션 계층 7 데이터는, VPN이 존재하지 않는 경우에서와 같은 통신을 구축하기 위해서 필요한 모두 7개의 OSI 계층을 포함하는 터널링된 데이터로서 전달된다. 이러한 방식으로, VPN은 VPN 내부 패킷을 이송하기 위해서 이용되는 계층-7 내에서 동작하는 통신 프로토콜로서 생각될 수 있다. In operation, a typical VPN requires a two-step process - a second step to create the VPN, or to "log in" to the VPN, and a second step to pass data within a secure pipe or tunnel. The concept of tunneling includes layers 1 to 4, layer 5 is used to create a virtual VP session 723, and layer 6, the presentation layer, forms a VPN gateway-to-gateway pipe between the servers. It can be thought of as hierarchical, as an external IP packet executed by a 7-layer communications stack (used to accompany a VPN connection), which is used to facilitate the necessary encryption. Although VPN connections use the Internet Protocol to transmit IP packets, the VPN's PHY Layer 1 and VPN data link layer 2 are often supported by dedicated carriers to minimize unpredictable routing across the Internet. For example, application layer 7 data conveyed as device-to-device communication between communicating desktops is tunneled data that includes all seven OSI layers needed to establish communication as in the case where a VPN does not exist. It is transmitted as. In this way, a VPN can be thought of as a communications protocol operating within Layer-7 that is used to transport packets within the VPN.

동작 시, 외부 IP 패킷은, 하나의 통신 스택으로부터의 다른 통신 스택으로 일단 전달되면, 패킷의 실제 메시지인, 캡슐화된 데이터를 노출시키도록 개방된다. 이러한 방식으로, 엔드-투-엔드 통신은, VPN 터널이 임의의 통신 시도 전에 형성되어야만 하고 또한 대화가 종료된 후에는 닫혀져야만 한다는 점을 제외하고는, VPN 터널을 생성하는데 사용된 세부 사항을 무시하고 이루어진다. 먼저 VPN 터널을 여는 것을 실패하면, 결과적으로 IP 패킷 스니핑, 도용, 감염 등에 취약한 IP 패킷의 암호화되지 않은 전송이 초래될 것이다. 대화가 완료된 후 VPN을 닫지 않으면, 다른 사람의 VPN 터널에서의 불법 활동을 숨길 수 있는 기회를 사이버 범죄자에게 제공할 수 있으며, 가로채는 것이 발생되는, 무고한 사람에 대해 부과되는 가능한 형사 처벌을 초래할 수 있다.In operation, an external IP packet, once passed from one communication stack to another, is opened to expose the encapsulated data, which is the actual message of the packet. In this way, end-to-end communication ignores the details used to create the VPN tunnel, except that the VPN tunnel must be formed before any communication attempt and must be closed after the conversation ends. And it comes true. Failure to open the VPN tunnel first will result in unencrypted transmission of IP packets, which is vulnerable to IP packet sniffing, theft, infection, etc. Failure to close the VPN after the conversation is complete may provide cybercriminals with an opportunity to hide their illegal activities in someone else's VPN tunnel, and could result in possible criminal charges being levied against innocent people if intercepted. .

VPN이 전용 용량 및 대역폭을 갖는 사설 연결을 이용하여 서로 상호 연결하기 위한 다수의 사설 근거리 네트워크를 위한 일반적인 방식이지만, 공공 네트워크 및 인터넷을 통한 VPN의 이용은 두 당사자 통신에서 문제가 있다. VPN에서의 하나의 문제는 VPN 연결이, 패킷-바이-패킷 기반이 아니라, 사용 전에, 미리 구축되어야 한다는 것이다. 예를 들어, 패킷-교환형 네트워크에 걸쳐 연결된 VoIP 통화에서, 휴대폰이 제2 휴대폰의 의도된 통화 수신자와 접촉할 수 있기 전에, VPN 세션을 먼저 구축하여야 한다. 이를 위해서, 통화자의 휴대폰에 먼저 VPN 연결 애플리케이션이 로딩되어야 한다. 이어서, 통화자는 IP 패킷을 VPN 호스트에, 전형적으로 서비스 제공자에게 송신하여야 한다. 이러한 패킷은 임의의 이용 가능한 라스트 마일 라우팅, 예를 들어 무선 통신을 통해서 휴대폰으로부터 근처의 WiFi 기반의 기지국까지, 이어서 유선 통신에 의해서 로컬 라우터로, 이어서 유선 통신에 의해서 VPN 호스트까지 전달된다. 통화자의 휴대폰과 VPN 호스트 사이의 세션이 구축되면, 통화자의 휴대폰은 이어서, 통화자의 휴대폰으로부터 VPN 호스트까지 VPN 터널을 생성하도록, VPN 호스트에 지시하여야 한다. 터널 내의 계층 5 세션이 계층 6에 의해서 암호화될 때, VPN 터널의 이러한 레그가 촉진된다. Although VPNs are a common method for multiple private local area networks to interconnect with each other using private connections with dedicated capacity and bandwidth, the use of VPNs over public networks and the Internet presents problems for the two parties to communicate. One problem with VPNs is that the VPN connection must be pre-established before use, and not on a packet-by-packet basis. For example, in a VoIP call over a packet-switched network, a VPN session must first be established before the mobile phone can contact the intended call recipient of the second mobile phone. To do this, the VPN connection application must first be loaded on the caller's mobile phone. The caller must then transmit the IP packet to the VPN host, typically the service provider. These packets are delivered via any available last mile routing, e.g. wirelessly from the cell phone to a nearby WiFi based base station, then by wired communication to the local router, and then by wired communication to the VPN host. Once a session is established between the caller's cell phone and the VPN host, the caller's cell phone must then instruct the VPN host to create a VPN tunnel from the caller's cell phone to the VPN host. This leg of the VPN tunnel is facilitated when layer 5 sessions within the tunnel are encrypted by layer 6.

VPN 연결이 일단 설정되면, 통화자의 휴대폰은 임의의 VoIP 전화 앱을 통해서 통화를 임의의 다른 전화에 위치시킬 수 있다. 통화되는 전화가 동일 VPN에 연결되지 않는 경우에, 애플리케이션은 목적지 통화 전화, 즉 통화되는 사람에 가장 가까운 VPN 호스트로부터 라스트 마일에 걸친 "콜 아웃" 링크를 구축하여야 한다. VoIP 애플리케이션이 사용될 수 없거나 사용을 위해서 인증되지 않은 경우에, 통화가 실패할 것이고 즉각적으로 종료될 것이다. 그렇지 않은 경우에, 내부 IP 패킷은 통화하는 휴대폰과 목적지 휴대폰 사이에서 애플리케이션 계층 5 세션을 구축하여, IP 테스트 패킷이 적절히 해독되고 이해될 수 있는지를 확인할 것이다. Once the VPN connection is established, the caller's cell phone can route the call to any other phone through any VoIP phone app. In cases where the called phone is not connected to the same VPN, the application must establish a "call out" link over the last mile from the destination calling phone, i.e., the VPN host closest to the person being called. If the VoIP application is not available or is not authorized for use, the call will fail and be terminated immediately. Otherwise, the inner IP packet will establish an application layer 5 session between the calling cell phone and the destination cell phone to verify that the IP test packet can be properly decoded and understood.

통화를 위치시키기 위해서, 전화의 정상 다이얼 기능으로부터가 아니라, 통화자의 전화, 즉 캐리어의 데이터 플랜을 사용하는 휴대폰 앱에서 동작되는 계층 7 애플리케이션으로부터 통화가 와야 하는데, 이는 전화 내의 전화 캐리어의 SIM 카드가 VPN 터널과 양립될 수 없기 때문이다. 통화가 개시되면, 통화자의 휴대폰은, 통신 애플리케이션에 따른 소리의 작은 단편 또는 "스닙펫(snippet)"을 나타내는 연속적인 IP 패킷을 전송한다. 이러한 패킷은 통화자의 휴대폰 내의 애플리케이션으로부터 네트워크를 통해서, 예를 들어 WiFi 링크를 통해서 근처의 WiFi 기반의 기지국으로 송신되고, 이어서 유선 연결을 통해서 라우터에, 그리고 최종적으로 유선 연결을 통해서 VPN 호스트에 송신된다. 이어서, 데이터는, 목적지 VPN 게이트웨이인, VPN 네트워크의 말단 디바이스에 대한 VPN 터널을 통해서 VPN 호스트로 보안 송신된다. 이러한 예에서, VPN 터널은 목적지 휴대폰까지 전혀 연장되지 않고, 그 대신 통화되는 디바이스에 도달하기 전에 중단된다. VPN의 목적지 게이트웨이를 넘어서, 데이터는 더 이상 암호화되지 않는데, 이는 VPN 캐리어가 더 이상 관여되지 않기 때문이다. VPN 터널을 떠나는 데이터 패킷에서, VPN 호스트는 목적지 디바이스의 라스트 마일 연결, 예를 들어 유선 연결을 경유하여 데이터를 가까운 라우터에 계속 전달하고, 이어서 로컬 휴대폰 시스템 및 타워에 대한 유선 연결에 의해서, 2G, 3G 또는 4G 전화통신을 이용하여 정상 셀룰러 전화 통화로서 통화를 전송한다. 휴대폰 앱으로부터 동일 앱을 작동시키지 않는 전화로 통화하는 프로세스는 "콜 아웃" 특징으로 지칭된다. In order for a call to be placed, the call must come from a Layer 7 application running on the caller's phone, i.e., a phone app using the carrier's data plan, and not from the phone's normal dialing function, which means that the phone carrier's SIM card in the phone This is because it is not compatible with VPN tunnels. When a call is initiated, the caller's mobile phone transmits a series of IP packets representing small snippets or "snippets" of sound depending on the communication application. These packets are transmitted from the application on the caller's phone over the network, for example over a WiFi link to a nearby WiFi-based base station, then over a wired connection to the router, and finally over a wired connection to the VPN host. . The data is then securely transmitted to the VPN host through the VPN tunnel to the end device of the VPN network, which is the destination VPN gateway. In this example, the VPN tunnel does not extend at all to the destination mobile phone, but instead is stopped before reaching the device being called. Beyond the VPN's destination gateway, data is no longer encrypted because the VPN carrier is no longer involved. As data packets leave the VPN tunnel, the VPN host continues to forward the data to a nearby router via the destination device's last mile connection, for example a wired connection, and then by wired connection to local cell phone systems and towers, such as 2G, The call is transmitted as a normal cellular phone call using 3G or 4G telephony. The process of making a call from a mobile phone app to a phone that is not running the same app is referred to as the "call out" feature.

전술한 예는 공공 네트워크에 걸친 VPN에 대한 연결에서의 다른 문제를 강조한다 - VPN 호스트로부터 통화되는 사람까지의 라스트 마일 링크는 VPN의 일부가 아니고, 그에 다라 보안, 성능 또는 통화 QoS를 보장하지 않는다. 구체적으로, 연결을 포함하는 통화자의 라스트 마일은 전부 스니핑에 열려 있고 사이버-공격에 노출된다. 통화가 완료되고 통화자의 휴대폰이 끊기면, VPN 링크가 종료되어야 하고, 그에 의해서 VPN 계층 5은 VPN 세션의 폐쇄를 조정하고 통화자의 휴대폰은 VPN 호스트로부터 분리된다. The foregoing example highlights another problem with connections to VPNs across public networks - the last mile link from the VPN host to the person being called is not part of the VPN and therefore does not guarantee security, performance or call QoS. . Specifically, the caller's last mile, including the connection, is entirely open to sniffing and cyber-attacks. Once the call is complete and the caller's cell phone is disconnected, the VPN link must be terminated, whereby VPN Layer 5 coordinates closure of the VPN session and the caller's cell phone is disconnected from the VPN host.

컴퓨터-대-컴퓨터 데이터 전달을 위해서 원래 생성된, 가상의 사설 네트워크의 적응은 몇몇 주요 문제를 갖는다. Adaptation of virtual private networks, originally created for computer-to-computer data transfer, has several major problems.

* 목적지 VPN 게이트웨이로부터 목적지 휴대폰까지의 라스트 마일 통신은 보안이 되지 않고, 스니핑 및 감시 위험이 있다. * Last mile communication from the destination VPN gateway to the destination mobile phone is not secure and is subject to sniffing and surveillance risks.

* 통화자의 휴대폰과 VPN 게이트웨이 사이의 라스트 마일 통신은, 통화자가 데이터 통신 기반의 앱을 이용하는 경우에만, 안전하다. 통화자가 전화통신 링크, 즉 다이얼 특징을 이용하여 VPN 게이트웨이에 연결하는 경우에, 통화자의 휴대폰으로부터 가장 가까운 VPN 게이트웨이로의 라스트 마일 통신은 안전하지 않고, 스니핑 및 감시 위험이 있다. * Last mile communication between the caller's mobile phone and the VPN gateway is secure only if the caller uses a data communication-based app. If a caller connects to a VPN gateway using a telephony link, i.e. a dial feature, the last mile communication from the caller's mobile phone to the nearest VPN gateway is not secure and is at risk of sniffing and surveillance.

* 양 당사자가 데이터 통신을 이용하고 그들의 관련 라스트 마일 링크에 걸친 전화통신을 이용하지 않는 경우에 그리고 양 당사자가 통화를 개시하기에 앞서서 동일 VPN에 합류하는 것을 아는 경우에만 통화가 보안 엔드-투-엔드가 될 수 있다. 마지막 중요 항목은 보안 VPN 통신의 역설을 강조한다 - 통화되는 사람은, 네트워크에 합류하기 위해서, 그들이 통화되기 전에 통화되고 있다는 것을 알 필요가 있다. 통화되고 있다는 것을 그들에게 알리기 위해서, 통화가 시작되기 전에, 그들은 먼저 연결되어야 하고 VPN에 로그인 하도록 지시받아야 한다. 본질적으로, 보안 전화 통화에 연결하기 위해서, 이들은 미보안 전화 통화를 수신하여야 한다. 미보안 전화 통화는 용이하게 해킹, 스니핑, 및 감시된다. 또한, 미보안 통화의 메타데이터는 누가 통화하는지, 누가 통화되는지, 그리고 언제 통화가 발생되는지를 노출시킨다. 통화 메타데이터는 사람의 활동을 추적하는데 있어서 또는 범죄의 표적으로서 이들을 프로파일링하는데 있어서 매우 유용하다. * Calls can be secured end-to-end only if both parties use data communications and not telephony over their relevant last mile links, and only if both parties know to be joining the same VPN prior to initiating the call. It could be the end. This last bullet point highlights the paradox of secure VPN communications - in order for the person being called to join the network, they need to know they are being called before they are called. To let them know they are on a call, they must first be connected and instructed to log in to the VPN before the call begins. Essentially, in order to connect to a secure phone call, they must receive an unsecure phone call. Unsecured phone calls are easily hacked, sniffed, and monitored. Additionally, the metadata of an insecure call exposes who is calling, who is calling, and when the call occurred. Call metadata is very useful in tracking people's activities or profiling them as targets of crime.

보안 염려를 무시하더라고, 이하를 포함하는 다른 이유 중 임의의 이유로 인해서, VPN을 통해서 통화를 위치시키는 것 또는 서류를 보내는 것이 실패하지 않는다는 것이 보장되지 않는다: Even ignoring security concerns, there is no guarantee that placing calls or sending documents through a VPN will not fail for any of the following reasons, including:

* VPN은 실시간 애플리케이션, VoIP 또는 비디오를 지원하기에 충분히 짧은 대기 시간으로 동작하지 않을 수 있다.* VPNs may not operate with low enough latency to support real-time applications, VoIP, or video.

* 통화자로부터 VPN 게이트웨이로 또는 VPN 게이트웨이로부터 통화 수신기로의 VPN 라스트 마일 연결은, 실시간 애플리케이션, VoIP 또는 비디오를 지원할 수 있을 정도로 충분히 짧은 대기 시간으로 동작하지 않을 수 있다.* VPN last mile connections from caller to VPN gateway or from VPN gateway to call receiver may not operate with low enough latency to support real-time applications, VoIP or video.

* 통화자 또는 의도된 수신기에 가장 가까운 VPN 게이트웨이, 즉 "라스트 마일"은 매우 멀리 있을 수 있으며, 가능하게는 VPN이 없는 통화 수신기에 대한 거리보다 훨씬 더 멀어서, 연결이 과도한 대기 시간, 네트워크 불안정성, 알려지지 않은 네트워크를 통한 제어되지 않은 라우팅, 다양한 QOS, 및 연결의 보호되지 않은 부분에서의 중간자 공격에 대한 수많은 기회에 노출되게 한다.* The VPN gateway closest to the caller or intended receiver, i.e. the "last mile", may be very far away, possibly much further than the distance to the call receiver without a VPN, causing connections to suffer from excessive latency, network instability, It exposes you to numerous opportunities for uncontrolled routing through unknown networks, variable QOS, and man-in-the-middle attacks on unprotected parts of the connection.

* VPN 게이트웨이로부터 통화 수신기로의 VPN 라스트 마일 연결은, "콜 아웃"연결 및 패킷 포워딩 또는 로컬 텔코로의 지원 링크를 지원하지 않을 수 있다.* VPN last mile connections from the VPN gateway to the call receiver may not support “call out” connections and packet forwarding or support links to local telcos.

* 지역 캐리어 또는 정부 검열관은 국가 안보 또는 규정 준수라는 이유로 알려진 VPN 게이트웨이 내외로의 통화 또는 연결을 차단할 수 있다.* Local carriers or government censors may block calls or connections into or out of known VPN gateways for national security or compliance reasons.

* 회사 VPN을 사용할 때, VoIP 통화는 단지 회사 직원 및 지정된 허가된 사용자에게만 그리고 그로부터 제한될 수 있으며, 금융 거래 및 비디오 스트리밍이 차단될 수 있으며, 야후, 구글 등과 같은 공공 이메일 서버에 대한 사적 이메일이 차단될 수 있고, 유튜브, 채팅 프로그램 또는 트위터와 같은 많은 웹 사이트는 회사 정책에 따라 차단될 수 있다.* When using a corporate VPN, VoIP calls may be restricted to and from only company employees and designated authorized users, financial transactions and video streaming may be blocked, and private email to public email servers such as Yahoo, Google, etc. It can be blocked, and many websites such as YouTube, chat programs or Twitter can be blocked depending on company policy.

* 불안정한 네트워크의 경우, VPN 운영자에 의해 수동으로 리셋될 때까지, VPN이 개방되고 통화자의 디바이스에 연결된 영구적인 세션을 유지할 수 있다. 이는 후속 연결을 위한 대역폭의 손실 또는 값비싼 연결 비용을 초래할 수 있다.* In the case of unstable networks, the VPN may remain open and maintain a persistent session connected to the caller's device until manually reset by the VPN operator. This can result in loss of bandwidth for subsequent connections or expensive connection costs.

네트워크 비교 - "오버 더 탑" 또는 OTT 제공자에 의해 제공된 통신과 애드혹 VPN에 연결하기 위해 공공 네트워크를 사용하는 통신 시스템을 비교하면, VPN 링크 자체 이외에도, 두 통신 시스템의 대부분은 거의 동일한 구성요소 및 연결을 갖고 있음을 용이하게 알 수 있다. 구체적으로, 휴대폰 WiFi 무선 연결, WiFi 기지국, 유선 연결 및 라우터를 포함하는 통화자의 라스트 마일이 양 구현예에서 동일한 라스트 마일 연결성을 나타낸다. 유사하게, 다른 당사자의 라스트 마일 상에서, 통화자의 휴대폰, 휴대폰 연결, 셀 기지국 및 타워, 유선 연결 및 라우터는 인터넷 및 VPN 버전 모두에 대해 동일하다. 주요한 차이점은 공공 네트워크에서 VPN 호스트들 사이의 보안 통신을 갖는 VPN 터널이, 클라우드 전체를 통해서 미보안 통신을 수반하는 서버/라우터에 의해 대체된다는 점이다. 다른 차이점은 OTT 통신에 있으며, 통화는 즉각적으로 이용될 수 있고, VPN을 이용할 때, VPN을 설정하기 위해서 그리고 통화 전에 그리고 통화 이후에 VPN 세션을 종료시키기 위해서 여분의 단계가 요구된다. Network Comparison - Comparing a communications system that uses public networks to connect to an ad-hoc VPN versus communications provided by an "over-the-top" or OTT provider, most of the components and connections of both communications systems, other than the VPN link itself, are virtually identical. It can be easily seen that it has. Specifically, the caller's last mile, including cell phone WiFi wireless connections, WiFi base stations, wired connections, and routers, represents the same last mile connectivity in both implementations. Similarly, on the other party's last mile, the caller's cell phone, cellular connection, cell tower and tower, landline connection and router are the same for both Internet and VPN versions. The main difference is that the VPN tunnel with secure communication between VPN hosts on the public network is replaced by a server/router with unsecure communication throughout the cloud. The other difference lies in OTT communications, where calls can be made instantly, and when using a VPN, extra steps are required to set up the VPN and terminate the VPN session before and after the call.

두 예에 있어서, 라스트 마일 연결은 예측할 수 없는 통화 QOS, 패킷 스니핑에 대한 노출, 및 사이버 공격 위험을 제공한다. 서버/라우터가 서로 상이한 로케일에서 상이한 ISP에 의해서 관리되기 때문에, 서버를 기존의 다른 클라우드들로서 해석할 수 있다. 예를 들어, 구글, 야후, 아마존, 및 마이크로소프트가 소유하고 그에 의해서 운영되는 공공 개방 네트워크가, 비록 이들 모두가 인터넷에 의해서 상호 링크되지만, 상이한 클라우드들로서, 예를 들어 "아마존 클라우드"로서 간주될 수 있다.In both examples, last mile connections present unpredictable call QOS, exposure to packet sniffing, and cyberattack risks. Since the servers/routers are managed by different ISPs in different locales, the servers can be interpreted as existing different clouds. For example, the public open networks owned and operated by Google, Yahoo, Amazon, and Microsoft, although all of them are interlinked by the Internet, may be considered different clouds, e.g., the "Amazon Cloud". You can.

경쟁적인 네트워크이나 덜 대중적인 토폴로지, 피어-투-피어 네트워크 또는 PPN은 라우터 또는 ISP가 아니라 PPN에 의해 관리되는 패킷 라우팅을 갖는 많은 수의 피어로 구성된 네트워크를 포함한다. 피어-투-피어 네트워크가 수십 년 동안 하드웨어에 존재했지만, 인터넷 서비스 제공자의 제어, 비용, 및 규제를 피하는 수단으로 개념을 대중화한 것은 냅스터(Napster)였다. 음악 저작권 침해에 대한 미국 정부의 규제에 의해 소송이 제기되었을 때, 냅스터의 선구자들은 빠져나와서, 초기 OTT 캐리어 스카이프에 침입하였다. 그 당시 스카이프의 네트워크는 전통적인 OTT로부터 냅스터와 유사한 PPN으로 변환되었다.A competitive network or less popular topology, peer-to-peer network, or PPN, involves a network comprised of a large number of peers with packet routing managed by the PPN rather than a router or ISP. Although peer-to-peer networks have existed in hardware for decades, it was Napster that popularized the concept as a means of circumventing the controls, costs, and regulations of Internet service providers. When lawsuits were filed over U.S. government regulations over music piracy, Napster's pioneers broke out and invaded early OTT carrier Skype. At that time, Skype's network was converted from traditional OTT to PPN, similar to Napster.

PPN 동작에서 PPN에 대해 로그인 연결을 형성하는 모든 디바이스는 PPN에서 하나 이상의 노드가 된다. 예를 들어, 하나의 지리적 위치에서, PPN 소프트웨어가 설치된 휴대폰이 피어-투-피어 네트워크에 로그인하면, 해당 지역 내의 다른 모든 연결된 디바이스는 네트워크의 일부가 된다. 하나의 디바이스에서 다른 디바이스로 전화를 걸면 다른 디바이스에서 PPN에 연결된 다른 디바이스로 연결된다. 예를 들어, 휴대폰이 그 PPN 연결을 사용하여 다른 PPN 연결된 디바이스, 예를 들어 휴대폰으로 통화한다면, 그러한 통화는 두 당사자 사이의 PPN에 물리적으로 위치된 임의의 디바이스(들)를 통한 우회 경로를 따른다. 예를 들어, 통화자의 휴대폰으로부터 나오는 통화는 WiFi에 의해서 로컬 WiFi 기지국을 통해 근처의 데스크탑에, 그 후에 다른 사람의 노트북에, 다른 데스크탑에, 또 다른 데스크탑에, 그리고 마지막으로 로컬 휴대폰 기지국 및 타워를 통해 목적지 휴대폰에 연결된다. 이 방식으로 모든 라우팅은 PPN에 의해서 제어되었으며, 인터넷은 라우팅의 관리에 포함되지 않았다. 양 당사자가 사용하기 때문에, 네트워크에 연결하는데 사용되는 PPN 소프트웨어는 VoIP 기반 음성 통신을 위한 애플리케이션으로서 작용한다.In PPN operation, any device that forms a login connection to the PPN becomes one or more nodes in the PPN. For example, in one geographic location, when a mobile phone with PPN software installed logs into a peer-to-peer network, all other connected devices within that area become part of the network. When you make a call from one device to another, the other device connects to the other device connected to the PPN. For example, if a mobile phone uses its PPN connection to call another PPN connected device, such as a mobile phone, such call would follow a circuitous path through any device(s) physically located in the PPN between the two parties. . For example, a call originating from a caller's cell phone is transmitted by WiFi via a local WiFi tower to a nearby desktop, then to another person's laptop, to another desktop, to another desktop, and finally to a local cell phone tower and tower. connected to the destination mobile phone. In this way, all routing was controlled by the PPN, and the Internet was not included in the management of routing. Because it is used by both parties, the PPN software used to connect to the network acts as an application for VoIP-based voice communications.

하나의 휴대폰이 지구의 반대편에 있는 비-PPN 디바이스 휴대폰을 통화하려는 경우에, 특히 바다 또는 산맥을 가로질러 패킷을 송신하기 위해서, 라우팅이 일부 링크 상에 인터넷을 필수적으로 포함할 수 있다. 로컬 지리적 위치에서 라우팅의 제1 부분이 이전의 예와 유사한 방식으로 진행되어, 통화자의 휴대폰으로부터 시작하여 WiFi 기지국, 데스크탑, 노트북, 다른 데스크탑 등을 통해 라우팅된다. 이 시점에서 가장 가까운 노트북이 네트워크에 연결되어 있다면, 통화는 이를 통해 라우팅될 것이고, 그렇지 않으면 통화는 로컬 휴대폰 기지국 및 타워를 통해서 휴대폰으로 라우팅되고, 그 후에, 이를 계속 송신하기 전에, 휴대폰 기지국 및 타워로 되돌린다.If one cell phone wants to call a non-PPN device cell phone on the other side of the world, routing may necessarily involve the Internet on some link, especially to transmit packets across oceans or mountain ranges. The first part of the routing at the local geographic location proceeds in a similar way to the previous example, starting from the caller's cell phone and routing through the WiFi base station, desktop, laptop, other desktops, etc. At this point, if the nearest laptop is connected to the network, the call will be routed through it, otherwise the call will be routed to the mobile phone through the local cell tower and local cell tower, before continuing to transmit it. return to

전화가 태평양을 횡단한다면, 컴퓨터 및 휴대폰은 대양을 가로질러 트래픽을 운반할 수 없으므로, 통화는 반드시 호스팅된 클라우드의 인터넷 제3자 서버/라우터까지, 그리고 다른 클라우드 내의 제3자 서버/라우터에 대한 연결을 통해서 앞으로 라우팅된다. 예를 들어, 이러한 것이 그 목적지에 접근할 때, 통화는 인터넷을 떠나고, 먼저 데스크탑을 통해서 목적지 지리적 위치 내의 PPN에 진입하고, 그러한 데스크탑은 다시 WiFi에, 노트북에, 그리고 기지국에 연결된다. WiFi가 PPN 앱을 동작시키지 않기 때문에, WiFi에 진입하는 실제 패킷은 WiFi 서브넷 내의 태블릿 또는 휴대폰까지 이동되어야 하고, 유선 연결을 통해서 휴대폰 기지국 및 타워 상으로 송신되기 전에, WiFi로 복귀되어야 한다. 마지막으로, 통화자 휴대폰 통화는, PPN 인에이블링 디바이스가 아닌 목적지 휴대폰에 연결된다. 그에 의해서, 연결은 PPN을 위한 "콜 아웃"을 구성하는데, 이는 그러한 것이 PPN 네트워크를 빠져나오기 때문이다. 이러한 PPN 접근방식을 이용할 때, VPN과 마찬가지로, 통화를 위치시키는 것은, PPN 로그인을 완료하는 것에 의해서, 통화 디바이스를 PPN 네트워크에 먼저 등록하는 것을 포함한다. 그 후에, 통화가 PPN 앱을 이용하여 위치될 수 있다. PPN 접근법의 장점은 장거리에 대한 통화를 운반하는데 하드웨어가 거의 또는 전혀 필요 없으며, 또한 PPN에 연결되는 모든 디바이스가 그 상태, 로딩 및 대기 시간과 관련하여 PPN 운영자를 규칙적으로 업데이트하기 때문에, PPN 운영자는 지연을 최소화하기 위한 패킷의 라우팅을 결정할 수 있다는 것이다. If a call crosses the Pacific Ocean, since computers and cell phones cannot carry traffic across oceans, the call must travel all the way to an Internet third-party server/router in a hosted cloud, and then to a third-party server/router within another cloud. It is routed forward through the connection. For example, when it approaches its destination, the call leaves the Internet and first enters the PPN within the destination geographic location through a desktop, which in turn connects to WiFi, to a laptop, and to a base station. Since WiFi does not run the PPN app, the actual packets entering WiFi must travel to the tablet or phone within the WiFi subnet and then return to WiFi before being transmitted over the wired connection onto the phone base station and tower. Finally, calls to the caller's cell phone are connected to the destination cell phone, not the PPN-enabled device. Thereby, the connection constitutes a “call out” for the PPN, since it exits the PPN network. When using this PPN approach, as with a VPN, locating a call involves first registering the calling device with the PPN network by completing a PPN login. Afterwards, the call can be located using the PPN app. The advantage of the PPN approach is that it requires little or no hardware to carry calls over long distances, and also because all devices connected to the PPN regularly update the PPN operator regarding their status, loading and latency. This means that routing of packets can be determined to minimize delay.

이러한 접근방식의 단점은 패킷이 잠재적인 보안 위협을 나타내고 또한 통화 지연 및 통화 QoS 상에 예측할 수 없는 충격을 갖는 많은 알 수 없는 노드를 포함하는 네트워크를 통과한다는 점이다. 따라서 스카이프를 제외하고, 계층 3에서 또는 그 초과에서 동작하는 피어-투-피어 네트워크는 패킷 교환형 통신 네트워크에서 일반적으로 이용되지 않는다. The downside to this approach is that packets traverse a network containing many unknown nodes that present potential security threats and also have unpredictable impacts on call delay and call QoS. Therefore, with the exception of Skype, peer-to-peer networks operating at or above Layer 3 are not commonly used in packet-switched communications networks.

애드혹 VPN 제공자, 인터넷 OTT 제공자, 및 PPN 피어 네트워크의 비교 요약이 아래 표에서 대비되어 있다.A comparative summary of ad hoc VPN providers, Internet OTT providers, and PPN peer networks is presented in the table below.

네트워크network 가상의 사설 VPNVirtual Private VPN 인터넷 OTTInternet OTT 피어-투-피어 PPNPeer-to-Peer PPN 노드node 공공/호스팅된 서버Public/hosted servers 공공 라우터/서버public router/server PPN 사용자PPN users 노드 능력Node Abilities 알려진 기반시설known infrastructure 알려진 기반시설known infrastructure 혼합됨, 알려지지 않음Mixed, unknown 클라우드 대역폭cloud bandwidth 보장됨Guaranteed 예측 불가능unpredictable 예측 불가능unpredictable 라스트 마일 대역폭last mile bandwidth 제공자 의존적Provider dependent 제공자 의존적Provider dependent PPN 의존적PPN dependent 대기 시간waiting time 관리 불가능unmanageable 관리 불가능unmanageable 최적의 작용optimal action 네트워크 안정성network stability 관리 불가능unmanageable 관리 불가능, 중복Unmanageable, redundant 최적의 작용optimal action 통화 설정call settings 복잡한 로그인Complex login 요구되지 않음Not required 로그인log in 사용자 신원user identity 사용자 이름username 전화 번호phone number 사용자 이름username VoIP QoSVoIP QoS 양호까지 가변적Variable up to good 가변적variable 가변적variable 클라우드 보안cloud security 암호화된 페이로드만Encrypted payload only 미암호화Unencrypted 미암호화Unencrypted 라스트 마일 보안last mile security 미암호화Unencrypted 미암호화Unencrypted 미암호화Unencrypted 스니핑 가능Sniffing possible 패킷 헤더(클라우드)
전체 패킷(라스트 마일)
Packet Header (Cloud)
Total packet (last mile)
전체 패킷full packet 전체 패킷full packet

도시된 바와 같이, VPN 및 인터넷은 고정된 기반 시설을 구성하지만, 피어-투-피어 네트워크의 노드는 로그인한 사람과 PPN에 연결된 디바이스에 따라 달라진다. 네트워크의 고속 장거리 연결, 예를 들어 대양과 산맥을 횡단하는 네트워크로서 이 표의 맥락에 정의된 클라우드 대역폭은, VPN의 경우에만 계약 상 보장되며, 그렇지 않으면 예측할 수 없다. 라스트 마일 대역폭은 인터넷 및 VPN 제공자 모두에 따라 달라지는 로컬 제공자이지만, PPN은 전적으로누가 로그인했는지에 따라 달라진다.연속적으로 송신된 IP 패킷의 전파 지연인, 대기 시간은 OTT 및 VPN에 대해 관리할 수 없는데, 이는 제공자가 라스트 마일에서 라우팅을 제어하지는 않지만, 그 대신 로컬 텔코 또는 네트워크 제공자에 의존하는 한편, 특별한 지리적 위치에서 해당 시간에 온라인 상태인 노드들 사이에서 트래픽을 지향시키기 위해 최상의 노력을 사용하는 제한된 능력을 갖기 때문이다. 마찬가지로, 네트워크 안정성을 위해, PPN은 네트워크를 유지하기 위해 트래픽을 재라우팅할 수 있지만, 그러나 로그인한 사람에 전적으로 의존한다. 다른 한편으로, 인터넷은 본질적으로 중복되어 있으며 전달을 보장하는 것이 확실하지만, 반드시 시기적절한 것은 아니다. 애드혹 VPN 에 대한 네트워크 안정성은 VPN 호스트에 대한 연결 권한이 부여된 노드 수에 따른다. 이들 노드가 오프라인이 되면, VPN은 무능력해진다.As shown, the VPN and the Internet constitute a fixed infrastructure, but the nodes of a peer-to-peer network vary depending on who logs in and what device connects to the PPN. Cloud bandwidth, as defined in the context of this table as high-speed, long-distance connectivity of networks, e.g., networks crossing oceans and mountain ranges, is contractually guaranteed only in the case of VPNs and is otherwise unpredictable. While last-mile bandwidth is local to both Internet and VPN providers, PPN depends entirely on who is logged in. Latency, the propagation delay of successively sent IP packets, is unmanageable for OTTs and VPNs. This means that the provider does not control routing in the last mile, but instead relies on local telcos or network providers, while having a limited ability to use best effort to direct traffic between nodes that are online at a given time in a particular geographic location. Because it has. Likewise, for network stability, PPN can reroute traffic to maintain the network, but is entirely dependent on who is logged in. On the other hand, the Internet is inherently redundant and ensures delivery, but not necessarily timeliness. Network stability for an ad hoc VPN depends on the number of nodes authorized to connect to the VPN host. If these nodes go offline, the VPN becomes ineffective.

통화 설정 관점에서, 인터넷은 항상 사용 가능하며, PPN은 전화를 걸기 전에 PPN에 로그인하는 추가 단계가 필요하며, VPN은 복잡한 로그인 절차를 포함할 수 있다. 더욱이, 대부분의 사용자는 OTT가 VPN 및 PPN에 의해서 사용되는 별도의 로그인 ID보다는 사용 용이성의 주요 이점으로 전화번호의 OTT 사용을 고려한다. 나열된 모두 3개의 네트워크는 가변형 VoIP QoS로 인해 어려움을 겪고 있으며, 일반적으로 상용 전화기술 캐리어보다 훨씬 뒤떨어져 있다.From a call setup perspective, the internet is always available, PPNs require the additional step of logging into the PPN before making a call, and VPNs can involve complex login procedures. Moreover, most users consider the use of OTT for phone numbers as the main advantage of OTT being ease of use rather than the separate login IDs used by VPNs and PPNs. All three networks listed suffer from variable VoIP QoS and generally lag far behind commercial telephony carriers.

보안상 관점에서, 3가지 옵션 모두는 판독 가능한 어드레스 및 페이로드를 갖는 패킷 스니핑에 완전히 노출된 라스트 마일에 의해 좋지 못하다. VPN은 클라우드 연결의 암호화를 제공하지만, 그러나 VPN 호스트의 IP 어드레스를 노출시킨다. 따라서 도시된 네트워크 옵션은 안전하다고 간주되지 않는다. 따라서 암호화는 다양한 애플리케이션에 의해 해킹 및 사이버 공격을 방지하도록 계층 6 프로토콜 또는 계층 7 애플리케이션 자체의 임베딩된 부분으로 사용된다.From a security perspective, all three options are bad as the last mile is completely exposed to packet sniffing with readable addresses and payloads. A VPN provides encryption of your cloud connection, but exposes the IP address of the VPN host. Therefore, the network option shown is not considered secure. Therefore, encryption is used by various applications as a layer 6 protocol or as an embedded part of the layer 7 application itself to prevent hacking and cyber attacks.

암호화에 대한 과잉 신뢰 - IP 패킷을 암호화하거나 VPN을 설정하는데 사용되는지의 여부와는 관계없이, 오늘날의 네트워크 보안은 거의 전적으로 암호화에만 의존하며 또한 최신 패킷 교환형 기반 통신 네트워크에 하나의 약점을 나타내고 있다. 예를 들어, RSA 암호화를 공격하는 방법에 대해 많은 연구가 수행되었다. 소수를 큰 크기로 제한하는 것은 무차별적인 힘 방법을 사용하여 해독 D-키 코드를 파괴할 위험을 크게 줄이는 반면에, 다항식 요소 방법은 보다 작은 소수 기반 키에 기초하여 키를 균열시키는데 있어서 성공적으로 시연되었다. "양자 컴퓨팅"의 진화는 궁극적으로 합리적인 사이버 공격 시간에 RSA 기반 및 다른 암호화 키를 파괴하는 실제적인 방법으로 이어질 것이라는 우려가 존재한다. Over-reliance on encryption - Whether used to encrypt IP packets or set up VPNs, today's network security relies almost entirely on encryption, which also represents a weakness in modern packet-switched-based communications networks. . For example, a lot of research has been done on how to attack RSA encryption. While limiting the prime numbers to large sizes greatly reduces the risk of breaking a decryption D-key code using brute force methods, the polynomial element method has been successfully demonstrated in cracking keys based on smaller prime numbers. It has been done. There are concerns that the evolution of "quantum computing" will ultimately lead to a practical way to destroy RSA-based and other encryption keys in reasonable cyberattack time.

이전에 존재했던 코드 파괴의 위험성을 극복하기 위해, 2001년 US NIST 에 의해 채택된 "진보된 암호화 표준"이나 AES 암호와 같은 새로운 알고리즘 및 "더 큰 키" 암호화 방법이 등장했다. 라인달(Rijndael) 암호에 기초하여, 대체-치환 네트워크(substitution-permutation network)로서 알려진 설계 원리는, 상이한 키 및 블록 크기를 사용하여 텍스트 대체 및 순열을 조합한다. 그 현재의 형태에서, 알고리즘은 128, 192 비트 및 256 비트의 가변 길이를 포함하는 키를 갖는 128 비트의 고정 블록 크기를 포함하며, 입력 파일 변환에 사용된 대응하는 반복 횟수는 10, 12, 및 14 사이클이다. 실제적 문제로서, AES 암호는 소프트웨어 또는 하드웨어에서 키의 크기와는 관계없이 효율적이고 신속하게 실행될 수 있다. 암호화 토착어에서, 256b 키를 사용하는 AES 기반 암호화는 AES256 암호화로서 지칭된다. 512b 키를 사용하는 AES512 암호화도 사용할 수 있다.To overcome the previously existing risks of code destruction, new algorithms and "bigger key" encryption methods have emerged, such as the "Advanced Encryption Standard" or AES cipher, adopted by US NIST in 2001. Based on the Rijndael cipher, a design principle known as a substitution-permutation network combines text substitutions and permutations using different keys and block sizes. In its current form, the algorithm has a fixed block size of 128 bits with keys containing variable lengths of 128, 192 bits, and 256 bits, and the corresponding iteration numbers used to transform the input files are 10, 12, and It's 14 cycles. As a practical matter, AES ciphers can run efficiently and quickly regardless of key size in software or hardware. In cryptography vernacular, AES-based encryption using 256b keys is referred to as AES256 encryption. AES512 encryption using 512b keys can also be used.

새로운 세대가 암호 기술을 향상시켜 보다 나은 암호화 방법을 만들고 그리고 이들을 신속하게 깨뜨리는 반면에, 이익을 추구하는 사이버 범죄자는 단순히 컴퓨팅을 사용하여 암호화된 파일을 파괴하기보다는 그 표적에 자주 집중한다. 이미 기재된 바와 같이, 패킷 스니핑과 포트 심문을 사용하여, 사이버 해적은 대화, 회사 서버 또는 심지어 VPN 게이트웨이에 대한 중요한 정보를 얻을 수 있다. 사이버 프로파일링에 의해, 네트워크 자체를 공격하기보다는 회사의 CFO 또는 CEO의 개인용 컴퓨터, 노트북 및 휴대폰에 대한 사이버 공격을 시작하는 것이 더 쉬울 수도 있다. 임베딩된 링크를 열었을 때 맬웨어 및 스파이웨어를 자동으로 설치하는 이메일을 고용자에게 보내는 것은 방화벽 보안을 완전히 우회하는데, 그 이유는 이들이 필수적으로 연결하여 동작해야 하는 "내부"로부터 네트워크에 들어가기 때문이다.While new generations have improved cryptography, creating better encryption methods and breaking them quickly, profit-seeking cybercriminals often focus on targeting encrypted files rather than simply using computing to destroy them. As already described, using packet sniffing and port interrogation, cyber pirates can obtain sensitive information about your conversations, company servers, or even VPN gateways. With cyber profiling, it may be easier to launch a cyber attack against a company's CFO or CEO's personal computers, laptops, and cell phones rather than attacking the network itself. Sending emails to employers that automatically install malware and spyware when they open embedded links completely bypasses firewall security because they enter the network from the "inside" where they are essentially connected to operate.

데이터가 변경 없이 즉 정적으로 네트워크를 통해 이동한다면, 암호화를 파괴할 가능성도 높아진다. 예를 들어, 도 1의 네트워크에서, 패킷(790, 792, 794, 799)의 하부 데이터는 패킷이 네트워크를 통해 이동함에 따라 변경되지 않는다. 도시된 각각의 데이터 패킷은 이것이 생성되었을 때 그 본래의 순서대로 변경되지 않은 시간 또는 페이지로 순차적으로 배열되는 일련의 데이터 또는 소리를 포함한다. 데이터 패킷의 콘텐츠가 텍스트라면, 시퀀스 1A-1B-1C-1D-1E-1F에서 암호화되지 않은 평문 파일을 읽는 것은 코뮤니케 번호 "1"에 대한 "읽기 쉬운"텍스트로 나타날 것이다. 데이터 패킷의 콘텐츠가 오디오라면, 시퀀스 1A-1B-1C-1D-1E-1F에서 암호화되지 않은 평문 파일을 변환, 즉 "재생"하는 것은 본질적으로 소프트웨어 기반 D/A 변환기인 대응의 오디오 코덱을 통해 오디오 파일 번호 "1"에 대한 소리로 나타날 것이다.If data moves across the network without modification, that is, statically, the likelihood of breaking the encryption increases. For example, in the network of Figure 1, the underlying data of packets 790, 792, 794, and 799 does not change as the packets move through the network. Each data packet shown contains a series of data or sounds arranged sequentially by time or page, unchanged from its original order when it was created. If the content of the data packet is text, reading the unencrypted plain text file in the sequence 1A-1B-1C-1D-1E-1F will result in "readable" text for communique number "1". If the content of the data packet is audio, then converting, i.e. "playing", the unencrypted plain text file in the sequence 1A-1B-1C-1D-1E-1F via the corresponding audio codec, which is essentially a software-based D/A converter. Audio file number "1" will appear as the sound for you.

어느 경우나, 본 발명 전체에 걸쳐, 고정된 크기 박스로 표현되는 각각의 데이터 슬롯은 규정된 수의 비트, 예를 들어 2 바이트(2B) 길이를 포함한다. 슬롯당 정확한 비트 수는, 네트워크에서의 모든 통신 노드가 각 데이터 슬롯의 크기를 아는 한 유연하다. 각 데이터 슬롯에는 오디오, 비디오 또는 텍스트 데이터가 포함되어 있으며, 도면에서 번호 뒤에 텍스트가 표기되어 있다. 예를 들어, 도시된 바와 같이, 데이터 패킷(790)의 제1 슬롯은 숫자 "1"이 지정 통신 # 1을 나타내고 텍스트 "A"가 통신 # 1의 데이터의 제1 부분을 나타내는 콘텐츠(1A)를 포함한다. 마찬가지로, 데이터 패킷(790)의 제2 슬롯은 숫자 "1"이 이것이 동일한 통신 # 1의 일부임을 나타내는 텍스트 "1B"를 포함하고 또한 텍스트 "B"는 1A의 순차적으로 이어지는 통신 # 1 에서의 데이터의 제2 번째 부분을 나타내는 콘텐츠(1B)를 포함한다.In any case, throughout the invention, each data slot, represented by a fixed size box, contains a defined number of bits, for example 2 bytes (2B) long. The exact number of bits per slot is flexible as long as all communicating nodes in the network know the size of each data slot. Each data slot contains audio, video, or text data and is indicated by a number followed by text in the diagram. For example, as shown, the first slot of data packet 790 has content 1A where the number "1" represents designated communication #1 and the text "A" represents the first portion of data of communication #1. Includes. Likewise, the second slot of data packet 790 contains the text "1B" where the number "1" indicates that this is part of the same communication #1 and also the text "B" represents data in communication #1 that sequentially follows 1A. It includes content 1B representing the second part of.

예를 들어, 동일한 데이터 패킷이 가상으로 포함된 콘텐츠 "2A"를 포함한다면, 데이터는 상이한 통신에서, 특히 통신 # 1 과는 관계 없는 통신 # 2 에 대한 제1 패킷 "A"를 나타낸다. 균질한 통신을 포함하는 데이터 패킷, 예를 들어 통신 # 1에 대한 모든 데이터는 상이한 통신을 혼합하는 것보다 분석 및 판독하기가 더 쉽다. 적절한 순서로 순차적으로 배열된 데이터는 이것이 오디오, 텍스트, 그래픽, 사진, 비디오, 실행 가능한 코드 등인지의 여부와는 관계없이, 사이버 공격자가 데이터의 특성을 해석하는 것을 용이하게 한다.For example, if the same data packet contains virtually contained content “2A”, then the data represents the first packet “A” in a different communication, specifically for communication #2, which is unrelated to communication #1. A data packet containing a homogeneous communication, for example all data for communication #1, is easier to analyze and read than mixing different communications. Data arranged sequentially in the appropriate order makes it easier for a cyber attacker to interpret the nature of the data, whether it is audio, text, graphics, photos, video, executable code, etc.

더욱이, 도시된 예에 있어서, 패킷의 소스 및 목적지 IP 어드레스가 일정하게 유지되기 때문에, 즉 들어가거나 또는 나가는 게이트웨이 서버(21A, 21F)와 동일한 형태로 네트워크를 통한 전송 중 패킷이 바뀌지 않은 상태로 존재하는 경우, 하부의 데이터가 바뀌지 않기 때문에, 해커는 데이터 패킷을 가로챌 더 많은 기회를 갖고, 또한 파일을 분석 및 개봉하거나 또는 대화를 청취할 수 있는 더 좋은 기회를 가질 수 있다. 단순한 전송 및 1차원 보안, 즉 보호를 위한 암호화에만 의존하는 것은 사이버 공격의 위험을 증가시키는데, 그 이유는 패킷 교환형 네트워크와 같은 지나치게 단순화된 인터넷의 사용에서 성공의 가능성이 더 높기 때문이다.Moreover, in the illustrated example, since the source and destination IP addresses of the packet remain constant, that is, the packet remains unchanged during transmission over the network in the same form as the incoming or outgoing gateway servers 21A and 21F. Since the underlying data does not change, hackers have a better chance of intercepting data packets and analyzing and opening files or listening to conversations. Relying solely on simple transport and one-dimensional security, i.e., encryption for protection, increases the risk of cyberattacks because the likelihood of success is higher in oversimplified uses of the Internet, such as packet-switched networks.

실시간 네트워크 및 연결된 디바이스 보안Real-time network and connected device security

오늘날의 패킷 교환형 네트워크를 괴롭히는 과잉의 보안 취약점을 해결하면서 전화, 비디오 및 데이터 통신의 서비스 품질(QoS)을 향상시키기 위해서, IP 패킷 라우팅 제어에 대한 새롭고 혁신적인 체계적인 접근법이 요구되며, 이종 기술을 포함하는 세계적인 네트워크를 관리하는 것은 동시에 엔드-투-엔드 보안을 지원한다. 이러한 독창적인 패킷 교환형 네트워크의 목표는 이하의 기준을 포함한다.To improve the quality of service (QoS) of telephony, video, and data communications while addressing the plethora of security vulnerabilities plaguing today's packet-switched networks, new, innovative, systematic approaches to IP packet routing control are required, encompassing heterogeneous technologies. Manage a global network that supports end-to-end security at the same time. The goals of this unique packet-switched network include the following criteria:

1. 네트워크 전체를 통해 실시간 음성, 비디오 및 데이터 트래픽 라우팅을 동적으로 관리하는 단계를 포함하는 글로벌 네트워크 또는 텔코의 보안 및 QoS를 보장한다.1. Ensure security and QoS of a global network or telco, including dynamically managing real-time voice, video and data traffic routing throughout the network.

2. 통신 네트워크의 라스트 마일에서 "로컬 네트워크 또는 텔코"의 보안 및 QoS를 보장한다.2. Ensure security and QoS of “local network or telco” in the last mile of telecommunication network.

3. 미보안 라인을 통한 보안 통신 제공을 포함하여, 통신 네트워크의 "라스트 링크"의 보안 및 QoS를 보장한다.3. Ensure security and QoS of the “last link” of the communications network, including providing secure communications over unsecured lines.

4. 미인증 또는 위조된 액세스 또는 사용을 방지하기 위해, 통신 디바이스의 보안을 확인하고 사용자를 인증한다.4. Verify the security of communication devices and authenticate users to prevent unauthorized or falsified access or use.

5. 무단 액세스를 방지하기 위해, 디바이스 또는 온라인 네트워크 또는 클라우드 저장소에 데이터를 저장하는 보안 수단을 촉진시킨다.5. Promote security measures to store data on devices or in online networks or cloud storage to prevent unauthorized access.

6. 재무, 개인, 의료 및 생체 인식 데이터 및 기록을 포함하는 모든 비공개 개인 정보의 보안 및 프라이버시 보호를 제공한다.6. Provide security and privacy protection for all nonpublic personal information, including financial, personal, medical, and biometric data and records.

7. 온라인 뱅킹 및 쇼핑, 신용카드 및 전자 지불(e-pay)을 포함하는 모든 금융 거래의 보안 및 개인 정보 보호를 제공한다.7. Provides security and privacy protection for all financial transactions, including online banking and shopping, credit cards, and electronic payments (e-pay).

8. M2M(Machine-to-Machine), V2V(Vehicle-To-Vehicle) 및 V2X(Vehicle-to-Infrastructure) 통신을 포함하는 처리 및 정보 교환에서 보안, 프라이버시 보호 및 필요에 따라 익명성을 제공한다.8. Provide security, privacy protection, and anonymity where necessary in processing and information exchange, including Machine-to-Machine (M2M), Vehicle-To-Vehicle (V2V), and Vehicle-to-Infrastructure (V2X) communications. .

전술한 목표 중에서, 본 개시 내용에 포함된 발명적인 사안은 항목 # 2에 기재된 제2 토픽, 즉 "통신 네트워크의 라스트 마일 내의 로컬 네트워크 또는 텔코의 보안 및 QoS"에 관한 것이다. 이러한 토픽은 실시간 통신 성능을 희생시키지 않는 보안 라스트 마일 연결성으로서 간주될 수 있다.Among the foregoing objectives, the inventive subject matter included in the present disclosure relates to the second topic listed in item #2, namely “Security and QoS of Local Networks or Telcos in the Last Mile of Telecommunications Networks”. This topic can be considered as secure last mile connectivity without sacrificing real-time communication performance.

용어 정의Term Definition

문맥이 달리 요구하지 않는 한, 보안 동적 통신 네트워크 및 프로토콜의 기재에 사용된 용어는 이하의 의미를 갖는다.Unless the context otherwise requires, terms used in the description of secure dynamic communications networks and protocols have the following meanings.

익명 데이터 패킷: 본래의 본래 또는 최종 목적지에 대한 정보가 부족한 데이터 패킷.Anonymous data packet: A data packet that lacks information about its original origin or final destination.

클라이언트 또는 클라이언트 디바이스: 라스트 마일을 통해서 SDNP 클라우드에 연결된 디바이스, 전형적으로 휴대폰, 태블릿, 노트북, 데스크탑, 또는 IoT 디바이스. Client or client device: A device connected to the SDNP cloud through the last mile, typically a mobile phone, tablet, laptop, desktop, or IoT device.

은폐: 스크램블링, 분할, 정크 데이터 삽입, 및 암호화와 같은 보안 동작의 임의의 순차적인 조합을 이용하여 SDNP 패킷 또는 그 일부의 콘텐츠가 인식되지 않게 하는 인코딩 프로세스. 은폐된 데이터의 회복은 반대 순서의 역기능 또는 디코딩 프로세스, 예를 들어 해독, 정크 데이터 제거, 혼합 및 언스크램블링의 실행을 필요로 한다. Stealth: An encoding process that renders the contents of an SDNP packet or portion thereof unrecognizable using any sequential combination of security operations such as scrambling, segmentation, junk data injection, and encryption. Recovery of concealed data requires execution of reverse order or decoding processes, such as decryption, junk data removal, mixing and unscrambling.

해독: 데이터 패킷을 암호문으로부터 평문으로 변환하기 위해서 사용되는 수학적 동작. Decryption: A mathematical operation used to convert a data packet from ciphertext to plaintext.

분해 데이터 저장: 다양한 단편화된 파일을 상이한 데이터 저장 노드들에 저장하기 전에, 데이터 파일을 단편화하고 그 콘텐츠를 은폐하는 프로세스. Disaggregated Data Storage: The process of fragmenting data files and concealing their contents before storing the various fragmented files on different data storage nodes.

DMZ 서버: 선택기, 시드 생성기, 키 생성기 및 기타 공유 비밀을 저장하는데 사용되는, SDNP 네트워크 또는 인터넷으로부터 직접 액세스할 수 없는 컴퓨터 서버. DMZ는 또한 "공기 갭형(air gapped)" 서버, 즉 유선 네트워크 연결 또는 액세스를 가지지 않는 컴퓨터로 지칭될 수 있다. DMZ Server: A computer server that is not directly accessible from the SDNP network or the Internet, used to store selectors, seed generators, key generators, and other shared secrets. A DMZ may also be referred to as "air gapped" servers, i.e., computers that do not have a wired network connection or access.

동적 암호화/해독: 데이터 패킷이 SDNP 네트워크를 횡단할 때, 동적으로 변하는 키에 의존하는 암호화 및 해독.Dynamic encryption/decryption: Encryption and decryption that rely on keys that change dynamically as data packets traverse the SDNP network.

동적 혼합: 혼합 데이터 패킷이 생성될 때 시간, 상태 및 구역과 같은 상태에 기초하여 시드의 함수로서 혼합 알고리즘(분할 알고리즘의 역기능)이 동적으로 변하는 혼합 프로세스.Dynamic mixing: A mixing process in which the mixing algorithm (the inverse of the splitting algorithm) changes dynamically as a function of the seed based on conditions such as time, state, and zone when mixed data packets are generated.

동적 스크램블링/언스크램블링: 데이터 패킷이 생성된 시간 또는 생성된 지역과 같은, 상태의 함수로서 동적으로 변화되는 알고리즘에 의존하는 스크램블링 및 언스크램블링.Dynamic scrambling/unscrambling: Scrambling and unscrambling that rely on algorithms that change dynamically as a function of conditions, such as when the data packet was created or the region from which it was created.

동적 분할: 데이터 패킷이 다중 서브-패킷으로 분할될 때 시간, 상태 및 지역과 같은 상태를 기초로 시드의 함수로서 분할 알고리즘이 동적으로 변하는 분할 프로세스.Dynamic segmentation: A segmentation process in which the segmentation algorithm dynamically changes as a function of the seed based on conditions such as time, state, and region when a data packet is segmented into multiple sub-packets.

암호화: 데이터 패킷을 평문으로부터 암호문으로 변환하는데 사용되는 수학 동작.Encryption: Mathematical operations used to convert data packets from plaintext to ciphertext.

단편화된 데이터 전송: SDNP 네트워크를 통해 분할되고 혼합된 데이터의 라우팅.Fragmented data transfer: Routing of fragmented and mixed data over SDNP networks.

정크 데이터 삭제(또는 "역-정킹(De-junking)"): 본래의 데이터를 복원하거나 또는 데이터 패킷의 본래 길이를 복구하기 위해, 데이터 패킷으로부터의 정크 데이터의 제거.Junk Data Deletion (or "De-junking"): Removal of junk data from a data packet to restore the original data or restore the original length of the data packet.

정크 데이터 삽입(또는 "정킹(juncking)"): 실제 데이터 콘텐츠를 난독화하기 위해 또는 데이터 패킷의 길이를 관리하기 위해, 데이터 패킷 내에 무의미한 데이터를 의도적으로 도입하는 것.Junk data injection (or "juncking"): The intentional introduction of meaningless data into a data packet to obfuscate the actual data content or to manage the length of the data packet.

키: 키를 생성하기 위해서 비밀 알고리즘을 사용하는 키 생성기 내에 시간과 같은 상태를 입력함으로써 생성되는 위장된 디지털 값. 키는 선택기로부터 패킷의 데이터를 암호화 또는 해독하는 알고리즘을 선택하는데 사용된다. 키는 공개 또는 비보안 라인에 걸쳐 상태에 관한 정보를 안전하게 통과시키는데 사용될 수 있다.Key: A disguised digital value created by inputting a state, such as time, into a key generator that uses a secret algorithm to generate the key. The key is used to select an algorithm to encrypt or decrypt the data in the packet from the selector. Keys can be used to securely pass information about state across public or non-secure lines.

키 교환 서버: 네트워크 운영자 스파이 행위의 임의의 가능성을 방지하기 위해서, 공공 암호화 키를 클라이언트에, 그리고 선택적으로 대칭 키 암호화를 사용하는 서버에, 특히 클라이언트 관리형 키 관리, 즉 엔드-투-엔드 암호화를 기초로 하는 클라이언트에 배포하기 위해서 사용되는, 종종 제3자 호스팅된 그리고 SDNP 네트워크 운영자와는 독립적인, 컴퓨터 서버.Key exchange server: To prevent any possibility of network operator espionage, public encryption keys are passed to the clients and, optionally, to the server using symmetric key encryption, especially client-managed key management, i.e. end-to-end encryption. A computer server, often third-party hosted and independent of the SDNP network operator, used to deploy to clients based on a computer server.

라스트 링크: 클라이언트의 디바이스와 이것이 통신하는 네트워크에서의 제1 디바이스, 전형적으로 라디오 타워, WiFi 라우터, 케이블 모뎀, 셋톱박스 또는 이더넷 연결 사이의 네트워크 연결. 이더넷 통신의 경우에, 라스트 링크는 케이블 모뎀 또는 광섬유 모뎀에 대한 물리적으로 "테더링된" (즉, 유선) 연결을 포함한다. (예를 들어, 카페에서) WiFi 연결을 위해서, 라스트 링크는 DSL, 케이블, 또는 섬유 네트워크에 연결된 WiFi 라우터를 포함한다. 셀룰러 네트워크에서, 라스트 링크는, 예를 들어 3G 또는 4G/LTE를 포함할 수 있는, 셀룰러 타워와 모바일 폰 사이의 라디오 링크를 포함한다. Last Link: A network connection between a client's device and a first device on the network with which it communicates, typically a radio tower, WiFi router, cable modem, set-top box, or Ethernet connection. In the case of Ethernet communications, the last link includes a physically “tethered” (i.e., wired) connection to a cable modem or fiber optic modem. For WiFi connectivity (e.g. in a cafe), the last link includes a WiFi router connected to a DSL, cable, or fiber network. In cellular networks, the last link includes the radio link between the cellular tower and the mobile phone, which may include 3G or 4G/LTE, for example.

라스트 마일: 라스트 링크를 포함하는, SDNP 또는 다른 유형의 네트워크 또는 클라우드 내의 클라이언트와 게이트웨이 미디어 노드 사이의 네트워크 연결. 라스트 마일은 전형적으로 로컬 텔코 및 케이블 회사, 예를 들어 Comcast cable, Verizon cellular, Korean Telecom, British Telecom, 등이 소유하고 그들에 의해서 운용되는 네트워크에 걸친 통신을 포함한다. Last Mile: A network connection between a client and a gateway media node within an SDNP or other type of network or cloud, including the last link. The last mile typically involves communications across networks owned and operated by local telco and cable companies, such as Comcast cable, Verizon cellular, Korean Telecom, British Telecom, etc.

혼합: 인식 불가능한 콘텐츠를 갖는 하나의 더 긴 데이터 패킷(또는 일련의 더 작은 서브-패킷들)을 생성하기 위해서, 상이한 데이터 유형들을 포함할 수 있는 상이한 소스들로부터의 데이터 패킷들을 조합하는 것. 일부 경우에, 이전에 분할된 데이터 패킷들이 혼합되어 원래의 데이터 콘텐츠를 복원한다. 혼합 동작은 또한 정크 데이터 삽입 및 삭제 및 파싱을 포함할 수 있다. Mixing: Combining data packets from different sources, which may contain different data types, to create one longer data packet (or a series of smaller sub-packets) with unrecognizable content. In some cases, previously segmented data packets are mixed to restore the original data content. Mixed operations may also include inserting and deleting and parsing junk data.

다수 PHY 또는 다중-PHY: 다수의 물리적 미디어, 예를 들어 광섬유 및 4G, 상이한 WiFi 채널들 및 주파수들, 4G 및 WiFi, 이더넷 WiFi, 등에 걸친 관련된 시퀀셜 데이터 패킷의 교번적인 전송을 포함하는 통신. Multiple PHY or Multi-PHY: Communication involving alternating transmission of related sequential data packets across multiple physical media, such as fiber and 4G, different WiFi channels and frequencies, 4G and WiFi, Ethernet WiFi, etc.

파싱: 저장 또는 전송을 위해 데이터 패킷을 더 짧은 서브-패킷으로 파괴하는 수치 동작. Parsing: A numerical operation that breaks data packets into shorter sub-packets for storage or transmission.

라우터: 해당 IP 헤더 내에 특정된 목적지 어드레스로의 데이터그램의 라우팅을 지향시키는 디바이스. SDNP 네트워크 외부의 패킷 라우팅을 위해서, 이용되는 IP 어드레스는 유효 인터넷 IP 어드레스(DNS 서버에 의해서 인식되는 어드레스)를 나타낼 수 있거나, 로컬 네트워크 제공자에 의해서 운영되는 네트워크 어드레스 번역기(NAT: network address translator)에 의해서 할당된 NAT 어드레스를 나타낼 수 있다(예를 들어, Comcast는 Comcast 케이블/섬유 네트워크 내의 통신을 위한 자체의 내부 IP 어드레스를 할당한다). Router: A device that directs the routing of datagrams to the destination address specified in the IP header. For packet routing outside the SDNP network, the IP address used may represent a valid Internet IP address (the address recognized by a DNS server), or may be a network address translator (NAT) operated by the local network provider. (e.g., Comcast assigns its own internal IP addresses for communications within the Comcast cable/fiber network).

스크램블링: 데이터 패킷에서 데이터 세그먼트의 순서 또는 시퀀스가 그 자연적인 순서로부터 인식 불가능한 형태로 변경되는 동작.Scrambling: The act of changing the order or sequence of data segments in a data packet from its natural order into an unrecognizable form.

분할: 데이터 패킷(또는 일련의 직렬 데이터 패킷)이 다중 목적지로 라우팅되는 다중 서브-패킷으로 분할되는 동작. 분할 동작은 정크 데이터 삽입 및 삭제를 포함할 수도 있다.Splitting: The act of splitting a data packet (or series of serial data packets) into multiple sub-packets that are routed to multiple destinations. Partitioning operations may also include inserting and deleting junk data.

소프트스위치(SoftSwitch): 전기통신 스위치 및 라우터의 기능을 수행하는 실행 가능한 코드를 포함하는 소프트 웨어.SoftSwitch: Software containing executable code that performs the functions of telecommunications switches and routers.

SDNP: 본 발명에 따라 제조된 하이퍼-보안 통신 네트워크를 의미하는 "보안 동적 통신 네트워크 및 프로토콜"의 약자.SDNP: Acronym for “Secure Dynamic Communications Network and Protocol,” meaning a hyper-secure communications network manufactured in accordance with the present invention.

SDNP 어드레스: SDNP 클라우드를 통해서 또는 다음 목적지 디바이스의 애드혹 IP 어드레스, 즉, 단일 홉을 실행하기에 충분한 정보만을 포함하는 라스트 마일에 걸쳐 SDNP 패킷을 라우팅시키기 위해서 이용되는 어드레스. SDNP Address: An address used to route SDNP packets through the SDNP cloud or to the ad hoc IP address of the next destination device, i.e., the last mile containing only enough information to execute a single hop.

SDNP 관리 서버: 실행 가능한 코드 및 공유 비밀을 전 세계 또는 지정 구역의 SDNP 서버에 배포하는데 사용되는 컴퓨터 서버.SDNP Management Server: A computer server used to distribute executable code and shared secrets to SDNP servers around the world or in designated regions.

SDNP 브릿지 노드: 하나의 SDNP 구역 또는 클라우드를 상이한 보안 자격 증명을 갖는 다른 구역 또는 클라우드에 연결하는 SDNP 노드.SDNP Bridge Node: An SDNP node that connects one SDNP zone or cloud to another zone or cloud with different security credentials.

SDNP 클라이언트 또는 클라이언트 디바이스: 일반적으로 라스트 마일을 통해 연결하는, SDNP 클라우드에 연결하기 위해서 SDNP 애플리케이션을 동작시키는 네트워크 연결된 디바이스, 전형적으로 휴대폰, 태블릿, 노트북, 데스크탑 또는 IoT 디바이스.SDNP client or client device: A networked device running an SDNP application to connect to the SDNP cloud, typically connecting via the last mile, typically a mobile phone, tablet, laptop, desktop or IoT device.

SDNP 클라우드: SDNP 통신 노드 동작을 수행하기 위해, 소프트스위치 실행 가능한 코드를 동작시키는 상호 연결된 SDNP 서버의 네트워크.SDNP Cloud: A network of interconnected SDNP servers running softswitch executable code to perform SDNP communication node operations.

SDNP 게이트웨이 노드: 라스트 마일을 통해서 SDNP 클라우드를 클라이언트 디바이스에 연결하는 미디어 노드. SDNP 게이트웨이 노드는 (SDNP 클라우드의, 그리고 라스트 마일의) 적어도 2개의 구역에 대한 액세스를 요구한다.SDNP gateway node: A media node that connects the SDNP cloud to client devices through the last mile. SDNP gateway nodes require access to at least two zones (of the SDNP cloud and of the last mile).

SDNP 미디어 노드: 암호화/해독, 스크램블링/언스크램블링, 혼합/분할, 태깅(tagging) 및 SDNP 헤더 및 서브 헤드 생성을 포함하여, 시그널링 기능을 수행하는 시그널링 서버 또는 다른 컴퓨터로부터의 명령에 따라 특별한 식별 태그로 들어오는 데이터 패킷을 처리하는 소프트스위치 실행 가능한 코드. SDNP 미디어 노드는 지정 태그를 갖는 들어오는 데이터 패킷을 식별하고 새로 생성된 데이터 패킷을 그 후 목적지로 전송하는 역할을 한다.SDNP Media Node: A special identification tag upon command from a signaling server or other computer that performs signaling functions, including encryption/decryption, scrambling/unscrambling, mixing/splitting, tagging, and generating SDNP headers and subheads. Softswitch executable code that processes incoming data packets. The SDNP media node is responsible for identifying incoming data packets with specified tags and then transmitting the newly created data packets to their destination.

SDNP 미디어 서버: 이중 채널 및 3중 채널 통신에서 SDNP 미디어 노드의 기능을 수행하고 또한 단일 채널 통신에서 SDNP 시그널링 노드 및 SDNP 네임 서버 노드의 동작을 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP Media Server: A computer server that hosts softswitches that perform the functions of the SDNP Media Node in dual-channel and triple-channel communications and also the operations of the SDNP Signaling Node and SDNP Name Server Node in single-channel communications.

SDNP 네임 서버: 3채널 통신에서 SDNP 네임 서버 노드의 기능을 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP Name Server: A computer server that hosts a softswitch that performs the functions of an SDNP name server node in three-channel communications.

SDNP 네임 서버 노드: SDNP 클라우드에 연결된 모든 SDNP 디바이스의 동적 목록을 관리하는 소프트스위치 실행가능한 코드.SDNP Name Server Node: Softswitch executable code that maintains a dynamic list of all SDNP devices connected to the SDNP cloud.

SDNP 네트워크: SDNP 클라우드뿐만 아니라, 라스트 링크 및 라스트 마일 통신을 포함하는 클라이언트로부터 클라이언트로 확장하는 전체 하이퍼 보안 통신 네트워크.SDNP Network: A full hyper-secure communications network extending from client to client, including last link and last mile communications, as well as the SDNP Cloud.

SDNP 노드: 컴퓨터 서버 또는 대안적으로 SDNP 네트워크에 연결된 하드웨어 디바이스 상에서 동작하는 소프트웨어 기반 "소프트스위치"를 포함하며, 미디어 노드, 시그널링 노드 또는 네임 서버로서 SDNP 노드로서 기능하는 SDNP 통신 노드.SDNP Node: An SDNP communication node that includes a computer server or, alternatively, a software-based "softswitch" running on a hardware device connected to an SDNP network and functions as an SDNP node, such as a media node, signaling node, or name server.

SDNP 서버: SDNP 미디어 서버, SDNP 시그널링 서버 또는 SDNP 네임 서버를 포함하며 또한 SDNP 노드로서 동작하도록 적용 가능한 소프트스위치 기능을 호스트하는 컴퓨터 서버.SDNP Server: A computer server that includes an SDNP Media Server, SDNP Signaling Server, or SDNP Name Server and also hosts applicable softswitch functions to operate as an SDNP node.

SDNP 시그널링 노드: 당사자 사이의 통화 또는 통신을 시작하고, 통화자 기준에 기초하여 단편화된 데이터를 전송하기 위한 다중 루트의 전부 또는 일부를 결정하여, 들어오고 나가는 데이터 패킷을 어떻게 관리할지를 SDNP 미디어에 지시하는 소프트스위치 실행 가능한 코드.SDNP Signaling Node: Initiates a call or communication between parties and instructs the SDNP media how to manage incoming and outgoing data packets, determining all or part of multiple routes to transmit fragmented data based on caller criteria. Executable code that softswitches.

SDNP 시그널링 또는 신호 서버: 이중 채널 및 3중 채널 SDNP 통신에서 SDNP 시그널링 노드의 기능을 수행하고, 또한 이중 채널 통신에서 SDNP 네임 서버 노드의 임무를 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP Signaling or Signaling Server: A computer server that hosts a softswitch that performs the functions of an SDNP Signaling Node in dual-channel and triple-channel SDNP communications and also performs the duties of an SDNP Name Server Node in dual-channel communications.

SDNP 태그: 수신 데이터 패킷 또는 그 서브-패킷을 식별하기 위해서 이용되는 소스 어드레스, SDNP 집 코드, 또는 임의의 다른 코드. SDNP Tag: A source address, SDNP zip code, or any other code used to identify a received data packet or sub-packet thereof.

보안 동작: 패킷이 생성되는 곳의 구역 및 상태와 관련된 상태-의존적 보안 자격 증명을 이용하여 은폐를 실시하기 위해서(또는 은폐된 패킷의 콘텐츠를 복구하기 위해서) 데이터 패킷을 수정하는 프로세스 Security operation: The process of modifying a data packet to effect concealment (or to recover the contents of a concealed packet) using state-dependent security credentials associated with the zone and state in which the packet originated.

보안 설정 또는 보안 자격 증명: 네트워크 시간과 같이 끊임없이 변화하는 입력 상태와 함께 비밀 알고리즘을 사용하여 시드 생성기 또는 키 생성기에 의해 생성되며, 따라서 공개 또는 비 보안 라인을 통해 안전하게 전송될 수 있는 시드 및 키와 같은 디지털 값.Security Settings or Security Credentials: Seeds and keys that are generated by a seed generator or key generator using a secret algorithm with constantly changing input states such as network time, and can thus be transmitted securely over public or non-secure lines. Same digital value.

시드: 시간과 같은 상태를 비밀 알고리즘을 사용하여 시드를 생성하는 시드 생성기에 입력함으로써 생성되는 위장된 디지털 값. 시드는 선택기로부터 패킷 내의 데이터를 스크램블, 암호화 또는 분할하기 위한 알고리즘을 선택하는데 사용된다. 시드는 공개 또는 비 보안 라인을 통해 상태에 관한 정보를 안전하게 통과시키는데 사용될 수 있다.Seed: A disguised digital value created by inputting a state, such as time, into a seed generator that generates the seed using a secret algorithm. The seed is used by the selector to select an algorithm for scrambling, encrypting, or splitting the data within the packet. Seeds can be used to securely pass information about state over public or non-secure lines.

선택기: 공유 비밀의 일부이며 또한 패킷이나 패킷을 스크램블링, 언스크램블링, 암호화, 해독, 분할 또는 혼합하기 위해서 특별한 알고리즘을 선택하도록 시드 또는 키와 함께 사용되는 가능한 스크램블링, 암호화 또는 분할 알고리즘의 목록 또는 표.Selector: A list or table of possible scrambling, encryption, or splitting algorithms that are part of a shared secret and that are used with a seed or key to select a particular algorithm for scrambling, unscrambling, encrypting, decrypting, splitting, or mixing a packet or packets.

공유 비밀: 시드 생성기, 키 생성기, 구역 정보에 의해 사용되는 알고리즘 및 SDNP 네트워크 또는 인터넷을 통해 액세스할 수 없는 DMZ 서버에 로컬로 저장된 알고리즘 셔플링 프로세스뿐만 아니라, 스크램블링/언스크램블링, 암호화/해독 및 혼합/분할 알고리즘의 표 또는 선택기를 포함하는, SDNP 노드 동작에 관한 기밀 정보.Shared Secret: Scrambling/unscrambling, encryption/decryption and mixing, as well as the algorithms used by the seed generator, key generator, zone information and algorithm shuffling processes stored locally on a DMZ server that is not accessible via the SDNP network or the Internet. /Confidential information about SDNP node operation, including tables or selectors for partitioning algorithms.

단일 PHY: 단일 물리적 미디어를 통해서, 예를 들어 광섬유, 또는 이더넷, 또는 WiFi, 또는 셀룰러 네트워크를 통해서만, 전송되는 관련 데이터 패킷의 통신.Single PHY: Communication of related data packets transmitted only over a single physical medium, for example, optical fiber, or Ethernet, or WiFi, or a cellular network.

상태: 시드 또는 키와 같은 보안 설정을 동적으로 생성하거나 또는 혼합, 분할, 스크램블링 및 암호화와 같은 지정한 SDNP 동작을 위한 알고리즘을 선택하는데 사용되는 위치, 구역 또는 네트워크 시간과 같은 입력.State: Inputs such as location, zone, or network time used to dynamically generate security settings such as seeds or keys, or select algorithms for specified SDNP operations such as mixing, splitting, scrambling, and encryption.

시간: SDNP 네트워크를 가로질러 통신을 동기화하는데 사용되는 범용 네트워크 시간Time: Universal network time used to synchronize communications across the SDNP network.

언스크램블링: 스크램블링된 데이터 패킷의 데이터 세그먼트를 그 본래의 순서 또는 순차적으로 복원하는 프로세스. 언스크램블링은 스크램블링의 역기능이다.Unscrambling: The process of restoring data segments of scrambled data packets to their original order or sequentially. Unscrambling is the inverse of scrambling.

구역: 공통 보안 자격 증명 및 공유 비밀을 공유하는 지정 상호 연결된 서버의 네트워크. 라스트 마일 연결은 SDNP 클라우드에서 이들과 별도의 구역을 포함한다.Zone: A network of designated interconnected servers that share common security credentials and shared secrets. Last mile connectivity includes a separate zone from these in the SDNP cloud.

보안 동적 통신 네트워크 및 프로토콜(SDNP) 설계Secure Dynamic Communications Network and Protocol (SDNP) Design

실시간 패킷 대기 시간을 최소화하고 안정적인 통화 연결성을 보장하며 또한 음성 통신 및 비디오 스트리밍의 최고 무결성을 전달하면서 패킷 교환형 통신의 사이버 공격 및 해킹을 방지하기 위해, 공개된 보안 동적 통신 네트워크 및 프로토콜 또는 SDNP가 다음을 포함하는 많은 지침 원칙에 따라 설계되었다.To prevent cyberattacks and hacking of packet-switched communications while minimizing real-time packet latency, ensuring reliable call connectivity, and delivering the highest integrity of voice communications and video streaming, the Open Secure Dynamic Communications Network and Protocol, or SDNP, is It was designed according to a number of guiding principles, including:

* 실시간 통신은 최단 대기 시간 경로를 사용하여 항상 발생해야 한다.* Real-time communication must always occur using the shortest latency path.

* 데이터 패킷의 무단 검사 또는 스니핑은 패킷의 출처, 진행 위치 또는 그 내부에 있는 것에 대한 내용을 제공하지 않아야 한다.* Unauthorized inspection or sniffing of data packets must not provide information about the packet's origin, where it is traveling, or what is inside it.

* 데이터 패킷 페이로드는 역동적으로 재암호화해야 한다. 즉, 임의의 합리적인 시간에 해킹될 위험 없이, 상이한 암호화 알고리즘을 사용하여 해독된 후 다시 암호화되어야 한다.* Data packet payload must be dynamically re-encrypted. That is, it must be decrypted and then re-encrypted using a different encryption algorithm, without the risk of being hacked at any reasonable time.

* 이들이 해독된 후라도, 모든 데이터 패킷 페이로드는 다중 대화의 동적 스크램블링된 혼합과 정크 패킷 필러와 혼합된 무관한 데이터를 포함하는 이해할 수 없는 페이로드를 여전히 포함한다. 그러한 지침의 실행은 다양한 실시예에서 이하의 일부 또는 전부를 포함하는 다양한 독창적인 발명적인 방법, 기능, 특징 및 실행을 포함한다.* Even after they are decrypted, all data packet payloads still contain an unintelligible payload containing a dynamically scrambled mixture of multiple conversations and irrelevant data mixed with junk packet filler. Implementation of such instructions includes a variety of inventive and inventive methods, functions, features and practices, including some or all of the following in various embodiments.

* SDNP는, 인터넷을 통해 액세스할 수 없는 독점적인 명령 및 제어 소프트웨어를 사용하여 실현된 소프트-스위치 기능인, 텔코, 즉 전기통신 시스템을 포함하는 하나 또는 그 이상의 전용 클라우드를 사용한다.* SDNP uses one or more dedicated clouds containing telco (telecommunication) systems, a soft-switch function realized using proprietary command and control software that is not accessible via the Internet.

* 모든 인트라 클라우드 통신은 DNS 인식 IP 어드레스가 아니라 SDNP 어드레스 및 동적 포트(즉, 독점 NAT 어드레스)에 기초하는 독점적인 클라우드 내에서 전용 SDNP 패킷 라우팅을 사용하여 발생한다. SDNP 어드레스는 인터넷에서 또는 SDNP 클라우드 외부에서 사용될 수 없거나 라우팅할 수 없다.* All intra-cloud communications occur using dedicated SDNP packet routing within the proprietary cloud based on SDNP addresses and dynamic ports (i.e. proprietary NAT addresses) rather than DNS-aware IP addresses. SDNP addresses cannot be used or routed on the Internet or outside the SDNP cloud.

* SDNP 네트워크는 사용 가능한 최저 대기 시간 경로를 통해 모든 실시간 통신을 지속적으로 식별하고 동적으로 라우팅한다.* SDNP networks continuously identify and dynamically route all real-time communications over the lowest available latency path.

* 보안 또는 실시간 통신은 클라우드 간 및 라스트 마일 통신 및 일반적으로 보이지 않는 어드레스로 단일 홉 라우팅을 사용하는 경우를 제외하고는, SDNP 클라우드 외부 또는 인터넷을 통해 라우팅되지 않는다.* Secure or real-time communications are not routed outside the SDNP cloud or over the Internet, except for inter-cloud and last-mile communications and generally using single-hop routing to invisible addresses.

* 데이터 패킷에 포함된 라우팅 데이터는, 2개의 인접한 디바이스 사이에서 단일 홉에 대한 라우팅을 식별하여, 마지막 및 다음 서버의 SDNP 또는 IP 어드레스만 식별한다.* Routing data included in the data packet identifies routing for a single hop between two adjacent devices, identifying only the SDNP or IP addresses of the last and next servers.

* 통화자와 수신기의 전화번호 또는 IP 어드레스, 즉 클라이언트의 각 소스 및 목적지 어드레스가 IP 패킷 헤더에 존재하지 않으며 또한 암호화된 페이로드에 존재하지도 않는다.* The phone numbers or IP addresses of the caller and receiver, that is, the respective source and destination addresses of the client, are not present in the IP packet header, nor are they present in the encrypted payload.

* 명령 및 제어 관련 공유 비밀은 인터넷을 통해 액세스할 수 없는 보안 DMZ 서버에 설치된 시스템 소프트웨어에 존재한다.* Command and control-related shared secrets reside in system software installed on a secure DMZ server that is not accessible via the Internet.

* SDNP 패킷 통신은 3개의 독립적인 채널, 즉 SDNP 클라우드 내의 요소를 식별하는데 사용되는 "네임 서버", 콘텐츠 및 데이터 라우팅에 사용되는 "미디어 서버", 그리고 패킷 및 통화 명령 및 제어에 사용되는 "시그널링 서버"를 통해 발생할 수 있다.* SDNP packet communication consists of three independent channels: the “Name Server” used to identify elements within the SDNP cloud, the “Media Server” used for content and data routing, and the “Signaling” used for packet and call command and control. This can occur through a “server”.

* 키 및 수치 시드(필요에 따른)와 함께 라우팅 정보는, 통화 또는 코뮤니케 전에 독립적인 시그널링 채널을 통해 모든 참여 미디어 서버에 공급되며 콘텐츠는 공급되지 않는다. 상기 시그널링 서버는 미디어 서버에 네트워크를 횡단하는 패킷의 마지막 및 다음 목적지만을 공급한다.* Routing information, along with key and numeric seeds (as required), are supplied to all participating media servers via independent signaling channels prior to the call or communiqué, but no content is supplied. The signaling server supplies the media server with only the last and next destinations of packets traversing the network.

* 미디어 패킷은 통화, 문서, 텍스트 또는 파일의 일부만을 나타내는 단편화된 데이터를 포함하며, 다른 소스 및 상이한 유형의 단편화된 데이터를 포함하는 다른 패킷과 동적으로 혼합되고 그리고 재혼합된다.* Media packets contain fragmented data that represents only part of a call, document, text or file, and are dynamically mixed and remixed with other packets containing fragmented data from other sources and different types.

* 미디어 및 콘텐츠 관련 패킷으로부터 시그널링 서버 관련 통신을 분리시키는 것을 포함하여, 제1 및 라스트 마일 통신을 보호하기 위해, 특수 보안 방법이 사용된다.* Special security methods are used to protect first and last mile communications, including separating signaling server-related communications from media and content-related packets.

* 패킷 전송은 시그널링 패킷, 명령 및 제어 패킷, 데이터 파일, 애플리케이션 파일, 시스템 파일, 패킷 손실에 민감하거나 또는 대기 시간이 TCP 전송을 이용하는 다른 파일과 함께, 강화된 UDP에 기초하여 음성 및 실시간 비디오 또는 스트림을 갖는 콘텐츠 유형 의존형이다.* Packet transmissions are based on enhanced UDP, such as voice and real-time video or It is content-type dependent with streams.

* 특수 보안 및 인증 방법은 디바이스가 복제품이 아니라 실제 클라이언트인지를 확인하고 또한 통신하는 사람이 사기꾼이 아니라 디바이스의 진정한 소유자임을 인증하는데 사용된다.* Special security and authentication methods are used to verify that the device is a real client and not a clone, and also to authenticate that the person communicating is the true owner of the device and not an imposter.

* 낮은 대기 시간 및 높은 QoS로 보안 통신을 보장하기 위해, 기재된 "보안 동적 네트워크 및 프로토콜" 또는 SDNP는 이하를 포함하는 독창적인 "동적 메시"네트워크를 이용한다:* To ensure secure communication with low latency and high QoS, the described “Secure Dynamic Network and Protocol” or SDNP utilizes a unique “Dynamic Mesh” network comprising:

* 최소 대기 시간의 동적 적응형 다중 경로 및 메시형 라우팅* Dynamic adaptive multipath and meshed routing with minimal latency

* 동적 패킷 스크램블링* Dynamic packet scrambling

* 패킷 분할, 혼합, 파싱 및 정크 비트 패킷 필러를 사용하는 동적 단편화.* Dynamic fragmentation using packet splitting, mixing, parsing and junk bit packet filler.

* 네트워크 또는 클라우드 전반에 걸친 동적 인트라-노드 페이로드 암호화.* Dynamic intra-node payload encryption across the network or cloud.

* 어드레스 위장 및 알아야 할 라우팅 정보를 갖는 동적 네트워크 프로토콜.* Dynamic network protocol with address spoofing and need-to-know routing information.

* 시그널링, 명령 및 제어, 및 네트워크 어드레스로부터 미디어 및 콘텐츠를 분리하는 다중 채널 통신* Multi-channel communication that separates media and content from signaling, command and control, and network addresses

* 데이터 유형 지정한 특성 및 상황별 라우팅에 의한 동적 적응형 실시간 전송 프로토콜.* Dynamic adaptive real-time transmission protocol with data type-specified characteristics and context-specific routing.

* 사용자 키 관리에 의한 클라이언트 암호화된 페이로드의 지원.* Support for client encrypted payloads with user key management.

* 혼잡한 네트워크에서 높은 QoS를 위한 경량 오디오 코덱.* Lightweight audio codec for high QoS in congested networks.

전술한 바와 같이, SDNP 통신은 데이터 패킷을 동적으로 라우팅하기 위해 다중 경로 및 메시형 통신에 의존한다. 본 발명에 따른 SDNP 통신에서, 인터넷 OTT 및 VoIP 통신에 사용되는 대조적인 단일 루트 패킷 통신과는 달리, 데이터 패킷의 콘텐츠는 공통 소스 또는 통화자로부터의 정보를 포함하는 일관적인 패킷에 의해 직렬로 전달되지 않지만, 다중 소스 및 통화자로부터 나타나는 콘텐츠를 동적으로 혼합 및 재혼합하는 단편화된 형태로, 여기서 상기 데이터는 데이터, 콘텐츠, 음성, 비디오 및 유사한 데이터 유형의 파일의 불완전한 부분을 정크 데이터 필러로 집계한다. 데이터 단편화 및 전송의 기재된 실현의 이점은 암호화되지 않은 및 언스크램블링된 데이터 패킷이 관련 없는 데이터 및 데이터 유형의 조합을 나타내기 때문에 해석하기가 거의 불가능 하다는 점이다.As mentioned above, SDNP communications rely on multipath and meshed communications to dynamically route data packets. In SDNP communications according to the invention, unlike the contrasting single-route packet communications used in Internet OTT and VoIP communications, the contents of data packets are carried serially by coherent packets containing information from a common source or caller. but in a fragmented form that dynamically mixes and remixes content appearing from multiple sources and callers, wherein said data aggregates incomplete portions of files of data, content, voice, video and similar data types into junk data fillers. do. An advantage of the described implementation of data fragmentation and transmission is that unencrypted and unscrambled data packets are nearly impossible to interpret because they represent a combination of unrelated data and data types.

단편화된 패킷 혼합 및 패킷 스크램블링과 패킷 스크램블링 및 동적 암호화와 조합함으로써, 이들 동적으로 암호화된, 스크램블링된, 단편화된 데이터의 하이브리드화된 패킷은 공유 비밀, 키, 수치 시드, 데이터를 생성, 패킷, 및 동적으로 재패킷하는데 사용되는 시간 및 상태 변수가 없는 임의의 당사자 또는 관찰자에게 전혀 이해할 수 없는 무의미한 패킷을 포함한다By combining fragmented packet mixing and packet scrambling with packet scrambling and dynamic encryption, these hybridized packets of dynamically encrypted, scrambled, and fragmented data generate a shared secret, key, numeric seed, data, packet, and Contains meaningless packets that are completely incomprehensible to any party or observer with no time and state variables used to dynamically repacketize them.

또한, 각 패킷의 단편화된 콘텐츠, 및 이를 생성하는데 사용된 비밀은 패킷이 새로운 단편과 그리고 수정된 시드, 키, 알고리즘 및 암호와 같은 새로운 보안 규정으로 재구성되기 전에, 불과 몇 초만 유효하다. 사이버 해적이 상태 의존형 SDNP 데이터 패킷을 파괴하고 개봉할 수 있는 제한된 주기는 SDNP 보안을 더욱 향상시켜, 1초당 10만 건의 처리 기간이 필요하며, 이를 파괴하는 시간보다 큰 12배의 도전 과제가 필요하다.Additionally, the fragmented contents of each packet, and the secret used to create them, are valid for only a few seconds before the packet is reconstructed with new fragments and new security provisions such as modified seeds, keys, algorithms, and ciphers. The limited frequency at which cyber pirates can destroy and open state-dependent SDNP data packets further improves SDNP security, requiring 100,000 processing times per second, a challenge 12 times larger than the time it takes to destroy them. .

전술한 방법의 조합은 정적 암호화로부터 얻을 수 있는 보안을 훨씬 넘어선 다차원 보안을 촉진시킨다. 따라서 기재된 보안 동적 통신 네트워크 및 프로토콜은 여기에서는 "하이퍼보안"네트워크로서 지칭된다.The combination of the foregoing methods promotes multidimensional security that far exceeds the security achievable from static encryption. Accordingly, the described secure dynamic communication networks and protocols are referred to herein as “hypersecure” networks.

데이터 패킷 스크램블링 (Data Packet Scrambling) - 기재된 발명에 따라, 패킷 교환형 네트워크를 통한 보안 통신은 해킹을 방지하고 보안을 보장하기 위해 여러 요소에 의존하며, 그 중 하나는 SDNP 패킷 스크램블링을 포함한다. SDNP 패킷 스크램블링은 데이터 세그먼트를 순서 없이 재배열하여, 정보를 이해할 수 없게 하고 쓸모없게 한다. 도 2a에 도시된 바와 같이, 스크램블링 동작(924)을 통해 처리된 스크램블링되지 않은 데이터 패킷, 즉 데이터 패킷(923)은 스크램블링된 데이터 패킷(925)으로 나타난다. 스크램블링 동작은 임의의 알고리즘, 수치 방법, 또는 시퀀싱 방법을 사용할 수 있다. 알고리즘은 정적 방정식을 나타낼 수 있으며, 또는 스크램블링이 발생한 시간(920) 및 시드 생성기(921)에 의해 생성된 수치 시드(929)와 같은 "상태"에 기초한 동적 변수 또는 수치 시드를 포함할 수 있으며, 이는 스크램블링 시에 시간(920)과 같은 상태에 의존하는 알고리즘을 사용하여 시드(929)를 발생시킬 수 있다. 예를 들어, 각 날짜가 단조롭게 오름차순으로 고유의 숫자로 변환된다면, 모든 시드(929)는 고유하다. 시간(920) 및 시드(929)는 지정한 알고리즘을 선택하기 위해 사용될 수 있으며, 또는 이용 가능한 스크램블링 방법의 목록으로부터, 즉 스크램블링 알고리즘(922)으로부터 선택된 지정한 스크램블링 동작(924)을 선택하거나 계산하는데 사용될 수도 있다. 데이터 흐름도에서, 여기에 기호(926)로 도시된 바와 같이, 개략적인 또는 기호적인 표현을 사용하여 이 패킷-스크램블링 동작 및 시퀀스를 도시하는 것이 편리하다. Data Packet Scrambling - According to the disclosed invention, secure communication over a packet switched network relies on several factors to prevent hacking and ensure security, one of which includes SDNP packet scrambling. SDNP packet scrambling rearranges data segments out of order, rendering information unintelligible and useless. As shown in FIG. 2A, an unscrambled data packet processed through a scrambling operation 924, i.e., a data packet 923, appears as a scrambled data packet 925. The scrambling operation may use any algorithm, numerical method, or sequencing method. The algorithm may represent a static equation, or may include dynamic variables or numerical seeds based on "states", such as the time when scrambling occurred (920) and a numerical seed (929) generated by a seed generator (921); This can generate the seed 929 using an algorithm that depends on states such as time 920 during scrambling. For example, if each date is converted to a unique number in monotonically ascending order, then every seed 929 is unique. Time 920 and seed 929 may be used to select a specified algorithm, or may be used to select or calculate a specified scrambling operation 924 selected from a list of available scrambling methods, i.e., from a scrambling algorithm 922. there is. In a data flow diagram, it is convenient to illustrate this packet-scrambling operation and sequence using schematic or symbolic representations, as shown here at symbol 926.

도 2b에 도시된 언스크램블링 동작은 스크램블링 동작(924)의 역기능, 특히 언스크램블링 동작(927)을 도시하며, 여기서 스크램블링된 데이터 패킷(925)을 생성하는데 사용된 상태 또는 시간(920) 및 대응하는 시드(929)는 언스크램블링된 데이터, 특히 언스크램블링된 데이터 패킷(923)을 되돌리는데 재사용된다. 패킷 스크램블링이 처음 발생했을 때 사용된 것과 동일한 상태 또는 시간(920)을 사용하면, 스크램블링 알고리즘 목록(922)로부터 선택된 바와 같이, 스크램블링 동작(927)에서 동일한 스크램블링 방법이 다시 이용되어야만 한다. 스크램블링 알고리즘 목록(922)은 "스크램블링"이라는 용어를 참고하며, 동일한 알고리즘 표는 "언스크램블링"을 수행하는데 필요한 역기능을 식별하고 선택하는데 사용되며, 즉 스크램블링 알고리즘 목록(922)은 데이터 패킷을 스크램블링하고 또한 데이터 패킷을 언스크램블링하는데 필요한 정보를 포함한다. 두 기능이 역순으로 수행되는 동일한 단계를 포함하기 때문에, 목록(922)은 "스크램블링/언스크램블링"알고리즘 목록(922)으로서 이름을 바꿀 수 있다. 그러나 명확함을 위해, 상기 표는 기능에 의해서만 표시되고, 반 기능으로는 표시되지 않는다.The unscrambling operation depicted in FIG. 2B illustrates the inverse function of the scrambling operation 924, particularly the unscrambling operation 927, where the state or time used to generate the scrambled data packet 925 920 and the corresponding Seed 929 is reused to return unscrambled data, particularly unscrambled data packet 923. Using the same state or time 920 that was used when packet scrambling first occurred, the same scrambling method must be used again in the scrambling operation 927, as selected from the scrambling algorithm list 922. Scrambling Algorithm List 922 references the term “scrambling” and the same algorithm table is used to identify and select the reverse functions required to perform “unscrambling”, i.e. Scrambling Algorithm List 922 scrambles data packets and It also contains information needed to unscramble the data packet. List 922 can be renamed the “scrambling/unscrambling” algorithm list 922 because both functions involve the same steps performed in reverse order. However, for clarity, the above table is displayed by function only, not by semi-function.

언스크램블링 동작(927)을 실행하기 위해 선택된 스크램블링 알고리즘이 패킷 스크램블링에 사용된 본래의 알고리즘과 일치하지 않거나, 또는 시드(929) 또는 상태 또는 시간(920)이 발생한 타임 스크램블링과 일치하지 않으면, 언스크램블링 동작은 본래의 언스크램블링된 데이터 패킷을 복구하는 것을 실패할 것이며, 그리고 상기 패킷 데이터가 손실될 것이다. 데이터 흐름도에 있어서, 여기에 기호(928)로 도시된 바와 같이, 개략적인 또는 기호적인 표현을 사용하여 이 패킷 언스크램블링 프로세스 및 시퀀스를 설명하는 것이 편리하다.If the scrambling algorithm selected to perform the unscrambling operation 927 does not match the original algorithm used for scrambling the packet, or if the seed 929 or state or time 920 does not match the time scrambling occurred, then unscrambling The operation will fail to recover the original unscrambled data packet, and the packet data will be lost. In data flow diagrams, it is convenient to describe this packet unscrambling process and sequence using schematic or symbolic representations, as shown here at symbol 928.

개시된 발명에 따라, 본래의 프로세스와 반대 순서로 단계를 반복하는 것을 의미하는 가역적인 프로세스가 각각의 데이터 세그먼트를 주어진 데이터 패킷에서 그 본래의 그리고 적절한 위치로 복귀시키는 한, 많은 알고리즘이 스크램블링 동작을 수행하는데 사용될 수 있다. 수학적으로, 허용 가능한 스크램블링 알고리즘은 가역적인 알고리즘이며, 즉 함수 F(A)는 역함수(anti-function) F- 1(A)를 갖거나 또는 대안적으로 변형이 상응하는 역함수를 가지며, 그에 따라 F-1[F(A)] = A가 되며, 이는 함수(F)에 의해 처리된 데이터 파일, 시퀀스, 텍스트 스트링, 파일 또는 벡터(A)는 역함수(F-1)를 사용하는 후속 처리에 따라 값 또는 시퀀스에서 손상되지 않은 본래의 입력(A)을 복원한다는 것을 의미한다.In accordance with the disclosed invention, many algorithms perform a scrambling operation as long as a reversible process, meaning repeating the steps in the opposite order of the original process, returns each data segment to its original and proper location in a given data packet. It can be used to Mathematically, an admissible scrambling algorithm is a reversible algorithm, i.e. the function F(A) has an anti-function F - 1 (A), or alternatively the transformation has a corresponding inverse function, so that F -1 [F(A)] = A, which means that a data file, sequence, text string, file, or vector (A) processed by a function (F) is subject to subsequent processing using the inverse function (F -1 ). This means restoring the original input (A) that is not damaged in the value or sequence.

이러한 가역기능의 예는 미러링(mirroring) 및 위상 시프트 알고리즘을 포함하는 도 2c에 도시된 정적 스크램 블링 알고리즘에 의해 도시된다. 미러링 알고리즘에 있어서, 데이터 세그먼트는 미러링 프로세스의 모듈 또는 "모드(mod)"에 의해 정의된 대칭선의 둘레에서 다른 데이터 세그먼트와 거울상으로서 스와핑된다. 도시된 바와 같은 모드-2 미러링에 있어서, 본래의 입력 데이터 패킷(930)의 매 2개의 데이터 세그먼트가 교환되고, 즉 1A 및 1B는 제1 및 제2 데이터 세그먼트 사이의 중심에 있는, 제3 및 제4 데이터 세그먼트 사이의 중심에 있는 대칭선을 갖는, 또는 수학적으로 1.5th, 3.5th, 5.5th, ..., (1.5 + 2n)th 위치로서 스크램블링된 출력 데이터 패킷(935)을 생성하기 위해 1C 및 1D, 1E 및 1F 등과 같이 위치가 교환된다.An example of this reversible function is illustrated by the static scrambling algorithm shown in Figure 2C, which includes mirroring and phase shifting algorithms. In a mirroring algorithm, a data segment is swapped as a mirror image of another data segment around a line of symmetry defined by the module or “mod” of the mirroring process. In mode-2 mirroring as shown, every two data segments of the original input data packet 930 are swapped, i.e., 1A and 1B are centered between the first and second data segments, and the third and To generate a scrambled output data packet 935 with a line of symmetry centered between the fourth data segments, or mathematically as 1.5 th , 3.5 th , 5.5 th , ..., (1.5 + 2n) th positions. The positions are exchanged, such as 1C and 1D, 1E and 1F, etc.

모드-3 미러링에 있어서, 3개 마다의 데이터 세그먼트의 제1 및 제3 데이터 세그먼트가 스와핑되며, 반면에 각 3쌍의 중간 패킷은 본래 위치로 유지된다. 따라서 스크램블링된 데이터 패킷 출력(936)을 생성하기 위해, 데이터 세그먼트(1A, 1C)는 스와핑되며, 반면에 1B는 3쌍의 중심에 유지되고, 데이터 세그먼트(1D, 1F)는 스와핑되고, 1E는 3쌍의 중심에 유지된다. 모드-3 미러링에 있어서, 대칭선은 2th, 5th, 8th, ..., (2 + 3n)th 위치에서 중심에 있다.In mode-3 mirroring, the first and third data segments of every three data segments are swapped, while the intermediate packets of each three pair are kept in their original positions. Therefore, to produce a scrambled data packet output 936, data segments 1A, 1C are swapped, while 1B remains in the center of the three pairs, data segments 1D, 1F are swapped, and 1E is It is held in the center of three pairs. For mode-3 mirroring, the line of symmetry is centered at the 2 th , 5 th , 8 th , ..., (2 + 3n) th positions.

모드-4 미러링에 있어서, 입력 데이터 패킷(931)으로부터 스크램블링된 출력 데이터 패킷(937)을 생성하기 위해서, 4개 마다의 데이터 세그먼트의 제1 및 제4 데이터 세그먼트 그리고 제2 및 제3 데이터 세그먼트가 스와핑된다. 따라서 데이터 세그먼트(1A)는 1D와 스와핑되고, 데이터 세그먼트(1B)는 1C와 스와핑된다. 모드-4 미러링에 있어서, 대칭선은 모든 4쌍의 제2 및 제3 데이터 세그먼트 사이에서 중심에 있으며, 예를 들어 제2 및 제3 데이터 세그먼트 사이, 제6 및 제7 데이터 세그먼트 등으로, 또는 수학적으로 2.5th, 6.5th, ..., (2.5 + 4n)th 위치에 있다. 모드-m 미러링에 있어서, 입력 데이터 패킷(932)의 제m 데이터 세그먼트는 제1, 즉 0th 데이터 세그먼트와 스와핑되며; 0th 데이터 세그먼트는 mth 요소와 스와핑되며, 마찬가지로 nth 요소는 스크램블링된 출력 데이터 패킷(938)을 생성하기 위해 (m-n)th 데이터 세그먼트와 스와핑된다.In mode-4 mirroring, to generate scrambled output data packets 937 from input data packets 931, first and fourth data segments and second and third data segments of every four data segments are It is swapped. Accordingly, the data segment 1A is swapped with 1D, and the data segment 1B is swapped with 1C. For mode-4 mirroring, the line of symmetry is centered between all four pairs of second and third data segments, for example between the second and third data segments, the sixth and seventh data segments, etc., or Mathematically, it is located at 2.5 th , 6.5 th , ..., (2.5 + 4n) th positions. In mode-m mirroring, the mth data segment of the input data packet 932 is swapped with the first, or 0th, data segment; The 0 th data segment is swapped with the m th element, and likewise the n th element is swapped with the (mn) th data segment to generate a scrambled output data packet 938.

도 2c에도 도시된 다른 스크램블링 방법은 모든 데이터 세그먼트가 좌측으로 또는 우측으로 1 프레임, 2 프레임, 또는 그 이상의 프레임만큼 시프트되는 프레임 시프트이다. 예를 들어, 단일 프레임 위상 시프트에서, 모든 데이터 세그먼트는 스크램블링된 출력 데이터 패킷(940)을 생성하기 위해 1 프레임만큼 시프트되며, 여기서 제1 데이터 세그먼트는 제2 위치로 시프트되고; 제2 데이터 세그먼트는 제3 프레임으로 시프트된다. 도시된 예에서 입력 데이터 패킷(930)의 최종 프레임인 프레임 1F는 데이터 세그먼트(1A)에 의해 이전에 점유된 제1 프레임으로 시프트된다.Another scrambling method, also shown in Figure 2C, is frame shifting in which all data segments are shifted left or right by one frame, two frames, or more. For example, in a single frame phase shift, all data segments are shifted by one frame to produce a scrambled output data packet 940, where the first data segment is shifted to a second position; The second data segment is shifted to the third frame. In the example shown, frame 1F, which is the last frame of input data packet 930, is shifted to the first frame previously occupied by data segment 1A.

2-프레임 위상 시프트에서, 입력 데이터 패킷(930)의 제1 데이터 세그먼트(1A)는 2개의 프레임만큼 데이터 세그먼트(1C)에 의해 이미 점유된 위치로 시프트되고, 제4 프레임(1D)은 스크램블링된 출력 데이터 패킷(941)의 마지막 위치로 시프트되며, 최종 데이터 세그먼트(1E)의 다음은 제1 위치로 시프트되고, 최종 위치(1F)는 제2 위치로 시프트된다. 마찬가지로, 4프레임 위상 시프트에서, 입력 데이터 패킷(930)의 데이터 세그먼트는 스크램블링된 출력 데이터 패킷(942)을 생성하기 위해, 제1 프레임(1A)이 1F를 대체하는 1E, 1B, 1A를 대체하는 1C에 의해 이미 유지된 프레임을 대체하는 제1 프레임(1A)으로 네 번째 위치로 시프트된다. 최대 위상 시프트의 경우에, 제1 프레임은 마지막을 대체하고, 1B에 의해 본래 유지된 제2 프레임은 출력 데이터 패킷(943)의 제1 프레임이 되고, 제2 요소는 제1 위치로 시프트되고, 제3 위치는 두 번째 위치로 시프트된다. 하나의 프레임을 최대 위상 시프트 이상으로 위상 시프트하면 입력으로부터 바뀌지 않은 출력 데이터로 나타난다. 도시된 예는 데이터가 오른쪽으로 시프트된 위상 시프트를 포함한다. 이 알고리즘은 왼쪽으로 이동하지만 결과가 다른 위상 이동에도 적용된다.In a two-frame phase shift, the first data segment 1A of the input data packet 930 is shifted by two frames to the position already occupied by the data segment 1C, and the fourth frame 1D is a scrambled The last position of the output data packet 941 is shifted, the next of the last data segment 1E is shifted to the first position, and the last position 1F is shifted to the second position. Similarly, in a 4-frame phase shift, the data segments of input data packet 930 are divided into two groups with 1E, 1B, and 1A replacing 1F, with the first frame 1A replacing 1F, to produce scrambled output data packet 942. It is shifted to the fourth position with the first frame 1A replacing the frame already held by 1C. In case of maximum phase shift, the first frame replaces the last, the second frame originally held by 1B becomes the first frame of the output data packet 943, and the second element is shifted to the first position, The third position is shifted to the second position. If one frame is phase shifted beyond the maximum phase shift, the output data appears unchanged from the input. The example shown includes a phase shift where the data is shifted to the right. This algorithm also applies to phase shifts that move to the left but have different results.

개시된 바와 같은 전술한 알고리즘 및 유사한 방법은 여기에서 정적 스크램블링 알고리즘으로서 지칭되는데, 그 이유는 스크램블링 동작이 단일 시간에서 발생하여 입력 데이터 세트를 고유의 출력으로 변환하기 때문이다. 더욱이, 이미 도시된 알고리즘은 스크램블링이 어떻게 일어나는지를 결정하기 위해 데이터 패킷의 값에 의존하지 않는다. 도 2d에 도시된 바와 같이, 기재된 발명에 따라, 매개변수적 스크램블링은 데이터 패킷 자체 내에 포함된 데이터로부터 유도된 값에 기초하여, 스크램블링 방법이 가능한 스크램블링 알고리즘의 표, 예를 들어, 분류 # A, 분류 # B로부터 선택된다는 것을 의미한다. 예를 들어, 데이터 세그먼트 내에 포함된 데이터의 계산에 기초하여, 각 데이터 세그먼트가 수치로 변환될 수 있다고 가정하자. 데이터 세그먼트의 수치를 결정할 수 있는 하나의 방법은 데이터 세그먼트에서 비트 데이터와 동일한 10진수 또는 16진수를 사용하는 것이다. 데이터 세그먼트가 여러 용어를 포함한다면, 데이터 세그먼트의 숫자를 합산하여 숫자를 찾아낼 수 있다. 데이터 세그먼트 데이터는 단일 숫자 또는 "매개변수"와 조합되며, 그 후 어떤 스크램블링 방법이 사용되는지를 선택하는데 사용된다.The above-described algorithms and similar methods as disclosed are referred to herein as static scrambling algorithms because the scrambling operation occurs at a single time to transform the input data set into a unique output. Moreover, the algorithm already shown does not rely on the value of the data packet to determine how scrambling occurs. As shown in Figure 2D, according to the described invention, parametric scrambling is a table of possible scrambling algorithms, e.g., classification #A, where the scrambling method is based on values derived from data contained within the data packet itself. This means that it is selected from category #B. For example, assume that each data segment can be converted to a number based on calculations of the data contained within the data segment. One way to determine the numeric value of a data segment is to use the same decimal or hexadecimal number as the bit data in the data segment. If a data segment contains multiple terms, you can find the number by adding up the numbers in the data segments. Data segment data is combined with a single number, or "parameter", which is then used to select which scrambling method is used.

도시된 예에 있어서, 언스크램블링된 데이터 패킷(930)은 단계(950)에서 매개변수로 각 데이터 세그먼트에 대한 수치를 포함하는 데이터 표(951)로 변환된다. 데이터 세그먼트 1A에 도시된 바와 같이, 0 번째 프레임인 데이터 세그먼트(1A)는 23의 수치를 가지며, 제1 프레임인 데이터 세그먼트(1B)는 125라는 수치를 갖는다. 단일 데이터 패킷 값은 전체 데이터 패킷(930)에 대해 단계(952)에서 추출된다. 도시된 예에 있어서, 합계(953)는 매개변수적으로 모두 1002인 표(951)로부터의 모든 데이터 세그먼트 값의 선형 총합을 나타내며, 매개변수적으로 총합은 1002이다. 단계(954)에서 이 매개변수적 값, 즉 합계(953)는 표(955)에서 많은 중첩되지 않은 숫자 범위에 대해 합계(953)를 비교하여 어떤 종류의 정렬 루틴이 사용되어야 하는지를 결정하기 위해, 소프트웨어에서 사전 정의된 상태의 세트인 상태 표에 대해 비교된다. 이 예에 있어서, 매개변수 값(1002)은 1000 내지 1499 범위에 속하며, 이는 분류 # C를 사용해야 한다는 것을 의미한다. 일단 정렬 루틴이 선택되었다면, 매개변수 값은 더 이상 요구되지 않는다. 언스크램블링된 데이터 입력(930)은 그 후 스크램블 데이터 패킷 출력(959)을 생성하기 위해 단계(956)에서 선택된 방법에 의해 스크램블링된이다. 도시된 예에 있어서, 표(957)에 요약된 분류 # C는 각 데이터 세그먼트에 대한 상대 이동의 세트를 포함한다. 스크램블링된 데이터 패킷(959)의 제1 데이터 세그먼트인 0 번째 프레임은 1D 데이터 세그먼트를 3회 이동, 즉 3 시프트만큼 좌측으로 이동시킴으로써 결정된다. 제1 프레임은 그 본래 위치, 즉 0 개소의 이동으로부터 변하지 않은 데이터 세그먼트(1B)를 포함한다. 제2 프레임은 그 본래 위치로부터 2회 이동하여 좌측으로 시프트된 데이터 세그먼트인 1E를 포함한다. 그 본래의 위치로부터 좌측으로 시프트된 데이터 세그먼트(1F)를 포함하는 제3 프레임에 대해서도 동일하다. 스크램블링된 데이터 패킷 출력(959)의 제4 프레임은 그 본래 위치로부터 우측으로 시프트된 데이터 세그먼트(1C), 즉 +2 이동을 포함한다. 제5 프레임은 그 본래의 위치로부터 우측으로 5회, 즉 +5 시프트된 데이터 세그먼트(1A)를 포함한다. In the example shown, the unscrambled data packet 930 is converted in step 950 into a data table 951 containing values for each data segment as parameters. As shown in data segment 1A, the data segment 1A, which is the 0th frame, has a numerical value of 23, and the data segment 1B, which is the first frame, has a numerical value of 125. A single data packet value is extracted at step 952 for the entire data packet 930. In the example shown, sum 953 represents the linear sum of all data segment values from table 951, which parametrically all equal 1002. In step 954, this parametric value, sum 953, is compared to sum 953 over a number of non-overlapping numeric ranges in table 955 to determine what kind of sorting routine should be used; It is compared against a state table, which is a set of predefined states in the software. In this example, the parameter value 1002 is in the range 1000 to 1499, which means that classification #C should be used. Once a sorting routine has been selected, no further parameter values are required. The unscrambled data input 930 is then scrambled by the method selected in step 956 to produce a scrambled data packet output 959. In the example shown, classification #C, summarized in table 957, includes a set of relative movements for each data segment. The 0th frame, which is the first data segment of the scrambled data packet 959, is determined by moving the 1D data segment three times, that is, moving it to the left by 3 shifts. The first frame contains a data segment 1B that has not changed from its original position, i.e. shifted to zero places. The second frame includes 1E, a data segment shifted to the left by moving it twice from its original position. The same applies to the third frame containing the data segment 1F shifted to the left from its original position. The fourth frame of scrambled data packet output 959 includes data segment 1C shifted to the right from its original position, i.e. a +2 shift. The fifth frame includes data segment 1A shifted 5 times, or +5, to the right from its original position.

분류 #C에 대해 표(957)에 요약된 이러한 방식으로, 모든 데이터 세그먼트는 매개변수적으로 결정된 스크램블링된 데이터 패킷(959)을 생성하기 위해 새로운 위치로 독특하게 이동된다. 스크램블링된 데이터 패킷을 언스크램링하기 위해, 동일한 알고리즘이 언스크램블링 동작을 수행하도록 선택되는 것을 보장하기 위해, 데이터 패킷의 매개변수 값(953)은 스크램블링 동작의 결과로서 변화될 수 없다. 예를 들어, 모든 데이터 세그먼트의 매개변수 값의 선형 합계를 사용하면 숫자의 순서와는 관계없이 동일한 수치를 생성한다.In this manner, summarized in table 957 for class #C, every data segment is uniquely moved to a new location to produce a parametrically determined scrambled data packet 959. To unscramble a scrambled data packet, the parameter values 953 of the data packet cannot change as a result of the scrambling operation, to ensure that the same algorithm is selected to perform the unscrambling operation. For example, using a linear sum of the parameter values of all data segments produces the same number regardless of the order of the numbers.

동적 스크램블링은 데이터 패킷이 스크램블링되었을 때의 조건을 식별할 수 있어서, 동일한 방법이 언스크램블링 동작을 수행하도록 선택될 수 있게 하는, 시스템 상태, 예를 들어 시간을 이용한다. 도 2e에 도시된 시스템에서, 상기 상태는 패키지의 송신자 또는 수신자에게 전송된 위장된 수치 시드를 생성하는데 사용되며, 그 후 표로부터 스크램블링 알고리즘을 선택하기 위해 시드를 사용한다. 대안적으로, 상태 자체는 송신자 또는 수신자에게 전송될 수 있고, 상기 상태는 스크램블링/언스크램블링 알고리즘을 선택하는데 사용되는 은폐 숫자를 생성하기 위해 송신자 또는 수신자에 위치된 은폐 숫자 생성기에 의해 사용될 수 있다. 따라서, 도 2e에서, 상태, 예를 들어 시간(920)은 은폐 숫자 생성기(960)를 사용하여 은폐 숫자(961)를 생성하고, 스크램블링 알고리즘 목록(962)으로부터 스크램블링 방법을 선택하는데 사용된다. 은폐 숫자 생성기(960)는 또한 은폐 숫자 HN(961b)를 스크램블링 동작(963)에 직접적으로 입력할 수 있고, 여기에서 HN은 스크램블링 동작 실행에서 변수로서의 역할을 할 수 있다. 그 후에, 스크램블링 동작(963)은 언스크램블링 데이터 패킷(930)을 스크램블링된 데이터 패킷(964)으로 변환한다. 도 2f에 도시된 바와 같이, 상태(920)가 은폐 숫자 생성기(960)에 직접 전달될 수 있거나, 상태(920)가 시드 생성기(921)를 통해 은폐 숫자 생성기로 전달될 수 있다.Dynamic scrambling utilizes system states, e.g. time, to be able to identify the conditions under which a data packet has been scrambled, so that the same method can be selected to perform the unscrambling operation. In the system shown in Figure 2e, this state is used to generate a disguised numeric seed that is sent to the sender or recipient of the package, which then uses the seed to select a scrambling algorithm from the table. Alternatively, the state itself may be transmitted to the sender or receiver, and the state may be used by a concealed number generator located at the sender or receiver to generate concealed numbers that are used to select a scrambling/unscrambling algorithm. Accordingly, in Figure 2E, a state, e.g., time 920, is used to generate a hidden number 961 using a hidden number generator 960 and to select a scrambling method from a scrambling algorithm list 962. Hidden number generator 960 may also input a hidden number HN 961b directly into scrambling operation 963, where HN may serve as a variable in executing the scrambling operation. Afterwards, a scrambling operation 963 converts the unscrambling data packet 930 into a scrambled data packet 964. As shown in Figure 2F, state 920 can be passed directly to hidden number generator 960, or state 920 can be passed through seed generator 921 to hidden number generator.

수치 시드 대신에 스크램블링 알고리즘을 선택하기 위해 은폐 숫자를 사용하는 이점은 데이터 스트림을 분석함으로써, 즉 스크램블링된 데이터의 반복된 세트를 대응의 수치 시드와 통계적으로 관련시킴으로써 사이버 범죄자가 스크램블링 표를 재생성할 가능성을 제거한다는 점이다. 시드가 데이터 스트림에서 보일 수 있고 이에 따라 스파이 활동에 노출될 수도 있더라도, 은폐 숫자 생성기와 은폐 숫자(HN)는 공유된 비밀을 기초로 한다. 따라서 은폐 숫자(HN)는 데이터 스트림에 존재하지 않거나 스파이 활동 또는 스니핑에 노출되며, 네트워크를통해 전송되지는 않지만 수치 시드로부터 로컬로 생성된다는 것을 의미한다. 은폐 숫자 생성기의 이런 수학적 동작은, 수치 시드의 목적이 위장되어 있기 때문에, 해커를 좌절시키는 추가적인 보안 계층을 부여한다.The advantage of using a concealed number to select a scrambling algorithm instead of a numeric seed is that the possibility of a cybercriminal regenerating the scrambling table by analyzing the data stream, i.e. by statistically relating repeated sets of scrambled data to their corresponding numeric seeds, The point is to remove . Although the seed may be visible in the data stream and thus exposed to espionage, the Hidden Number Generator and Hidden Number (HN) are based on a shared secret. Hidden Numerals (HNs) therefore do not exist in the data stream or are susceptible to espionage or sniffing, meaning they are not transmitted over the network but are generated locally from a numeric seed. This mathematical operation of the stealth number generator adds an additional layer of security that frustrates hackers because the purpose of the number seed is disguised.

알고리즘이 일단 선택되면, 수치 시드는 스크램블링 프로세스(963)의 알고리즘에서 입력 변수로서 사용될 수도 있다. 수치 시드의 이중 사용은 시드가 알고리즘을 직접 선택하지는 않지만 그와 함께 작용하기 때문에 혼동되는 분석이다. 스크램블링된 데이터 세그먼트의 최종 시퀀스를 결정한다. 유사한 방식으로, 동적으로 스크램블링된 데이터 패킷을 스크램블링하기 위해, 시드(929)(또는 대안적으로 상태 또는 시간(920))는 스크램블링을 초기에 수행하는 통신 노드, 디바이스 또는 소프트웨어로부터 스크램블링을 원하는 노드 또는 디바이스로 통과되어야만 한다.Once an algorithm is selected, the numeric seed may be used as an input variable in the algorithm of the scrambling process 963. The dual use of numerical seeds is a confusing analysis because the seeds do not directly select the algorithm, but act in conjunction with it. Determines the final sequence of the scrambled data segment. In a similar manner, to scramble a dynamically scrambled data packet, a seed 929 (or alternatively a state or time 920) is transmitted from the communication node, device or software that initially performs the scrambling to the node or It must be passed to the device.

개시된 발명에 따라, 시드 생성 알고리즘(921), 은폐 숫자 생성기(960), 및 스크램블링 알고리즘의 목록(962)은 "공유된 비밀", DMZ 서버에 저장되고(후술되는 바와 같이) 데이터 패킷의 송신자 또는 수신자에게는 알려지지 않은 정보를 나타낸다. 상기 공유 비밀은 사전에 설정되며, 또한 가능하기로는 비밀이 누출되지 않는 것을 보장하기 위해 다양한 인증 절차가 사용되는 코드 설치 중에 송신될 통신 데이터 패킷과는 관련이 없다. 이하에 기재되는 바와 같이, 공유 비밀은 도난당한 비밀 중 한 세트를 알고 있으면 해커가 전체 통신 네트워크에 액세스하거나 실시간 성명을 가로채지 못하도록, "구역"으로 제한된다.In accordance with the disclosed invention, the seed generation algorithm 921, the stealth number generator 960, and the list of scrambling algorithms 962 are "shared secrets," stored on a DMZ server (as described below) and shared with the sender of the data packet or It represents information that is unknown to the recipient. The shared secret is pre-set and possibly unrelated to the communication data packets to be transmitted during code installation, where various authentication procedures are used to ensure that the secret is not leaked. As described below, shared secrets are restricted to "zones" so that a hacker who knows one set of stolen secrets cannot access the entire communications network or intercept real-time statements.

데이터 패킷 전송 중에 스크램블링 알고리즘이 변화하는 동적 스크램블링에서 임의의 공유 비밀에 추가하여, 데이터를 스크램블링하거나 언스크램블링하기 위해 "상태"에 기초하는 시드가 요구된다. 시드가 기반이 되는 이 상태는 시드를 생성하는데 사용된 상태에 대한 모호성이 없는 한, 또한 상기 데이터 패킷을 마지막 스크램블링하는데 어떤 상태가 사용되었는지를 다음 노드에 알려주는 약간의 수단이 있는 한, 시간, 통신 노드 번호, 네트워크 ID 또는 GPS 위치와 같은 임의의 물리적 매개변수를 포함할 수 있다. 시드를 생성하기 위해 시드 생성기에 의해 사용된 알고리즘은 공유 비밀의 일부이며, 이에 따라 시드의 지식은 시드의 기반이 되는 상태를 결정하는 것을 허용하지 않는다. 시드는 데이터 패킷 자체 내에 이를 매립함으로써, 이를 다른 채널 또는 경로, 또는 그 일부 조합을 통해 송신함으로써 하나의 통신 노드로부터 다음 통신 노드로 통과될 수 있다. 예를 들어, 시드를 생성하는데 사용된 상태는, 카운터에 의해서 생성되고 데이터 패킷이 통신 노드를 횡단할 때마다 일정한 수만큼 후속적으로 증가되는 난수를 포함할 수 있으며, 각각의 카운트는 특정 스크램블링 알고리즘을 나타낸다.In dynamic scrambling, where the scrambling algorithm changes during data packet transmission, in addition to a random shared secret, a seed based on "state" is required to scramble or unscrambling the data. This state on which the seed is based can be time, as long as there is no ambiguity about the state used to generate the seed, and as long as there is some means of telling the next node which state was used to last scramble the data packet. It may contain arbitrary physical parameters such as communication node number, network ID, or GPS location. The algorithm used by the seed generator to generate the seed is part of the shared secret, and therefore knowledge of the seed does not allow determining the state on which the seed is based. A seed can be passed from one communication node to the next by embedding it within the data packet itself, transmitting it over another channel or path, or some combination thereof. For example, the state used to generate a seed may include a random number generated by a counter and subsequently incremented by a certain number each time a data packet traverses a communication node, with each count corresponding to a particular scrambling algorithm. represents.

동적 스크램블링의 일 실시예에 있어서, 스크램블링의 제1 사례 중, 사용되는 스크램블링 방법을 선택하기 위해 난수가 생성된다. 이 난수는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않는 데이터 패킷의 헤더 또는 부분에서 데이터 패킷에 매립된다. 데이터 패킷이 다음 노드에 도달하였을 때, 매립된 수는 적절한 알고리즘을 선택하여 들어오는 데이터 패킷을 언스크램블링하도록, 통신 노드에 의해 판독되며 또한 소프트웨어에 의해 사용된다. 수, 즉 "카운트"는 하나의 카운트 또는 일부 다른 미리 결정된 정수만큼 다음에 증가되며, 패킷은 이 새로운 수와 관련된 알고리즘에 따라 스크램블링되고, 또한 새로운 카운트는 이전의 수를 덮어 쓰는 데이터 패킷 출력에 저장된다. 다음 통신 노드는 상기 프로세스를 반복한다.In one embodiment of dynamic scrambling, during a first instance of scrambling, a random number is generated to select the scrambling method to be used. This random number is reserved for command and control and is embedded in the data packet in the header or part of the data packet that is not exposed to scrambling. When the data packet reaches the next node, the embedded number is read by the communication node and also used by the software to select an appropriate algorithm to unscramble the incoming data packet. The number, i.e. the "count", is then incremented by one count or some other predetermined integer, the packet is scrambled according to an algorithm associated with this new count, and the new count is also stored in the data packet output overwriting the previous count. do. The next communication node repeats the process.

스크램블링 알고리즘을 선택하기 위해 기재된 카운터 기반 방법의 다른 실시예에 있어서, 초기 스크램블링 알고리즘을 선택하기 위해 난수가 생성되며, 이 수는 지정 데이터 패킷을 "공유된 비밀"로서 전송하기 위해 사용되는 모든 통신 노드로 전달된다. 예를 들어, 0으로 시작하는 카운트는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않는 데이터 패킷의 헤더 또는 부분의 데이터 패킷에도 매립된다. 그 후 데이터 패킷은 다음 통신 노드로 포워딩된다. 패킷이 다음 통신 노드에 도착하였을 때, 서버는 카운트의 값을 판독하고, 초기 난수에 카운트를 부가하며, 데이터 패킷을 최종 스크램블링하는데 사용되는 스크램블링 알고리즘을 식별하고, 이에 따라 패킷을 언스크램블한다. 그 후 카운트는 하나 또는 임의의 미리 결정된 정수만큼 증가되며, 카운트는 데이터 패킷의 헤더 또는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않은 데이터 패킷의 임의의 부분에 다시 저장되어 이전 카운트를 덮어쓴다. 공유 비밀로서 기능하는 난수는 통신 데이터 패킷에서 통신되지 않는다. 데이터 패킷이 다음 통신 노드에 도달하였을 때, 서버는 데이터 패킷으로부터 추출된 수정된 카운터 값에 추가되는 난수 공유 비밀을 추가한다. 이 새로운 수는 들어오는 패킷을 스크램블링하기 위해 마지막 통신 노드에 의해 사용된 스크램블링 알고리즘을 고유하게 식별한다. 이 방법에 있어서, 데이터가 의미하는 것을 알지 못하는 사이버 해적은 데이터 패킷의 언스크램블링된 부분에서 의미 없는 카운트 숫자만을 가로챌 수 있다.In another embodiment of the described counter-based method for selecting a scrambling algorithm, a random number is generated to select an initial scrambling algorithm, and this number is used by all communication nodes to transmit the designated data packet as a "shared secret". is passed on. For example, counts starting with 0 are also embedded in data packets in the header or parts of the data packet that are reserved for command and control and are not exposed to scrambling. The data packet is then forwarded to the next communication node. When the packet arrives at the next communication node, the server reads the value of the count, adds the count to the initial random number, identifies the scrambling algorithm used to finally scramble the data packet, and unscrambles the packet accordingly. The count is then incremented by one or any predetermined integer, and the count is stored back in the header of the data packet or any part of the data packet that is reserved for commands and control and not exposed to scrambling, overwriting the previous count. Random numbers that function as shared secrets are not communicated in communication data packets. When the data packet reaches the next communication node, the server adds a random number shared secret that is added to the modified counter value extracted from the data packet. This new number uniquely identifies the scrambling algorithm used by the last communicating node to scramble the incoming packet. In this method, a cyber pirate who does not know what the data means can only intercept meaningless count numbers in the unscrambled portion of the data packet.

다른 대안적인 방법에 있어서, 은폐 숫자는 패킷의 상태 및 어떤 알고리즘이 이를 스크램블링하기 위해 이용되었는지를 통신하기 위해 사용될 수 있다. 은폐 숫자는 기밀 번호, 즉 통신 노드간에 절대 통신되지 않으며 따라서 임의의 중간 공격자 또는 사이버 해적에게 스니핑이 불가능하거나 발견될 수 없는 "은폐 숫자"를 생성하기 위해 함께 숫자 알고리즘을 일반적으로 포함하는 공유 암호와 함께 시변화 상태 또는 시드를 결합한다. 은폐 숫자는 사용된 스크램블 알고리즘을 선택하는데 사용된다. 숨은 숫자를 계산하는데 사용된 알고리즘을 알지 못하면 상태 또는 시드가 의미가 없는데, 그 이유는 공유 비밀 알고리즘이 네트워크 또는 인터넷을 통해 액세스할 수 없는 방화벽 뒤에 저장될 수 있기 때문에, 네트워크 트래픽의 모니터링의 양이 패턴을 폭로하지 않기 때문이다. 문제를 더욱 복잡하게 하기 위해, 시드의 위치는 공유된 비밀을 나타낼 수도 있다. 일 실시예에 있어서, 데이터 패킷의 언스크램블링된 부분에 의해 운반되고 데이터 스니핑, 예를 들어, 27482567822552213에 의해 관찰 가능한 번호는 숫자의 일부만 시드를 나타내는 긴 숫자를 포함한다. 예를 들어, 제3 내지 제8 숫자가 시드를 나타낸다면, 실제 시드는 전체 숫자가 아니라 굵게 표시된 숫자 27482567822552213 이며, 즉 시드는 48256 이다. 이 시드는 은폐 숫자를 생성하기 위해 공유 비밀 알고리즘과 조합되며, 상기 은폐 숫자는 네트워크 전체를 통해 동적으로 변하는 스크램블 알고리즘을 선택하는데 사용된다.In another alternative method, a stealth number can be used to communicate the status of the packet and what algorithm was used to scramble it. A stealth number is a confidential number, i.e. a shared secret that typically involves a numeric algorithm taken together to create a "stealth number" that is never communicated between communication nodes and is therefore unsniffable or undetectable by any man-in-the-middle attacker or cyber pirate. Combines time-varying states or seeds together. The hidden number is used to select the scrambling algorithm used. The state or seed is meaningless without knowing the algorithm used to calculate the hidden numbers, since the shared secret algorithm may be stored behind a firewall inaccessible over the network or the Internet, thus reducing the amount of monitoring of network traffic. This is because it does not expose the pattern. To complicate matters further, the location of the seed may represent a shared secret. In one embodiment, the number carried by the unscrambled portion of the data packet and observable by data sniffing, e.g., 27482567822552213, includes a long number with only a portion of the number representing the seed. For example, if the 3rd to 8th numbers represent the seed, the actual seed is not the entire number but the bold number 27482567822552213, that is, the seed is 48256. This seed is combined with a shared secret algorithm to generate a cloaking number, which is used to select a scrambling algorithm that changes dynamically throughout the network.

SDNP 네트워크 내의 데이터 패킷의 스크램블링의 적용이 2015년 7월 20일에 출원되고 명칭이 "Secure Dynamic Communication Network and Protocol"인 미국 출원 제14/803,869호에서 설명되어 있다. 라스트 마일 통신에서 데이터 패킷 스크램블링을 적용하는 것은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.The application of scrambling of data packets within an SDNP network is described in US application Ser. No. 14/803,869, entitled “Secure Dynamic Communication Network and Protocol,” filed July 20, 2015. The application of data packet scrambling in last mile communications will be described in more detail in this disclosure.

설명된 바와 같이, 비록 스크램블링되었더라도, 네트워크를 횡단하는 데이터는 "평문"으로 지칭될 수 있는데, 그 이유는 실제 데이터가 데이터 패킷에 존재하기 때문에, 즉, 패킷이 암호문으로 암호화되지 않았기 때문이다. 대조적으로, 암호문에서, 스크램블 여부와는 상관없이 본래 데이터를 포함하는 텍스트 스트링은 암호 키를 사용하여 일련의 무의미한 텍스트로 번역되고, 또한 해독 키 없이 그 본래의 평문 형태로 복원될 수 없다. 기재된 SDNP 기반 통신에서의 암호화의 역할은 이하의 섹션 "암호화"에서 보다 자세히 논의된다.As explained, data traversing a network, even if scrambled, may be referred to as “cleartext” because the actual data is present in the data packets, i.e., the packets are not encrypted with ciphertext. In contrast, in ciphertext, the text string containing the original data, whether scrambled or not, is translated into a series of meaningless text using an encryption key and cannot be restored to its original plaintext form without a decryption key. The role of encryption in the described SDNP-based communications is discussed in more detail in the section “Encryption” below.

네트워크를 통한 전송 중에 데이터 패킷의 순서를 변경하기 위해, 도 3에 도시된 바와 같이 패킷 "재스크램블링"이 요구된다. 패킷 재스크램블링의 프로세스는 이를 다시 스크램블링하기 전에 새로운 스크램블링 알고리즘을 가지고 스크램블링된 데이터 패킷을 그 언스크램블링된 상태로 복귀시킨다. 따라서 여기에 사용되는 바와 같이 "재스크램블링"이라는 용어는 전형적으로 상이한 스크램블링 알고리즘 또는 방법으로 데이터 패킷의 언스크램블링 및 그 후 이를 다시 스크램블링하는 것을 의미한다. 이런 접근법은 이전에 스크램블링된 패키지를 스크램블링하고 또한 본래 데이터를 복원하는데 필요한 시퀀스 트랙을 잃어버림으로써 발생할 수 있는 데이터 손상의 위험을 피한다. 도시된 바와 같이, 일단 패킷 스크램블링 동작(926)에 의해 초기에 스크램블링되었다면, 스크램블링된 데이터 패킷(1008)은 먼저 데이터를 스크램블링하는데 사용된 스크램블링 알고리즘의 역동작을 사용하는 언스크램블링 동작(928)으로 이를 언스크램블링하고, 그 후 이전의 스크램블링 동작(926)에 사용된 것 보다 상이한 스크램블링 알고리즘을 사용하는 새로운 스크램블링 동작(926)으로 데이터 패킷을 스크램블함으로써 "재스크램블"된다. 결과적인 재스크램블링된 데이터 패킷(1009)은 이전의 스크램블링된 데이터 패킷(1008)과는 상이하다. 재스크램블링 동작(1017)은 여기서 "US 재스크램블링"으로서 지칭되는 스크램블링이 뒤따르는 언스크램블링의 연속적인 적용을 포함한다. 여기서 “US”는 “언스크램블링-스크램블링(unscrambling-scraambling)”의 약어이다. 본래의 데이터 패킷(930)을 회복하기 위해, 최종 패킷 언스크램블링 동작(928)은 데이터 패킷을 마지막 재스크램블링하는데 사용된 동일한 알고리즘의 역기능을 사용할 것을 요구한다.To change the order of data packets during transmission over a network, packet "rescrambling" is required, as shown in Figure 3. The process of packet rescrambling returns a scrambled data packet to its unscrambled state with a new scrambling algorithm before scrambling it again. Accordingly, as used herein, the term “rescrambling” refers to unscrambling a data packet and then scrambling it again, typically with a different scrambling algorithm or method. This approach avoids the risk of data corruption that can occur by scrambling previously scrambled packages and losing sequence tracks needed to restore the original data. As shown, once initially scrambled by the packet scrambling operation 926, the scrambled data packet 1008 is first subjected to an unscrambling operation 928 that uses the reverse operation of the scrambling algorithm used to scramble the data. Unscrambling, and then “re-scrambling” the data packets by scrambling them with a new scrambling operation 926 that uses a different scrambling algorithm than the one used in the previous scrambling operation 926. The resulting re-scrambled data packet 1009 is different from the previous scrambled data packet 1008. The rescrambling operation 1017 includes successive applications of unscrambling followed by scrambling, referred to herein as “US rescrambling.” Here, “US” is an abbreviation for “unscrambling-scraambling.” To recover the original data packet 930, the last packet unscrambling operation 928 requires using the inverse function of the same algorithm used to last re-scramble the data packet.

개시된 발명에 따라, 데이터의 정적 및 동적 스크램블은 언스크램블링된 데이터의 해석을 의미 없게 하고, 소리를 인식할 수 없는 노이즈로 재정렬하고, 비디오를 비디오 스노우로 재정렬하고, 텍스트를 재정렬하고, 및 복구할 수 없는 코드를 스크램블한다. 자체적으로, 스크램블링은 큰 수준의 보안을 제공한다. 그러나 여기에 기재된 SDNP 방법에서, 스크램블링은 해킹, 사이버 공격, 사이버 해적, 및 중간 공격자 공격으로부터 자유로운 통신을 제공하고 보장하는데 이용되는 단지 하나의 요소일 뿐이다.In accordance with the disclosed invention, static and dynamic scrambling of data renders the interpretation of unscrambled data meaningless, realigning sound into unrecognizable noise, realigning video into video snow, realigning text, and recovering. Scramble unreadable code. On its own, scrambling provides a great level of security. However, in the SDNP method described herein, scrambling is only one element used to provide and ensure communications free from hacking, cyber attacks, cyber pirates, and man-in-the-middle attacks.

패킷 암호화(Packet Encryption) - 기재된 발명에 따라, 패킷 교환형 네트워크를 통한 보안 통신은 해킹을 방지하고 보안을 보장하기 위해 여러 요소에 의존하는데, 그 중 하나는 SDNP 암호화를 포함한다. 이미 기재된 바와 같이 그리스어로 "은폐, 은닉, 모호"라는 의미의 암호화는 통상적으로 "평문"이라고 지칭되는 일반 정보 또는 데이터를 비밀 지식 없이 읽을 수 없는 이해하기 어려운 포맷을 포함하는 "암호문"으로 변환하는 수단을 나타낸다. 현대의 통신에서, 이런 비밀 지식은 일반적으로 데이터를 암호화하고 해독하는데 사용되는 하나 또는 그 이상의 "키"를 공유하는 것을 포함한다. 상기 키는 일반적으로 알고리즘으로 생성된 의사 난수를 포함한다. 오늘날 많은 기사와 텍스트가 닐 스티븐슨(Neal Stephenson) ⓒ 1999에 의한 "암호화", 사이몬 싱(Simon Singh) ⓒ 1999에 의한 "코드 북: 고대 이집트로부터 양자 암호로의 비밀의 과학", 닐 퍼거슨(Niels Ferguson) ⓒ 2013에 의한 "실질 암호화" 및 1939년에 처음 출판된 "해독: 암호 및 그 해법에 관한 연구"와 같은 다양한 암호화 기술의 장단점을 논의하는데 사용할 수 있다. Packet Encryption - According to the disclosed invention, secure communication over a packet switched network relies on several factors to prevent hacking and ensure security, one of which includes SDNP encryption. As already noted, encryption, from the Greek meaning "concealment, concealment, obscurity", is the conversion of plain information or data, usually referred to as "plaintext", into "ciphertext" containing an incomprehensible format that cannot be read without secret knowledge. It represents means. In modern communications, this secret knowledge typically involves sharing one or more "keys" that are used to encrypt and decrypt data. The key typically contains pseudo-random numbers generated by an algorithm. Many articles and texts today include “Cryptography” by Neal Stephenson ⓒ 1999, “The Code Book: The Secret Science from Ancient Egypt to Quantum Cryptography” by Simon Singh ⓒ 1999, Niels It can be used to discuss the pros and cons of various encryption techniques, such as "Practical Encryption" by Ferguson) ⓒ 2013 and "Deciphering: The Study of Ciphers and Their Solutions", first published in 1939.

암호화 또는 암호의 개념이 오래되었고 본 기술분야의 당업자에게 잘 알려져 있지만, 개시된 보안 동적 통신 네트워크 및 프로토콜에서의 암호화의 적용은 독특하며, 임의의 클라이언트의 자체 암호화와 상관없이 네트워크 아키텍처 자체에 엔드 투 엔드 암호화와 단일의 홉 노드 대 노드 동적 암호화 모두를 촉진시켰다. SDNP 통신은 충분한 시간이 주어진 기본 수칙으로 구성되며, 또한 암호화된 암호문과는 상관없이 임의의 정적 암호화된 파일 또는 메시지가 결국 파괴되어 그 정보가 도난당할 수 있다. 이런 가정이 실제로 부정확할 수 있지만, 반대의 경우, 즉 지정 암호화 방법이 실패할 때까지 기다리는 것은 허용할 수 없고 되돌릴 수 없는 결과적 손상을 초래할 수 있기 때문에, 명제를 증명하거나 반증할 필요가 없다.Although the concept of encryption or ciphers is old and well known to those skilled in the art, the application of encryption in the disclosed secure dynamic communications networks and protocols is unique, and is embedded end-to-end in the network architecture itself, independent of any client's own encryption. Facilitates both encryption and single-hop node-to-node dynamic encryption. SDNP communication consists of basic rules that, given enough time, any statically encrypted file or message regardless of the encrypted ciphertext can eventually be destroyed and its information stolen. Although this assumption may be incorrect in practice, there is no need to prove or disprove the proposition because the opposite case, i.e., waiting for the specified encryption method to fail, may result in unacceptable and irreversible consequential damage.

대신에, SDNP 통신은 모든 암호화된 파일이 제한된 "유효 기간"을 갖는다는 전제를 기반으로 하며, 즉 암호화된 데이터는 한정된 기간 동안만 안전하며 비밀 데이터는 동적으로 규칙적인 간격으로 다시 암호화되어야 하며, 또한 최첨단 컴퓨터로 그 암호화를 균열시키는데 요구되는 최상의 시간 추정 보다 이상적으로 훨씬 더 자주 발생한다는 것을 은유적으로 의미한다. 예를 들어, 암호학자에 의해 암호 엔진의 대향 서버 팜(server farm)이 1년 내에 주어진 암호를 깨뜨릴 수 있다고 추정된다면, SDNP 통신에서 데이터 패킷은 매초 또는 심지어 매 100 ms 간격으로 재암호화될 것이며, 최상의 기술의 능력이 이를 균열시킬 수 있는 것보다 더 짧다. 따라서 SDNP 암호화는 반드시 동적인, 즉 시변화형이며, 또한 공간적으로, 즉 패킷 교환형 네트워크 또는 지리적 위치에서 통신 노드의 위치에 따라 변한다. 따라서 여기에 사용되는 바와 같이, "재암호화" 또는 "재암호"라는 용어는 데이터 패킷을 해독하고 그 후 전형적으로 상이한 암호화 알고리즘 또는 방법으로 이를 다시 암호화하는 것을 지칭한다.Instead, SDNP communications are based on the premise that all encrypted files have a limited “shelf life,” meaning that encrypted data is only secure for a limited period of time and secret data must be dynamically re-encrypted at regular intervals. It also metaphorically means that it would ideally occur much more frequently than the best estimate of the time required to crack the encryption with a state-of-the-art computer. For example, if it is estimated by cryptographers that the server farm facing the crypto engine can break a given cipher within a year, then in SDNP communication data packets will be re-encrypted every second or even every 100 ms, The power of the best technology is shorter than what can crack it. SDNP encryption is therefore necessarily dynamic, i.e. time-varying, and also spatially, i.e. depending on the location of the communicating nodes in a packet-switched network or geographical location. Accordingly, as used herein, the terms “re-encryption” or “re-encryption” refer to decrypting a data packet and then re-encrypting it, typically with a different encryption algorithm or method.

따라서, SDNP 암호화는 암호화되지 않은 평문으로부터의 데이터를 반복적으로 자주 암호화 텍스트로 변환하여, 정보를 이해할 수 없고 쓸모 없게 만든다. SDNP의 동적 암호화 방법을 사용함으로써 주어진 패킷의 데이터 암호화가 기적적으로 파괴되었더라도, 다음 데이터 패킷은 완전히 상이한 암호화 키 또는 암호를 사용하며, 또한 그 암호화를 균열시키기 위해 완전히 새로운 노력을 요구한다. 각각 독창적으로 암호화된 데이터 패킷의 전체 콘텐츠를 제한함으로써, 허가되지 않은 액세스의 잠재적 피해가 완화되는데, 그 이유는 노출된 데이터 패킷 자체가 너무 작아서 사이버 해적단에 의해 의미 없거나 유용하지 않은 데이터 파일을 포함하기 때문이다. 더욱이, 동적인 암호화를 전술한 SDNP 스크램블링 방법과 조합함으로써, 통신 보안이 대단히 향상된다. 심지어 그 암호화되지 않은 형태에서, 가로챈 데이터 파일은 데이터 세그먼트의 의미 없고 이해할 수 없는 시퀀스로 스크램블링된 데이터, 음성 또는 비디오의 단지 작은 스니펫만 포함할 뿐이다.Therefore, SDNP encryption converts data from unencrypted plaintext to ciphertext repeatedly and frequently, making the information unintelligible and useless. Even if the data encryption of a given packet is miraculously broken by using SDNP's dynamic encryption method, the next data packet uses an entirely different encryption key or cipher, and also requires an entirely new effort to crack that encryption. By limiting the overall content of each uniquely encrypted data packet, the potential damage from unauthorized access is mitigated because the exposed data packets themselves are too small to contain data files that may not be meaningful or useful to cyber pirates. Because. Moreover, by combining dynamic encryption with the SDNP scrambling method described above, communication security is greatly improved. Even in its unencrypted form, intercepted data files contain only small snippets of data, voice or video scrambled into meaningless and incomprehensible sequences of data segments.

유효 기간 보안 문제를 피하기 위해서, SDNP 암호화는 동적이고 상태-의존적이다. 도 4a에 도시된 바와 같이, 암호화 동작(1020)을 통해 처리된 평문(930)을 포함하는 암호화되지 않은 데이터 패킷은, 암호문(1024 또는 1025)을 포함하는 암호화된 데이터 패킷으로 나타난다. 암호문(1024)의 경우, 평문(930)의 전체 데이터 패킷은 전부 암호화되며, 데이터 세그먼트(1A 내지 1F)를 단일의 데이터 파일로서 취급한다. 암호문(1025)의 경우에, 각 데이터 세그먼트(1A 내지 1F)는 개별적으로 그리고 명확하게 암호화되고 다른 데이터 세그먼트와 병합되지 않는다. 제1 데이터 세그먼트(1A)는 예시적인 목적으로 7 $로 시작하며 도시되지 않은 긴 텍스트 스트링 또는 숫자를 포함하는 텍스트 스트링에 의해 도시된 대응하는 제1 암호 텍스트 데이터 세그먼트로 암호화된다. 마찬가지로, 제2 평문 데이터 세그먼트(1B)는 *^로 시작하는 예시적인 목적으로 도시된 긴 텍스트 스트링을 포함하는 제2 암호 암호문 데이터 세그먼트로 암호화된다. 텍스트 7 $ 및 *^는 의미 없은 기호, 숫자 및 영숫자 텍스트 스트링의 시작을 나타내는 것을 의미하며, 평문 소스 또는 암호화될 텍스트 스트링의 길이에서 지정한 데이터에 대해 어떤 것을 제한하거나 부여하지 않는다.To avoid validity period security issues, SDNP encryption is dynamic and state-dependent. As shown in FIG. 4A, an unencrypted data packet containing plaintext 930 processed through encryption operation 1020 appears as an encrypted data packet containing ciphertext 1024 or 1025. In the case of ciphertext 1024, the entire data packet of plaintext 930 is encrypted, and data segments 1A to 1F are treated as a single data file. In the case of ciphertext 1025, each data segment 1A to 1F is encrypted individually and unambiguously and is not merged with other data segments. The first data segment 1A is encrypted with a corresponding first ciphertext data segment, shown for example purposes by a long text string, not shown, starting with 7 $ or a text string containing numbers. Likewise, the second plaintext data segment 1B is encrypted with a second ciphertext ciphertext data segment comprising a long text string shown for exemplary purposes beginning with *^. Text 7 $ and *^ are meant to indicate the beginning of a text string of meaningless symbols, numbers and alphanumeric characters, and do not limit or impose anything on the data specified in the plaintext source or in the length of the text string to be encrypted.

암호화 동작(1020)은 이용 가능한 임의의 알고리즘, 암호화 또는 암호 방법을 사용할 수 있다. 알고리즘이 정적 방정식을 나타낼 수 있는 반면에, 일 실시예에서 암호화 동작은 암호화가 발생할 때 시간(920)과 같은 동적 변수 또는 "상태" 및 "E 키"(1022)를 생성하기 위해 암호화 생성기(1021)를 사용하며, 이는 암호화가 수행되었던 시간(920)과 같은 상태에 의존할 수도 있다. 예를 들어, 암호화의 날짜 및 시간은 암호화 알고리즘이 발견되더라도 재생성될 수 없는 암호화 키를 생성하기 위한 수치 시드로서 사용될 수 있다. 시간(920) 또는 다른 "상태"는 사용 가능한 암호화 알고리즘의 목록인 암호화 알고리즘 목록(1023)로부터 지정 알고리즘을 선택하도록 사용될 수도 있다. 데이터 흐름도에서, 암호화 동작(1026)을 위해 도시된 심볼에 의해 도시된 바와 같이, 도식적인 또는 기호적인 표현을 사용하여 이 패킷 암호화 동작 및 시퀀스를 설명하는 것이 편리하다. 본 발명의 전반에 걸쳐, 패드록(padlock)은 또한 보안 및 암호화된 데이터를 기호로 나타낼 수도 있다. 패드록의 꼭대기에 위치한 시계면(clock face)을 갖는 패드록은 구체적으로 보안 전달 메커니즘, 예를 들어 암호화된 파일을 나타내며, 이는 지정 간격 또는 지정 시간 내에 수신되지 않았다면, 자멸하고 영원히 손실된다.Encryption operation 1020 may use any available algorithm, encryption, or encryption method. While the algorithm may represent a static equation, in one embodiment the cryptographic operation is performed using a cryptographic generator 1021 to generate dynamic variables or "states" such as time 920 and an "E key" 1022 when encryption occurs. ) is used, which may depend on conditions such as the time 920 when encryption was performed. For example, the date and time of encryption can be used as a numeric seed to generate an encryption key that cannot be recreated even if an encryption algorithm is discovered. Time 920 or other “state” may be used to select a specified algorithm from an encryption algorithm list 1023, which is a list of available encryption algorithms. In the data flow diagram, it is convenient to illustrate this packet encryption operation and sequence using a diagrammatic or symbolic representation, as depicted by the symbol shown for encryption operation 1026. Throughout the present invention, a padlock may also symbolically represent secure and encrypted data. A padlock, with a clock face located on top of the padlock, specifically represents a secure delivery mechanism, e.g. an encrypted file, which, if not received within a specified interval or time, self-destructs and is lost forever.

도 4b에 도시된 해독 동작은 암호화 동작(1020)의 역기능, 구체적으로는 해독 동작(1031)을 도시하고 있으며, 여기서 D-키 생성기(1029)에 의해 생성된 해독 키 또는 "D-키"와 함께, 상태 또는 시간(920) 및 암호문(1024)을 생성하기 위해 사용된 다른 상태는 본래의 평문 데이터 패킷(990)을 포함하는 암호화되지 않은 데이터를 생성하기 위해 암호화를 취소하기 위해, 즉 파일을 해독하기 위해 재사용된다. 패킷 암호화가 처음 발생했을 때 사용된 동일한 상태 또는 시간(920)을 사용하여, 암호화 알고리즘 목록(1023)으로부터 선택된 동일한 암호화 동작이 해독 동작(1031)에서 다시 사용될 수 있다. 암호화 알고리즘 목록(1023)이 용어 "암호화"를 지칭하더라도, 동일한 알고리즘 표가 "해독"을 수행하는데 필요한 역기능을 식별하고 선택하는데 사용되며, 즉 암호화 알고리즘 목록(1023)은 데이터 패킷을 암호화하고 해독하는데 필요한 정보를 포함한다. 두 기능이 역순으로 수행되는 동일한 단계를 포함하기 때문에, 표(1023)는 "암호화/해독" 알고리즘 표(1023)로 이름이 바뀔 수 있다. 그러나 명확함을 위해, 표는 기능에 의해서만 표시되고 반 기능으로는 라벨링되지 않는다.The decryption operation shown in FIG. 4B illustrates the inverse function of the encryption operation 1020, specifically the decryption operation 1031, where a decryption key or “D-key” generated by the D-key generator 1029 and Together, the state or time 920 and the other states used to generate the ciphertext 1024 are used to undo the encryption to produce unencrypted data containing the original plaintext data packet 990, i.e. the file. It is reused for decryption. The same encryption operation selected from the encryption algorithm list 1023 can be used again in the decryption operation 1031, using the same state or time 920 that was used when packet encryption first occurred. Although the encryption algorithm list 1023 refers to the term “encryption,” the same algorithm table is used to identify and select the functions required to perform “decryption,” i.e., the encryption algorithm list 1023 is used to encrypt and decrypt data packets. Includes necessary information. Since both functions involve the same steps performed in reverse order, table 1023 may be renamed the “Encryption/Decryption” algorithm table 1023. However, for clarity, the table is labeled by function only and not by semi-function.

해독 동작(1031)을 실행하기 위해 선택된 암호화 알고리즘이 패킷 암호화 동작(1020)에 사용된 본래의 알고리즘의 역과 일치하지 않으면, 시간 또는 상태(920)가 암호화가 발생된 시간과 일치하지 않으면, 또는 D-키(1030)가 암호화 중 사용된 E-키(1022)에 대해 미리 정의된 숫자 관계를 갖지 못하면, 해독 동작(1031)은 본래의 암호화되지 않은 데이터(990)를 복구하지 못하며, 또한 패킷 데이터는 손실될 것이다. 데이터 흐름도에 있어서, 해독 동작(1032)을 위해 도시된 심볼로 도시된 바와 같이, 이 패킷 해독 동작 및 시퀀스를 개략적인 또는 심볼형 표현을 사용하여 도시하는 것이 편리하다.If the encryption algorithm selected to perform the decryption operation 1031 does not match the inverse of the original algorithm used in the packet encryption operation 1020, or the time or state 920 does not match the time at which the encryption occurred, or D -If the key 1030 does not have a predefined numeric relationship to the E-key 1022 used during encryption, the decryption operation 1031 will not recover the original unencrypted data 990, nor will the packet data will be lost. In data flow diagrams, it is convenient to illustrate this packet decryption operation and sequence using schematic or symbolic representations, as shown by the symbol shown for decryption operation 1032.

본 발명에서 이미 설명한 바와 같이, 암호 작성술에서 암호화 및 해독 키의 사용과, 대칭형 공개 키 암호화, RSA 암호화, 및 AES256 암호화와 같은 공통 암호화 알고리즘의 암호화의 사용에 관한 지식은 통상적인 것이며 그리고 본 기술분야의 숙련자에게 잘 알려져 있다. 그러나 기재된 SDNP 통신 시스템에서의 이러한 알려진 암호화 방법의 적용은 해킹 또는 해독에 쉽게 영향을 받지 않는데, 그 이유는 숨겨진 정보, 공유된 비밀, 및 기재된 SDNP 통신에 고유한 시간-의존 동적 변수 및 상태 때문이다.As already described in the present invention, knowledge of the use of encryption and decryption keys in cryptography and of the use of common encryption algorithms such as symmetric public key encryption, RSA encryption, and AES256 encryption is common and known in the present technology. It is well known to those skilled in the field. However, the application of these known encryption methods in the described SDNP communication system is not easily susceptible to hacking or decryption due to the hidden information, shared secrets, and time-dependent dynamic variables and states inherent in the described SDNP communication. .

따라서 사이버 해적이 강력한 암호화 방법을 깨기에 충분한 컴퓨터 성능을 갖추고 있더라도, 이들은 해독 동작을 수행하는데 필요한 비공개 또는 공유 비밀로서 SDNP 네트워크에 매립된 어떤 정보가 부족하며, 암호화가 변하기 전에 몇 분의 1 초에 암호화를 균열시켜야만 한다. 또한, 기재된 SDNP 네트워크를 횡단하는 모든 데이터 패킷은 고유 키 및 동적 상태를 갖는 상이한 암호화 방법을 이용한다. 주어진 패킷 내에 포함된 누락된 정보, 동적 상태 및 제한된 정보 콘텐츠의 조합은 사이버 해적에게 대한 도전과 배제 모두에서 임의의 주어진 데이터 패킷으로부터 의미 있는 데이터 절도를 얻게 한다.Therefore, even if a cyber pirate has enough computer power to break a strong encryption method, they lack any information embedded in the SDNP network as a private or shared secret needed to perform the decryption operation, and they can do so in a fraction of a second before the encryption changes. The encryption must be cracked. Additionally, every data packet traversing the described SDNP network uses a different encryption method with a unique key and dynamic state. The combination of missing information, dynamic state, and limited information content contained within a given packet makes data theft meaningful from any given data packet both challenging and precluding cyber pirates.

SDNP 네트워크 내의 데이터 패킷의 동적 암호화 및 해독의 적용이, 전술한 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에 설명되어 있다. 라스트 마일 통신에서의 데이터 패킷 암호문의 적용은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.The application of dynamic encryption and decryption of data packets within an SDNP network is described in the aforementioned US application Ser. No. 14/803,869, entitled “Secure Dynamic Communication Network and Protocol.” The application of data packet ciphertext in last mile communications will be described in more detail in this disclosure.

전체 문서, 비디오 스트림 또는 음성 대화를 가로채서 일관된 데이터 시퀀스를 재구성하기 위해, 사이버 공격은 연속적으로 하나가 아니라 수천 개의 연속적인 SDNP 패킷을 연속적으로 균열시키고 해독해야 한다. 일련의 SDNP 패킷의 연속적인 해킹의 벅찬 도전은 동적 암호화와 상기 데이터 패킷 스크램블링에 관한 이미 기재된 방법을 조합함으로써 더욱 악화된다. 도 5에 도시된 바와 같이, 암호화된 스크램블링된 데이터 패킷(1024)의 생성은 스크램블링되지 않은 평문 데이터 패킷(990)을 먼저 스크램블링된 평문 데이터 패킷(1008)으로 변환하고 그 후 스크램블링된 데이터 패킷의 암호문(1024)으로 변환하기 위해, 스크램블링 동작(926)과 암호화 동작(1026)의 연속적인 조합을 포함한다. 암호화된 스크램블링된 패키지를 되돌리기 위해, 스크램블링된 평문 데이터 패킷(1035)을 복원하도록 먼저 해독 동작(1032)에 의해, 그 후 다음 언스크램블링된 평문 데이터 패킷(990)을 복원하도록 언스크램블링 동작(928)에 의해 역기능이 역순으로 적용되어야만 한다.To intercept an entire document, video stream, or voice conversation and reconstruct a coherent data sequence, a cyberattack would have to crack and decrypt not just one, but thousands of consecutive SDNP packets in succession. The daunting challenge of sequential hacking of a series of SDNP packets is further exacerbated by combining the already described methods of scrambling the data packets with dynamic encryption. As shown in Figure 5, generation of the encrypted scrambled data packet 1024 involves first converting the unscrambled plaintext data packet 990 into a scrambled plaintext data packet 1008 and then converting the ciphertext of the scrambled data packet to To convert to 1024, it involves a sequential combination of a scrambling operation 926 and an encryption operation 1026. To return an encrypted scrambled package, first by a decryption operation 1032 to restore the scrambled plaintext data packet 1035 and then by an unscrambling operation 928 to restore the next unscrambled plaintext data packet 990. The inverse functions must be applied in reverse order.

도시된 바와 같이, 스크램블링 및 암호화는 보안 통신을 달성 시 보완적인 기술을 나타낸다. 네트워크를 횡단하는 암호화되지 않은 스크램블링된 데이터는 "평문"으로서 지칭되는데, 그 이유는 실제 데이터가 데이터 패킷에 존재하기 때문에, 즉 패킷이 암호문으로 암호화되지 않았기 때문이다. 암호화된 데이터 패킷 또는 암호문은 암호화 키를 사용하여 무의미한 일련의 터무니없는 텍스트로 변환된 스크램블 또는 언스크램블링된 텍스트 스트링을 포함하며, 또한 대응하는 해독 키 없이 그 본래의 평문 형태로 복원될 수 없다. 사용된 알고리즘에 따라, 암호화 및 해독 키는 사전 정의된 수학적 관계에 의해 수학적으로 관련된 동일한 키 또는 구별 키를 포함할 수 있다. 따라서 스크램블링 및 암호화는 SDNP 통신을 위해 기재된 발명에 따라 보안 통신의 달성 시 보완적인 기술을 나타낸다.As shown, scrambling and encryption represent complementary techniques in achieving secure communications. Unencrypted, scrambled data traversing a network is referred to as “cleartext” because the actual data is present in the data packets, i.e., the packets are not encrypted with ciphertext. An encrypted data packet or ciphertext contains a scrambled or unscrambled text string that has been converted into a series of meaningless nonsense text using an encryption key and cannot be restored to its original plaintext form without a corresponding decryption key. Depending on the algorithm used, the encryption and decryption keys may include identical keys or distinct keys that are mathematically related by predefined mathematical relationships. Scrambling and encryption therefore represent complementary techniques in achieving secure communications according to the invention described for SDNP communications.

2가지 방법, 즉 스크램블링 및 암호화는 암호화된 스크램블링된 데이터 패킷으로부터 본래 데이터 패킷을 복원하는데 사용되는 시퀀스가 이를 생성하는데 사용된 역순으로 발생해야 한다는 점을 제외하고는, 조합하여 사용하는 경우라도 독립적으로 고려할 수 있다. 예를 들어, 데이터 패킷(990)이 스크램블링 동작(926)을 사용하여 먼저 스크램블링되고 나서 암호화 동작(1026)을 사용하여 암호화되면, 본래의 데이터 패킷을 복원하기 위해, 암호화된 스크램블링된 데이터 패킷(1024)은 먼저 해독 동작(1032)을 사용하여 해독되어야만 하고, 그 후 언스크램블링동작(928)을 사용하여 언스크램블링되어야 한다. 수학적으로, 스크램블링 동작(F)이 일련의 비트열 또는 텍스트 스트링을 등가의 스크램블링된 버전으로 스크램블링하고 언스크램블링 동작(F-1)이 스크램블링을 취소하면, F-1[F(A)] = A으로 되며, 유사하게 암호화 동작(G)이 평문의 스트링을 등가 암호문으로 암호화하고, 해독 동작(G-1)이 암호화를 취소하면, G-1[G(A)] = A으로 되며, 그 후, 조합하여 스크램블링 및 이어서 암호화 및 해독 그리고 언스크램블링의 연속적인 동작은 본래의 변수(argument)(A)인, 언스크램블링된 평문 데이터 패킷으로 복원시킨다. 따라서, F-1{G-1[G(F(A))]} = A으로 되는데, 이는 시퀀스가 역순으로 발생하기 때문이며, 특히 [G-1] 암호화된 스크램블링된 패킷[G(F(A)]을 해독하는 것은 스크램블링된 평문 데이터 패킷 F(A)를 복원한다. 스크램블링된 평문 패킷 F(A)의 후속의 언스크램블링 동작[F(A)]은 본래의 데이터 패킷(A)을 복원한다.The two methods, scrambling and encryption, operate independently even when used in combination, except that the sequence used to restore the original data packet from the encrypted scrambled data packet must occur in the reverse order used to generate it. can be considered. For example, if data packet 990 is first scrambled using scrambling operation 926 and then encrypted using encryption operation 1026, then to restore the original data packet, the encrypted scrambled data packet 1024 ) must first be decrypted using the decrypt operation 1032 and then unscrambled using the unscrambling operation 928. Mathematically, if a scrambling operation (F) scrambles a series of bit strings or text strings into an equivalent scrambled version and an unscrambling operation (F -1 ) cancels the scrambling, then F -1 [F(A)] = A Similarly, if the encryption operation (G) encrypts the plaintext string into the equivalent ciphertext and the decryption operation (G -1 ) cancels the encryption, then G -1 [G(A)] = A, and then , the sequential operations of scrambling and then encryption and decryption and unscrambling in combination restore the unscrambled plaintext data packet, which is the original argument (A). Therefore, F -1 {G -1 [G(F(A))]} = A, because the sequence occurs in reverse order, especially [G -1 ] encrypted scrambled packet [G(F(A) )] restores the scrambled plaintext data packet F(A). The subsequent unscrambling operation [F(A)] of the scrambled plaintext packet F(A) restores the original data packet A .

제공된 선형 방법이 사용되면, 시퀀스는 가역적이다. 예를 들어, 데이터 패킷이 먼저 암호화되고 나서 스크램블링된다면, 그 후 본래의 데이터 패킷을 복원하기 위해, 스크램블링된 암호문은 먼저 언스크램블링되고 해독되어야만한다. 따라서 G-1{F-1[F(G(A))]} = A가 된다.If the provided linear method is used, the sequence is reversible. For example, if a data packet is first encrypted and then scrambled, then to restore the original data packet, the scrambled ciphertext must first be unscrambled and decrypted. Therefore, G -1 {F -1 [F(G(A))]} = A.

시퀀스 변경은 작용하지 않는다. 먼저 언스크램블링이 없이 이전에 암호화되고 나서 스크램블링된 데이터 패킷을 해독하면 본래의 데이터 패킷을 복구하지 않을 것이며, 즉 F-1{G-1[F(G(A))]} ≠ A으로 된다.Sequence changes do not work. Decrypting a previously encrypted and then scrambled data packet without first unscrambling will not recover the original data packet, i.e., F -1 {G -1 [F(G(A))]} ≠ A.

마찬가지로, 스크램블링되고 그 후 암호화된 패킷의 해독 또한 본래의 데이터 패킷을 복원하지 못할 것인데, 이는 G-1{F-1[G(F(A))]} ≠ A 이기 때문이다.Likewise, decryption of a scrambled and then encrypted packet will also not restore the original data packet, since G -1 {F -1 [G(F(A))]} ≠ A.

요약하면, 평문 패킷이 암호화되기 전에 스크램블링된다면, 언스크램블링되기 전에 해독되어야만 하며, 평문 패킷이 스크램블링되기 전에 암호화되었다면, 해독되기 전에 언스크램블링되어야만 한다.In summary, if a plaintext packet is scrambled before being encrypted, it must be decrypted before being unscrambled, and if a plaintext packet has been encrypted before being scrambled, it must be unscrambled before being decrypted.

본 발명에 따른 SDNP 방법의 일 실시예에 있어서, 스크램블링 및 암호화는 어느 순서로 수행될 수 있지만, 네트워크 전송 중에는 암호화 및 해독이 스크램블링보다 더 빈번하게 발생하며, 따라서 도 5에 도시된 바와 같이 역전되기보다는 언스크램블링 전에 스크램블링 및 해독이 발생한 후에만 암호화가 발생해야 한다. 편의상, 우리는 암호화 동작(1026)에 이어지는 패킷 스크램블링 동작(926)의 조합을 스크램블링된 패킷 암호화 동작(1041)으로서 정의하였으며, 또한 그 역으로, 패킷 언스크램블링 동작(928)에 이어지는 해독화 동작(1032)의 조합을 해독된 패킷 스크램블링 동작(1042)으로서 정의하였다. 이들 하이브리드된 동작은 본 발명에 따라 정적 및 동적 SDNP 통신에 사용될 수 있다.In one embodiment of the SDNP method according to the present invention, scrambling and encryption may be performed in any order, but during network transmission, encryption and decryption occur more frequently than scrambling, and thus are reversed as shown in Figure 5. Rather, encryption should occur only after scrambling and decryption occur before unscrambling. For convenience, we have defined the combination of an encryption operation 1026 followed by a packet scrambling operation 926 as a scrambled packet encryption operation 1041, and vice versa, a packet unscrambling operation 928 followed by a decryption operation ( The combination of 1032) was defined as the decrypted packet scrambling operation 1042. These hybrid operations can be used for static and dynamic SDNP communications in accordance with the present invention.

정적 스크램블링 암호화를 사용하는 임의의 실행에서 보안을 향상시키기 위한 하나의 수단은 각각의 데이터 패킷이 통신 네트워크에 들어가는 시간(t1)에서 상태, 시드 및/또는 키에서의 변경을 포함하여, 송신된 각각의 데이터 패킷이 상이한 스크램블링 및/또는 암호화 방법에 노출되는 것을 보장하는 것이다.One means of improving security in any implementation that uses static scrambling encryption is to include changes in the state, seed, and/or key at the time each data packet enters the communication network (t 1 ), thereby This is to ensure that each data packet is exposed to different scrambling and/or encryption methods.

그러나 패킷이 정시에 네트워크를 횡단할 때, 데이터 패킷의 암호화 또는 스크램블링 또는 두 가지 모두를 동적으로 변경하는 것이 더욱 강력한 대안이다. 필요한 데이터 처리를 촉진시켜 SDNP 통신의 완전 동적 버전을 구현하기 위해, 이것이 패킷 교환형 통신 네트워크에서 각각의 통신 노드를 통과할 때, 각각의 패킷을 "재스크램블"(즉, 언스크램블 및 스크램블) 및 재암호화(즉, 암호화 해제 및 그 후 암호화)하도록 이전의 정의된 프로세스를 조합할 필요가 있다. 여기서 사용되는 바와 같이, "재패킷" 또는 "재패킷팅"이라는 용어는 언스크램블링되기 전에 처음에 해독되거나 또는 해독되기 전에 언스크램블링되는지에 따라 때로 "재스크램블링" 및 "재암호화"의 조합을 지칭하기 위해 사용될 것이다. 어느 경우에나, 주어진 노드에서 언스크램블링 및 해독 동작은 패킷이 이전 노드를 떠날 때 스크램블링 및 암호화 동작의 반대의 순서로 수행되어야만 하며, 즉 패킷이 이전의 노드에서 스크램블링되고 그 후 암호화되었다면, 현재 노드에서 먼저 해독되어야 하고 그 후 언스크램블링되어야 한다. 전형적으로, 패킷은 현재 노드를 떠날 때 스크램블링되고 그 후 암호화될 것이다.However, dynamically changing the encryption or scrambling of data packets, or both, as packets traverse the network on time is a more powerful alternative. In order to implement a fully dynamic version of SDNP communication by facilitating the necessary data processing, each packet is "re-scrambled" (i.e., unscrambled and scrambled) as it passes through each communication node in a packet-switched communication network. There is a need to combine the previously defined processes to re-encrypt (i.e. decrypt and then encrypt). As used herein, the terms “re-packeting” or “re-encryption” sometimes refer to a combination of “re-scrambling” and “re-encryption,” depending on whether it is initially decrypted before being unscrambled or unscrambled before being decrypted. It will be used to In either case, the unscrambling and decryption operations at a given node must be performed in the reverse order of the scrambling and encryption operations when the packet leaves the previous node, i.e., if the packet was scrambled at the previous node and then encrypted, it must be performed at the current node. It must first be decrypted and then unscrambled. Typically, packets will be scrambled when leaving the current node and then encrypted.

통신 노드에서의 "재패킷" 동작이 도 6에 도시되어 있으며, 여기서 들어오는 암호문 데이터 패킷(1040)은 먼저 해독 동작(1032)에 의해 해독되고, 그 후 본래의 패킷의 콘텐츠를 포함하는 언스크램블링된 평문 데이터 패킷(990)을 복구하기 위해 언스크램블링 동작(928)에 의해 언스크램블된다. 패킷 내의 임의의 정보가 검사, 파싱, 분할, 또는 재지향되어야만 한다면, 언스크램블링된 평문 파일은 이러한 동작을 수행하기에 가장 적합한 포맷이다. 그 후, 평문 데이터 패킷(990)은 새로운 스크램블링된 암호문 데이터 패킷(1043)을 생성하기 위해, 암호화 동작(1026)에 의해 수행되는 새로운 암호화가 뒤따르는 스크램블링 동작(926)을 사용하여 다시 스크램블링된이다. 들어오는 스크램블링된 암호문 데이터 패킷(1040)의 재패킷 동작이 해독, 언스크램블링, 스크램블링 및 암호화에 의해 연속적으로 발생하기 때문에, 약어 DUSE 재패킷 동작(1045)은 여기에서는 본 발명에 따라 기재된 기술을 나타내기 위해 여기에 사용된다. 동적 보안 네트워크에서, 해독 동작(1032) 및 언스크램블링 동작(928)을 수행하는데 사용되는 상태 또는 시간, 해독 키 및 임의의 시드는 바람직하게는 스크램블링 동작(926) 및 암호화 동작을 실행하는데 사용되는 상태 또는 시간, 시드 또는 암호화 키와는 상이하다.A “repacket” operation at a communication node is depicted in Figure 6, where an incoming ciphertext data packet 1040 is first decrypted by a decryption operation 1032 and then into an unscrambled packet containing the contents of the original packet. The plaintext data packet 990 is unscrambled by an unscrambling operation 928 to recover it. If any information within a packet must be inspected, parsed, split, or redirected, an unscrambled plaintext file is the best format to perform these operations. Plaintext data packet 990 is then scrambled again using a scrambling operation 926 followed by new encryption performed by encryption operation 1026 to produce a new scrambled ciphertext data packet 1043. . Since the repacketing operation of an incoming scrambled ciphertext data packet 1040 occurs sequentially by decryption, unscrambling, scrambling and encryption, the abbreviation DUSE repacket operation 1045 is used herein to denote the technique described in accordance with the present invention. It is used here for. In a dynamic secure network, the state or time used to perform the decryption operation 1032 and the unscrambling operation 928, the decryption key, and any seed are preferably the state or time used to perform the scrambling operation 926 and the encryption operation. It is different from time, seed or encryption key.

SDNP 네트워크 내의 데이터 패킷의 재패킷의 적용이 전술한 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에서 설명되어 있다. 라스트 마일 통신에서의 데이터 패킷 재패킷의 적용은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.The application of re-packeting of data packets within an SDNP network is described in the aforementioned US application Ser. No. 14/803,869, entitled “Secure Dynamic Communication Network and Protocol.” The application of data packet repacketing in last mile communications will be described in more detail in this disclosure.

패킷 혼합 및 분할(Packet Mixing and Splitting) - 여기에 기재된 보안 동적 통신 네트워크 및 프로토콜의 다른 핵심 요소는 데이터 패킷을 서브-패킷으로 분할하고, 이들 서브-패킷을 다중 경로 내로 유도하고, 및 서브-패킷을 혼합 및 재결합하여 완전한 데이터 패킷을 구성하는 그 능력이다. 패킷 분할의 프로세스가 도 7a에 도시되어 있으며, 여기서 데이터 패킷(1054)은 알고리즘 파싱 동작(1052)과 그리고 비 데이터 "정크" 데이터 세그먼트를 삽입하거나 제거하는 능력을 갖는 정크 동작(1053)과 조합된 분할 동작(1051)을 사용하여 분할된다. 인간 게놈에 존재하는 정크 DNA와 유사하게, 정크 데이터 세그먼트는 정크 동작(1053)에 의해 삽입되어, 데이터 패킷의 길이를 연장하거나 제어하고, 또는 필요에 따라 제거한다. 정크 동작(1053)은 패킷을 채우기에 부적절한 양의 데이터가 있을 때 특히 중요하다. 데이터 패킷 내에 삽입된 정크 데이터 세그먼트의 존재는 사이버 해적이 실제 데이터를 노이즈로부터 구별하는 것을 어렵게 한다. 여기에 사용되는 바와 같이, "정크" 패킷 또는 데이터 세그먼트는 완전히 무의미한 데이터(비트)로 구성된 패킷 또는 데이터 세그먼트이다. 이들 정크 비트는 의미 없는 비트의 바다에서 실제 데이터를 혼동스럽게 하는 데이터 패킷의 스트림 내에 도입될 수 있다. Packet Mixing and Splitting - Other key elements of the secure dynamic communications networks and protocols described herein include splitting data packets into sub-packets, directing these sub-packets into multiple paths, and It is its ability to mix and recombine to form complete data packets. The process of packet segmentation is depicted in FIG. 7A, where data packets 1054 are combined with an algorithmic parsing operation 1052 and a junk operation 1053 with the ability to insert or remove non-data “junk” data segments. It is split using the split operation 1051. Similar to junk DNA present in the human genome, junk data segments are inserted by a junk operation 1053 to extend or control the length of a data packet, or to remove them as needed. Junk operation 1053 is particularly important when there is an inadequate amount of data to fill the packet. The presence of junk data segments inserted within data packets makes it difficult for cyber pirates to distinguish real data from noise. As used herein, a “junk” packet or data segment is a packet or data segment comprised of completely meaningless data (bits). These junk bits can be introduced within the stream of data packets confusing the actual data in a sea of meaningless bits.

파싱 동작(1052)의 목적은 각각의 구성요소를 처리하기 위해 데이터 패킷(1054)을 더 작은 데이터 패킷, 예를 들어, 데이터 서브-패킷(1055, 1056)으로 분할하는 것이다. 데이터 패킷(1054)을 더 작은 단편으로 분할하는 것은 다중 경로 전송을 지원하는 것과 같은, 즉 다중 및 상이한 경로를 통해 데이터 패킷을 전송하는 것과 같은, 그리고 상이한 암호화 방법을 사용하여 구성 서브-패킷의 고유한 암호화를 촉진시키는 것과 같은 고유한 이점을 제공한다.The purpose of the parsing operation 1052 is to split the data packet 1054 into smaller data packets, e.g., data sub-packets 1055, 1056, to process each component. Splitting the data packet 1054 into smaller fragments can be used to support multi-path transmission, i.e. transmitting data packets over multiple and different paths, and using different encryption methods to form unique components of the sub-packets. It offers unique advantages, such as facilitating advanced encryption.

분할 동작은 임의의 알고리즘, 숫자 방법 또는 파싱 방법을 사용할 수 있다. 알고리즘은 정적 방정식을 나타내거나, 또는 들어오는 입력 데이터 패킷(1054)이 많은 서브-패킷에 의해 처음 형성되었을 때의 시간(920) 및 시드 생성기(921)에 의해 생성된 수치 시드(929)와 같은 동적 변수 또는 수치 시드 또는 "상태"를 포함할 수 있으며, 이는 또한 데이터 패킷의 생성 시 시간(920)과 같은 상태에 의존할 수 있다. 예를 들어, 각각의 날짜가 단조롭게 오름차순으로 고유한 숫자로 변환되었다면, 모든 시드(929)는 고유하다. 시간(920) 및 시드(929)는 이용 가능한 방법의 목록, 즉 알고리즘(1050)으로부터 선택된 지정 알고리즘을 식별하는데 사용될 수 있다. 패킷 분할 또는 비 혼합은 지정한 패킷을 생성하기 위해 정확하게 사용된 정밀한 역 시퀀스로 실행되는 동일한 알고리즘을 사용하는, 혼합의 절차를 포함한다. 궁극적으로 사용된 모든 동작은 취소되지만, 그러나 반드시 하나의 단계에서는 아니다. 예를 들어, 스크램블링된 암호화된 데이터 패킷은 해독되지만 스크램블링된 채로 존재할 수 있다. 분할 동작(1051)에 의해 처리되면, 분할되지 않은 들어오는 데이터 패킷(1054)은 다중 데이터 패킷으로 변환되며, 예를 들어 상기 동작을 알고리즘으로 수행하기 위해 파싱 동작(1052)을 사용하여 고정된 길이의 패킷(1055, 1056)을 분할한다. 데이터 흐름도에 있어서, 분할 동작(1057)을 위해 도시된 심볼에 의해 여기에 도시되는 바와 같이, 도식적인 또는 심볼형 표현을 사용하는 파싱(1052) 및 정크 동작(1053)을 포함하는 이런 패킷 분할 동작(1051)을 설명하는 것이 편리하다.The segmentation operation can use any algorithm, numeric method, or parsing method. The algorithm may represent a static equation, or a dynamic equation, such as the time when an incoming input data packet 1054 is first formed by many sub-packets 920 and a numeric seed 929 generated by a seed generator 921. It may contain a variable or numeric seed or "state", which may also depend on the state, such as the time 920 at the time of creation of the data packet. For example, if each date was converted to a unique number in monotonically ascending order, then every seed 929 would be unique. Time 920 and seed 929 may be used to identify a specified algorithm selected from the list of available methods, i.e., algorithm 1050. Packet splitting or unmixing involves the process of mixing, using the same algorithm executed in the exact reverse sequence used to generate the specified packet. Ultimately all actions used are undone, but not necessarily in one step. For example, a scrambled encrypted data packet may be decrypted but remain scrambled. When processed by the segmentation operation 1051, the unsegmented incoming data packet 1054 is converted into multiple data packets, e.g. Packets 1055 and 1056 are split. In the data flow diagram, these packet splitting operations include parsing 1052 and junking operations 1053 using schematic or symbolic representations, as shown here by the symbols shown for splitting operations 1057. It is convenient to explain (1051) as

따라서 여기에 사용되는 바와 같이, "분할"이라는 용어는 파싱을 포함하며, 이는 패킷을 2개 또는 그 이상의 패킷 또는 서브-패킷으로의 분리를 지칭하며, 또한 이는 결과적인 "파싱된" 패킷에 정크 패킷 또는 서브-패킷의 삽입 또는 결과적인 "파싱된" 패킷 또는 서브-패킷에서 정크 패킷 또는 서브-패킷의 삭제를 포함할 수도 있다.Accordingly, as used herein, the term "splitting" includes parsing, which refers to the separation of a packet into two or more packets or sub-packets, which also includes the separation of junk into the resulting "parsed" packet. It may include insertion of a packet or sub-packet or deletion of a junk packet or sub-packet from the resulting “parsed” packet or sub-packet.

도 7b에 도시된 역기능, 패킷-혼합 동작(1060)은 혼합된 패킷(1054)을 형성하기 위해 다중 패킷(1055, 1056)을 함께 조합한다. 패킷 분할과 마찬가지로, 패킷 혼합 동작은 임의의 알고리즘, 수치 방법 또는 혼합 방법을 사용할 수 있다. 상기 알고리즘은 정적 방정식을 나타낼 수 있거나, 들어오는 데이터 패킷(1055, 1056)이 혼합될 때의 조건을 지정하기 위해 사용되는 시간(920)과 같은 동적 변수 또는 수치 시드 또는 "상태"를 포함할 수 있다. 데이터 패킷을 생성하는데 사용되는 혼합 동작은 시간(920)과 같은 상태에 의존할 수도 있는 시드 생성기(921)에 의해 생성되는 수치 시드(929)를 이용할 수 있다. 시간(920) 및 시드(929)는 사용 가능한 혼합 방법의 목록, 즉 혼합 알고리즘(1050)으로부터 선택된 지정 혼합 알고리즘을 식별하는데 사용될 수 있다. 데이터 흐름도에 있어서, 혼합 동작(1061)을 위해 도시된 심볼에 의해 여기에 도시된 바와 같이, 개략적인 또는 심볼형 표현을 사용하여 이 패킷 혼합 동작을 설명하는 것이 편리하다.The reverse function, packet-mixing operation 1060, shown in FIG. 7B, combines multiple packets 1055, 1056 together to form mixed packet 1054. Like packet splitting, the packet mixing operation can use any algorithm, numerical method, or mixing method. The algorithm may represent a static equation, or may include dynamic variables such as time 920 or numerical seeds or "states" used to specify the conditions under which incoming data packets 1055, 1056 will be mixed. . The mixing operation used to generate the data packet may utilize a numeric seed 929 generated by a seed generator 921 that may depend on a state such as time 920. Time 920 and seed 929 may be used to identify a specified mixing algorithm selected from a list of available mixing methods, i.e., mixing algorithm 1050. In data flow diagrams, it is convenient to describe this packet mixing operation using a schematic or symbolic representation, as shown here by the symbol shown for mixing operation 1061.

본 발명에 따라, 패킷 혼합 및 분할은 다수의 가능한 알고리즘 중 임의를 이용할 수 있다. 도 8은 연쇄(concatenation), 인터리빙(interleaving) 또는 알고리즘 방법을 포함하는 다수의 가능한 혼합 방법 중 3개를 도시하고 있다. 연결 시, 데이터 패킷(1056)의 데이터 세그먼트 시퀀스는 데이터 패킷(1055)의 단부에 추가되어, 혼합 패킷(1054)을 생성한다. 인터리빙에 있어서, 데이터 패킷(1055, 1056)의 데이터 세그먼트는 교번적인 형태로, 즉 1A, 2A, 1B, 2B 등에 결합되어, 혼합 데이터 패킷(1065)을 형성한다. 패킷 혼합을 위해 사용되는 다른 방법은 알고리즘을 포함한다. 도시된 예에 있어서, 인터리빙된 반사 대칭을 포함하는 알고리즘은 혼합된 패킷(1066)의 전반부에서 1A, 2A, 1B, 2B, 1C, 2C의 순서로 데이터 세그먼트를 교차하고, 후반부에서 반대 순서로, 즉 2D, 1D, 2E, 1E, 2F, 1F의 순서로 교차한다.In accordance with the present invention, packet mixing and splitting may utilize any of a number of possible algorithms. Figure 8 shows three of a number of possible mixing methods including concatenation, interleaving or algorithmic methods. Upon concatenation, a sequence of data segments from data packet 1056 is added to the end of data packet 1055, creating mixed packet 1054. In interleaving, the data segments of data packets 1055, 1056 are combined in an alternating fashion, i.e., 1A, 2A, 1B, 2B, etc., to form mixed data packet 1065. Other methods used for packet mixing include algorithms. In the example shown, the algorithm involving interleaved reflection symmetry intersects data segments in the order 1A, 2A, 1B, 2B, 1C, 2C in the first half of the mixed packet 1066, and in the opposite order in the second half, That is, they intersect in the following order: 2D, 1D, 2E, 1E, 2F, and 1F.

데이터 패킷 혼합 및 분할을 SDNP 네트워크에서 적용하는 것이 "Secure Dynamic Communication Network and Protocol"라는 명칭의 전술한 미국 출원 제14/803,869호에서 설명된다. 도 9a는, 기능 및 그 상응 역동작, 즉 역기능뿐만 아니라 상응 기능의 동적 구성요소 즉, 데이터 패킷 상에서 실행될 때의 각각의 기능의 상태 또는 시간을 포함하는 SDNP 기능적 요소를 개략적으로 도시한다. SDNP 기능은 패킷 스크램블링(926) 및 그 역기능 패킷 언스크램블링(928)을 포함하는 스크램블링 동작; 분할(1057) 및 그 역기능 혼합(1061)을 포함하는 단편화 동작, 정크 삽입(1053) 및 정크 제거(1053B)를 포함하는 기만 동작과 함께, 암호화(1026) 및 해독(1032)을 포함하는 암호화 동작을 포함한다. 이러한 모든 동작은 시간 또는 상태 변수(920)에 따라 특이적으로 발생된다. The application of data packet mixing and splitting in SDNP networks is described in the aforementioned US application Ser. No. 14/803,869, entitled “Secure Dynamic Communication Network and Protocol.” Figure 9a schematically shows the SDNP functional elements including the functions and their corresponding inverse operations, i.e. the inverse functions as well as the dynamic components of the corresponding functions, i.e. the state or time of each function when executed on a data packet. SDNP functionality includes scrambling operations including packet scrambling (926) and its counterpart packet unscrambling (928); Fragmentation operations, including segmentation (1057) and their dysfunctional mixtures (1061), encryption operations, including encryption (1026) and decryption (1032), along with deception operations, including junk insertion (1053) and junk removal (1053B). Includes. All of these operations occur specifically depending on time or state variables 920.

라스트 마일 통신에서 스크램블링, 언스크램블링, 암호화, 해독, 및 기만과 함께, 데이터 패킷 혼합 및 분할을 적용하는 것은 집합적으로 SDNP 라스트 마일 보안 동작을 포함한다. 이러한 SDNP 라스트 마일 보안 동작은 "지향적"이고, 이는 모든 진출 데이터 패킷(outgoing data packets)을 위해서 그리고 그곳에서 실시되는 동작이 수신 데이터 패킷 상에서 실시되는 동작과 다르다는 것을 의미한다. Applying data packet mixing and splitting, along with scrambling, unscrambling, encryption, decryption, and deception in last mile communications collectively includes SDNP last mile security operations. These SDNP last mile security operations are “oriented,” meaning that the operations performed on and for all outgoing data packets are different from the operations performed on incoming data packets.

SDNP 라스트 마일 보안 동작은 또한 라스트 마일에 걸쳐 대칭적이고 가역적이며, 이는 특정 라스트 마일에 특정된 키, 시드, 공유 비밀과 같은 로컬 보안 자격 증명을 이용할 때, 클라이언트의 디바이스 내의 아웃바운드 데이터 패킷에서 실시되는 동작이, 일반적으로 역기능, 즉 수학적 역수로 실시하는 것, 또는 클라이언트의 디바이스에 의해서 원래 실행되었던 그러나 반대 시퀀스의 모든 기능적 동작에 의해서, SDNP 게이트웨이에서 원상태로 돌려진다는 것을 의미한다. 따라서, SDNP 게이트웨이는 SDNP 클라우드를 통해서 라우팅하기 위한 준비에서 원래의 콘텐츠로 복원할 수 있다. 유사하게, 라스트 마일을 위한 구역-특정 보안 자격 증명을 이용하여 클라이언트의 디바이스 내로 데이터 패킷을 유입시키기 위해서, 클라이언트 디바이스에서 실행되는 SDNP 라스트 마일 보안 동작은, 반대 시퀀스의 역기능을 실행함으로써 SDNP 게이트웨이에 의해서 실시되는 각각의 보안 동작을 원상태로 돌린다. 이러한 방식으로, 클라이언트 디바이스는 모든 수신 데이터 패킷에서 원래의 데이터를 복원할 수 있다. SDNP last mile security operations are also symmetric and reversible across the last mile, which is implemented on outbound data packets within the client's device when using local security credentials such as keys, seeds, and shared secrets specific to a particular last mile. This means that an operation is undone in the SDNP gateway, usually by performing the inverse function, i.e. the mathematical inverse, or all the functional operations originally performed by the client's device but in the opposite sequence. Therefore, the SDNP gateway can restore the original content in preparation for routing through the SDNP cloud. Similarly, to inject data packets into the client's device using zone-specific security credentials for the last mile, the SDNP last mile security operation executing on the client device is processed by the SDNP gateway by executing the reverse sequence of functions. Undoes each security operation performed. In this way, the client device can restore the original data in every received data packet.

SDNP 라스트 마일 보안 동작은 동적이고 국소적이며, 즉 구역 특이적이고, 데이터 패킷이 준비될 때 어떠한 매개변수가 사용되었는지 그리고 특정 라스트 마일에 특이적인 영역, 지리적 위치, 또는 로케일이 어떠한지를 결정하기 위해서, 상태 의존적 조건, 즉 위치, 시간 등을 이용한다. 국소화되는 것에 의해서, 상이한 영역들에서 그리고 상이한 라스트 마일 연결들에서 실시된 데이터 패킷 준비는 결코 동일한 코딩을 가지지 않거나 동일한 보안 자격 증명을 사용하지 않는다. 또한, 이러한 라스트 마일 보안 자격 증명은 항상 SDNP 클라우드에서 사용되는 것과 상이하다. 또한, 동적으로, 데이터 패킷을 생성하기 위해서 이용된 상태가 일정하게 변화되어, 각각의 데이터 패킷에서 실시되는 실제 보안 프로세스를 더 혼동시키고 2개의 데이터 패킷이 유사하게 만들지 않는다. SDNP last mile security operations are dynamic and local, i.e. zone specific, to determine what parameters were used when a data packet was prepared and what area, geographic location, or locale is specific to a particular last mile; State-dependent conditions, such as location and time, are used. By being localized, data packet preparation conducted in different areas and on different last mile connections never have the same coding or use the same security credentials. Additionally, these last mile security credentials are always different from those used in the SDNP cloud. Additionally, dynamically, the states used to generate data packets are constantly changing, further confusing the actual security process performed on each data packet and making no two data packets similar.

각각의 라스트 마일 통신에 대해서 특정된 지향적인 대칭적 가역적 동적 국소화된 보안 동작의 특유의 조합적 적용에 의해서, 본 발명에서 만들어진 동적 스크램블링, 동적 단편화, 동적 기만, 및 동적 암호화의 알고리즘적 적용은, 단순한 정적 암호화 방법의 이용으로 달성될 수 없는 하이퍼보안 통신을 보장한다. 단지 수십 밀리초의 지속시간 동안 유효한 동적 방법의 포괄적인 적용은 해석을 거의 불가능하게 할 뿐만 아니라, 다른 도달 전에 데이터 패킷을 해독 또는 해석할 수 있는 시간을 해커에게 주지 않는다. 실제로, SDNP 라스트 마일 보안 동작은, 소프트웨어, 펌웨어, 하드웨어, 전용 보안 IC, 또는 그 임의의 조합을 이용하여 실행될 수 있다. The algorithmic application of dynamic scrambling, dynamic fragmentation, dynamic deception, and dynamic encryption made in the present invention by the unique combinatorial application of directional symmetric reversible dynamic localized security operations specific to each last mile communication: It ensures hypersecure communications that cannot be achieved through the use of simple static encryption methods. The comprehensive application of dynamic methods, effective for a duration of only tens of milliseconds, not only makes interpretation nearly impossible, but also does not give hackers time to decrypt or interpret data packets before they arrive. In practice, SDNP last mile security operations may be implemented using software, firmware, hardware, dedicated security ICs, or any combination thereof.

비록 무수한 조합적 시퀀스가 가능하지만, 특히 단일-경로 라스트 마일 통신에서 이용되는 직렬 SDNP 페이로드를 위한, SDNP 라스트 마일 보안 동작의 하나의 예가 도 9b에 도시되어 있고, 즉 여기에서 클라이언트의 디바이스는 단일 SDNP 게이트웨이와 통신한다. 그러한 프로세스는 2개의 지향적 동작 시퀀스를 포함하고, 그 중 하나는 진출 데이터 패킷을 위한 것이고, 다른 하나는 수신 데이터 패킷을 위한 것이다. 도면의 상부 절반에 도시된, 진출 데이터 패킷의 경우에, "송신되는 데이터"가 먼저 패킷-스크램블링 동작(926)을 이용하여 스크램블링되고, 이어서 정크 데이터(1053A)의 삽입에 의해서 기만이 실시된다. 일부 경우에, 전체 패킷이 전체적으로 정크 데이터를 포함하여, 해커에 의한 데이터 채굴 시도를 더 혼란스럽게 할 수 있다. Although countless combinatorial sequences are possible, one example of SDNP last mile security operation, particularly for serial SDNP payloads used in single-path last mile communications, is shown in Figure 9b, where the client's device has a single Communicates with SDNP gateway. Such a process involves two directed sequences of operations, one for outgoing data packets and the other for incoming data packets. In the case of an outgoing data packet, shown in the upper half of the figure, the “data to be transmitted” is first scrambled using a packet-scrambling operation 926, followed by deception by insertion of junk data 1053A. In some cases, the entire packet may contain entirely junk data, further confusing data mining attempts by hackers.

이어서, 이러한 패킷들은 파싱 동작(1052)을 이용하는 분할 동작(1057)에 의해서 다수의 단편으로 분할되고, 암호화 동작(1026)으로 별개로 송신된다. 이어서, 각각의 단편은 공통된 또는 구분된 암호화 키를 이용하여 암호화되고, 결과적인 암호문은 데이터 패킷(1199A)으로서 도시된 직렬 SDNP 페이로드로 배열된다. 이어서, 라스트 링크 및 라스트 마일 상으로의 통신을 위한 준비에서, 패킷이 IP 데이터 패킷으로, 즉 "IP 패킷 준비"로 포맷된다. 실시되는 모든 동작은 동적이고, 보안 프로세스 실행 중에 특정 시간에서 또는 특정 상태(920A)로 발생된다.These packets are then split into multiple fragments by a segmentation operation 1057 using a parsing operation 1052 and transmitted separately in an encryption operation 1026. Each fragment is then encrypted using a common or separate encryption key, and the resulting ciphertext is arranged into a serial SDNP payload, shown as data packet 1199A. Then, in preparation for communication on the last link and last mile, the packet is formatted as an IP data packet, i.e. “IP packet ready”. All actions performed are dynamic and occur at specific times or in specific states 920A during the execution of the security process.

도면의 하부 절반에 도시된 수신 데이터 패킷의 경우에, 직렬 SDNP 페이로드(1199B)를 포함하는 라스트 링크로부터의, 즉 "IP 패킷 인식"으로부터의 수신 데이터가 먼저, 실제 데이터 스트림을 복원하기 위해서 해독 동작(1032) 및 후속되는 혼합 동작(1061)에 의해서, 단편으로 또는 전체적으로 해독된다. 이어서, "수신 데이터"를 복원하기 위해서, 역정크 동작(1053B) 및 후속되는 패킷 언스크램블링 동작(928)을 이용하여, 데이터 패킷이 역정킹되고, 즉 정크 데이터가 데이터 패킷으로부터 제거된다. 수신 데이터 패킷에서 실시되는 모든 동작은, SDNP 게이트웨이가 데이터 패킷을 생성할 때 이용한, 즉 패킷의 탄생시에 특정 시간에 관한 또는 특정 상태(920B)를 갖는 정보를 포함하는, 상태(920B)를 이용하여야 한다. 이러한 상태 정보는 시그널링 서버에 의해서 상이한 통신을 통해서 송신될 수 있거나, 평문으로서 또는 대안적으로 정적 암호문으로서, 즉 SDNP 라스트 마일 보안 동작에 의해서 이미 알려진 해독 키를 갖는 암호문으로서 수신 데이터 패킷 내에서 수반될 수 있다. 그러나, 상태(920B)에 관한 상세 내용은 상태(920B) 내에 포함된 상태 정보를 필요로 하는 키를 이용하여 해독될 수 없거나, 달리 코드는 그 자체의 보안 자격 증명을 열고 사용할 수 없을 것이다. In the case of the received data packet shown in the lower half of the figure, the received data from the last link containing the serial SDNP payload 1199B, i.e. from the “IP packet recognition”, is first decoded to recover the actual data stream. It is decoded piecemeal or entirely by operation 1032 and subsequent mixing operation 1061. The data packet is then dejunked, i.e., the junk data is removed from the data packet, using a dejunk operation 1053B and a subsequent packet unscrambling operation 928 to restore the “received data.” All operations performed on an incoming data packet utilize the state 920B, which contains information about a specific time or having a specific state 920B, that the SDNP gateway used when generating the data packet, i.e., at the time of the packet's birth. shall. This state information may be transmitted by the signaling server over a different communication or may be accompanied within the received data packet as plaintext or alternatively as static ciphertext, i.e. ciphertext with a decryption key already known by the SDNP last mile security operation. You can. However, the details regarding state 920B may not be decryptable using a key that requires state information contained within state 920B, or the code would otherwise be unable to open and use its own security credentials.

특히 다중-경로 라스트 마일 통신에서 이용되는 병렬 SDNP 페이로드를 위한, SDNP 라스트 마일 보안 동작의 다른 예가 도 9c에 도시되어 있고, 즉 여기에서 클라이언트의 디바이스는 다수의 SDNP 게이트웨이와 통신한다. 전술한 그 단일 경로 대응부분과 마찬가지로, 그러한 프로세스는 2개의 지향적 동작 시퀀스를 포함하고, 그 중 하나는 진출 데이터 패킷을 위한 것이고, 다른 하나는 수신 데이터 패킷을 위한 것이다. 도면의 상부 절반에 도시된, 진출 데이터 패킷의 경우에, "송신되는 데이터"가 먼저 패킷-스크램블링 동작(926)을 이용하여 스크램블링되고, 이어서 정크 데이터(1053C)의 삽입에 의해서 기만이 실시된다. 일부 경우에, 전체 패킷이 전체적으로 정크 데이터를 포함하여, 해커에 의한 데이터 탈취 시도를 더 혼란스럽게 할 수 있다. Another example of SDNP last mile security operation, particularly for parallel SDNP payloads used in multi-path last mile communications, is shown in Figure 9C, where a client's device communicates with multiple SDNP gateways. Like its single-path counterpart described above, such a process involves two directed sequences of operations, one for outgoing data packets and the other for incoming data packets. In the case of an outgoing data packet, shown in the upper half of the figure, the “data to be transmitted” is first scrambled using a packet-scrambling operation 926, followed by deception by insertion of junk data 1053C. In some cases, the entire packet may contain entirely junk data, further confusing data theft attempts by hackers.

이어서, 이러한 패킷들은 파싱 동작(1052)을 이용하는 분할 동작(1057)에 의해서 다수의 서브-패킷으로 분할되고, 암호화 동작(1026)으로 별개로 송신된다. 이어서, 각각의 단편은 공통된 또는 구분된 암호화 키를 이용하여 암호화되고, 결과적인 암호문은 데이터 패킷(1199C, 1199D, 및 1199E)으로서 도시된 다중 SDNP 페이로드로 배열된다. 이어서, 라스트 링크 및 라스트 마일 상으로의 통신을 위한 준비에서, 패킷이 분리된 그리고 구분된 IP 데이터 패킷들, 즉 "IP 패킷 준비"로 포맷된다. 실시되는 모든 동작은 동적이고, 보안 프로세스 실행 중에 특정 시간에서 또는 특정 상태(920C)로 발생된다. These packets are then split into multiple sub-packets by a segmentation operation 1057 using a parsing operation 1052 and transmitted separately in an encryption operation 1026. Each fragment is then encrypted using a common or separate encryption key, and the resulting ciphertext is arranged into multiple SDNP payloads, shown as data packets 1199C, 1199D, and 1199E. Then, in preparation for communication on the last link and last mile, the packet is formatted as separate and delimited IP data packets, i.e. “IP packet preparation”. All actions performed are dynamic and occur at specific times or in specific states 920C during the execution of the security process.

도면의 하부 절반에 도시된 수신 데이터 패킷의 경우에, 병렬 SDNP 페이로드(1199F, 1199G, 및 1199H)를 포함하는 라스트 링크로부터의, 즉 "IP 패킷 인식"으로부터의 수신 데이터가 먼저, 실제 데이터 스트림을 복원하기 위해서 해독 동작(1032) 및 후속되는 혼합 동작(1061)에 의해서, 단편 방식으로 해독된다. 이어서, "수신 데이터"를 복원하기 위해서, 역정크 동작(1053D) 및 후속되는 패킷 언스크램블링 동작(928)을 이용하여, 데이터 패킷이 역정킹되고, 즉 정크 데이터가 데이터 패킷으로부터 제거된다. 수신 데이터 패킷에서 실시되는 모든 동작은, SDNP 게이트웨이가 데이터 패킷을 생성할 때 이용한, 즉 패킷의 탄생시에 특정 시간에 관한 또는 특정 상태(920D)를 갖는 정보를 포함하는, 상태(920D)를 이용하여야 한다. 이러한 상태 정보는 시그널링 서버에 의해서 상이한 통신을 통해서 송신될 수 있거나, 평문으로서 또는 대안적으로 정적 암호문으로서, 즉 SDNP 라스트 마일 보안 동작에 의해서 이미 알려진 해독 키를 갖는 암호문으로서 수신 데이터 패킷 내에서 수반될 수 있다. In the case of the received data packets shown in the lower half of the figure, the received data from the last link containing the parallel SDNP payloads 1199F, 1199G, and 1199H, i.e. from the "IP packet recognition", is first transmitted to the actual data stream. is decrypted in a piecemeal manner by a decoding operation 1032 and a subsequent mixing operation 1061 to restore . The data packets are then dejunked, i.e., the junk data is removed from the data packets, using a dejunk operation 1053D and a subsequent packet unscrambling operation 928 to restore the “received data.” All operations performed on an incoming data packet use a state 920D that the SDNP gateway used when generating the data packet, i.e., containing information about a specific time or having a specific state 920D at the time of the packet's birth. shall. This state information may be transmitted by the signaling server over a different communication or may be accompanied within the received data packet as plaintext or alternatively as static ciphertext, i.e. ciphertext with a decryption key already known by the SDNP last mile security operation. You can.

SDNP 라스트 마일 보안 동작은 양 수신 데이터 및 진출 데이터 패킷 모두에서 동일한 알고리즘 또는 방법을 이용할 필요가 없다. 도 9d에 예시된 바와 같이, 진출 데이터 패킷은 SDNP 라스트 마일 보안 동작(1190A)을 이용하는 한편, 수신 데이터 패킷은 SDNP 라스트 마일 보안 동작(1190B)을 이용한다. 도면의 상부 절반을 참조하면, 진출 데이터 패킷은 변환기 또는 센서로부터의 실시간 데이터 소스의 임의의 조합을 나타내는 데이터를 수반할 수 있거나, 통신 전에 만들어진 파일을 포함할 수 있다. 예를 들어, 마이크로폰(1180)에 의해서 전기 신호로 변화된 소리(1198A) 및 카메라(1181)로부터의 비디오 신호가 오디오 비디오 코덱(1182A)에 의해서 동등한 디지털 포맷으로 변환된다. 생성된 포맷은 일반적으로, 프레젠테이션 계층인, OSI 계층 6에 따라 표준 디바이스로 해석 가능한 그리고 상호 동작 가능한 png, pic, mpeg, mov 등과 같은 표준을 포함한다. 표준 오디오 비디오 포맷을 이용하는 것은 소스와 목적지 어드레스 사이에서 파일을 열기 위한 독점적 코드를 전달할 필요성을 방지한다. SDNP last mile security operations do not require the use of the same algorithm or method on both incoming and outgoing data packets. As illustrated in Figure 9D, outgoing data packets utilize SDNP last mile security operation 1190A, while incoming data packets utilize SDNP last mile security operation 1190B. Referring to the upper half of the figure, outgoing data packets may carry data representing any combination of real-time data sources from transducers or sensors, or may include files created prior to communication. For example, the sound 1198A converted into an electrical signal by the microphone 1180 and the video signal from the camera 1181 are converted into an equivalent digital format by the audio video codec 1182A. The generated formats typically include standards such as png, pic, mpeg, mov, etc. that are interpretable and interoperable with standard devices according to OSI layer 6, the presentation layer. Using a standard audio video format avoids the need to pass proprietary code to open the file between the source and destination addresses.

이어서, 오디오 비디오 코덱(1182A)의 디지털 출력이, 콘텐츠 혼합기(1184)를 이용하여, 가상의 키보드(1183)(터치 스크린 상에서 실현된 키패드)로부터의 텍스트 데이터와 그리고 데이터 파일(1179A)과 혼합된다. 이러한 혼합기는, 다시, 데이터 파일을 SDNP 라스트 마일 보안 동작(1190A)으로 송신하고, 정적 파일로부터 실시간 데이터 패킷을 식별하고 라벨링하도록, SDNP 헤더 정보를 IP 패킷 준비 동작(1191A)에 제공한다. 이어서, SDNP 라스트 마일 보안 동작(1190A)은 보안 데이터 패킷을 IP 패킷 준비 동작(1191A)에 전달하고, 이는 그 후에, SDNP 시그널링 서버(1603)에 의해서 수신된 라우팅 명령어에 따라, SDNP 페이로드를 IP 데이터 패킷 내로 임베딩한다. 데이터 패킷은 다중-경로 라스트 마일 통신을 위한 다수의 IP 패킷으로 분산될 수 있거나, 직렬 데이터 스트링으로 연쇄될 수 있고 단일 경로 라스트 마일 통신을 위해서 하나 이상 직렬 데이터 패킷 내로 임베딩되고 피팅될 수 있다. 이어서, 계층 1 및 계층 2 데이터를 부가하여 IP 데이터 패킷을 완성하기 위해서, 이러한 패킷이 클라이언트 PHY 동작(1192A)으로 전달된다. The digital output of the audio video codec 1182A is then mixed, using the content mixer 1184, with text data from the virtual keyboard 1183 (a keypad realized on a touch screen) and with the data file 1179A. . This mixer, in turn, sends the data file to the SDNP last mile security operation 1190A and provides SDNP header information to the IP packet preparation operation 1191A to identify and label real-time data packets from the static file. The SDNP last mile security operation 1190A then passes the secure data packet to the IP packet preparation operation 1191A, which then, in accordance with routing instructions received by the SDNP signaling server 1603, transfers the SDNP payload to the IP packet. Embedded into data packet. The data packets may be spread out into multiple IP packets for multi-path last mile communications, or they may be concatenated into a serial data string and embedded and fitted into one or more serial data packets for single path last mile communications. This packet is then passed to client PHY operation 1192A to add layer 1 and layer 2 data to complete the IP data packet.

도면의 하부 절반에서 도시된 역동작에서, 클라이언트 PHY(1192B)에 의해서 수신된 라스트 링크로부터의 수신 데이터가 IP 패킷 인식 동작(1191B)으로 전달되고, 이는 수신 데이터를 유효 메시지로서 또는 미지의 그리고 가능한 악성 데이터 패킷으로서 식별한다. 유효 메시지는, 시그널링 서버(1603)에 의해서 클라이언트 디바이스에 그리고 IP 패킷 인식 동작(1191B)에 미리 통신된, SDNP 태그, 시드, 키, 및 다른 식별자를 이용하여 식별된다. In the reverse operation, shown in the lower half of the figure, the received data from the last link received by the client PHY 1192B is passed to the IP packet recognition operation 1191B, which either accepts the received data as a valid message or as an unknown and possible Identifies it as a malicious data packet. Valid messages are identified using SDNP tags, seeds, keys, and other identifiers previously communicated by signaling server 1603 to the client device and to IP packet recognition operation 1191B.

의인화에 따라, IP 패킷 인식 동작(1191B)은 유효 수신 데이터 패킷을 예상하고 심지어 기대한다. 적절한 식별을 가지지 않는 미예측 데이터 패킷은 폐기되고 결코 열리거나 더 프로세스되지 않는다. 이러한 방식으로, 해커는 그 스스로를 위장할 수 없고, 그 신원을 SDNP 클라우드에 먼저 등록하지 않고는, 유효 데이터를 어떠한 SDNP 노드로도 송신할 수 없다. According to the personification, the IP packet recognition operation 1191B anticipates and even expects a valid received data packet. Unexpected data packets that do not have a proper identification are discarded and are never opened or processed further. In this way, a hacker cannot disguise himself or send valid data to any SDNP node without first registering his identity with the SDNP cloud.

IP 패킷 인식 동작(1191B)은 유효 데이터 패킷을 SDNP 라스트 마일 보안 동작(1190B)에 전달하고, 이는 다시 데이터 패킷의 실제 콘텐츠 - 비디오, 오디오, 텍스트, 및 데이터 파일의 직렬로 배열된 혼합을 포함하는 데이터 - 를 재구성하기 위한 모든 필요 동작을 실시한다. 데이터 패킷 생성에서 사용된 혼합 동작을 원상태로 돌리는, 예를 들어 다른 통화자의 전화에서 실시된 혼합기 동작(1184)에 의해서 생성된 직렬 데이터 파일을 분류하는 역다중화기인, 콘텐츠 역다중화(1193)가 이어서 사용되어 여러 가지 파일 유형을 분리한다. 콘텐츠 역다중화(1193)의 출력은, 메신저 창(1196) 내에 디스플레이되어 도시된 텍스트, 데이터 파일(1179A), 및 오디오 비디오 코덱(1182B)에 송신된 실시간 데이터를 포함한다. 오디오 비디오 코덱(1182B)은 디지털 프레젠테이션 계층 데이터를 라이브 비디오 이미지(1195)로 변환하거나, 스피커(1194)를 통해서 소리(1198B)로 변환한다. IP packet recognition operation 1191B passes the valid data packet to SDNP last mile security operation 1190B, which in turn contains the actual content of the data packet - a serially arranged mix of video, audio, text, and data files. Perform all necessary operations to reconstruct data -. This is followed by a content demultiplexer 1193, a demultiplexer that undoes the mixing operation used in generating the data packets, e.g., sorting the serial data file generated by the mixer operation 1184 performed on another caller's phone. It is used to separate different file types. The output of content demultiplexing 1193 includes text shown displayed within messenger window 1196, data file 1179A, and real-time data sent to audio video codec 1182B. The audio video codec 1182B converts the digital presentation layer data into a live video image 1195 or into sound 1198B through the speaker 1194.

라스트 마일 데이터 전송을 위해서, 데이터는, 전술한 러시아 전통의 포개지는 인형 모델과 유사하게, 도 9e에 도시된 다중-겹침 배열로 임베딩 또는 랩핑되어야 한다. 따라서, SDNP 페이로드(438)는, 전송 헤더(436)와 함께 IP 페이로드(435)를 포함하는, 전송 페이로드(437)를 나타낸다. IP 페이로드(435)와 IP 헤더(434)의 조합은, MAC 페이로드(432)와 동등한, IP 데이터그램을 나타낸다. MAC 헤더(431) 및 맥 푸터(footer)(433) 내에서 MAC 페이로드(432)를 랩핑하는 것은 MAC "프레임"을 초래하고, 그러한 프레임은, 전기 신호, 광, 라디오파, 또는 마이크로파와 같은 물리적 미디어를 포함하는, PHY 계층 1 콘텐츠로도 알려진, 물리적 계층(490)과 동등하다. For last mile data transmission, the data must be embedded or wrapped in a multi-overlapping arrangement shown in Figure 9E, similar to the traditional Russian nesting doll model described above. Accordingly, SDNP payload 438 represents transport payload 437, which includes IP payload 435 along with transport header 436. The combination of IP payload 435 and IP header 434 represents an IP datagram, equivalent to MAC payload 432. Wrapping the MAC payload 432 within the MAC header 431 and MAC footer 433 results in a MAC “frame”, such as an electrical signal, light, radio waves, or microwaves. Equivalent to the physical layer 490, also known as PHY layer 1 content, which contains physical media.

SDNP 라우팅에서, 계층 2 내의 MAC 헤더(431)는 라스트 링크를 위한 MAC 연결을 설명하고, 즉 라스트 마일 링크 내의 클라이언트 디바이스와 제1 디바이스 사이의 연결을 설명한다. 클라이언트 디바이스 및 SDNP 게이트웨이의 소스 및 목적지 어드레스를 이용하는 것에 의해서, 계층 3 내의 헤더(434)는 라스트 마일에 걸친 라우팅의 종료 점을 특정한다. 그러나, 라스트 마일이 SDNP 클라우드의 일부가 아니기 때문에, 라스트 마일에 걸쳐 데이터 패킷이 취하는 정확한 경로는 명시적으로 기술되지 않거나 제어될 수 없다. SDNP 라스트 마일 통신에서, 계층 4 내의 전송 헤더(436)는 SDNP 실시간 페이로드를 위해서 사용되고, 또한 각각의 패킷에서 사용된 애드혹 할당된 SDNP 포트 어드레스 - 포트 질의 사이버-공격 전략을 방지하기 위해서 동적으로 변화되는 어드레스 - 를 특정한다. In SDNP routing, MAC header 431 in layer 2 describes the MAC connection for the last link, i.e., the connection between the client device and the first device within the last mile link. By using the source and destination addresses of the client device and SDNP gateway, header 434 in layer 3 specifies the end point of routing over the last mile. However, because the last mile is not part of the SDNP cloud, the exact path taken by data packets over the last mile cannot be explicitly described or controlled. In SDNP last mile communications, the transport header 436 in layer 4 is used for the SDNP real-time payload, and also the ad hoc assigned SDNP port address used in each packet - dynamically changing to prevent port interrogation cyber-attack strategies. Specifies the address -.

라스트 마일 IP 패킷의 페이로드인, SDNP 페이로드(438)는, 구역 정보, 키, 및 시드를 포함하는 SDNP 프리앰블(1198), 및 독립적으로 암호화된 암호문의 다수의 세그먼트의 직렬 스트링인, SDNP 데이터 필드(1199A)를 포함한다. 암호문의 해독된 형태는 평문 파일(1197A, 1997B, 및 1197C)을 포함하고, 이들 각각은 그 자체의 특이적 SDNP 헤더, 및 상응하는 데이터 파일 데이터(91), 데이터(92), 및 데이터(93) 각각을 포함한다. 개별적인 서브-헤더는 적용 가능한 것으로서 태그, 집, 어드레스, 긴급성, 및 QoS 데이터를 갖는 정보를 포함한다. The SDNP payload 438, which is the payload of a last mile IP packet, is an SDNP preamble 1198 containing zone information, a key, and a seed, and the SDNP data, which is a serial string of multiple segments of independently encrypted ciphertext. Includes field 1199A. The decrypted form of the ciphertext includes plaintext files 1197A, 1997B, and 1197C, each with its own specific SDNP header and corresponding data files data 91, data 92, and data 93. ) includes each. Individual sub-headers contain information with tag, home, address, urgency, and QoS data as applicable.

SDNP 프리앰블 및 헤더의 역할은 이용되는 명령 및 제어 방법에 따라 달라진다. 3-당사자 라스트 마일 통신에서, 시그널링 서버는, 통화를 위해서, 파일을 송신하기 위해서, 또는 세션을 열기 위해서 서로 어떻게 통신하여야 하는지를, 클라이언트 디바이스 및 SDNP 게이트웨이 또는 게이트웨이들에 지시한다. 따라서, 지시는, 어떠한 미디어 데이터 패킷도 송신하기 전에, TCP 전송을 갖는 명령 및 제어 데이터 패킷을 이용하여 양 디바이스에 통신된다. 따라서, 클라이언트와 SDNP 게이트웨이 사이의 라스트 마일 통신에서 요구되는 최소 데이터는 수신 패킷을 식별하기 위해서 이용되는 태그 또는 어드레스이다. 일부 경우에, 예를 들어, 시그널링 서버가 도달될 수 없는 경우에, 대안적인 실시예에서, SDNP 데이터 패킷은 그 프리앰블 및 패킷 헤더 내에서 부가적인 데이터를 수반할 수 있다. The role of the SDNP preamble and header varies depending on the command and control method used. In three-party last mile communication, the signaling server instructs the client device and the SDNP gateway or gateways how to communicate with each other to make a call, send a file, or open a session. Accordingly, instructions are communicated to both devices using command and control data packets with TCP transport, prior to transmitting any media data packets. Therefore, the minimum data required for last mile communication between the client and the SDNP gateway is a tag or address used to identify the received packet. In some cases, for example if the signaling server cannot be reached, in an alternative embodiment, the SDNP data packet may carry additional data within its preamble and packet header.

도 9f에 도시된 데이터 패킷 및 첨부된 표(1177)는 SDNP 페이로드(438) 내에서 SDNP 정보를 운반하기 위해서 이용되는 하나의 예시적인 포맷을 도시한다. 데이터 패킷은 SDNP 프리앰블(1198) 및 그 상응 데이터 필드 "데이터 X 필드"를 가지는 1 내지 8개의 데이터 필드 헤더(1178X)를 포함한다. "데이터 1 필드", "데이터 2 필드" 등과 같은 각각의 데이터 필드에는 그 상응 헤더(Hdr 1, Hdr 2 등)가 선행하고, 보이스, 텍스트, 비디오, 사진, 영화, 파일 등을 포함하는 코뮤니케의 콘텐츠를 수반한다. 데이터 필드의 수는, 4b 길이 필드 #, 즉 이진수 0001 내지 이진수 1111에 의해서 결정되는 바와 같이 1 내지 8 사이에서 변경될 수 있다. SDNP 프리앰블(1198) 및 SDNP 페이로드(438)의 길이는 필드 # 제원에 의해서 영향을 받는다. 하나의 필드만이 선택되는 경우, 즉 필드 # = 0001 이진수인 경우에, SDNP 프리앰블(1198)은 L Fld 1(L Fld 2 내지 L Fld 8은 제거될 것이다)만을 포함할 것이고, SDNP 페이로드(438)는 Hdr 1 및 데이터 1 필드만을 포함할 것이다. 8개의 필드의 최대값이 선택되는 경우, 즉 필드 # = 1111 이진수인 경우, SDNP 프리앰블(1198)은 8 길이 제원(L 필드 1 내지 L 필드 8)을 포함할 것이고, SDNP 페이로드(438)는, Hdr 1, 데이터 1 필드, Hdr 2, 데이터 2 필드, ...Hdr 8, 데이터 8 필드와 같은 시퀀스로, 8개의 데이터 필드 및 헤더를 포함할 것이다. 도시된 바와 같이, SDNP 프리앰블(1198)은 필드 길이 제원(L Fld 1, L Fld 2 및 L Fld 8)을 포함한다. L Fld 2와 L Fld 8 사이의 작은 간극은 시퀀스 계속을 나타내기 위한 것을 의미하고, 데이터 내의 간극을 나타내지 않는다. The data packet shown in FIG. 9F and accompanying table 1177 illustrates one example format used to convey SDNP information within SDNP payload 438. The data packet includes 1 to 8 data field headers 1178X with an SDNP preamble 1198 and its corresponding data field “Data Each data field, such as "Data 1 field", "Data 2 field", etc., is preceded by its corresponding header (Hdr 1, Hdr 2, etc.), and contains a communique containing voice, text, video, photo, movie, file, etc. It involves content. The number of data fields can vary between 1 and 8 as determined by the 4b length field #, i.e. binary 0001 to binary 1111. The length of the SDNP preamble 1198 and SDNP payload 438 is affected by the field # specification. If only one field is selected, i.e. field # = 0001 binary, the SDNP preamble 1198 will contain only L Fld 1 (L Fld 2 to L Fld 8 will be removed), and the SDNP payload ( 438) will include only the Hdr 1 and Data 1 fields. If the maximum of 8 fields is selected, i.e. field # = 1111 binary, the SDNP preamble 1198 will contain 8 length specifications (L field 1 to L field 8), and the SDNP payload 438 will be , Hdr 1, data 1 field, Hdr 2, data 2 field, ...Hdr 8, data 8 field, etc., and will contain 8 data fields and a header. As shown, the SDNP preamble 1198 includes field length specifications (L Fld 1, L Fld 2, and L Fld 8). The small gap between L Fld 2 and L Fld 8 is meant to indicate sequence continuation and does not indicate a gap in the data.

L Fld X에 의해서 특정된 각각의 데이터 필드의 길이는 0 또는 0B(없는 데이터 필드)로부터 FFFF 또는 65,535B의 최대 16진법 길이까지 변경될 수 있다. 이더넷과의 양립성과 관련된 실제적인 이유로, 임의의 하나의 필드를 위한 최대 데이터 패킷 길이는 바람직하게 1500B 또는 16진수 05DC로 제한되고, 모든 데이터 필드의 총 길이는 9000B 또는 16진수 2328의 점보 패킷 크기를 초과하지 않아야 한다. 각각의 데이터 필드의 특정된 길이가 독립적으로 변경될 수 있다. 예를 들어 L Fld 8 = 0000 16진수인 0의 필드 길이는 상응 데이터 8 필드의 제거를 초래하나, 상응 헤더(Hdr 8)를 제거하지는 않는다. 헤더는 필드 # 제원에 의해서만 제거된다. The length of each data field specified by L Fld For practical reasons related to compatibility with Ethernet, the maximum data packet length for any one field is preferably limited to 1500B or 05DC hexadecimal, and the total length of all data fields is a jumbo packet size of 9000B or 2328 hexadecimal. It must not be exceeded. The specified length of each data field can be changed independently. For example, L Fld 8 = 0000 A field length of 0 in hexadecimal results in removal of the corresponding data 8 field, but does not remove the corresponding header (Hdr 8). Headers are removed only by the field # specification.

이러한 SDNP 프로토콜에 따라, 다양한 데이터 필드에 걸친 콘텐츠의 할당이 매우 유연하다. 단일 목적지로 지향된 데이터가 단일 데이터 필드 내에 포함될 수 있거나, 기만 목적을 위해서 다수의 데이터 필드로 분할될 수 있고 정크 데이터와 병합될 수 있다. 데이터 필드의 크기가 독립적으로 달라질 수 있다. 정크 데이터만을 포함하는 데이터 필드가 또한 포함될 수 있거나, 대안적으로 정크 데이터만을 포함하는 전체 데이터 패킷이 생성될 수 있다. 그러나, 효율적인 패킷 라우팅을 위해서, 상이한 목적지들을 표적으로 하는 데이터가 분리된 데이터 필드들로 구획되어야 하고, 각각의 데이터 필드는 그자체의 특이적 헤더를 갖는다. According to this SDNP protocol, the allocation of content across various data fields is very flexible. Data directed to a single destination may be contained within a single data field, or may be split into multiple data fields and merged with junk data for deception purposes. The size of the data field can vary independently. Data fields containing only junk data may also be included, or alternatively an entire data packet containing only junk data may be generated. However, for efficient packet routing, data targeting different destinations must be partitioned into separate data fields, each data field having its own specific header.

SDNP 패킷 포맷은, SDNP 클라우드 또는 라스트 마일 통신에서와 같은 다수의 클라우드 및 구역들에 걸쳐지는 것을 포함하는 전체 SDNP 네트워크 전반을 통해서, 엔드-투-엔드 전송을 위해서 적용될 수 있다. 비록, SDNP 데이터 패킷의 콘텐츠가, 네트워크를 횡단할 때, 변화되지만, SDNP 패킷 포맷은 변화되지 않고 유지된다. 이러한 포맷이 최소 데이터 오버헤드를 포함하기 때문에, SDNP 데이터 패킷 포맷은 큰 페이로드를 위해서 또는 시간 임계적 실시간 통신을 위해서 동일하게 적용될 수 있다. 패킷 포맷은 양방향 데이터 플로우를 위해서, 즉 라스트 마일로부터 SDNP 게이트웨이로의 그리고 SDNP 클라우드에 걸친 데이터 플로우를 위해서, 또는 역으로, 라스트 마일에 걸친 목적지 클라이언트 디바이스로의 전송을 위해서 SDNP 게이트웨이를 빠져나오는, 클라우드로부터 발생된 데이터 패킷을 전달하기 위해서 적용될 수 있다. The SDNP packet format can be applied for end-to-end transmission across the entire SDNP network, including across multiple clouds and zones, such as in the SDNP cloud or last mile communications. Although the contents of SDNP data packets change as they traverse the network, the SDNP packet format remains unchanged. Because this format involves minimal data overhead, the SDNP data packet format can be equally applied for large payloads or for time-critical real-time communications. The packet format is for two-way data flow, i.e., from the last mile to the SDNP gateway and across the SDNP cloud, or conversely, out of the SDNP gateway for transmission across the last mile to the destination client device and into the cloud. It can be applied to transmit data packets generated from.

동작시에, SDNP 데이터 라우팅의 방향은 네트워크 계층 3 소스 및 도 9e의 IP 헤더(434) 내에 기술된 목적지 어드레스에 의해서 결정된다. 미디어 노드가 그 경로 상에서 다음 미디어 노드를 전송하기 위해서 패킷을 준비하는 시간에, 각각의 패킷에 그 소스 및 목적지 어드레스가 로딩되고 삼중-채널 통신에서, 패킷의 목적지의 SDNP 또는 IP 어드레스는, 진출 패킷 준비에 앞서서 명령 및 제어(C&C) 패킷으로서, 시그널링 서버로부터 미디어 노드로 전달된다. 일반적으로, 시그널링 서버는, 송신(통화자) 및 목적지(피통화자) 디바이스 모두를 포함하는 통신 통로 내의 모든 노드에 C&C 지시를 송신할 수 있다. 단일 채널 통신만이 이용가능한 경우에, 예를 들어 긴 전파 지연을 갖는 링크에서, 시그널링 서버는 수신 패킷의 미디어 노드 또는 그러한 것으로 무엇을 할지를 미리 경고할 수 없다. 그러한 경우에, 라우팅 어드레스는 SDNP 페이로드(438) 내의 수신 데이터 패킷 내에서 수반된다. 그러한 경우에, 미디어 서버는, 라우팅 및 상태 정보뿐만 아니라 보안 자격 증명을 포함하는 수신 SDNP 패킷 내에 포함된 데이터 필드를 이용하여 수신 패킷을 어떻게 프로세스할 지에 관한 디폴트 지시를 따른다. In operation, the direction of SDNP data routing is determined by the network layer 3 source and destination addresses described in IP header 434 of Figure 9E. At the time a media node prepares a packet for transmission to the next media node on its path, each packet is loaded with its source and destination addresses and, in triple-channel communication, the SDNP or IP address of the packet's destination is the outgoing packet. Prior to preparation, it is delivered from the signaling server to the media node as a command and control (C&C) packet. In general, the signaling server may transmit C&C instructions to all nodes in the communication path, including both originating (caller) and destination (called party) devices. In cases where only single channel communication is available, for example on links with long propagation delays, the signaling server cannot forewarn the media nodes of the incoming packets or what to do with them. In such cases, the routing address is accompanied within the received data packet within the SDNP payload 438. In such cases, the media server follows default instructions on how to process the incoming packet using data fields included within the incoming SDNP packet that include security credentials as well as routing and state information.

페이로드(438)는 2개의 부분, 즉 프리앰블(1198)을 포함하는 판독 가능 부분, 및 "은폐 형태"의 데이터를 포함하는 비판독 가능 부분(1199a)으로 구성된다. 이러한 패킷의 콘텐츠는, 암호화, 스크램블링, 및 가능한 정크 데이터 포함과 같이, 그 콘텐츠를 감추기 위한 임의의 수의 은폐 기술을 이용할 수 있다. 은폐 방법은 유용한 콘텐츠(1197a, 1997b 및 1197c)를 추출하기 위해서 원상태로 되돌려져야 한다. 이러한 패킷은 미래의 진출 패킷의 목적지 어드레스를 포함한다. 어드레스는, 다음 패킷이 준비되고 암호화될 수 있기 전에, 단지 짧은 순간 동안 미은폐 또는 해독된 형태로 단지 존재한다. Payload 438 consists of two parts: a readable part containing a preamble 1198, and a non-readable part 1199a containing data in a “stealth form”. The contents of these packets may utilize any number of hiding techniques to hide the contents, such as encryption, scrambling, and possibly including junk data. The hiding method must be undone to extract useful content (1197a, 1997b and 1197c). These packets contain the destination address of future outgoing packets. The address only exists in uncloaked or decrypted form for only a brief moment before the next packet can be prepared and encrypted.

설명된 바와 같이, SDNP 프리앰블(1198)은 전체 패킷과 관련된 정보를 포함한다. 데이터 필드 제원 이외에, 도 9f는, SDNP 패킷이 생성되었던 SDNP 구역, 예를 들어 구역(U1), 2개의 수치 시드, 및 2개의 키를 또한 포함하는 SDNP 프리앰블(1198)을 도시한다. 이러한 키 및 시드는 스크램블링/언스크램블링, 정크 삽입/제거, 혼합/분할, 및 암호화/해독 프로세스에서 구역 특정 보안 자격 증명으로서 이용될 수 있다. 시드 및 키가 데이터 필드를 열고 판독하는데 필요한 보안 자격 증명의 전달을 위한 배타적 수단으로서 이용될 수 있거나, 미디어 패킷 내의 코뮤니케 콘텐츠의 수반에 포함되지 않는 시그널링 서버, 명령 및 제어 컴퓨터의 네트워크로부터 클라이언트의 디바이스 및 SDNP 게이트웨이로 송신된 명령 및 제어 패킷과 함께 사용될 수 있다. As explained, the SDNP preamble 1198 contains information related to the entire packet. In addition to the data field specifications, Figure 9F shows the SDNP preamble 1198, which also includes the SDNP zone from which the SDNP packet was generated, e.g. zone (U1), two numeric seeds, and two keys. These keys and seeds can be used as zone-specific security credentials in scrambling/unscrambling, junk insertion/removal, mixing/splitting, and encryption/decryption processes. Seeds and keys may be used as the exclusive means of conveying the security credentials necessary to open and read data fields, or may be used by a client's device from a network of signaling servers, command and control computers that are not included in the accompanying communiqué content within the media packet. and command and control packets sent to the SDNP gateway.

시드 및 키는 공공적으로, 즉 비-암호화 형태로 보안 전달될 수 있는데, 이는 데이터가 그 이용에 필요한 정보를 가지지 않기 때문이다 - 이들은 보안 자격 증명의 부분만을 포함한다. 보안 자격 증명의 다른 부분인, 손실 단편들이 다른 데이터 패킷 내에서 이미 송신되었을 수 있거나, 네트워크를 통해서 전달되지 않고 메시지의 일부가 아닌 알고리즘의 공유된 비밀, 참조표, 및 코드를 포함할 수 있다. 암호화 키는 대칭적 키일 수 있고, 여기에서 송신자 및 수신자 모두가 키를 보유하거나, 공공 키를 보유할 수 있으며, 그러한 경우에 송신자를 포함하는 공공이 암호화 키에 액세스할 수 있으나 수신자만이, 즉 암호화 키를 생성하는 당사자만이 해독 키를 보유한다. 또한, 모든 보안 자격 증명이 특정 보안 구역, 예를 들어 U1으로 제한되고, 동적이고, 특정 시간 내에 사용되지 않는 경우에 만료되는 특정 시간 또는 상태로 제한된다. 예를 들어 시그널링 서버가 보안 동작과 관련된 SDNP 디바이스에 독립적으로 지시하기 때문에, 시드 및 키 데이터 필드가 보안 자격 증명으로서 사용되지 않는 경우에, 이러한 필드가 암호화 키로 잘못 보이는 수치 값으로 채워져, 사이버-공격자가 유인 보안 키를 분석하는데 시간을 낭비하도록 잘못 안내할 수 있다. Seeds and keys can be transmitted securely publicly, i.e. in non-encrypted form, since the data does not contain the information necessary for its use - they only contain part of the security credentials. As other parts of the security credentials, lost fragments may have already been transmitted within other data packets, or may contain shared secrets, lookup tables, and code of the algorithm that are not carried over the network and are not part of the message. The encryption key may be a symmetric key, where both the sender and the recipient may hold the key, or they may hold a public key, in which case the public, including the sender, may have access to the encryption key, but only the recipient, i.e. Only the party that generates the encryption key holds the decryption key. Additionally, all security credentials are restricted to a specific security zone, e.g. U1, are dynamic, and are limited to a specific time or state where they expire if not used within a specific time. For example, because the signaling server independently instructs the SDNP device regarding security operations, if the seed and key data fields are not used as security credentials, these fields may be filled with numeric values that falsely appear to be encryption keys, allowing cyber-attackers to This can mislead you into wasting time analyzing your security keys.

라스트 마일 통신에서, 클라이언트의 디바이스와 SDNP 게이트웨이 사이의 중간 라우터는 전송된 데이터 패킷을 프로세스, 해석 또는 열지 않는데, 이는 그들이 SDNP 네트워크의 일부가 아니고 내부에 포함된 SDNP 패킷 데이터를 질의 또는 해석할 수 있는 능력을 가지지 않기 때문이다. 그 대신, 모든 보안 동작은, SDNP 클라이언트 및 SDNP 게이트웨이인, 2개의 단부 지점에서 배타적으로 실행되는데, 이는 이러한 디바이스들 만이 SDNP 통신 노드로서 동작하기 때문이다. 각각의 단부 지점이 SDNP 프로토콜을 동적으로 실행하기 때문에, 라스트 마일 통신은 전체 라스트 마일에 걸쳐 하이퍼보안이다. 다른 통화 당사자가 또한 SDNP 소프트웨어를 작동시키는 경우에, 제2 당사자의 라스트 마일이 또한 전술한 SDNP 방법에 의해서 보안되고, 하이퍼보안 통신이 "엔드-투-엔드"로 - 하나의 통화자로부터 다른 통화자까지 - 보장된다. In last mile communications, intermediate routers between the client's device and the SDNP gateway do not process, interpret, or open transmitted data packets, as they are not part of the SDNP network and cannot query or interpret the SDNP packet data contained therein. Because it doesn't have the ability. Instead, all security operations are performed exclusively at two end points, the SDNP Client and the SDNP Gateway, since only these devices operate as SDNP communication nodes. Because each end point dynamically executes the SDNP protocol, last mile communications are hypersecure over the entire last mile. If the other calling party also runs SDNP software, the second party's last mile is also secured by the SDNP method described above, and hypersecure communication is "end-to-end" - from one caller to the other. Up to this point - guaranteed.

그러나, 단부 디바이스가 SDNP 클라이언트가 아닌 경우에, 통화자에 가장 근접한 라우터 즉, 라스트 링크 라우터가 SDNP 펌웨어로 인에이블링될 수 있고, 라스트 링크는, SDNP 기반이 아니더라도, SDNP 기반 라우터에 의해서 실시되는 특별한 기능으로부터 합리적으로 보안될 수 있다. 이러한 대안적인 라스트 링크 보안 방법은 이 개시 내용의 후속 섹션에서 더 구체적으로 설명되고 이러한 섹션에서 더 구체적으로 설명하지 않을 것이다. 설명된 방법은, 라스트 링크 통신 보안에 적용될 수 있지만, 라스트 마일의 다른 부분을 보호하기에 충분치 않다. However, if the end device is not an SDNP client, the router closest to the caller, that is, the last link router, can be enabled with SDNP firmware, and the last link, even if it is not SDNP-based, is implemented by the SDNP-based router. Can be reasonably secured from special functions. These alternative last link security methods will be described in more detail in subsequent sections of this disclosure and will not be described in more detail in these sections. The methods described can be applied to last link communications security, but are not sufficient to protect other parts of the last mile.

다시 도 9f를 참조하면, 각각의 그리고 모든 SDNP 데이터 필드는, 연관된 데이터 필드에 특이적으로 적용 가능하나 다른 데이터 필드를 위해서는 유용하지 않은 정보를 포함하는 SDNP 데이터 필드 헤더(1178X)에 의해서 수반된다. 구체적으로, 개시된 실시예에서, 각각의 헤더는, 어떠한 종류의 데이터가 연관 데이터 필드 내에 포함되는지, 특정 데이터 필드 및 그 목적지를 식별하기 위해서 사용되는 목적지 어드레스 필드, 하나의 구역으로부터 다른 구역으로 포워드 구역 정보를 운반하기 위해서 이용된 필드 구역뿐만 아니라, 긴급성 및 전달 정보를 설명하는 데이터 유형 필드를 포함한다. 도시된 바와 같이, 각각의 SDNP 데이터 페이로드(438)는 하나의 SDNP 프리앰블(1198), 및 하나 이상 SDNP 데이터 필드 헤더(1178X) 및 상응 데이터 x 필드를 포함하고, 여기에서 x는 페이로드의 크기 및 긴급성에 따라 5 내지 50 범위일 수 있는 분리된 페이로드의 수를 설명한다. Referring again to Figure 9F, each and every SDNP data field is accompanied by an SDNP data field header 1178X that contains information that is specifically applicable to the associated data field but is not useful for other data fields. Specifically, in the disclosed embodiment, each header includes: what type of data is contained in the associated data field, a destination address field used to identify the specific data field and its destination, and a forward section from one zone to another. Includes a data type field that describes the urgency and conveyed information, as well as the field sections used to convey the information. As shown, each SDNP data payload 438 includes one SDNP preamble 1198, and one or more SDNP data field headers 1178X and corresponding data x fields, where x is the size of the payload. and the number of separated payloads, which may range from 5 to 50 depending on urgency.

시그널링 서버가 설명 정보의 대부분을 SDNP 클라이언트 및 SDNP 게이트웨이에 공급할 수 있지만, 라스트 마일 데이터 패킷에 의해서 필수적으로 수반되는 하나의 기본 성분은 데이터 패킷을 식별하는데 필요한 "어드레스 필드" 또는 태그이다. (도면에서 "Dest Addr"로 축약된) SDNP 페이로드의 목적지 어드레스로서 지칭되는 필드는 하나의 데이터 필드의 신원을 다른 신원으로부터 구별하기에 충분한 임의의 특이적 식별자를 포함할 수 있다. 그 목적은 공항에서 가방을 또는 운반자가 선적한 상자를 태그 및 추적하기 위해서 이용되는 바코드의 기능과 유사하다. 어드레스 유형은, 데이터 패킷의 식별에서 충돌을 방지할 수 있을 정도로 식별자가 특이적이기만 하다면, 예를 들어 수치 태그, SDNP 집, IPv4 또는 IPv6 어드레스, NAT 어드레스, 또는 심지어 POTS 정규 전화번호를 포함할 수 있다. 목적지 어드레스 필드의 크기는 선택된 어드레스 유형의 타입에 따라 달라진다. Although the signaling server can supply most of the descriptive information to SDNP clients and SDNP gateways, one basic element necessarily carried by last mile data packets is an "address field" or tag necessary to identify the data packet. The field referred to as the destination address of the SDNP payload (abbreviated as “Dest Addr” in the figures) may contain any unique identifier sufficient to distinguish the identity of one data field from another. The purpose is similar to the function of barcodes used to tag and track bags at the airport or boxes loaded by carriers. Address types can include, for example, numeric tags, SDNP addresses, IPv4 or IPv6 addresses, NAT addresses, or even POTS regular phone numbers, as long as the identifiers are specific enough to prevent collisions in the identification of data packets. there is. The size of the destination address field depends on the type of address type selected.

라우팅 중에 패킷 익명성을 유지하기 위해서, 실제 전화 번호 또는 IP 어드레스 대신, SDNP 집 코드와 같은 비밀 코드를 SDNP 목적지 어드레스로서 이용하는 것이 바람직할 수 있다. 동작시에, SDNP 클라이언트로부터의 데이터 패킷이 SDNP 게이트웨이에 도달할 때마다, SDNP 페이로드가 해독되고 이어서 각각의 데이터 필드 헤더가 식별 목적지 어드레스를 위해서 검사된다. 데이터 헤더가 검사될 수 있기 전에, 패킷의 생성에서 이용된 은폐 방법을 원상태로 돌리기 위해서, 데이터 패킷이 해독되거나 프로세스되어야 한다. 이중-채널 또는 삼중-채널 통신의 경우에, 도 9g에서 도시된 바와 같이, 시그널링 서버(1603)은 데이터 패킷 및 그 상응 식별 마킹 및 보안 자격 증명의 계획된 도달을 SDNP 게이트웨이에 미리 통지하였다. 따라서, SDNP 게이트웨이가 SDNP 클라이언트로부터 송신된 라스트 마일 통신을 포함하는 데이터 패킷(438A)을 수신할 때, 게이트웨이는, 암호문으로부터의 SDNP 페이로드를 평문 데이터 패킷(438B)으로 변환하기 위해서, SDNP 라스트 마일 보안 동작(1190D)을 실시한다. 보안 동작은 콘텐츠 및 프로세스를 은폐하기 위해서 진출 데이터 패킷을 수정하는 그리고 콘텐츠를 밝히기 위해서 수신 데이터 패킷을 수정하는 프로세싱을 설명한다. To maintain packet anonymity during routing, it may be desirable to use a secret code, such as an SDNP zip code, as the SDNP destination address, instead of an actual phone number or IP address. In operation, whenever a data packet from an SDNP client arrives at the SDNP gateway, the SDNP payload is decrypted and then each data field header is examined for an identifying destination address. Before the data header can be inspected, the data packet must be decrypted or processed to undo the concealment method used in generating the packet. In the case of dual-channel or triple-channel communication, as shown in Figure 9g, signaling server 1603 notifies the SDNP gateway in advance of the planned arrival of data packets and their corresponding identification markings and security credentials. Accordingly, when the SDNP gateway receives a data packet 438A containing a last mile communication transmitted from an SDNP client, the gateway converts the SDNP payload from the ciphertext into a plaintext data packet 438B. Perform security operation 1190D. Security operations describe the processing of modifying outgoing data packets to conceal content and processes and modifying incoming data packets to reveal content.

구체적으로, 수신 데이터 패킷에서 실시되는 보안 동작은, 암호화를 원상태로 돌리기 위해서 해독을 이용하는 것, 스크램블링을 원상태로 돌리기 위해서 언스크램블링하는 것, 정크 삽입을 제거하기 위해서 역정크하는 것, 및 분할을 원상태로 돌리기 위해서 혼합하는 것을 포함하여, 해당 전송 전에 실시된 은폐 동작을 원상태로 돌리는 것에 의해서, 그 콘텐츠를 복원하기 위해서 사용된다. 이러한 프로세스는, 데이터 패킷이 생성될 때의 그러한 데이터 패킷의 상태 및 구역에 따라 실시된다. 진출 데이터 패킷에서, 보안 동작은, 데이터 패킷이 생성될 때 상태 및 구역에 따라 암호화, 스크램블링, 정크 삽입, 및 패킷 분할을 실시하는 것에 의해서, 전송 전에 데이터 패킷의 콘텐츠를 은폐하는 것을 포함한다. 데이터 패킷(438A) 내의 미암호화 시드 및 키 데이터 필드는 무시될 수 있거나 선택적으로 암호문을 해독하기 위해서 시그널링 서버 정보와 함께 이용될 수 있다. 결과적인 동작은, 데이터 필드의 목적지 어드레스, 데이터 유형, 긴급성 및 전달 정보를 포함하는, 데이터 필드 1 및 Hdr 1로 표시된 그 연관된 데이터 필드 헤더(117D)를 밝힌다. 그러한 경우에, 목적지 어드레스는 라우팅 어드레스가 아니고 단지 SDNP 집이고, 즉 패킷을 식별하기 위해서 이용된 태그는 특정 대화의 일부이다. Specifically, the security operations performed on incoming data packets include using decryption to undo encryption, unscrambling to undo scrambling, dejunking to remove junk insertions, and splitting to undo splitting. It is used to restore the content by undoing the concealment operation performed before the transmission, including mixing to restore the content. This process is carried out depending on the state and zone of the data packet at the time the data packet was created. For outgoing data packets, security operations include concealing the contents of the data packet before transmission by performing encryption, scrambling, junk insertion, and packet splitting depending on the state and zone when the data packet is generated. The unencrypted seed and key data fields in data packet 438A can be ignored or optionally used with signaling server information to decrypt the ciphertext. The resulting operation reveals Data Field 1 and its associated data field header 117D, denoted Hdr 1, containing the data field's destination address, data type, urgency and delivery information. In such cases, the destination address is not a routing address but just an SDNP home, i.e. the tag used to identify the packet is part of a specific conversation.

특정 데이터 필드가, 시그널링 서버(1603)로부터의 지시와 매칭되는, 식별된 목적지 어드레스, 예를 들어 SDNP 집 코드를 포함하는 것으로 확인되면, 데이터 필드가 추출되고, 선택적으로 혼합기(1184Z)에 의해서 다른 관련 콘텐츠와 혼합되고, 그 다음 목적지로의 전달을 위해서 SDNP 패킷 준비 동작(1191Z)에 의해서, 새로운 IP 또는 SDNP 데이터그램으로 재랩핑된다. 클라우드로 향하는 새로운 데이터 패킷은, SDNP 페이로드(435Z)인, 새로운 패킷의 목적지 및 데이터 콘텐츠를 포함하는, SDNP 헤더(434Z)를 포함한다. IP 어드레스 또는 SDNP 어드레스로서 시그널링 서버(1603)에 의해서 게이트웨이 미디어 노드에 공급된 목적지가 SDNP 클라우드 노드로서 동작하는 다른 SDNP 서버를 포함할 수 있거나, 다른 SDNP 클라이언트로의 라스트 마일 통신을 포함할 수 있다. 그러한 삼중-채널 통신의 경우에, 목적지 어드레스는 실제 어드레스가 아니고 패킷을 식별하기 위한 수단이며, 여기에서 그 다음 목적지는 SDNP 게이트웨이에 의해서 이미 알려져 있다. 패킷의 목적지가 SDNP 클라우드 라우팅을 위한 것인 경우에, 데이터 패킷은, 라스트 마일에서 사용된 U1 자격 증명이 아니라, 클라우드를 위한 Z1 보안 자격 증명에 따른 SDNP 클라우드 보안 동작(1190Z)에 의해서 프로세스된다. If a particular data field is determined to contain an identified destination address, e.g., an SDNP zip code, that matches an indication from signaling server 1603, the data field is extracted and optionally processed by blender 1184Z. It is mixed with relevant content and then rewrapped into a new IP or SDNP datagram by SDNP packet preparation operation 1191Z for delivery to the destination. A new data packet destined for the cloud includes an SDNP header 434Z, which includes the destination and data content of the new packet, which is the SDNP payload 435Z. Destination supplied to the gateway media node by signaling server 1603 as an IP address or SDNP address may include other SDNP servers operating as SDNP cloud nodes, or may involve last mile communication to other SDNP clients. In the case of such triple-channel communication, the destination address is not an actual address but a means to identify the packet, where the next destination is already known by the SDNP gateway. If the destination of the packet is for SDNP cloud routing, the data packet is processed by the SDNP cloud security operation 1190Z according to the Z1 security credentials for the cloud, not the U1 credentials used in the last mile.

단일 채널 통신에서, 도 9h에 도시된 바와 같이, 시그널링 서버는 데이터 패킷 및 그 데이터 필드의 임박한 도달에 앞서서 SDNP 게이트웨이를 알릴 수 없는데, 이는 (i) 로컬 네트워크에서 동작되는 시그널링 서버가 없거나, (ii) 시그널링 서버가 일시적으로 오프라인이거나, (iii) 시그널링 서버가 너무 바쁘고 패킷을 제시간에 우선적으로 라우팅시킬 수 없기 때문이다. 그러한 경우에, SDNP 클라이언트로부터의 데이터 패킷(438A)은, 암호문 데이터 패킷(438A)을 평문 데이터 패킷(438B)으로 변환하는 SDNP 라스트 마일 보안 동작(1190D)을 이용하여 데이터 패킷을 해독하기 위해서, 필요 보안 자격 증명 구역(U1), 시드 1, 시드 2, 키 1 및 키 2를 수반하여야 한다. 표준 SDNP 데이터 패킷 포맷은, 필드의 콘텐츠가 특정 미디어 노드에 의해서 요구되지 않는 경우에도, 이러한 데이터 필드를 보존한다. 예를 들어, 데이터 패킷을 생성하기 위해서 이용된 특정 은폐 프로세스가 키 2 필드를 이용하지 않는 경우에, 해당 필드 내의 데이터는 의미가 없고 목적지 노드에 의해서 이용되지 않는다. 그럼에도 불구하고, 데이터 패킷은 사용된 또는 사용되지 않는 필드를 위한 동일한 수의 바이트를 보전하고, 그에 따라 모든 SDNP 데이터 패킷은 균질한 포맷이 된다. 데이터 패킷(438A) 내의 암호문을 일단 해독하면, SDNP 게이트웨이는 데이터 패킷 데이터 1 필드 및 그 연관된 Hdr 1 필드 헤더(1178D)의 콘텐츠를 평문 데이터 패킷(438B)으로부터 추출한다. 이러한 데이터 패킷으로부터, IP 패킷 인식 프로세스(1191D)는 2가지 이유 - 첫 번째로 삼중-채널 통신에서 수신 패킷이 예상되는지를 확인하기 위한 이유, 그리고, 두 번째로 새로운 SDNP 어드레스를 생성하기 위한 이유 - 로 Hdr 1 필드 헤더(1178D)로부터의 A 유형 및 목적지 어드레스를 위한 데이터 필드들을 조합한다. 이러한 새로운 SDNP 어드레스는 D 유형, 긴급성 및 전달 필드와 조합되고, SDNP 패킷 준비 동작(1191Z)에 의해서 프로세스되어 진출 데이터 패킷 내에서 SDNP 헤더(434Z)를 생성한다. 데이터 1 필드의 콘텐츠는 또한 수신 평문 데이터 패킷(438B)으로부터 추출되고, 그 콘텐츠는 선택적으로 다른 진출 콘텐츠와 혼합되어(1184Z) 진출 SDNP 페이로드(435Z)를 생성한다. 이어서, 패킷은 포워딩을 위한 준비에서 SDNP 클라우드 보안(1190Z)에 의해서 프로세스된다. 이러한 방식으로, 수신 데이터 패킷을 식별하기 위해서 그리고 필요한 경우에 포워딩 어드레스를 제공하기 위해서, 어드레스 필드가 다수의 기능을 실시한다. In single channel communication, as shown in Figure 9h, the signaling server cannot notify the SDNP gateway ahead of the imminent arrival of the data packet and its data fields because (i) there is no signaling server operating in the local network, or (ii) ) because the signaling server is temporarily offline, or (iii) because the signaling server is too busy and cannot route packets in a timely and preferential manner. In such case, the data packet 438A from the SDNP client is required to decrypt the data packet using the SDNP last mile security operation 1190D, which converts the ciphertext data packet 438A into a plaintext data packet 438B. It must be accompanied by a secure credential area (U1), seed 1, seed 2, key 1, and key 2. The standard SDNP data packet format preserves these data fields even if the contents of the fields are not required by a particular media node. For example, if the particular concealment process used to generate the data packet does not utilize the Key 2 field, then the data in that field is meaningless and is not used by the destination node. Nonetheless, the data packets retain the same number of bytes for used and unused fields, so all SDNP data packets are of a uniform format. Once decrypting the ciphertext in data packet 438A, the SDNP gateway extracts the contents of the data packet Data 1 field and its associated Hdr 1 field header 1178D from plaintext data packet 438B. From these data packets, the IP packet recognition process 1191D generates a new SDNP address for two reasons - firstly, to verify that the incoming packet is expected in triple-channel communication, and secondly, to generate a new SDNP address. Combine the data fields for the A type and destination address from the Hdr 1 field header 1178D. This new SDNP address is combined with the D type, urgency and delivery fields and processed by the SDNP packet preparation operation 1191Z to generate the SDNP header 434Z within the outgoing data packet. The content of the Data 1 field is also extracted from the received plain text data packet 438B, and its content is optionally mixed with other outgoing content (1184Z) to produce the outgoing SDNP payload 435Z. The packet is then processed by SDNP Cloud Security 1190Z in preparation for forwarding. In this way, the address field performs a number of functions: to identify incoming data packets and to provide a forwarding address when necessary.

미디어 노드가 시그널링 서버로부터 지시를 먼저 수신하지 않고 데이터 패킷을 수신한 경우에, 미디어 노드는, 수신 데이터 패킷을 어떻게 프로세스할 것인지 그리고 진출 데이터 패킷을 어떻게 준비할 지에 관한 디폴트 지시로 복귀할 것이다. 미디어 노드가 미공표 수신 패킷을 어떻게 핸들링할 지에 관한 어떠한 지시도 보유하지 않은 경우에, 데이터 패킷은 폐기될 것이다. 미디어 노드가 미식별 패킷을 어떻게 프로세스할 지에 관한 지시로 인에이블링되는 경우에, 미디어 노드는 첫 번째로, 보안 자격 증명에 따라 패킷이 유효 SDNP 패킷인지를 확인할 것이고, 그에 따라 이를 프로세스할 것이다. 그러나, 송신자가 식별될 수 없는 경우에, 예를 들어 암호화 코드, 시드, 또는 소스 어드레스가 유효하지 않은 경우에, 패킷은 위조로서 폐기될 것이다. If a media node receives a data packet without first receiving instructions from the signaling server, the media node will revert to default instructions on how to process the incoming data packet and how to prepare outgoing data packets. If the media node does not have any instructions on how to handle an unannounced received packet, the data packet will be discarded. If a media node is enabled with instructions on how to process an unidentified packet, the media node will first verify that the packet is a valid SDNP packet according to its security credentials and process it accordingly. However, if the sender cannot be identified, for example if the encryption code, seed, or source address is invalid, the packet will be discarded as a forgery.

도 9f를 다시 참조하면, "필드 구역"으로 표시된 패킷 필드는, 특정 필드가 생성된 구역, 즉 과거의 암호화 또는 스크램블링이 예를 들어 U1 또는 U2 구역 설정으로 실시되었는지의 여부를 설명한다. 네스트형 보안 프로토콜 또는 다른 네스트형 은폐 방법의 경우에, 언스크램블링, 해독, 또는 데이터 패킷의 은폐를 원상태로 돌리는 부가적인 정보, 예를 들어 키, 시드, 시간 또는 상태를 요구하고, 그러한 경우에 "필드 기타"로 표시된 패킷 필드가 필드-특정 정보를 운반하기 위해서 이용될 수 있다. 일반적으로, 예를 들어 암호화된 데이터 필드가 이어서 스크램블링되거나 2번째로 암호화되는, 네스트형 보안 프로토콜에서를 제외하고, 이러한 필드는 이용되지 않는다. 정확하게 데이터 패킷의 준비에 반대되는 순서로 데이터 복원을 실시하기 위해서, 네스트형 보안 방법을 이용할 때 주의를 기울여야 하고, 그렇지 않으면 콘텐츠를 영원히 잃게 될 것이다. Referring back to FIG. 9F, the packet fields labeled "Field Zone" describe the zone in which that particular field was created, i.e., whether past encryption or scrambling was performed, for example, with U1 or U2 zone settings. In the case of nested security protocols or other nested hiding methods, additional information such as key, seed, time or state is required to unscrambling, decrypt, or otherwise undo the hiding of the data packet, and in such cases " Packet fields marked “Field Other” may be used to carry field-specific information. Typically, these fields are not used, except, for example, in nested security protocols, where the encrypted data fields are subsequently scrambled or encrypted a second time. Care must be taken when using nested security methods to perform data restoration in exactly the opposite order of data packet preparation, otherwise the content will be lost forever.

"데이터 유형"이라고 표시된 패킷 필드는, 사용되는 경우에, 보이스 및 라이브 비디오와 같은 시간 민감형 정보를 포함하는 데이터 패킷으로부터의 실시간 통신을 필요로 하지 않는, 문맥-특정 라우팅, 구별 데이터, 미리-기록된 비디오, 텍스트 및 컴퓨터 파일을 촉진하고, 즉 실시간 라우팅을 비-실시간 데이터로부터 구별한다. 데이터 유형은 보이스, 텍스트, 실시간 비디오, 데이터, 소프트웨어 등을 포함한다. The packet field marked "Data Type", when used, is used for context-specific routing, distinct data, pre-processing, and data packets that do not require real-time communication from data packets containing time-sensitive information such as voice and live video. Facilitates recorded video, text and computer files, i.e. distinguishes real-time routing from non-real-time data. Data types include voice, text, real-time video, data, software, etc.

"긴급성" 및 "전달"이라고 표시된 패킷 필드들이 함께 이용되어, 특정 데이터 필드에서 어떻게 데이터를 최적으로 라우팅시킬지를 결정한다. 긴급성은 스네일, 보통, 우선, 및 긴급 분류를 포함한다. 전달은 일반, 중복, 특별, 및 VIP 분류를 위한 다양한 QoS 마커를 포함한다. 본 발명의 일 실시예에서, 표(1177)에 도시된 바와 같은 다양한 데이터 필드의 이진수 크기는 필요 통신 대역폭을 최소화하도록 선택된다. 예를 들어, 도시된 바와 같은 데이터 필드는 0 내지 200B 범위일 수 있고, 그에 의해서 데이터 필드마다 200B의 8개의 데이터 필드는, SDNP 패킷이 1,600B의 데이터를 운반할 수 있다는 것을 의미한다. Packet fields marked "Urgent" and "Delivery" are used together to determine how to optimally route data in a particular data field. Urgency includes Snail, Normal, Priority, and Urgent classifications. Delivery includes various QoS markers for general, redundant, special, and VIP classification. In one embodiment of the invention, the binary sizes of the various data fields, as shown in table 1177, are selected to minimize the required communication bandwidth. For example, the data fields as shown can range from 0 to 200B, whereby eight data fields of 200B per data field means that an SDNP packet can carry 1,600B of data.

도 9g 및 도 9h 모두는, 클라이언트 디바이스가 구역(U1)에서 라스트 마일을 경유하여 게이트웨이 노드로 데이터 패킷을 송신하는 경우를 도시한다. 이어서, 게이트웨이 노드는 구역(U1) 보안 자격 증명을 이용하여 라스트 마일 보안 및 이용된 은폐 방법을 원상태로 돌리기 위해서 수신 데이터 패킷을 프로세스한다. 게이트웨이 노드는 이어서 혼합 프로세스(1184Z)에서 패킷의 콘텐츠를 다른 패킷의 콘텐츠와 혼합하여, 구역(Z1)의 보안 자격 증명을 이용하여 SDNP 클라우드를 통해서 전송하기 위한 새로운 패킷(또는 패킷들)을 생성할 수 있다. Both Figures 9G and 9H show the case where a client device transmits a data packet to a gateway node via the last mile in zone U1. The gateway node then uses the zone (U1) security credentials to process the incoming data packet to undo last mile security and the concealment method used. The gateway node will then mix the contents of the packet with the contents of other packets in a mixing process 1184Z to create a new packet (or packets) for transmission through the SDNP cloud using the security credentials of zone Z1. You can.

SDNP 게이트웨이가 클라우드로부터 데이터 패킷을 수신하고 데이터 패킷을, 예를 들어 클라이언트의 전화(피통화자)에 대한 SDNP 클라우드로부터, 클라이언트 디바이스로 데이터 패킷을 송신할 때, 유사한 프로세스가 이용된다. 도 9i에 도시된 바와 같이, 이중-채널 또는 삼중-채널 통신 시그널링 서버(2603)는, 클라우드로부터 오는 데이터 패킷 및 그 상응 식별 마킹 및 보안 자격 증명의 계획된 도달에 대해서 SDNP 게이트웨이에 미리 통지하였다. 따라서, SDNP 게이트웨이가 SDNP 클라우드로부터 데이터 패킷(2438A)을 수신할 때, 게이트웨이는, 암호문으로부터의 SDNP 페이로드를 평문 텍스트 데이터 패킷(2438B)으로 변환하기 위해서, SDNP 클라우드 보안 동작(2190D)을 실시한다. 데이터 패킷(2438 A) 내의 미암호화 시드 및 키 데이터 필드는 무시될 수 있거나 선택적으로 암호문을 해독하기 위해서 시그널링 서버 정보와 함께 이용될 수 있다. 데이터 필드의 사용은 패킷의 페이로드 은폐에서 이용된 알고리즘에 의존한다. 예를 들어, 암호화가 이용되지 않는 경우에, 암호화 키를 포함하는 필드가 무시된다. A similar process is used when the SDNP gateway receives data packets from the cloud and transmits data packets to the client device, for example, from the SDNP cloud for the client's phone (called party). As shown in Figure 9I, the dual-channel or triple-channel communication signaling server 2603 has notified the SDNP gateway in advance of the planned arrival of data packets coming from the cloud and their corresponding identification markings and security credentials. Accordingly, when the SDNP gateway receives data packet 2438A from the SDNP cloud, the gateway performs SDNP cloud security operation 2190D to convert the SDNP payload from ciphertext to plain text data packet 2438B. . The unencrypted seed and key data fields within data packet 2438 A can be ignored or optionally used with signaling server information to decrypt the ciphertext. The use of the data field depends on the algorithm used to conceal the payload of the packet. For example, if encryption is not used, the field containing the encryption key is ignored.

결과적인 동작은 많은 수의 데이터 필드를 추출한다. 후속 동작은 콘텐츠-분할 동작(2184Z)에서 이러한 데이터 필드를 분할하여, 인식 동작(2191D)을 이용하여 데이터 필드 1 및 Hdr 1로 표시된 그 연관 데이터 필드 헤더(2117D)를 포함하는 특정 콘텐츠를 추출한다. 헤더(Hdr 1)는 데이터 필드의 목적지 어드레스, 데이터 유형, 긴급성, 및 전달 정보를 포함한다. 이어서, 추출된 데이터 필드는 그 다음 목적지로 전달하기 위해서 SDNP 패킷 준비 동작(1191Z)에 의해서 새로운 IP 또는 SDNP 데이터그램으로 재랩핑된다. 클라우드로 향하는 새로운 데이터 패킷은, SDNP 페이로드(2435Z)인, 새로운 패킷의 목적지(사람의 전화 번호에 상응하는 IP 어드레스) 및 데이터 콘텐츠를 포함하는, SDNP 헤더(2434Z)를 포함한다. 이어서, 클라우드에서 사용된 Z1 자격 증명이 아닌, 라스트 마일을 위한 U1 보안 자격 증명에 따라, 진출 패킷이 SDNP 라스트 마일 보안 동작(2190Z)에 의해서 프로세스된다. The resulting operation extracts a large number of data fields. A subsequent operation partitions these data fields in a content-splitting operation 2184Z and uses a recognition operation 2191D to extract specific content including data field 1 and its associated data field header 2117D, denoted as Hdr 1. . The header (Hdr 1) contains the destination address, data type, urgency, and delivery information of the data field. The extracted data fields are then rewrapped into a new IP or SDNP datagram by SDNP packet preparation operation 1191Z for delivery to the next destination. A new data packet destined for the cloud includes an SDNP header 2434Z, which contains the data content and the destination of the new packet (an IP address corresponding to the person's phone number), which is the SDNP payload 2435Z. The outgoing packet is then processed by the SDNP last mile security operation 2190Z according to the U1 security credentials for the last mile, rather than the Z1 credentials used in the cloud.

시그널링 서버를 이용할 수 없다면, 즉 단일-채널 통신에서, 미디어 노드는 이전에 전달된 지시를 디폴트 지시로서 이용하여 수신 데이터 패킷을 프로세스하여야 한다. 그러한 상황에서, 수신 데이터 패킷은 (미리 결정된 공유 비밀로서 이전에 전달된 SDNP 집 코드 또는 인증 코드와 같이) 송신기가 유효 SDNP 클라이언트라는 것을 확인하는데 필요한 기준에 대하여 체크된다. 패킷이 유효한 것으로 결정되면, 패킷은 디폴트 지시에 따라 프로세스된다. 그렇지 않은 경우에, 패킷은 폐기된다. If the signaling server is not available, i.e. in single-channel communication, the media node must process incoming data packets using the previously communicated indication as a default indication. In such situations, incoming data packets are checked against criteria necessary to confirm that the sender is a valid SDNP client (such as an SDNP zip code or authentication code previously passed as a predetermined shared secret). If the packet is determined to be valid, the packet is processed according to default instructions. Otherwise, the packet is discarded.

전술한 방법은 예시적인 것이고 데이터 패킷의 프로세싱 및 라우팅을 특정 데이터 패킷 포맷으로 제한하기 위한 것은 아니다. The methods described above are illustrative and are not intended to limit the processing and routing of data packets to a particular data packet format.

통신에서의 보안 및 프라이버시Security and Privacy in Communications

라스트 마일 통신에서의 중요 고려사항은, 보안 통신 및 프라이빗 통신 모두를 지원할 수 있는 네트워크의 능력이다. 비록 프라이버시 및 보안이 종종 연관되지만, 이들은 동일한 것이 아니다. 통신에서 사용되는 용어와 같은 보안은 "인식 가능한 형태로 데이터를 통신하기 위한 미인증 액세스를 방지하기 위한 통제"로 간주된다. 그러나, 보안은, 개인 또는 에이전시가 통신에 액세스 또는 모니터할 수 있는 권한을 갖는 경우는 포함하지 않는다. An important consideration in last mile communications is the network's ability to support both secure and private communications. Although privacy and security are often related, they are not the same. Security, as the term is used in communications, is considered "controls to prevent unauthorized access to communicate data in a recognizable form." However, security does not include instances where an individual or agency has the authority to access or monitor communications.

프라이버시는 "다른 사람에 의해서 관찰되거나 방해받지 않는 그리고 공공의 주의로부터 자유로운 상태 또는 조건"으로서 정의된다. 프라이버시의 법적 용어는 개인의 정보에 대한 액세스를 제어할 수 있는 개인의 권리로 정의된다. Privacy is defined as “the state or condition of being unobserved or undisturbed by others and free from public attention.” The legal term of privacy is defined as an individual's right to control access to his or her information.

통신에서, 개인의 보이스 통화, 비디오, 텍스트, 이메일, 개인 메시징 등에서의 개인의 프라이버시 권리는 국가에 따라 크게 다르다. 통신에 대한 법적으로 유효한 액세스를 제공하기 위한, 적용 가능한 정부 규제를 따르는 역할이 후속 섹션에서 설명된다. 그 이외에, 이상적인 네트워크 및 통신 시스템은 통신의 해킹을 방지할 수 있어야 하고, 즉 절대적으로 보안되어야 하고, 모든 통신이 알 권리가 있는 사람들로 제한되도록 보장될 수 있어야 하고, 즉 프라이빗이 되어야 한다. In telecommunications, an individual's privacy rights in voice calls, video, text, email, private messaging, etc. vary greatly from country to country. Their role in complying with applicable government regulations to provide legally effective access to communications is explained in subsequent sections. Beyond that, an ideal network and communication system should be able to prevent communications from being hacked, i.e. be absolutely secure, and ensure that all communications are restricted to those who have the right to know, i.e. be private.

네트워크의 프라이버시 및 보안 능력을 평가할 때, 네트워크의 라스트 마일 및 그 연결된 디바이스들은 주의 깊게 고려되어야 한다. 정보 액세스 특권을 구축하기 위해서 이용되는 보안 자격 증명에 따라, 라스트 마일 및 그 연결 디바이스는 네트워크의 보안 및 프라이버시를 빈번하게 결정하고, 즉 라스트 마일은 가장 약한 링크를 나타낸다. 통신 네트워크의 4개의 가능한 조합이 고려되어야 한다: When evaluating a network's privacy and security capabilities, the last mile of the network and its connected devices must be carefully considered. Depending on the security credentials used to establish information access privileges, the last mile and its connected devices frequently determine the security and privacy of a network; in other words, the last mile represents the weakest link. Four possible combinations of communication networks should be considered:

* 보안 및 프라이빗 네트워크. 개인의 관점으로부터, 이러한 경우는, 정보의 보안 및 개인을 위한 프라이버시 모두를 보장하는, 이상적인 네트워크 성능을 나타낸다. 이러한 극단적인 것에서, 진정한 보안 프라이빗 네트워크는 임의의 개인, 정부, 에이전시 또는 회사가 의미 있는 통신을 도난 당할 수 없다는 것 그리고 개인의 거동, 행위, 그 접촉 및 동료, 그 개인 선호 사항 및 활동 등에 관한 프라이빗 데이터를 획득할 수 없다는 것을 의미한다. 비록 프라이버시 권리 주장이 이상적인 보안 프라이빗 네트워크를 비밀 통신에서 황금 표준으로서 간주하지만, 정부, 보안 기관, 및 회사는 통신에서의 절대 자율성을 문제가 있는 것으로 보고, 개인이 절대적인 보안성 및 면책성을 가지고 범죄 활동 및 테러에 관여할 수 있게 하는 것으로 본다. * Secure and private network. From an individual's perspective, this case represents ideal network performance, ensuring both security of information and privacy for the individual. At these extremes, a truly secure private network is one in which no meaningful communication can be stolen by any individual, government, agency or company, and that an individual's movements, actions, contacts and associates, his personal preferences and activities, etc. are private. This means that data cannot be obtained. Although privacy rights advocates regard the ideal of secure private networks as the gold standard for confidential communications, governments, security agencies, and companies view absolute autonomy in communications as problematic, and individuals can commit crimes with absolute security and impunity. It is seen as enabling participation in activities and terrorism.

* 프라이버시가 결여된 미보안 네트워크. 보안되지 않고 프라이버시 규정(예를 들어, 오늘날 인터넷 OTT 캐리어)을 가지지 않는 네트워크는 통신 채널을 이용하는 개인, 그룹, 클럽, 회사 또는 정부에 대한 상당한 위험을 나타낸다. 사이버-해커가 통화 및 데이터에 용이하게 액세스할 수 있기 때문에, 임의의 악의의 당사자는, 그들이 선택한 임의의 목적을 위해서, 이러한 정보를 이용할 수 있다. 실제 조커 및 스패머의 경우에, 미보안 통신 채널은 혼동을 유발하도록, 네트워크가 스팸으로 넘쳐나도록, 서비스 공격을 초기에 거부하도록, 그리고 해로운 악영향을 생성하도록 명령받을 수 있다. 이데올로기 신봉자, 정책적 활동가 및 종교 컬트의 경우에, 미보안 통신을 이용하여 민감한 정보를 유출시켜 정책 변화, 정부 관리의 불신, 폭동 자극, 또는 심지어 정부 전복을 유발할 수 있다(예로서 연대적으로 맹렬한 국가간 반향을 유발한 수십만 건의 민감한 정부 문서의 위키리크스 폭로와 같은, 역사 소설 영화 "The Fifth Estate" (DreamWorks ⓒ 2013) 참조). 조직화된 범죄 및 마피아와 연관된 것과 같은 경제적으로 동기 부여된 사이버-범죄의 경우에, 공격은 금전적 범죄, 예를 들어 절도, 펀드 전환, 사기, 신원 절도, 돈세탁, 강탈, 블랙메일, 및 다른 중범죄에 초점을 맞춘다. 마약 카르텔, 갱, 및 테러리스트와 같은 두려움 및 협박과 관련된 사람들의 경우에, 공격, 납치, 살인, 폭탄테러, 또는 테러 행위와 같은 폭력적 범죄를 계획하고 실시하기 위해서, 그 경쟁자, 적, 및 표적 피해자의 위치, 이동, 및 행동을 추적하기 위해서 미보안 통신을 모니터링할 수 있다. 마지막으로, 개인의 사이버-공격의 경우에, 미보안 통신을 이용하여, 사회보장번호, 여권, 은행 정보, 신용카드 정보, 의료 기록, 및 다른 개인 비밀 정보를 포함하는 개인의 프라이빗 정보를 포함하는 데이터베이스를 불법적으로 해킹할 수 있다. * Unsecured networks lacking privacy. Networks that are unsecured and do not have privacy provisions (e.g., today's Internet OTT carriers) represent a significant risk to the individuals, groups, clubs, companies or governments that use the communication channels. Because cyber-hackers can easily access calls and data, any malicious party can use this information for any purpose they choose. In the case of real jokers and spammers, insecure communication channels can be commanded to cause confusion, flood networks with spam, cause early denial of service attacks, and create harmful adverse effects. In the case of ideologues, policy activists, and religious cults, unsecured communications can be used to leak sensitive information that can lead to policy changes, distrust of government officials, incite riots, or even overthrow of governments (e.g. between nations in solidarity). (see historical fiction film "The Fifth Estate" (DreamWorks ⓒ 2013), such as the WikiLeaks revelations of hundreds of thousands of sensitive government documents that caused repercussions). In the case of economically motivated cyber-crimes, such as those associated with organized crime and the mafia, attacks may involve financial crimes such as theft, fund diversion, fraud, identity theft, money laundering, extortion, blackmail, and other serious crimes. focus on In the case of people associated with fear and intimidation, such as drug cartels, gangs, and terrorists, to plan and carry out violent crimes such as attacks, kidnappings, murders, bombings, or acts of terrorism, their rivals, enemies, and targeted victims. Unsecured communications can be monitored to track location, movement, and behavior. Finally, in the case of a personal cyber-attack, unsecured communications may be used to steal an individual's private information, including Social Security numbers, passports, banking information, credit card information, medical records, and other personal confidential information. Databases can be hacked illegally.

* 프라이버시가 결여된 보안 네트워크. 프라이버시가 결여된 보안 네트워크의 예는 일반적으로, 부적절한 또는 불법적인 통신이 회사의 네트워크에 걸쳐 발생되지 않도록 보장하기 위해서 IT(정보 기술) 관리자 또는 보안 부서가 모든 회사 통신을 모니터링하기 위한 권리 및 권한을 가지는, 회사 계정를 포함한다. 네트워크가 해커 및 사이버-범죄로부터 안전하더라도, 그러한 네트워크 상의 통신은 프라이빗한 것이 아니고, 회사 통신 기반시설의 미승인된 개인적 이용, 회사 간첩행위, 비밀보장 합의 위반, 지적 재산의 미승인 공개(IP 누설), 성희롱, 공정 공개 규정의 위반(등록된 FD), 내부자 거래, FCPA(해외부정지불 방지법)의 위반, 수뢰, 뇌물 수수, 사기, 재정 보고 위반, 보안성 위반, 및 기타를 포함하는 잘못된 행위를 검출하기 위해서 승인된 에이전트에 의해서 모니터링될 수 있다. 회사 통신에서, 개인의 회사 통신이 프라이빗하지 않다는 것 그리고 회사 전화 통화, 이메일, 텍스트, 개인 메시징 및 SMS, 및 다른 코뮤니케를 포함하여 모니터링될 수 있다는 것을, 입사시에 개인이 통지 받는다. 법원 선례의 경우에, 시민 또는 범죄자이든 간에, 개인 정보가 회사 정보와 혼합된 경우에도, 이들의 코뮤니케가 또한 법원에서 소환될 수 있고 증거로 제출될 수 있다. 본질적으로 회사의 피고용인이 회사 통신, 디바이스, 및 네트워크를 개인 용도를 위해서 이용하는 경우에, (대리인-클라이언트 특권의 경우를 제외하고), 모든 정보는 공정한 것이 되고 프라이빗한 것으로 간주되지 않아야 한다. 이러한 그리고 다른 이유로, 비지니스 및 개인 용도를 위해서 라인 및 카카오톡과 같은 개인 메신저를 혼합 이용하는 것이 특히 문제가 되는데, 이는 피고용인은 그들의 텍스트 채팅, 사진, 및 파일에 관한 검사를 방지할 수 있는 프라이버시 권리를 주장할 수 없기 때문이다. * Secure network with no privacy. An example of a secure network that lacks privacy typically involves an information technology (IT) manager or security department having the right and authority to monitor all company communications to ensure that inappropriate or illegal communications do not occur across the company's network. Branches include company accounts. Although the network is secure from hackers and cyber-criminals, communications on such networks are not private, and may be subject to unauthorized personal use of company communications infrastructure, corporate espionage, violations of confidentiality agreements, unauthorized disclosure of intellectual property (IP leaks), etc. Detects wrongdoing, including sexual harassment, violations of fair disclosure regulations (registered FDs), insider trading, FCPA violations, bribery, bribery, fraud, financial reporting violations, security violations, and others. It can be monitored by an approved agent to do so. In company communications, individuals are informed upon joining that their company communications are not private and may be monitored, including company phone calls, emails, texts, private messaging and SMS, and other communications. In the case of court precedents, whether citizens or criminals, their communiqués may also be subpoenaed in court and introduced as evidence, even if personal information is mixed with company information. Essentially, when a company's employees use company communications, devices, and networks for personal use (except in the case of agent-client privilege), all information must be impartial and not considered private. For these and other reasons, the mixed use of personal messengers such as Line and KakaoTalk for business and personal use is particularly problematic, as employees have privacy rights to prevent inspection of their text chats, photos, and files. Because you can't claim it.

* 준-프라이빗, 미보안 네트워크. 준-프라이빗 미보안 네트워크는, 데이터를 수반하는 네트워크가 해킹되나, 예를 들어 와이어 탭핑되나, 보안 제공된 특정 조건의 결여가 충족됨에도 불구하고 프라이빗한 거래가 비밀로 실시될 수 있는 것이다. 이러한 방식에서, 심지어 통화를 가로챈 해커에 의해서도 노출될 수 없는, 공유 비밀을 이용하는 다양한 수단에 의해서, 통화자(또는 통화자들)의 신원을 확인하는 것에 의해서 프라이버시가 구축된다. 프라이빗 미보안 통신의 일반적인 예는 보이스 은행 거래이다. 통화자는, 사기꾼이 답을 알기 어려울 수 있는 일련의 계속 변화되는 질문, 예를 들어 "당신이 지난 밤에 저녁을 먹고 당사의 신용카드로 지불한 것을 알고 있습니다. 어떤 도시에서 저녁 식사를 하였는지 알려 주실 수 있나요" 또는 "당신은 와인 양조장으로부터 규칙적인 청구서를 받고 있습니다. 어떤 와인 양조장입니까"에 답변하는 것에 의해서 그 신원을 확인한다. 다른 예시적인 질문은 "당신이 좋아하는 초등학교 선생님의 성을 말해주실 수 있나요?"이다. 작업을 위한 이러한 신원 확인 방법에서, 은행은 (신용카드 진술서와 같은) 비-공개 정보에 대한 액세스를 가지거나 은행 및 그 클라이언트는, 일반적으로 전자적이 아니고 직접 만나서 계정을 처음 만들 때, 공유 비밀의 세트를 구축하여야 한다. 통화자가 확인된 신원의 경우에, 클라이언트는 사이버범죄에 유리하지 않을 수 있는 특정 행동을 실시하도록 기관에 지시할 수 있다. 예를 들어, "내 저금으로부터 $10,000을 내 당좌예금계좌로 이동시키세요." 그러나, 돈의 이체가 다른 은행으로 전달되는 경우에, 클라이언트의 프라이버시를 보장하기 위해서 보다 더 엄격한 인증이 이루어져야 한다. 어떠한 경우에도, 프라이버시는, 통신이 전자적으로 또는 청각적으로 공유 비밀을 노출시킬 수 없는 조건의 충족에 의존하고, 그렇지 않은 경우에 모든 프라이버시를 잃게되고 계정이 위험할 수 있다. 따라서, 미보안 라인 상의 그러한 인증된 통신은, 조건부 프라이버시를 의미하는 준-프라이빗으로 지칭된다. 클라이언트 만이 소유하는 은행이 발행한 디바이스인, 보안 토큰의 이용에 의해서, 미보안 네트워크를 통한 다른 예 또는 준-프라이빗 통신이 실시될 수 있다. 번호가 은행의 인증된 번호와 일치되는지를 확인하는 은행 운영자에게, 디바이스에 의해서 생성된 의사-난수를 말한다. 그러한 숫자가 8개 이상의 숫자이기 때문에, 올바른 코드를 처음에 추측할 수 있는 가능성은 아주 작다. 잘못된 토큰 숫자가 기록된 경우에, 통화가 종료되고, 계정은 동결되며, 사기 담당 부서에 조사하도록 경고된다. 임의의 그러한 경우에, 미보안 네트워크에 걸친 프라이버시를 보장하는 것의 중요성은, 계정 번호, PIN, 신용카드 정보, 등과 같은 임의의 비밀 상세 내용을 구두로 노출시키지 않고 통화할 수 있는 것에 의존하고, 즉 통신은 단지 준-프라이빗이다. * Semi-private, unsecured network. A semi-private unsecured network is one in which private transactions can be conducted in secret despite the network carrying the data being hacked, for example, wire tapped, or lack of certain conditions provided for security being met. In this way, privacy is established by verifying the identity of the caller (or callers) by various means using shared secrets, which cannot be revealed even by a hacker intercepting the call. A common example of private, unsecured communication is voice banking transactions. The caller asks a series of ever-changing questions that may be difficult for the scammer to know the answers to, such as "We see that you had dinner last night and paid with our credit card. Can you tell us which city you had dinner in?" Verify their identity by answering the following questions: “Can you get it?” or “You receive regular bills from a winery. Which winery?” Another example question is "Can you tell me the last name of your favorite elementary school teacher?" In this method of identity verification for work, the bank has access to non-public information (such as credit card statements) or the bank and its clients share secrets when an account is first created, usually in person rather than electronically. A set must be constructed. In cases where the caller's identity is confirmed, the client can instruct the agency to take certain actions that may not be advantageous to cybercrime. For example, “Move $10,000 from my savings to my checking account.” However, when the money transfer is to another bank, more stringent authentication must be implemented to ensure the client's privacy. In any case, privacy depends on the fulfillment of the condition that the communication cannot reveal shared secrets electronically or audibly, otherwise all privacy may be lost and the account may be at risk. Accordingly, such authenticated communications on unsecured lines are referred to as semi-private, meaning conditional privacy. Other examples or semi-private communications over unsecured networks can be effected through the use of security tokens, which are bank-issued devices that are owned only by the client. Refers to a pseudo-random number generated by the device to the bank operator, who verifies that the number matches the bank's authorized number. Since those numbers are 8 or more, the chances of guessing the correct code the first time are very small. If an incorrect token number is recorded, the call will be terminated, the account frozen and the fraud department alerted to investigate. In any such case, the importance of ensuring privacy over an unsecured network relies on being able to make a call without verbally revealing any confidential details such as account number, PIN, credit card information, etc., i.e. Communication is only semi-private.

신원 확인 및 AAA - 보안 및 프라이버시의 개념은 정확하고 신뢰 가능한 신원 확인, 즉 대화하는 통화자가 누구인지에 의존한다. Identity Verification and AAA - The concepts of security and privacy rely on accurate and reliable verification of identity, that is, who the caller is talking to.

"인증"이라고도 알려져 있는 신원 확인은, 데이터 및 통신의 이용을 유효하게 하는데 있어서 그리고 불법적 또는 미승인 액세스를 방지하는데 있어서 중요하다. 신뢰 가능한 신원 확인은 국가 보안, 법 집행, IP 소유, 비지니스 기업, 및 개인 권리에서 중요하다. 신원 확인의 중요성의 예가 이하를 포함한다: Verification of identity, also known as “authentication,” is important in validating the use of data and communications and preventing illegal or unauthorized access. Trustworthy identity verification is important for national security, law enforcement, IP ownership, business enterprises, and individual rights. Examples of the importance of verifying identity include:

* 나라의 국가 보안을 위해서, 범죄자, 스파이, 테러리스트, 마약 밀매상, 및 국가 비밀을 폭로하거나 국가 안보를 위협하는 임의의 사람을 추적하는데 있어서, 통화자 신원 확인은 중요하다. 기밀, 비밀, 또는 탑 시크릿 코뮤니케, 데이터 및 파일의 액세스, 판독, 또는 송신에 대해서 인증된 개인을 식별할 수 있는 것이 마찬가지로 중요하다. * For the country's national security, caller identification is important in tracking down criminals, spies, terrorists, drug dealers, and anyone else who might reveal state secrets or threaten national security. It is equally important to be able to identify the individual authorized to access, read, or transmit confidential, confidential, or Top Secret communiqués, data, and files.

* 법 집행을 위해서, 통화자 식별 확인은, 절도, 방화, 마약 밀매, 밀수, 매춘 및 인신 매매, 강탈, 블랙메일, 및 다른 중범죄와 같은 범죄 활동에 관련된 개인 또는 기관을 식별하는데 있어서 중요하다. 경찰, 소방관, 구급 의료대원, 공원 보안관, 항공 보안요원, TSA 및 공항 보안요원, 항만 당국, 세관, 및 해안 경비 서비스를 포함하는 인증된 법 집행 에이전트인 개인들을 식별할 수 있는 것이 마찬가지로 중요하다. * For law enforcement, caller identification is important in identifying individuals or entities involved in criminal activity such as theft, arson, drug trafficking, smuggling, prostitution and human trafficking, extortion, blackmail, and other serious crimes. . It is equally important to be able to identify individuals who are authorized law enforcement agents, including police officers, firefighters, paramedics, park marshals, aviation security agents, TSA and airport security agents, port authorities, customs, and coast guard services.

* 영화 스튜디오와 같은 IP 소유자의 경우에, 음악, 영화, 책, 비디오 등과 같은 저작권 대상의 무단 배포 및 프라이버시와 관련된 개인, 기관, 및 단체를 식별하는데 있어서 신원 식별이 중요하다. 이는 IP 및 저작권 대상의 유효하고 적법한 배포를 확인하는데 있어서 마찬가지로 중요하다. * In the case of IP owners such as movie studios, identification is important in identifying individuals, institutions, and organizations concerned with privacy and unauthorized distribution of copyrighted material such as music, movies, books, videos, etc. This is equally important in ensuring valid and legal distribution of IP and copyrighted material.

* 비지니스 기업을 위해서, 그 피고용인의 신원 확인은, 비공개 중요 정보의 의도적 또는 우발적 누출을 추적하는데 있어서, 상업적 간첩활동과 관련된 사람을 식별하는데 있어서, 지적 재산의 불법적 공개에 관련된 개인을 식별하는데 있어서, 그리고 회사 통신의 사기적 또는 개인적 이용과 같은 다른 범죄를 저지른 사람을 식별하는데 있어서 중요하다. 이는, 회사 기밀 정보를 이용할 수 있는 사람의 신원을 확인하는데 있어서, 그리고 특히 그들이 액세스할 수 있는 데이터의 특정 유형을 인증하는데 있어서 중요하다. 예를 들어, 마켓팅 직원이 얼마나 많이 받는지를 비교하기 위해서 회사의 엔지니어링 부서가 마켓팅 부서의 개인적인 기록에 액세스할 수 없어야 한다. * For a business enterprise, verification of the identity of its employees may be used in tracking intentional or accidental disclosure of non-public sensitive information, in identifying persons involved in commercial espionage, in identifying individuals involved in unlawful disclosure of intellectual property, And it is important in identifying people who have committed other crimes, such as fraudulent or personal use of company communications. This is important in verifying the identity of people who may have access to confidential company information, and especially in authenticating the specific types of data they may have access to. For example, a company's engineering department should not have access to the marketing department's personal records in order to compare how much marketing employees are paid.

* 개인의 경우에, 통화하는 사람 또는 사람들이 사기꾼이 아니라는 것을 확인함으로써 통화자의 "프라이버시"를 보장하는데 있어서 신원 확인이 중요하다. * In the case of individuals, identity verification is important to ensure the caller's "privacy" by ensuring that the person or persons speaking is not an imposter.

그에 따라, 신원 확인의 역할은 개인의 신원을 확인하기 위한, 즉 요구하는 사람인지 인증하기 위한, 그리고 그 신원을 허위진술하는 사람을 식별하고, 차단하고, 최종적으로 체포하기 위한 것이다. 인증은 삼중-A 보안 모델의 제1 "A"이거나, AAA는 "승인, 인증, 및 관리"를 나타낸다. PIN 코드, 암호, 지문, 토큰, 및 질의 응답 방법과 같은 많은 방법이 개인의 신원을 확인하기 위해서 그리고 그들이 시스템에서 계정을 가지는지를 인증하기 위해서 사용된다. Accordingly, the role of identity verification is to verify an individual's identity, that is, to verify that he or she is who he or she claims to be, and to identify, block, and ultimately apprehend anyone misrepresenting that identity. Authentication is the first “A” of the triple-A security model, or AAA stands for “Authorization, Authentication, and Management.” Many methods such as PIN codes, passwords, fingerprints, tokens, and challenge-and-answer methods are used to verify an individual's identity and authenticate that they have an account on the system.

일단 인증되면, 유효 사용자의 신원을 이용하여, 코뮤니케, 데이터, 파일, 시스템 운영 등에 대한 액세스 권리 및 특권을 결정한다. 이러한 특권 및 액세스 권리는 시스템에 의해서 허여된 바와 같은 사용자의 "인증"로서 통칭되고, 즉 인증된 사용자는 그들에게 인증된 통신, 데이터, 파일 및 시스템 특징에만 액세스할 수 있다. 그에 따라, 인증은 "특권" 또는 "액세스"와 동의어이다. Once authenticated, the effective user's identity is used to determine access rights and privileges to communiques, data, files, system operations, etc. These privileges and access rights are collectively referred to as the user's “authentication” as granted by the system, i.e., an authenticated user can only access communications, data, files and system features for which they are authorized. Accordingly, authentication is synonymous with “privilege” or “access.”

AAA에서의 제3의 "A"는 관리를 나타낸다. 관리는, 예를 들어 사용량 기반 과금 청구 관리를 위해서, 그리고 네트워크, 파일, 및 시스템 운영에 대한 미인증 액세스 시도를 모니터링 및 기록하기 위해서, 네트워크 및 파일에 대한 인증된 액세스를 기록하는 부기행위이다. 관리는 또한 인증 동작에 필요한 보안 자격 증명, PIN, 암호 등의 변화를 추적하는데 있어서 중요하다. The third “A” in AAA stands for Management. Management is the bookkeeping practice of recording authorized access to networks and files, for example, to manage usage-based billing, and to monitor and record unauthorized access attempts to networks, files, and system operations. Management is also important in tracking changes to security credentials, PINs, passwords, etc. required for authentication operations.

AAA 과정을 실시할 수 있는 네트워크의 능력은 프라이버시를 보장하는 것보다 그리고 미인증 사용자 또는 네트워크 운영자로부터의 네트워크의 부정 사용의 방지보다 최우선한다. 사용자의 신원을 보장할 수 없는 임의의 네트워크는 불법적인 목적을 위해서 부정사용될 수 있다. 미인증 사용자에 의한 네트워크 부정사용은 OTT 통신에서 불가피한 문제인데, 이는 통화자 신원을 입증하기 위한 수단이 없기 때문이다. 미식별 사용자, 즉 익명자에 의한 미인증 액세스 및 네트워크 통신은 현대의 통신에서 상당한 위험이 된다. The network's ability to conduct AAA processes takes precedence over ensuring privacy and preventing fraudulent use of the network from unauthorized users or network operators. Any network that cannot guarantee the user's identity can be misused for illegal purposes. Fraudulent use of the network by unauthenticated users is an inevitable problem in OTT communications because there is no means to verify the identity of the caller. Unauthenticated access and network communication by unidentified users, i.e. anonymous persons, is a significant risk in modern communications.

익명성(Anonymity) - 통신에서의 익명성 원칙은 추적 가능성이 없이 통신하기 위해서 통화자의 신원을 의도적으로 은폐하는 행위이다. 익명 통신의 거의 상징적인 예는 페이폰이다. 페이폰 통화에서, 지불은 추적될 수 없는 현금에 의해서 이루어지고, 페이폰 번호는 공공적이고, 누구나 그러한 전화를 사용할 수 있고, 이는 통화자의 신원이 알려지지 않고 통화자가 누구인지를 결정할 수 있는 특정 수단이 없다는 것을 의미한다. 전화 번호가 나열되지 않기 때문에, 개인이 번호를 소유하지 않고 (정교한 음성 인식 소프트웨어를 통하는 경우를 제외하고) 통화자의 신원을 식별할 수 있는 방법이 없다. 휴대폰과 같은 등록된 디바이스의 경우에, 디바이스의 소유자의 신원이 전화 번호를 통해서 추적될 수 있으나, 통화자의 신원은 여전히 알려지지 않고 유지될 수 있다. 예를 들어, 전화가 절도된 것일 수 있거나, 통화자의 진정한 신원을 감추기 위해서 사용량 기반 과금 SIM 카드가 이용될 수 있다. 대안적으로, 노트북, 태블릿, 또는 휴대폰이 공공 카페 내의 WiFi를 통해서 연결되어, 임의의 공공 페이폰 또는 전화 부스와 유사한 익명성을 제공할 수 있다. Anonymity - The principle of anonymity in communication is the act of intentionally concealing the identity of the caller in order to communicate without the possibility of being traced. An almost iconic example of anonymous communication is Payphone. In Payphone calls, payment is made by untraceable cash, Payphone numbers are public, anyone can use such a phone, and this means that the identity of the caller is not known and there is no specific means of determining who the caller is. It means there is no. Because phone numbers are not listed, there is no way to identify the caller (except through sophisticated voice recognition software) without the individual owning the number. In the case of a registered device, such as a cell phone, the identity of the device's owner may be traced through a phone number, but the identity of the caller may still remain unknown. For example, the phone may have been stolen, or a pay-per-use SIM card may be used to hide the caller's true identity. Alternatively, a laptop, tablet, or cell phone can be connected via WiFi within a public cafe, providing anonymity similar to any public pay phone or phone booth.

일부 OTT 캐리어는, 가입자의 신원 확인 없이, 페이폰과 같은 VoIP 전화 서비스를 운영하도록 선택되었다. 예를 들어, 온라인보고서(http://money.cnn.com/2015/11 /17/technology/isis-telegram/)에서, CNN Money는 "텔레그램이라는 앱이 지하디스트 중에 인기 있는 새로운 것이다"라고 발표했다. 연구에 따르면, 텔레그램 애플리케이션은 파리 공격을 위한 비밀스러운 계획을 세우는 ISIS 테러리스트의 도구였다. 그러한 기사에서, "텔레그램 개발자는, Isis가 파리 공격 전에 통신을 위해서 그러한 앱을 이용하였다는 것을 알고 있었다" (http://www.independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html), Some OTT carriers have chosen to operate VoIP phone services, such as Payphone, without verifying the subscriber's identity. For example, in an online report (http://money.cnn.com/2015/11/17/technology/isis-telegram/), CNN Money said, “An app called Telegram is the new favorite among jihadists.” announced. According to the study, the Telegram application was a tool of ISIS terrorists in secretly planning the Paris attacks. In one such article, “Telegram developers knew that Isis had used such apps to communicate before the Paris attacks” (http://www.independent.co.uk/life-style/gadgets-and-tech /news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html),

텔레그램 개발자 Pavel Durov는: '프라이버시를 위한 권리는 테러리즘과 같은 나쁜 것이 발생될 것에 대한 우리의 두려움보다 중요하다'고 하였다. Telegram developer Pavel Durov said: 'The right to privacy is more important than our fear of something bad like terrorism happening.'

언론에서 보고된 범죄에 이용된 프라이버시 및 익명성의 다른 예는 BitTorrent - 저작권 대상을 불법적으로 다운로드하고 공유하기 위해서 종종 이용되는 애플리케이션 및 데이터 네트워크 -의 예이다. "50,000명의 BitTorrent 사용자는 불법적인 다운로드에 대한 혐의로 제소되었다"라는 제목의 CNN Money Tech의 뉴스(http:// money.cnn.com/201l/06/10/technology/bittorrent_lawsuits/)에서, 사용자는, "The Hurt Locker"라는 영화 및 다른 저작물을 불법적으로 다운로드 한 것에 대해서 새로운 반-프라이버시법에 의해 고소된 것으로 보고되었다. 네트워크 운영자 BitTorrent는, 개인 활동을 위해서 그 네트워크를 이용하는 사람들에 대해서 책임이 없다는 페이폰 포지션을 취하였다. 자유 발언 옹호자는 이러한 포지션을 지지하는 한편, 법 집행부 및 정부, 국가 보안, 및 IP 권리 옹호자는 이러한 태도를 무분별하고 무책임한 것으로 혐오한다. 해당 정책과 관계없이, 통신 시스템이 통화자 확인 실시를 할 수 없는 한, 익명 통화 중단에 관한 논의는 순전히 학술적이다. Another example of privacy and anonymity being used in crimes reported in the media is that of BitTorrent - an application and data network often used to illegally download and share copyrighted material. In a news story from CNN Money Tech (http://money.cnn.com/201l/06/10/technology/bittorrent_lawsuits/) titled “50,000 BitTorrent users sued for illegal downloading,” users , has reportedly been sued under a new anti-privacy law for illegally downloading the movie "The Hurt Locker" and other copyrighted works. Network operator BitTorrent has taken PayPorn's position that it is not responsible for people who use the network for personal activities. Free speech advocates support this position, while law enforcement, government, national security, and IP rights advocates abhor this attitude as reckless and irresponsible. Regardless of the policy, unless the communications system is capable of implementing caller verification, discussion of stopping anonymous calls is purely academic.

통화자 확인 및 인증은, 지적 재산, 엔지니어링 개발, 제품 평가, 제조 노하우, 기밀 재정 보고서 및 프로젝션, 비지니스 상황, 판매 예측, 재고 및 WIP, 품질 조사, 비지니스 및 IP 계약, 고객 목록, 피고용인 기록, 및 다른 거래 비밀을 포함하는 회사 기밀 데이터에 대한 액세스를 제어하는데 있어서, 회사 및 비지니스 기업에 있어서 특히 중요하다. 회사 통신에 액세스할 때, 임의의 피고용인, 계약자, 또는 담당관에게 허여된 액세스 특권은 그 신원 확인에 따라 달라진다. 투자자 통화를 포함하는 컨퍼런스 콜에서, 통화에 누가 참여하는지를 확인하는데 있어서 그리고 알 필요가 없는 사람이 청취하지 않도록 보장하는데 있어서, 신원 확인은 중요하다. Caller verification and authentication includes intellectual property, engineering development, product evaluation, manufacturing know-how, confidential financial reports and projections, business conditions, sales forecasts, inventory and WIP, quality investigations, business and IP contracts, customer lists, employee records, and This is especially important for companies and business enterprises in controlling access to confidential company data, including other trade secrets. When accessing company communications, the access privileges granted to any employee, contractor, or officer are dependent on his or her identity. On conference calls, including investor calls, identity verification is important in verifying who is participating in the call and ensuring that people who do not need to know are not listening.

역설적으로, 범죄 방지 및 회사 간첩행위를 저지하기 위해서 통화자 인증이 사용되는 반면, 동일한 사용자 인증은 통화자의 프라이버시를 보장하는데 있어서 유리하게 유용한다. 통화 또는 텍스트 채팅에서의 양 당사자가 소정의 서명된 인증 과정을 통해서 그 신원을 확인하는 경우에, 사기꾼은 통화 또는 그 데이터에 액세스하지 못하고, 그에 따라 통화는 범죄 공격으로부터 보호된다. Paradoxically, while caller authentication is used to prevent crime and deter corporate espionage, the same user authentication is beneficially useful in ensuring caller privacy. If both parties in a call or text chat verify their identities through some signed authentication process, the fraudster does not have access to the call or its data, and the call is thus protected from criminal attacks.

마지막으로, 익명 통화자를 익명 통화로부터 구별하기 위한 구분이 이루어져야 한다. 익명 통화자는, 통신하는 네트워크로부터 그 진정한 신원을 위장하는 사람이다. 그러나, 익명 통화는, 통화자가 네트워크로부터 익명성을 가질 것을 요구하지 않고, 통신 중에 통화 데이터 패킷에서 그 진정한 신원을 혼란시킬 것만을 요구한다. SDNP 네트워크 상의 등록된 계정 보유자는, 이러한 개시 내용에 따라, 네트워크가 그 신원 및 전화 번호를 알고 있는 경우에도, 익명 데이터를 이용하여, 통화를 위치시킬 수 있거나 데이터를 송신할 수 있다. 이러한 방식으로, 법-준수 시민은, 그 신원을 SDNP 네트워크 운영자에게 은폐할 필요가 없이, 익명을 통신할 수 있다. 통화자가 일반 프라이빗 통화, 엔터테인먼트, 또는 비지니스에 관련되는 경우에, 네트워크는 SDNP 명칭 서버 데이터베이스 내에 저장된 바와 같은 그 신원을 알더라도, 그들의 SDNP 통화는 프라이빗 및 보안을 유지한다. Finally, a distinction must be made to distinguish anonymous callers from anonymous calls. An anonymous caller is a person who disguises his or her true identity from the network with which he or she communicates. However, anonymous calling does not require the caller to be anonymous from the network, but only to confuse his or her true identity in call data packets during communication. Registered account holders on the SDNP network may, according to this disclosure, use anonymous data to place calls or transmit data, even if the network knows their identity and phone number. In this way, law-abiding citizens can communicate anonymously, without having to conceal their identity from SDNP network operators. When a caller engages in general private calling, entertainment, or business, their SDNP calls remain private and secure even though the network knows their identity as stored within the SDNP name server database.

법적인 익명 통신을 위한 필요성의 예는, 게이머의 신원, 특히 어린이의 신원을 보호하는 것이 중요한 세계적인 게이밍을 포함한다. 익명성이 유리할 수 있는 다른 경우는, 운전을 악화시키는 다른 운전자의 개인 데이터를 식별하는 것에 의해서, 난폭 운전을 하는 운전자를 가혹한 보복으로부터 보호하기 위한 차량-대-차량(V2V) 통신이다. 대조적으로, 통화자가 통신에서 범죄 또는 다른 흉악한 행동과 관련되는 경우에, 법 공무원이 (적용 가능한 법에 따라) 그 통화 및 데이터 전송에 액세스할 수 있다. 이러한 방식으로, 법을 지키는 시민의 신원을 노출시키지 않거나 통화를 공개하지 않고도, 네트워크 운영자는 법원 명령 및 소환의 요건을 만족시킬 수 있다. Examples of the need for legally anonymous communications include global gaming where it is important to protect the identities of gamers, especially children. Another case where anonymity can be advantageous is vehicle-to-vehicle (V2V) communication to protect drivers who drive recklessly from harsh retaliation by identifying other drivers' personal data that makes their driving worse. In contrast, if the caller is involved in the communication with a crime or other heinous act, law officials may have access to the call and data transmission (subject to applicable law). In this way, network operators can satisfy the requirements of court orders and subpoenas without exposing the identity of law-abiding citizens or making their calls public.

요약하면, 개시된 SDNP 통신 방법을 이용하면, 식별 가능한 SDNP 가입자만이 익명 통화를 위치시킬 수 있다. 미식별 통화자는 SDNP 네트워크에 대한 액세스 또는 익명 통화를 위치시킬 수 있는 능력을 가지지 않는다. In summary, using the disclosed SDNP communication method, only identifiable SDNP subscribers can place anonymous calls. Unidentified callers do not have access to the SDNP network or the ability to place anonymous calls.

국가 보안 및 프라이버시 - 보안 및 프라이빗 통신의 특성은, 정부의 역할 및 법이 고려될 때 더 혼동된다. 모든 국가는 그 국경 내의 통신을 제어하기 위해서 그들의 주권을 주장한다. 그러나, 인터넷 및 동적으로 라우팅되는 패킷 교환형 데이터 네트워크의 출현으로, 네트워크 감시 및 모니터링이 많은 기술적 및 법률적 난제에 직면한다. 하나의 관심사는 트래픽을 "통한" 서버-대-서버 네트워크 - 중단 없는 국가를 통과하는 데이터 패킷 - 를 모니터링하는 것이다. 인터넷 트래픽이 동적으로 라우팅되기 때문에, 네트워크 운영은 어떠한 데이터 패킷을 그 서버의 네트워크가 운반하는지에 대해서는 관심이 없다. 물론, 모든 국가가 이러한 대용의 큰 데이터를 가로채고 디코딩할 수 있지만, 암호화로 인해서, 암호화 키를 알지 못한 액세스는 특히 실시간 모니터링에 있어서 어렵다. 그리고 통화자가 국가 내에 체류하지 않을 수 있기 때문에, 특정 국가는 통화를 위치시키기 위해서 이용되는 암호화 키를 소환하거나 요구할 수 있는 관할권이 없다. 그러한 네트워크 통과-데이터는 지구 대기를 횡단하는 라디오 파동 트래픽과 유사하다. 라디오 파동이 위를 통과하더라도, 이들을 중단시킬 실질적인 방법이 없다. 유사하게, 국가의 기반시설을 인터넷으로부터 완전히 격리시키는 것을 제외하고, 네트워크 통과-데이터 트래픽을 중단시킬 실질적인 방법이 없다. National Security and Privacy - The nature of secure and private communications becomes more confusing when the role of government and the law are considered. Every nation claims its sovereignty to control communications within its borders. However, with the advent of the Internet and dynamically routed packet-switched data networks, network surveillance and monitoring faces many technical and legal challenges. One concern is monitoring traffic "through" server-to-server networks - data packets moving through the country without interruption. Because Internet traffic is routed dynamically, network operations are not concerned with which data packets the server's network carries. Of course, any country can intercept and decode such large amounts of data, but because of encryption, access without knowledge of the encryption key is difficult, especially for real-time monitoring. And because the caller may not reside within the country, certain countries do not have jurisdiction to subpoena or demand the encryption keys used to locate the currency. Such network transit-data is similar to radio wave traffic crossing the Earth's atmosphere. Even if radio waves pass through the stomach, there is no practical way to stop them. Similarly, other than completely isolating a country's infrastructure from the Internet, there is no practical way to stop data traffic passing through a network.

통신을 통제하기 위한 보다 실용적인 해결책은 라스트 마일 통신에 대한 모니터링에 집중하는 것이고, 즉 통화의 소스 및/또는 목적지가 국가의 국경 내에서 발생되는 경우에 통화 및 통화 데이터를 가로채고 모니터링하는 것이다. 이러한 접근방식은, (i) 데이터의 크기가 더 작아진다는 것, 즉 분석을 위해서 보다 관리 가능하다는 것, (ii) 라스트 마일 통신 캐리어 또는 네트워크 운영자가 그 체류 국가의 법의 적용을 받는다는 것, (iii) 라스트 마일 캐리어 또는 네트워크 운영자가 임의의 이용 가능한 암호화 키의 제공을 위해서 소환될 수 있다는 것, (iv) 라스트 마일 네트워크에 연결하기 위해서 통화자의 디바이스 자체가 전자적으로 "등록"되어야 한다는 것 그리고 그렇게 함으로써 통화자에 대한 정보를 넘긴다는 것, 그리고 (v) 임의의 네트워크 연결 디바이스의 위치가 네트워크 어드레스, GPS 데이터, 또는 라디오 신호 삼각측량을 이용하여 결정될 수 있다는 것을 포함하는, 대량의 통과-데이터 트래픽보다 우수한 몇몇 장점을 갖는다. A more practical solution for controlling communications is to focus on monitoring last mile communications, i.e. intercepting and monitoring calls and call data when the source and/or destination of the call occurs within a country's borders. This approach ensures that (i) the size of the data is smaller, i.e. more manageable for analysis; (ii) the last mile communications carrier or network operator is subject to the laws of the country of residence; (iii) the last mile carrier or network operator may be subpoenaed to provide any available encryption key; (iv) the caller's device itself must be electronically “registered” in order to connect to the last mile network; and thereby passing on information about the caller, and (v) large amounts of pass-through data, including that the location of any network-connected device may be determined using network addresses, GPS data, or radio signal triangulation. It has several advantages over traffic.

네트워크 통과-데이터 규정을 강화하는 것과 관련된 법적 및 기술적 난제와 달리, 라스트 마일 통신 및 통화 종료를 통제하는 법은 전체적으로 라스트 마일 네트워크 운영자가 체류하는 국가의 권리이다. 국가의 프라이버시 법에 따라서, 이하의 조합을 포함하여, 라스트 마일 통신에서 요구하는 액세스의 레벨을 국가의 통제가 강요할 수 있다: Unlike the legal and technical challenges associated with enforcing network transit-data regulations, the laws governing last mile communications and call termination are, as a whole, the prerogative of the country in which the last mile network operator resides. Depending on national privacy laws, state controls may impose the level of access required for last mile communications, including combinations of the following:

* 문제 원인을 기초로 하는 법원의 소환장이 없이는 어떠한 데이터 또는 통화도 모니터링할 수 있는 권리가 없는 것. 법원 명령으로, 임의의 통화 또는 데이터 통신을 비밀스럽게 모니터링할 수 있는 권리. * No right to monitor any data or calls without a court subpoena based on the cause of the problem. The right to secretly monitor any phone call or data communication, by court order.

* 법원 명령이 없이, 모든 통화의 메타테이터를 모니터링할 수 있는 권리.* The right to monitor the metadata of any call, without a court order.

* 법원 명령이 없이, 모든 통화 및 데이터 통신을 모니터링할 수 있는 권리. * The right to monitor all calls and data communications, without a court order.

* 임의의 그리고 모든 통신을 가로채고, 모니터링하고, 필요에 따라 차단할 수 있는 권리. * The right to intercept, monitor and, if necessary, block any and all communications.

예를 들어, 미국과 같은 다양한 정부는, 법원 명령이 없이도 통화의 "메타데이터"를 모니터링할 수 있는 권리를 보유하는 포지션을 취하였다. 메타데이터는, 통화 데이터 자체에 실제로 액세스하지 않고, 누가 누구와 통화하는지, 얼마나 오래 통화하였는지, 통화 시에 통화자가 위치한 곳 등과 관련된 데이터 패킷 정보를 포함한다. 본질적으로, 메타데이터는 IP 패킷의 데이터 헤더를 포함하나, 그 페이로드는 포함하지 않는다. 대조적으로, 통화 및 데이터 통신의 모니터링은, 헤더 데이터뿐만 아니라, 페이로드 자체에 대한 액세스를 포함한다. 페이로드가 암호화될 수 있는 그러한 경우에, 정부는, 마스터 암호화 키(존재하는 경우)를 제공할 것을 네트워크 운영자에게 주장할 수 있다. 프라이버시 옹호자에 의해서 제기되는 하나의 문제는 정부의 권력 남용이다. 구체적으로, 네트워크가 하나의 세트의 마스터 암호화 키에 의존하는 경우에, 특정 개인의 정부 감시를 가능하게 하기 위한 법원의 명령에 응답하여 이러한 키를 포기하는 것은, 비록 법원 명령은 개인 또는 그룹으로 제한되었지만, 정부가 모든 통화를 모니터링할 수 있게 한다. 이러한 문제는 "누가 경찰을 위한 경찰이 되어야 하는가?"에 대한 질문으로 종종 언급된다. 다른 고려사항은 국제 통화를 위치시키는 개인의 프라이버시 권리에 관한 것이다. 그러한 경우에, 통화자는, 정부 액세스를 위한 관련 법이 양 통화자의 위치, 즉 2개의 라스트 마일 네트워크들이 발생되는 위치에 따라 달라진다는 것을 알아야 한다. 미국으로부터 중국으로의 통화는 미국 내의 통화자에 대해서 미국법이 적용될 것이고 중국 내의 다른 통화자는 중국법이 적용될 것이다. 그러한 상황에서, 하나의 정부에 의한 통화 액세스는 다른 경우보다 클 수 있다. 따라서, 더 큰 프라이버시 권리를 갖는 국가 내의 통화자는 다른 국가의 정부에 의해서 위반되는 그들의 프라이버시를 고려할 수 있으나, 법률적 기반을 가지지 않는 국가와 통화하기 때문에 불만을 제기하지 못한다. For example, various governments, such as the United States, have taken the position that they reserve the right to monitor currency "metadata" without a court order. Metadata includes data packet information related to who is talking to whom, how long the call was, where the caller was located at the time of the call, etc., without actually accessing the call data itself. Essentially, metadata includes the data header of an IP packet, but not its payload. In contrast, monitoring of calls and data communications involves access not only to header data, but also to the payload itself. In those cases where the payload may be encrypted, the government may insist that the network operator provide the master encryption key (if one exists). One issue raised by privacy advocates is government abuse of power. Specifically, in cases where a network relies on a set of master encryption keys, giving up those keys in response to a court order to enable government surveillance of specific individuals is prohibited, even though the court order is limited to individuals or groups. However, it allows the government to monitor all calls. This issue is often referred to as the question, “Who should be the police for the police?” Another consideration concerns the privacy rights of individuals placing international currency. In such cases, the caller should be aware that the applicable laws for government access vary depending on the location of both callers, i.e., where the two last mile networks originate. For calls from the United States to China, U.S. law will apply to the caller within the United States and Chinese law will apply to other callers within China. In such a situation, access to the currency by one government may be greater than another. Accordingly, callers in countries with greater privacy rights may consider their privacy violated by the government of another country, but cannot complain because they are speaking to a country without a legal basis.

이전에 개시된 보안 동적 통화 네트워크 및 프로토콜을 이용하는 통신의 경우에, SDNP 네트워크에 걸쳐 익명으로 전송된 단편화되고 스크램블링되고 동적으로 암호화된 데이터 패킷의 하이퍼보안 클라우드 통신에서 통과-데이터를 가로채는 것은 사실상 불가능하다. 따라서, 하이퍼보안 통화의 프라이버시 및 보안은 디바이스 및 라스트 마일 통신에 의해서 결정된다. 개시된 SDNP 방법을 라스트 마일 통신에 적응시킴으로써, 하이퍼보안 통신 및 큰-무결성의 프라이버시가 가능한 라스트 마일이 본원에서 개시된 바와 같이 실현될 수 있다. For communications utilizing the previously disclosed secure dynamic call networks and protocols, it is virtually impossible to intercept transit-data in hypersecure cloud communications of fragmented, scrambled and dynamically encrypted data packets transmitted anonymously across the SDNP network. Therefore, the privacy and security of hypersecure calls are determined by the device and last mile communication. By adapting the disclosed SDNP method to last mile communications, hypersecure communications and high-integrity privacy capable last mile can be realized as disclosed herein.

또한, 각각의 국가에 대한 라스트 마일 통신을 통제하는 지역적인 법을 수용하기 위해서 SDNP 네트워크의 보안 및 프라이버시 설정을 조정하는 메커니즘이 개시된다. 이러한 방법은, 통화 데이터를 해커 및 사이버-범죄에 노출시키지 않고, 인증된 보안 당국이 법 및 법원 처분에 따라 통신을 모니터링할 수 있게 하는 안전수단을 포함한다. 따라서, 본원에서 개시된 하이퍼보안 라스트 마일 통신에서, 사이버-공격에 취약한 "백 도어"의 이용은 활용되지 않는다. Additionally, a mechanism is disclosed to adjust the security and privacy settings of the SDNP network to accommodate local laws governing last mile communications for each country. These methods include safeguards that do not expose call data to hackers and cyber-criminals and allow authorized security authorities to monitor communications in accordance with law and court disposition. Accordingly, in the hypersecure last mile communications disclosed herein, the use of “back doors” vulnerable to cyber-attacks is not utilized.

하이퍼보안 라스트 마일 통신 방법 및 장치Hypersecure last mile communication method and device

엔드-투-엔드 하이퍼보안을 보장하기 위해서, SDNP 클라우드 내의 암호화되고 스크램블링된 익명의 단편화된 데이터 패킷 라우팅을 위한 이전에 개시된 방법의 적용이 라스트 마일 내의 통신을 위해서 유사하게 구성되어야 한다. 라스트 마일 통신을 보장하는 것이 특히 문제가 되는데, 이는 데이터가, SDNP 운영자에 의해서 호스팅되지 않은 네트워크 상에서 운반될 수 있고, 패킷 라우팅이 통상적인 IP 패킷 라우팅을 포함할 수 있고, 라스트 마일 네트워크의 고유의 보안이, 가능하게는 라스트 마일 네트워크 운영자의 공모로, 사이버 범죄에 의해서 알지 못하게 손상될 수 있기 때문이다. To ensure end-to-end hypersecurity, the application of the previously disclosed method for routing encrypted, scrambled, anonymous and fragmented data packets within the SDNP cloud should be similarly configured for communications within the last mile. Ensuring last-mile communications is particularly problematic, as data may be carried over networks that are not hosted by the SDNP operator, packet routing may include traditional IP packet routing, and the inherent complexity of the last-mile network may be problematic. This is because security can be unknowingly compromised by cybercriminals, possibly with the complicity of last mile network operators.

본 발명에 따라, 라스트 마일 통신은 필수적으로, SDNP 클라우드 내의 데이터 패킷과 상이한 패킷 포맷을 이용하는 데이터 클라우드 네트워크 외부의 IP 데이터그램의 전송을 포함한다. 도 10에 도시된 바와 같이, (소프트-스위치 기반 SDNP 노드(M0,0 내지 M0,f)에 의해서 개략적으로 표시된) 서버(1201)를 포함하는 SDNP 클라우드가 예시적인 데이터 패킷(1222B, 1222C, 및 1222F)에서 도시된 SDNP 데이터그램을 이용하여 VoIP, 비디오, 텍스트, 및 데이터를 전송한다. SDNP 데이터그램은 SDNP 계층 3 소스 및 목적지 어드레스를 포함하고, 인터넷 IP 어드레스는 포함하지 않는다. SDNP 어드레스는, 이들이 SDNP 명칭 서버 또는 SDNP 명칭 서버의 기능을 실시하는 다른 서버에 의해서만 인식될 수 있고, 인터넷의 DNS 명칭 서버에 의해서는 인식될 수 없다는 점에서, IP 어드레스와 상이하다. In accordance with the present invention, last mile communications essentially involve the transmission of IP datagrams outside the data cloud network using a different packet format than the data packets within the SDNP cloud. As shown in FIG. 10 , an SDNP cloud comprising a server 1201 (schematically represented by soft-switch based SDNP nodes M 0,0 to M 0,f ) transmits exemplary data packets 1222B, 1222C. VoIP, video, text, and data are transmitted using the SDNP datagram shown in , and 1222F). SDNP datagrams include SDNP Layer 3 source and destination addresses, but do not include Internet IP addresses. SDNP addresses differ from IP addresses in that they can only be recognized by SDNP name servers or other servers that perform the functions of SDNP name servers, and cannot be recognized by DNS name servers on the Internet.

전술한 미국 출원 제14/803,869호에서 설명된 바와 같이, SDNP 패킷은, 네트워크를 통해서 이동될 때, 동적으로 변화되며, 공유된 비밀 및 (시간과 같은) 동적 "상태"에 따라 라우팅 어드레스가 업데이트되고 페이로드의 지속적 변화가 실시된다. 예를 들어, 노드(M0,0)에 의해서 송신된 데이터 패킷(1222B)은, 특이적 SDNP 어드레스 및 특이적인 암호화된 페이로드를 갖는, 계층 3 SDNP 데이터그램(B)을 포함한다. 다운스트림, 노드(M0,1)로부터 출력된 데이터 패킷(1222C)은 상이한 SDNP 어드레스 및 재암호화된 페이로드를 갖는 계층 3 SDNP 데이터그램(C)을 포함한다. 몇십 밀리초 후에, 동일 페이로드는, 데이터를 프로세스하고 IP 데이터그램(G)을 포함하는 데이터 패킷(1223G)을 라스트 마일을 통해서 포워딩하는 노드(M0,f)에 도달한다. As described in the aforementioned US application Ser. No. 14/803,869, SDNP packets dynamically change as they move through the network, with their routing addresses updated based on shared secrets and dynamic “states” (such as time). and continuous changes to the payload are implemented. For example, data packet 1222B transmitted by node M 0,0 includes a layer 3 SDNP datagram (B), with a specific SDNP address and a specific encrypted payload. Downstream, data packet 1222C output from node M 0,1 includes a layer 3 SDNP datagram (C) with a different SDNP address and a re-encrypted payload. A few tens of milliseconds later, the same payload arrives at node M 0,f , which processes the data and forwards the data packet 1223G containing the IP datagram (G) via the last mile.

규정된 상태에 따라 변화가 실시되기 때문에, 실시되었던 것과 반대 순서로 실행되는 일련의 역기능 동작을 실시함으로써, 원래의 패킷 데이터가 복원될 수 있다. 예를 들어, 스크램블링, 정크 삽입(기만), 및 암호화 단계를 포함하는 SDNP 기능적 시퀀스는, 상응 역기능을 실시하기 위해서 기능을 실행을 위해 이용된 동일 상태가 실시된다면, 반대 시퀀스 해독, 정크 제거, 및 언스크램블링에 의해서 원상태로 되돌아 갈 수 있다. 패킷을 위한 상태 데이터는, 패킷의 페이로드 내에 임베딩되어 시간, 시드, 또는 키로서 수반될 수 있거나, 패킷에 미리 송신될 수 있다. SDNP 클라우드 내의 데이터 전송 및 프로세싱은 SDNP 클라우드 특정 공유 비밀 및 보안 자격 증명을 이용하여 동작된다. 공유 비밀 및 보안 자격 증명의 공통 세트를 공유하는 미디어 노드가 보안 "구역"으로 지칭될 수 있다. SDNP 클라우드 내에서 동작되는 보안 자격 증명을 위해서 사용된 구역은 SDNP 클라우드 외부의 임의의 사용자 통신에 노출될 수 없다. 따라서, 모든 라스트 마일 통신은, SDNP 클라우드와 상이한 SDNP 보안 구역을 포함하여야 한다. Since the change is implemented according to the defined state, the original packet data can be restored by performing a series of counter-functional operations executed in the reverse order in which they were implemented. For example, an SDNP functional sequence comprising the scrambling, junk insertion (deception), and encryption steps can be implemented in the opposite sequence if the same state used for executing the function is implemented to implement the corresponding reverse function: decryption, junk removal, and It can be returned to its original state by unscrambling. State data for a packet may be embedded within the payload of the packet, accompanied by a time, seed, or key, or may be transmitted in advance with the packet. Data transmission and processing within the SDNP Cloud operates using SDNP Cloud-specific shared secrets and security credentials. Media nodes that share a common set of shared secrets and security credentials may be referred to as a secure “zone.” The area used for security credentials operating within the SDNP Cloud cannot be exposed to arbitrary user communications outside the SDNP Cloud. Therefore, all last mile communications must include an SDNP security zone that is different from the SDNP cloud.

도시된 예에서, 상응 노드(M0,0 내지 M0,f)를 호스팅하는 서버(1201A) 및 서버(1201F)는 SDNP 게이트웨이로서 동작하고, 즉 이들은 SDNP 클라우드 외부의 디바이스뿐만 아니라 다른 클라우드내 SDNP 노드와 통신한다. In the illustrated example, servers 1201A and 1201F hosting the corresponding nodes M 0,0 to M 0,f operate as SDNP gateways, i.e. they connect devices outside the SDNP cloud as well as SDNP within other clouds. Communicate with nodes.

이러한 게이트웨이로부터 클라우드 외부의 통신 디바이스로의 통신은 "라스트 마일" 통신을 나타낸다. 따라서, 게이트웨이 노드는, 이들이 연결되는, SDNP 클라우드 및 라스트 마일 네트워크 모두의 구역 보안 자격 증명을 이해하여야 하고, 패킷 라우팅 중에 트랜스레이터로서 작용한다. 의미론적으로, 라스트 마일이라는 용어는, SDNP 클라우드 외측의 통신을 의미하는 추상적인 개념이고, 1 마일의 거리를 특정적으로 지칭하지 않는다. 그 대신, 라스트 마일이라는 용어는, 클라이언트 디바이스가 SDNP 클라이언트로서 동작하는지의 여부와 관계없이, 임의의 거리의 클라이언트 디바이스와 SDNP 클라우드 사이의 임의의 통신을 포함하고, 다시 말해서 SDNP 애플리케이션 소프트웨어 또는 펌웨어를 작동하거나 그렇지 않다. Communication from these gateways to communication devices outside the cloud represents “last mile” communication. Therefore, gateway nodes must understand the zone security credentials of both the SDNP cloud and the last mile network to which they are connected, and act as translators during packet routing. Semantically, the term last mile is an abstract concept referring to communications outside the SDNP cloud and does not specifically refer to a distance of one mile. Instead, the term last mile includes any communication between a client device and the SDNP cloud over any distance, regardless of whether the client device is acting as an SDNP client, i.e., running SDNP application software or firmware. Either it is or it is not.

라스트 마일이라는 용어는 또한 통화를 개시하는 클라이언트 디바이스 및 통화되는 클라이언트 디바이스 모두에 적용된다. 문헌적으로 말하면, 통화자의 데이터가, 라스트 대신, 통화의 "제1 마일"을 나타낸다 - 제1 마일과 라스트 마일 사이의 구분은 임의적이다. 구체적으로, 임의의 듀플렉스 변환에서 또는 임의의 IP 통신 "세션"에서, 통화를 수신하는 디바이스는 통화자에 대한 응답을 송신함으로써 콜 또는 세션 요청에 필수적으로 응답한다. 임의의 2-방향 통신에서, 제1 마일 연결은 그에 따라 응답 데이터 통로에서 라스트 마일로서 반드시 기능한다. 본질적으로, 통화자를 위한 제1 마일은 동시에 응답자를 위한 라스트 마일이다. 따라서, 라스트 마일이라는 정의된 용어는 본원 전체에서, 어떠한 디바이스가 통화 또는 통신 세션을 개시하였는지와 관계없이, 제1 마일 및 라스트 마일 모두를 의미하기 위해서 사용된다. The term last mile also applies to both the client device initiating the call and the client device being called. Literally speaking, the caller's data represents the "first mile" of the call, instead of the last mile - the distinction between first mile and last mile is arbitrary. Specifically, in any duplex conversion or any IP communication "session", the device receiving the call essentially responds to the call or session request by transmitting a response to the caller. In any two-way communication, the first mile connection therefore necessarily functions as the last mile in the response data path. Essentially, the first mile for the caller is simultaneously the last mile for the responder. Accordingly, the defined term last mile is used throughout this application to mean both the first mile and the last mile, regardless of which device initiated the call or communication session.

SDNP 클라이언트 이외의 임의의 디바이스에 대한 SDNP 클라우드 외부의 통신은 필수적으로 IP 데이터그램을 이용하여 이루어지고, SDNP IP 데이터그램에 의해서 이루어지지 않는다. 예를 들어, 도 10을 다시 참조하면, 데이터 패킷(1223A)은, SDNP 어드레스가 아니라, IP 어드레스를 갖는 SDNP 페이로드를 이용하여 구성된 "IP 데이터그램(A)"를 포함한다. 유사하게, IP 데이터그램(G)은 IP 어드레스를 이용하여 라우팅된 SDNP 페이로드를 포함하는 데이터 패킷(1223G)을 포함한다. IP 소스 및 목적지 어드레스는, 라우팅이 이루어지는 네트워크에 의해서 인식될 수 있는 임의의 IPv4 또는 IPv6 어드레스를 나타낸다. IP 어드레스는 인터넷의 DNS 서버에 의해서 인식될 수 있는 인터넷 어드레스를 포함할 수 있거나, 대안적으로 로컬 네트워크 서비스 제공자에 의해서 형성된 로컬 네트워크에 걸친 라우팅을 위해서 사용되는 NAT 어드레스를 포함할 수 있다. Communication outside the SDNP cloud for any device other than the SDNP client is essentially accomplished using IP datagrams and is not accomplished using SDNP IP datagrams. For example, referring back to Figure 10, data packet 1223A includes an “IP datagram (A)” constructed using an SDNP payload with an IP address, rather than an SDNP address. Similarly, IP datagram (G) includes data packet 1223G containing an SDNP payload routed using an IP address. The IP source and destination addresses represent any IPv4 or IPv6 addresses that can be recognized by the network through which routing takes place. The IP address may include an Internet address that can be recognized by a DNS server on the Internet, or alternatively, it may include a NAT address used for routing across a local network established by a local network service provider.

라스트 마일 통신에서 이용되는 하드웨어 및 펌웨어가 상당히 달라질 수 있고 전화 라인, 섬유 통신, 케이블 TV 네트워크, 3G 및 4G 무선 네트워크, 마이크로파 통신 타워, 및 위성을 포함할 수 있기 때문에, 라스트 마일 통신의 분석은, 이용된 다양한 계층 1 물리적 네트워크 및 그 상응 계층 2 데이터 링크 포맷을 위해서 고려되어야 한다. 포맷은, 예를 들어, 아날로그(POTS), 이더넷, WiFi, 3G, 4G/LTE, 및 DOCSIS3을 포함할 수 있다. 각각의 라스트 마일 구현예의 상응 보안 및 프라이버시 능력은 SDNP "콜 아웃" 통신에 관한 이하의 섹션에서 케이스별로 고려된다. Because the hardware and firmware utilized in last mile communications can vary significantly and can include phone lines, fiber communications, cable TV networks, 3G and 4G wireless networks, microwave communications towers, and satellites, an analysis of last mile communications includes: Consideration must be given to the various Layer 1 physical networks and their corresponding Layer 2 data link formats used. Formats may include, for example, analog (POTS), Ethernet, WiFi, 3G, 4G/LTE, and DOCSIS3. The corresponding security and privacy capabilities of each last mile implementation are considered on a case-by-case basis in the section below regarding SDNP "call out" communications.

미보안 라인을 통한 SDNP 콜 아웃( SDNP Call Out Over Unsecured Lines) - 당업계의 용어로서, 분리된 (그리고 일반적으로 상이한) 네트워크에 걸쳐 전송되는 규정 네트워크를 떠나는 임의의 통화가 일반적으로 "콜 아웃"으로 지칭되고, 이는 데이터 또는 보이스가, 다른 네트워크로 전송되도록 하나의 네트워크를 떠난다는 것을 의미한다. 예를 들어, 스카이프 애플리케이션이 작동되는 클라이언트들 사이의 통신이 일반적으로 스카이프 통화로서 지칭되나, 스카이프 클라이언트로부터 정규의 또는 휴대폰 번호로 통화를 위치시키는 것은 스카이프 콜 아웃 피쳐, 또는 "스카이프 아웃" 통화로 지칭된다. 일반적으로, 정규 전화로의 콜 아웃은, 가입 비용으로서 또는 사용량 기반 과금으로서 약간의 부가 비용을 포함한다. SDNP Call Out Over Unsecured Lines - As an industry term, any call leaving a regulatory network that is transmitted across a separate ( and usually different) network is generally referred to as a "call out". This means that data or voice leaves one network to be transmitted to another network. For example, communication between clients running the Skype application is generally referred to as a Skype call, but placing a call from a Skype client to a regular or mobile phone number is referred to as a Skype call out feature, or "Skype out" call. do. Typically, a call out to a regular phone involves some additional cost, either as a subscription fee or as usage-based charging.

본 개시 내용의 문맥에서, 미보안 라스트 마일 연결을 통한 SDNP 클라우드로부터 SDNP 클라이언트 이외의 임의의 디바이스로의 통신은 본원에서 "SDNP 콜 아웃"이라는 정의된 용어로 지칭된다. 도 11은 미보안 라스트 마일 상으로 라우팅되는 SDNP 콜 아웃의 2개의 예를 개략적으로 나타낸다. 상부 예에서, 통신은 아날로그 신호를 이용하여 전화기 또는 페이폰(6A)과 같은 아날로그 디바이스에 대해서 이루어진다. 그러한 경우에, SDNP 게이트웨이는 디지털-대-아날로그 변환기를 포함하여야 한다. 그렇지 않은 경우에, 모뎀 또는 변환 디바이스가 게이트웨이에 부가될 수 있다. 정보는, 데이터 패킷이 아니라, 아날로그 신호(1221)에 의해서 운반된다. 아날로그 전화 신호는, 보이스 운반에 효과적이지만, 고속 데이터 통신에 적합하지 않다. In the context of this disclosure, communication from the SDNP cloud over an unsecured last mile connection to any device other than an SDNP client is referred to herein by the defined term “SDNP call out.” Figure 11 schematically shows two examples of SDNP call outs routed over the unsecured last mile. In the upper example, communication is made using analog signals to an analog device such as a telephone or Payphone 6A. In such cases, the SDNP gateway must include a digital-to-analog converter. Otherwise, a modem or conversion device can be added to the gateway. Information is carried by analog signals 1221, not by data packets. Analog telephone signals, while effective for voice transmission, are not suitable for high-speed data communications.

하부의 경우에, SDNP 콜 아웃은, 디지털 네트워크를 통해서, SDNP 클라이언트로서 인에이블링되지 않은, 즉 SDNP 소프트웨어 또는 펌웨어로 인에이블링되지 않은 디지털 디바이스(예를 들어, 휴대폰(32))로 발생된다. 그러한 경우에, 데이터 패킷(1223)은, 일반적으로 인터넷 프로토콜, 즉 7-계층 OSI 모델에 따른 IP 패킷 포맷을 이용하여, 통화 또는 데이터를 운반한다. IP 데이터그램은 IP 또는 NAT 어드레스를 그 소스 및 목적지 어드레스 필드 내에서 포함하고, IP 또는 VoIP 데이터를 그 페이로드로서 포함한다. 디지털 통로는, 라스트 마일 연결에 따라 달라지는 이더넷, WiFi, 또는 4G/LTE와 같은 다양한 형태의 디지털 데이터를 포함할 수 있다. In the lower case, an SDNP call out is generated over a digital network to a digital device (e.g., mobile phone 32) that is not enabled as an SDNP client, i.e., not enabled with SDNP software or firmware. . In such cases, the data packet 1223 carries the call or data, typically using the Internet Protocol, i.e., an IP packet format according to the 7-layer OSI model. An IP datagram contains an IP or NAT address in its source and destination address fields and IP or VoIP data as its payload. Digital pathways can include digital data in various forms, such as Ethernet, WiFi, or 4G/LTE, depending on the last mile connection.

예시적인 개략도 중 하나에서, 라스트 마일 통신 데이터가 미보안 통신 채널 또는 네트워크를 통해서 SDNP 네트워크의 외측으로 운반되기 때문에, 통화는 보안되지 않고 해킹, 스파이, 와이어 탭핑, 및 다른 사이버 공격에 노출된다. 본원의 배경 섹션에서 설명된 바와 같이, 라스트 마일을 위한 미보안 라인 및 연결은, 연선 구리 와이어, 동축 케이블, 섬유, 이더넷, WiFi, 셀룰러, 또는 위성이든 간에, 암호화와 같은 특별한 보안 방법이 엔드-투-엔드 데이터 통로 내에 삽입되지 않는 한, 본질적으로 보안되지 않는다. 가장 보안이 뛰어난 데이터 클라우드 또는 VPN의 보안은 그에 따라 가장 약한 링크 - 이 예에서, 라스트 마일 -에 의해서 손상된다. 특히 하나의 양호하게-형성된 전기, 마이크로파, 또는 라디오 파동 연결에서, 심지어 암호화가 보안을 보장하지 못한다. 보안 결여에 더하여, 개략적인 예는 신원 확인을 위한 어떠한 메커니즘도 포함하지 않는다. 인증 불가능에서, 라스트 마일은 프라이버시를 보장하지 못한다. 그에 따라, 예시적인 개략도는 통화자 프라이버시를 결여한 미보안 라스트 마일 네트워크를 나타낸다. In one of the example schematics, because last mile communication data is carried outside of the SDNP network through an unsecured communication channel or network, calls are unsecured and exposed to hacking, spying, wire tapping, and other cyber attacks. As described in the Background section of this application, unsecured lines and connections for the last mile, whether twisted copper wire, coaxial cable, fiber, Ethernet, WiFi, cellular, or satellite, require special security methods such as encryption at the end- Unless inserted into a two-end data path, it is not inherently secure. The security of the most secure data cloud or VPN is therefore compromised by the weakest link - in this example, the last mile. Especially in a well-established electrical, microwave, or radio wave connection, even encryption does not guarantee security. In addition to the lack of security, the schematic example does not include any mechanism for identity verification. In the absence of authentication, the last mile does not guarantee privacy. Accordingly, the exemplary schematic represents an unsecure last mile network lacking caller privacy.

도 12는, 디지털 네트워크 서비스 제공자 NSP 호스팅된 유선 또는 섬유 링크(24)에 걸쳐 공공 스위치형 전화 네트워크 또는 PSTN 게이트웨이(1A)에 연결하는, 미보안 라스트 마일 결여 프라이버시에 대한 SDNP 콜 아웃을 실행하는 SDNP 게이트웨이(1201A)을 도시한다. 이어서, PSTN 게이트웨이(1A)는 아날로그 통신 연결(4)을 통해서 일반적인 종래 전화 시스템(POTS) 스위치(3)로 라우팅된다. 이어서, POTS 스위치(3)는 연선 구리 와이어(7)를 통해서 통상의 전화 통화를 가정 전화(6)에, 무선 전화 시스템(5)에, 또는 페이폰(6A)에 위치시킨다. 전체 라스트 마일은 프라이빗도 아니고 보안도 아니다. SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)의 통신이 SDNP 네트워크 내의 SDNP 어드레싱 및 SDNP 페이로드를 이용하지만, 데이터가 라스트 마일 하이퍼보안에 진입하면, 이점을 상실한다. 예를 들어, NSP 네트워크 호스팅된 유선 또는 섬유 링크(24)에 의해서 운반되는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)은, 인터넷 DNS 서버에 의해서 인식 가능한 통상적인 IP 어드레싱을 이용하고 임의의 사이버-해적에 의해서 스니핑될 수 있는 통상적인 IP 페이로드를 포함한다. 아날로그 라인(4 및 7)은 마찬가지로 취약한데, 이는 이들이 단순한 아날로그 오디오 신호를 아날로그 통화 데이터(1221)로서 운반하기 때문이다. 비록 SDNP 게이트웨이가 미보안 비-프라이빗 콜 아웃을 지원할 수 있지만, SDNP 보안 통화를 프라이버시 지원을 결여하는 미보안 라스트 마일 네트워크에 연결하도록 잘못 전달된다. Figure 12 shows SDNP executing SDNP call outs for unsecured last mile lack privacy, connecting to a public switched telephone network or PSTN gateway 1A over a digital network service provider NSP hosted wired or fiber link 24. Gateway 1201A is shown. The PSTN gateway 1A is then routed via an analog communications connection 4 to a common conventional telephone system (POTS) switch 3. POTS switch 3 then places a normal telephone call via twisted copper wire 7 to the home phone 6, to the wireless phone system 5, or to Payphone 6A. The entire last mile is neither private nor secure. Although communication of data packets 1222A containing SDNP datagrams (A) utilizes SDNP addressing and SDNP payloads within the SDNP network, the benefits are lost once the data enters the last mile hypersecurity. For example, data packet 1223B containing an IP datagram B carried by an NSP network hosted wired or fiber link 24 may use conventional IP addressing recognizable by an Internet DNS server and Contains typical IP payloads that can be sniffed by cyber-pirates. Analog lines 4 and 7 are likewise vulnerable because they carry simple analog audio signals as analog call data 1221. Although the SDNP gateway can support insecure, non-private call outs, it is misdirected to connect SDNP secure calls to an insecure last mile network that lacks privacy support.

신원확인을 이용하여, 전술한 미보안 라스트 마일 구현예에 대한 약간의 개선이 달성될 수 있다. 도 13은 미보안의 그러나 2개의 상이한 유형의 인증을 갖는 라스트 마일 상으로 라우팅되는 SDNP 콜 아웃의 예를 개략적으로 도시한다. 상부 예는 아날로그 또는 POTS을 통한 SDNP 게이트웨이(1220A)로부터 비지니스 사무실 데스크탑 전화(9)까지의 SDNP 콜 아웃을 도시한다. 도시된 바와 같이, 운영자(1225)는 인증을 수동적으로 실시하여, 계정 보유자의 신원을 확인하고 그 계정 ID를 확인한다. 비록 인증되지만, 아날로그 소리(1221)에 의해서 운반되는 통화는 미보안이고, 비밀 또는 계정 정보가 대화에서 음성으로 노출되지 않는 경우에만 프라이빗이고, 즉 비밀이 노출되지 않은 경우에 정보는 프라이빗이나, 정보가 노출되면 통신은 더 이상 프라이빗이 아니다. 따라서, 준-프라이빗이라는 용어는 본원에서 미보안 라인을 통한 인증된 통화, 즉 조건부 프라이빗 통화를 지칭하기 위해서 사용된다. Using identity verification, some improvements over the previously described unsecured last mile implementations can be achieved. Figure 13 schematically shows an example of an SDNP callout routed over the last mile, which is unsecure but with two different types of authentication. The upper example shows a SDNP call out from SDNP gateway 1220A to business office desktop phone 9 via analog or POTS. As shown, operator 1225 passively performs authentication to verify the identity of the account holder and verify its account ID. Although authenticated, calls carried by analog sound 1221 are unsecure and private only if secret or account information is not revealed vocally in the conversation, i.e., information is private if secrets are not revealed, but information is private. Once exposed, communications are no longer private. Accordingly, the term semi-private is used herein to refer to authenticated calls over unsecured lines, i.e., conditionally private calls.

하부 개략도는, SDNP 게이트웨이(1220A)로부터 미보안 디지털 라스트 마일 상으로의 SDNP 콜 아웃을 도시한다. IP 데이터그램(1223)에 의해서 데스크탑 PC(36)와 같은 전자 디바이스에 전달되는 데이터는, 미보안이지만, 사이버-공격자가 액세스를 가지지 않는 토큰(1226)과 같은 전자적 ID 입증 방법을 이용하여 인증될 수 있다. 라인이 미보안이고 스니핑될 수 있기 때문에, 계정 번호 또는 비밀 데이터를 노출시키지 않도록 디지털 다이알로그에서 주의를 기울여야 한다. The lower schematic diagram shows the SDNP call out from SDNP gateway 1220A onto the unsecured digital last mile. Data conveyed by IP datagram 1223 to an electronic device, such as a desktop PC 36, is insecure but may be authenticated using an electronic identity verification method such as token 1226 to which a cyber-attacker does not have access. You can. Because the lines are unsecured and can be sniffed, you should exercise caution in digital dialogs to avoid exposing account numbers or confidential data.

준-프라이빗 미보안 통화의 구체적인 예가 이하의 몇몇 예에 도시되어 있다. 도 14에서, 신원확인된 미보안 라스트 마일 통신이 SDNP 네트워크와 사무실 데스크탑 전화(9), 예를 들어 프라이빗 뱅커의 전화 사이에 도시되어 있다. 계정 보유자의 통화는, 예를 들어 국제 통화를 할 경우 SDNP 네트워크 내의 하이퍼보안 통신을 이용하여 국제적으로 라우팅될 수 있고 최종적으로 SDNP 게이트웨이(1201A)를 통해서 SDNP 콜 아웃으로서 라스트 마일에 연결될 수 있다. 통화의 장거리 부분은, SDNP 페이로드를 갖는 SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)와 같은 동적으로 변화되는 SDNP 데이터그램을 이용하여 발생된다. 이어서, 데이터 패킷(1222A)은 SDNP 게이트웨이(1201A)에 의해서 SDNP 데이터그램(A)으로부터 데이터 패킷(1223B)에 의해서 도시된 IP 데이터그램(B)으로 변환된다. SDNP 데이터그램(A)과 달리, IP 데이터그램(B)은 스니핑 가능한 IP 페이로드를 포함한다. 데이터 패킷(1223B)은 네트워크 서비스 제공자(NSP)에 운영 유선 또는 섬유 링크(24)에 의해서 공공 교환 전화 네트워크 또는 PSTN 게이트웨이(1A)로 전송된다. 다시, 이러한 게이트웨이는 아날로그 통화(1221)를 수반하는 POTS 라인(4)을 통해서 회사 스위치보드(8A)에 연결된다. 회사 스위치보드(8A)는 아날로그 프라이빗 브랜치 교환을 통해서 데스크탑 전화(9)에 또는 PBX 라인(7A)을 통해서 데스크탑 전화(9)에 그리고 또한 개인 인증 운영기(1225)에 연결된다. 통화 중에, 계정 보유자는 데스크탑 전화(9)에서, 그러나 임의의 거래 계약을 시작할 수 있기 전에, 프라이빗 뱅커와 접촉하고, 개인 인증 운영기(1225)가 통화에 합류하여 통화자의 신원을 확인하고, 그 후에 통화를 떠나며, 그에 따라 통화자의 프라이버시가 유지된다. 그러나, 통화가 보안이 아니기 때문에, 계정 번호, 암호, 또는 PIN과 같은 기밀 정보를 음성으로 유출하지 않도록, 프라이빗 뱅커 및 계정 보유자 모두가 주의를 기울여야 한다. 따라서, 통화는 준-프라이빗이고, 즉 조건부로 프라이빗이다. Specific examples of semi-private unsecured calls are shown in several examples below. 14, an identified, unsecured last mile communication is shown between the SDNP network and an office desktop phone 9, for example a private banker's phone. The account holder's calls, for example when making international calls, may be routed internationally using hypersecure communications within the SDNP network and ultimately connected to the last mile as SDNP call outs through SDNP gateway 1201A. The long-distance portion of the call is generated using dynamically changing SDNP datagrams, such as data packet 1222A, which includes SDNP datagram A with an SDNP payload. Data packet 1222A is then converted by SDNP gateway 1201A from an SDNP datagram (A) to an IP datagram (B) shown by data packet 1223B. Unlike SDNP datagrams (A), IP datagrams (B) contain a sniffable IP payload. Data packet 1223B is transmitted to the public switched telephone network or PSTN gateway 1A by an operating wireline or fiber link 24 to a network service provider (NSP). Again, this gateway is connected to the corporate switchboard 8A via a POTS line 4 carrying an analog call 1221. Corporate switchboard 8A is connected to desktop phone 9 via an analog private branch exchange or to desktop phone 9 via PBX line 7A and also to personal authentication operator 1225. During the call, the account holder contacts the private banker at the desktop phone 9, but before being able to initiate any trading agreements, and a personal authentication operator 1225 joins the call to verify the caller's identity, and The caller later leaves the call, thereby maintaining the caller's privacy. However, because calls are not secure, both private bankers and account holders must be careful not to disclose confidential information such as account numbers, passwords, or PINs by voice. Therefore, the call is quasi-private, i.e. conditionally private.

도 15에서, 신원 확인된 미보안 라스트 마일 통신이 SDNP 네트워크와 데스크탑 컴퓨터(36) 사이에 도시되어 있다. 디지털 통신 세션에서, 데스크탑 컴퓨터(36)는 몇몇 디지털 매체에 걸쳐 운반되는 IP 데이터그램(B)을 이용하여 SDNP 게이트웨이(1201A)에 대해서 통신한다. 제1 레그에서, 이더넷(106A)은 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 데스크탑 컴퓨터(36)로부터 이더넷 기반의 로컬 라우터(27B)로 운반한다. 이더넷 로컬 라우터는 다시 IP 데이터그램(B)을 포함하는 데이터 패킷(1223C)을 이용하여 인터넷 서비스 제공자(ISP) 유선 또는 섬유 링크(24)를 통해서 네트워크 라우터(27)에 대해서 통신한다. 네트워크 서비스 제공자 라인(NSP) 동작 유선 또는 섬유 링크(24)는 네트워크 라우터(27)와 SDNP 게이트웨이(1201A) 사이의 라스트 마일의 마지막 레그 상에서 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 운반한다. IP 데이터그램이 이용되기 때문에, 라스트 마일은 미보안이다. 로그인 창(1227) 및 보안 토큰(1228)과 같은 ID 확인을 위한 디지털 방법이 통신이 준-프라이빗으로 유지되게 통신을 보장하기 위한 인증을 위해서 이용될 수 있다. 이러한 디지털 인증은 사기꾼에 의한 이용을 방지하도록 단일 사용으로 제한되어야 한다. 예를 들어, 토큰이 숫자를 생성하고 이러한 것이 액세스 획득을 위해서 이용되면, 그 조합은 그러한 사용에 더 이상 유효하지 않고, 해커가 토큰을 가로채는 경우에, 그 토큰은 쓸모가 없는데, 이는 그 것이 만료되었고 더 이상 유효하지 않기 때문이다. 15, unidentified, unsecured last mile communication is shown between the SDNP network and desktop computer 36. In a digital communication session, desktop computer 36 communicates to SDNP gateway 1201A using IP datagrams (B) carried over some digital medium. In the first leg, Ethernet 106A carries data packet 1223D containing IP datagram B from desktop computer 36 to Ethernet-based local router 27B. The Ethernet local router communicates to the network router 27 over the Internet Service Provider (ISP) wired or fiber link 24 using data packets 1223C, which in turn contain IP datagrams (B). Network Service Provider Line (NSP) operation wired or fiber link 24 transmits data packets 1223B containing IP datagrams B on the last leg of the last mile between network router 27 and SDNP gateway 1201A. transport Because IP datagrams are used, the last mile is not secure. Digital methods for identity verification, such as login windows 1227 and security tokens 1228, may be used for authentication to ensure communications remain quasi-private. These digital certificates should be limited to a single use to prevent their use by fraudsters. For example, if a token generates a number and this is used to gain access, the combination is no longer valid for that use, and if a hacker intercepts the token, it is useless because it expires. This is because it is no longer valid.

신원-확인된 미보안 라스트 마일 통신의 다른 예가 도 16에 도시되어 있고, 여기에서 SDNP 게이트웨이(1201A)는 SDNP 콜 아웃으로서 판매 지점(POS) 단말기(38) 및 가스 펌프 POS 단말기(38A)와 통신한다. 도시된 바와 같은 라스트 마일 통신은 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 네트워크 라우터(27)에 운반하는 NSP 유선 또는 섬유 링크(24)를 포함하는 디지털 및 아날로그 연결의 혼합이고, 이어서 유선 또는 섬유 링크(24A)가 데이터 패킷(1223C) 내에서 IP 데이터그램(B)을 운반하고, POTS 또는 아날로그 라인(30B)은 판매 지점(POS) 단말기(38) 및 가스 펌프 POS 단말기(38A)에 연결된 아날로그 통화(1221A)로서 디지털 PCM(펄스 코드 변조) 데이터를 운반한다. 금융 거래에서의 인증은, 스마트카드 통합 회로 기반의 전자 인증을 포함할 수 있고 동적 PIN(1228)에 의한 것일 수 있는 은행 카드 데이터(1229)를 기초로 한다. 인증은 SDNP 게이트웨이(1201A)를 통해서 또는 다른 라스트 마일을 통해서 SDNP 네트워크에 연결된 금융 기관(1230)으로 확인하는 것을 포함한다. Another example of identity-verified unsecured last mile communication is shown in Figure 16, where SDNP gateway 1201A communicates with point of sale (POS) terminal 38 and gas pump POS terminal 38A as SDNP call outs. do. Last mile communications as shown are a mix of digital and analog connections including NSP wired or fiber links 24 carrying data packets 1223B containing IP datagrams B to network routers 27; A wired or fiber link 24A then carries the IP datagram (B) within data packet 1223C, and a POTS or analog line 30B is connected to a point of sale (POS) terminal 38 and a gas pump POS terminal 38A. ), which carries digital PCM (pulse code modulation) data. Authentication in financial transactions is based on bank card data 1229, which may include electronic authentication based on smart card integrated circuits and may be by dynamic PIN 1228. Authentication involves identifying with a financial institution 1230 connected to the SDNP network through SDNP gateway 1201A or another last mile.

하이퍼보안 라스트 마일 통신 - 보안 동적 통신 네트워크 및 프로토콜의 기술을 적응시킴으로써, 하이퍼보안 통신이 라스트 마일을 경유하여 달성될 수 있다. 하이퍼보안을 촉진하기 위해서, 연결된 디바이스는 "SDNP 클라이언트"로서 SDNP 코드를 실행하여야 한다. SDNP 클라이언트는, 연결된 통신 디바이스 상에서 호스팅된, 동작 명령어, 공유 비밀, 및 SDNP 연결성 정보를 포함한다. SDNP 클라이언트는 동작 시스템 상에서 작동되는 소프트웨어, 마이크로제어기 또는 프로그램 가능 IC 상에서, 또는 전용 하드웨어 또는 집적 회로 내에서 작동되는 펌웨어를 포함할 수 있다. 도 17은 "SDNP 연결"을 이용한 라스트 마일을 통한 예시적인 하이퍼보안 통신을 개략적으로 나타낸다. 도시된 바와 같이, SDNP 게이트웨이(1201A)는 SDNP 클라이언트를 작동시키는 디바이스에, 이러한 예에서 데스크탑 컴퓨터(36) 상에서 동작되는 SDNP 앱(1335)에 연결된다. SDNP 클라이언트는 하드웨어이고 운영 시스템 특이적이다. 모바일 디바이스에서, 안드로이드, iOS, 및 윈도우 모바일을 이용하는 상이한 모바일 디바이스 플랫폼을 위해서, 분리된 앱들이 요구된다. 유사하게, 구분된 OS-특이적 애플리케이션이, Windows 10, MacOS, Unix 및 Linux 등을 포함하는, 노트북, 데스크탑 PC, 및 서버를 위해서 요구된다. POS 단말기, 핫스팟, IoT 등과 같이 더 높은 레벨의 운영 시스템을 가지지 않는 디바이스 내의 SDNP 클라이언트의 하드웨어 호스팅은 코드를 실행하는 프로그래밍 가능 디바이스에 적응되어야 한다. 프로그래밍 가능 집적 회로는 종종 IC의 공급자, 예를 들어 Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip 등에 특유한 칩-특이적 개발 환경에서의 프로그래밍을 종종 요구한다. Hypersecure Last Mile Communication - By adapting the technology of secure dynamic communication networks and protocols, hypersecure communication can be achieved via the last mile. To promote hypersecurity, connected devices must run SDNP code as “SDNP clients.” The SDNP client contains operational instructions, shared secrets, and SDNP connectivity information, hosted on a connected communication device. The SDNP client may include software running on an operating system, firmware running on a microcontroller or programmable IC, or within dedicated hardware or integrated circuits. 17 schematically shows an example hypersecure communication over the last mile using an “SDNP connection”. As shown, SDNP gateway 1201A is connected to a device running an SDNP client, in this example SDNP app 1335 running on desktop computer 36. SDNP clients are hardware and operating system specific. In mobile devices, separate apps are required for different mobile device platforms using Android, iOS, and Windows Mobile. Similarly, separate OS-specific applications are required for laptops, desktop PCs, and servers, including Windows 10, MacOS, Unix, and Linux. Hardware hosting of SDNP clients within devices that do not have a higher level operating system, such as POS terminals, hotspots, IoT, etc., must be adapted to programmable devices that run the code. Programmable integrated circuits often require programming in chip-specific development environments that are specific to the IC's suppliers, such as Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip, etc.

SDNP 게이트웨이(1201A) 및 SDNP 앱(1335)이 SDNP 페이로드(1222)를 이용하여 통신하기 때문에, 통화자 신원 및 통화 페이로드는 패킷 스니핑에서 이해될 수 없고, 구체적으로 SDNP 페이로드(1222)는 DNS 서버에 의해서 인식되지 않는 소스 및 목적지 SDNP 의사-어드레스를 포함하고, 페이로드는, 스크램블링되고, 단편화되고, 정크 데이터 삽입과 혼합되고, 동적으로 암호화될 수 있는 SDNP 데이터를 포함한다. SDNP 페이로드(1222)는 IP 데이터그램(1223) 내에 임베딩되고, 이는, SDNP 어드레스 대신, 라스트 마일 연결성을 위해서 이용되는 셀룰러, 케이블 또는 ISP 캐리어의 네트워크의 IP 어드레스 또는 NAT 어드레스를 이용하여 라스트 마일에 걸쳐 라우팅을 지향시킨다. Because the SDNP gateway 1201A and the SDNP app 1335 communicate using the SDNP payload 1222, the caller identity and call payload cannot be understood from packet sniffing, and specifically the SDNP payload 1222 Contains source and destination SDNP pseudo-addresses that are not recognized by DNS servers, and the payload includes SDNP data that may be scrambled, fragmented, mixed with junk data injection, and dynamically encrypted. The SDNP payload 1222 is embedded within an IP datagram 1223, which uses the last mile IP address or NAT address of the network of the cellular, cable or ISP carrier used for last mile connectivity, instead of the SDNP address. Directs routing across the board.

SDNP 기반의 하이퍼보안 라스트 통신의 다른 양태는, 임의의 SDNP 클라이언트가 본질적으로 인증 및 식원 확인을 할 수 있다는 것이다. 그에 따라, 프라이버시 특징은 AAA를 지원하기 위한 프라이버시를 달성할 수 있는 네트워크의 능력을 기초로 하지 않고, 클라이언트 소프트웨어 또는 펌웨어가 입증 프로세스를 촉진하도록 설계되었는지의 여부를 기초로 한다. 임의의 하이퍼보안 라스트 마일이 신원 확인 가능하기 때문에, 이하의 하이퍼보안 라스트 마일 예가 프라이빗 및 비-프라이빗 보안 통신 모두에 적용된다는 것을 이해하여야 한다. 그에 따라 준-프라이버시 특징을 갖는 미보안 라스트 마일 네트워크와 달리, 하이퍼보안 라스트 마일에 걸친 프라이빗 통신은, 네트워크가 아니라, SDNP 클라이언트에 의해서 결정되고, 클라이언트가 희망하는 모든 정도의 단일-인자 또는 다수-인자 인증 과정을 지원할 수 있다. Another aspect of SDNP-based hypersecure last-mile communication is that any SDNP client can essentially perform authentication and identity verification. Accordingly, the privacy feature is not based on the network's ability to achieve privacy to support AAA, but rather on whether the client software or firmware is designed to facilitate the authentication process. Because any hypersecure last mile can be identified, it should be understood that the hypersecure last mile examples below apply to both private and non-private secure communications. Accordingly, unlike unsecure last mile networks with semi-private characteristics, private communications over the hypersecure last mile are determined by the SDNP client, not by the network, and can be single-factor or multi-factor to whatever degree the client desires. Can support the factor authentication process.

하이퍼보안 통화의 구체적인 예가 이하의 몇몇 예에 도시되어 있다. 도 18에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 WiFi 라스트 링크를 갖는 다양한 셀룰러 모바일 디바이스 사이에 도시되어 있다. 도시된 바와 같이, SDNP 데이터그램(A)을 포함하고 SDNP 페이로드를 포함하는 데이터 패킷(1222A)이, 라스트 마일 통신을 위한 SDNP 게이트웨이(1201A)에 의해서, SDNP 페이로드를 또한 포함하는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)으로 변환된다. 하이퍼보안 라스트 마일이, SDNP 클라우드 이용 대신, 상이한 공유 비밀, 수치적 시드, 암호화 키, 및 다른 구역-특이적 보안 자격 증명을 이용하기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드는 SDNP 데이터그램(A) 내의 SDNP 페이로드와 상이하다. 다시 말해서, SDNP 게이트웨이(1201A)는, 하나의 보안 구역으로부터의 페이로드를 다른 것으로 변화시키는 것에 의해서, 그리고 SDNP 라우팅 정보를 DNS 서버에 의해서 인식될 수 없는 소스 및 어드레스 SDNP 어드레스로서 임베딩하는 것에 의해서, SDNP 데이터그램을 IP 데이터그램으로 변환한다. Specific examples of hypersecure currencies are shown in several examples below. 18, hypersecure last mile communication is depicted between an SDNP network and various cellular mobile devices with WiFi last links. As shown, a data packet 1222A, which includes an SDNP datagram (A) and includes an SDNP payload, is sent by SDNP gateway 1201A for last mile communications to an IP datagram that also includes an SDNP payload. It is converted into a data packet 1223B containing (B). Because the hypersecure last mile uses a different shared secret, numeric seed, encryption key, and other zone-specific security credentials, instead of using the SDNP cloud, the SDNP payload within the IP datagram (B) is It is different from the SDNP payload in (A). In other words, SDNP gateway 1201A, by changing the payload from one secure zone to another and embedding SDNP routing information as a source and address SDNP address that cannot be recognized by the DNS server, Converts SDNP datagrams to IP datagrams.

이러한 구역-특이적 SDNP 페이로드는 다음에 IP 데이터그램 패킷 내에서, NAT 또는 인터넷 어드레스인, 라스트 마일 네트워크 특이적 IP 어드레스를 포함하는 IP 헤더와 랩핑되고, 그에 따라 SDNP 게이트웨이(1201A)와 통신 디바이스, 즉 SDNP 클라이언트로서 작용하는 태블릿(33) 및 휴대폰(32) 사이의 패킷 라우팅을 돕는다. 라스트 마일 라우팅 내의 중간 디바이스들이 SDNP 클라이언트가 아니기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드의 구성은 라스트 마일에 걸쳐 이동할 때 고정되어 유지된다. 다시 말해서, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. 단순히 요약하면, IP 데이터그램 또는 SDNP 데이터그램이든 간에, SDNP 네트워크 노드 또는 SDNP 클라이언트 만이 레벨 3 데이터그램 내에 임베딩된 SDNP 페이로드를 재구축할 수 있다. This zone-specific SDNP payload is then wrapped with an IP header containing a last mile network-specific IP address, either a NAT or Internet address, within an IP datagram packet, and thus the SDNP gateway 1201A and the communicating device. , that is, assists in packet routing between the tablet 33 and the mobile phone 32, which acts as an SDNP client. Because intermediate devices in the last mile routing are not SDNP clients, the composition of the SDNP payload within the IP datagram (B) remains fixed as it moves across the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically structured datagrams, all of which have the same SDNP payload - a payload that does not change as the packet hops from device to device along the last mile. Contains SDNP datagram (B). To simply summarize, only an SDNP network node or SDNP client can reconstruct the SDNP payload embedded within a level 3 datagram, whether it is an IP datagram or an SDNP datagram.

도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 유선 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 ISP 운영 유선 또는 섬유 링크(24A)에 의해서 WiFi 라우터(26)로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, WiFi 라우터(26)는, SDNP 앱(1335A)이 동작되는 휴대폰(32) 및 태블릿(33)과 같은 모바일 디바이스로 WiFi 링크(29)에 걸친 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 이용하는 라스트 링크 통신을 촉진한다. 따라서, 이러한 디바이스는, 원래의 메시지 또는 소리를 재생성하기 위한, 해독, 역-정크화, 언스크램블링 및 페이로드의 콘텐츠와 다른 데이터 패킷으로부터의 데이터 단편의 혼합을 포함하는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D) 내에 포함된 데이터를 해석할 수 있는 SDNP 클라이언트로서 기능한다. As shown, data packet 1223B containing an IP datagram B is carried by an NSP-operated wired or fiber link 24 to a network router 27, and then data packet 1223C is also transported by an ISP-operated wired or fiber link 24. Includes IP datagrams (B) carried by wired or fiber link 24A to WiFi router 26. WiFi router 26 then sends data packets ( 1223D) to promote last link communication. Accordingly, these devices are capable of processing an IP datagram (B), which includes decoding, de-junking, unscrambling, and mixing the contents of the payload with data fragments from other data packets to recreate the original message or sound. It functions as an SDNP client that can interpret data contained in the data packet 1223D containing.

도 19에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 셀룰러 라디오 라스트 링크를 갖는 다양한 셀룰러 모바일 디바이스 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 유선 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 셀룰러 네트워크(25)를 생성하기 위해서 모바일 네트워크 운영자(MNO) 유선 또는 섬유 링크(24B)에 의해서 셀룰러 기지국(17)으로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, 셀룰러 기지국(17)은, SDNP 앱(1335A)이 동작되는 휴대폰(32) 및 태블릿(33)과 같은 모바일 디바이스로 3G, 4G/LTE(28)에 걸친 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 이용하는 라스트 링크 통신을 촉진한다. 19, hypersecure last mile communication is depicted between an SDNP network and various cellular mobile devices with cellular radio last links. As shown, data packet 1223B containing an IP datagram (B) is carried by NSP-operated wired or fiber link 24 to network router 27, and then data packet 1223C is also transferred to the cellular network. and an IP datagram (B) carried by a mobile network operator (MNO) wired or fiber link (24B) to a cellular base station (17) to generate (25). Subsequently, the cellular base station 17 transmits IP datagrams (B) over 3G, 4G/LTE 28 to mobile devices such as mobile phones 32 and tablets 33 on which the SDNP app 1335A is running. Facilitates last link communication using data packet 1223D.

이전의 예에서와 같이, 라스트 마일 라우팅 내의 중간 디바이스들이 SDNP 클라이언트가 아니기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드의 구성은 라스트 마일에 걸쳐 이동할 때 고정되어 유지된다. 다시 말해서, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. As in the previous example, because the intermediate devices in the last mile routing are not SDNP clients, the composition of the SDNP payload within the IP datagram (B) remains fixed as it moves across the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically structured datagrams, all of which have the same SDNP payload - a payload that does not change as the packet hops from device to device along the last mile. Contains SDNP datagram (B).

도 20에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 이더넷 라스트 링크를 갖는 다양한 테더링된(비-모바일) 디바이스 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 유선 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 인터넷 서비스 제공자(ISP) 유선 또는 광섬유 링크(24A)에 의해서 이더넷 라우터(103A)로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, 이더넷 라우터(103A)는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D)을 이용한, 이더넷(106A)에 걸친, SDNP 앱(1335C)가 작동되는 데스크탑 컴퓨터(36) 및 SDNP 펌웨어(1335B)가 작동되는 데스크탑 전화(37)와 같은 테더링된 디바이스와의 라스트 링크 통신을 촉진한다. 라스트 마일 내에 SDNP 네트워크 노드 또는 SDNP 클라이언트가 없을 때, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. In Figure 20, hypersecure last mile communication is depicted between an SDNP network and various tethered (non-mobile) devices with Ethernet last links. As shown, data packet 1223B containing an IP datagram (B) is carried by NSP-operated wired or fiber link 24 to network router 27, and then data packet 1223C is also sent to the Internet service. Contains IP datagrams (B) carried by provider (ISP) wired or fiber optic link 24A to Ethernet router 103A. Ethernet router 103A then connects a desktop computer 36 running SDNP app 1335C and SDNP firmware ( 1335B) facilitates last link communication with a tethered device, such as an operating desktop phone 37. When there are no SDNP network nodes or SDNP clients within the last mile, data packets 1223B, 1223C, and 1223D are identically structured datagrams, all of which have the same SDNP payload - the packets hop from device to device along the last mile. Contains an SDNP datagram (B) with a payload - that does not change when

도 21에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 케이블 서비스 클라이언트 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)이 NSP 유선 또는 섬유 링크(24)에 의해서 케이블 CMTS(101), 즉, 케이블 운영자의 명령, 통신 및 콘텐츠 분배 센터로 운반된다. 그러한 케이블 운영자는 케이블 TV, 사용량 기반 과금, 전화 서비스, 인터넷 연결성, 비지니스 서비스, 및 기타와 같은 다양한 서비스를 제공한다. 이어서, CMTS(101) 헤드 유닛은 DOCSIS3 및 (본 개시 내용의 배경 섹션에서 설명된) 트렐리스(trellis) 포맷팅에 따라 변조된 섬유 또는 동축을 이용하여 케이블(106)을 통해서 클라이언트에 연결되어 대역폭 및 실시간 서비스를 최적화한다. 클라이언트에 투과적으로, 케이블 운영자는 데이터그램 포맷을 유지할 수 있거나 대안적으로 IP 데이터그램을 독점적 데이터그램 포맷으로 패키징할 수 있다. 본원에서 CMTS 데이터그램(C)로 지칭되는, 이러한 데이터 패킷은 케이블 특이적 NAT 어드레싱을 이용하고, 케이블(106) 상의 전달을 위해서 SDNP 페이로드를 데이터 패킷(1224C) 내에서 n 네스트형 페이로드로서 캡슐화한다. In Figure 21, hypersecure last mile communication is depicted between an SDNP network and a cable service client. As shown, data packets 1223A containing IP datagrams B are carried by NSP wired or fiber links 24 to cable CMTS 101, i.e., the cable operator's command, communications and content distribution center. do. Such cable operators provide a variety of services such as cable TV, usage-based billing, telephone services, Internet connectivity, business services, and others. The CMTS 101 head unit is then connected to the client via cable 106 using DOCSIS3 and fiber or coaxial modulated according to trellis formatting (described in the background section of this disclosure) to provide bandwidth. and optimize real-time services. Transparent to the client, the cable operator can maintain the datagram format or alternatively package the IP datagram into a proprietary datagram format. These data packets, referred to herein as CMTS datagrams (C), utilize cable-specific NAT addressing and store the SDNP payload as n nested payloads within data packet 1224C for delivery on cable 106. Encapsulate.

도시된 바와 같이, 케이블 CMTS(101)는 CMTS 데이터그램(C)를 케이블 모뎀(103)으로 라우팅시키고, 이는 다시 라스트 링크 전달을 위한 미변경 SDNP 페이로드를 갖는 IP 데이터그램(B)을 포함하는 페이로드 데이터 패킷(1223B)을 추출한다. SDNP 클라이언트 기반 디바이스에 대한 라스트 링크는, SDNP 클라이언트 앱(1335C)이 작동되는 데스크탑 컴퓨터(36)에 대한 이더넷(106)에 걸친 것, 또는 SDNP 클라이언트 펌웨어(1335B)가 작동되는 무선 전화(5A)에 대한 구리 연선(7)에 걸친 것을 포함하는, 몇 개의 포맷으로 발생될 수 있다. 케이블 CMTS(101)는 또한 CMTS 데이터그램(C)을 케이블 모뎀(103)으로 라우팅시키고, 이는 다시 원래의 IP 데이터그램, 예를 들어 IP 데이터그램(B)를 추출하고, 이것 그리고 다른 비디오 콘텐츠를 케이블(106)을 통해서 케이블 TV 셋톱 박스에 송신한다. 이어서, 케이블 셋톱 박스는 IP 데이터그램(B) 및 콘텐츠를 HDMI-2(107)를 통해서, SDNP 앱(1335D)이 작동되는, UHD 인터랙티브 TV(39)로 포워딩한다. 대안적으로, SDNP 펌웨어는 케이블 TV 셋탑 박스(102)에 의해서 호스팅될 수 있다. As shown, cable CMTS 101 routes a CMTS datagram (C) to cable modem 103, which in turn contains an IP datagram (B) with an unchanged SDNP payload for last link delivery. Extract the payload data packet (1223B). The last link to the SDNP client-based device is over Ethernet 106 to a desktop computer 36 running SDNP client app 1335C, or to a wireless phone 5A running SDNP client firmware 1335B. It can be produced in several formats, including over stranded copper wire (7). Cable CMTS 101 also routes the CMTS datagram (C) to cable modem 103, which in turn extracts the original IP datagram, e.g. IP datagram (B), and transmits this and other video content. It is transmitted to a cable TV set-top box via cable 106. The cable set-top box then forwards the IP datagram (B) and content via HDMI-2 (107) to the UHD interactive TV (39) running the SDNP app (1335D). Alternatively, SDNP firmware may be hosted by cable TV set-top box 102.

도 22에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 케이블 서비스 제공자를 통해서 연결된 WiFi 홈 네트워크 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)이 NSP 유선 또는 섬유 링크(24A)에 의해서 케이블 CMTS(101), 즉, 케이블 운영자의 명령, 통신 및 콘텐츠 분배 센터로 운반된다. 이어서, CMTS(101) 헤드 유닛은 동축 또는 섬유에 걸친 유선 또는 섬유 링크(24A)를 이용하여 특정 클라이언트의 케이블(WiFi) 모뎀 라우터(100B)에 연결되어 WiFi 액세스 지점(26)을 생성한다. 데이터 패킷(1224C)의 라우팅은 인터넷 어드레스를 갖는 IP 데이터그램을 포함할 수 있거나, NAT 어드레싱을 갖는 독점적 CMTS 데이터그램(C)를 포함할 수 있다. SDNP 게이트웨이(1201A)와 케이블 (WiFi) 모뎀 라우터(26) 사이의 라우팅은 하이퍼보안 라스트 마일의 와이어라인 레그를 나타낸다. In Figure 22, hypersecure last mile communication is depicted between an SDNP network and a WiFi home network connected through a cable service provider. As shown, data packets 1223B containing IP datagrams B are carried by NSP wired or fiber link 24A to cable CMTS 101, i.e., the cable operator's command, communications and content distribution center. do. The CMTS 101 head unit is then connected to a specific client's cable (WiFi) modem router 100B using a wired or fiber link 24A over coaxial or fiber to create a WiFi access point 26. Routing of data packet 1224C may include an IP datagram with an Internet address, or a proprietary CMTS datagram (C) with NAT addressing. Routing between the SDNP gateway 1201A and the cable (WiFi) modem router 26 represents the wireline leg of the hypersecure last mile.

홈 네트워크 내의 라스트 레그는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D)에 의해서 무선으로 케이블 (WiFi) 모뎀 라우터(26)를 다양한 홈 디바이스에 연결하는 WiFi 링크(29)를 포함한다. 엔드-투-엔드 하이퍼보안을 촉진하기 위해서, 디바이스는 디바이스 상에 로딩된 소프트웨어 또는 펌웨어를 이용하여 SDNP 클라이언트로서 동작되어야 한다. 예를 들어, 노트북(35) 및 데스크탑 컴퓨터(36)는 컴퓨터 앱(1335C)을 이용하여 SDNP 클라이언트로서 동작되며, 휴대폰(32) 및 태블릿(33)은 모바일 앱(1335A)을 이용하여 SDNP 클라이언트로서 동작된다. 이러한 경우에 등록기(34K)인, IoT 디바이스는, 그들의 제어 시스템에 SDNP 펌웨어(1335E)가 로딩되는 경우에, SDNP 클라이언트로서 동작할 수 있다. 그러나, 그러한 디바이스가 SDNP 클라이언트의 소프트웨어가 임베딩되지 않거나 될 수 없는 경우에, 엔드-투-엔드 보안은 다른 수단에 의해서 달성될 수 있다. The last leg within the home network includes a WiFi link 29 that wirelessly connects the cable (WiFi) modem router 26 to various home devices by data packets 1223D containing IP datagrams (B). To facilitate end-to-end hypersecurity, the device must operate as an SDNP client using software or firmware loaded on the device. For example, the laptop 35 and desktop computer 36 operate as SDNP clients using the computer app 1335C, and the mobile phone 32 and tablet 33 operate as SDNP clients using the mobile app 1335A. It works. IoT devices, in this case registrars 34K, can operate as SDNP clients when SDNP firmware 1335E is loaded into their control system. However, in cases where such devices do not or cannot have the SDNP client's software embedded, end-to-end security can be achieved by other means.

신원- 페어링된 라스트 링크 보안(Identity-Paired Last Link Security) - 연결된 디바이스가 SDNP 클라이언트로서 작용할 수 없는 경우에, 하이퍼보안은 보장된 엔드-투-엔드가 될 수 없다. 그러한 경우에, SDNP 원격 게이트웨이의 이용은 하이퍼보안 통신을 확장시켜 해당 라스트 링크을 제외한 통신의 라스트 마일을 커버할 수 있다. 라스트 링크 즉, 통신 디바이스에 직접적으로 연결되는 라스트 마일의 부분은 SDNP 호스트로서 인에이블링되지 않고, 라스트 링크 보안은 라스트 링크 통신을 촉진하기 위해서 이용된 근거리 네트워크(LAN)을 통해서 보장되어야 한다. 도 23은 라스트 마일 통신에서의 SDNP 원격 게이트웨이(1350)의 이용을 개략적으로 나타낸다. SDNP 원격 게이트웨이(1350)는 원격 게이트웨이로서 기능하도록 SDNP 펌웨어(1335H)에 의해서 인에이블링된 임의의 통신 디바이스를 포함한다. 따라서, SDNP 게이트웨이(1201A)와 SDNP 원격 게이트웨이(1350) 사이의 SDNP 연결은 IP 또는 NAT 소스 및 목적지 어드레스 그리고 SDNP 페이로드(1222)를 포함하는 IP 데이터그램(1223A)을 포함한다. SDNP 페이로드(1222)는 라스트 마일 구역 특정 보안 자격 증명을 이용하는 DNS 서버 및 네스트형 SDNP 페이로드에 의해서 인식될 수 없는 SDNP 어드레스를 포함한다. 이러한 SDNP 연결은, 신원 확인 및 통화 프라이버시를 지원할 수 있는 하이퍼보안이다. Identity- Paired Last Link Security - If the connected device cannot act as an SDNP client, hypersecurity cannot be guaranteed end-to-end. In such cases, the use of SDNP remote gateways can extend hypersecure communications to cover the last mile of communications excluding the last link. The last link, that is, the portion of the last mile that is directly connected to the communication device, is not enabled as an SDNP host, and last link security must be ensured through the local area network (LAN) used to facilitate last link communication. Figure 23 schematically illustrates the use of SDNP remote gateway 1350 in last mile communications. SDNP remote gateway 1350 includes any communications device enabled by SDNP firmware 1335H to function as a remote gateway. Accordingly, the SDNP connection between SDNP gateway 1201A and SDNP remote gateway 1350 includes an IP datagram 1223A that includes an IP or NAT source and destination address and an SDNP payload 1222. SDNP payload 1222 includes an SDNP address that cannot be recognized by a DNS server using last mile zone specific security credentials and a nested SDNP payload. These SDNP connections are hypersecure and can support identity verification and call privacy.

SDNP 원격 게이트웨이(1350)와 SDNP 클라이언트 이외의 임의의 연결된 디바이스(예를 들어, 데스크탑 컴퓨터(36)) 사이에서, 통신은 근거리 네트워크 또는 LAN 연결, 예를 들어 이더넷, WiFi 또는 다른 프로토콜에 의해서 실시된다. 보안은, 통신 디바이스와 SDNP 원격 게이트웨이 사이에서 페어링된 LAN 보안 프로토콜 및 디바이스에 의해서 촉진된다. 디바이스 페어링은, 2개의 통신 디바이스 사이의 인증 시퀀스가 2개의 디바이스의 신원을 구축하여 미인증 액세스를 방지하게 하는 프로세스이다. Between the SDNP remote gateway 1350 and any connected device other than the SDNP client (e.g., desktop computer 36), communications are conducted by a local area network or LAN connection, e.g., Ethernet, WiFi, or other protocols. . Security is facilitated by LAN security protocols and devices paired between the communication device and the SDNP remote gateway. Device pairing is the process by which an authentication sequence between two communicating devices establishes the identities of the two devices and prevents unauthorized access.

도 24에서, SDNP 인에이블링된 라우터(1351), 즉 SDNP 펌웨어(1335H)가 작동되는 라우터가 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335H)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP 라우터(1351)가 SDNP 페이로드를 통상적인 IP 페이로드로 변환한다. 부가적인 보안 방법이 디바이스 내로 도입되지 않는다면, 이러한 라스트 링크는 미보안이다. 가정에서의 사용에서, 이러한 미보안 디바이스 연결은 종종 염려가 되지 않는데, 이는 라스트 링크가 가정 내에서 일어나기 때문이다. 해커가 와이어탭에 연결하기 위해서 가정에 물리적으로 침입하지 않는 한, 그러한 와이어라인 연결은 스니핑될 수 없다. 비-SDNP 디바이스에 대한 유선 가정-내 라스트 링크의 예는, 데스크탑 컴퓨터(36)에 연결된 그리고 TV(39)에 연결된 모뎀(103C) 또는 HDMI-2에 연결된 예에 의해서 도시된, 이더넷(106A)을 포함한다. In Figure 24, an SDNP enabled router 1351, i.e. a router running SDNP firmware 1335H, functions as a remote SDNP gateway. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware (1335H) can interpret the SDNP payload contained in the IP datagram (A), the connected devices are not SDNP clients. Instead, SDNP router 1351 converts the SDNP payload into a regular IP payload. Unless additional security measures are introduced into the device, this last link is insecure. In home use, these unsecured device connections are often not a concern because the last link occurs within the home. Unless a hacker physically enters your home to connect to a wiretap, such wireline connections cannot be sniffed. Examples of wired in-home last links for non-SDNP devices include Ethernet 106A, shown by example connected to modem 103C connected to desktop computer 36 and connected to TV 39, or HDMI-2. Includes.

SDNP 연결 및 하이퍼보안 통신이 SDNP 라우터(1351)까지만 연장되기 때문에, 라스트 링크는 와이어라인 연결에서 보안을 달성하기 위해서 인증 및 암호화에 의존하여야 한다. 이더넷에서, 그러한 보안은 인증된 디바이스들 사이의 암호화를 이용하는 가상의 근거리 네트워크 동작 또는 VLAN과 같이, 계층 1 내지 계층 3 상에서 동작되는 iSCSI를 포함하는 임의 수의 보안 방법(http://www.computerweekly.com/ feature/iSCSI-security-Networking-and-security-options-available)을 이용할 수 있다. 대안적으로, "IP 보안" 또는 IPSec 프레임워크를 이용하는 계층 4 내지 계층 6 방법을 이용하여 보안이 달성될 수 있다. 원래 Cisco에 의해서 산업 표준으로서 데이터 저장을 위해서 개발되었고 홍보한, IPSec은 2개의 보안 모드를 제공한다. "인증 헤더" 모드에서, 수신 디바이스는 데이터의 송신자를 인증할 수 있다. 이러한 모드에서, 데이터 필드가 암호화되나, 헤더는 인식 가능한 IP 어드레스를 이용한다. 터널 모드로도 알려진, 보안 페이로드 캡슐화(ESP)에서, IP 헤더를 포함하는 전체 IP 패킷이 암호화되고 새롭게 해독된 IP 패킷 내에서 네스팅되며, 그에 따라 라우팅이 적절하게 기능할 수 있고 패킷은 그 정확한 네트워크 목적지에 도달할 수 있다. Because SDNP connectivity and hypersecure communication extends only to the SDNP router 1351, the last link must rely on authentication and encryption to achieve security over the wireline connection. In Ethernet, such security can be achieved through any number of security methods, including iSCSI operating on Layer 1 to Layer 3, such as virtual local area network operation or VLANs using encryption between authenticated devices (http://www.computerweekly .com/feature/iSCSI-security-Networking-and-security-options-available). Alternatively, security may be achieved using “IP Security” or Layer 4 to Layer 6 methods utilizing the IPSec framework. Originally developed and promoted by Cisco as an industry standard for data storage, IPSec offers two security modes. In “authentication header” mode, the receiving device can authenticate the sender of the data. In this mode, the data fields are encrypted, but the header uses a recognizable IP address. In Encapsulating Secure Payload (ESP), also known as tunnel mode, the entire IP packet, including the IP header, is encrypted and nested within a newly decrypted IP packet, so that routing can function properly and the packet is The correct network destination can be reached.

어느 경우에도, 보안은, 네트워크에 연결될 수 있게 하기 위해서, 인증 디바이스에 의존한다. 가정 네트워크에서, 예를 들어 컴퓨터들, 공유된 저장 드라이브, IoT 및 다른 디바이스 연결에 연결되는 개인용 네트워크에서, 네트워크-연결된 하드웨어는 빈번하게 교환되지 않는다. 그러한 경우에, 인증은 본질적으로 네트워크 또는 라우터에 대한 액세스를 획득하는 장치의 등록 프로세스를 포함한다. 특정 사용자의 신원을 식별하는 대신, 이러한 유형의 인증은, 연결을 위해서 승인된 디바이스들을 식별하고 인식하기 위해서, 일반적으로 일부 디바이스 태그, 명칭, 또는 ID 숫자를 이용하여, 디바이스들 사이에서, 즉 디바이스-대-디바이스로 이루어진다. 네트워크 연결을 구축하는 것은, 디바이스가 먼저 서로에 대해서 도입되고 사용자에 의해서 연결이 승인될 때 설정 페이즈를 포함하고, 이어서 와이어라인 디바이스가 물리적으로 다른 것에 연결될 때마다 또는 WiFi의 경우에 2개의 디바이스가 서로의 범위 내에 오게 될 때마다, 자동화된 인증 시퀀스가 이루어진다. 신원 페어링으로서 본원에서 지칭되는 설정 페이즈는 또한 디바이스 등록, 디바이스 결합, 디바이스 페어링, 페어링, 또는 페어링 결합으로서 지칭될 수 있다. 유사한 프로세스가 디바이스와 함께 이용되어 블루투스 헤드폰을 휴대폰에 연결하거나 블루투스 휴대폰을 차량의 핸즈프리 오디오 시스템에 페어링 결합시킨다. 프로토콜은 챌린지 핸드세이크 인증 프로토콜(challenge handshake authentication protocol) 또는 CHAP, Kerberos V5, Simple Public-Key Generic Security Services Application Programming Interface(GSSAPI), Secure Remote Password(SRP), 및 Remote Authentication Dial-In User Service(RADIUS)를 포함한다. RADIUS와 같은 일부 방법은, 파괴된 그러나 아직 다른 기술과의 조합을 위해서 이용되는, 암호화 방법에 의존한다. In either case, security relies on an authenticating device to be able to connect to the network. In home networks, for example, in private networks that connect computers, shared storage drives, IoT, and other device connections, network-connected hardware is not frequently exchanged. In such cases, authentication essentially involves a registration process for the device to gain access to the network or router. Instead of identifying the identity of a specific user, this type of authentication connects between devices, typically using some device tag, name, or ID number to identify and recognize devices authorized for connection. It consists of -to-device. Establishing a network connection involves a setup phase when the devices are first introduced to each other and the connection is approved by the user, and then whenever a wireline device is physically connected to another or, in the case of WiFi, two devices Whenever they come within range of each other, an automated authentication sequence takes place. The setup phase, referred to herein as identity pairing, may also be referred to as device registration, device association, device pairing, pairing, or pairing association. A similar process is used with the device to connect Bluetooth headphones to a cell phone or pair a Bluetooth cell phone to the vehicle's hands-free audio system. The protocols are Challenge Handshake Authentication Protocol or CHAP, Kerberos V5, Simple Public-Key Generic Security Services Application Programming Interface (GSSAPI), Secure Remote Password (SRP), and Remote Authentication Dial-In User Service (RADIUS). ) includes. Some methods, such as RADIUS, rely on encryption methods, which have been broken but are still used in combination with other technologies.

이더넷 통신이 신원-페어링된 디바이스, 예를 들어 이더넷 모뎀(103C), 구리 연선 전도체(7)를 경유하여 무선 전화(5A)에 그리고 데스크탑 전화(37)에 전달된 아날로그 전화기 신호를 포함하는 모뎀의 출력을 보호하지만, 라스트 링크는 보안이 아니다. 또한, 무선 전화(5A)의 통신 포맷은 보안이 아니고 가로챔 및 모니터링에 노출된다. 이러한 이유로, 보안 통신에서의 가정 전화의 사용은 좋지 않다.Ethernet communications may be connected to an identity-paired device, e.g., Ethernet modem 103C, a modem that includes an analog telephone signal transmitted via copper twisted pair conductor 7 to wireless telephone 5A and to desktop telephone 37. Although it protects the output, the last link is not secure. Additionally, the communication format of wireless phone 5A is not secure and is subject to interception and monitoring. For this reason, the use of home phones in secure communications is not recommended.

비디오 콘텐츠의 분배는 보안에서 다른 관심 대상이다. 예를 들어, HDTV(39)에 대한 SDNP 라우터(1351)의 통신에서, 고해상도 멀티미디어 인터페이스(HDMI), 디스플레이포트(DP), 디지털 비주얼 인터페이스(DVI), 및 덜 대중적인 기가비트 비디오 인터페이스(GVIF), 또는 통합 디지털 인터페이스(UDI)와 같은 비디오 통신 포맷이 일반적으로 HDTV 또는 디스플레이 모니터에 대한 물리적 연결을 포함한다. 원래 이러한 연결 및 그 데이터의 보안은 영화 스튜디오 및 콘텐츠 제공자의 관심이었고, 저작물의 불법 복제 및 배포를 방지하는데 초점이 맞춰졌다. 비디오 링크의 보안을 유지하기 위해서 Intel Corp.에 의해서 개발된 하나의 보안 프로토콜로서 HDCP(High-bandwidth Digital Content Protection)가 있다(https://en.wikipedia.org/wiki/High-bandwidth Digital Content Protection). 원래 그러한 시스템은 HDCP-암호화 콘텐츠가 미인증 디바이스 상에서 플레이되는 것을 방지하기 위한 것이었다. 그러한 시스템은 콘텐츠를 송신하기 전에 TV 수신기 또는 디스플레이의 인증을 체크한다. 그에 따라, DHCP는 비-라이센스가 데이터를 수신하는 것을 방지하기 위해서 인증을 사용하고, 이는 정보 도청을 방지하기 위해서 데이터를 암호화하고 손상된 디바이스의 키를 취소한다. Distribution of video content is another concern in security. For example, in the communication of SDNP router 1351 to HDTV 39, high-definition multimedia interface (HDMI), DisplayPort (DP), digital visual interface (DVI), and the less popular Gigabit Video Interface (GVIF), Alternatively, video communication formats such as Unified Digital Interface (UDI) typically involve a physical connection to an HDTV or display monitor. Originally, the security of these connections and their data was a concern for film studios and content providers, with a focus on preventing illegal copying and distribution of copyrighted works. One security protocol developed by Intel Corp. to maintain video link security is HDCP (High-bandwidth Digital Content Protection) (https://en.wikipedia.org/wiki/High-bandwidth Digital Content Protection) ). Originally, such a system was intended to prevent HDCP-encrypted content from being played on unauthorized devices. Such systems check the authenticity of the TV receiver or display before transmitting content. Accordingly, DHCP uses authentication to prevent non-licensed parties from receiving data, it encrypts data to prevent information eavesdropping, and it revokes keys on compromised devices.

HDCP에 의해서, 모뎀으로부터 TV로의 콘텐츠 흐름이 인증에 의해서, 즉 식별 페어링의 이용에 의해서 보안될 수 있다. 그러나, 스마트 TV의 출현으로, 데이터 흐름은 양방향적이다. 업스트림 데이터 흐름, 즉 TV로부터 모뎀 또는 셋탑 박스로의 데이터 흐름을 촉진하기 위한 수단으로서, 개정판 1.4로부터 시작하여, HDMI는 이제 HEC 또는 HDMI 이더넷 채널로서 알려진 고속 양방향 데이터 채널을 임베딩한다. 이러한 데이터 채널은, HDMI 연결된 디바이스가 lOOMC/초 이더넷을 통해서 데이터를 송신 및 수신할 수 있다는 것을 의미하고, 그에 따라 이들이 IP-TV와 같은 IP-기반의 애플리케이션을 위해서 준비될 수 있게 한다. HDMI 이더넷 채널은, 별도의 이더넷 케이블을 필요로 하지 않고, 인터넷-인에이블링된 HDMI 디바이스가 HDMI 링크를 통해서 인터넷 연결을 공유할 수 있게 한다. 따라서, 보안 통신이 동일 보안 프로토콜 및 이더넷에서 이용 가능한 신원 페어링을 이용하여 HDMI에 걸쳐 촉진될 수 있다. With HDCP, the flow of content from the modem to the TV can be secured by authentication, i.e. by the use of identification pairing. However, with the advent of smart TVs, the data flow is bidirectional. As a means to facilitate upstream data flow, that is, data flow from the TV to the modem or set-top box, starting with revision 1.4, HDMI now embeds a high-speed bi-directional data channel known as the HEC or HDMI Ethernet Channel. These data channels mean that HDMI-connected devices can transmit and receive data over lOOMC/sec Ethernet, thus making them ready for IP-based applications such as IP-TV. The HDMI Ethernet Channel allows Internet-enabled HDMI devices to share an Internet connection through an HDMI link without requiring a separate Ethernet cable. Accordingly, secure communications can be facilitated across HDMI using the same security protocols and identity pairing available on Ethernet.

도 25에서, SDNP 인에이블링된 WiFi 라우터(1352), 즉 SDNP 펌웨어(1335J)가 작동되는 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 링크(29)를 통한 통신을 촉진하기 위해서 WiFi 액세스 포인트(26)를 이용하여 연결 디바이스와 무선으로 통신한다. 부가적인 보안 방법이 디바이스 내로 도입되지 않는다면, 이러한 라스트 링크는 미보안이다. 가정이나 사무실에서의 WiFi 통신의 경우에, 보안이 염려되는데, 이는 데이터 패킷이 원거리에서 스니핑될 수 있기 때문이다. WiFi 연결된 가정 및 사무실 디바이스의 예는 데스크탑 컴퓨터(36), 노트북(35), 태블릿(33), 휴대폰(32), 스피커(34B), 프린터/스캐너(34A), 및 공유된 데이터 드라이브(34C)를 포함한다. 25, the use of an SDNP enabled WiFi router 1352, i.e. a WiFi router running SDNP firmware 1335J, implements the function of a remote SDNP gateway. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware (1335J) can interpret the SDNP payload contained in the IP datagram (A), the connected devices are not SDNP clients. Instead, the SDNP WiFi router 1352 converts the SDNP payload into a regular IP payload and communicates wirelessly with the connected device using the WiFi access point 26 to facilitate communication over the WiFi link 29. do. Unless additional security measures are introduced into the device, this last link is insecure. In the case of WiFi communication at home or in the office, security is a concern because data packets can be sniffed from a distance. Examples of WiFi connected home and office devices include desktop computers (36), laptops (35), tablets (33), cell phones (32), speakers (34B), printers/scanners (34A), and shared data drives (34C). Includes.

SDNP 게이트웨이, 즉 SDNP WiFi 라우터(1352)와, 연결된 디바이스 사이의 보안은, 이전의 WPA 및 그 미보안 선행 WPE를 대체하는, WiFi 보호 액세스(WPA-II 또는 WPA2)(IEEE 802.1 li-2004)와 같은 임의의 수의 산업 표준 프로토콜을 이용하여 달성된다. WPA2 통신은, 128-비트 키 및 1280비트 블록 크기를 갖는 AES 프로세싱을 기초로 하는 CCMP(Counter Mode Cipher Block Chaining Message Authentication Code Protocol)를 이용하여 보호된다. CCMP는 데이터 신뢰성을 제공하고, 인증을 필요로 하고, 액세스 제어를 설정한다. 인증은 설정에서 신원 페어링을 포함한다. 재-페어링은 반드시 수작업으로 실시되어야 한다. CCMP 보안은, 양호하지만, 하이퍼보안은 아니며, SDNP 클라이언트로부터 제공되는 SDNP 통신의 익명 데이터 패킷 및 동적 특성을 갖지 않는다. Security between the SDNP gateway, or SDNP WiFi router 1352, and connected devices includes WiFi Protected Access (WPA-II or WPA2) (IEEE 802.1 li-2004), which replaces the older WPA and its unsecure predecessor WPE. The same is achieved using any number of industry standard protocols. WPA2 communications are protected using Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP) based on AES processing with 128-bit keys and 1280-bit block sizes. CCMP provides data authenticity, requires authentication, and establishes access controls. Authentication involves pairing your identity in settings. Re-pairing must be done manually. CCMP security, while good, is not hypersecure and does not have the anonymous data packets and dynamic nature of SDNP communications provided by SDNP clients.

도 26에서, 가정 네트워크 내의 IoT 연결된 디바이스의 예로서, SDNP 인에이블링된 WiFi 라우터(1352), 즉 SDNP 펌웨어(1335J)가 작동되는 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1,335 J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 IoT 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 액세스 포인트(26)로부터의 WiFi 링크(29)를 이용하여 연결 디바이스와 무선으로 통신한다. 부가적인 보안 방법이 실시되지 않는 한, 이러한 라스트 링크는 미보안이다 - 특히 WiFi 데이터 패킷이 원거리에서 스니핑될 수 있다. 가정 내의 WiFi 연결된 IoT 디바이스의 예는 중앙 가열 및 공조(34D), 조명등(34G), 블라인드(34F), 대형 가전기기(34K), 휴대용 및 실내 HVAC(heating, ventilating, and air conditioning)(34E), 차고 문(34L), 가정 모니터링(34J), 및 가정 중앙 보안 시스템(34H)을 포함한다. 26, as an example of an IoT connected device within a home network, the use of an SDNP enabled WiFi router 1352, i.e. a WiFi router running SDNP firmware 1335J, implements the function of a remote SDNP gateway. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware (1,335 J) can interpret the SDNP payload contained in the IP datagram (A), connected IoT devices are not SDNP clients. Instead, SDNP WiFi router 1352 converts the SDNP payload to a normal IP payload and communicates wirelessly with the connected device using WiFi link 29 from WiFi access point 26. Unless additional security measures are implemented, these last links are insecure - especially WiFi data packets can be sniffed from afar. Examples of WiFi-connected IoT devices in the home include central heating and air conditioning (34D), lighting (34G), blinds (34F), large appliances (34K), and portable and indoor heating, ventilation, and air conditioning (34E). , garage door (34L), home monitoring (34J), and home central security system (34H).

SDNP 게이트웨이,즉 SDNP WiFi 라우터(1352)와, 연결된 디바이스 사이의 보안은 데이터 비밀성을 촉진하는 CCMP를 이용하는 전술한 WPA2(WiFi Protected Access protocol)와 같은 임의의 수의 산업 표준을 이용하여 달성되고, 인증을 요구하고, 액세스 제어를 설정한다. WPA2는, 계층 2 프로토콜로서 구현된 디바이스 확인인, 신원 페어링을 이용하여 보안을 달성한다. 이러한 방법은 수동적인 인증 방법을 포함하는 귀찮은 것이다. Security between the SDNP gateway, i.e. SDNP WiFi router 1352, and connected devices is achieved using any number of industry standards, such as the previously described WiFi Protected Access protocol (WPA2) using CCMP to promote data confidentiality, Require authentication and set up access controls. WPA2 achieves security using identity pairing, device authentication implemented as a layer 2 protocol. These methods are cumbersome and involve passive authentication methods.

IoT 통신을 위해서 최근에 도입된 근거리 네트워크를 위해서 이용되는 대안적인 프로토콜 - AllJoyn 프레임워크로 지칭되는 근위 네트워크. 그러한 프레임워크는 디바이스를 발견하고, 세션을 생성하고, 보안 통신을 돕는다. 프레임워크는, WiFi, 이더넷, 직렬 버스 통신, 및 전력 라인 PLC를 포함하는, 수 많은 계층 2 전송 계층들을 이용하여 IoT 디바이스 연결성을 지원하도록 설계된다. 애플리케이션은, Linux, Windows, MacOS, Android, iOS, RTOS 실시간 운영 시스템, 및 오픈 소스 개발 환경 Arduino을 포함하는 수많은 플랫폼에서 동작되는 C, C++, Obj. C, 및 Java를 기초로 할 수 있다. An alternative protocol used for recently introduced local area networks for IoT communications - local area networks, referred to as the AllJoyn framework. Such frameworks help discover devices, create sessions, and facilitate secure communications. The framework is designed to support IoT device connectivity using a number of Layer 2 transport layers, including WiFi, Ethernet, serial bus communication, and power line PLC. Applications run on a number of platforms including Linux, Windows, MacOS, Android, iOS, RTOS real-time operating systems, and the open source development environment Arduino. It can be based on C, and Java.

AllJoyn 유연 애플리케이션은 다른 것을 인증하고 암호화된 데이터를 교환하여 엔드-투-엔드 애플리케이션 레벨 보안을 가능하게 한다. 인증 및 데이터 암호화는 애플리케이션 계층 7에서 실행된다. 라우터 계층으로도 지칭되는 전송 계층 2는 애플리케이션 종료점들 사이에서 보안-관련 메시지를 전송하나 어떠한 보안 로직 자체도 실시하지 않는다. 또한 애플리케이션 계층 7에서 실시되는 "Auth Listener"라고도 알려져 있는 역통화 기능은, PIN, 암호, 또는 인증 증명서를 이용한 인증을 돕는다. 보안은 AES128 피어-투-피어 암호화를 이용하여 달성된다. WPA와 마찬가지로, AllJoyn은 명령 및 제어 시퀀스의 실행 전의 인증 프로세스에서의 신원 페어링을 이용한다. 지원되는 인증 방법은 미리-공유된 키 또는 PSK, SRP(secure remote password) 키 교환 또는 사용자 이름 및 암호를 이용한 로그인을 포함한다. 프로토콜은 또한, (i) 인증이 없는, (ii) 미리-교환된 키로 인증된, 그리고 (iii) X.509 ECDSA 증명서로 인증된, 일시적(타원형 곡선 Diffe-Hellman) 키 교환을 지원한다. AllJoyn flexible applications enable end-to-end application-level security by authenticating one another and exchanging encrypted data. Authentication and data encryption run at application layer 7. Transport Layer 2, also referred to as the router layer, transports security-related messages between application endpoints but does not perform any security logic itself. Additionally, the reverse call feature, also known as "Auth Listener", implemented at application layer 7, assists with authentication using a PIN, password, or authentication certificate. Security is achieved using AES128 peer-to-peer encryption. Like WPA, AllJoyn uses identity pairing in the authentication process prior to execution of command and control sequences. Supported authentication methods include pre-shared key or PSK, secure remote password (SRP) key exchange, or login using username and password. The protocol also supports transient (elliptic curve Diffe-Hellman) key exchange: (i) without authentication, (ii) authenticated with pre-exchanged keys, and (iii) authenticated with X.509 ECDSA certificates.

동일한 기술이 비지니스 기업에 적용될 수 있다. 도 27에서, 가정 네트워크 내의 IoT 연결된 디바이스의 예로서, SDNP 인에이블링된 WiFi 및 이더넷 라우터(1352Z), 즉 SDNP 펌웨어(1335J)가 작동되는 이더넷 및 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335 J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 IoT 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP 및 이더넷 WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 링크(29) 및 이더넷(106A) 모두를 이용하여 연결 디바이스와 통신한다. The same techniques can be applied to business enterprises. 27, as an example of an IoT connected device within a home network, the use of an SDNP enabled WiFi and Ethernet router 1352Z, i.e. an Ethernet and WiFi router running SDNP firmware 1335J, implements the function of a remote SDNP gateway. do. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware (1335 J) can interpret the SDNP payload contained in the IP datagram (A), connected IoT devices are not SDNP clients. Instead, SDNP and Ethernet WiFi router 1352 converts the SDNP payload to a normal IP payload and communicates with the connected device using both WiFi link 29 and Ethernet 106A.

부가적인 보안 방법이 실시되지 않는 한, 이러한 라스트 링크는 미보안이다 - 특히 원거리에서 스니핑될 수 있는 WiFi 데이터 패킷. WiFi 연결된 IoT 비지니스 디바이스의 예는 중앙 가열 및 공조(34D), 조명등(34G), 감시 시스템(34J), 보안 시스템(34H), POS 단말기(38), 및 태블릿(33)과 같은 WiFi 핫스팟 연결된 디바이스를 포함한다. 비지니스 기업 와이어라인 연결된 디바이스는 비지니스의 특성에 따라 달라진다. 뱅킹에서, 디바이스는 이더넷 연결된 ATM 기계(38D)를 포함한다. 가스 충전소에서, 디바이스는 예를 들어 이더넷 연결된 가스 펌프(38A)를 포함한다. Unless additional security measures are implemented, these last links are unsecure - especially WiFi data packets that can be sniffed from a distance. Examples of WiFi connected IoT business devices include WiFi hotspot connected devices such as central heating and air conditioning (34D), lighting (34G), surveillance systems (34J), security systems (34H), POS terminals (38), and tablets (33). Includes. Business enterprise Wireline connected devices vary depending on the characteristics of the business. In banking, devices include Ethernet connected ATM machines 38D. In a gas filling station, the device comprises, for example, an Ethernet-connected gas pump 38A.

요약하면, 라스트 링크는 SDNP 원격 게이트웨이와 통신하는 비-SDNP 클라이언트로 보안될 수 있다. 이러한 방식으로, 라스트 마일의 대부분은 하이퍼보안인 한편, 라스트 링크는 신원 페어링된 암호화된 보안을 이용한다. In summary, the last link can be secured with a non-SDNP client communicating with an SDNP remote gateway. In this way, the majority of the last mile is hypersecure, while the last link utilizes identity-paired encrypted security.

SDNP 브릿지 통신( SDNP Bridge Communication) - 전술한 바와 같이, SDNP 클라우드 외부의 라스트 마일 데이터 전송은, 인터넷 소스 및 목적지 어드레스를 이용하는, 또는 대안적으로 네트워크 운영자의 NAT 어드레스를 이용하는 IP 데이터그램, 즉 데이터 패킷을 필수적으로 활용한다. 예를 들어 사무실 건물 내에서 운영되는 또는 서버에서 SDNP 소프트-스위치를 호스팅하자 하는 로컬 네트워크 서비스 제공자와 협력하는 프라이빗 네트워크의 경우에, 라스트 마일의 부분 상에서 하이퍼보안 통신을 달성하기 위해서 SDNP 데이터그램을 이용할 수 있다. SDNP SDNP Bridge Communication - As previously discussed, last mile data transmission outside the SDNP cloud involves IP datagrams, i.e. data packets, using Internet source and destination addresses, or alternatively using the network operator's NAT address. It is essential to use. For example, in the case of a private network operating within an office building or collaborating with a local network service provider to host SDNP soft-switches on their servers, SDNP datagrams can be used to achieve hypersecure communications over the last mile. You can.

전술한 바와 같이, 하이퍼보안 통신은 SDNP 소프트-스위치 소프트웨어 또는 펌웨어를 호스팅하기 위해서 그리고, SDNP 클라우드 내의 IP 데이터그램이 아닌, SDNP 데이터그램 및 익명 어드레스를 이용하여 통신하기 위해서 서버에 의존하고, 이러한 SDNP 소프트-스위치 기반 서버는, SDNP 노드 표기(M0,1, M1,0, M1,1 등)에 의해서 표시된 바와 같이, SDNP 노드로 지칭된다. 전술한 미국 출원 제14/803,869호는 또한 SDNP 브릿지 - IP 데이터그램을 다른 SDNP 클라우드에 라우팅하는 SDNP 게이트웨이 - 에 의해서 연결된 다수의 독립적인 SDNP 클라우드들 사이의 통신을 또한 개시한다. As mentioned above, hypersecure communications rely on servers to host SDNP soft-switch software or firmware and to communicate using SDNP datagrams and anonymous addresses, rather than IP datagrams within the SDNP cloud, and these SDNP Soft-switch based servers are referred to as SDNP nodes, as indicated by SDNP node notation (M 0,1 , M 1,0 , M 1,1 , etc.). The aforementioned US application Ser. No. 14/803,869 also discloses communication between multiple independent SDNP clouds connected by SDNP bridges - SDNP gateways that route IP datagrams to other SDNP clouds.

SDNP 브릿지의 개념은 라스트 마일 통신의 부분을 위해서 유사하게 구성될 수 있다. 라스트 마일 내에서 SDNP 서브-네트워크 또는 미니-클라우드를 생성하기 위해서, 둘 이상의 서버가 SDNP 브릿지 소프트웨어 또는 펌웨어에 의해서 인에이블링되어야 한다. 단부 디바이스에서 즉, 통화 디바이스에서 동작되는 SDNP 클라이언트 소프트웨어 또는 펌웨어와 달리, SDNP 브릿지 동작은, 최종 연결로서 동작되지 않고, 데이터를 라우팅하기 위해서 이용된다. 따라서, 둘 이상의 인접 SDNP 브릿지들은 단독형 SDNP 브릿지 네트워크, SDNP 미니-클라우드 또는 SDNP 애드혹 네트워크로서 동작할 수 있다. SDNP 브릿지 기능은, 전술한 바와 같이, WiFi 라우터의 브릿지 모드 동작에 관한 계층 2 설명과 유사한 계층 3 구성을 나타낸다. SDNP-브릿지 또는 SDNP 브릿지 네트워크에서, 통신은 SDNP 데이터그램을 이용하여 이루어진다. SDNP-브릿지 또는 SDNP 브릿지 네트워크 외부로부터의 SDNP-브릿지에 대한 통신은 SDNP 페이로드를 갖는 IP 데이터그램을 이용한다. The SDNP bridge concept can be similarly configured for the last mile communications segment. To create an SDNP sub-network or mini-cloud within the last mile, two or more servers must be enabled by SDNP bridge software or firmware. Unlike SDNP client software or firmware that runs on the end device, i.e. on the calling device, SDNP bridge operation does not operate as a final connection, but is used to route data. Accordingly, two or more adjacent SDNP bridges can operate as a standalone SDNP bridge network, SDNP mini-cloud, or SDNP ad-hoc network. The SDNP bridge function represents a layer 3 configuration similar to the layer 2 description of bridge mode operation of a WiFi router, as described above. In an SDNP-bridge or SDNP bridge network, communication takes place using SDNP datagrams. Communication to the SDNP-bridge or from outside the SDNP bridge network uses IP datagrams with an SDNP payload.

라스트 마일 통신 내의 SDNP 브릿지의 동작이 도 28에 도시된 개략도에서 예시되어 있고, 도 28은 SDNP 게이트웨이(1201A)를 갖는 SDNP 네트워크, SDNP 펌웨어(1335H 및 1335J)가 각각 작동되는 SDNP 브릿지 라우터(1350 및 1352Z)를 포함하는 SDNP 브릿지, 및 SDNP 클라이언트가 아닌, 여기에서 노트북(35)으로 도시된, 연결된 클라이언트 디바이스를 포함한다. 도시된 바와 같이, SDNP 게이트웨이(1201A)와 SDNP-브릿지(1350) 사이의 통신은 IP 어드레스 및 SDNP 페이로드를 갖는 IP 데이터그램(1223A)을 이용하는 보안 연결을 포함한다. SDNP 페이로드(1222A)는 다시, 구역 특정 보안 자격 증명을 이용하여 인코딩된 SDNP 라우팅 정보 및 보안 SDNP 페이로드를 포함한다. 그에 의해서, 비록 IP 어드레스 라우팅이 이용되지만, 하이퍼보안은 SDNP 페이로드를 이용하여 달성된다. The operation of the SDNP bridge within last mile communications is illustrated in the schematic diagram shown in Figure 28, which depicts an SDNP network with an SDNP gateway 1201A, an SDNP bridge router 1350 and SDNP firmware 1335H and 1335J running respectively. 1352Z), and a connected client device, shown here as laptop 35, that is not an SDNP client. As shown, communication between SDNP gateway 1201A and SDNP-bridge 1350 includes a secure connection using IP datagram 1223A with an IP address and SDNP payload. SDNP payload 1222A again includes SDNP routing information and a secure SDNP payload encoded using zone-specific security credentials. Thereby, although IP address routing is used, hypersecurity is achieved using SDNP payload.

SDNP-브릿지 연결 내에서, 즉 SDNP 브릿지 라우터(1350)와 WiFi-기반 SDNP 브릿지 라우터(1352Z) 사이에서, 하이퍼보안 통신이 SDNP 데이터그램(1222B)을 이용하여 발생된다. SDNP 라우팅 정보는 SDNP 페이로드(1222A) 내에 포함된 SDNP 어드레싱으로부터 추출된다. 그와 함께, SDNP-브릿지 및 SDNP 연결은, 신원 및 계정 입증을 지원할 수 있고 프라이버시를 지원할 수 있는, 라스트 마일 통신의 하이퍼보안 와이어라인 레그를 포함한다. Within the SDNP-bridge connection, between the SDNP bridge router 1350 and the WiFi-based SDNP bridge router 1352Z, hypersecure communication occurs using SDNP datagrams 1222B. SDNP routing information is extracted from SDNP addressing included within SDNP payload 1222A. Together, SDNP-Bridge and SDNP connections include a hypersecure wireline leg of last mile communications that can support identity and account verification and support privacy.

SDNP-브릿지 라우터(1352Z)으로부터 비-SDNP 클라이언트 디바이스 즉, 노트북(35)으로의 연결은, 근거리 네트워크, 즉 WiFi 또는 이더넷에 걸친 IP 어드레스 및 IP 페이로드를 갖는 IP 데이터그램(1223B)를 이용한다. 이러한 라스트 링크의 보안은, 하이퍼보안이 아님에도 불구하고, iSCSI, IPSec, WPA, AllJoyn, 및 기타와 같은 전술한 이더넷 및 WiFi 보안 프로토콜 중 임의의 것에 의해서 보안된다. The connection from SDNP-bridge router 1352Z to a non-SDNP client device, i.e. laptop 35, utilizes an IP datagram 1223B with an IP address and IP payload over a local area network, i.e. WiFi or Ethernet. The security of this last link, although not hypersecure, is secured by any of the previously mentioned Ethernet and WiFi security protocols such as iSCSI, IPSec, WPA, AllJoyn, and others.

SDNP 브릿지의 구현은 임의의 수의 물리적 미디어에 의해서 수반되는 임의의 2개의 SDNP 기반 디바이스 사이에서 발생될 수 있고, 이는 SDNP 브릿징이 계층 1 PHY 및 계층 2 전송 층 실현으로부터 불가지론적으로 동작되는 계층 3 프로토콜이라는 것을 의미한다. 예를 들어, 도 29a에 도시된 최상단 개략도에서, SDNP 펌웨어(1335H)가 각각 작동되는 2개의 SDNP 브릿지 이더넷 라우터(1351A)는 SDNP 데이터그램(1222)을 이용하여 이더넷(와이어라인) 브릿지에 걸쳐 통신한다. 중심 개략도에서, 각각이 이더넷 및 WiFi 통신할 수 있고 SDNP 펌웨어(1335J)가 작동하는, 2개의 SDNP-브릿지 라우터(1352Z)가 SDNP 데이터그램(1222)을 이용하여 WiFi(무선) 브릿지에 걸쳐 통신한다. 가장 하단의 개략도에서, SDNP 펌웨어(1335H)가 작동되는 SDNP-브릿지 이더넷 라우터(1351A)는, 이더넷 및 WiFi 통신 작동 SDNP 펌웨어(1335J)가 가능한, SDNP-브릿지 라우터(1352Z)을 갖는 SDNP 데이터그램(1222)을 이용하여 이더넷(와이어라인) 브릿지에 걸쳐 통신한다. 이러한 방식으로, 둘 이상의 SDNP 기반 라우터를 포함하는 SDNP 브릿지는, 비록 라스트 마일 내의 SDNP 클라우드 외부에서 동작되지만, 건물 전체를 통해서 또는 프라이빗 네트워크에 걸쳐 SDNP 데이터그램을 라우팅 또는 분포시킬 수 있다. Implementations of SDNP bridging can occur between any two SDNP-based devices accompanied by any number of physical media, with SDNP bridging operating layer agnostic from the Layer 1 PHY and Layer 2 transport layer implementations. 3 means it is a protocol. For example, in the top schematic diagram shown in Figure 29A, two SDNP bridge Ethernet routers 1351A, each running SDNP firmware 1335H, communicate across an Ethernet (wireline) bridge using SDNP datagrams 1222. do. In the central schematic, two SDNP-bridge routers 1352Z, each capable of Ethernet and WiFi communication and running SDNP firmware 1335J, communicate across a WiFi (wireless) bridge using SDNP datagrams 1222. . In the bottom schematic, an SDNP-bridge Ethernet router 1351A running SDNP firmware 1335H is configured to display SDNP datagrams ( 1222) to communicate over an Ethernet (wireline) bridge. In this way, an SDNP bridge comprising two or more SDNP-based routers, although operating outside the SDNP cloud within the last mile, can route or distribute SDNP datagrams throughout a building or across a private network.

SDNP-브릿지는 케이블 TV 시스템과 같은 독점적 하드웨어를 이용하는 시스템까지 확장될 수 있다. 예를 들어, 도 29b에 도시된 최상단 도면에서, 2개의 케이블 CMTS "헤드" 서버가 수정되어, SDNP 펌웨어 또는 소프트웨어(1335L)를 작동시키고 그에 따라 케이블 CMTS SDNP 브릿지(101)로서 동작하고 SDNP 데이터그램(1222)을 이용하여 케이블 또는 섬유(와이어라인) 브릿지에 걸쳐 통신한다. SDNP-브릿지는 CMTS 헤드로부터 가입자의 집으로 연장될 수 있다. 중심 개략도에 도시된 바와 같이, SDNP 펌웨어 또는 소프트웨어(1335L)가 작동되는 케이블 CMTS SDNP 브릿지(101)는 케이블(동축) 브릿지에 걸친 SDNP 데이터그램(1222)을 이용하여 SDNP 펌웨어(1335M)가 작동되는 케이블 TV 셋탑 박스 또는 케이블 모뎀(102)에 대해서 통신한다. 이러한 방식으로, SDNP 브릿지는 하이퍼보안 통신을 가정 또는 사무실 내로 확장한다. SDNP-Bridge can be extended to systems using proprietary hardware, such as cable TV systems. For example, in the top view shown in FIG. 29B, two Cable CMTS "head" servers have been modified to run SDNP firmware or software 1335L and thereby act as Cable CMTS SDNP bridges 101 and transmit SDNP datagrams. (1222) to communicate over a cable or fiber (wireline) bridge. The SDNP-bridge can extend from the CMTS head to the subscriber's home. As shown in the central schematic, a cable CMTS SDNP bridge 101 running SDNP firmware or software 1335L uses SDNP datagrams 1222 across the cable (coaxial) bridge to run SDNP firmware 1335M. Communicates to a cable TV set-top box or cable modem 102. In this way, the SDNP bridge extends hypersecure communications into the home or office.

개시된 SDNP-브릿지 방법은 또한 라디오 네트워크에 걸쳐 데이터를 전송하기 위해서 이용될 수 있다. 도 29b의 최하단 개략도에서, SDNP 펌웨어 또는 소프트웨어(1335N)가 작동되는 2개의 셀룰러 기지국 및 라디오 타워가 셀룰러 기지국 SDNP 브릿지(17X 및 17Y)로서 기능하여, SDNP 데이터그램(1222)을 이용하는 셀룰러 브릿지(25X 및 25Y)를 포함하는 셀룰러 네트워크에 걸쳐 무선으로 통신한다. 도 29c의 상부 개략도에서, SDNP 펌웨어 또는 소프트웨어(1335O)가 작동되는 지상 마이크로파 기지국이 지면-대-위성 링크 SDNP 브릿지(92C)로서 기능하여, SDNP 데이터그램(1222)을 이용하는 마이크로파 위성 브릿지로서 SDNP 펌웨어 또는 소프트웨어(1335P)가 작동되는 궤도 위성에, 즉 위성 SDNP 브릿지(93)에 대해서 통신한다. 이어서, 위성은 다시 가입자 또는 다른 위성과 통신한다. The disclosed SDNP-bridge method can also be used to transmit data across radio networks. In the bottom schematic of Figure 29B, two cellular base stations and radio towers running SDNP firmware or software 1335N function as cellular base stations SDNP bridges 17X and 17Y, resulting in cellular bridge 25X utilizing SDNP datagrams 1222. and 25Y). In the upper schematic of FIG. 29C, a terrestrial microwave base station running SDNP firmware or software 1335O functions as a ground-to-satellite link SDNP bridge 92C, using SDNP firmware as a microwave satellite bridge using SDNP datagrams 1222. or to an orbital satellite on which the software 1335P operates, i.e. to the satellite SDNP bridge 93. The satellite then communicates again with the subscriber or with other satellites.

SDNP 브릿지 통신은, 피어-투-피어 애드혹 통신 네트워크로서 자동차를 이용하는 자동 애플리케이션에 적응될 수 있다. 도 29c의 하부 개략도에서, SDNP 펌웨어(1335F)가 작동되는 차(1390A) 내부의 텔레매틱스 모듈이, SDNP 데이터그램(1222)을 이용하여, 자동차 라디오 브릿지를 통해서, 또한 SDNP 펌웨어(1335F)가 또한 작동되는 부근의 차량(1390B)과 통신한다. SDNP 펌웨어로 인에이블링된 각각의 차량은 동적 텔레매틱스 SDNP 브릿지 네트워크 내에서 다른 통신 노드를 형성한다. 이러한 통신은 특정 차량 또는 운전자에게 송신되는 정보를 나타내지 못하나, 그 대신 셀 타워가 지역적으로 존재하지 않는 곳에서도, 고속도로를 따라 정보를 전달할 수 있는 통신 네트워크를 형성한다. SDNP bridge communication can be adapted to automotive applications using automobiles as a peer-to-peer ad hoc communication network. In the lower schematic of Figure 29C, the telematics module inside car 1390A with SDNP firmware 1335F running, via the car radio bridge, using SDNP datagrams 1222, also running SDNP firmware 1335F. Communicates with a nearby vehicle (1390B). Each vehicle enabled with SDNP firmware forms another communication node within the dynamic telematics SDNP bridge network. These communications do not indicate information being transmitted to a specific vehicle or driver, but instead form a communications network that can convey information along highways, even where cell towers are not present locally.

SDNP 브릿지 네트워크의 개념은 특히 넓은 지역에 걸친 그리고 차량, 트럭, 비상 운반체, 기차, 항공기, 보트 및 대양 선박을 포함하는 운송 및 선박업에서의 통신에 있어서 특히 유리하다. 특히, 통신을 위한 광범위한 커버리지를 달성하기 위해서, 위성 네트워크가 요구된다. 시스템은 전형적으로 위성 브릿지 또는 백홀(backhaul)로 지칭되는 위성 운영자와의 네트워크 연결성, 및 위성 분배로도 알려진 그 클라이언트 및 가입자에 대한 위성 링크를 포함한다. 도 30은 SDNP 하이퍼보안 통신을 위해서 구성된 다양한 위성 연결을 개략적으로 나타낸다. 도시된 SDNP 게이트웨이(1201A)가 , SDNP 데이터그램(A) 및 SDNP 페이로드를 포함하는 데이터 패킷(1222A)을 수반하는 와이어라인 연결(94A)을 이용하는 SDNP 펌웨어 또는 소프트웨어(1335O)가 작동되는 지상 위성 안테나 접시(92C)와 통신하고, 이는 다시 동일 SDNP 데이터그램(A)을 데이터 패킷(1223B)으로서 위성 브릿지(95A)를 통해 SDNP 펌웨어 또는 소프트웨어(1335P)가 동작되는 위성(93)에 중계한다. The concept of an SDNP bridge network is particularly advantageous for communications over large areas and in the shipping and shipping industries, including vehicles, trucks, emergency vehicles, trains, aircraft, boats and ocean vessels. In particular, to achieve extensive coverage for communications, satellite networks are required. The system includes network connectivity with a satellite operator, typically referred to as a satellite bridge or backhaul, and satellite links to its clients and subscribers, also known as satellite distribution. Figure 30 schematically shows various satellite connections configured for SDNP hypersecure communications. The depicted SDNP gateway 1201A is a terrestrial satellite running SDNP firmware or software 1335O using a wireline connection 94A carrying SDNP datagrams A and data packets 1222A containing SDNP payloads. It communicates with antenna dish 92C, which in turn relays the same SDNP datagram (A) as data packet 1223B to satellite 93 running SDNP firmware or software 1335P via satellite bridge 95A.

하이퍼보안 통신 데이터 패킷을 SDNP 기반 위성(93)으로부터 다양한 클라이언트에 분배하는 것은, SDNP 페이로드를 포함하는 데이터 패킷(1222C) 및 SDNP 데이터 패킷-A를 포함한다. 위성 통신은 양방향적이고, 위성(93)으로부터 지상 클라이언트로의 다운링크는, 업링크 연결보다, 더 강한 신호 강도 및 더 빠른 데이터 전송률을 가능하게 한다. 다시 말해서, 위성은 클라이언트의 응답보다 더 빠른 데이터 전송률로 그리고 더 강한 신호 세기로 지구의 클라이언트에 전송할 수 있다. 가입자에 대한 위성(93) 링크의 예는 SDNP 펌웨어(1335T)가 작동되는 접시 인터넷 가입자(92G)에 대한, SDNP 펌웨어(1335S)가 작동되는 위성 전화(92F)에 대한, SDNP 펌웨어(1335G)가 작동되는 고속 철도(1360C) 상단에 위치된 위성 안테나 어레이(92H)에 대한, SDNP 펌웨어(1335R)가 작동되는 대양 선박(1360B) 상단에 위치된 위성 안테나 어레이(92E)에 대한, 그리고 SDNP 펌웨어(1335Q)가 작동되는 항공기(1360A) 상단에 위치된 위성 안테나 어레이(92H)에 대한, 위성 링크(95B)를 포함한다. Distributing hypersecure communication data packets from SDNP-based satellite 93 to various clients includes SDNP data packet-A and data packet 1222C containing an SDNP payload. Satellite communications are bidirectional, and the downlink from satellite 93 to a terrestrial client allows for stronger signal strength and faster data rates than the uplink connection. In other words, the satellite can transmit to a client on Earth at a faster data rate and with a stronger signal strength than the client's response. Examples of satellite 93 links to subscribers include: to a Dish Internet subscriber 92G running SDNP firmware 1335T, to a satellite phone 92F running SDNP firmware 1335S, and to a satellite phone 92F running SDNP firmware 1335S. for a satellite antenna array 92H positioned atop an operational high-speed rail 1360C, for a satellite antenna array 92E positioned atop an operational ocean vessel 1360B with SDNP firmware 1335R, and with SDNP firmware ( 1335Q) includes a satellite link 95B to a satellite antenna array 92H located on top of the operational aircraft 1360A.

선박, 항공기, 및 기차와 같은 대형 운반체의 경우에, 각각의 시스템은 이러한 하이퍼보안 위성 통신 링크를 그 자체의 내부 통신 시스템 또는 근거리 네트워크에 연결한다. 예를 들어 도 31a는 상업용 항공기를 도시하고, 여기에서 항공기(1360A)의 동체 상단에 장착된 SDNP 펌웨어(1335X)가 작동하는 위성 안테나 모듈(92D)이 SDNP 소프트웨어(1335Z)가 작동하는 통신 중앙 서버(1361)에 연결된다. 통신 중앙 서버(1361)는, 선택적으로 SDNP 펌웨어(1335L)가 동작되는, 기구(1367), 데이터 기록기 및 블랙 박스(1368), 미디어 저장 모듈(1363), 및 WiFi 라우터 모듈(1362)을 포함하는 다양한 시스템에 링크된다. WiFi 라우터 모듈(1362)가 항공기 전체를 통해서 위치된 WiFi 안테나(1361)의 어레이에 연결되어 WiFi 핫스팟 통신을 지원한다. 라디오 기반의 비행 제어를 제외한 모든 통신은 예를 들어 도 31b에 도시된 안테나 모듈(92D)을 이용하여 공통 위성 통신 링크를 통해서 발생된다. 안테나 모듈은 위성 전송 안테나(1360A), 위성 수신 안테나(1368A), 안테나 제어 유닛(1369), 및 40W 전압 조절기(1370)를 포함한다. 위성 수신 안테나(1368A)는 위성 전송 안테나(1360A)보다 작은데, 이는 위성 방송 파워 및 신호 강도가 안테나의 방송 강도 및 업링크 능력보다 크기 때문이다. In the case of large vehicles such as ships, aircraft, and trains, each system connects these hypersecure satellite communications links to its own internal communications system or local area network. For example, Figure 31A depicts a commercial aircraft, where a satellite antenna module 92D running SDNP firmware 1335X mounted on the top of the fuselage of aircraft 1360A is connected to a communications central server running SDNP software 1335Z. Linked to (1361). The communications central server 1361 includes an instrument 1367, a data logger and black box 1368, a media storage module 1363, and a WiFi router module 1362, optionally running SDNP firmware 1335L. Linked to various systems. A WiFi router module 1362 is connected to an array of WiFi antennas 1361 located throughout the aircraft to support WiFi hotspot communication. All communications except radio-based flight control occur over a common satellite communications link, for example using antenna module 92D shown in Figure 31B. The antenna module includes a satellite transmit antenna 1360A, a satellite receive antenna 1368A, an antenna control unit 1369, and a 40W voltage regulator 1370. The satellite receiving antenna 1368A is smaller than the satellite transmitting antenna 1360A because the satellite broadcast power and signal strength are greater than the antenna's broadcast strength and uplink capability.

해상 위성 선박 통신은, 고고도 및 근접 지구 궤도 위성을 포함하는 위성 통신의 다수의 대역을 이용한다. 예를 들어 도 32는 Ku 대역 위성 안테나(1383A) 및 저-지구-궤도 위성 안테나(1383B 및 1383C)를 포함하는 다수 대역 통신의 이용을 도시한다. 고고도 위성은 업링크 능력을 제공하지 않거나 제한되나, 지구정지궤도를 포함한 높은 고도로부터 넓은 지역을 커버할 수 있다. 그 높은 고도로 인해서, 각각의 위성의 지역 커버리지는 지도(1384)에서 도시된 바와 같이 상당하다. 지도(1385)에서 도시된 바와 같이, 낮은 지구 궤도 위성은 더 작은 지역을 커버하고, 더 많은 위성을 필요로 하며, 그에 따라 방송 지역을 커버하기 위해서 더 많은 비용이 든다. 선박의 경로에 따라, 낮은 지구 궤도 위성에 대한 액세스가 위성의 궤도 위치에 따라 간헐적일 수 있다. Maritime satellite ship communications utilize multiple bands of satellite communications, including high-altitude and near-Earth orbit satellites. For example, Figure 32 illustrates the use of multiple band communications including Ku band satellite antenna 1383A and low-Earth-orbit satellite antennas 1383B and 1383C. High-altitude satellites provide limited or no uplink capabilities, but can cover large areas from high altitudes, including geostationary orbit. Because of its high altitude, the area coverage of each satellite is significant, as shown in map 1384. As shown in map 1385, low Earth orbit satellites cover a smaller area, require more satellites, and therefore cost more to cover the broadcast area. Depending on the ship's route, access to low Earth orbit satellites may be intermittent depending on the satellite's orbital position.

Ku 대역 위성 안테나(1383A)가 TV 및 영화 콘텐츠의 분배를 위해서 일차적으로 사용되기 때문에, SDNP 보안은 일반적으로 요구되지 않는다. 추적 및 위치결정은 안테나 제어(1383)에 의해서 실시된다. 위성 안테나(1383A)로부터의 다중-채널 데이터는, 신호를 TV 수신기 및 튜너(1382)로 라우팅되는 고정 비디오 방송 데이터 및 디지털 비디오 방송 DVB 데이터로 분리하는 L-대역 멀티스위치(1381) 내로 공급된다. 비디오 콘텐츠는 중앙 통신 서버(1380) 내로 공급된다. 그러나, 보안 통신이 요구되는 경우에, Ku 대역 위성 안테나(1383A)는 SDNP 소프트웨어를 실행하도록 구성될 수 있다. Since Ku-band satellite antenna 1383A is primarily used for distribution of TV and movie content, SDNP security is generally not required. Tracking and positioning are performed by antenna control 1383. Multi-channel data from satellite antenna 1383A is fed into L-band multiswitch 1381, which separates the signal into fixed video broadcast data and digital video broadcast DVB data, which are routed to TV receiver and tuner 1382. Video content is fed into a central communication server 1380. However, in cases where secure communication is required, Ku band satellite antenna 1383A can be configured to run SDNP software.

상응하는 SDNP 펌웨어(1335U 및 1335V)가 동작되는 저-지구-궤도 위성 안테나(1383B 및 1383C)로부터의 데이터는 정보를 위성 안테나로부터, SDNP 소프트웨어(1335Z)가 동작되는 중앙 통신 서버(1380)로 정보를 중계한다. 땅의 범위 내에서, 통신 시스템은 또한, SDNP 펌웨어(1335N)가 동작되는 셀룰러 기지국(17)에 의해서 호스팅되는 4G/LTE 셀룰러 네트워크(25)를 이용하여 통신할 수 있다. 서버(1380)를 통한 통신은, SDNP 펌웨어(1335L)가 동작되는 SDNP WiFi 라우터(1362)를 이용하여 선박 전체를 통해서 분배된다. WiFi 액세스 포인트(26)의 WiFi 핫스팟 통신은 WiFi 안테나(1361)를 이용하여 선박 전체를 통해서 분배된다. SDNP 앱(1335)이 작동되는 휴대폰(32)과 같은 SDNP 클라이언트에 대한 통신은 엔드-투-엔드 하이퍼보안 통신을 돕는다. SDNP 클라이언트로서 인에이블링되지 않은 디바이스는, WAP, AllJoyn, 또는 다른 보안 프로토콜을 이용한 신원 페어링에 의존하여야 한다. Data from low-Earth-orbit satellite antennas 1383B and 1383C running corresponding SDNP firmware (1335U and 1335V) transmit information from the satellite antenna to a central communications server 1380 running SDNP software 1335Z. relays. Within terrestrial boundaries, the communication system may also communicate using a 4G/LTE cellular network 25 hosted by a cellular base station 17 running SDNP firmware 1335N. Communication through the server 1380 is distributed throughout the ship using the SDNP WiFi router 1362 running the SDNP firmware 1335L. WiFi hotspot communication of the WiFi access point 26 is distributed throughout the entire ship using the WiFi antenna 1361. Communication to an SDNP client, such as a mobile phone 32 running the SDNP app 1335, facilitates end-to-end hypersecure communication. Devices that are not enabled as SDNP clients must rely on identity pairing using WAP, AllJoyn, or other secure protocols.

도 33은 고속 열차에 적용된 다중-대역 통신의 적용예를 도시한다. 도시된 바와 같이, SDNP 게이트웨이(1201A)에 연결된 SDNP 소프트웨어(1335Z)가 동작되는 기차 데이터 중심 서버(1380)는, 위성 마이크로파(95B), 400MHz 라디오(1372), 및 60GHz 마이크로파(1373)를 포함하는 다중 PHY 연결을 통해서 고속 열차(1360C)에 대해서 통신한다. SDNP 통신 중에, SDNP 데이터 센터(1380)는 SDNP 펌웨어(1335D)가 동작되는 위성 안테나(92C)를 통해서 SDNP 펌웨어(1335P)가 동작되는 위성(93)에 데이터를 중계한다. 위성은 SDNP 소프트웨어(1335Y)가 동작되는 서버(1361)에 연결된 기차 안테나 어레이(1383V)와 통신한다. 대안적인 통신은 기차 궤도를 따라서 일정 간격으로 배치된 400MHz 안테나(1381) 또는 60GHz 안테나(1382)를 통해서 SDNP 데이터 중심(1380)으로부터 발생된다. 이러한 위성은 또한 SDNP 소프트웨어(1335Y)가 동작되는 기차 통신 SDNP 서버(1361)에 연결된 안테나 어레이(1383B)와 통신한다. 이어서, SDNP 서버(1361)에 의해서 수신된 통신이 WiFi 브릿지(1335Z)에 의해서 기차 전체를 통해서 그리고 WiFi 핫스팟으로서 클라이언트에 분배된다. Figure 33 shows an application example of multi-band communication applied to a high-speed train. As shown, the train data center server 1380, on which the SDNP software 1335Z connected to the SDNP gateway 1201A operates, includes a satellite microwave 95B, a 400 MHz radio 1372, and a 60 GHz microwave 1373. Communicates with the high-speed train (1360C) through multiple PHY connections. During SDNP communication, the SDNP data center 1380 relays data to the satellite 93 running the SDNP firmware 1335P through the satellite antenna 92C running the SDNP firmware 1335D. The satellite communicates with a train antenna array 1383V connected to a server 1361 running SDNP software 1335Y. Alternative communications originate from the SDNP data center 1380 via 400 MHz antennas 1381 or 60 GHz antennas 1382 placed at regular intervals along the train track. These satellites also communicate with an antenna array 1383B connected to a train communication SDNP server 1361 running SDNP software 1335Y. Communications received by SDNP server 1361 are then distributed by WiFi bridge 1335Z throughout the train and to clients as WiFi hotspots.

자동차 및 전문적인 트럭업에서의 통신 기능은 이하를 포함하여 다면적이다: Communications functions in the automotive and professional trucking industry are multifaceted, including:

* 음성 통신 * Voice communication

* 네비게이션, 지도, 도로 정보, 경고 * Navigation, maps, road information, warnings

* 엔터테인먼트, 핫스팟 서비스, 인포테인먼트 * Entertainment, hotspot service, infotainment

* 무선 지불, 톨(toll) * Wireless payment, toll

* 긴급 서비스, 도로옆 지원 * Emergency services, roadside assistance

* 충돌 회피 * Collision avoidance

* 운항 스케쥴링(전문적, 함께 타기) * Flight scheduling (professional, shared ride)

자율 차량 즉, 자가-운전 차량을 위한 부가적인 기능이 또한 요구된다. "텔레매틱스" 모듈로 지칭되는 CDMA(2.5G) 제어형 중앙 유닛과 같은 종래의 셀룰러 네트워크를 주로 기초로 하는, 기존 자동차 시스템은 해킹, 사이버-공격, 및 프라이버시 공격에 매우 취약한 것으로 확인되었다. 이러한 취약성을 제거하기 위해서, 전체 네트워크가 상당한 지출이 없이 보안되어야 하고, 즉 새로운 네트워크를 설치하는 것은 재정적으로 선택사항이 될 수 없다. 그 대신, 계층 3 내지 계층 7에서 전개된 보안 방법과 같은 보안 기반시설이 하드웨어 네트워크 위에 배치되어야 한다. 이러한 전략은 본원에서 개시된 SDNP 라스트 마일 구현예와 양립될 수 있다.Additional functions for autonomous vehicles, i.e. self-driving vehicles, are also required. Existing automotive systems, mainly based on conventional cellular networks such as CDMA (2.5G) controlled central units, referred to as “telematics” modules, have been found to be highly vulnerable to hacking, cyber-attacks, and privacy attacks. To eliminate these vulnerabilities, the entire network must be secured without significant expenditure, meaning that installing a new network is not a financial option. Instead, a security infrastructure, such as security methods deployed at Layer 3 to Layer 7, must be deployed on top of the hardware network. This strategy is compatible with the SDNP last mile implementation disclosed herein.

도 34는 운반체와 SDNP 클라우드 사이의 예시적인 하이퍼보안 라스트 마일 연결을 도시한다. 이전의 라스트 마일 연결에서와 같이, 라스트 마일에 걸쳐 패킷을 전송하는 것과 관련된 특별한 데이터 캐리어가 위치에 따라 크게 달라질 수 있다. 따라서, 관련 데이터 캐리어와 관계없이 하이퍼보안 통신을 제시하기 위한 예가 도시되어 있다. 도시된 바와 같이, SDNP 게이트웨이(1201A)가 네트워크 서비스 제공자(NSP) 관리 유선 또는 섬유 링크(24)를 통해서 네트워크 라우터(67A)에 연결되어, SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)을 SDNP 페이로드를 포함하는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)으로 변환한다. 이어서, 네트워크 라우터(67A)가, 모바일 네트워크 운영자(MNO)가 소유한 또는 그에 의해서 운영되는 유선 또는 섬유 링크(24A)를 통해서 IP 데이터그램(B)을 데이터 패킷(1223B)으로서 셀룰러 기지국(17)으로 라우팅시킨다. 이어서, IP 데이터 패킷(B)은, 셀룰러 네트워크(25)를 통해서, SDNP 페이로드를 포함하는 SDNP 데이터그램(B)을 포함하는 데이터 패킷(1223C)으로서, 셀룰러 링크(28)를 이용하는, 즉 영역 내의 모바일 네트워크 운영자에 따라 2.5G, 3G, 3.5G, 또는 4G/LTE를 이용하는, 자동차(1390A) 내의 텔레매틱스 모듈에 대해서 무선으로 통신한다. 이어서, 텔레매틱스 모듈 내에서 동작되는 SDNP 펌웨어(1335F)는 수신 데이터 패킷(1223C) 내에 임베딩된 SDNP 페이로드를 해석하여, 하이퍼보안 통신 링크를 완성한다. 따라서, 자동차 셀룰러 라스트 링크는 하이퍼보안 라스트 마일 통신의 일부로서 기능한다. 34 illustrates an example hypersecure last mile connection between a carrier and an SDNP cloud. As with previous last mile connections, the specific data carriers involved in transporting packets across the last mile can vary greatly depending on location. Accordingly, an example is shown to present hypersecure communication regardless of the data carrier involved. As shown, SDNP gateway 1201A is coupled to network router 67A via a network service provider (NSP) managed wired or fiber link 24 to generate data packets 1222A containing SDNP datagrams A. Convert to a data packet 1223A containing an IP datagram (B) containing an SDNP payload. Network router 67A then sends the IP datagram B as data packets 1223B over wired or fiber links 24A owned or operated by a mobile network operator (MNO) to cellular base station 17. route to The IP data packet B is then transferred over the cellular network 25 as a data packet 1223C containing an SDNP datagram B containing an SDNP payload using the cellular link 28, i.e., area Communicates wirelessly to a telematics module within vehicle 1390A using 2.5G, 3G, 3.5G, or 4G/LTE, depending on the mobile network operator within. Next, SDNP firmware 1335F operating within the telematics module interprets the SDNP payload embedded within the received data packet 1223C, completing the hypersecure communication link. Therefore, automotive cellular last link functions as part of hypersecure last mile communications.

도 35에 도시된 바와 같이, 이어서 자동차(1390A) 내의 텔레매틱스 모듈은 인포테인먼트 인터페이스(1377)에 의해서 제어되는 다양한 기능을 위해서 보안 정보를 이용한다. 내부 WiFi 핫스팟(1362D)은 또한 IP 데이터그램(B) 및 IP 데이터그램(C)를 각각 포함하는 데이터 패킷(1223B 및 1223C)을 분배한다. IP 데이터그램(B)은, SDNP 앱(1335)가 동작되는 휴대폰(32B)과 같은 임의이 SDNP 클라이언트에 대한 엔드-투-엔드 하이퍼보안 통신을 돕는 SDNP 페이로드를 포함한다. 통상적인 IP 페이로드만을 이용하는 IP 데이터그램(C)는 덜 보안적이나, 작업 디바이스는 휴대폰(32A) 및 태블릿(33A)과 같은 SDNP 클라이언트로서 동작하지 않는다. 신원 페어링은 WPA, AllJoyn 또는 다른 프로토콜을 이용하는 비-SDNP 디바이스를 위한 라스트 링크 보안을 개선하기 위해서 이용될 수 있다. As shown in FIG. 35, the telematics module within automobile 1390A then uses the secure information for various functions controlled by infotainment interface 1377. Internal WiFi hotspot 1362D also distributes data packets 1223B and 1223C containing IP datagrams (B) and IP datagrams (C), respectively. The IP datagram (B) includes an SDNP payload that facilitates end-to-end hypersecure communication to any SDNP client, such as mobile phone 32B on which SDNP app 1335 is running. IP datagrams (C) that use only a conventional IP payload are less secure, but work devices do not act as SDNP clients such as cell phones 32A and tablets 33A. Identity pairing can be used to improve last link security for non-SDNP devices using WPA, AllJoyn or other protocols.

자동차 통신에서의 다른 중요한 기능은, V2V 통신으로도 지칭되는 차량-대-차량 통신의 기능이다. V2V 통신의 목적은 주로 충돌 방지를 위한 것이다. 그러나, 본원의 개시된 SDNP 방법에 따라, V2V 통신은 또한 하이퍼보안 애드혹 피어-투-피어 네트워크로서 기능할 수 있다. 그러한 차량간 SDNP 통신이 도 36에 도시되어 있고, 여기에서 SDNP 펌웨어(1335F)가 동작되는 자동차(1390A, 1390B, 및 1390C)가 서로 그리고 SDNP 게이트웨이(1201A)에 연결된 셀룰러 기지국(17)과 피어-투-피어 네트워크를 형성한다. 차량들 사이의 통신은 IP 데이터그램 또는 SDNP 데이터그램을 이용하여 실시될 수 있다. Another important function in automotive communication is that of vehicle-to-vehicle communication, also referred to as V2V communication. The purpose of V2V communication is mainly to prevent collisions. However, according to the SDNP method disclosed herein, V2V communication can also function as a hypersecure ad hoc peer-to-peer network. Such vehicle-to-vehicle SDNP communication is depicted in Figure 36, where vehicles 1390A, 1390B, and 1390C running SDNP firmware 1335F peer-to-peer with each other and with cellular base station 17 connected to SDNP gateway 1201A. Forms a two-peer network. Communication between vehicles may be conducted using IP datagrams or SDNP datagrams.

SNP 클라이언트 또는 게이트웨이가 비-SDNP 디바이스와 통신하는 경우에, 통신은 IP 데이터그램을 이용하여 발생된다. 예를 들어, SDNP 게이트웨이(1201A)는 SDNP 페이로드를 갖는 SDNP 데이터그램(A)을 SDNP 페이로드가 임베딩된 IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)으로 변환한다. 도시된 바와 같이, 셀룰러 기지국(17)은 임베딩된 SDNP 페이로드를 갖는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 이용하여 2.5G 또는 3G 셀룰러 링크(28A)에 걸쳐 자동차(1390A)에 대해서 통신하나, 임베딩된 SDNP 페이로드를 갖는 IP 데이터그램(B)을 또한 포함하는 데이터 패킷(1223C)을 이용하여 3.5G 또는 4G/LTE 셀룰러 링크(28B)에 걸쳐 자동차(1390C)에 대해서 통신할 수 있다. 이러한 방식으로, SDNP 페이로드는 데이터 패킷을 운반하기 위해서 이용되는 네트워크와 독립적으로 분배된다.When an SNP client or gateway communicates with a non-SDNP device, communication occurs using IP datagrams. For example, SDNP gateway 1201A converts an SDNP datagram (A) with an SDNP payload into a data packet 1223A containing an IP datagram (B) with the SDNP payload embedded. As shown, cellular base station 17 connects car 1390A over 2.5G or 3G cellular link 28A using data packet 1223B containing an IP datagram (B) with an embedded SDNP payload. 1390C over a 3.5G or 4G/LTE cellular link 28B using data packets 1223C that also include an IP datagram (B) with an embedded SDNP payload. can do. In this way, the SDNP payload is distributed independently of the network used to carry the data packet.

SDNP 펌웨어(1335F)로 인에이블링된 자동차가 또한 애드혹 피어-투-피어 SDNP 브릿지 또는 브릿지 네트워크를 형성할 수 있다. 예를 들어, 자동차(1390A)는, IP 데이터그램 대신, SDNP 데이터그램(C)을 포함하는 데이터 패킷(1222B)을 이용하여 V2V 라디오 링크(1391A)에 걸쳐 자동차(1390B)와 통신한다. 유사하게, 자동차(1390B)는 SDNP 데이터그램(D)을 포함하는 데이터 패킷(1222C)을 이용하여 V2V 라디오 링크(1391B)에 걸쳐 자동차(1390C)와 통신하고, IP 데이터그램에는 의존하지 않는다. 이용되는 데이터그램의 유형과 관계없이, 임베딩된 콘텐츠는 SDNP 페이로드를 이용하여 하이퍼보안을 유지한다. Cars enabled with SDNP firmware (1335F) can also form an ad hoc peer-to-peer SDNP bridge or bridge network. For example, car 1390A communicates with car 1390B over V2V radio link 1391A using data packets 1222B containing SDNP datagrams (C), instead of IP datagrams. Similarly, car 1390B communicates with car 1390C over V2V radio link 1391B using data packets 1222C containing SDNP datagrams (D) and does not rely on IP datagrams. Regardless of the type of datagram used, the embedded content remains hypersecure using the SDNP payload.

SDNP 애드혹 V2V 네트워크의 다른 특징은, 터널링 기능을 실시할 수 있는, 즉 개재되는 차량이 통과 데이터를 모니터링 또는 해석할 수 없게, 하나의 차량으로부터 다른 차량으로 데이터를 전달할 수 있는 그 능력이다. 자동차(1390C)가 다른 경로와 같이 범위를 벗어나는 것으로 인해서 셀룰러 링크(28B)가 실패한 경우에, 셀룰러 기지국(17)은, 도시된 예에서 셀룰러 링크(28A), V2V 라디오 링크(1391A), 및 마지막으로 V2V 라디오 링크(1391B)를 통해서, 동일 통화자에 도달하기 위해서 SDNP 브릿지 네트워크를 이용할 수 있다. 데이터 전송 중에, 데이터 패킷(1223B, 1222B 및 1222C)은 IP 데이터그램(B)로부터 SDNP 데이터그램(C)로 그리고 최종적으로 SDNP 데이터그램(D)로 변화된다. 자동차(1390C)를 위해서 의도된 SDNP 페이로드가 목적지 자동차를 위해서 특유적으로 생성되기 때문에, 자동차(1390B) 및 그 탑승자는, 비록 애드혹 네트워크를 통한 데이터 패킷(1222B)에 의존하지만, SDNP 데이터그램(C)의 콘텐츠를 해킹 또는 모니터링할 수 없다. Another feature of the SDNP ad hoc V2V network is its ability to implement a tunneling function, i.e. to pass data from one vehicle to another without the intervening vehicle being able to monitor or interpret the passing data. In the event that cellular link 28B fails due to car 1390C being out of range, such as on another route, cellular base station 17 may connect cellular link 28A, V2V radio link 1391A, and finally cellular link 28A, in the example shown. Through the V2V radio link 1391B, the SDNP bridge network can be used to reach the same caller. During data transfer, data packets 1223B, 1222B, and 1222C are transformed from an IP datagram (B) to an SDNP datagram (C) and finally to an SDNP datagram (D). Because the SDNP payload intended for car 1390C is generated specifically for the destination car, car 1390B and its occupants rely on SDNP datagrams ( C) Content cannot be hacked or monitored.

통상적인 라스트 마일 통신 이외에, 동일 SDNP 브릿지 기술을 이용하여, 장거리에 걸친 하이퍼보안 즉, 디지털 트렁크 통신으로 대량의 데이터를 송신할 수 있다. 3개의 그러한 예, 즉 마이크로파 트렁크(98), 섬유 트렁크(90), 및 위성 트렁크(95A 및 95B)가 도 37에 도시되어 있다. 이러한 기능이 SDNP 클라우드의 일부로서 간주될 수 있지만, 단일 데이터 경로는 라스트 마일 통신의 경로와 유사하고, 그에 따라 하이퍼보안을 보장하기 위해서 유사한 방법을 이용한다. 예를 들어, SDNP 소프트웨어(1335Z)가 동작되는 서버(21A 및 21B)는, SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용하여 SDNP 펌웨어(1335W)가 동작되는 마이크로파 타워(96A 및 96B)를 경유하여 마이크로파 트렁크(98)를 통해 통신할 수 있거나, 대안적으로 서버(21A 및 21B)는 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 또한 이용하는 섬유 트렁크(98)를 통해서 직접적으로 통신할 수 있다. 글로벌 통신에서, 예를 들어 태평양 횡단 데이터 링크에서, 서버(21A 및 21B)는, 둘 모두에서 SDNP 펌웨어(1335U)가 동작되는 지구 기반의 위성 안테나(92A 및 92B)를 이용하여, 마이크로파 위성 트렁크(95A 및 95B)에 의해 SDNP 펌웨어(1335V)가 동작되는 위성(93)과 통신할 수 있다. 섬유 및 마이크로파 타워 예에서와 같이, 위성 트렁크 통신은 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용한다. In addition to typical last mile communication, the same SDNP bridge technology can be used to transmit large amounts of data over long distances through hypersecure, i.e. digital trunk, communication. Three such examples are shown in FIG. 37: microwave trunk 98, fiber trunk 90, and satellite trunks 95A and 95B. Although these functions can be considered part of the SDNP cloud, the single data path is similar to that of last mile communications and therefore uses similar methods to ensure hypersecurity. For example, servers 21A and 21B running SDNP software 1335Z use data packets 1222 containing SDNP datagrams to connect microwave towers 96A and 96B running SDNP firmware 1335W. Alternatively, servers 21A and 21B may communicate directly over fiber trunk 98, which also utilizes data packets 1222 containing SDNP datagrams. there is. In global communications, for example, in a trans-Pacific data link, servers 21A and 21B use earth-based satellite antennas 92A and 92B, both running SDNP firmware 1335U, to host microwave satellite trunks ( 95A and 95B) can communicate with the satellite 93 on which the SDNP firmware (1335V) is operated. As in the fiber and microwave tower examples, satellite trunk communications utilize data packets 1222 containing SDNP datagrams.

결론적으로, 라스트 마일 통신에서 제공되는 보안 및 프라이버시 특징은 2개의 통신 디바이스에 따라 달라진다. 도 38은, 하단으로부터 상단까지의 순서로, 증가되는 보안 및 프라이버시를 나타내는 4개의 상이한 조합들을 대조한다. 각각의 경우에, 3개의 인자 즉, (i) 보안, 즉 코뮤니케에 대한 미인증 액세스를 방지할 수 있는 능력, (ii) ID 확인, 사용자를 인증할 수 있는 그리고 그 신원을 기초로 액세스 및 특권을 조정할 수 있는 능력, (iii) 익명성, 즉 통화자의 신원을 감시로부터 은폐할 수 있는 능력이 고려된다. In conclusion, the security and privacy features provided in last mile communications depend on the two communication devices. Figure 38 contrasts four different combinations representing increasing security and privacy, in order from bottom to top. In each case, there are three factors: (i) security, i.e. the ability to prevent unauthorized access to the communiqué; (ii) identity verification, the ability to authenticate the user and access and privileges based on that identity. (iii) anonymity, i.e. the ability to conceal the identity of the caller from surveillance, is considered.

하단 예에서, SDNP 게이트웨이(1395)는, 스니핑 가능 IP 어드레스 및 IP 페이로드를 갖는 IP 데이터그램을 포함하는 데이터 패킷(1223C)을 이용하는 어떠한 보안 규정도 없는 비-SDNP 클라이언트와 개방 통신한다. 따라서, 라스트 마일 연결은 보안되지 않고 프라이빗도 아니다. 하단에서부터 2번째 예에서, SDNP 게이트웨이(1395)는 장치 승인 및 신원 페어링의 특징을 제공하는 비-SDNP 클라이언트와 통신한다. 통신은, 스니핑 가능 IP 어드레스를 갖는 IP 데이터그램을 포함하는 데이터 패킷(1223B)에 의해서, 그러나 신원-페어링된 디바이스 만이 해독을 실시할 수 있는 암호문을 포함하는 암호화된 페이로드를 이용하여 실시된다. 통신이 프라이빗 또는 익명도 아니지만, 이는, 적어도 제한된 지속시간 동안, 향상된 보안을 제공한다. In the bottom example, SDNP gateway 1395 communicates openly with a non-SDNP client without any security provisions using data packets 1223C containing an IP datagram with a sniffable IP address and an IP payload. Therefore, the last mile connection is neither secure nor private. In the second example from the bottom, SDNP gateway 1395 communicates with a non-SDNP client providing device authentication and identity pairing features. The communication is conducted by data packet 1223B containing an IP datagram with a sniffable IP address, but using an encrypted payload containing ciphertext that only the identity-paired device can decrypt. Although the communication is neither private nor anonymous, it provides improved security, at least for a limited period of time.

상단 다음의 예는, SDNP 게이트웨이(1395)가 임의의 브릿지 또는 라우터(1397)를 통해서 통신을 라우팅하고, 데이터 패킷(1223A)이 IP 데이터그램 내에서 SDNP 페이로드를 포함하기만 한다면, 하이퍼보안을 여전히 달성한다는 것을 보여준다. 달성되는 보안의 레벨은 단부 장치에 의해서만 달라지고, 라우터에 의해서는 달라지지 않는다. 상단 예에서, SDNP 어드레싱을 갖는 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용하는, 즉 인터넷 DNS 명칭 서버에 의해서 인식될 수 없는 소스 및 목적지 어드레스를 이용하여, 그리고 SDNP 보안 페이로드를 이용하여 SDNP 게이트웨이(1395)와 SDNP 클라이언트(1396) 사이에서 통신하는 것은 하이퍼보안이고, 우수한 보안성, 완전한 프라이버시 제공, 및 익명적인 패킷 라우팅을 제공한다. The example following the top is hypersecure, as long as the SDNP gateway 1395 routes communications through any bridge or router 1397 and the data packet 1223A contains an SDNP payload within an IP datagram. It shows that it can still be achieved. The level of security achieved depends only on the end device and not on the router. In the above example, using a data packet 1222 containing an SDNP datagram with SDNP addressing, i.e., using source and destination addresses that are not recognized by Internet DNS name servers, and using an SDNP security payload, the SDNP Communication between gateway 1395 and SDNP client 1396 is hypersecure and provides excellent security, complete privacy, and anonymous packet routing.

하이퍼보안 라스트 마일 패킷 라우팅 - 이용되는 계층 1 물리적 하드웨어 및 계층 2 데이터 링크 알고리즘 및 방법과 관계없이, SDNP 클라이언트 또는 SDNP-브릿지 및 SDNP 게이트웨이 사이의 패킷의 라우팅은 라스트 마일에 걸쳐 데이터 패킷을 운반 및 라우팅하기 위해서 IP 데이터그램에 의존한다. SDNP 시그널링 서버에 의해서 지향되는 SDNP 클라우드 내의 데이터 라우팅과 달리, SDNP 클라우드 또는 그 시그널링 서버는 라스트 마일을 횡단하는 IP 데이터그램을 제어하지 않는다. 따라서, 라스트 마일 전파 지연에서의 일부 가변성이 예상된다. 다행스럽게도, 라스트 마일 통신의 거리 및 가능한 경로의 수가 제한되기 때문에, 이러한 불확실성은, 글로벌 통신의 전체 엔드-투-엔드 전파 지연에 비해서 작다. 라스트 마일 변동성으로 인한 전체 전파 지연의 변동은 총 지연의 10% 미만인 것으로 추정된다. Hypersecure Last Mile Packet Routing - Regardless of the Layer 1 physical hardware and Layer 2 data link algorithms and methods utilized, routing of packets between an SDNP client or SDNP-bridge and an SDNP gateway carries and routes data packets over the last mile. To do this, it relies on IP datagrams. Unlike data routing within the SDNP cloud that is directed by the SDNP signaling server, neither the SDNP cloud nor its signaling server controls IP datagrams traversing the last mile. Therefore, some variability in last mile propagation delay is expected. Fortunately, because the distance and number of possible paths for last mile communications are limited, this uncertainty is small compared to the overall end-to-end propagation delay of global communications. The variation in total propagation delay due to last mile variability is estimated to be less than 10% of the total delay.

도 39는 고정 IP 어드레스를 이용하는 SDNP 클라이언트(1400)와 SDNP 게이트웨이(1401) 사이의 단일 경로 라스트 마일 통신을 도시한다. IP 데이터그램(1405)은 M0,0(SDNP 게이트웨이)의 IP 목적지 어드레스, 및 SDNP 클라이언트인, 데이터 패킷의 소스(C1,1)의 IP 어드레스를 포함한다. 라스트 링크 통신은 라우터(1402A)에 대한 단일 경로(1404)를 통해서 발생된다. 데이터는 임의의 수의 라우터(R), 예를 들어 라우터(1402B)를 통해서 SDNP 게이트웨이(M0,0)로 라우팅된다. Figure 39 shows single path last mile communication between SDNP client 1400 and SDNP gateway 1401 using a static IP address. IP datagram 1405 includes the IP destination address of M 0,0 (SDNP gateway), and the IP address of the source of the data packet (C 1,1 ), which is an SDNP client. Last link communication occurs over a single path 1404 to router 1402A. Data is routed to the SDNP gateway (M 0,0 ) through any number of routers (R), for example router 1402B.

라스트 마일 네트워크 연결의 대안적인 도면은, PHY, 데이터 링크, 및 OSI 계층, 1, 2 및 3으로서의 네트워크 연결을 나타내는 IP 스택으로서의 각각의 통신 디바이스를 도시한다. 예를 들어, 도 40a는 고정 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 개략적 IP 스택 도면이다. 따라서, SDNP 클라이언트(C1,1)를 포함하는 클라이언트 디바이스는, 라우터(1402A 및 1402B)를 통해서 SDNP 게이트웨이(M0,0)를 포함하는 SDNP 게이트웨이(1401)를 갖는 단일 경로 라스트 마일 연결(1409)을 구축하고, 여기에서 라우터(1402A)는 WiFi 라우터를 포함하고 라우터(1402B)는 이더넷 라우터이다. 클라이언트 디바이스(1400)는 라스트 링크(1404)를 통해서 라우터(1402A)에 연결되고, 여기에서 클라이언트 IP 스택(1411)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 라우터 IP 스택(1412A) 내의 상응 계층 1 및 계층 2에 연결된다. An alternative diagram of a last mile network connection shows each communication device as a PHY, data link, and IP stack representing network connections as OSI layers, 1, 2, and 3. For example, Figure 40A is a schematic IP stack diagram of single-route last mile hypersecure communication using fixed IP addresses. Accordingly, a client device comprising an SDNP client (C 1,1 ) has a single path last mile connection 1409 with an SDNP gateway 1401 comprising an SDNP gateway (M 0,0 ) via routers 1402A and 1402B. ), where router 1402A includes a WiFi router and router 1402B is an Ethernet router. Client device 1400 is connected to router 1402A via last link 1404, where the PHY layer 1 physical connection and corresponding data link layer 2 in client IP stack 1411 are connected to router 1402A. Connected to layer 1 and layer 2.

다시, 라우터(1402A)는 이더넷을 이용하여 라우터(1402B)에 연결되고, 여기에서 WiFi 라우터의 IP 스택(1412A)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 이더넷 라우터 IP 스택(1402B) 내의 상응 계층 1 및 계층 2에 연결된다. 마지막으로, 라우터(1402B)는 이더넷을 이용하여 SDNP 게이트웨이 서버(1401)에 연결되고, 여기에서 이더넷 라우터의 IP 스택(1412B)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 게이트웨이의 IP 스택(1412B) 내의 상응 계층 1 및 계층 2에 연결된다. 동작 시에, 라우터는 방해 없이 데이터를 운반하고, 그에 따라 네트워크 계층 3 IP 데이터그램은 하나의 IP 스택으로부터 다른 스택으로, 구체적으로 IP 스택(1411) 내의 계층 3으로부터 IP 스택(1412A, 1412B)으로 그리고 최종적으로 IP 스택(1422)까지 투과적으로 흐른다. 이러한 방식으로, 데이터가 다수의 디바이스를 통해서 물리적으로 통과할 때에도, 네트워크는 IP 데이터그램을 단일 경로 데이터로서 가상의 라스트 마일 연결(1409)에 걸쳐 운반한다. Again, router 1402A is connected to router 1402B using Ethernet, where the PHY layer 1 physical connection and corresponding data link layer 2 of WiFi router's IP stack 1412A are connected to router 1402B. Connected to corresponding layer 1 and layer 2. Finally, router 1402B is connected to SDNP gateway server 1401 using Ethernet, where the PHY layer 1 physical connection and corresponding data link layer 2 of the Ethernet router's IP stack 1412B are connected to the gateway's IP stack ( 1412B) to the corresponding layer 1 and layer 2. In operation, the router carries data without interruption, thereby transporting network layer 3 IP datagrams from one IP stack to another, specifically from layer 3 in IP stack 1411 to IP stacks 1412A and 1412B. And finally, it flows transparently to the IP stack 1422. In this way, the network carries IP datagrams across the virtual last mile connection 1409 as single path data, even when the data physically passes through multiple devices.

다시 말해서, 계층 3 네트워크 데이터는 IP 데이터그램을 운반하기 위해서 이용된 물리적 연결과 독립적으로 라스트 마일을 통해서 흐르고, 즉 계층 3 라스트 마일 통신은 데이터 전달을 위해서 이용되는 기본적인 계층 1 및 계층 2 구현예에 대해서 불가지론적으로 동작된다. 도 40b에 도시된 바와 같이 개략도로부터 중간 노드를 제거함으로써, 이러한 원리는 단순화된 형태로 표시될 수 있고, 여기에서 통신 IP 스택(1411 및 1422)을 포함하는 클라이언트 디바이스(1400) 및 SDNP 게이트웨이 서버(1401)가 상응하는 컴퓨팅 및 데이터 저장 기능(1410 및 1421)으로 그리고 그로부터 데이터를 전송한다. IP 데이터그램(1405)은, 데이터 패킷 전달 프로세스에서 사용된 라우터의 수 또는 미디어와 관계없이, 라스트 마일 연결(1409)에 걸쳐 흐른다. 그에 따라, 라스트 마일은 "데이터 구성"으로서 간주될 수 있고, 즉 IP 데이터그램을 디바이스들 사이에서 운송하는 임의의 그리고 모든 물리적 수단을 의미하는 것으로 추상적 개념으로 간주될 수 있다. 그러나, 라스트 링크는 그 이상의 물리적 의미를 갖는데, 이는 통화자의 연결된 디바이스가, 구축될 수 없는 통신 링크의 업스트림 라우터에 대해 연결될 수 있어야 하기 때문이다. 예를 들어, 통화자가 WiFi 연결만을 갖는 태블릿 컴퓨터를 갖고 WiFi를 갖춘 카페에 앉아 있는, 그러나 통화자가 WiFi 네트워크에 대한 WPA 암호를 갖지 않은 경우에, 라스트 링크는 형성될 수 없고, 통화자는 라스트 마일에, SDNP 클라우드에 연결할 수 없고, 또는 통화를 위치시킬 수 없다. In other words, Layer 3 network data flows over the last mile independent of the physical connection used to carry the IP datagram, i.e., Layer 3 last mile communications are the basic Layer 1 and Layer 2 implementations used for data delivery. It operates agnostically. By removing intermediate nodes from the schematic diagram as shown in Figure 40b, this principle can be presented in a simplified form, where a client device 1400 comprising communication IP stacks 1411 and 1422 and an SDNP gateway server ( 1401 transfers data to and from corresponding computing and data storage functions 1410 and 1421. IP datagrams 1405 flow across last mile connections 1409, regardless of the media or number of routers used in the data packet delivery process. Accordingly, the last mile can be thought of as a “data organization” and can be viewed abstractly as meaning any and all physical means of transporting IP datagrams between devices. However, the last link has a more physical meaning, since the caller's connected device must be able to connect to the upstream router of the communication link that cannot be established. For example, if the caller has a tablet computer that only has a WiFi connection and is sitting in a cafe with WiFi, but the caller does not have a WPA password for the WiFi network, the last link cannot be established and the caller cannot access the last mile. , cannot connect to the SDNP cloud, or cannot place calls.

라스트 마일 통신의 다른 고려사항은, IP 데이터그램(1405)의 페이로드가, 전송 계층 4 데이터, 세션 계층 5 데이터, 프레젠테이션 계층 6 데이터, 및 애플리케이션 계층 7 데이터를 포함하는, 상부 OSI 계층을 위한 모든 정보를 포함한다는 것이다. UDP 또는 TCP 전송 프로토콜을 선택하는데 필요한 계층 4 데이터 이외에, IP 데이터그램의 페이로드 내의 남은 데이터는 공개된 SDNP 통신에 대해서 특정되고, 스스로가 SDNP 소프트웨어 또는 펌웨어를 동작시키지 않는 한, 라스트 마일을 따라 동작되는 라우터에 의해서 해석될 수 없다. 따라서, 비록 라스트 마일 네트워크 자체가 상이한 디바이스들, 캐리어들, 및 네트워크 운영자들의 혼합을 포함할 수 있지만, 단부 디바이스만이, 즉 통화자 또는 SDNP 클라이언트 및 SDNP 게이트웨이만이 라스트 마일 통신을 해석할 수 있다. Another consideration in last mile communications is that the payload of the IP datagram 1405 contains all of the information for the upper OSI layers, including transport layer 4 data, session layer 5 data, presentation layer 6 data, and application layer 7 data. It contains information. In addition to the Layer 4 data required to select the UDP or TCP transport protocol, the remaining data in the payload of the IP datagram is specific to the open SDNP communication and operates along the last mile, unless you are running the SDNP software or firmware yourself. It cannot be interpreted by the router. Therefore, although the last mile network itself may include a mix of different devices, carriers, and network operators, only the end devices, i.e. the caller or SDNP client and SDNP gateway, can interpret the last mile communication. .

비록 SDNP 페이로드가, 스크램블링, 단편화, 정크 데이터 삽입 및 삭제, 포맷팅에 의존하는 상태, 및 동적 암호화를 포함하는 수 많은 비밀에 의해서 보안되지만, 라스트 마일 네트워크를 통과하는 IP 데이터그램의 IP 어드레스는 필수적으로 클라이언트 디바이스(1400) 및 SDNP 게이트웨이 서버(1401)의 소스 및 목적지 어드레스를 노출시킨다. 라스트 마일에 걸친 익명성의 정도를 제공하기 위해서, 어드레스 기만이 유리하고, 즉 IP 데이터그램 내의 소스 및 목적지 어드레스를 동적으로 변화시켜 사이버-공격자를 엉뚱한 곳으로 유도한다. IP 기만은, 본원에서 "동적 클라이언트 어드레싱"으로 지칭되는, 통화자의 연결 디바이스의 IP 어드레스를 동적으로 변경함으로써, 또는 다수의 SDNP 게이트웨이와 통신함으로써, 즉 다중-경로 라스트 마일 통신에 의해서 달성된다. Although SDNP payloads are secured by numerous secrets, including scrambling, fragmentation, junk data insertion and deletion, state-dependent formatting, and dynamic encryption, the IP address of IP datagrams traversing the last mile network is essential. The source and destination addresses of the client device 1400 and SDNP gateway server 1401 are exposed. To provide a degree of anonymity over the last mile, address spoofing is advantageous, that is, dynamically changing the source and destination addresses within an IP datagram to mislead a cyber-attacker. IP spoofing is achieved by dynamically changing the IP address of the caller's connection device, referred to herein as “dynamic client addressing,” or by communicating with multiple SDNP gateways, i.e., multi-path last mile communication.

설명된 IP 어드레스 기만의 제1 방법은 순차적인 데이터 패킷의 소스 어드레스를 동적으로 변경하는 것을 포함한다. 도 41에 도시된 바와 같이, 성공적으로 전송된 IP 데이터그램(A, B, 및 C)은 3개의 상이한 소스 어드레스를 포함한다. 구체적으로, IP 데이터그램(A)(1405A)는 IP 소스 어드레스(C1,1)를 포함하고, IP 데이터그램(B)(1405B)은 IP 소스 어드레스(C1,2)를 포함하며, IP 데이터그램(C)(1405C)은 IP 소스 어드레스(C1,3)를 포함한다. 그에 따라, 비록 라우터(1402A)에 진입하는 패킷 모두가 SDNP 클라이언트(1400)으로부터 나오지만, 클라이언트 소스 어드레스(C1,n)가 동적으로 변화되어, 진정한 IP 어드레스를 혼동시키고 하나 초과의 통신 디바이스가 있는 것으로 보이게 한다. 커레이드(charade)를 완성하기 위해서, 통신 디바이스의 MAC 어드레스가 또한 동적 소스 어드레스와 함께 상응하게 변화되어야 한다. The first method of IP address spoofing described involves dynamically changing the source address of sequential data packets. As shown in Figure 41, successfully transmitted IP datagrams (A, B, and C) contain three different source addresses. Specifically, IP datagram (A) 1405A includes an IP source address (C 1,1 ), IP datagram (B) 1405B includes an IP source address (C 1,2 ), and IP Datagram (C) 1405C includes an IP source address (C 1,3 ). Accordingly, although packets entering router 1402A all originate from SDNP client 1400, the client source address (C 1,n ) may change dynamically, confusing the true IP address and causing more than one communicating device to be present. Make it look like it is. To complete the charade, the MAC address of the communication device must also be changed correspondingly along with the dynamic source address.

이러한 방법이 도 42a에서 IP 스택을 이용하여 도시되며, 여기에서 디바이스(1400, 1402A, 1402B, 1401)는 WiFi 및 이더넷을 이용하여 상응하는 IP 스택(1411N, 1412A, 1412B, 및 1422)을 통해서 통신하나, SDNP 클라이언트의 네트워크 계층 3 신원은 다수 IP 어드레스(C1,1, C1,2, 및 C1,3)를 포함한다. 결과적으로, 도 42b에 도시된 라스트 링크의 개략도에서 도시된 바와 같이, 라우터(1402A)에 진입하는 순차적인 데이터 패킷은, 하나가 아니라, 3개의 상이한 클라이언트 디바이스로부터 송신되는 것으로 보인다. 공유된 PHY 층은 WiFi 표준 주파수를 포함하고, 디바이스들을 연결하는 데이터 링크 계층은 802.11ac 또는 802.11n과 같은 규정된 표준을 따른다. This method is depicted using an IP stack in Figure 42A, where devices 1400, 1402A, 1402B, and 1401 communicate via corresponding IP stacks 1411N, 1412A, 1412B, and 1422 using WiFi and Ethernet. One, the SDNP client's network layer 3 identity includes multiple IP addresses (C 1,1 , C 1,2 , and C 1,3 ). As a result, as shown in the schematic diagram of the last link shown in Figure 42B, sequential data packets entering router 1402A appear to be transmitted from three different client devices, rather than one. The shared PHY layer contains WiFi standard frequencies, and the data link layer connecting devices follows defined standards such as 802.11ac or 802.11n.

네트워크 연결(1408)을 따라 라우터 디바이스(1402)에 송신된 IP 데이터그램(1405N)은 고정 목적지 IP 어드레스 IP M0,0 및 IP C1,n 으로서 수학적 표시로 표현된 순차적 소스 어드레스 IP C1,1, IP C1,2, IP C1,3, 등을 포함하고, 여기에서 n = 1, 2, 3, ...으로서 각각의 순차적인 패킷을 특유하게 식별한다. 각각의 순차적인 IP 패킷은 또한 상응하는 페이로드(SDNP 1, SDNP 2, SDNP 3, 및 기타)를 포함한다. 비록 본 설명이 수학적 약어 표기 IP C1,n을 이용하여 각각의 IP 어드레스를 인용하고 있지만, IP 어드레스가 IPv4 또는 IPv6의 국제 표준에 따라 만들어진 실제 IP 어드레스를 포함하고 임의의 보전된 IP 어드레스를 배제한다는 것을 이해하여야 한다는 것에 주목하여야 한다. IP datagram 1405N transmitted to router device 1402 along network connection 1408 has sequential source addresses IP C 1, expressed in mathematical notation as fixed destination IP addresses IP M 0,0 and IP C 1,n . 1 , IP C 1,2 , IP C 1,3 , etc., where n = 1, 2, 3, ... uniquely identifies each sequential packet. Each sequential IP packet also includes a corresponding payload (SDNP 1, SDNP 2, SDNP 3, and others). Although this description cites individual IP addresses using the mathematical abbreviation IP C 1,n , it is important to note that IP addresses include actual IP addresses created according to the international standards of IPv4 or IPv6 and exclude any conserved IP addresses. It is important to note that you must understand that you do this.

보안성을 향상시키기 위한 다른 선택사항은 라스트 마일에서 다중경로 패킷 전송을 이용하는 것이다. SDNP 클라우드 내의 데이터 전송과 유사한 방식으로, 다중경로 라스트 마일 통신에서, 오디오 및 순차적 데이터가 파싱되고 단편화되며, 이어서 분리된 패킷들로 분할되고 상이한 SDNP 게이트웨이들로 어드레스된다. 고정 IP 어드레스를 이용하는 다중경로 데이터 전송의 예가 도 43에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는 다중 게이트웨이(1401A, 1401B, 및 1401C)와 통신한다. 도시된 바와 같이, 제1 데이터 패킷(1405A)은 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 이어서, 데이터 패킷(1405A)은 라스트 링크(1404A)를 경유하여 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. 유사한 방식으로, 제2 데이터 패킷(1405B)은 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 이어서, 데이터 패킷(1405B)은 라스트 링크(1404B)를 경유하여 라우터(1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 이어서, 데이터 패킷(1405C)은 라스트 링크(1404C)를 경유하여 라우터(1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 라우팅된다. Another option to improve security is to use multipath packet transmission in the last mile. In a similar manner to data transmission within the SDNP cloud, in multipath last mile communications, audio and sequential data are parsed and fragmented, then split into separate packets and addressed to different SDNP gateways. An example of multipath data transfer using a static IP address is shown in Figure 43, where SDNP client 1400 communicates with multiple gateways 1401A, 1401B, and 1401C. As shown, the first data packet 1405A includes payload SDNP(1) with an IP source address (C 1,1 ) and a destination address (M 0,0 ). Data packet 1405A is then routed to SDNP gateway 1401A via routers 1402A and 1402B via last link 1404A. In a similar manner, the second data packet 1405B includes a payload SDNP 2 with an IP source address (C 1,1 ) and a destination address (M 0,1 ). Data packet 1405B is then routed to SDNP gateway 1401B via router 1402C via last link 1404B. The third data packet 1405C includes payload SDNP 3 with an IP source address (C 1,1 ) and a destination address (M 0,3 ). Data packet 1405C is then routed via last link 1404C through routers 1402D and 1402E to SDNP gateway 1401C.

도시된 클라이언트 디바이스(1400)과 3개의 게이트웨이(1401A, 1401B 또는 1401C) 중 하나 사이의 통로에서, IP 데이터그램은 다수의 라스트 링크(1404A, 1404B, 및 1404C)를 통해서 다수의 라우터(1402A, 1402B, 및 1402C)로 라우팅된다. 이러한 라우터는 (i) WiFi 또는 이더넷과 같은 동일한 물리적 미디어를 이용하는 완전히 독립적인 라우터, (ii) 공통 하드웨어 디바이스 내의 다수의 라우터 채널, 예를 들어 DOCSIS3 케이블 모뎀 내의 다수의 트렐리스 채널 또는 (iii) 통신을 위한 상이한 물리적 미디어, 예를 들어 WiFi를 통해 라우팅된 하나의 물리적 미디어, 3G를 통한 다른 물리적 미디어, 등을 포함할 수 있다. In the passage between the illustrated client device 1400 and one of the three gateways 1401A, 1401B, or 1401C, IP datagrams are transmitted via a number of last links 1404A, 1404B, and 1404C to a number of routers 1402A, 1402B. , and 1402C). These routers may be (i) completely independent routers utilizing the same physical media, such as WiFi or Ethernet, (ii) multiple router channels within a common hardware device, for example multiple trellis channels within a DOCSIS3 cable modem, or (iii) It may include different physical media for communication, for example one physical media routed over WiFi, another physical media over 3G, etc.

예를 들어, 도 44a는, 고정 IP 어드레스를 이용한 공통 PHY 라스트 링크(1404)를 통한 전술한 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면을 도시한다. 동작에서, SDNP 클라이언트(C1,1)는, 공통 PHY, 데이터 링크, 및 네트워크 계층을 이용하여, 단일 디바이스 연결로서 라우터(1401A, 1402B, 및 1402C)와 통신한다. 어드레스 기만은 고정 클라이언트 어드레스 IP C1, 1를 포함하는, 그러나 변화되는 SDNP 게이트웨이 어드레스 IP M0,0, IP M0,1, 및 IP M0, 3를 갖는, 연속적인 IP 데이터그램들을 이용하여 실시된다. 패킷의 잘못된 지향은 알고리즘적으로 또는 무작위적으로 발생될 수 있다. 예를 들어, 클라이언트 디바이스(1400)으로부터 송신된 데이터그램 중 10번째 마다의 데이터그램이 SDNP 서버(1401C)로 지향되는 경우에, 클라이언트 디바이스(1400)으로부터의 10번째 진출 데이터그램은 목적지 어드레스 IP M0,3 및 소스 IP 어드레스 IP C1,1을 포함할 것이다. SDNP 게이트웨이 서버(1401C)로부터의 응답은 반대 통로에서, 즉 소스 IP 어드레스 IP M0,3 및 목적지 어드레스 IP C1,1을 갖는 통로에서, 클라이언트 디바이스(1400)으로 복귀된다. For example, Figure 44A shows an IP stack diagram of the above-described multi-route last mile hypersecure communication over a common PHY last link 1404 using a fixed IP address. In operation, SDNP client C 1,1 communicates with routers 1401A, 1402B, and 1402C as a single device connection using common PHY, data link, and network layers. Address spoofing uses successive IP datagrams containing fixed client addresses IP C 1, 1 , but with varying SDNP gateway addresses IP M 0,0 , IP M 0,1 , and IP M 0, 3 . It is carried out. Packet misdirection can occur algorithmically or randomly. For example, when every 10th datagram among the datagrams transmitted from the client device 1400 is directed to the SDNP server 1401C, the 10th outgoing datagram from the client device 1400 has the destination address IP M 0,3 and source IP address IP C 1,1 . The response from SDNP gateway server 1401C is returned to client device 1400 on the opposite path, that is, on the path with source IP address IP M 0,3 and destination address IP C 1,1 .

도시된 바와 같이, 클라이언트 디바이스(1400)와 라우터(1402A, 1402D, 및 1402C) 사이의 PHY 및 데이터 링크는 단일 미디어, 예를 들어 WiFi를 포함한다. 비록 라스트 링크 연결이 3개로 분할되는 단일 라인으로 표시되었지만, 물리적 연결이 팽행 와이어들을 생성하기 위해서 이용되는 전기적 Y 연결이 아니라 점-대-점으로 모두 만들어진다는 것을 이해하여야 한다. 그 대신, 도면은, 연결이 연결의 효과를 나타내고, 즉 클라이언트 IP 스택(1411)의 PHY 계층이 하나의 PHY 연결을 3개로 연장시키고, 즉 IP 스택(1412A, 1412C, 및 1412D)의 PHY 층에 연결되는 것을 의미한다. 기능적으로, 이러한 라스트 링크는 3개의 입력 확장기에 대한 단일 입력으로서 동작하고, 여기에서, 라우터 기능이 하나의 공통 전자 장치에 포함되든지 또는 구분되고 분리된 라우터들 내로 나누어지는지의 여부와 관계없이, 하나의 클라이언트는 3개의 라우터 기능에 연결된다. 도시된 바와 같이, 라스트 링크(1404)가 단일 유형의 통신 미디어 - 케이블, 섬유, WiFi, 이더넷, 또는 셀룰러 - 를 구성한다는 것을 주목하여야 한다. As shown, the PHY and data links between client device 1400 and routers 1402A, 1402D, and 1402C include a single media, such as WiFi. Although the last link connection is shown as a single line splitting into three, it should be understood that the physical connections are all made point-to-point rather than electrical Y connections used to create parallel wires. Instead, the diagram shows the effect of a connection, i.e., the PHY layer of client IP stack 1411 extending one PHY connection to three, i.e., the PHY layer of IP stacks 1412A, 1412C, and 1412D. It means connected. Functionally, this last link operates as a single input to a three input expander, wherein one The clients of are connected to three router functions. As shown, it should be noted that last link 1404 constitutes a single type of communication media - cable, fiber, WiFi, Ethernet, or cellular.

그러나, 라스트 마일의 나머지 부분이, 반드시 라스트 링크와 동일하지는 않은, 임의의 미디어를 포함할 수 있다. 대안적인 라스트 링크는 독립적인 라우터들에 연결되는 다수의 상이한 PHY 계층들을 포함한다. 그러한 구현예인, 다수의 PHY 라스트 링크에 걸쳐 고정 IP 어드레스를 이용하는 다중-경로 라스트 마일 하이퍼보안 통신을 실행하는 IP 스택이 도 44b에 도시되어 있다. 구체적으로, 클라이언트 디바이스(1400)는, 고정 클라이언트 어드레스 IP C1,1을 갖는 공통 네트워크 계층 3 인터페이스를 이용하여, 그러나 IP 스택(1411A, 1411B, 및 1411C)에 의해서 표시된 분리되고 구분된 계층 1 및 계층 2 인터페이스를 이용하여 동작된다. 동작 시에, IP 스택(1411A)은, 라우터(1402B)를 횡단하는 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,0을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404A)에 걸쳐 라우터(1402A)에 연결된다. 유사하게, IP 스택(1404B)은, 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,1을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404B)에 걸쳐 라우터(1402C)에 연결된다. IP 스택(1411C)은, 라우터(1402E)를 횡단하는 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,3을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404C)에 걸쳐 라우터(1402D)에 연결된다. However, the remainder of the last mile may include any media that is not necessarily the same as the last link. An alternative last link includes multiple different PHY layers connected to independent routers. One such implementation, an IP stack implementing multi-path last mile hypersecure communications using fixed IP addresses across multiple PHY last links, is shown in FIG. 44B. Specifically, client device 1400 uses a common network layer 3 interface with a fixed client address IP C 1,1 , but separate and distinct layer 1 and It operates using a layer 2 interface. In operation, IP stack 1411A directs IP datagrams containing source address IP C 1,1 and destination address IP M 0,0 across router 1402B. Connected to (1402A). Similarly, IP stack 1404B is connected to router 1402C over last link 1404B directing IP datagrams with source address IP C 1,1 and destination address IP M 0,1 . IP stack 1411C is connected to router 1402D over last link 1404C directing an IP datagram with source address IP C 1,1 and destination address IP M 0,3 traversing router 1402E. connected.

동적 소스 어드레싱 및 다중경로 데이터 전송의 조합이 도 45에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는 동적 소스 어드레스를 이용하여 다중 게이트웨이(1401A, 1401B, 및 1401C)와 통신한다. 이러한 방법에서, 제1 데이터 패킷(1405A)은 동적 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 이어서, 데이터 패킷(1405A)은 라스트 링크(1404A)를 경유하여 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. 유사한 방식으로, 제2 데이터 패킷(1405B)은 동적 IP 소스 어드레스(C1,2) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 이어서, 데이터 패킷(1405B)은 라스트 링크(1404B)를 경유하여 라우터(1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 동적 IP 소스 어드레스(C1,3) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 이어서, 데이터 패킷(1405C)은 라스트 링크(1404C)를 경유하여 라우터(1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 라우팅된다. The combination of dynamic source addressing and multipath data transfer is shown in Figure 45, where SDNP client 1400 uses dynamic source addresses to communicate with multiple gateways 1401A, 1401B, and 1401C. In this method, the first data packet 1405A includes a payload SDNP(1) with a dynamic IP source address (C 1,1 ) and a destination address (M 0,0 ). Data packet 1405A is then routed to SDNP gateway 1401A via routers 1402A and 1402B via last link 1404A. In a similar manner, the second data packet 1405B includes a payload SDNP 2 with a dynamic IP source address (C 1,2 ) and a destination address (M 0,1 ). Data packet 1405B is then routed to SDNP gateway 1401B via router 1402C via last link 1404B. The third data packet 1405C includes payload SDNP 3 with a dynamic IP source address (C 1,3 ) and a destination address (M 0,3 ). Data packet 1405C is then routed via last link 1404C through routers 1402D and 1402E to SDNP gateway 1401C.

따라서, 각각의 연속적인 데이터 패킷은 변화되는 SDNP 페이로드를 포함하고, 동적으로 변화되는 소스 어드레스를 이용하고, 상이한 라스트 링크를 통해서 특이적 SDNP 게이트웨이에 라우팅된다. 트렐리스 인코딩을 갖는 DOCSIS3 케이블 모뎀과 같은 다수의 IP 입력을 갖는 단일 라우터인, 다수의 라스트 링크, 즉 라스트 링크(1404A, 1404B, 및 1404C)를 통해서, 또는 다수 형태의 미디어를 통해서, 예를 들어 다수의 WiFi의 대역을 통해서, 데이터를 전송하기 위해서, 라디오 및 WiFi의 조합 또는 와이어라인과 무선 통신의 다른 조합이 이용된다. 일 예에서, 도 46a는 단일 PHY 라스트 링크(1404)를 통한 동적 클라이언트 IP 어드레스를 이용한 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택을 도시한다. 클라이언트 디바이스(1400)는, IP 스택(1411A)에서 도시된 계층 1 및 계층 2 통신을 포함하는 공유형 물리적 인터페이스를 도시한다. 네트워크 계층 3에서, IP 스택(1411A)은 SDNP 게이트웨이 M0,0으로 지향된 클라이언트 어드레스(C1,1)를 생성하고, IP 스택(1411B)은 SDNP 게이트웨이 M0, 1으로 지향된 클라이언트 어드레스(C1,2)를 생성하고, IP 스택(1411C)은 SDNP 게이트웨이 M0,3으로 지향된 클라이언트 어드레스(C1,3)를 생성한다. Accordingly, each successive data packet contains a changing SDNP payload, uses a dynamically changing source address, and is routed to a specific SDNP gateway over a different last link. Via multiple last links, namely Last Links 1404A, 1404B, and 1404C, a single router with multiple IP inputs, such as a DOCSIS3 cable modem with trellis encoding, or through multiple forms of media, e.g. For example, a combination of radio and WiFi or other combinations of wireline and wireless communications are used to transmit data across multiple WiFi bands. In one example, Figure 46A shows the IP stack of multi-route last mile hypersecure communication using dynamic client IP addresses over a single PHY last link 1404. Client device 1400 illustrates a shared physical interface that includes layer 1 and layer 2 communications, shown in IP stack 1411A. At network layer 3, IP stack 1411A generates a client address (C 1,1) directed to SDNP gateway M 0,0 , and IP stack 1411B generates a client address (C 1,1 ) directed to SDNP gateway M 0, 1 . C 1,2 ), and the IP stack 1411C generates a client address (C 1,3 ) directed to SDNP gateway M 0,3 .

도 46b의 IP 스택 도면에 도시된 바와 같이, 동일한 다중-경로 접근방식이 동적 클라이언트 어드레싱 및 다수의 PHY 라스트 계층과 조합될 수 있다. 도시된 바와 같이, 클라이언트 디바이스(1400)는, 상응 IP 어드레스 IP C1,1, IP C1,2, 및 IP C1, 3 을 갖는 IP 데이터그램을 상응 라스트 링크(1404A, 1404B, 및 1404C)를 통해서 IP 어드레스 IP M0,0, IP M0,1, 및 IP M0, 3를 갖는 SDNP 게이트웨이에 전송하는 3개의 IP 스택(1411A, 1411B, 및 1411C)를 포함한다. As shown in the IP stack diagram of Figure 46B, the same multi-path approach can be combined with dynamic client addressing and multiple PHY last layers. As shown, client device 1400 sends IP datagrams with corresponding IP addresses IP C 1,1 , IP C 1,2 , and IP C 1, 3 to corresponding last links 1404A, 1404B, and 1404C. It includes three IP stacks (1411A, 1411B, and 1411C) that transmit to the SDNP gateway with IP addresses IP M 0,0 , IP M 0,1 , and IP M 0,3 .

많은 경우에, 라스트 링크는 단일 경로를 포함하고, 여기에서 제1 라우터를 넘어서 다중경로 데이터 전송이 이용된다. 도 47에서, SDNP 클라이언트(1400)는 라스트 링크(1404)를 통해서 단일 라우터(1402A)와 통신한다. 라우터(1402A)를 넘어서, 데이터 패킷은 동적 소스 어드레스를 이용하여 다수의 게이트웨이(1401A, 1401B, 및 1401C)로 지향된다. 이러한 구현예에서, 제1 데이터 패킷(1405A)은 동적 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 데이터 패킷(1405A)은 라스트 링크(1404)를 경유하여 그리고 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. In many cases, the last link involves a single path, where multipath data transmission beyond the first router is utilized. In Figure 47, SDNP client 1400 communicates with a single router 1402A over last link 1404. Beyond router 1402A, data packets are directed to multiple gateways 1401A, 1401B, and 1401C using dynamic source addresses. In this implementation, the first data packet 1405A includes a payload SDNP(1) with a dynamic IP source address (C 1,1 ) and a destination address (M 0,0 ). Data packet 1405A is routed via last link 1404 and through routers 1402A and 1402B to SDNP gateway 1401A.

유사한 방식으로, 제2 데이터 패킷(1405B)은 동적 IP 어드레스(C1,2) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 데이터 패킷(1405B)은 라스트 링크(1404)를 경유하여 그리고 라우터(1402A 및 1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 동적 IP 소스 어드레스(C1,3) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 데이터 패킷(1405C)은 라스트 링크(1401)를 경유하여 그리고 라우터(1402A, 1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 연속해서 라우팅된다. 따라서, 각각의 연속적인 데이터 패킷은 변화되는 SDNP 페이로드를 포함하고, 동적으로 변화되는 소스 어드레스를 이용하고, 공통 라스트 링크를 통해서 특이적 SDNP 게이트웨이에 라우팅된다. In a similar manner, the second data packet 1405B includes a payload SDNP 2 with a dynamic IP address (C 1,2 ) and a destination address (M 0,1 ). Data packet 1405B is routed via last link 1404 and through routers 1402A and 1402C to SDNP gateway 1401B. The third data packet 1405C includes payload SDNP 3 with a dynamic IP source address (C 1,3 ) and a destination address (M 0,3 ). Data packet 1405C is subsequently routed via last link 1401 and through routers 1402A, 1402D, and 1402E to SDNP Gateway 1401C. Accordingly, each successive data packet contains a changing SDNP payload, uses a dynamically changing source address, and is routed to a specific SDNP gateway over a common last link.

이러한 라스트 마일 연결은 도 48에서 IP 스택을 이용하여 도시되고, 여기에서 라우터(1402A)만을 갖는 라스트 링크(1404)를 갖는 SDNP 클라이언트 디바이스(1400) 내의 IP 스택(1411)은, 네트워크 계층(3)에서 데이터 패킷을, 3개의 상이한 네트워크 어드레스들, 구체적으로 IP C1,1, IP C1,2, IP C1,3을 포함하는 스택(1412A)에 송신한다. 따라서, 실제로 단일 클라이언트를 포함하지만, 클라이언트 디바이스(1400)는 라우터(1402A)에게 3개의 분리된 클라이언트로서 보인다. IP 데이터그램이 라우터(1402A)에 도달하면, IP 데이터그램은 분할되고 상이한 목적지 게이트웨이로의 상이한 경로들을 취한다. 소스 어드레스 IP C1, 1를 갖는 패킷은, 예를 들어, 라우터(1402B)를 통해서 목적지 IP M0, 0로 라우팅될 수 있고, 소스 어드레스 IP C1,2를 갖는 패킷은 라우터(1402C)를 통해서 목적지 IP M0,1로 라우팅될 수 있고, 그리고 소스 어드레스 IP C1, 3를 갖는 패킷은 라우터(1402D 및 1402E)를 통해서 목적지 IP M0,3으로 라우팅될 수 있다. 주어진 동적 클라이언트 어드레스(C1,n)를 갖는 데이터 패킷을 특정 SDNP 게이트웨이로 지향시키기 위한 라우팅 테이블은 미리-고정되지 않고 동적으로 달라질 수 있다. IP 어드레스는 패킷별 기반으로 할당될 수 있고, 분명하게 관련 없는 데이터 패킷들이 2개의 통화자들 사이의 단일의 단편화된 통신의 부분 모두라는 사실을 더 혼란스럽게 한다. This last mile connection is depicted using the IP stack in Figure 48, where the IP stack 1411 in the SDNP client device 1400 with the last link 1404 having only the router 1402A is connected to the network layer 3. transmits the data packet to stack 1412A, which includes three different network addresses, specifically IP C 1,1 , IP C 1,2 , and IP C 1,3 . Accordingly, client device 1400 appears to router 1402A as three separate clients, although it actually contains a single client. When the IP datagram reaches router 1402A, the IP datagram is split and takes different paths to different destination gateways. For example, a packet with source address IP C 1, 1 may be routed through router 1402B to destination IP M 0, 0 , and a packet with source address IP C 1, 2 may be routed through router 1402C. Packets with source addresses IP C 1 , 3 can be routed to destination IP M 0,3 via routers 1402D and 1402E. The routing table for directing data packets with a given dynamic client address (C 1,n ) to a specific SDNP gateway is not pre-fixed and may vary dynamically. IP addresses can be assigned on a per-packet basis, further confusing the fact that apparently unrelated data packets are all part of a single, fragmented communication between two callers.

라스트 마일 라우팅의 물리적 실현 - 라스트 마일의 물리적 실현은, 이더넷, WiFi, 셀룰러, 또는 DOCSIS3 기반 케이블 또는 섬유 링크를 포함하는, 다양한 미디어를 통한 통신을 포함할 수 있다. 사용되는 미디어와 관계없이, 라스트 마일에 걸친 데이터 패킷의 라우팅은 이하의 3개의 변수에 의해서 주로 제어된다: Physical Realization of Last Mile Routing - The physical realization of the last mile may involve communication over a variety of media, including Ethernet, WiFi, cellular, or DOCSIS3 based cable or fiber links. Regardless of the media used, the routing of data packets over the last mile is primarily controlled by three variables:

* 통신 디바이스의 미디어 액세스 제어(MAC) 어드레스, * Media Access Control (MAC) address of the communication device,

* IP 데이터그램의 소스 IP 어드레스, * Source IP address of IP datagram,

* IP 데이터그램의 목적지 IP 어드레스. * Destination IP address of IP datagram.

따라서, MAC 어드레스는 라스트 마일 통신에서 각각의 홉, 즉 계층 1 및 계층 2를 정보를 실시하기 위해서 이용되는 물리적 미디어를 제어하는 한편, IP 어드레스는 클라이언트 디바이스 및 SDNP 게이트웨이 즉, 라스트 마일의 2개의 단부에 위치되는 디바이스를 식별한다. 비록, 하이퍼보안 통신에서 사용된 페이로드가 보안 동적 통신 네트워크 및 프로토콜에 따라 규정된 프로토콜을 따르지만, 라스트 마일 내의 중간 디바이스, 즉 클라이언트 디바이스와 게이트웨이 사이의 패킷의 경로 상의 라우터 및 다른 디바이스는 일반적으로 SDNP 기능을 실행하도록 인에이블링되지 않는데, 이는 그러한 디바이스 내에 SDNP 실행 가능 코드가 없기 때문이다. 그에 따라, SDNP 페이로드는 라스트 마일 하이퍼보안 데이터 패킷의 라우팅과 관련이 없다. Therefore, the MAC address controls the physical media used to carry information at each hop in the last mile communication, i.e. layer 1 and layer 2, while the IP address controls the physical media used to carry information to the client device and the SDNP gateway i.e. the two ends of the last mile. Identifies the device located in . Although the payloads used in hypersecure communications follow protocols prescribed by Secure Dynamic Communications Networks and Protocols, intermediate devices within the last mile, i.e. routers and other devices on the path of packets between client devices and gateways, typically use SDNPs. It is not enabled to execute the function because there is no SDNP executable code in such device. Accordingly, the SDNP payload is not relevant to the routing of last mile hypersecure data packets.

하나의 예는 라스트 마일 통신을 위한 이더넷의 이용이다. SDNP 라스트 마일 통신을 위해서 도 9e에서 전술한 이더넷 데이터 패킷의 적응에서, 도 49는 SDNP 페이로드를 수반하는 이더넷 통신을 위한 IPv4 및 IPv6 데이터그램의 도식적 도면이다. 도시된 바와 같이, 계층 1 이더넷 패킷(188)은 데이터 프레임 헤더, 즉 프리앰블(180), SFD(start frame delimiter)(181), 및 계층 2 이더넷 패킷(189)을 포함한다. 이더넷 패킷(189)은 목적지 및 소스 MAC 어드레스(182 및 183), VLAN 구현을 위한 선택적인 802.1Q 태그(184), 이용되는 데이터 링크의 유형을 특정하기 위해서 이용되는 이더넷 필드(185)(이더넷 II 또는 IEEE802.3에 따른 길이 제원), 그리고 전체 데이터 링크 패킷의 32-비트 CRC 체크섬을 포함하는 프레임 체크(186)를 포함한다. 이더넷 패킷(189)은 또한, IP 데이터그램의 SDNP 콘텐츠(1430)를 캡슐화하기 위해서 이용되는 가변 길이 MAC 페이로드(187)를 포함한다. One example is the use of Ethernet for last mile communications. In an adaptation of the Ethernet data packets described above in FIG. 9E for SDNP last mile communications, FIG. 49 is a schematic diagram of IPv4 and IPv6 datagrams for Ethernet communications carrying SDNP payload. As shown, layer 1 Ethernet packet 188 includes a data frame header, namely a preamble 180, a start frame delimiter (SFD) 181, and a layer 2 Ethernet packet 189. Ethernet packet 189 contains destination and source MAC addresses 182 and 183, an optional 802.1Q tag 184 for VLAN implementation, and an Ethernet field 185 used to specify the type of data link used (Ethernet II or length specifications according to IEEE802.3), and a frame check 186 containing a 32-bit CRC checksum of the entire data link packet. The Ethernet packet 189 also includes a variable length MAC payload 187 that is used to encapsulate the SDNP content 1430 of the IP datagram.

구체적으로, MAC 페이로드(187)는, 전송-헤더(436) 및 SDNP 페이로드(1430)를 포함하는 IP 헤더(434) 및 IP 페이로드(435)를 포함한다. Specifically, MAC payload 187 includes IP header 434 and IP payload 435, including transport-header 436 and SDNP payload 1430.

IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. The IP header 434 varies depending on whether the IP datagram conforms to IPv4 or IPv6 as determined by the protocol field 447 containing binary 4 or the protocol field 448 containing binary 6. Both preambles 440 and 444 include transport header flags 470 that are used to determine the layer 4 transport method used, e.g. TCP, UDP or maintenance functions ICMP and IGMP. Specifically, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video, according to secure dynamic communication networks and protocols. The length and format of the transport header 436 vary depending on the transport header 470. IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

이더넷 패킷의 라스트 마일 라우팅은, IP 또는 MAC 어드레스가 언급하는 디바이스의 예시적인 명칭, 예를 들어 MAC C1,1 또는 IP M0,0에 의해서 표시되는, IP 어드레스 및 MAC 어드레스 모두에 따라 달라진다. 이더넷 포맷된 인터넷 프로토콜에 따라 만들어진 수치적 어드레스를 나타내는 상징적인 명칭이, 간결함을 위해서, 수치적 어드레스 대신 사용된다. IP 어드레스 IP C1,1이 상이한 포맷들을 따라고 IPv4 및 IPv6 명칭에 대해서 상이한 바이트의 수를 이용한다는 것을 주목하여야 한다. 또한, MAC 어드레스를 위한 포맷은 이용되는 계층 2 데이터 링크 프로토콜에 따라 달라진다. 따라서, 셀룰러 라디오를 위한 MAC 어드레스 MAC C1, 1는 WiFi 또는 이더넷을 이용하여 통신하는 동일한 디바이스에 대한 MAC 어드레스와 동일하지 않다. MAC 어드레스는 IP 어드레스와 관계가 없으며, 즉 동일 클라이언트를 위한 IP 어드레스 및 MAC 어드레스는 관계가 없다.Last mile routing of Ethernet packets depends on both the IP address and the MAC address, indicated by an exemplary name of the device to which the IP or MAC address refers, for example MAC C 1,1 or IP M 0,0 . For brevity, a symbolic name representing a numeric address generated according to the Ethernet formatted Internet protocol is used instead of the numeric address. It should be noted that the IP address IP C 1,1 follows different formats and uses a different number of bytes for IPv4 and IPv6 names. Additionally, the format for the MAC address varies depending on the layer 2 data link protocol used. Therefore, the MAC address MAC C 1, 1 for a cellular radio is not the same as the MAC address for the same device communicating using WiFi or Ethernet. MAC addresses are not related to IP addresses, that is, IP addresses and MAC addresses for the same client are not related.

이더넷 패킷의 순차적인 라스트 마일 라우팅이 도 50a 내지 도 50d의 예에서 도시되어 있다. 각각의 도면은 2개의 이더넷 패킷 - IPv4 데이터그램을 포함하는 상단의 이더넷 패킷 및 IPv6 데이터그램을 포함하는 하부의 이더넷 패킷 - 을 포함한다. IPv4 및 IPv6이 필드 길이가 다른 상이한 포맷들을 이용하기 때문에, 도시된 2개의 이더넷 패킷은, 동일한 페이로드를 수반할 때에도, 일반적으로 동일한 길이가 아니다. 통신 시퀀스의 제1 단계에서, SDNP 페이로드(A)는 라스트 링크(1404)를 통해서 SDNP 클라이언트(1400)로부터 라우터(1402A)로 그리고 이어서 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로 이동된다. SDNP 게이트웨이로부터 클라이언트로의 응답은, 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로부터 라우터(1402A)로 그리고 이어서 라스트 링크(1404)를 통해서 클라이언트(1400)로 이동되는 SDNP 페이로드(G)를 포함한다. SDNP 클라이언트(1400)는 수치적 MAC 및 IP 어드레스 MAC C1,1 및 IP C1, 1를 가지고, 라우터(1402A)는 수치적 MAC 어드레스 MAC R를 가지며, SDNP 게이트웨이는 수치적 MAC 및 IP 어드레스 MAC M0,0 및 IP M0, 0를 갖는다. 라우터(1402A)의 IP 어드레스는 데이터 패킷에서 사용되지 않는다. Sequential last mile routing of Ethernet packets is shown in examples in Figures 50A-50D. Each diagram contains two Ethernet packets - an upper Ethernet packet containing an IPv4 datagram and a lower Ethernet packet containing an IPv6 datagram. Because IPv4 and IPv6 use different formats with different field lengths, the two Ethernet packets shown are generally not the same length, even when carrying the same payload. In the first step of the communication sequence, the SDNP payload (A) is moved from SDNP client 1400 to router 1402A via last link 1404 and then to SDNP gateway 1401 via gateway link 1414. . The response from the SDNP gateway to the client includes an SDNP payload (G) that is moved from SDNP gateway 1401 to router 1402A over gateway link 1414 and then to client 1400 over last link 1404. Includes. The SDNP client 1400 has a numeric MAC and IP address MAC C 1,1 and IP C 1, 1 , the router 1402A has a numeric MAC address MAC R, and the SDNP gateway has a numeric MAC and IP address MAC It has M 0,0 and IP M 0,0 . Router 1402A's IP address is not used in data packets.

SDNP 데이터그램 패킷 라우팅이 SDNP 네트워크에 의해서 완전히 제어되는 SDNP 클라우드에서와 달리, IP 데이터그램을 이용하는 라스트 마일 통신에서, SDNP 페이로드는 해석될 수 없거나 라우팅에 영향을 미칠 수 없고, 이는 라스트 마일에 걸쳐 운반되는 각각의 통신이 고정 소스 및 목적지 IP 어드레스를 포함한다는 것을 의미한다. 이더넷 패킷을 지향시키기 위해서 이용되는 물리적 미디어 또는 채널은 라스트 마일 내의 각각의 통신 노드를 연결하는 MAC 어드레스에 의해서 통제된다. 예를 들어, 도 50a는, 소스 MAC 어드레스 MAC C1,1, 목적지 MAC 어드레스 MAC R, 소스 IP 어드레스 IP C1,1, 목적지 어드레스 IP M0,0 및 SDNP 페이로드를 포함하는 라우터(1402A)로 라우팅하는 단일 PHY를 위해서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷을 도시한다. 도 50b는 게이트웨이 링크(1414)에 걸쳐 SDNP 페이로드(A)를 운반하는 상응 이더넷 패킷을 도시한다. 설명된 바와 같이, 소스 및 목적지 IP 어드레스는 IP C1,1 및 IP M0,0에서 변화되지 않고 유지되는 반면, MAC 소스 및 목적지 어드레스는 그 원래의 값으로부터 MAC R 및 MAC M0,0로 변화된다. Unlike in the SDNP cloud, where SDNP datagram packet routing is completely controlled by the SDNP network, in last mile communications using IP datagrams, SDNP payloads cannot be interpreted or affect routing across the last mile. This means that each communication carried contains fixed source and destination IP addresses. The physical media or channel used to direct Ethernet packets is controlled by the MAC address connecting each communication node within the last mile. For example, Figure 50A shows router 1402A including source MAC address MAC C 1,1 , destination MAC address MAC R, source IP address IP C 1,1 , destination address IP M 0,0 , and SDNP payload. Shows IPv4 and IPv6 last link Ethernet packets used for a single PHY routing to . Figure 50B shows the corresponding Ethernet packet carrying SDNP payload (A) over gateway link 1414. As explained, the source and destination IP addresses remain unchanged in IP C 1,1 and IP M 0,0 , while the MAC source and destination addresses change from their original values to MAC R and MAC M 0,0 . changes.

SDNP 게이트웨이(1401)로부터 클라이언트(1400)로의 응답 통신에서, SDNP 페이로드(G)는 응답 시퀀스에서 동일 네트워크를 횡단하고, 즉 소스 및 목적지 어드레스가 스왑된다. 도 50c에 도시된 바와 같이, 소스 및 목적지 IP 어드레스는 IP M0,0 및 IP C1,1을 각각 포함하는 한편, MAC 어드레스는 소스 어드레스 MAC M0,0 및 목적지 MAC R을 포함한다. 도 50d에 도시된 라스트 링크 통신에서, 맥 어드레스는 소스 어드레스 MAC R 및 목적지 MAC C1,1로 변화되는 반면, 소스 및 목적지 IP 어드레스는 IP M0,0 및 IP C1,1로 변화되지 않는다.In the response communication from SDNP gateway 1401 to client 1400, the SDNP payload (G) traverses the same network in the response sequence, i.e. the source and destination addresses are swapped. As shown in Figure 50C, the source and destination IP addresses include IP M 0,0 and IP C 1,1 , respectively, while the MAC address includes the source address MAC M 0,0 and the destination MAC R. In the last link communication shown in Figure 50d, the MAC address changes to the source address MAC R and the destination MAC C 1,1 , while the source and destination IP addresses do not change to IP M 0,0 and IP C 1,1 . .

SDNP 클라이언트로부터 라스트 마일 통신을 나타내기 위한 하나의 편리한 수단은, 소스 및 목적지 MAC 어드레스, 소스 및 목적지 IP 어드레스, 및 SDNP 페이로드를 포함하는 데이터 필드를 포함하는 "축약형" 데이터 패킷을 이용하는 것이다. 축약 형태는, 라스트 마일을 가로질러 SDNP 게이트웨이로 전달되는 연속적인 데이터 패킷 및 그 응답을 구성하는, 임의의 통신 "세션"에서 데이터 흐름을 설명하기 편리하다. 예를 들어, SDNP 클라이언트로부터 SDNP 게이트웨이로 송신된 (축약 형태로 도시된) 연속적인 이더넷 패킷이 도 51a의 상단 부분에 도시되어 있다. 각각의 행은 SDNP 페이로드(A, B 및 C)를 포함하는 연속적인 데이터 패킷을 나타낸다 가장 좌측의 열은 라스트 링크 내의 데이터 패킷을 도시하는 한편, 우측 열은 게이트웨이 링크에 걸쳐 동일 페이로드를 운반하는 데이터 패킷을 도시한다. 도시된 바와 같이, 모든 패킷은 소스 IP 어드레스로서 IP C1, 1를 그리고 목적지 IP 어드레스로서 IP M0, 0를 특정한다. IP 어드레스의 하나의 쌍 만이 이용되기 때문에, 라스트 마일은 본원에서 SDNP 단일 경로 라스트 마일 통신으로 지칭된다. 또한, 연속적인 데이터 패킷을 운반하기 위해서 SDNP 클라이언트(1400)에 의해서 이용되는 소스 IP 어드레스가 변화되지 않기 때문에, 라스트 링크는 "고정 클라이언트 어드레싱"을 이용한다. One convenient means for representing last mile communication from an SDNP client is to use a "short" data packet that contains data fields including source and destination MAC addresses, source and destination IP addresses, and SDNP payload. The abbreviated form is convenient for describing the data flow in any communication "session", consisting of successive data packets and their responses delivered across the last mile to the SDNP gateway. For example, a series of Ethernet packets (shown in abbreviated form) sent from an SDNP client to an SDNP gateway are shown in the upper portion of Figure 51A. Each row represents consecutive data packets containing the SDNP payload (A, B, and C). The leftmost column shows the data packets within the last link, while the right column carries the same payload across the gateway link. shows a data packet. As shown, every packet specifies IP C 1, 1 as the source IP address and IP M 0, 0 as the destination IP address. Because only one pair of IP addresses is used, the last mile is referred to herein as SDNP single path last mile communication. Additionally, since the source IP address used by the SDNP client 1400 to carry successive data packets does not change, the last link uses “fixed client addressing.”

이웃에 대한 각각의 통신 노드들 사이의 계층 2 상호 연결을 돕기 위해서, 라스트 마일의 상이한 세그먼트들 내의 MAC 어드레스들이 필수적으로 변화된다. 도시된 바와 같이, 클라이언트로부터 라우터로 라스트 링크를 가로질러 이동하는 모든 연속적인 패킷은 소스 및 목적지 MAC 어드레스 MAC C1,1 및 MAC R을 이용한다. 단일 MAC 어드레스가 연속적인 데이터 패킷 내의 클라이언트를 위해서 이용되기 때문에, 라스트 링크는 단일 물리적 미디어, 즉 단일 PHY 라스트 링크를 포함한다. 게이트웨이 링크에 걸친 운반은 소스 및 목적지 MAC 어드레스 MAC R 및 MAC M0,0을 각각 이용한다. To facilitate layer 2 interconnection between each communication node to its neighbor, MAC addresses within different segments of the last mile are necessarily varied. As shown, every successive packet traveling across the last link from the client to the router uses the source and destination MAC addresses MAC C 1,1 and MAC R. Because a single MAC address is used for clients in successive data packets, the last link contains a single physical media, i.e. a single PHY last link. Transport over the gateway link uses source and destination MAC addresses MAC R and MAC M 0,0 respectively.

그에 따라, 도시된 데이터 패킷이 SDNP 페이로드를 포함하지만, 라스트 마일에 걸친 라우팅은 필수적으로 스니핑 가능 MAC 및 IP 어드레스 - 미인증 청취자에 의한 모니터링에 의해서 해석될 수 있는 어드레스 - 를 이용한다. 동일한 소스 및 목적지 IP 어드레스를 갖는 패킷을 추적하는 것에 의해서, 미인증 청취자는, 데이터 패킷이 동일 대화 또는 세션의 일부일 가능성 있다는 것, 그리고 비록 이들이 SDNP 페이로드를 개방할 수 없지만, 이들이 여전히 통화 시간, 파일 크기, 데이터 전송률 등과 같은 메타데이터를 수집하여 통화자의 프로파일을 만들 수 있다는 것을 추정할 수 있다. 또한, MAC 및 IP 어드레스를 따르는 것에 의해서, 비유적으로 흔적 추적과 마찬가지로, 해커는 단부 디바이스, 즉 클라이언트 디바이스에 대한 통화의 시작점을 잠재적으로 추적할 수 있고, 그 후에 개인적으로 통화자를 식별할 수 있다. Accordingly, although the data packets shown contain SDNP payloads, routing over the last mile essentially utilizes sniffable MAC and IP addresses - addresses that can be interpreted by monitoring by an unauthenticated listener. By tracking packets with the same source and destination IP addresses, unauthenticated listeners can determine that the data packets are likely to be part of the same conversation or session, and that although they cannot open the SDNP payload, they can still It can be assumed that metadata such as file size, data rate, etc. can be collected to create a profile of the caller. Additionally, by following MAC and IP addresses, metaphorically analogous to tracing a trace, a hacker can potentially trace the origin of a call to an end device, i.e. a client device, and then personally identify the caller. .

본원에서 개시된 바와 같이, 클라이언트 디바이스 추적을 방지하기 위한, 관련 통화 패킷을 더 혼동스럽게 하기 위한, 그리고 메타데이터의 수집을 방지하기 위한 더 우수한 방식은 라스트 마일 및 라스트 링크 통신에서 MAC 및 IP 어드레스를 동적으로 변화시키는 것이다. 이러한 본 발명의 기만 방법은: As disclosed herein, a better way to prevent client device tracking, to further obfuscate related call packets, and to prevent collection of metadata is to dynamically use MAC and IP addresses in last mile and last link communications. is to change it to The deception method of this invention is:

* 본원에서 "다중-PHY 라스트 링크" 통신으로 지칭되는, 라스트 링크 MAC 어드레스를 동적으로 변화시키는 것에 의한 변화되는 통신 매체에 걸친 데이터 패킷 송신, * Data packet transmission across changing communication media by dynamically changing the last link MAC address, referred to herein as “multi-PHY last link” communication,

* "동적 클라이언트 어드레싱"으로 지칭된, 클라이언트 디바이스의 IP 어드레스의 신원을 동적으로 변화시키는 것에 의해서 통화자를 은폐하는 것,* Hiding the caller by dynamically changing the identity of the client device's IP address, referred to as "dynamic client addressing";

* 본원에서 "다중-경로 라스트 마일" 통신으로 지칭되는, 상이한 SDNP 게이트웨이 IP 어드레스로의 그리고 그로부터의 통신의 IP 어드레스를 동적으로 변화시키는 것에 의해서, 라스트 마일에 걸쳐 연속적인 데이터 패킷의 통신 통로를 변화시키는 것. * Varying the communication path of successive data packets over the last mile by dynamically changing the IP addresses of communications to and from different SDNP gateway IP addresses, referred to herein as “multi-path last mile” communication. To do something.

다중-PHY, 동적 클라이언트 어드레싱, 및 다중-경로 라스트 마일 통신의 조합은 라스트 마일 및 라스트 링크 통신의 추적 및 탐지를 극히 어렵게 만드는데, 이는 SDNP 통화자 및 SDNP 게이트웨이만이, 어떠한 패킷이 동일 통화 또는 세션의 일부인지를 알기 때문이다. 이러한 방법들이 분리되어 또는 조합되어 이용될 수 있다. The combination of multi-PHY, dynamic client addressing, and multi-path last mile communications makes tracking and detecting last mile and last link communications extremely difficult, as only the SDNP caller and SDNP gateway can determine which packets are connected to the same call or session. This is because we know that it is a part of . These methods can be used separately or in combination.

예를 들어, 도 51a의 하부 절반은, 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서의 다중-PHY 라스트 링크 통신의 이용을 도시한다. 도시된 바와 같이, 각각의 행은 SDNP 클라이언트로부터 SDNP 게이트웨이로의 통신에서 사용되는 데이터 패킷의 쌍을 포함한다 - 좌측은 라스트 링크 데이터 패킷을 나타내고, 우측은 게이트웨이 링크 데이터 패키지를 나타낸다. 3개의 행은 3개의 연속적인 메시지를 나타내고, 상단 행은 제1 데이터 세트 "SDNP 페이로드(A)"를 포함하고, 중간 행은 SDNP 페이로드(B)를 포함하고, 하단 행은 SDNP 페이로드(C)를 포함하는 제3의 연속적인 데이터 패킷을 설명한다. 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서, 모든 연속적 데이터 패킷이 고정 클라이언트 어드레스 IP C1,1 및 고정 목적지 어드레스 IP M0,0을 이용한다. For example, the bottom half of Figure 51A illustrates the use of multi-PHY last link communication in single path last mile communication with fixed client addressing. As shown, each row contains a pair of data packets used in communication from the SDNP client to the SDNP gateway - the left side represents the last link data packet, and the right side represents the gateway link data package. The three rows represent three consecutive messages, the top row contains the first data set "SDNP payload (A)", the middle row contains the SDNP payload (B), and the bottom row contains the SDNP payload A third consecutive data packet containing (C) is described. In single path last mile communication with fixed client addressing, every successive data packet uses a fixed client address IP C 1,1 and a fixed destination address IP M 0,0 .

다중-PHY 라스트 링크 통신을 이용하기 위해서, 즉 다수의 물리적 미디어에 걸쳐 라스트 링크 내의 데이터를 라우팅시키기 위해서, SDNP 클라이언트의 MAC 어드레스는 순차적 데이터 패킷들 내에서 동적으로 변화되어야 한다. 각각의 MAC 어드레스는 특정 PHY 층, 예를 들어 이더넷 100BASE-T 및 1000BASE-T 연결에 상응한다. 3개의 물리적 미디어의 경우에, 클라이언트의 MAC 어드레스는 MAC C1,1로부터 MAC C1,2로, 이어서 MAC C1,3으로 동적으로 연속적으로 변화되는 패킷이다. 2개의 미디어만이 이용될 수 있는 경우에, MAC 어드레스는, MAC C1,1, MAC C1,2, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1, 1, ...과 같이, 무작위적인 패턴으로 변경되어 패턴 인식을 방지할 수 있다. 소스 MAC 어드레스가 변경되는 동안, 라스트 링크를 위한 MAC 목적지는 일정하게, 즉 MAC R로서 유지될 수 있다. 라스트 링크의 다중-PHY 통로의 전부가 동일 라우터 내에서 종료되기 때문에, 라스트 마일의 나머지를 통한 데이터 통로는 단일 경로 통신으로서 고정되어 유지된다. 다시 말해서, 라스트 링크가 다중-PHY 연결을 이용하지만, 라스트 마일은 단일 게이트웨이를 통해서 SDNP 클라우드에 진입하고, 라스트 마일은 단일-경로 통신을 포함한다. To utilize multi-PHY last link communications, i.e., to route data within the last link across multiple physical media, the SDNP client's MAC address must dynamically change within sequential data packets. Each MAC address corresponds to a specific PHY layer, for example, Ethernet 100BASE-T and 1000BASE-T connections. In the case of three physical media, the client's MAC address is a packet that dynamically changes sequentially from MAC C 1,1 to MAC C 1,2 and then to MAC C 1,3 . In cases where only two media are available, the MAC addresses are: MAC C 1,1 , MAC C 1,2 , MAC C 1,2 , MAC C 1,1 , MAC C 1,2 , MAC C 1, It can be changed to a random pattern, such as 1 , MAC C 1,2 , MAC C 1, 1 , ..., preventing pattern recognition. While the source MAC address changes, the MAC destination for the last link may remain constant, i.e. as MAC R. Because all of the last link's multi-PHY paths terminate within the same router, the data path through the remainder of the last mile remains fixed as single path communication. In other words, while the last link utilizes multi-PHY connections, the last mile enters the SDNP cloud through a single gateway, and the last mile involves single-path communication.

비록 다중-PHY 접근방식이 소정 정도의 기만을 제공하지만, 특정 통화로부터 데이터 패킷을 스니핑하는 패킷이 여전히 식별될 수 있는데, 이는 그들이 공통 클라이언트 IP 어드레스를 공유하기 때문이다. 이러한 검출 방법은, 동적 클라이언트 어드레싱 - 클라이언트가, 송신하는 각각의 패킷을 갖는 그 IP 어드레스를 변화시키는 동작 - 을 이용하여 방지된다. 예로서, 도 51b는 단일 경로 라스트 마일 통신에서의 클라이언트 동적 IP 어드레싱의 이용을 도시한다. 데이터 패킷의 상단 세트는 단일 PHY 라스트 링크 연결을 나타내는 한편, 데이터 패킷의 하부의 세트는 다중-PHY 구현예를 설명한다. SDNP 단일 경로 라스트 마일 통신에서, SDNP 게이트웨이의 목적지 IP 어드레스(442)는, 단일 PHY 또는 다중-PHY 방법이 이용되는지의 여부와 관계없이, 모든 데이터 패킷 내에서 수치 값 IP M0,0으로 고정되어 유지된다.Although the multi-PHY approach provides some degree of deception, packet sniffing data packets from a specific call can still be identified because they share a common client IP address. This detection method is avoided by using dynamic client addressing - the action of a client changing its IP address with each packet it transmits. As an example, Figure 51B illustrates the use of client dynamic IP addressing in single path last mile communications. The top set of data packets represent a single PHY last link connection, while the bottom set of data packets describe a multi-PHY implementation. In SDNP single path last mile communications, the SDNP gateway's destination IP address 442 is fixed to the numeric value IP M 0,0 within every data packet, regardless of whether a single PHY or multi-PHY method is used. maintain.

도시된 바와 같이, SDNP 페이로드(A)를 수반하는 동적 클라이언트 어드레싱 데이터 패킷은 IP C1, 1를 포함하는 동적으로 선택된 소스 IP 어드레스(441)를 이용하는 한편, SDNP 페이로드(B)를 수반하는 데이터 패킷은 IP C1,3 등을 포함하는 동적으로 선택된 소스 IP 어드레스를 이용하고, SDNP 페이로드(C)를 수반하는 데이터 패킷은 IP C1, 3를 포함하는 동적으로 선택된 소스 IP 어드레스를 이용한다. 동적으로 선택된 어드레스의 수는, 특히 IPv6에서, 거의 제한이 없다. 또한, 어드레스가 재활용되기 전에 소정 시간, 예를 들어 1초가 경과하기만 한다면, IP 어드레스가 재사용될 수 있다. 단일-PHY 라스트 링크를 갖는 동적 클라이언트 어드레스의 경우에, 비록 IP 소스 어드레스가 변화되지만, 이러한 예에서 MAC C1,1에서, 소스 MAC 어드레스(183)의 값은 일정하게 유지된다. 다중-PHY 라스트 링크를 갖는 동적 클라이언트 어드레스의 경우에, 소스 MAC 어드레스(183)의 값이 연속적으로 변경되어, MAC C1, 1으로부터 MAC C1, 2으로 그리고 이어서 MAC C1,3으로 변화된다. 클라이언트의 변화되는 MAC 어드레스와 그 동적 IP 어드레스 사이에는 특별한 수치적 상응성이 존재하지 않는다. As shown, the dynamic client addressing data packet carrying the SDNP payload (A) uses a dynamically selected source IP address 441 containing IP C 1, 1 , while the dynamic client addressing data packet carrying the SDNP payload (B) Data packets use dynamically selected source IP addresses including IP C 1, 3, etc., and data packets carrying SDNP payload (C) use dynamically selected source IP addresses including IP C 1, 3 . . The number of dynamically selected addresses is virtually unlimited, especially in IPv6. Additionally, an IP address can be reused as long as a certain amount of time, for example 1 second, elapses before the address is recycled. In the case of dynamic client addresses with a single-PHY last link, although the IP source address changes, in this example MAC C 1,1 , the value of the source MAC address 183 remains constant. In the case of dynamic client addresses with multi-PHY last links, the value of the source MAC address 183 changes sequentially, from MAC C 1, 1 to MAC C 1, 2 and then to MAC C 1, 3 . . There is no special numerical correspondence between the client's changing MAC address and its dynamic IP address.

비록 동적 클라이언트 어드레싱이 상이한 사용자들로부터 송신된 메시지를 포함하는 것으로 보이지만, 데이터 패킷은 단일 경로에 걸쳐 (다중-PHY 구현예에서의 라스트 링크 이외의) 라스트 마일의 대부분을 여전히 횡단한다. 라스트 마일 통신의 패킹 스니핑을 더 혼동시키기 위한 더 진보된 방법은 "다중-경로" 통신을 이용하는 것이다. 다중-경로 통신에서, 클라이언트를 SDNP 클라우드에 연결하기 위해서, 하나 초과의 SDNP 게이트웨이 IP 어드레스가 이용된다. SDNP 네트워크 라우팅이 시그널링 서버에 의해서 규정되고 각각의 패킷에서 식별 SDNP 태그를 이용하기 때문에, 데이터가 단일 게이트웨이를 통해서 또는 다수의 게이트웨이를 통해서 SDNP 클라우드에 진입하는지와 관계없이, SDNP 클라우드는 패킷을 목적지로 라우팅시킬 수 있다. 도 51c는 고정 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신의 이용을 도시한다. 라스트 링크 내에서 도시된 모든 데이터 패킷에서, 클라이언트의 소스 IP 어드레스(441)는 수치 값 IP C1,1로 고정적으로 유지되는 반면, SDNP 페이로드(A, B 및 C)를 포함하는 연속적인 데이터 패킷은 목적지 IP 어드레스(442)를 IP M0, 0로부터 IP M0,1로 그리고 IP M0, 3로 동적으로 변경한다. SDNP 게이트웨이의 IP 어드레스는 무작위적으로 선택되지 않고, SDNP 시그널링 서버에 의해서 "선택"되어, 통화자에 일시적으로 근접한 게이트웨이, 즉 SDNP 클라이언트와 특정 SDNP 게이트웨이 사이의 최소 통계적 전파 지연을 갖는 게이트웨이를 나타낸다. 이러한 예에서, 동적 목적지 어드레스는 PHY 연결과 관계없이 변화된다. 예를 들어, 데이터 패킷의 상단 세트는 수치 값 MAC C1,1을 갖는 라스트 링크를 위한 클라이언트 소스 MAC 어드레스(183)을 갖는 단일 PHY 라스트 링크 연결을 도시하는 한편, 데이터 패킷의 하부 세트는 상이한 미디어, 예를 들어 MAC C1,1, MAC C1,2, 및 MAC C1,3에 걸쳐 MAC 소스 어드레스를 변경하는 다중-PHY 구현예를 설명한다. 변화되는 클라이언트의 MAC 어드레스와 SDNP 게이트웨이의 목적지 IP 어드레스 사이에는 상응 패턴 또는 수치적 관계가 존재하지 않는다. Although dynamic client addressing appears to include messages sent from different users, data packets still traverse most of the last mile (other than the last link in multi-PHY implementations) over a single path. A more advanced way to further confuse packing sniffing of last mile communications is to use “multi-path” communications. In multi-path communication, more than one SDNP gateway IP address is used to connect clients to the SDNP cloud. Because SDNP network routing is defined by the signaling server and uses an identifying SDNP tag on each packet, regardless of whether data enters the SDNP cloud through a single gateway or multiple gateways, the SDNP cloud directs the packet to its destination. It can be routed. Figure 51C illustrates the use of multi-path last mile communications with fixed client addressing. In every data packet shown within the last link, the client's source IP address 441 remains fixed with the numeric value IP C 1,1 , while successive data containing the SDNP payload (A, B and C) The packet dynamically changes its destination IP address 442 from IP M 0, 0 to IP M 0, 1 and then to IP M 0, 3 . The IP address of the SDNP gateway is not chosen randomly, but is "chosen" by the SDNP signaling server to represent the gateway that is temporally close to the caller, i.e., the gateway with the minimum statistical propagation delay between the SDNP client and the particular SDNP gateway. In this example, the dynamic destination address changes regardless of the PHY connection. For example, the top set of data packets shows a single PHY last link connection with the client source MAC address 183 for the last link with the numeric value MAC C 1,1 , while the bottom set of data packets show a different media , for example, describes a multi-PHY implementation that changes the MAC source address across MAC C 1,1 , MAC C 1,2 , and MAC C 1,3 . There is no corresponding pattern or numerical relationship between the changing MAC address of the client and the destination IP address of the SDNP gateway.

가장 효과적인 정도의 기만은 동적 클라이언트 어드레싱을 다중-경로 라스트 마일 통신과 조합하는 것이다. 이러한 보안 특징들의 신규 조합이, (도면의 상단 절반 내에 도시된) 단일-PHY 라스트 링크 구현예에 대해서 그리고 하부 절반에 도시된 다중-PHY 라스트 링크 버전에 대해서 도 51d에 도시되어 있다. 하부 절반에 도시된 이러한 완전히 동적인 버전에서, 소스 IP 어드레스(441)는 동적으로 그리고 무작위적으로 IP C1,1로부터 IP C1,2로 그리고 IP C1, 3로 변화되는 한편, 독립적으로 SDNP 게이트웨이의 목적지 IP 어드레스(442)는 IP M0, 0로부터, IP M0,1로 그리고 IP M0, 3로 변화된다. 동적 클라이언트 어드레스가 관련없는 방식으로 변화되는 동안 전파 지연을 최소화하도록, SDNP 게이트웨이 어드레스가 SDNP 시그널링 서버에 의해서 선택된다. 전술한 예에서와 같이, 데이터 패킷의 상단 세트는 수치 값 MAC C1,1을 갖는 라스트 링크를 위한 클라이언트 소스 MAC 어드레스(183)을 갖는 단일 PHY 라스트 링크 연결을 도시하는 한편, 데이터 패킷의 하부 세트는 상이한 미디어, 예를 들어 MAC C1,1, MAC C1,2, 및 MAC C1,3에 걸쳐 MAC 소스 어드레스를 변경하는 다중-PHY 구현예를 설명한다. 변화되는 클라이언트의 MAC 어드레스와 변화되는 클라이언트 또는 SDNP 게이트웨이의 IP 어드레스 사이에는 상응 패턴 또는 수치적 관계가 존재하지 않는다. 그러나, 다중-경로 라스트 마일 통신에서, 다중-PHY 라스트 링크는, 모든 데이터를 단일 라우터(R) 내로 집중시키는 대신, 3개의 구분된 라우터(R1, R2, 및 R3)에 유리하게 연결될 수 있다. The most effective level of deception combines dynamic client addressing with multi-path last mile communications. A new combination of these security features is shown in Figure 51D for a single-PHY last link implementation (shown in the top half of the figure) and for a multi-PHY last link version shown in the bottom half. In this fully dynamic version, shown in the lower half, the source IP address 441 dynamically and randomly changes from IP C 1,1 to IP C 1,2 and to IP C 1, 3 , while independently The destination IP address 442 of the SDNP gateway changes from IP M 0, 0 to IP M 0, 1 and then to IP M 0, 3 . The SDNP gateway address is selected by the SDNP signaling server to minimize propagation delay while dynamic client addresses change in unrelated ways. As in the previous example, the top set of data packets shows a single PHY last link connection with the client source MAC address 183 for the last link with the numeric value MAC C 1,1 , while the bottom set of data packets describes a multi-PHY implementation that changes the MAC source address across different media, eg MAC C 1,1 , MAC C 1,2 , and MAC C 1,3 . There is no corresponding pattern or numerical relationship between the MAC address of the changing client and the IP address of the changing client or SDNP gateway. However, in multi-path last mile communications, the multi-PHY last link would advantageously be connected to three separate routers (R 1 , R 2 , and R 3 ) instead of centralizing all data within a single router (R). You can.

전술한 바와 같은 라스트 마일 기만은, 고정 클라이언트 어드레스 및 단일-PHY 라스트 링크를 갖는 단일 경로 라스트 마일을 포함하는 (행 # 10으로서 표의 하단에 도시된) 최소 보안 구현예로부터 상단 행 #1에 위치되는 동적 소스 어드레싱 및 다중-경로 라스트 마일 통신을 갖는 다중-PHY 라스트 링크에 의해서 제공되는 더 우수한 기만까지의 범위의, 도 52a의 표에서 요약된 바와 같은 10개의 상이한 경우를 나타낸다. 중간 조합들은 보안의 순서로 등급화된 것이다. (C1,n), (M0,n) 및 Rn의 표기는 SDNP 클라이언트, SDNP 게이트웨이, 및 라스트 링크 라우터를 위한 동적으로 변화되는 어드레스를 지칭한다. 동적 어드레스들은 교정되지 않는다. 행 7 내지 10은, 단일 게이트웨이 (M0,0)를 이용하는, 단일 경로 라스트 마일 통신을 설명하는 한편, 행 1 내지 6은, 다수 게이트웨이를 갖는 다중-경로 라스트 마일 통신을 설명한다. 음영처리된 행 1 및 4를 제외하고, 라스트 링크 통신은 MAC 어드레스(R)를 갖는 단일 라우터에 연결된다. 대조적으로, 다중-경로 통신에서, 음영처리된 행 1 및 4는 동적 MAC 어드레스(Rn)를 갖는 다중 라우터에 대한 다중-PHY 라스트 링크 통신을 설명한다. Last mile deception as described above is located in the top row #1 from the minimum security implementation (shown at the bottom of the table as row #10), which includes a single path last mile with a fixed client address and a single-PHY last link. Ten different cases are shown, as summarized in the table of FIG. 52A, ranging from dynamic source addressing to better deception provided by multi-PHY last links with multi-path last mile communications. The intermediate combinations are ranked in order of security. The notations of (C 1,n ), (M 0,n ) and R n refer to dynamically changing addresses for SDNP clients, SDNP gateways, and last link routers. Dynamic addresses are not calibrated. Rows 7 through 10 describe single path last mile communication, using a single gateway (M 0,0 ), while rows 1 through 6 describe multi-path last mile communication with multiple gateways. Except for shaded rows 1 and 4, last link communications are connected to a single router with MAC address (R). In contrast, in multi-path communication, shaded rows 1 and 4 illustrate multi-PHY last link communication for multiple routers with dynamic MAC addresses (R n ).

단일-경로 라스트 마일 통신의 동작이 4개의 조합 - 단일-PHY 라스트 링크를 갖는 고정 클라이언트 어드레싱, 다중-PHY 라스트 링크를 갖는 고정-클라이언트 어드레싱, 단일-PHY 라스트 링크를 갖는 동적 클라이언트 어드레싱, 다중-PHY 라스트 링크를 갖는 동적-클라이언트 어드레싱 - 으로 도 52b에 지형적으로 도시되어 있다. 각각의 상자는, 이용된 데이터 통로를 보여주는 3개의 연속적인 데이터 패킷 통신을 도시한다. 실선은 데이터 패킷 흐름을 나타내는 한편, 점선은 이용되지 않은 가능한 통로를 도시한다. 음영처리된 원은 라스트 마일 통신에서 이용된 통신 노드를 나타내는 한편, 빈 원은 미사용 통신 노드를 나타낸다. 도시된 바와 같이, 모든 예는 라우터(R)와 SDNP 게이트웨이 (M0,0) 사이에서 단일 연결을 통한 라스트 마일 데이터 라우팅을 종료한다. The operation of single-path last mile communications is a combination of four - static client addressing with a single-PHY last link, fixed-client addressing with a multi-PHY last link, dynamic client addressing with a single-PHY last link, and multi-PHY. Dynamic-Client Addressing with Last Link - is shown topographically in Figure 52b. Each box shows three consecutive data packet communications showing the data path used. The solid line represents the data packet flow, while the dotted line shows possible unused paths. Shaded circles represent communication nodes used in last mile communications, while empty circles represent unused communication nodes. As shown, all examples terminate last mile data routing over a single connection between the router (R) and the SDNP gateway (M 0,0 ).

상부 좌측 모서리에 도시된 단일-PHY 라스트 링크에 걸친 고정 클라이언트 어드레싱의 경우에, 각각의 연속적인 패킷은 변화되지 않는 IP 어드레스를 이용하여 전체 라스트 마일에 걸쳐 동일 통로를 취한다. 하부 좌측 모서리에 도시된 다중-PHY 라스트 링크에 걸친 고정 클라이언트 어드레싱의 경우에, 각각의 연속적인 패킷은 동적으로 변화되는 MAC 어드레스에 의해서 규정된 바와 같은 라스트 링크에 걸쳐 상이한 통로를 취한다. 라스트 마일의 나머지는 변화되지 않는 IP 어드레스에 의해서 특정되는 바와 같은 단일 경로를 포함한다. 단일 경로 운송에도 불구하고, 라스트 링크의 변화되는 물리적 미디어가 통화자 추적을 더 어렵게 만든다. 상부 우측 모서리에 도시된 단일-PHY 라스트 링크에 걸친 동적 클라이언트 어드레싱의 경우에, 각각의 연속적인 패킷은 라스트 링크를 위한 변화되지 않는 목적지 IP 어드레스 및 일정한 클라이언트 MAC 어드레스를 이용하여 전체 라스트 마일에 걸쳐 동일 통로를 취한다. 그 대신, 기만은, 동적 소스 IP 어드레스의 변화에 의해서 클라이언트의 신원을 변화시키는 것에 의해서 달성된다. 하부 우측 모서리에 도시된, 동적 클라이언트 어드레싱 및 다중-PHY 라스트 링크를 갖는 단일 경로 통신의 경우에, 모든 패킷이 단일 SDNP 게이트웨이로 라우팅되지만, 클라이언트의 MAC 어드레스 및 소스 IP 어드레스가 동적으로 그리고 무작위적으로 변화되다. In the case of fixed client addressing over the single-PHY last link shown in the upper left corner, each successive packet takes the same path over the entire last mile using an IP address that does not change. In the case of fixed client addressing across the multi-PHY last link shown in the lower left corner, each successive packet takes a different path across the last link as defined by the dynamically changing MAC address. The remainder of the last mile involves a single route as specified by the IP address, which does not change. Despite single-path transport, the changing physical media of the last link makes caller tracking more difficult. In the case of dynamic client addressing across a single-PHY last link, shown in the upper right corner, each successive packet is identical over the entire last mile with a constant client MAC address and an unchanged destination IP address for the last link. take the passage Instead, deception is achieved by changing the client's identity by dynamically changing the source IP address. In the case of single-path communication with dynamic client addressing and multi-PHY last links, shown in the lower right corner, all packets are routed to a single SDNP gateway, but the client's MAC address and source IP address are dynamically and randomly change

동적 클라이언트 어드레싱은, 클라이언트 디바이스가 하나 이상의 일시적 애드혹 IP 어드레스를 이용하게 하는 프로세스이다. 프로세스는 2개의 스테이지를 포함한다. 제1 스테이지에서, 디바이스가 네트워크 상으로 처음 로그할 때, 이는 가장 가까운 라우터에 접촉하는 것에 의해서 그 존재를 로컬 서브넷에 등록한다. 이어서, 라우터는 그 연결을 동일 서브넷 상의 가장 가까운 DHCP 서버로 재지향시킨다. 동적 호스트 구성 프로토콜(DHCP: dynamic host configuration protocol)의 두문자어인, DHCP는 IP 어드레스를 동적으로 할당하기 위해서 이용되는 네트워크 관리 프로토콜이다. 등록 프로세스에서, 클라이언트 디바이스는 하나 이상 IP 어드레스를 다운로드하고 그 어드레스를 그 통신 데이터 등록부에 저장한다. 할당된 IP 어드레스가 로컬 DHCP 서버에 의해서 갱신되는 그러한 시간까지, 새로운 세션을 시작하는 것 또는 새로운 어드레스를 요청하는 것에 의해서, 클라이언트 디바이스가 통신할 때마다 이는 이러한 IP 어드레스를 이용한다. 어드레스가 특정 서브넷 내에서 동적으로 생성되기 때문에, 클라이언트 디바이스의 IP 어드레스는 인터넷 어드레스가 아니다. Dynamic client addressing is the process of having a client device use one or more temporary, ad-hoc IP addresses. The process includes two stages. In the first stage, when a device first logs onto the network, it registers its presence on the local subnet by contacting the nearest router. The router then redirects the connection to the nearest DHCP server on the same subnet. DHCP, an acronym for dynamic host configuration protocol, is a network management protocol used to dynamically assign IP addresses. In the registration process, the client device downloads one or more IP addresses and stores the addresses in its communication data register. Until such time as the assigned IP address is updated by the local DHCP server, each time the client device communicates it uses this IP address, either by starting a new session or requesting a new address. Because the address is generated dynamically within a specific subnet, the client device's IP address is not an Internet address.

제2 스테이지에서, 클라이언트 디바이스가 통화 또는 로그를 SDNP 네트워크에 위치시킬 때, 디바이스는 SDNP 서버의 고정 IP 어드레스를 기초로 SDNP 시그널링 서버와 자동적으로 접촉한다. SDNP 서버는, 수신 메시지를 받으면, 애드혹 IP 어드레스 또는 어드레스들을 SDNP 명칭 서버에 업로드한다. 이어서, SDNP 명칭 서버는 SDNP 어드레스를 일시적 IP 어드레스의 각각을 위한 의사-코드로서 할당한다. 동작 시에, 라우팅 직전에, 패킷의 SDNP 소스 어드레스가 그 로컬 애드혹 IP 어드레스에 의해서 대체된다. SDNP 동적 어드레싱의 경우에, 소스 어드레스가 변화되는 패킷을 반복적으로 송신함으로써, 클라이언트 디바이스의 신원이 감춰진다. 이러한 방식으로, 동적 기만은 클라이언트 디바이스의 진정한 신원을 감춘다. In the second stage, when a client device places a call or log on the SDNP network, the device automatically contacts the SDNP signaling server based on the SDNP server's static IP address. When the SDNP server receives an incoming message, it uploads the ad hoc IP address or addresses to the SDNP name server. The SDNP name server then assigns an SDNP address as a pseudo-code for each of the temporary IP addresses. In operation, immediately before routing, a packet's SDNP source address is replaced by its local ad hoc IP address. In the case of SDNP dynamic addressing, the identity of the client device is hidden by repeatedly transmitting packets with changing source addresses. In this way, dynamic deception hides the true identity of the client device.

SDNP 게이트웨이이 도달하면, 진출 패킷을 위한 소스 어드레스는 클라이언트 IP 어드레스를 폐기하고 그 대신 게이트웨이 서버의 SDNP 어드레스를 대체한다. 이어서, 각각의 진출 SDNP 패킷은 전송 직전에 디바이스의 로컬 IP 어드레스를 그 로컬 애드혹 IP 어드레스와 교환한다. 소스 및 목적지 IP 어드레스가 일정하고 응답을 위해서 요구되는 인터넷 패킷 전송과 달리, SDNP 송신에서, 각각의 홉은 새로운 IP 어드레스를 사용한다. 그에 따라, SDNP 메시지가 최종적으로 그 목적지에 도달될 때, 클라이언트 디바이스의 소스 어드레스는 데이터 패킷에 포함되지 않는다. 그 대신, 시그널링 서버는 응답을 위한 복귀 통로와 관련하여 목적지 디바이스에 통지한다. When the SDNP gateway arrives, the source address for the outgoing packet discards the client IP address and substitutes the gateway server's SDNP address instead. Each outgoing SDNP packet then exchanges the device's local IP address with its local ad hoc IP address immediately before transmission. Unlike Internet packet transmission where the source and destination IP addresses are constant and required for a response, in SDNP transmission, each hop uses a new IP address. Accordingly, when the SDNP message finally reaches its destination, the client device's source address is not included in the data packet. Instead, the signaling server notifies the destination device regarding a return path for a response.

"다중-경로" 라스트 마일 통신의 동작이, 고정 및 동적 클라이언트 어드레싱뿐만 아니라 단일-PHY 및 다중-PHY 라스트 링크의 4개의 조합으로, 도 52c에서 지형적으로 도시되어 있다. 각각의 다중-경로 통신에서, 목적지 IP 어드레스 즉, SDNP 게이트웨이는 계속적으로 변화되고, 이는 라스트 마일 경로가 SDNP 클라우드에 대한 상이한 입력들에 연결된다는 것을 의미한다. 좌측 열에서, 클라이언트 어드레스는 고정적으로 유지되고, 이는 통화자의 신원이 변화지 않는다는 것을 의미한다. 상부 좌측 모서리 예는 라스트 링크를 위해서 단일-PHY 연결을 이용하고, 이는 클라이언트를 위한 MAC 어드레스가 또한 고정적으로 유지된다는 것을 의미한다. 비록 통신이 상이한 목적지 게이트웨이에 대해서 발생되지만, 변화 없는 라스트 링크 물리적 미디어 및 변화 없는 클라이언트 IP 어드레스는 라스트 마일이 쉽게 통화 추적되게 한다. 이러한 취약성은, 데이터 패킷을 전송하기 위해서 이용되는 라스트 링크 미디어를 변화시키는 것에 의해서 또는 통화자의 IP 어드레스의 진정한 신원을 위장함으로써 치유될 수 있다. The operation of “multi-path” last mile communications is topographically depicted in Figure 52C, with four combinations of single-PHY and multi-PHY last links, as well as fixed and dynamic client addressing. In each multi-path communication, the destination IP address, i.e. SDNP gateway, changes continuously, meaning that the last mile path connects to different inputs to the SDNP cloud. In the left column, the client address remains static, meaning that the caller's identity does not change. The upper left corner example uses a single-PHY connection for the last link, which means that the MAC address for the client also remains static. Although the communication occurs to a different destination gateway, the unchanged last link physical media and the unchanged client IP address make the last mile call traceable. This vulnerability can be remedied by changing the last link media used to transmit data packets or by disguising the true identity of the caller's IP address.

하부 좌측 모서리 예는 라스트 링크를 위해서 다중-PHY 연결을 이용하고, 이는 클라이언트를 위한 MAC 어드레스가 동적으로 변화된다는 것을 의미한다. 그러한 접근방식은, 클라이언트의 신원이 고정 IP 어드레스를 유지한다는 사실을 보상한다. 엔드-투-엔드 다중-경로 라스트 마일 통신의 일부로서, 각각의 특이적 라스트 링크는 구분된 SDNP 게이트웨이들에 대한 연속적인 패킷의 여정에서 분리된 라우터들에 연결된다. 따라서, 제1 패킷은, 최종적으로 IP 어드레스 IP M0, 0를 갖는 SDNP 게이트웨이로 라우팅되기 전에, 고정 어드레스 IP C1, 1를 갖는 클라이언트로부터 MAC 어드레스 MAC R1을 갖는 라우터까지 특이적 PHY 미디어를 통해서 라우팅된다. 제2 패킷에서, 최종적으로 IP 어드레스 IP M0, 1를 갖는 SDNP 게이트웨이로 라우팅되기 전에, 동일한 클라이언트 어드레스 IP C1,1가 특이적 PHY 미디어를 거쳐 미디어 어드레스 MAC R2를 갖는 다른 라우터로 라우팅된다. 유사하게, 또한 고정 클라이언트 IP 어드레스 C1,1을 갖는 제3 패킷은 특이적 PHY 미디어를 경유하여 미디어 어드레스 MAC R3을 갖는 라우터로 라우팅되고, 여기에서 이는 후속하여 SDNP 게이트웨이 M0,3으로 라우팅된다. 단일 소스 IP 어드레스를 갖는 클라이언트를 이용함에도 불구하고, 전체적인 분리된 궤적들에서 라스트 마일 패킷을 전달하기 위해서, 다중 라우터의 이용은 기회에 따라 다수의 PHY 라스트 링크를 이용한다. The lower left corner example uses a multi-PHY connection for the last link, which means that the MAC address for the client changes dynamically. Such an approach compensates for the fact that the client's identity maintains a static IP address. As part of end-to-end multi-path last mile communications, each specific last link is connected to separate routers on the journey of successive packets to separate SDNP gateways. Therefore, the first packet carries specific PHY media from the client with fixed address IP C 1, 1 to the router with MAC address MAC R 1 before finally being routed to the SDNP gateway with IP address IP M 0, 0 . is routed through. In the second packet, the same client address IP C 1,1 is routed via specific PHY media to another router with media address MAC R 2 before finally being routed to the SDNP gateway with IP address IP M 0, 1 . Similarly, a third packet also with fixed client IP address C 1,1 is routed via the specific PHY media to the router with media address MAC R 3 , where it is subsequently routed to SDNP gateway M 0,3 do. Despite using a client with a single source IP address, the use of multiple routers opportunistically utilizes multiple PHY last links to forward last mile packets in entirely separate trajectories.

상부 우측 모서리에 도시된 다른 실시예에서, 단지 하나의 MAC 어드레스 및 PHY 연결이 사용되지만, 클라이언트의 신원은 동적으로 변화된다. 도시된 클라이언트의 IP 어드레스는 IP C1,1로부터 IP C1,2로 그리고 IP C1, 3로 동적으로 변화되는 반면, 물리적 미디어는 소스 미디어 어드레스 MAC C1,1 및 목적지 어드레스 MAC R로 일정하게 유지된다. 이어서, 데이터가, SDNP 시그널링 서버에 의해서 결정된 바와 같은 무작위 순서로 게이트웨이 M0,0, M0,1 및 M0,3로 계속 라우팅된다. In another embodiment, shown in the upper right corner, only one MAC address and PHY connection are used, but the identity of the client changes dynamically. The IP address of the client shown dynamically changes from IP C 1,1 to IP C 1,2 and then to IP C 1,3 , while the physical media is constant with source media address MAC C 1,1 and destination address MAC R. It is maintained. The data then continues to be routed to gateways M 0,0 , M 0,1 and M 0,3 in random order as determined by the SDNP signaling server.

라스트 마일 기만, 즉 다중-PHY 라스트 링크 및 동적 클라이언트 어드레싱을 이용하는 다중 경로 통신의 3가지 방법 모두를 조합하는 것에 의해서, 더 우수한 보안이 달성된다. 이러한 경우가 도 52c의 하부 우측 모서리에 도시되어 있고, 여기에서 다중-PHY 라스트 링크 및 다중 라우터를 이용하여 송신된 데이터 패킷은 동적 IP 어드레스를 갖는 클라이언트로부터 다수의 경로를 경유하여 다수 SDNP 게이트웨이에 전달된다. 도시된 바와 같이, 동적 소스 네트워크 어드레스 IP C1, 1를 갖는 클라이언트로부터의 제1 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,1 및 MAC R1에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,0에 송신된다. 동적으로 선택된 소스 네트워크 어드레스 IP C1,2를 갖는 클라이언트로부터의 제2 데이터 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,2 및 MAC R2에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,1에 송신된다. 마지막으로, 동적으로 선택된 소스 네트워크 어드레스 IP C1, 3를 갖는 클라이언트로부터의 제3 데이터 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,3 및 MAC R3에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,3에 송신된다. 이러한 방식으로, 클라이언트 IP 어드레스, SDNP 게이트웨이 IP 어드레스, 클라이언트의 MAC 어드레스 및 라우터의 MAC 모두의 조합이 무작위 방식으로 동적으로 변화되어, 통화 추적 및 메타데이터의 수집을 거의 불가능하게 만든다. By combining all three methods of last mile deception, multi-path communication using multi-PHY last link and dynamic client addressing, better security is achieved. This case is shown in the lower right corner of Figure 52c, where data packets transmitted using multi-PHY last links and multiple routers are delivered via multiple paths from a client with a dynamic IP address to multiple SDNP gateways. do. As shown, a first packet from a client with dynamic source network address IP C 1,1 travels over multiple paths to multiple packets defined by source and destination media addresses MAC C 1,1 and MAC R 1 . -PHY is transmitted to destination IP M 0,0 using the last link. A second data packet from a client with dynamically selected source network address IP C 1,2 is sent via multiple paths to the multi-PHY defined by source and destination media addresses MAC C 1,2 and MAC R 2 . It is transmitted to destination IP M 0,1 using the last link. Finally, a third data packet from the client with dynamically selected source network addresses IP C 1, 3 is transmitted via multiple paths to the destination media addresses defined by source and destination media addresses MAC C 1, 3 and MAC R 3 . Transmitted to destination IP M 0,3 using multi-PHY last link. In this way, the combination of the client IP address, SDNP gateway IP address, client's MAC address, and router's MAC all change dynamically in a random manner, making call tracking and collection of metadata nearly impossible.

동적 IP 어드레싱, 다중 PHY 전송 및 다수 게이트웨이에 대한 다중-경로 전송에 의한 클라이언트 디바이스 IP 어드레스의 은폐 및 라스트 마일 라우팅의 혼동은 클라이언트 디바이스에 의해서 또는 시그널링 서버에 의해서 결정될 수 있다. 잘못 인도하는 프로세스는 난수 생성 또는 다른 의사-무작위 알고리즘을 이용하여 달성될 수 있다. 중요 원리는 라우팅 및 전송 변화가 예측될 수 없다는 것이다. Confusion of last mile routing and concealment of client device IP addresses by dynamic IP addressing, multiple PHY transmission and multi-path transmission to multiple gateways can be determined by the client device or by the signaling server. The misleading process can be achieved using random number generation or other pseudo-random algorithms. An important principle is that routing and transmission changes cannot be predicted.

다수 경로에 걸친 이더넷 패킷의 라스트 마일 데이터 전송의 2개의 약간 덜 강력한 버전이 도 52d에 도시되어 있고, 여기에서 좌측 도면은 고정 클라이언트 어드레싱 및 다중-PHY 라스트 링크 연결성을 이용하는 반면, 우측 그림은, 또한 다중-PHY 라스트 링크 연결성과 함께, 동적 클라이언트 어드레싱을 나타낸다. 이러한 구현예와 이전의 도 52c에 도시된 다중-PHY 버전 사이의 차이는, 이러한 버전이, 다중 라우터에 걸친 확산 데이터 전송 대신, 단일 라우터(R)를 이용한다는 것이다. 간략히, 라스트 링크 연결성을 위해서 단일 라우터를 이용하는 다중-경로 전송에서, 클라이언트로부터의 순차적 데이터가 다중 물리적 미디어, 즉 다중-PHY 라스트 링크에 걸쳐 확산되고, 이어서 단일 라우터(R)에 의해서 재-수집되고 다수의 게이트웨이 링크 및 이러한 공통 라우터로부터 구분된 목적지 IP 어드레스에 의해서 규정된 다수의 SDNP 게이트웨이까지 임의의 다른 라스트 마일(미도시)의 병렬 섹션들을 포함하는 라스트 마일의 나머지에 걸쳐 송신된다. Two slightly less powerful versions of last-mile data transport of Ethernet packets over multiple paths are shown in Figure 52D, where the left diagram utilizes fixed client addressing and multi-PHY last link connectivity, while the right diagram also Demonstrates dynamic client addressing, along with multi-PHY last link connectivity. The difference between this implementation and the multi-PHY version previously shown in Figure 52C is that this version uses a single router (R), instead of spreading data transmission across multiple routers. Briefly, in multi-path transport using a single router for last link connectivity, sequential data from clients is spread across multiple physical media, i.e. multi-PHY last links, and then re-collected by a single router (R). It is transmitted over the remainder of the last mile, including parallel sections of multiple gateway links and any other last mile (not shown) from this common router to multiple SDNP gateways defined by distinct destination IP addresses.

이더넷에 대한 부속물로서, WiFi 무선 통신이 또한 SDNP 클라이언트와 SDNP 게이트웨이 사이의 라스트 마일 통신을 위해서 이용될 수 있다. WiFi 통신은, 라디오 링크를 위한 2개, 유선 네트워크 연결을 위한 하나 또는 2개인, 3개 또는 4개의 MAC 어드레스를 갖는 데이터 패킷을 요구하고, 구체적으로 이더넷 데이터 패킷을 이용한다. 도 53은 SDNP 라스트 마일 및 라스트 링크 통신을 위해서 구성된 동일 WiFi 패킷 포맷을 도시한다. 라스트 링크 통신에 적용될 수 있는 액세스 포인트로서, 단지 3개의 6B-길이 MAC 어드레스가 요구되고, 구체적으로 수신 라디오 기지국 또는 "수신기"를 위한 MAC 어드레스 1 필드(235), 송신 라디오 기지국 또는 "엑스미터"를 위한 MAC 어드레스 2 필드(236), 및 WiFi 라우터 즉, 이더넷 또는 "넷"에 대한 유선 네트워크 연결의 MAC 어드레스를 포함하는 MAC 어드레스 3 필드(237)이 요구된다. 동작 시에, 수신기 및 엑스미터 데이터 필드 내로 로딩된 MAC 어드레스의 수치 값은, (i) 라디오에서 수신되고 이더넷으로 포워딩되는 데이터 패킷인지 또는 (ii) 라디오 통신으로 변환되는 이더넷 상의 수신 데이터인지를 결정하기 위한, DS로의/DS로부터의 지향성 설정에 따라 달라진다. MAC 어드레스 4 데이터 필드(239)는 선택적이고, WiFi 디바이스가 "무선 분배 모드"에서 라디오 브릿지로서 이용될 때에만 이용된다. 그러한 모드가, 예를 들어 사막에서, 셀룰러 또는 마이크로파 네트워크에 대한 대안으로서, 장거리에 걸친 라스트 마일 통신에서 이용될 수 있는 반면, 일반적으로 SDNP 라스트 마일에서의 WiFi 통신의 이용은 일반적으로 SDNP 클라이언트에 대한 라스트 링크 연결에 초점이 맞춰진다. 따라서, 이하의 설명은, 본원에서의 SDNP 기술이 무선 분배 모드 라우팅에서 동일하게 적용될 수 있다는 이해를 가지고, WiFi 라우터에 대한 액세스 포인트 모드에 초점을 맞출 것이다. As an adjunct to Ethernet, WiFi wireless communication can also be used for last mile communication between SDNP clients and SDNP gateways. WiFi communication requires data packets with three or four MAC addresses, two for radio links, one or two for wired network connections, and specifically uses Ethernet data packets. Figure 53 shows the same WiFi packet format configured for SDNP last mile and last link communications. As an access point applicable to last link communications, only three 6B-length MAC addresses are required, specifically the MAC Address 1 field 235 for the receiving radio base station or "receiver", and the transmitting radio base station or "Xmeter". A MAC Address 2 field 236 is required, and a MAC Address 3 field 237 contains the MAC address of the wired network connection to the WiFi router, i.e. Ethernet or "Net". In operation, the numeric value of the MAC address loaded into the Receiver and Exmeter data fields determines whether (i) data packets received on the radio and forwarded to Ethernet or (ii) received data on Ethernet converted to radio communication. It depends on the directivity setting to/from DS. The MAC Address 4 data field 239 is optional and is only used when the WiFi device is used as a radio bridge in “wireless distribution mode”. While such a mode can be used in last mile communications over long distances, for example in the desert, as an alternative to cellular or microwave networks, the use of WiFi communications in the SDNP last mile is generally limited to SDNP clients. The focus is on last link connections. Accordingly, the following description will focus on the access point mode for WiFi routers, with the understanding that the SDNP technology herein can be equally applied in wireless distributed mode routing.

이더넷 데이터 패킷과 유사하게, 프리앰블(230) 및 시작 프레임 딜리미터(SFD)(232)는 데이터 및 디바이스를 동기화하기 위한 계층 1 데이터를 포함한다. 물리적 계층 수렴 과정(PLCP)(232)은 계층 1 및 계층 2 정보(관련 패킷 길이, 데이터 전송률, 헤더에서의 에러 체크, 등)의 혼합을 포함한다. IEEE 802.11 표준에 따라, 나머지 데이터 필드는, SDNP 페이로드 전달에서 이용되는 유형인, 관리, 제어, 보존, 또는 "데이터"와 같은 WiFi 버전 패킷 유형을 특정하는 프레임 제어(233)를 포함하는 계층 2 데이터 링크 정보를 포함한다. Similar to Ethernet data packets, the preamble 230 and start frame delimiter (SFD) 232 contain layer 1 data to synchronize the data and device. Physical Layer Convergence Process (PLCP) 232 includes mixing Layer 1 and Layer 2 information (related packet length, data rate, error checking in header, etc.). According to the IEEE 802.11 standard, the remaining data fields are Layer 2 containing the frame control 233, which specifies the WiFi version packet type, such as management, control, preservation, or "data", the type used in SDNP payload delivery. Contains data link information.

지속시간 및 ID(234)는, WiFi 디바이스가 전력 절약 모드에 있지 않는 경우에, NAV 지속시간을 포함하고, 이러한 경우에 필드는 스테이션 ID를 포함한다. NAV 또는 네트워크 할당 벡터는 무선 통신 시스템에서 전력 절약을 위해서 사용되는 가상의 캐리어-감지 메커니즘이다. NAV 지속시간은, 균일한 비율로 0으로 차감 계수하는 카운터로서 간주될 수 있고, 이때, 이는, 라디오가 아이들링인지 또는 여전히 통신하는지를 결정하기 위해서 미디어를 감지한다. 아이들 모드에서, 카운터는 NAV 지속시간을 반복적으로 카운트하여, 임의의 라디오 통신 활동 요구 관심이 검출되었는지의 여부를 결정하기 위해서 체크한다. 순차적 제어 또는 "시퀀스" 필드(238)는 계층 2 패킷 프레임을 규정하는 패킷 시퀀스 및 단편 번호를 설명한다. 프레임 체크(240)는 전체 데이터 패킷의 32-비트 CRC 체크섬, 즉 에러 체크 데이터 링크 추적기를 포함한다. Duration and ID 234 contains the NAV duration, if the WiFi device is not in a power saving mode, in which case the field contains the station ID. NAV, or Network Allocation Vector, is a virtual carrier-sensing mechanism used to save power in wireless communication systems. The NAV duration can be viewed as a counter that subtracts towards zero at a uniform rate while it senses the media to determine whether the radio is idling or still communicating. In idle mode, the counter repeatedly counts the NAV duration and checks to determine whether any radio communication activity request interest has been detected. The sequential control or “sequence” field 238 describes the packet sequence and fragment numbers that define a layer 2 packet frame. Frame check 240 includes a 32-bit CRC checksum of the entire data packet, i.e., an error check data link tracker.

WiFi 페이로드(241)은 WiFi 페이로드를 운반하기 위해서 이용되는 0B 내지 2,312B 길이의 데이터 필드이다. SDNP 라스트 마일 통신에서, 이러한 필드는, IP 헤더(434), 운송-헤더(436) 및 SDNP 페이로드(435)를 포함하는, 라스트 마일 통신에서 이용되는 IP 데이터그램을 포함한다.The WiFi payload 241 is a data field of 0B to 2,312B in length used to carry the WiFi payload. In SDNP last mile communications, these fields contain the IP datagram used in the last mile communications, including IP header 434, transport-header 436, and SDNP payload 435.

IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6 프로토콜을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더 플래그(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. The IP header 434 varies depending on whether the IP datagram follows the IPv4 or IPv6 protocol as determined by the protocol field 447 containing binary 4 or the protocol field 448 containing binary 6. Both preambles 440 and 444 include transport header flags 470 that are used to determine the layer 4 transport method used, e.g. TCP, UDP or maintenance functions ICMP and IGMP. Specifically, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video, according to secure dynamic communication networks and protocols. The length and format of the transport header 436 vary depending on the transport header flag 470. IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

이더넷 데이터 패킷과 유사하게, WiFi 패킷의 라스트 마일 라우팅은, IP 또는 MAC 어드레스가 언급하는 디바이스의 명칭에 의해서 상징적으로 표시되는, IP 어드레스 및 MAC 어드레스 모두에 따라 달라진다. WiFi 패킷의 순차적인 라스트 마일 라우팅이 도 54a 내지 도 54d의 예에서 도시되어 있다. 각각의 도면은 2개의 WiFi 패킷 - IPv4 데이터그램을 포함하는 상단의 WiFi 패킷 및 IPv4 데이터그램을 포함하는 하부의 WiFi 패킷 - 을 포함한다. IPv4 및 IPv6이 필드 길이가 다른 상이한 포맷들을 이용하기 때문에, 도시된 WiFi 패킷은, 동일한 페이로드를 수반할 때에도, 일반적으로 동일한 길이가 아니다. Similar to Ethernet data packets, the last mile routing of WiFi packets depends on both the IP address and MAC address, which are symbolically indicated by the name of the device to which the IP or MAC address refers. Sequential last mile routing of WiFi packets is shown in examples in Figures 54A-54D. Each diagram contains two WiFi packets - an upper WiFi packet containing an IPv4 datagram and a lower WiFi packet containing an IPv4 datagram. Because IPv4 and IPv6 use different formats with different field lengths, the WiFi packets shown are generally not the same length, even when carrying the same payload.

통신 시퀀스의 제1 단계에서, SDNP 페이로드(A)는 WiFi 라디오 미디어로서 라스트 링크(1404)를 통해서 SDNP 클라이언트(1400)로부터 WiFi 기지국/라우터(1402W)로, 그리고 와이어라인에 의해서 BS 링크(1415)를 경유하여 라우터(1402X) 상으로 이동된다. 이어서, 라우터(1402X)는 데이터 패킷을 게이트웨이 링크(1414)를 거쳐 SDNP 게이트웨이(1401)로 전달한다. SDNP 게이트웨이로부터 클라이언트로의 응답은, 와이어라인에 의해서 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로부터 라우터(1402X)로, BL 링크(1415)를 가로질러 WiFi 라우터(1402W)로, 그리고 통신 미디어로서 WiFi 라디오를 이용하여 라스트 링크(1404)를 가로질러 클라이언트(1400)로 이동되는 SDNP 페이로드(G)를 포함한다. SDNP 클라이언트는 수치적 MAC 및 IP 어드레스 MAC C1, 1 및 IP C1, 1를 가지고, WiFi 라우터(1402W)는 수치적 MAC 어드레스 MAC W를 가지며, 라우터(1402A)는 수치 MAC 어드레스 MAC R을 가지고, SDNP 게이트웨이는 수치적 MAC 및 IP 어드레스 MAC M0,0 및 IP M0, 0를 갖는다. WiFi 라우터(1402W) 및 와이어라인 라우터(1402X)의 IP 어드레스는 도시된 라스트 마일 통신에서 요구되지 않는다. In the first step of the communication sequence, the SDNP payload (A) is transmitted as WiFi radio media from the SDNP client 1400 over the last link 1404 to the WiFi base station/router 1402W and by wireline to the BS link 1415. ) and moves onto the router 1402X. Router 1402X then forwards the data packet to SDNP gateway 1401 via gateway link 1414. The response from the SDNP gateway to the client is transmitted by wireline from SDNP gateway 1401 to router 1402X over gateway link 1414, across BL link 1415 to WiFi router 1402W, and through the communication media. It includes an SDNP payload (G) that is moved to the client 1400 across the last link 1404 using a WiFi radio. The SDNP client has numeric MAC and IP addresses MAC C 1, 1 and IP C 1, 1 , the WiFi router 1402W has a numeric MAC address MAC W, and the router 1402A has a numeric MAC address MAC R. , the SDNP gateway has numerical MAC and IP addresses MAC M 0,0 and IP M 0,0 . The IP addresses of WiFi router 1402W and wireline router 1402X are not required for the last mile communication shown.

SDNP 데이터그램 패킷 라우팅이 SDNP 네트워크에 의해서 완전히 제어되는 SDNP 클라우드에서와 대조적으로, IP 데이터그램을 이용하는 라스트 마일 통신에서, SDNP 페이로드는 해석될 수 없거나 라우팅에 양향을 미칠 수 없고, 이는 라스트 마일에 걸쳐 운반되는 각각의 통신이 고정 소스 및 목적지 IP 어드레스를 포함한다는 것을 의미한다. 라디오 통신에서 WiFi 패킷을 지향시키기 위해서 그리고 와이어라인 통신에서 이더넷 패킷을 지향시키기 위해서 이용되는 물리적 미디어 또는 채널은 라스트 마일 내의 각각의 통신 노드를 연결하는 MAC 어드레스에 의해서 통제된다. In contrast to the SDNP cloud, where SDNP datagram packet routing is completely controlled by the SDNP network, in last-mile communications using IP datagrams, the SDNP payload cannot be interpreted or affect routing, which This means that each communication carried over contains a fixed source and destination IP address. The physical media or channel used to direct WiFi packets in radio communication and to direct Ethernet packets in wireline communication is controlled by the MAC address connecting each communication node in the last mile.

예를 들어, 도 54a는, 엑스미터 MAC 어드레스 MAC C1,1 및 수신기 MAC 어드레스 MAC W를 포함하는, 라스트 링크(1404)를 통해서 WiFi 라우터(1402W)에 라우팅하는 단일-PHY 라디오를 위해서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷을 도시한다. WiFi 라우터(1402W)는 또한 "넷" MAC 목적지 어드레스 MAC R을 갖는 이더넷 라우터(1402X)에 라우팅하는 BS 링크 와이어라인(1415)을 제공한다. 계층 3 네트워크 라우팅은 단부 디바이스만을, 즉 IP 어드레스 IP C1, 1를 갖는 SDNP 클라이언트(1400) 및 목적지 어드레스 IP M0,0을 갖는 SDNP 게이트웨이(1401)만을 포함한다. 이더넷 데이터 패킷과 달리, WiFi 패킷은 3개의 어드레스 - 엑스미터 또는 소스-라디오 MAC 어드레스 MAC C1,1 수신기 또는 라디오-목적지 MAC 어드레스 MAC W, 및 이더넷 "넷" 어드레스 MAC R - 를 포함한다. 이러한 데이터 전송의 방향으로, 와이어라인 라우터(1402X)는 WiFi 라우터 디바이스의 네트워크 목적지로서 작용한다. 따라서, WiFi 데이터 패킷은 2개의 미디어, 즉 WiFi 라디오 라스트 링크(1404), 및 이더넷 와이어라인 BS 링크(1415)를 특정한다. 도 54b는 게이트웨이 링크(1414)에 걸쳐 SDNP 페이로드를 운송하는 상응 이더넷 패킷을 도시한다. 설명된 바와 같이, 소스 및 목적지 IP 어드레스는 IP C1,1 및 IP M0, 0로서 변화되지 않고 유지되는 반면, MAC 소스 및 목적지 어드레스는 그 원래의 값으로부터 MAC R 및 MAC M0,0로 변화된다. For example, Figure 54A shows the example used for a single-PHY radio routing to WiFi router 1402W via last link 1404, including the exmeter MAC address MAC C 1,1 and the receiver MAC address MAC W. IPv4 and IPv6 last link WiFi packets are shown. WiFi router 1402W also provides a BS link wireline 1415 routing to Ethernet router 1402X with a “net” MAC destination address MAC R. Layer 3 network routing involves only end devices, i.e. SDNP client 1400 with IP address IP C 1,1 and SDNP gateway 1401 with destination address IP M 0,0 . Unlike Ethernet data packets, WiFi packets contain three addresses - the xmeter or source-radio MAC address MAC C 1,1 the receiver or radio-destination MAC address MAC W, and the Ethernet "net" address MAC R. In this direction of data transfer, wireline router 1402X acts as a network destination for WiFi router devices. Accordingly, a WiFi data packet specifies two media: WiFi radio last link 1404, and Ethernet wireline BS link 1415. Figure 54B shows corresponding Ethernet packets carrying SDNP payload over gateway link 1414. As explained, the source and destination IP addresses remain unchanged as IP C 1,1 and IP M 0,0 , while the MAC source and destination addresses change from their original values to MAC R and MAC M 0,0 . changes.

응답 통신은 목적지 및 소스 IP 어드레스를 스왑하는 것, 및 그에 따라 MAC 어드레스를 조정하는 것을 포함한다. 도 54c는, 게이트웨이 링크(1414)를 통한 SDNP 게이트웨이(1401)로부터 와이어라인 기반의 라우터(1402X)로의 데이터 운송을 위한 IPv4 및 IPv6 이더넷 패킷을 도시한다. 계층 3 데이터그램 정보를 위해서, IP 소스 어드레스(441)는 SDNP 게이트웨이(1401)의 네트워크 어드레스 즉, IP M0, 0를 포함하고, IP 목적지 어드레스는, 클라이언트의 어드레스인, 값 IP C1,1을 포함한다. 게이트웨이 링크 이더넷 팩을 위한 MAC 어드레스는, 소스 어드레스(183)를 위한 MAC M0,0 및 목적지 MAC 어드레스(182)를 위한 MAC R 이다. Response communication involves swapping destination and source IP addresses, and adjusting MAC addresses accordingly. Figure 54C shows IPv4 and IPv6 Ethernet packets for data transport from SDNP gateway 1401 over gateway link 1414 to wireline-based router 1402X. For layer 3 datagram information, the IP source address 441 contains the network address of the SDNP gateway 1401, i.e. IP M 0, 0 , and the IP destination address is the address of the client, the value IP C 1,1 Includes. The MAC addresses for the gateway link Ethernet pack are MAC M 0,0 for the source address (183) and MAC R for the destination MAC address (182).

도 54d는 와이어 라인 BS 링크(1415) 및 WiFi 라디오 기반의 라스트 링크(1404)를 위한 IPv4 및 IPv6 WiFi 패킷을 도시한다. 네트워크 계층 3 라우팅은 SDNP 게이트웨이(1401) 어드레스 IP M0,0 및 SDNP 클라이언트 어드레스 IP C1, 1를 소스 및 목적지 어드레스(445 및 446)로서 포함한다. "넷"으로 표시된 MAC 어드레스 필드(237)의 기능은 라디오 모드에 따라 변화된다. 여기에서 도시된 전송 모드에서, 이러한 필드는 라디오의 수신 데이터의 와이어라인 소스의 이더넷 MAC 어드레스 즉, 데이터 패킷을 WiFi 액세스 포인트에 송신하는 라우터(1402X)의 수치 값 MAC R을 포함한다. Figure 54d shows IPv4 and IPv6 WiFi packets for wire line BS link 1415 and WiFi radio based last link 1404. Network layer 3 routing includes SDNP gateway 1401 address IP M 0,0 and SDNP client address IP C 1, 1 as source and destination addresses 445 and 446. The function of the MAC address field 237, marked "Net", changes depending on the radio mode. In the transmission mode shown here, this field contains the Ethernet MAC address of the wireline source of the radio's received data, i.e., the numeric value MAC R of the router 1402X transmitting the data packet to the WiFi access point.

도 54a에서 앞서 도시된 수신기 모드에서, 이러한 필드는 라디오 패킷으로서 수신되고 이더넷 패킷으로 변환된 데이터의 이더넷 목적지를 규정한다. 도시된 예에서, "넷" 필드(237)는, 전송 모드 및 수신 모드 모두를 위한, 라우터(1402X)의 동일 MAC 어드레스, 즉 MAC R을 포함하고, 이는 WiFi 액세스 포인트가 라스트 마일 연결성을 위해서 단일 이더넷 라우터를 이용한다는 것을 의미한다. In the receiver mode previously shown in Figure 54A, this field specifies the Ethernet destination of data received as radio packets and converted to Ethernet packets. In the example shown, the “net” field 237 contains the same MAC address, i.e. MAC R, of router 1402X for both transmit and receive modes, which allows the WiFi access point to use a single This means using an Ethernet router.

선택적으로, 라스트 마일에 걸친 다중경로 통신에서, 수신 모드에서, WiFi 액세스 포인트에 의해서 수신된 데이터 패킷을 라우팅하기 위해서 이용된 와이어라인 라우터는, 전송 모드에서, WiFi 액세스 포인트에 의해서 전송되는 데이터 패킷을 라우팅하기 위해서 이용되는 것과 다를 수 있다. 예를 들어, 수신기 모드 내의 라디오 패킷을 위한 네트워크 MAC 어드레스(237)는 수치적 MAC 어드레스 MAC R1을 가질 수 있는 한편, 전송 모드에서, 데이터는 상이한 라우터 연결 MAC R2으로 변화될 수 있고, 이는 BS 링크가 지향적으로 달라지는 다중-PHY 구현예를 선택적으로 포함할 수 있다는 것을 의미한다. 전송 모드에서, WiFi 라우터(1402W)로부터 SDNP 클라이언트(1400)로 라우팅하는 단일-PHY 라디오(1404) 라스트 링크를 위해서 이용된 라스트 링크 WiFi 패킷은, 수치 값 MAC W을 갖는 엑스미터 MAC 어드레스(236) 및 수치 값 MAC C1,1을 포함하는 수신기 MAC 어드레스(235)를 포함한다. 이러한 데이터 전송의 방향으로, 와이어라인 라우터(1402A)는 WiFi 라우터 디바이스에 의해서 전송되는 데이터의 소스로서 작용한다. 따라서, WiFi 데이터 패킷은 2개의 미디어, 즉 WiFi 라디오 라스트 링크(1404), 및 이더넷 와이어라인 BS 링크(1415)를 특정한다. Optionally, in multipath communications over the last mile, a wireline router used to route, in receive mode, data packets received by a WiFi access point may, in transmit mode, route data packets transmitted by the WiFi access point. It may be different from what is used for routing. For example, the network MAC address 237 for a radio packet in receiver mode may have the numeric MAC address MAC R 1 , while in transmit mode the data may be converted to a different router connection MAC R 2 , which This means that the BS link can optionally include multi-PHY implementations that vary directionally. In transmit mode, the last link WiFi packet used for the single-PHY radio 1404 last link routing from the WiFi router 1402W to the SDNP client 1400 has an Exmeter MAC address 236 with a numeric value MAC W. and a receiver MAC address 235 containing the numeric value MAC C 1,1 . In this direction of data transfer, wireline router 1402A acts as a source of data transmitted by the WiFi router device. Accordingly, a WiFi data packet specifies two media: WiFi radio last link 1404, and Ethernet wireline BS link 1415.

셀룰러 네트워크는 SDNP 라스트 마일 통신을 위해서 구성될 수 있는 무선 통신의 다른 형태를 나타낸다. 셀룰러 네트워크는 수신 이더넷 패킷을 라디오-특정 미디어 액세스 제어(MAC) 패킷으로 재-구획한다. 데이터는 시분할(TDMA)에 의해서, 코드분할(CDMA)에 의해서, 또는 다수 서브-채널 주파수에 걸친 콘텐츠의 확산(OFDM)에 의해서 전송되고 수신될 수 있다. OFDM 또는 직교 주파수 분할 다중화를 기초로 하는 4G/LTE 통신의 경우에, 계층 2 데이터 패킷은 계층 2 내의 모든 임베딩된 서비스 데이터 유닛 또는 SDU의 3개의 상이한 레벨에 걸쳐 스택킹되고; 구체적으로 가장 낮은 레벨은 MAC 헤더(303) 및 PHY 계층 1 데이터를 포함하는 20개의 타임 슬롯(300)에 걸쳐 펼쳐진 패딩(305)과 함께 단일 프레임 MAC SDU(304)을 포함하는 PHY PDU(299)를 포함한다. MAC SDU(304)는 다시 라디오 링크 제어 또는 RLC SDU(308)를 포함한다. Cellular networks represent another form of wireless communication that can be configured for SDNP last mile communications. The cellular network re-partitions incoming Ethernet packets into radio-specific Media Access Control (MAC) packets. Data may be transmitted and received by time division (TDMA), by code division (CDMA), or by spreading of content over multiple sub-channel frequencies (OFDM). In the case of 4G/LTE communication based on OFDM or orthogonal frequency division multiplexing, layer 2 data packets are stacked across three different levels of all embedded service data units or SDUs within layer 2; Specifically, the lowest level is a PHY PDU 299 containing a MAC header 303 and a single frame MAC SDU 304 with padding 305 spread over 20 time slots 300 containing PHY layer 1 data. Includes. The MAC SDU 304 in turn contains a radio link control or RLC SDU 308.

라디오 링크 제어(RLC)는 3G (UMTS) 및 4G/LTE (OFDM) 기반의 전화통신에서 이용되는 계층 2 프로토콜이다. 라디오 링크 제어의 기능은 3개의 모드 즉, 기지 모드(acknowledged mode), 미기지 모드, 및 투과 모드 중 하나에서 상부 계층 요청에 반응하는 것뿐만 아니라, 에러 검출, 에러 교정, 복제 검출, 및 특정된 포맷에 따른 데이터의 패킷화를 제공하는 것이다. 데이터의 패킷화는 RLC 데이터 PDU의 재기록 및 재-세그먼트화와 함께 RLC SDU의 연쇄화, 세그먼트화, 및 재조립을 포함한다. 예를 들어, 라디오 오버헤드 기능을 실시하기 위한 시간 할당 후에, 단일 프레임 RLC SDU(308)는, 페이로드를 운반하기 위해서 이용할 수 있는 지속시간 및 데이터 파일 크기에서, 불가피하게 제한된다. 그에 따라, 단일 프레임 RLC SDU(308)는 세그먼트로 분할되어야 하고 상이한 RLC 계층 2 포맷 - 다중-프레임 RLC SDU(319) - 으로 맵핑되어야 한다.Radio Link Control (RLC) is a layer 2 protocol used in 3G (UMTS) and 4G/LTE (OFDM) based telephony. The function of radio link control is to respond to upper layer requests in one of three modes: known mode, unknown mode, and transparent mode, as well as error detection, error correction, copy detection, and specified It provides packetization of data according to format. Packetization of data includes concatenation, segmentation, and reassembly of RLC SDUs along with rewriting and re-segmentation of RLC data PDUs. For example, after allocating time to perform radio overhead functions, a single frame RLC SDU 308 is inevitably limited in duration and data file size available to carry the payload. Accordingly, the single frame RLC SDU 308 must be divided into segments and mapped to different RLC layer 2 formats - multi-frame RLC SDU 319.

도 55에 도시된 바와 같이, 단일-프레임 RLC SDU(308)를 다중-프레임 RLC SDU(319)의 다양한 K, K+l, K+2 세그먼트(313, 314, 315) 등으로 맵핑하는 것은 일-대-일 기반으로 발생되지 않는다. 예를 들어 도시된 바와 같이, 단일-프레임 RLC SDU(308)의 맵핑은 K+2 세그먼트(315)의 중간에서 종료된다. 남은 K+1 세그먼트의 미전송 부분은, 그 대신, 새로운 단일-프레임 RLC SDU(312) 내에서, 그러나 라디오 클록 동기화에 필요한 패딩 시간(310)을 허용한 후에 그리고 RLC 헤더(311) 프로세싱 후에만, 전송된다. 이러한 방법에서, K+2 슬롯 내에 캡슐화된 데이터의 전송이 정확하게 재개되며, 여기에서 이는 데이터 흐름이 결코 중단된 적이 없었던 것과 같이 남겨진다. 선택적으로, 4G는, DVD 챕터의 중간에서의 DVD 인코딩된 영화의 재생을 멈추는 것, 일부 다른 기능을 실시하기 위해서 소정 순간의 대기하는 것, 그리고 이어서 멈춰진 곳에서 정확하게 재생을 재개하는 것과 유사하다. 따라서, 어떠한 데이터 콘텐츠도 잃지 않고 셀룰러 시스템의 RF 데이터 전달률이 최대화되고, (PDU 헤더와 같은) 패킷 오버헤드 이외의 라디오 대역폭이 낭비되지 않고, 클록 동기화 패딩 시간(310)으로부터 초래되는 데이터-전송률 저하가 최소화 된다. As shown in Figure 55, mapping the single-frame RLC SDU 308 to the various K, K+l, K+2 segments 313, 314, 315, etc. of the multi-frame RLC SDU 319 involves -It does not occur on a one-to-one basis. For example, as shown, the mapping of a single-frame RLC SDU 308 ends in the middle of the K+2 segment 315. The untransmitted portion of the remaining K+1 segments is instead processed within a new single-frame RLC SDU 312, but only after allowing for the necessary padding time 310 for radio clock synchronization and only after RLC header 311 processing. , is transmitted. In this way, transmission of the data encapsulated within the K+2 slots resumes exactly where it is left as if the data flow had never been interrupted. Alternatively, 4G is similar to stopping playback of a DVD encoded movie in the middle of a DVD chapter, waiting a few moments to perform some other function, and then resuming playback exactly where it was stopped. Thus, the RF data rate of the cellular system is maximized without losing any data content, no radio bandwidth other than packet overhead (such as PDU headers) is wasted, and no data-rate degradation resulting from clock synchronization padding time 310. is minimized.

다중-프레임 RLC SDU(319)은 각각의 K 세그먼트와 일-대-일 상응성으로 PDCP PDU(320)를 캡슐화한다. 예를 들어, Κ번째 세그먼트(313)는 PDCP 헤더(321A) 및 데이터(323)를 포함하는 IP 페이로드를 운반하고, (K+l)번째 세그먼트(314)는 PDCP 헤더(321B) 및 데이터(324)를 포함하는 IP 페이로드를 운반하며, (K+2)번째 세그먼트(315)는 PDCP 헤더(321C) 및 데이터(325)를 포함하는 IP 페이로드를 운반하고, 기타 등등도 마찬가지 이다. PDCP라는 용어는 3G 및 4G/LTE 통신 프로토콜에서 특정된 바와 같이 패킷 데이터 수렴 프로토콜의 두문자어이고, 압축, 암호화, 무결성 보장뿐만 아니라 사용자 및 제어 데이터 전달과 같은 기능을 실시한다. PDCP 헤더는 전송되는 데이터, 예를 들어 사용자 데이터, 제어 데이터 등의 유형에 따라 달라진다. A multi-frame RLC SDU 319 encapsulates a PDCP PDU 320 in one-to-one correspondence with each K segment. For example, the Κth segment 313 carries an IP payload including a PDCP header 321A and data 323, and the (K+l)th segment 314 carries a PDCP header 321B and data ( 324), the (K+2)th segment 315 carries an IP payload including PDCP header 321C and data 325, and so on. The term PDCP is an acronym for Packet Data Convergence Protocol, as specified in 3G and 4G/LTE communication protocols, and performs functions such as compression, encryption, integrity assurance, as well as user and control data delivery. The PDCP header varies depending on the type of data being transmitted, e.g. user data, control data, etc.

4G 데이터 패킷 내의 데이터 전송이 연속적으로 연쇄된 데이터의 스트림을 운반하기 때문에, 페이로드 크기는 이더넷 및 WiFi 데이터 패킷에 있을 때와 같이 규정된 길이 블록으로 양자화되지 않는다. 그 대신, 상응하는 계층 2 데이터 세그먼트(313, 314, 315,...)에 의해서 운반되는 데이터 필드(323, 324, 325...)는, 도시된 바와 같이, 전송-헤더(436) 및 SDNP 페이로드(1430)를 포함하는 IP 헤더(434) 및 IP 페이로드(435)를 포함하여, 임의의 크기 페이로드를 증분적으로 지원할 수 있다. 또한, OFDM-기반의 통신에서, 각각의 타임 슬롯은 데이터를 다수의 주파수 서브캐리어 상에서 동시에 운반하고, 이는, 총 데이터 처리량은, TDMA에서와 같이, 단일 채널에 걸친 지속시간에 의해서 단순히 결정되지 않는다는 것을 의미한다. 그러나, 편의상, IP 데이터그램 크기를 이더넷 또는 WiFi 표준의 크기에 맞춰 유지하는 것이 종종 편리하다. Because data transmission within 4G data packets carries a continuously concatenated stream of data, the payload size is not quantized into defined length blocks as is the case in Ethernet and WiFi data packets. Instead, the data fields (323, 324, 325...) carried by the corresponding layer 2 data segments (313, 314, 315,...) are, as shown, transport-header (436) and Any size payload may be supported incrementally, including IP header 434 and IP payload 435 including SDNP payload 1430. Additionally, in OFDM-based communications, each time slot carries data simultaneously on multiple frequency subcarriers, which means that the total data throughput is not simply determined by the duration over a single channel, as in TDMA. means that However, for convenience, it is often convenient to keep the IP datagram size in line with the size of the Ethernet or WiFi standard.

도시된 바와 같이, IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더 비트(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. As shown, IP header 434 determines whether the IP datagram conforms to IPv4 or IPv6 as determined by protocol field 447 containing binary 4 or protocol field 448 containing binary 6. It varies depending on. Both preambles 440 and 444 include transport header flags 470 that are used to determine the layer 4 transport method used, e.g. TCP, UDP or maintenance functions ICMP and IGMP. Specifically, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video, according to secure dynamic communication networks and protocols. The length and format of the transport header 436 vary depending on the transport header bits 470. IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

IPv6 데이터그램을 이용하는 4G 통신의 예로서, 도 56a는 셀 타워 및 기지국(1402Q)에 라우팅되는 셀룰러 라디오(1404) 라스트 링크를 도시한다. 구체적으로, MAC 소스 필드(300A)에서, RLC PDU는, 클라이언트의 디바이스인, MAC C1, 1와 같은 셀룰러 소스 미디어 어드레스를 규정한다. 마찬가지로, MAC 목적지 필드(300B)는 셀 타워 및 기지국을 설명하는 MAC BS로서 셀룰러 수신기 미디어 어드레스를 특정한다. 계층 3 네트워크 라우팅은 라스트 마일 단부 디바이스만을, 즉 소스 데이터 필드에 도시된, IP 어드레스 IP C1, 1를 갖는 SDNP 클라이언트(1400) 및 목적지 어드레스 IP M0,0을 갖는 SDNP 게이트웨이(1401)만을 포함한다. 전술한 바와 같이, 데이터 필드(323, 324, 및 325)는 IPv6 데이터그램 데이터 페이로드의 특정 섹션에 반드시 상응할 필요가 없고, 데이터 필드(323)는 IP 소스 어드레스(445), IP 목적지 어드레스(446), 및 운송 헤더(436)를 포함하는 SDNP 페이로드(A)(435)의 부분을 포함한다. 데이터 필드(324 및 325)는 SDNP 페이로드(435)의 전송되지 않은 남은 부분을 운반한다. As an example of 4G communications using IPv6 datagrams, Figure 56A shows cellular radio 1404 last link routed to a cell tower and base station 1402Q. Specifically, in the MAC source field 300A, the RLC PDU specifies the cellular source media address, such as MAC C 1, 1 , of the client's device. Likewise, the MAC destination field 300B specifies the cellular receiver media address as a MAC BS that describes the cell tower and base station. Layer 3 network routing involves only last mile end devices, i.e. SDNP Client 1400 with IP address IP C 1,1 and SDNP Gateway 1401 with destination address IP M 0,0 , shown in the Source Data field. do. As mentioned above, data fields 323, 324, and 325 do not necessarily correspond to specific sections of the IPv6 datagram data payload, and data field 323 may include an IP source address 445, an IP destination address ( 446), and a portion of the SDNP payload (A) 435, including the transport header 436. Data fields 324 and 325 carry the remaining untransmitted portion of SDNP payload 435.

도 56b는 셀 타워 및 기지국(1402Q)로부터 모바일 클라이언트 디바이스(1400)까지 셀룰러 라스트 링크(1404)를 통한 응답 메시지 SDNP 페이로드(G)를 위한 데이터 패킷을 도시하고, 그에 의해서 이전 데이터 패킷으로부터의 소스 및 목적지 어드레스가 스왑되었고, 즉 셀룰러 소스 미디어 어드레스(300A)에 미디어 어드레스 MAC BS가 로딩되고, 셀룰러 목적지 미디어 어드레스(300B)는 클라이언트의 MAC 어드레스인 MAC C1,1로 설정되고, IPv6 데이터그램 내의 IP 소스 필드(445)는 IP M0,0으로 설정되며, IP 목적지 필드(445)는 IP C1,1로 설정된다. BS 링크(1415)에 걸친 네트워크 라우터(1402X)와 셀룰러 타워 및 기지국(1402Q) 사이의 라우팅은 이전의 예와 일치되는 이더넷 데이터 패킷을 이용한다. 56B shows a data packet for the response message SDNP payload (G) over cellular last link 1404 from a cell tower and base station 1402Q to a mobile client device 1400, thereby and the destination address has been swapped, that is, the media address MAC BS is loaded in the cellular source media address (300A), the cellular destination media address (300B) is set to MAC C 1,1 , which is the MAC address of the client, and the The IP source field 445 is set to IP M 0,0 , and the IP destination field 445 is set to IP C 1,1 . Routing between network router 1402X and cellular tower and base station 1402Q over BS link 1415 uses Ethernet data packets consistent with the previous example.

라스트 링크를 통한 다중-PHY 통신은 여러 조합으로 이용된 전술한 미디어 중 임의의 것을 포함할 수 있다. 다중-PHY 구현예는, 동일한 또는 상이한 데이터 전송률로 데이터를 운반하고 USB, 이더넷 10BASE-T, 100BASE-T, 1000BASE-T, 또는 DOCSIS3와 같은 공통된 또는 구분된 계층 2 프로토콜을 이용하는 다수의 와이어라인 연결을 포함할 수 있다. 와이어라인 물리적 미디어는, 성능 레벨이 저하되더라도, 이더넷 또는 USB 적합 네트워크 케이블, 동축 케이블, 광섬유, 또는 심지어 DSL을 위한 연선 구리 연결을 포함할 수 있다. Multi-PHY communication over the last link may include any of the foregoing media used in various combinations. Multi-PHY implementations include multiple wireline connections carrying data at the same or different data rates and utilizing common or separate Layer 2 protocols such as USB, Ethernet 10BASE-T, 100BASE-T, 1000BASE-T, or DOCSIS3. may include. Wireline physical media may include Ethernet or USB-compatible network cables, coaxial cables, fiber optics, or even twisted-pair copper connections for DSL, albeit at reduced performance levels.

무선 다중-PHY 통신은 WiFi, 셀룰러, 위성, 또는 라디오 주파수 및 마이크로파 대역에서 작동되는 독점적 라디오 포맷의 조합을 포함할 수 있다. 무선 라스트 링크 통신은 또한 블루투스 또는 일본의 PHS와 같은 마이크로-셀룰러 네트워크와 같은 단범위 기술을 포함할 수 있다. 무선 프로토콜은, 예를 들어, 아날로그, TDMA, GSM, CDMA, UMTS, 및 OFDM, WiFi 프로토콜 예를 들어 802.11a, 802.11b, 802.llg, 802.11n, 및 802.11ac뿐만 아니라, 위성 통신 또는 일반적인 라디오 링크를 위한 독점적 포맷을 포함하는, 2G, 2.5G, 3G, 및 4G/LTE를 위한 셀룰러 포맷을 포함할 수 있다. 계층 2 프로토콜이 계층 1 물리적 미디어에 따라 변화되기 때문에, 본 개시 내용의 문맥에서 사용된 바와 같은 다중-PHY 통신이라는 용어는, OSI 물리적 및 데이터 링크 계층 즉, 계층 1 및 계층 2 모두의 조합을 의미할 것이고, 계층 1 물리적 미디어만을 의미하는 것으로 청구범위를 제한하는 것으로 해석되지 않아야 한다. Wireless multi-PHY communications may include WiFi, cellular, satellite, or a combination of proprietary radio formats operating in radio frequencies and microwave bands. Wireless last link communications may also include short-range technologies such as Bluetooth or micro-cellular networks such as Japan's PHS. Wireless protocols include, for example, analog, TDMA, GSM, CDMA, UMTS, and OFDM, WiFi protocols such as 802.11a, 802.11b, 802.llg, 802.11n, and 802.11ac, as well as satellite communications or general radio. May include cellular formats for 2G, 2.5G, 3G, and 4G/LTE, including proprietary formats for links. Because the Layer 2 protocol varies depending on the Layer 1 physical media, the term multi-PHY communication as used in the context of this disclosure refers to a combination of the OSI physical and data link layers, i.e., both Layer 1 and Layer 2. and should not be construed to limit the scope of the claims as referring only to Tier 1 physical media.

이더넷, WiFi, 및 셀룰러 구현예를 포함하는, 공통 계층 2 프로토콜을 이용하는 다중-PHY 통신의 예가 도 57a에 도시되어 있다. 다중-PHY 이더넷의 최상단 예에서, 라우터(27)는, 100BASE-T 및 1000BASE-T가 각각 작동되는 유선 또는 섬유 링크(24A 및 24B)를 포함하는 2개의 이더넷 케이블을 이용하여 데스크탑 컴퓨터(36)에 통신한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 소프트웨어(1335C)가 작동되는 데스크탑(36)이 도시되어 있다. An example of multi-PHY communication using a common Layer 2 protocol, including Ethernet, WiFi, and cellular implementations, is shown in Figure 57A. In the top example of multi-PHY Ethernet, router 27 connects desktop computer 36 using two Ethernet cables containing wired or fiber links (24A and 24B) running 100BASE-T and 1000BASE-T, respectively. communicate with To facilitate hypersecure communications over the last mile, a desktop 36 is shown running SDNP software 1335C.

다중-PHY WiFi의 중앙 예에서, WiFi 라우터(100)는 WiFi 링크(29A 및 29B)로 도시된 2개의 WiFi 채널을 통해서 노트북(35)에 통신하고, 전자는 2.4GHz 초과의 801.11n 프로토콜로 작동되고 후자는 802.11ac를 이용하여 5GHz 채널에 걸쳐 통신한다. 다중-PHY 모드로 동작하기 위해서, 노트북(35)은, 노트북 내의 다중-대역 안테나(26B)를 이용하여 다수 주파수로 신호를 동시에 송신 및 수신할 수 있어야 한다. 유사하게, WiFi 라우터는 다수-대역 안테나(26)를 이용하여 다수 주파수에서 동시에 신호를 송신 및 수신할 수 있어야 한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 소프트웨어(1335C)가 작동되는 노트북(35)이 도시되어 있다. In a central example of multi-PHY WiFi, WiFi router 100 communicates to laptop 35 over two WiFi channels, shown as WiFi links 29A and 29B, the former operating with the 801.11n protocol above 2.4 GHz. and the latter communicates over a 5GHz channel using 802.11ac. In order to operate in multi-PHY mode, notebook 35 must be capable of simultaneously transmitting and receiving signals at multiple frequencies using a multi-band antenna 26B within the notebook. Similarly, a WiFi router must be able to transmit and receive signals simultaneously at multiple frequencies using a multi-band antenna 26. To facilitate hypersecure communications over the last mile, a laptop 35 is shown running SDNP software 1335C.

다중-PHY 셀룰러 통신을 도시하는 하부 예에서, 셀룰러 기지국(17)은, 상응 주파수 1.8GHz 및 900MHz를 가지는 셀룰러 링크(28A 및 28B)를 포함하는 2개의 상이한 라디오 채널을 이용하여, 다중-대역 셀룰러 타워(18A)를 통해서 태블릿(39)에 동시에 통신한다. 도시된 예에서, 셀룰러 링크는 4G/LTE 네트워크를 포함한다. 도시된 바와 같이, 태블릿(39)은 내부 다중-대역 안테나(18B)를 이용하여 다수의 주파수에서 신호를 동시에 송신 및 수신할 수 있어야 한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 앱(1335A)이 작동되는 태블릿(39)이 도시되어 있다. In the lower example illustrating multi-PHY cellular communication, cellular base station 17 uses two different radio channels, including cellular links 28A and 28B with corresponding frequencies of 1.8 GHz and 900 MHz, to provide multi-band cellular communication. Simultaneously communicates to tablet 39 via tower 18A. In the example shown, the cellular link includes a 4G/LTE network. As shown, tablet 39 should be capable of simultaneously transmitting and receiving signals at multiple frequencies using internal multi-band antenna 18B. To facilitate hypersecure communications over the last mile, a tablet 39 is shown running the SDNP app 1335A.

공통 계층 2 프로토콜을 이용하는 그러한 다중-PHY 통신은 사이버 공격을 혼란시키는데, 이는 해커가, 자체의 보안을 각각 포함할 수 있는 2개의 상이한 계층 2 데이터 링크에 대한 물리적 액세스를 획득하여야 하기 때문이다. 또한, 클라이언트에서 SDNP 소프웨어(1335C), SDNP 앱(1335A), 또는 SDNP 펌웨어(1335B)(미도시)가 작동되는 경우에, 다중-PHY 연결에 걸친 SDNP 페이로드의 라우팅은, 실시간 해킹을 위한 실시간 SDNP 패킷 가로채기 및 해석을 매우 어렵게 만드는 특이적 동적 보안 자격 증명을 이용한다.Such multi-PHY communication using a common Layer 2 protocol confuses cyberattacks because hackers must gain physical access to two different Layer 2 data links, each of which may have its own security. Additionally, when the SDNP software (1335C), SDNP app (1335A), or SDNP firmware (1335B) (not shown) is running on the client, routing of SDNP payloads across multi-PHY connections provides real-time security for real-time hacking. SDNP uses unique dynamic security credentials that make packet interception and interpretation very difficult.

혼합된 계층 1 미디어 및 계층 2 프로토콜을 이용하는 다중-PHY 통신의 예가 도 57b에 도시되어 있다. 이러한 예에서, 라스트 링크 데이터는 셀룰러, WiFi, 및 위성 시스템의 조합을 이용하여 실행된다. 혼합된 미디어 다중-PHY 통신의 상단 예에서, WiFi 라우터(100)는, 100BASE-T 이더넷 유선 또는 섬유 링크(24B) 및 5GHz에서 작동되는 802.11ac WiFi 링크(29B)의 조합을 이용하여, 데스크탑 컴퓨터(36)와 통신한다. 라스트 마일에 걸친 하이퍼보안 통신을 보장하기 위해서, SDNP 소프트웨어(1335C)가 작동되는 데스크탑(36)이 도시되어 있다. 그러한 예는, 와이어라인 및 무선 통신의 조합을 나타내고, 여기에서 무선 패킷 스니핑은 와이어라인 데이터를 가로채거나 관찰할 수 없다. 이러한 혼합된 이더넷 + WiFi 다중-PHY 라스트 링크 분배 방법은, 액세스 제약된 서버실 내에 록킹된 프라이빗 서버에 통신하는 건물 또는 캠퍼스 내의 보안 데스크탑 컴퓨터를 포함하는 회사 사무실 네트워크를 전개하는데 있어서 특히 매우 적합하다. An example of multi-PHY communication using mixed layer 1 media and layer 2 protocols is shown in Figure 57B. In this example, last link data is implemented using a combination of cellular, WiFi, and satellite systems. In the top example of mixed media multi-PHY communication, WiFi router 100 uses a combination of a 100BASE-T Ethernet wired or fiber link (24B) and an 802.11ac WiFi link (29B) operating at 5 GHz to connect to a desktop computer. Communicate with (36). To ensure hypersecure communication over the last mile, a desktop 36 is shown running SDNP software 1335C. Such examples represent a combination of wireline and wireless communications, where wireless packet sniffing cannot intercept or observe wireline data. This mixed Ethernet + WiFi multi-PHY last link distribution method is particularly well suited for deploying corporate office networks containing secure desktop computers within a building or campus communicating to locked private servers within restricted access server rooms.

도 57b에 도시된 혼합된-중간 다중-PHY 통신의 중간 도면에서, 내부 다중-대역 안테나(18C)를 갖는 휴대폰(32)은 2개의 상이한 무선 기술을 이용하여 통신한다. 하나의 PHY 연결인 WiFi 링크(29C)는, 예를 들어 5GHz에서의 802.11n 프로토콜을 이용하여 WiFi 라우터(100) 및 안테나(26)에 통신한다. 제2 PHY 연결인, 셀룰러 링크(28C)는, 셀룰러 타워(25) 및 기지국(17)에 대한 라스트 링크 연결성을 촉진하기 위해서, 4G/LTE 프로토콜로 작동되는 1.8GHz 캐리어를 이용한다. 셀 셀룰러 타워(25) 및 WiFi 안테나(26)가 관련 없는 시스템들 상에서 운영되기 때문에, 이러한 다중-PHY 접근 방식은 라스트 링크 내의 다수의 물리적 미디어에 의해서 수반되는 데이터 패킷들 사이의 모든 관계를 완전히 불분명하게 한다. 라스트 마일에 걸친 하이퍼보안 통신을 보장하기 위해서, SDNP 앱(1335A)이 작동되는 휴대폰(32)이 도시되어 있다. In the intermediate view of mixed-medium multi-PHY communication shown in FIG. 57B, mobile phone 32 with internal multi-band antenna 18C communicates using two different wireless technologies. One PHY connection, WiFi link 29C, communicates to WiFi router 100 and antenna 26 using the 802.11n protocol, for example at 5 GHz. The second PHY connection, cellular link 28C, utilizes a 1.8 GHz carrier operating with the 4G/LTE protocol to facilitate last link connectivity to cellular tower 25 and base station 17. Because the cell cellular tower 25 and WiFi antenna 26 operate on unrelated systems, this multi-PHY approach completely obscures all relationships between data packets carried by multiple physical media within the last link. Let it be done. To ensure hypersecure communication over the last mile, a mobile phone 32 is shown running the SDNP app 1335A.

셀룰러 및 위성을 조합한 다중-PHY 라스트 링크 통신을 달성하기 위한 유사한 방법이 도 57b의 하단 도면에 도시되어 있고, 여기에서 SDNP 앱(1335A)이 작동되는 위성/휴대폰(32Z)은 2개의 장거리 라디오 네트워크에 걸쳐 통신한다 - 18GHz에서의 셀 셀룰러 타워(25) 및 기지국(17)에 대한 셀룰러 링크(28D), 및 예를 들어 1.9GHz에서 통신 위성(92)에 대한 위성 링크(95W). 위성(92)은 다시, 클라이언트 통신과 반드시 동일한 주파수일 필요가 없이, 광대역폭 링크(95X)를 통해서 지상 위성 안테나 및 기지국(92B)과 통신한다. A similar method to achieve multi-PHY last link communication combining cellular and satellite is shown in the bottom diagram of Figure 57B, where satellite/mobile phone 32Z running SDNP app 1335A is connected to two long range radios. Communicates across a network - a cellular link 28D to a cell cellular tower 25 and base station 17 at 18 GHz, and a satellite link 95W to a communications satellite 92, for example at 1.9 GHz. Satellite 92 communicates with a terrestrial satellite antenna and base station 92B via wide bandwidth link 95X, again not necessarily at the same frequency as the client communications.

도 57c는, 공통 프로토콜을 공유하는 그러나 주파수 분할을 이용하여 다수의 동시적인 통신 채널이 가능한 다른 다양한 다중-PHY 통신-다수 물리적 미디어를 도시한다. 그러한 시스템은, 심각한 로딩 효과가 없는 동작을 위해서 큰 대역폭 미디어를 필요로 하고, 즉 더 많은 사용자가 미디어의 대역폭 및 처리량 용량을 차지할 때 성능이 감소된다. 단지 3개의 그러한 미디어가 그렇게 큰 대역폭, 즉 (i) 동축 케이블을 이용하는 DOCSIS3 케이블 시스템, (ii) 광섬유를 이용하는 DOCSIS3 케이블 시스템, 및 (iii) 낮은 지구 궤도의 다중-GHz 위성 통신 시스템을 용이하게 이용할 수 있다. 구체적으로, 다중-PHY 케이블 시스템의 최상단 도면은, DOCSIS3 프로토콜이 작동되는 동축(coax) 또는 섬유(105)를 경유한 다수의 대역을 이용하여 케이블 CMTS(101)와 통신하는 SDNP 펌웨어(1335M)가 작동되는 셋탑 박스 또는 케이블 모뎀(102B)을 도시한다.Figure 57C illustrates various other multi-PHY communication-multiple physical media that share a common protocol but are capable of multiple simultaneous communication channels using frequency division. Such systems require large bandwidth media for operation without significant loading effects, i.e. performance is reduced as more users occupy the media's bandwidth and throughput capacity. Only three such media can readily exploit such large bandwidths: (i) DOCSIS3 cable systems using coaxial cable, (ii) DOCSIS3 cable systems using optical fiber, and (iii) multi-GHz satellite communications systems in low Earth orbit. You can. Specifically, the top view of the multi-PHY cable system shows SDNP firmware 1335M communicating with the cable CMTS 101 using multiple bands via coax or fiber 105 running the DOCSIS3 protocol. It shows the set-top box or cable modem 102B in operation.

하단 도면은 다중-PHY 위성 네트워크를 나타내고, 여기에서 SDNP 앱(1335A)이 작동되는 위성 기반 휴대폰(32Z)가, 독점적 통신 프로토콜로 포맷된 다수의 캐리어 대역(95Z)을 이용하여 통신 위성(92)과 통신한다. 위성(92)과 지상 위성 안테나 및 기지국(92B) 사이의 통신은 수천개의 통화를 혼합하는 트렁크 라인 프로토콜(95X)을 이용하여, 클라이언트 링크(95Z) 내의 다수의 대역에 걸친 다중-PHY 통신의 이용이 클라이언트를 위한 하이퍼보안 통신을 보장하면서, 해커가 특정 통화를 식별하고 해석하는 것을 어렵게 만든다. The bottom diagram shows a multi-PHY satellite network, in which a satellite-based mobile phone 32Z running an SDNP app 1335A connects to a communications satellite 92 using multiple carrier bands 95Z formatted with a proprietary communications protocol. communicate with Communications between satellite 92 and the ground satellite antenna and base station 92B utilize trunk line protocol 95X to mix thousands of calls, using multi-PHY communications across multiple bands within client link 95Z. This ensures hypersecure communications for clients, making it difficult for hackers to identify and interpret specific calls.

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 다른 예가 도 58에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 프로토콜 100BASE-T 및 1000BASE-T가 각각 동작되는 이더넷 유선 또는 섬유 링크(24A 및 24B)를 포함하는 2개의 분리된 PHY 연결을 통해서 라우터(1402A)와 통신한다. 라우터(1402A)는 다시 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)와 연결된다. 양 이더넷 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. 유선 또는 섬유 링크(24A)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷 패킷(A)은, MAC R을 포함하는 MAC 목적지 어드레스(182) 및 MAC C1, 1를 포함하는 MAC 소스 어드레스(183)를 포함한다. 유선 또는 섬유 링크(24B)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷 패킷(B)은, MAC R을 포함하는 MAC 목적지 어드레스(182) 및 대안적인 PHY 연결을 형성하는 MAC C1,2를 포함하는 다른 MAC 소스 어드레스(183)를 포함한다. Another example of data packets used in multi-PHY last link routing is shown in Figure 58, where the SDNP client 1400 is configured to connect, for example, an Ethernet wired or fiber link running protocols 100BASE-T and 1000BASE-T, respectively. It communicates with router 1402A through two separate PHY connections including (24A and 24B). The router 1402A is again connected to the SDNP gateway 1401 through a gateway link 1414. Both Ethernet packets specify the source IP address 445, the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . An Ethernet packet (A) routed across a PHY realized by wired or fiber link 24A has a MAC destination address 182 containing MAC R and a MAC source address 183 containing MAC C 1, 1 . Includes. An Ethernet packet (B) routed across a PHY realized by wired or fiber link 24B has a MAC destination address 182 containing MAC R and MAC C 1,2 forming an alternative PHY connection. Includes another MAC source address (183).

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 2.6GHz 100BASE-T 연결로부터 1000BASE-T 연결로 이더넷 통신을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 유선 또는 섬유 링크(24A)에 걸친 이더넷 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 유선 또는 섬유 링크(24B) 상의 이더넷 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다.A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the Ethernet communication from the 2.6GHz 100BASE-T connection to the 1000BASE-T connection. In operation, data packets from SDNP client device 1400 are fragmented and then assigned to SDNP payload (A) and SDNP payload (B) according to the SDNP algorithm and shared secret. Fragmented data transport across multi-PHY last links is a SDNP payload (A) carried by an Ethernet packet (A) over a wired or fiber link (24A) and an Ethernet packet (B) over a wired or fiber link (24B). It consists of an SDNP payload (B) accompanied by .

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 다른 예가 도 59에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 각각 2.4GHz의 802.11n 및 5GHz의 802.11ac의 프로토콜을 이용하여 WiFi 링크(29A 및 29B)를 포함하는 2개의 분리된 PHY 연결을 통해서 WiFi 라우터(1402W)와 통신한다. 라우터(1402W)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. WiFi 링크(29A)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(A)은, MAC C1, 1를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(B)은, MAC C1,2를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. Another example of a data packet used in multi-PHY last link routing is shown in Figure 59, where the SDNP client 1400 uses WiFi protocols, for example, 802.11n at 2.4 GHz and 802.11ac at 5 GHz, respectively. It communicates with the WiFi router 1402W through two separate PHY connections including links 29A and 29B. Router 1402W is again connected to router 1402X via BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi packets specify the source IP address 445, i.e. the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . A WiFi packet (A) routed across the PHY realized by WiFi link 29A has an Exmeter MAC radio source address 236 containing MAC C 1, 1 , a MAC radio receiver destination address containing MAC W ( 235), and a MAC network destination 237 including MAC R. WiFi packets (B) routed across the PHY realized by WiFi link 29B have an Exmeter MAC radio source address 236 containing MAC C 1, 2 , a MAC radio receiver destination address containing MAC W ( 235), and a MAC network destination 237 including MAC R.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 2.6GHz WiFi 라디오로부터 5GHz 송수신기로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(29A)에 걸친 WiFi 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(29B) 상의 WiFi 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the 2.6GHz WiFi radio to the 5GHz transceiver. In operation, data packets from SDNP client device 1400 are fragmented and then assigned to SDNP payload (A) and SDNP payload (B) according to the SDNP algorithm and shared secret. Fragmented data transport across multi-PHY last links is achieved with SDNP payloads (A) carried by WiFi packets (A) over WiFi link 29A and WiFi packets (B) on WiFi link 29B. It consists of SDNP payload (B).

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 또 다른 예가 도 60에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 각각 1.8GHz에서의 4G/LTE 및 900MHz에서의 4G/LTE 프로토콜을 이용하여 셀룰러 링크(28A 및 28B)를 포함하는 2개의 분리된 PHY 연결을 통해서 셀 타워(1402Q)와 통신한다. 라우터(1402Q)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 셀룰러 라디오 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. 셀룰러 링크(28A)에 의해서 실현된 PHY에 걸쳐 라우팅된 셀룰러 패킷(A)은, MAC C1,1을 포함하는 엑스미터 MAC 라디오 소스 어드레스(300A) 및 MAC BS를 포함하는 MAC 셀 타워 목적지(300B)를 포함한다. 셀룰러 링크(28B)에 의해서 실현된 PHY에 걸쳐 라우팅된 셀룰러 패킷(B)은, MAC C1, 2을 포함하는 엑스미터 MAC 라디오 소스 어드레스(300A) 및 MAC BS를 포함하는 MAC 셀 타워 목적지(300B)를 포함한다. Another example of data packets used in multi-PHY last link routing is shown in FIG. 60, where SDNP client 1400 supports, for example, 4G/LTE at 1.8 GHz and 4G/LTE protocols at 900 MHz, respectively. communicates with cell tower 1402Q through two separate PHY connections including cellular links 28A and 28B. Router 1402Q is again connected to router 1402X via BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both cellular radio packets specify the source IP address 445, the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . Cellular packets (A) routed across the PHY realized by cellular link 28A have an Exmeter MAC radio source address 300A containing MAC C 1,1 and a MAC cell tower destination 300B containing MAC BS. ) includes. Cellular packets (B) routed across the PHY realized by cellular link 28B have an Exmeter MAC radio source address 300A containing MAC C 1 and 2 and a MAC cell tower destination 300B containing MAC BS. ) includes.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 1.8GHz 4G/LTE 셀룰러 라디오로부터 900MHz로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(28A)에 걸친 셀룰러 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(28B) 상의 셀룰러 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects transmission from the 1.8 GHz 4G/LTE cellular radio to 900 MHz. In operation, data packets from SDNP client device 1400 are fragmented and then assigned to SDNP payload (A) and SDNP payload (B) according to the SDNP algorithm and shared secret. Fragmented data transport over multi-PHY last links is achieved with the SDNP payload (A) carried by cellular packets (A) over WiFi link 28A and the cellular packets (B) carried by cellular packets (B) over WiFi link 28B. It consists of SDNP payload (B).

전술한 바와 같이, 다중-PHY 통신은 또한 상이한 미디어를 포함할 수 있다. 그러한 경우에, 각각의 연결을 위한 데이터 패킷은 상응 물리적 미디어를 위한 계층 2 프로토콜에 따라 포맷되어야 한다. 예를 들어, 도 61은 이더넷 및 WiFi를 포함하는 하이브리드 라스트 링크 통신을 도시하고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 100BASE-T 및 5GHz에서의 802.11ac 각각을 이용하여 이더넷 유선 또는 섬유 링크(24A) 및 WiFi 링크(29B)를 포함하는 2개의 분리된 PHY 연결을 통해서 WiFi 라우터(1402W)와 통신한다. 라우터(1402W)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0, 0로 규정한다. 유선 또는 섬유 링크(24A)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷(A)는, MAC C1, 1를 포함하는 MAC 소스 어드레스(183) 및 MAC W를 포함하는 MAC 목적지 어드레스(182)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(B)은, MAC C1,2를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. As mentioned above, multi-PHY communication may also include different media. In such cases, the data packet for each connection must be formatted according to the layer 2 protocol for the corresponding physical media. For example, Figure 61 shows hybrid last link communication including Ethernet and WiFi, where SDNP client 1400 uses Ethernet wired or fiber, for example, using 100BASE-T and 802.11ac at 5 GHz, respectively. It communicates with WiFi router 1402W through two separate PHY connections including link 24A and WiFi link 29B. Router 1402W is again connected to router 1402X via BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi packets specify the source IP address 445, i.e. the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0, 0 . Ethernet (A) routed across the PHY realized by wired or fiber link 24A includes a MAC source address 183 containing MAC C 1, 1 and a MAC destination address 182 containing MAC W. do. WiFi packets (B) routed across the PHY realized by WiFi link 29B have an Exmeter MAC radio source address 236 containing MAC C 1, 2 , a MAC radio receiver destination address containing MAC W ( 235), and a MAC network destination 237 including MAC R.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 이더넷으로부터 WiFi로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 유선 또는 섬유 링크(24A)에 걸친 이너넷 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(29B) 상의 WiFi 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from Ethernet to WiFi. In operation, data packets from SDNP client device 1400 are fragmented and then assigned to SDNP payload (A) and SDNP payload (B) according to the SDNP algorithm and shared secret. Fragmented data transport over multi-PHY last links is carried by SDNP payloads (A) carried by Innernet packets (A) over wired or fiber links (24A) and WiFi packets (B) on WiFi links (29B). It consists of an accompanying SDNP payload (B).

도 62는 WiFi 및 셀룰러 통신을 포함하는 하이브리드 라스트 링크 통신을 도시하고, 여기에서 SDNP 클라이언트(1400)는 2개의 상이한 무선 기지국에 대한 2개의 분리된 PHY 연결에 걸쳐, 구체적으로 2.4GHz에서 802.11n 동작되는 WiFi 라우터(1402W)에 대한 WiFi 링크(29A), 및 900MHz 캐리어 주파수에 걸쳐 4G/LTE 동작되는 셀룰러 기지국(1402Q)에 대한 셀룰러 링크(28B)에 걸쳐 통신한다. 라우터(1402W 및 1402Q)는 다시 BS 링크(1415A 및 1415B) 각각을 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 및 4G 셀룰러 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0, 0로 규정한다. WiFi 링크(29A)를 포함하는 연결을 통한 PHY 계층에서 라우팅된 WiFi 패킷(A)은, MAC C1,1를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY 계층 연결로서 라우팅된 셀룰러(B)는, MAC C1, 2을 포함하는 MAC 소스 어드레스(300B) 및 MAC BS를 포함하는 MAC 목적지(300B)를 포함한다. 62 illustrates hybrid last link communications including WiFi and cellular communications, where SDNP client 1400 spans two separate PHY connections to two different wireless base stations, specifically 802.11n operation at 2.4 GHz. over a WiFi link 29A to a WiFi router 1402W, and a cellular link 28B to a cellular base station 1402Q operating 4G/LTE over a 900 MHz carrier frequency. Routers 1402W and 1402Q are in turn connected to router 1402X via BS links 1415A and 1415B, respectively, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi and 4G cellular packets specify the source IP address 445, i.e. the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0, 0 . A WiFi packet (A) routed at the PHY layer over a connection containing WiFi link 29A has an Exmeter MAC radio source address 236 containing MAC C 1,1 and a MAC radio receiver destination containing MAC W. Address 235, and MAC Network Destination 237, including MAC R. The cellular routed B as a PHY layer connection realized by WiFi link 29B includes a MAC source address 300B containing MAC C 1, 2 and a MAC destination 300B containing MAC BS.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 WiFi LAN으로부터 셀룰러 네트워크로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(29A)에 걸친 WiFi 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 셀룰러 링크(28B) 상의 셀룰러 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the WiFi LAN to the cellular network. In operation, data packets from SDNP client device 1400 are fragmented and then assigned to SDNP payload (A) and SDNP payload (B) according to the SDNP algorithm and shared secret. Fragmented data transport over multi-PHY last links is achieved by SDNP payloads (A) carried by WiFi packets (A) over WiFi link 29A and cellular packets (B) on cellular link 28B. It consists of SDNP payload (B).

다중-PHY 통신의 다른 형태는, 상이한 주파수들의 많은 채널들을 지원할 수 있고 상이한 데이터 패킷들을 위해서 구분된 프로토콜을 이용하는 물리적 매체를 포함한다. 그러한 구현예는, SDNP 소프트웨어를 실행하는 DOCSIS3-기반의 케이블 분배 시스템을 이용하여 촉진될 수 있다. SDNP 기반 DOCSIS3 케이블 분배 시스템을 위한 OSI 통신 스택이 도 63에 도시되어 있고, 이는 계층 1 PHY 연결성, 계층 2 데이터 링크, 및 케이블 모뎀 말단 디바이스 CMTS(101)뿐만 아니라 케이블-연결된 디바이스의 예, 예를 들어 케이블 모뎀 CM(103) 또는 셋탑 박스(STB)(102) 모두를 위한 중첩 계층 3 네트워크를 포함한다. 구체적으로, 케이블 모뎀 말단 시스템 디바이스 CMTS(101) 및 그 연관된 스택(378)은 클라우드 서버(22) 및 인터넷(20)에 또는 대안적으로 비디오 헤드엔드, IPTV 시스템, 또는 VoIP 시스템(미도시)에 연결된 계층 1 PHY 네트워크 인터페이스(361)를 포함한다. 네트워크 인터페이스(361) 및 데이터 링크 층(366)의 조합은 CMTS(101)의 디바이스 인터페이스 통신 스택(378) 내에 포함된다. 데이터 링크 계층 2에서, 데이터는, 포워딩 기능(370)을 통해서 네트워크 인터페이스 통신 스택으로부터 케이블 네트워크 인터페이스 통신 스택으로, 구체적으로 링크 레벨 제어(LLC)(369) 내로 전달된다. 링크 레벨 제어 802.2 LLC(369)는 IEEE 제원 802.2에 따라 규정된 하드웨어-독립형 프로토콜을 포함한다. 이어서, 패킷 데이터가 링크 보안(368)에 의해서 수정되어, 초보적인 패킷 보안을 제공하고, 사용량 기반 과금 유니캐스트 방송과 같은 콘텐츠의 미승인 시청을 주로 방지한다. Another form of multi-PHY communication involves a physical medium that can support many channels of different frequencies and uses separate protocols for different data packets. Such an implementation may be facilitated using a DOCSIS3-based cable distribution system running SDNP software. The OSI communications stack for an SDNP-based DOCSIS3 cable distribution system is shown in Figure 63, which includes layer 1 PHY connectivity, layer 2 data links, and cable modem end device CMTS 101, as well as examples of cabled devices, e.g. For example, it includes an overlapping layer 3 network for both a cable modem CM (103) or a set top box (STB) (102). Specifically, the cable modem end system device CMTS 101 and its associated stack 378 are connected to the cloud server 22 and the Internet 20 or alternatively to a video headend, IPTV system, or VoIP system (not shown). Includes an associated layer 1 PHY network interface 361. The combination of network interface 361 and data link layer 366 is included within device interface communication stack 378 of CMTS 101. At data link layer 2, data is passed from the network interface communication stack to the cable network interface communication stack via forwarding function 370, specifically into link level control (LLC) 369. Link Level Control 802.2 LLC 369 includes a hardware-independent protocol defined according to IEEE specification 802.2. The packet data is then modified by link security 368, providing rudimentary packet security and primarily preventing unauthorized viewing of content such as pay-per-use unicast broadcasts.

이어서, 계층 1 PHY 케이블 인터페이스(362)는, 동축 케이블(104) 또는 광섬유(91)를 포함하는 분배 네트워크(102)를 통해서, 데이터 프레임을 케이블 모뎀(CM)(103) 또는 셋탑 박스(STB)(102) 내의 상응 계층 1 PHY 케이블 인터페이스(363)에 송신한다. 케이블 인터페이스(363)는 케이블 모뎀(CM)(103) 또는 셋탑 박스(STB)(102)의 OSI 통신 스택(379)으로서 도시된 케이블 네트워크 인터페이스의 PHY 층을 나타낸다. 데이터 패킷을 수신하면, 케이블 MAC 인터페이스(371)는 이어서 케이블 MAC 어드레스를 해석하고, 그 페이로드를 해독을 위해서 링크 보안(372)에 전달하고, 최종적으로 해석을 위해서 하드웨어 독립적 링크 계층 제어 802.2 LLC(373)에 전달한다. 이어서, CM 또는 STB 케이블 네트워크 통신 스택에 대한 입력 데이터가 투과 브릿징(374)을 통해서 CM 또는 STB 디바이스 인터페이스 통신 스택에, 구체적으로 IEEE 802.2에 대한 제원에 따라 디바이스 독립적 링크 층 제어 802.2 LLC(375)에 전달된다. 이어서, 패킷의 MAC 어드레스를 업데이트하기 위해서, 패킷이 HSD & IPTV MAC 블록(376) 또는 WiFi 802.11 MAC 블록(377)에 전달된다. WiFi 통신의 경우에, 데이터 패킷은 이어서 WiFi 안테나(26) 상의 전송을 위해서 802.11 MAC 블록(377)으로부터 WiFi PHY 계층 1 라디오 인터페이스(365)로 전달된다. 와이어라인 연결의 경우에, 데이터 패킷은 이어서 TV(39) 또는 데스크탑(36)에 대한 연결을 위해서 HSD & IPTV MAC 블록(376)으로부터 이더넷 또는 HDMI 인터페이스 블록(364)에 전달된다. The layer 1 PHY cable interface 362 then transmits the data frame to a cable modem (CM) 103 or set-top box (STB) via a distribution network 102, including coaxial cable 104 or optical fiber 91. Transmit to the corresponding layer 1 PHY cable interface 363 in 102. Cable interface 363 represents the PHY layer of a cable network interface, shown as the OSI communications stack 379 of a cable modem (CM) 103 or set-top box (STB) 102. Upon receiving the data packet, cable MAC interface 371 then interprets the cable MAC address, passes the payload to link security 372 for decryption, and finally to the hardware independent link layer control 802.2 LLC (802.2 LLC) for interpretation. 373). Input data to the CM or STB cable network communication stack is then transmitted to the CM or STB device interface communication stack via transparent bridging (374), specifically to the device independent link layer control 802.2 LLC (375) according to the specifications for IEEE 802.2. is delivered to The packet is then passed to the HSD & IPTV MAC block 376 or the WiFi 802.11 MAC block 377 to update the packet's MAC address. For WiFi communications, data packets are then passed from the 802.11 MAC block 377 to the WiFi PHY layer 1 radio interface 365 for transmission on the WiFi antenna 26. In case of a wireline connection, data packets are then passed from the HSD & IPTV MAC block 376 to the Ethernet or HDMI interface block 364 for connection to the TV 39 or desktop 36.

설명한 바와 같은 PHY 및 데이터 링크 계층은 CMTS으로부터 임의 수의 케이블 모뎀(CM)까지의 연결을 구축한다. CMTS 통신 스택(378) 내에서 그리고 CM 통신 스택(379) 내에서, 데이터 패킷은, 케이블 네트워크에 의해서 또는 인터넷의 DNS 명칭 서버에 의해서 인식되는 IP 어드레스를 이용하여, OSI 계층 3 계층(360A 및 360B) 내에서 각각 IP 데이터그램 IPv4, IPv6 또는 ICMPv6으로서 준비된다. 라스트 마일 통신에서, SDNP 소스 및 목적지 IP 어드레스를 갖는 IPv4 또는 IPv6 데이터 패킷을 이용하는 SDNP 데이터그램은 일반적으로 사용되지 않는데, 이는 SDNP 소프트웨어 또는 펌웨어에 의해서 인에이블링되지 않은 연결된 디바이스가 SDNP 데이터그램 라우팅 어드레스를 해석할 수 있는 능력을 가지지 않기 때문이다. The PHY and data link layers as described establish the connection from the CMTS to any number of cable modems (CMs). Within the CMTS communications stack 378 and within the CM communications stack 379, data packets are sent to the OSI Layer 3 layers (360A and 360B) using IP addresses recognized by the cable network or by DNS name servers on the Internet. ) are prepared as IP datagrams IPv4, IPv6 or ICMPv6, respectively. In last mile communications, SDNP datagrams using IPv4 or IPv6 data packets with SDNP source and destination IP addresses are not commonly used, as connected devices that are not enabled by SDNP software or firmware must use the SDNP datagram routing address. This is because they do not have the ability to interpret.

케이블 모뎀 네트워크 내의 전송 계층 4 동작이 장치에 의해서 변경된다. CMTS(101)의 경우에, OSI 통신 스택(378)의 계층 4 전송 층(1420)은 UDP를 독점적으로 이용하는데, 이는 그 동작이 실시간 통신, 예를 들어 비디오 데이터의 스트리밍을 필요로 하기 때문이다. 이러한 측면으로부터, 케이블 통신(102)은, 인터넷의 경우보다, SDNP 실시간 네트워크에 보다 가깝다. 케이블 모뎀이 클라이언트, 즉 단부 통신 디바이스로서 인터넷 및 케이블 네트워크 모두와 정보 처리 상호 운용성을 가지기 때문에, CM(103) 또는 STB(102)의 OSI 통신 스택(379) 내의 계층 4 전송 계층(1420B)은 실시간 동작을 위해서 UDP를 이용하고 인터넷 데이터를 위해서 TCP를 이용한다. 그러한 이용은 인터넷을 통한 VoIP을 이용하는 OTT 캐리어에서 문제가 되는데, 이는 케이블 네트워크가 IP 데이터그램을 데이터로서 해석하여, TCP 및 전송 프로토콜을 자동적으로 이용하고 실시간 통신 QoS, 대기시간, 및 전파 지연을 저하시킬 것이기 때문이다. 이러한 문제는 SDNP 기반 케이블 모뎀에서 발생되지 않는다 - CM 또는 STB가 운영 SDNP 펌웨어 또는 소프트웨어인 경우에, SDNP 소프트웨어는, 맥락과 관련하여, (소프트웨어 및 파일을 위해서) TCP의 사용이 보장되는 때 그리고, 실시간 데이터를 위해서, 그렇지 않은 때를 결정한다. Transport Layer 4 operation within a cable modem network is modified by the device. In the case of CMTS 101, the Layer 4 transport layer 1420 of the OSI communication stack 378 uses UDP exclusively because its operation requires real-time communication, e.g., streaming of video data. . In this respect, cable communications 102 is closer to an SDNP real-time network than is the case with the Internet. Because the cable modem has interoperability with both the Internet and cable networks as a client, or end-communications device, the Layer 4 transport layer 1420B within the OSI communications stack 379 of CM 103 or STB 102 provides real-time It uses UDP for operation and TCP for Internet data. Such use is problematic for OTT carriers that use VoIP over the Internet, where cable networks interpret IP datagrams as data, automatically using TCP and transport protocols and reducing real-time communication QoS, latency, and propagation delay. Because it will be done. This problem does not occur with SDNP-based cable modems - when the CM or STB is running SDNP firmware or software, the SDNP software is, in context, guaranteed to use TCP (for software and files) and, For real-time data, decide when not to.

애플리케이션 계층, 즉 OSI 계층 5 내지 계층 7은 CMTS(101) 내의 계층 전송 동작(1420A) 상단에 그리고 CM(103) 또는 STB(102) 내의 운반 계층(1420B)의 상단에 놓인다. CMTS(101)에서, 이러한 애플리케이션은 전형적으로, IP 네트워크 상에서 정보 연결된 디바이스들을 수집하고 구성하기 위한 인터넷-표준 프로토콜인 SNMP(1431A)와 같은 통신 과제를 포함한다. 다른 기능은 DHCPv4(1432A) 및 DHCPv6(1433A)을 포함한다. 동적 호스트 구성 프로토콜의 두문자어인 DHCP는, 동적으로 생성된(비고정) IP 어드레스, 디폴트 게이트웨이 및 서브넷 마스크를 포함하는 필요 라우팅 정보를 IP 호스트에 자동적으로 공급하기 위한, 클라이언트 및 서버 모두를 위한 프로토콜이다. 비록 인터넷 생성 특이적, 즉 IPv4 또는 IPv6를 위한 동적 IP 어드레스 생성의 기능이, NAT 게이트웨이 또는 SNMP와 유사하게, 일반적이고 CMTS(101) 및 CM(103) 또는 STB(102) 모두를 위한 DOCSIS3 케이블 시스템에 동일하게 적용 가능하다. The application layer, i.e. OSI layers 5 through 7, lies on top of the transport layer 1420A in CMTS 101 and on top of the transport layer 1420B in CM 103 or STB 102. In CMTS 101, these applications typically include communications tasks such as SNMP 1431A, an Internet-standard protocol for collecting and configuring information connected devices over IP networks. Other features include DHCPv4 (1432A) and DHCPv6 (1433A). DHCP, an acronym for Dynamic Host Configuration Protocol, is a protocol for both clients and servers to automatically supply IP hosts with the necessary routing information, including dynamically generated (non-static) IP addresses, default gateways, and subnet masks. . Although Internet generation specific, i.e. the function of dynamic IP address generation for IPv4 or IPv6, similar to NAT gateway or SNMP, is generic and DOCSIS3 cable system for both CMTS (101) and CM (103) or STB (102) The same can be applied to .

본원에서 개시된 보안 동적 통신 네트워크 및 프로토콜 애플리케이션 층 구현예는, CMTS(101) 운영 시스템의 상단에서 동작되는 SDNP 펌웨어(1430A)로서 실현될 때, 이하를 포함하는 임의 수의 특이적 과제를 실시한다:The secure dynamic communications network and protocol application layer implementation disclosed herein, when implemented as SDNP firmware 1430A running on top of the CMTS 101 operating system, performs a number of specific tasks including:

* SDNP 페이로드를 개방하고 판독하도록 CM(103)이 인에이블링되어야 하는, 즉 CM(103)이 SDNP 클라이언트 이어야 하는 경우로서, SDNP 페이로드(1430)를 해석하지 않는 통과로서의 동작. * Act as a pass-through without interpreting the SDNP payload 1430, in which case the CM 103 must be enabled to open and read the SDNP payload, i.e. the CM 103 must be an SDNP client.

* 라스트 마일 원격 SDNP 게이트웨이로서 동작하는 것, 즉 CM(103)에 포워딩하기 위해서 SDNP 페이로드의 콘텐츠를 해석하고 콘텐츠를 DOCSIS3 특정 메시지(링크 보안 포함)로 변환하는 것. 그러한 경우에, CM(103)은 SDNP 클라이언트 소프트웨어 또는 펌웨어가 작동될 필요는 없다. * Acting as a last mile remote SDNP gateway, i.e. interpreting the content of the SDNP payload and converting the content into DOCSIS3 specific messages (including link security) for forwarding to the CM 103. In such cases, CM 103 does not require the SDNP client software or firmware to be operational.

* 라스트 마일 SDNP 브릿지로서 동작하는 것, IP 데이터그램을 SDNP 데이터그램으로 변환하는 것, 그리고 SDNP 데이터그램을 CM(103)에 통신하는 것. 그러한 경우에, CM(103)은 SDNP 클라이언트 소프트웨어 또는 펌웨어를 작동시켜 SDNP-브릿지에 연결하여야 하고, 즉 애드혹 SDNP "플로팅" 네트워크를 형성한다. * Acting as a last mile SDNP bridge, converting IP datagrams to SDNP datagrams, and communicating SDNP datagrams to CM 103. In such cases, CM 103 must run SDNP client software or firmware to connect to the SDNP-bridge, ie, forming an ad hoc SDNP "floating" network.

도시된 바와 같이, CM(103) 및 STB(102)를 위한 OSI 통신 스택(379)은, 전술한 통신 관련 앱 SNMP(1431B), DHCPv4(1432B), 및 DHCPv6(1433B)을 포함하는 OSI 계층 5 내지 계층 7로서 분류되는 수많은 애플리케이션을 포함한다. 다른 기능, 유틸리티 TFTP(1434B) 또는 "작은 파일 전달 프로토콜"이 주로 DOCSIS3에서 소프트웨어를 케이블 네트워크를 통해서 CMTS로부터 케이블 모뎀 및 셋탑 박스로 다운로드하고 소프트웨어 업데이트를 하기 위한 수단으로 이용된다. 케이블 네트워크에서, HTTP(1435B) 또는 하이퍼텍스트 전달 프로토콜은 주로 스마트 TV에서 유용한 동적 메뉴를 페인팅하기 위한 것이다. (짧게 "Otr"(1436B)로 표기된) 다른 애플리케이션은 게이밍 앱, 진단, IPTV 앱, 비디오 기록 기능, 및 기타를 포함한다. CM(103) 또는 STB(102)에서 작동되는 SDNP 펌웨어(1430B)는, CMTS(101)이 SDNP 소프트웨어를 작동시키는지의 여부와 관계없이, 사용자 및 라스트 링크에 대한 하이퍼보안 보안 라스트 마일 통신 전부를 확장시킨다. As shown, the OSI communication stack 379 for CM 103 and STB 102 is OSI layer 5 including the communication-related apps SNMP 1431B, DHCPv4 1432B, and DHCPv6 1433B described above. It includes numerous applications classified as Tier 7. Another function, the utility TFTP (1434B) or "Small File Transfer Protocol", is mainly used in DOCSIS3 as a means to download software from the CMTS over the cable network to cable modems and set-top boxes and to perform software updates. In cable networks, HTTP(1435B) or Hypertext Delivery Protocol is primarily for painting dynamic menus useful on smart TVs. Other applications (shortened to "Otr" (1436B)) include gaming apps, diagnostics, IPTV apps, video recording functions, and others. SDNP firmware 1430B running on CM 103 or STB 102 extends all of the hypersecure secure last mile communications to users and last links, regardless of whether the CMTS 101 is running SDNP software. I order it.

도 64는 SDNP 페이로드(1430)를 전달하도록 구성된 DOCSIS3 데이터 패킷의 구성을 도시한다. 도시된 바와 같이 PHY 계층 1은, 프리앰블(391), 가변 길이 페이로드 또는 코드워드(392) 및 가드타임(393)을 포함하는 데이터 링크 계층 2 MAC 데이터를 포함하는, 가변적인 길이 및 지속시간의 물리적 미디어 디바이스 프레임(390)을 포함한다. 프리앰블(391)은, 통신 방향에 따라, 업스트림 프리앰블 또는 다운스트림 프리앰블을 포함한다. 업스트림 프리앰블의 경우에, 프리앰블(391)은 물리적 미디어 디바이스 PMD 헤더(398), MAC 헤더(399A) 및 데이터 PDU(400A)를 포함한다. 다운스트림 프리앰블의 경우에, 프리앰블(391)은 MPEG 헤더(401), MAC 헤더(399B) 및 데이터 PDU(400B)를 포함한다. 업스트림 프리앰블 내의 데이터 PDU(400A) 및 다운스트림 프리앰블 내의 데이터 PDU(400B)는 MAC 목적지 어드레스(DA)(403B) 및 MAC 소스 어드레스(SA)(403A)를 포함한다. 가변 길이 페이로드(392)의 콘텐츠는 짧은 코드워드(394) 또는 긴 코드워드(397)를 포함할 수 있다.Figure 64 shows the structure of a DOCSIS3 data packet configured to carry SDNP payload 1430. As shown, PHY Layer 1 is a variable length and duration data link layer 2 MAC data including a preamble 391, a variable length payload or codeword 392, and a guardtime 393. Contains a physical media device frame 390. Preamble 391 includes either an upstream preamble or a downstream preamble, depending on the communication direction. For the upstream preamble, preamble 391 includes physical media device PMD header 398, MAC header 399A, and data PDU 400A. In the case of the downstream preamble, preamble 391 includes MPEG header 401, MAC header 399B and data PDU 400B. Data PDU 400A in the upstream preamble and Data PDU 400B in the downstream preamble include a MAC destination address (DA) 403B and a MAC source address (SA) 403A. The content of variable length payload 392 may include a short codeword 394 or a long codeword 397.

짧은 코드워드(394)는 데이터(A)를 포함하는 페이로드(395A) 및 FEC A를 포함하는 에러 교정(396A)을 포함한다. 긴 코드워드(397)의 경우에, 페이로드는 데이터(A), 데이터(B), 및 데이터(C)를 각각 수반하는 다수의 페이로드 블록(395A, 395B, 및 395C)으로 분할되고, 각각의 페이로드는 상응 데이터(FEC A, FEC B, 및 FEC C)를 포함하는 자체의 에러 체킹 블록(396A, 396B, 및 396C)을 포함한다. 에러 체킹 후에, DOCSIS3로부터 전달된 데이터는, 긴 코드워드의 경우에 데이터 블록(395A, 395B 및 395C)을 그리고 짧은 코드워드의 경우에 데이터 블록(395A) 만을 포함한다. 데이터(A), 데이터(B), 및 데이터(C)의 조합은, IP 소스 어드레스(445), IP 목적지 어드레스(446), 그리고 SDNP 페이로드(1430) 및 계층 4 데이터를 포함하는 운송 헤더(436)를 포함하는 데이터 필드(435)를 포함하는 인접 IP 데이터그램, 이러한 예에서, IPv6 데이터그램으로 병합된다. 이러한 방식에서, DOCSIS3은 패킷-전환 데이터 프로토콜을 이용하여 케이블 네트워크를 통해서 데이터를 탄력적으로 전달한다. Short codeword 394 includes payload 395A including data (A) and error correction 396A including FEC A. In the case of a long codeword 397, the payload is divided into multiple payload blocks 395A, 395B, and 395C, carrying data A, data B, and data C, respectively, The payload of includes its own error checking blocks 396A, 396B, and 396C, which contain corresponding data (FEC A, FEC B, and FEC C). After error checking, the data delivered from DOCSIS3 includes data blocks 395A, 395B and 395C for long codewords and only data block 395A for short codewords. The combination of Data (A), Data (B), and Data (C) includes an IP source address (445), an IP destination address (446), and a transport header ( Adjacent IP datagrams containing data fields 435 containing 436), in this example, are merged into an IPv6 datagram. In this way, DOCSIS3 uses a packet-switched data protocol to flexibly deliver data over cable networks.

도 65a에 도시된 바와 같이, 데이터 패킷은 하이브리드 케이블-섬유 네트워크에 걸친 다수의 채널 내에서, 즉 상이한 주파수들로 운반된다. DOCSIS 3.0에서, 데이터 채널은 아날로그 TV 신호(1440)(삼각형), QAM 데이터(1441), 및 "디플렉서" 제어 채널(1443)을 포함하는 5 MHz 내지 1,002 MHz범위이다. DOCSIS 3.1의 위상 1에서, 주파수 범위는 1,218MHz까지 확장되고, 주로 QAM에 할당된 기존 채널을 초과하는 주파수 대역에서, DOCSIS3.1 데이터 채널(1442)이 부가되어 OFDM 변조를 돕는다. As shown in Figure 65A, data packets are carried within multiple channels, i.e., at different frequencies, across a hybrid cable-fiber network. In DOCSIS 3.0, data channels range from 5 MHz to 1,002 MHz, including analog TV signals 1440 (triangles), QAM data 1441, and a “diplexer” control channel 1443. In Phase 1 of DOCSIS 3.1, the frequency range is extended to 1,218 MHz, and in frequency bands beyond the existing channels primarily allocated to QAM, a DOCSIS3.1 data channel 1442 is added to assist OFDM modulation.

OFDM은 QAM 변조 방법에 바람직한데, 이는 채널들이 더 타이트하게 이격될 수 있기 때문이다. 변조 체계를 비교하면, QAM 주파수 분배(1445A)는 OFDM 주파수 분배(1445B)보다 스펙트럼 콘텐츠가 더 넓은 테일을 나타낸다. 구체적으로, f0 내지 f-50의, 스펙트럼 사이드밴드 폭, 즉 캐리어 연부로부터 신호가 -50dB만큼 드롭되는 주파수까지의 폭은 QAM 주파수 분배(1445A)에서 4.3 정규화 주파수 유닛 폭이나, OFDM 주파수 분배(1445B)의 경우에 단지 0.4 정규화 주파수 유닛 폭이다. 스펙트럼 폭이 더 좁기 때문에, 더 많은 통신 채널들이 동일 스펙트럼 내로 팩킹되어 네트워크의 전체 대역폭 및 최대의 총 데이터 전송률을 증가시킬 수 있다. DOCSIS 3.1의 위상 2 전개에서, 주파수 범위는 1,794MHz로 확장된다. OFDM is preferred over the QAM modulation method because channels can be more tightly spaced. Comparing the modulation schemes, the QAM frequency distribution (1445A) exhibits a wider tail of spectral content than the OFDM frequency distribution (1445B). Specifically, the spectral sideband width from f 0 to f -50 , that is, the width from the carrier edge to the frequency at which the signal drops by -50 dB, is 4.3 normalized frequency units in the QAM frequency distribution 1445A, or the OFDM frequency distribution ( 1445B) is only 0.4 normalized frequency units wide. Because the spectrum width is narrower, more communication channels can be packed into the same spectrum, increasing the overall bandwidth and maximum aggregate data rate of the network. In the Phase 2 deployment of DOCSIS 3.1, the frequency range is extended to 1,794 MHz.

QAM 데이터(1441)을 위해서 원래 할당된 대역 중 많은 대역이 OFDM 데이터(1442)를 위해서 명시적으로 할당된 새로운 채널로 대체된다. Many of the bands originally allocated for QAM data 1441 are replaced with new channels explicitly allocated for OFDM data 1442.

DOCSIS-기반 케이블 네트워크에서, 하나의 CMTS 유닛은 이용 가능 채널을 관리하는 많은 CM을 지원한다. 비록 CMTS가 다운스트림 통신 및 필요에 따른 동적인 채널 선택을 할당할 수 있지만, 업스트림 통신은, 다수의 CM이 데이터를 동시에 보내기 위한 시도를 하는 경우를 돕기 위해서 경쟁 관리를 필요로 한다. 따라서, 각각의 모뎀은 데이터를 송신하기 전에 CMTS으로부터 업링크 채널을 요청하여야 한다. 이러한 프로세스가 도 65b에 도시되어 있고, 이는 SDNP 앱(1335L)이 작동되는 CMTS(101)와 SDNP 펌웨어(1335M)가 작동되는 CM(103) 사이의 통신 동작의 시퀀스를 포함한다. 다중-PHY 통신에서의 IP 데이터그램의 라우팅은 IP 어드레스 "IP CMTS" 및 "IP CM1" 그리고 다수 MAC 어드레스, 예를 들어 CM(103)을 위한 "MAC CM1" 및 CMTS(101)을 위한 "MAC CMTS1", "MAC CMTS2", "MAC CMTS3", 및 "MAC CMTS4"를 이용한다. 주파수 대 시간의 그래프를 보여주는 최상단 도면에서, CM(103)은 지정된 채널 상에서의 RQST(1445A) 전송 요청을 송신한다. In a DOCSIS-based cable network, one CMTS unit supports many CMs managing the available channels. Although the CMTS can allocate downstream communications and dynamic channel selection as needed, upstream communications require contention management to assist in cases where multiple CMs attempt to send data simultaneously. Therefore, each modem must request an uplink channel from the CMTS before transmitting data. This process is depicted in Figure 65B, which includes a sequence of communication operations between a CMTS 101 running SDNP app 1335L and a CM 103 running SDNP firmware 1335M. Routing of IP datagrams in multi-PHY communication uses IP addresses “IP CMTS” and “IP CM1” and multiple MAC addresses, e.g. “MAC CM1” for CM 103 and “MAC CM1” for CMTS 101. Use “CMTS1”, “MAC CMTS2”, “MAC CMTS3”, and “MAC CMTS4”. In the top figure showing a graph of frequency versus time, CM 103 transmits a request to transmit RQST 1445A on the designated channel.

응답이 없으면, 제2 RQST(1445B)가 송신되어, MAP 데이터 패킷(1446) 형태의 상이한 채널 상의 CMTS(101)로부터의 응답을 초래한다. MAP 데이터 패킷(1446)의 콘텐츠는, 전송할 때 그리고 그 업스트림 통신을 위해서 이용할 수 있는 채널을 CM(103)에 지시한다. MAP 데이터 패킷(1446)을 수신한 후에, CM(103)은 업링크 데이터 패킷(1447A 및 1447B) 내의 2개의 채널에 걸쳐 펼쳐진 그 업스트림 데이터를 동시에 송신한다. 중심 도면에 도시된 2개의 채널에 걸쳐 동시에 송신된 데이터의 분할은 채널 본딩으로 지칭된다. 채널 본딩은, CMTS 및 CM 사이의 통신 대역폭 및 데이터 전송률을 증가시킬 수 있는 수단이다. 이는 또한 이용 가능하지 않은 대역폭이 사용되지 않도록 보장하는 동적 방법이다. 하단 도면에서, CMTS(101)는 4개의 채널, 즉 1448A, 1448B, 1448C, 및 1448D을 채널 본딩하는 것 그리고 동시에 그러나 지속시간이 상이하게 데이터를 송신하는 것에 의해서 응답한다. If there is no response, a second RQST 1445B is sent, resulting in a response from CMTS 101 on a different channel in the form of a MAP data packet 1446. The contents of the MAP data packet 1446 indicate to the CM 103 which channels to use for transmission and for its upstream communications. After receiving MAP data packet 1446, CM 103 simultaneously transmits its upstream data spread over two channels in uplink data packets 1447A and 1447B. The splitting of data transmitted simultaneously over two channels, shown in the central figure, is referred to as channel bonding. Channel bonding is a means to increase communication bandwidth and data transfer rate between CMTS and CM. This is also a dynamic way to ensure that unavailable bandwidth is not used. In the bottom figure, CMTS 101 responds by channel bonding four channels, 1448A, 1448B, 1448C, and 1448D, and transmitting data simultaneously but with different durations.

하이브리드 섬유-케이블 네트워크에 걸친 업스트림 및 다운스트림 통신 모두에서, 대역폭은, "미니슬롯"으로 지칭되는 작은 타임 세그먼트로 분할된, 다수의 채널들 사이에서 동적으로 할당된다. 도 65c는 CM(103)으로부터 CMTS(101)로의 업스트림 통신을 도시한다. 그러한 업스트림 통신은 일반적으로 전송하기 위한 메시지 또는 요청을 포함한다. 이러한 예에서, 데이터는 총 5개의 타임 미니슬롯을 포함하는 주파수(f1 및 f2)에 걸쳐 송신된다. 도시된 바와 같이, 미니슬롯 1, 2, 및 3은 간격(K, (K+l), 및 (K+2)) 동안 주파수(f1)에서 송신되는 한편, 미니슬롯 4 및 5는 간격(K 및 (K+l)) 중에 주파수(f2)에서 송신되나, 간격(K+2) 중에는 송신되지 않는다. 단순화된 형태로 도시된 업스트림 데이터 패킷(1450A)은 라스트 마일 통신의 IP 소스 어드레스 "IP CMl" 및 IP 목적지 어드레스 즉, 서버(1201A)에 의해서 호스팅된 SDNP 네트워크의 게이트웨이 노드인, "IP M0,0"을 특정한다. In both upstream and downstream communications over hybrid fiber-cable networks, bandwidth is dynamically allocated among multiple channels, divided into small time segments called “minislots.” Figure 65C shows upstream communication from CM 103 to CMTS 101. Such upstream communications typically include messages or requests to transmit. In this example, data is transmitted over frequencies f 1 and f 2 containing a total of 5 time minislots. As shown, minislots 1, 2, and 3 transmit at frequency f 1 during intervals K, (K+l), and (K+2), while minislots 4 and 5 transmit during intervals ( It is transmitted at frequency (f 2 ) during K and (K+l)), but not during interval (K+2). Upstream data packet 1450A, shown in simplified form, has an IP source address "IP CMl" and an IP destination address "IP M 0 " of the last mile communication, i.e., a gateway node of the SDNP network hosted by server 1201A Specifies 0 ".

라스트 링크 통신에서, 업스트림 데이터 패킷(1450A)은 "MAC CMl"을 케이블 모뎀의 소스 MAC 어드레스로서 특정하고, PHY 미디어, 이러한 경우에 MAC 목적지 "MAC CMTS1"로서 주파수(f1)의 채널을 특정한다. SDNP 페이로드(A)를 포함하는 데이터 패킷(1450A)은, 비록 단일 데이터 패킷 및 페이로드를 함께 운반하지만, 총 3개의 미니슬롯, 즉 미니슬롯 1, 2 및 3을 점유한다. 대조적으로, 미니슬롯-4 및 미니슬롯-5 각각은 단일 데이터 패킷, 즉 SDNP 페이로드(B) 및 SDNP 페이로드(C)를 갖는 1450B 및 1450C만을 각각 포함한다. 데이터 패킷(1450A)과 마찬가지로 양 패킷(1450B 및 1450C)은 SDNP 클라우드의 목적지 IP 어드레스, 구체적으로 SDNP 게이트웨이 노드 M0, 0를 특정한다. In last link communications, upstream data packet 1450A specifies "MAC CMl" as the source MAC address of the cable modem and the channel of frequency f 1 as the PHY media, in this case MAC destination "MAC CMTS1". . Data packet 1450A containing the SDNP payload (A) occupies a total of three minislots, minislots 1, 2, and 3, although it carries a single data packet and payload together. In contrast, minislot-4 and minislot-5 each contain only a single data packet, namely 1450B and 1450C with SDNP payload (B) and SDNP payload (C), respectively. Like data packet 1450A, both packets 1450B and 1450C specify the destination IP address of the SDNP cloud, specifically SDNP gateway nodes M 0 and 0 .

그러나, MAC 목적지 어드레스에서, 동일 MAC 어드레스 및 물리적 미디어를 제1 패킷으로 특정하는 대신, 양 패킷(1450B 및 1450C)은 "MAC CMTS2"의 MAC 목적지 어드레스를 규정한다. 이러한 어드레스를 이용하여, 데이터 패킷(1450B 및 1450C)이 데이터 패킷(1450A)과 상이한 주파수 - 이러한 경우에, 주파수(f1)가 아닌, 주파수(f2) - 에 수반되어야 한다. 주파수의 실제 값은 CMTS(101)에 의해서 동적으로 맵핑되고 구체적으로 식별되지 않는다. 그에 의해서, DOCSIS3 기반 시스템은 다중-PHY 해결책을 나타내고, 그에 의해서 단일 CMTS 유닛은 다수의 주파수에 걸쳐 그리고 256 QAM 또는 OFDM과 같은 다수의 프로토콜을 이용하여 케이블 모뎀 또는 셋탑 박스에 동시에 통신할 수 있다. However, in the MAC destination address, instead of specifying the same MAC address and physical media as the first packet, both packets 1450B and 1450C specify a MAC destination address of "MAC CMTS2". Using these addresses, data packets 1450B and 1450C must be accompanied by a different frequency than data packet 1450A - in this case, frequency f 2 and not frequency f 1 . The actual value of the frequency is dynamically mapped by the CMTS 101 and is not specifically identified. Thereby, DOCSIS3 based systems represent a multi-PHY solution, whereby a single CMTS unit can communicate simultaneously over multiple frequencies and using multiple protocols such as 256 QAM or OFDM to a cable modem or set-top box.

DOCSIS3 시스템에서의 일반적인 경우와 같이 어떠한 데이터 패킷이 공통 캐리어 채널 또는 주파수를 이용할지를 CM 및 CMTS가 결정할 수 있게 하는 대신, 라스트 마일 통신을 위한 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라, SDNP 클라이언트 CM(103)은 상이한 MAC 목적지 어드레스를 특정하여 다수 주파수 및 채널에 걸친 통신을 강제하고, 즉 다중-PHY 동작을 강제한다. CM(103) 데이터 패킷(1450A 및 1450B/C)이 상이한 목적지 MAC 어드레스 즉, MAC CMTS1 및 MAC CMTS2를 각각 규정하기 때문에, 데이터 패킷은 라스트 링크에 걸쳐 다중-PHY 동작을 자동적으로 실행한다. 대안적으로, 예를 들어 명령 및 제어 요청을 이용하여 특이적 채널 할당을 요청하는 다른 수단을 CMTS이 촉진하는 경우에, 다중-PHY 통신을 실행하기 위한 MAC 어드레스의 이용이 다른 수단에 의해서 대체될 수 있다. Instead of allowing the CM and CMTS to decide which data packets will utilize a common carrier channel or frequency, as is typical in DOCSIS3 systems, according to the disclosed secure dynamic communication network and protocol for last mile communications, the SDNP client CM (103 ) specifies different MAC destination addresses, forcing communication across multiple frequencies and channels, i.e. forcing multi-PHY operation. Because the CM 103 data packets 1450A and 1450B/C specify different destination MAC addresses, MAC CMTS1 and MAC CMTS2, respectively, the data packets automatically perform multi-PHY operations over the last link. Alternatively, the use of MAC addresses to perform multi-PHY communications may be replaced by other means, for example, if the CMTS facilitates other means of requesting specific channel assignments using command and control requests. You can.

도 65d는 CMTS(101)로부터 CM(103)으로의 다운스트림 데이터를 도시하여, 다중-PHY 다운스트림 통신에서 큰 데이터 전송률을 달성하기 위한 본딩의 이용을 보여준다. 도시된 바와 같이, 모든 데이터 패킷은 "IP CMTS"의 IP 어드레스, "IP CM1"의 목적지 IP 어드레스, 그리고 "MAC CM1"의 MAC 목적지 어드레스를 특정한다. 다중-PHY 통신은 CMTS(101)의 MAC 소스 어드레스의 제원에 의해서 제어된다. 도시된 바와 같이, SDNP 페이로드(G)를 포함하는 데이터 패킷(1450G)은 미니슬롯 15 및 16 내에서 데이터를 수반하는 주파수(f6)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS6"을 특정한다. 데이터 패킷(1450H)은 SDNP 페이로드(H)를 포함하고, 미니슬롯 17 및 20 내에서 데이터를 수반하는 주파수(f7)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS7"을 특정한다. SDNP 페이로드(I)를 포함하는 데이터 패킷(1450I)은, 미니슬롯 21, 22 및 23 내에서 데이터를 수반하는 주파수(f8)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS8"을 특정한다. 마지막으로, SDNP 페이로드(J)를 포함하는 데이터 패킷(1450J)은 미니슬롯 넘버 24 및 25 내에서 데이터를 수반하는 주파수(f9)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS9"를 특정한다. 이러한 방식으로, 관련된 그리고 관련되지 않은 데이터 패킷은, 동시적인 업스트림 데이터와의 채널 경쟁 또는 데이터 충돌이 없이, 다중-PHY 방법을 이용하여 CMTS(101)로부터 CM(103)으로 동시에 송신될 수 있다. Figure 65D depicts downstream data from CMTS 101 to CM 103, demonstrating the use of bonding to achieve large data rates in multi-PHY downstream communications. As shown, every data packet specifies an IP address of “IP CMTS”, a destination IP address of “IP CM1”, and a MAC destination address of “MAC CM1”. Multi-PHY communication is controlled by the specifications of the MAC source address of the CMTS 101. As shown, data packet 1450G containing the SDNP payload (G) has a MAC source address “MAC CMTS6” corresponding to communication at frequency (f 6 ) carrying data within minislots 15 and 16. Be specific. Data packet 1450H includes an SDNP payload (H) and specifies a MAC source address “MAC CMTS7” corresponding to communication at frequency f 7 carrying data within minislots 17 and 20. Data packet 1450I containing SDNP payload (I) specifies MAC source address “MAC CMTS8” corresponding to communication at frequency f 8 carrying data in minislots 21, 22 and 23 . Finally, the data packet 1450J containing the SDNP payload (J) specifies the MAC source address “MAC CMTS9” corresponding to communication at frequency (f 9 ) carrying data within minislot numbers 24 and 25. do. In this way, related and unrelated data packets can be transmitted simultaneously from CMTS 101 to CM 103 using a multi-PHY approach, without channel contention or data collisions with concurrent upstream data.

하이퍼보안 통화 라우팅( HyperSecure Call Routing) - 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라 만들어진 하이퍼보안 통화 라우팅은 이하의 명령 및 제어를 위한 3개의 방법 중 하나를 이용하여 실시될 수 있다. HyperSecure Call Routing - HyperSecure Call Routing created in accordance with the disclosed secure dynamic communications network and protocol may be implemented using one of the following three methods for command and control.

* 삼중-채널 통신으로서, 통화 또는 코뮤니케의 라우팅이 3개의 서버 세트 즉, 오디오, 비디오 또는 데이터 파일을 운반하기 위한 SDNP 미디어 서버; 통화의 라우팅을 선택하기 위한 SDNP 시그널링 서버, 및 그 상응 SDNP 어드레스에 대한 전화 번호의 동적 맵핑을 저장하기 위한 SDNP 네임 서버를 이용하여 제어되고, * Triple-channel communication, where routing of calls or communiqués involves three sets of servers: SDNP Media Server for carrying audio, video or data files; controlled using an SDNP signaling server to select routing of calls, and an SDNP name server to store a dynamic mapping of phone numbers to their corresponding SDNP addresses;

* 이중-채널 통신으로서, 통화 또는 코뮤니케의 라우팅 제어는 2개의 서버 세트 즉, 오디오, 비디오 또는 데이터 파일을 운반하기 위한 SDNP 미디어 서버; 및 통화를 라우팅하기 위한, 그리고 그 상응 SDNP 어드레스에 대한 전화 번호를 맵핑하는 SDNP 명칭 서버의 기능을 실시하기 위한 SDNP 시그널링 서버를 이용하고, * As a dual-channel communication, routing control of a call or communique is controlled by two sets of servers: SDNP Media Server to carry audio, video or data files; and using the SDNP Signaling Server to perform the functions of the SDNP Name Server for routing calls and mapping telephone numbers to their corresponding SDNP addresses;

* 단일-채널 통신으로서, 데이터 운반, 경로 계획 및 SDNP 어드레스 맵 모두가 단일 서버 세트로 실행된다. * As a single-channel communication, data carrying, route planning and SDNP address maps are all run by a single set of servers.

일반적으로, 삼중-채널 통신은 사이버-공격에 대한 더 큰 면역을 제공하는데, 이는 하나의 서버 세트가 통화에 관한 모든 정보를 포함하지 않기 때문이다. 그러나, 모든 경우에, SDNP 네트워크는 임의의 주어진 서버 내에 포함되는 정보를 제한하기 위해서 분배 프로세싱을 이용한다. 또한, 단일-, 이중- 또는 삼중-채널 통신에서의 데이터 운반 중에, SDNP 미디어 서버는 제4 유형의 서버 - DMZ 서버 - 에 연결된다. DMZ 서버는, 스크램블링, 분할, 혼합, 정크 데이터 삽입 및 제거, 그리고 암호화를 포함하는, SDNP 데이터 페이로드를 프로세싱하는데 필요한 SDNP 공유 비밀을 수용하기 위해서 이용된다. 동작 시에, 미디어 서버에 의해서 수신된 수신 데이터 패킷이 DMZ 서버로 전달되고, 그 곳에서 데이터 패킷이 수정되고 미디어 서버로 다시 전달된다. 미디어 서버는, 데이터 패킷이 어떻게 수정되었는지 또는 데이터를 프로세스하기 위해서 어떠한 로직 또는 알고리즘이 이용되었는지를 알지 못한다. DMZ 서버에 저장된 실행 가능 코드 및 표가 암호화되어 코드의 분석을 방지한다. 또한, DMZ 서버는 네트워크 또는 인터넷에 연결되지 않고 오프라인으로 동작된다. In general, triple-channel communication provides greater immunity against cyber-attacks because one set of servers does not contain all the information about the call. However, in all cases, the SDNP network uses distributed processing to limit the information contained within any given server. Additionally, during data transport in single-, dual- or triple-channel communication, the SDNP media server is connected to a fourth type of server - a DMZ server. The DMZ server is used to house the SDNP shared secrets needed to process the SDNP data payload, including scrambling, splitting, mixing, junk data insertion and removal, and encryption. In operation, incoming data packets received by the media server are forwarded to the DMZ server, where the data packets are modified and forwarded back to the media server. The media server does not know how the data packets were modified or what logic or algorithms were used to process the data. Executable code and tables stored on the DMZ server are encrypted to prevent analysis of the code. Additionally, the DMZ server operates offline without being connected to a network or the Internet.

이하의 그림은 삼중-채널 SDNP 통신 및 네트워크에 걸친 통화의 개시 또는 파일의 송신에서 이용되는 시퀀스의 하나의 예시적인 구현예를 도시한다. 이중-채널 통신의 동작은 삼중-채널 통신에 대한 사소한 수정으로서 간주될 수 있고, 여기에서 SDNP 명칭 서버 기능이 시그널링 서버에 병합된다. 단일-채널 통신은 모두 3개의 동작을 SDNP 통신 노드로서 동작하는 다기능 서버의 네트워크 내로 통합하는 것을 포함한다. The figure below shows one example implementation of triple-channel SDNP communications and sequences used in initiating a call or sending a file across a network. The operation of dual-channel communication can be considered as a minor modification to triple-channel communication, where the SDNP name server functionality is merged into the signaling server. Single-channel communication involves integrating all three operations into a network of multi-function servers operating as SDNP communication nodes.

비록 SDNP 클라우드 내의 단편화된 데이터 전송이 일반적으로 동적으로 메시된 라우팅을 이용하여 실시되지만, 라스트 마일 통신은, 구체적으로 연속적인 데이터 패킷들이 (i) 단일 SDNP 게이트웨이로 즉, 단일-경로 라스트 마일 통신으로서 라우팅되거나, 대안적으로 (ii) 다수 SDNP 게이트웨이로, 즉 다중-경로 라스트 마일 통신으로서 라우팅되는, 더 적은 라우팅 선택사항을 제공한다. 다른 라스트 마일 라우팅 선택은 동적 소스 어드레싱 및 다중-PHY 라스트 링크 연결성을 포함한다. 이러한 전달 선택사항은 시그널링 서버 내에서 생성된 IP 데이터 패킷 내에서 특정된다. 이러한 SDNP 데이터 패킷이 그 소스 및 목적지 IP 및 MAC 어드레스를 특정한다는 사실에도 불구하고, 특정 데이터 패킷이 라스트 마일 내에서 취하는 정확한 통로는 알려지지 않는다. 그 대신, 중간 통로가 라우터, 로컬 네트워크 운영자가 소유한 디바이스, 모바일 네트워크 운영자, 및 라스트 마일을 서비스하는 네트워크 서비스 제공자의 동작에 의해서 결정되고, SDNP 시그널링 서버에 의해서 결정되지 않는다. 그에 따라, 라스트 마일 통신은, 2개의 단부들이 고정되나 특이적으로 성형된 통로의 미로가 그들을 연결하는, 점프 로프와 유사하다. Although fragmented data transmission within the SDNP cloud is typically implemented using dynamically meshed routing, last mile communications are specifically designed to allow continuous data packets to (i) be routed to a single SDNP gateway, i.e. as single-path last mile communications; routed, or alternatively (ii) routed to multiple SDNP gateways, i.e. as multi-path last mile communications. Other last mile routing choices include dynamic source addressing and multi-PHY last link connectivity. These delivery options are specified within the IP data packet generated within the signaling server. Despite the fact that these SDNP data packets specify their source and destination IP and MAC addresses, the exact path a particular data packet takes within the last mile is not known. Instead, the middle path is determined by the actions of routers, devices owned by local network operators, mobile network operators, and network service providers serving the last mile, and not by the SDNP signaling server. Last mile communications are thus similar to a jump rope, where the two ends are fixed but a maze of specially shaped passages connect them.

간결하게 반복하면, 단일-경로, 다중-경로, 및 메시형-경로 통신이라는 용어는 미디어 패킷의 통로, 즉 통화자들 사이의 통로 "콘텐츠" 횡단을 지칭하는 한편, 삼중-채널, 이중-채널, 및 단일-채널 통신이라는 용어는 SDNP 노드의 네트워크에 걸친 전송을 통제하기 위해서 이용되는 명령 및 제어 시스템을 지칭한다. 전술한 내용으로부터, 이하의 도면의 세트는, 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라 통화를 하거나 또는 코뮤니케를 개시하는데 이용되는 단계의 시퀀스, 즉 "프로세스"를 도시한다. To reiterate briefly, the terms single-path, multi-path, and meshed-path communication refer to the passage of media packets, i.e., the passage "content", across the callers, while triple-channel, dual-channel , and the term single-channel communication refers to a command and control system used to control transmission across a network of SDNP nodes. From the foregoing, the following set of figures illustrate the sequence of steps, or "process", used to make a call or initiate a communique in accordance with the disclosed secure dynamic communications network and protocol.

도 66은, SDNP 클라이언트(1600), IP 라우터(1602A, 1602B, 및 1602C) 시그널링 서버(1603A), SDNP 명칭 서버(1604A), 및 SDNP 게이트웨이(1601)를 포함하는 삼중-채널 통신을 위한 단일-경로 라스트 마일 네트워크의 개략도이다. 이러한 컴퓨터 서버는, SDNP 클라이언트 C1,1, 라우터(R), SDNP 시그널링 서버 노드(S), SDNP 명칭 서버 노드(NS), 및 SDNP 게이트웨이 노드 M0,0 를 포함하는 도시된 바와 같은 네트워크 노드 명칭 및 IP 어드레스를 갖는 네트워크 통신을 돕기 위해서 이용되는 SDNP 통신 노드를 호스팅한다. 네트워크 연결(1610)은 클라이언트 C1, 1,와 그 가장 가까운 라우터(1602A) 사이의 라스트 링크를 촉진하고; 네트워크 연결(1611)은 SDNP 게이트웨이 M0, 0 과 그 가장 가까운 라우터(1602B) 사이의 게이트웨이 링크를 촉진하고; 네트워크 연결(1612)은 SDNP 시그널링 서버(1603A)와 그 가장 가까운 라우터(1602C) 사이의 게이트웨이 링크를 촉진하고; 네트워크 연결(1616)은 지형적으로 인접한 라우터(1602A 및 1602C)에 상호 연결된다. 라우터의 IP 어드레스가 IP 데이터그램에서 소스 또는 목적지 어드레스로서 사용되지 않기 때문에, "R"이라는 용어는 계층 3 상의 모든 라우터에서 공유된다. 계층 1 및 계층 2의 설명의 경우에, 각각의 라우터는 특이적 신원을 가지나, 이러한 양태는 IP 네트워크 계층 3 통화 라우팅의 설명과 관련되지 않는다. SDNP 시그널링 서버(1603A)(노드 S)는 네트워크 연결(1613)을 통해서 SDNP 명칭 서버(1604A)(노드 NS)에 그리고 많은 수의 네트워크 연결(1614)을 통해서 SDNP 클라우드 노드 M0,n에 연결된다. 시그널링 서버(1603A)는 또한 네트워크 연결(1615)을 통해서 다른 시그널링 서버(미도시)에 연결된다. Figure 66 shows a single-channel communication configuration including SDNP client 1600, IP routers 1602A, 1602B, and 1602C signaling server 1603A, SDNP name server 1604A, and SDNP gateway 1601. This is a schematic diagram of the route last mile network. These computer servers are network nodes as shown, including SDNP client C 1,1 , router (R), SDNP signaling server node (S), SDNP name server node (NS), and SDNP gateway node M 0,0 . Hosts SDNP communication nodes that are used to facilitate network communication with names and IP addresses. Network connection 1610 facilitates the last link between client C 1, 1 and its nearest router 1602A; Network connection 1611 facilitates a gateway link between SDNP gateway M 0, 0 and its nearest router 1602B; Network connection 1612 facilitates a gateway link between SDNP signaling server 1603A and its nearest router 1602C; Network connection 1616 is interconnected to geographically adjacent routers 1602A and 1602C. Because the router's IP address is not used as the source or destination address in IP datagrams, the term "R" is shared by all routers on Layer 3. In the case of layer 1 and layer 2 descriptions, each router has a unique identity, but this aspect is not relevant to the description of IP network layer 3 call routing. SDNP signaling server 1603A (node S) is connected to SDNP name server 1604A (node NS) via network connection 1613 and to SDNP cloud node M 0,n via a number of network connections 1614. . Signaling server 1603A is also connected to other signaling servers (not shown) via network connection 1615.

SDNP 네트워크를 이용하여, 통화를 위치시키는 것, 즉 "세션"을 구축하는 것은 통화를 하는 SDNP 클라이언트, 즉 "통화자"로부터 개시된 이하의 단계의 시퀀스를 포함한다: Using an SDNP network, placing a call, i.e. establishing a “session”, involves the following sequence of steps, initiated from the SDNP client making the call, i.e. the “caller”:

1. SDNP 통화(또는 콜 아웃) 요청 1. Request an SDNP call (or call out)

2. SDNP 어드레스 요청 2. SDNP address request

3. SDNP 어드레스 전달 3. SDNP address delivery

4. SDNP 라우팅 지시 4. SDNP routing instructions

5. SDNP 통화(또는 콜 아웃) 시작 5. Initiate SDNP call (or call out)

제1 단계, "통화 요청"은 도 67에서 도식적으로 도시되어 있고, 여기에서 통화자, 어드레스 "IP C1, 1,"를 갖는 클라이언트(1600)가 IP 데이터그램(1620)을 갖는 통로(1610, 1616, 및 1612)에 걸쳐 어드레스 "IP S"에서 시그널링 서버(1603A)와 접촉한다. 데이터그램의 명령 및 제어 페이로드(621)는 데이터 정확도를 보장하기 위해서 TCP를 이용하는 계층 4 데이터 전송을 포함하고, 전달, 긴급성, 보안 자격 증명, 및 통화되는 당사자인 "피통화자"의 접촉 정보를 포함하는 많은 수의 요청된 통화 매개변수를 특정한다. 다른 SDNP 클라이언트로의 통화, 즉 "SDNP 통화"의 경우에, 이러한 접촉 정보는, 클라이언트의 SDNP 전화 디렉토리 내에 존재하는 데이터인, 통화되는 클라이언트의 신용 인증(CID)을 포함한다. SDNP 클라이언트가 아닌 당사자에 대한 통화인, "콜 아웃"의 경우에, 접촉 정보는 전화 번호를 포함한다. SDNP 클라이언트의 CID가 본질적으로 익명적이고 SDNP 명칭 서버에만 알려지는 반면, 전화 번호는 은폐되지 않는다. 통화되는 당사자의 프라이버시를 보호하기 위해서, C&C 페이로드 내의 전화 번호가 암호화된다. 대안적으로, 전체 C&C 페이로드(1621)가 암호화될 수 있다. C&C 페이로드(1621)가 암호문의 형태일 수 있는 반면, IP 데이터그램(1620)의 IP 어드레스는 암호화될 수 없고, 암호화되는 경우에 라우터(1602A 및 1602C)는 데이터그램을 라우팅할 수 없다. The first step, “Call Request”, is schematically depicted in Figure 67, where the caller, client 1600 with address “IP C 1, 1 ,” sends a conduit 1610 with an IP datagram 1620. , 1616, and 1612) contact signaling server 1603A at address “IP S”. The datagram's command and control payload 621 includes Layer 4 data transfer using TCP to ensure data accuracy, delivery, urgency, security credentials, and contact information of the "called party" being called. Specifies a number of requested call parameters, including: For calls to other SDNP clients, or “SDNP calls,” this contact information includes the called client's credit identification (CID), data that resides in the client's SDNP phone directory. In the case of a “call out,” which is a call to a party other than the SDNP client, the contact information includes a telephone number. While the SDNP client's CID is inherently anonymous and known only to the SDNP name server, the phone number is not hidden. To protect the privacy of the called party, the phone number in the C&C payload is encrypted. Alternatively, the entire C&C payload 1621 may be encrypted. While the C&C payload 1621 may be in the form of ciphertext, the IP address of the IP datagram 1620 cannot be encrypted, and if so, routers 1602A and 1602C cannot route the datagram.

제2 단계인, "SDNP 어드레스 요청"은 도 68에 도시되어 있고, 여기에서 어드레스 "IP S"를 갖는 SDNP 시그널링 서버는 IP 데이터그램(1622)을 갖는 통로(1613)를 통해서 어드레스 "IP NS"에서 SDNP 명칭 서버와 접촉한다. 데이터그램의 명령 및 제어 페이로드는 계층 4 데이터 전송을 TCP로서 규정하고, 통화되는 당사자의 CID 또는 암호화된 전화 번호를 포함한다. SDNP 통화의 경우에, 명칭 서버(1604A)는 CID를 통화되는 클라이언트의 SDNP 어드레스로 변환한다. 콜 아웃의 경우에, 명칭 서버(1604A)는 통화되는 당사자의 전화 번호를 해독하고 피통화자의 위치에 가장 가까운 SDNP 게이트웨이의 SDNP 어드레스로 변환한다. 도 69에 도시된 바와 같이, 명칭 서버(1604A)는 이어서 어드레스 "IP S"에서 IP 데이터그램(1623) 내의 클라이언트의 SDNP 어드레스 또는 게이트웨이를 소스 어드레스 "IP NS"로부터 시그널링 서버(1603A)로 전달한다. The second step, “SDNP Address Request”, is shown in Figure 68, where the SDNP signaling server with address “IP S” sends the address “IP NS” via conduit 1613 with IP datagram 1622. Contacts the SDNP name server. The datagram's command and control payload specifies Layer 4 data transmission as TCP and includes the CID or encrypted phone number of the called party. For SDNP calls, name server 1604A translates the CID to the SDNP address of the client being called. In the case of a call out, name server 1604A decodes the telephone number of the called party and translates it into the SDNP address of the SDNP gateway closest to the called party's location. As shown in Figure 69, name server 1604A then forwards the client's SDNP address or gateway in IP datagram 1623 at address "IP S" to signaling server 1603A at source address "IP NS". .

이어서, 시그널링 서버(1603A)는 통화자 및 피통화자의 SDNP 어드레스를 이용하여 그들 사이에서 통화를, 피통화자가 SDNP 클라이언트인 경우에, 하이퍼보안 연결로서 또는 피통화자가 SDNP 클라이언트가 아닌 경우에 가장 가까운 SDNP 게이트웨이에 라우팅한다. 라우팅 지시를 준비하고 이들을 통화자의 연결을 완성하는데 필요한 모든 미디어 노드에 분배하기 위해서 이용되는 프로세스가 도 70에 도시되어 있다. 도시된 바와 같이, C&C 페이로드(1621A)의 전달 및 긴급성 필드에 포함된 통화자의 전달 요청은, 계정 정보에 대해서 일단 입증되면, 동작(1650)에 의해서 도시된 바와 같이, 데이터그램의 전달 방법을 선택하기 위해서 이용된다. 일반, VIP, 보장형, 또는 특별한 전달을 포함하는 전달 방법은 패킷 또는 서브-패킷(패킷이 분할되거나 단편화된 경우)의 라우팅에 영향을 미친다. VIP 전달에서, 예를 들어, 가장 빠른 경로가 데이터 전송을 위해서 이용되는 한편, 다른 클라이언트에 의한 동일 경로의 로딩은 최소화된다. 보장형 전달에서, 복제 데이터 패킷 단편들이 네트워크를 거쳐, 즉 중복성을 이용하여, 송신되어, 가장 빠른 패킷을 적시에 전달하는 것을 보장하고 늦은 도달은 무시한다. 이어서, C&C 페이로드(1623A)로부터의 SDNP 어드레스 데이터와 조합된, 동작(1651)이 통화자로부터 피통화자의 SDNP 어드레스까지 또는 피통화자가 SDNP 클라이언트가 아닌 경우에 가장 가까운 게이트웨이까지 최적의 경로를 맵핑한다. C&C 페이로드(1621A) 내에 포함된 긴급성 요청 데이터을 이용하여, 순서대로 전파 지연 감소 - 스네일 전달(서두를 필요 없음), 일반 전달, 우선 전달, 및 긴급 전달을 포함하는, 패키지 긴급 동작(1652)을 선택한다. Signaling server 1603A then uses the SDNP addresses of the caller and the called party to route the call between them, either as a hypersecure connection if the called party is an SDNP client, or as a hypersecure connection if the called party is not an SDNP client. Route to SDNP gateway. The process used to prepare routing instructions and distribute them to all media nodes necessary to complete the caller's connection is shown in Figure 70. As shown, the caller's delivery request included in the delivery and urgency fields of the C&C payload 1621A, once verified against the account information, can determine how to deliver the datagram, as shown by operation 1650. It is used to select . The delivery method, including normal, VIP, guaranteed, or special delivery, affects the routing of the packet or sub-packet (if the packet is split or fragmented). In VIP forwarding, for example, the fastest path is used for data transfer while loading of the same path by other clients is minimized. In guaranteed delivery, duplicate data packet fragments are sent across the network, i.e. using redundancy, to ensure timely delivery of the fastest packets and ignoring late arrivals. Operation 1651 then, combined with the SDNP address data from C&C payload 1623A, maps the optimal path from the caller to the called party's SDNP address, or to the nearest gateway if the called party is not an SDNP client. do. Urgency request data contained within the C&C payload 1621A is used to reduce propagation delay in that order - package urgent operations 1652, including snail delivery (no rush), regular delivery, priority delivery, and urgent delivery. ).

이어서, 긴급성 요청 정보가 동작(1653)에 의한 서브-패킷 라우팅을 위한 라우팅 및 구역을 선택하기 위해서 이용된다. 이러한 매개변수는, 임의의 적용 가능한 보안 자격 증명(1621B)과 함께, 조합되어 동작(1660)을 통해서 라우팅 명령 및 제어 패킷을 합성한다. 이러한 C&C 데이터 패킷은, TCP 특정된 계층 4 전송을 이용하여, 라스트 마일의 참여 통신 노드로 전달되나, 실시간 데이터 전달에서 이용될 때 그 계층 4 전송 프로토콜로서 UDP를 이용하는 라우팅 정보를 포함한다. 예를 들어, 구역(U1) 보안 자격 증명에 따라 만들어진 라스트 마일 라우팅은, 클라이언트 노드 C1,1로부터 SDNP 게이트웨이 노드 M0,0까지 데이터를 라우팅하기 위해서 이용되는 C&C 페이로드(1626)를 포함하는 IP 데이터그램(1625)으로서 생성된다. IP 데이터그램(1625)은 TCP 데이터 전송을 이용하여 SDNP 클라이언트에 전달되나, "라스트 마일 라우팅 U1"으로 지칭되는 C&C 페이로드(1626)는 실시간으로 패킷을 라우팅시키기 위해서 이용되는 데이터를 포함하여, 그 계층 4 전송 메커니즘으로서 UDP의 이용을 필요로 한다. SDNP C&C 패킷 합성 동작(1660)은 또한 TCP 데이터 패킷으로서 SDNP 클라우드 내의 노드에 전달되는 많은 다른 C&C 메시지를 생성한다. 클라우드 지시 데이터 패킷의 하나의 예는, SDNP M0,0으로부터 SDNP M0,1까지 데이터를 라우팅하기 위해서 이용되는 C&C 페이로드(1628A)를 포함하는 IP 데이터그램(1627A)이다. 도 71에 도시된 바와 같이, 이러한 SDNP 라우팅 지시 패킷은 직렬 연결(1612, 1616, 및 1610)에 걸쳐 클라이언트 노드 C1,1을 포함하는 미디어 노드에, 그리고 연결(1614)에 걸쳐 SDNP 게이트웨이 노드 M0,0 및 SDNP 클라우드 내의 다른 노드에 분배된다. The urgency request information is then used to select a route and zone for sub-packet routing by operation 1653. These parameters, along with any applicable security credentials 1621B, are combined to synthesize a routing command and control packet through operation 1660. These C&C data packets are delivered to the last mile participating communication nodes using TCP specified layer 4 transport, but contain routing information that uses UDP as its layer 4 transport protocol when used in real-time data delivery. For example, last mile routing created based on zone (U1) security credentials includes a C&C payload 1626 used to route data from client node C 1,1 to SDNP gateway node M 0,0 . It is created as an IP datagram (1625). The IP datagram 1625 is delivered to the SDNP client using a TCP data transmission, but the C&C payload 1626, referred to as “last mile routing U1,” contains data used to route packets in real time. Requires the use of UDP as a layer 4 transport mechanism. SDNP C&C packet composition operation 1660 also generates many other C&C messages that are delivered to nodes within the SDNP cloud as TCP data packets. One example of a cloud-directed data packet is IP datagram 1627A that includes a C&C payload 1628A that is used to route data from SDNP M 0,0 to SDNP M 0,1 . As shown in Figure 71, these SDNP routing instruction packets are sent to media nodes including client nodes C 1,1 over serial connections 1612, 1616, and 1610, and to SDNP gateway node M over connection 1614. 0,0 and distributed to other nodes within the SDNP cloud.

통화의 시작이 도 72에 도시되어 있고, 여기에서 SDNP 데이터, 예를 들어 소리, 비디오, 텍스트 등을 포함하는 미디어 SDNP 데이터그램(1630)이, C&C 데이터 패킷(1626)을 포함하는 IP 헤더 상에 첨부되고, IP C1,1로부터 IP M0,0까지 SDNP 클라이언트(1600)로부터 라스트 링크 네트워크 연결(1601)을 통해서 라우터(1602A 및 1602B)로 그리고 최종적으로 게이트웨이 링크(1611)를 가로질러 SDNP 게이트웨이(1601)까지 라우팅된다. 식별 태그, 보안 구역, 프리앰블, 및 SDNP 데이터 필드는 미디어 SDNP 데이터그램(1630) 내에 포함된 SDNP 미디어 패킷의 페이로드를 함께 구성한다. The beginning of a call is shown in Figure 72, where a media SDNP datagram 1630 containing SDNP data, e.g., sound, video, text, etc., is transmitted on an IP header containing a C&C data packet 1626. Attached, from IP C 1,1 to IP M 0,0 from SDNP client 1600 over last link network connection 1601 to routers 1602A and 1602B and finally across gateway link 1611 to SDNP gateway It is routed to (1601). The identification tag, security zone, preamble, and SDNP data fields together make up the payload of the SDNP media packet contained within the media SDNP datagram 1630.

SDNP 앱(1335A)가 작동되는 휴대폰(32)을 포함하는 전술한 SDNP 통화의, 즉 SDNP 게이트웨이 M0,0으로부터 SDNP 클라이언트 C7,1까지의 하이퍼보안 통화의 라우팅이 도 73a의 단순화된 네트워크 도면으로 도시되어 있다. 미디어 SDNP 페이로드(A) 및 헤더(1628A)를 포함하는 SDNP 데이터그램(1631A)이 SDNP 어드레스 M0,0 및 M0,1을 갖는 미디어 노드들 사이에서 라우팅된다. SDNP 게이트웨이(1601)가 2개의 어드레스 - 라스트 마일 통신을 위한 IP 어드레스 "IP M0,0", 및 SDNP 클라우드 내의 통신을 위한 SDNP 어드레스 "SDNP M0,0" - 를 갖는다는 것을 주목해야 한다. 각각의 SDNP 데이터그램의 콘텐츠는 패킷이 SDNP 클라우드를 횡단할 때 변화되고, 그에 따라 SDNP 미디어 페이로드(A, B, 및 C) 내에 포함된 콘텐츠 - 소리, 비디오 및 텍스트가 구분되게 상이하고, 20개의 상이한 대화 또는 코뮤니케로부터의 콘텐츠를 포함할 수 있다. SDNP 클라우드 내의 데이터 라우팅 및 패킷 보안의 메커니즘이 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에서 개시되어 있고, 이는, SDNP 클라우드를 통해서 익명으로 이동되는 데이터 패킷의 콘텐츠 및 암호화가 어떻게 동적으로 그리고 연속적으로 변화되고, 단지 클라이언트의 디바이스 내에서 수렴되는지를 설명한다. Routing of the above-described SDNP calls involving mobile phones 32 running SDNP app 1335A, i.e., hypersecure calls from SDNP gateway M 0,0 to SDNP client C 7,1 , is shown in the simplified network diagram of FIG. 73A. It is shown as SDNP datagram 1631A containing media SDNP payload (A) and header 1628A is routed between media nodes with SDNP addresses M 0,0 and M 0,1 . It should be noted that the SDNP gateway 1601 has two addresses - IP address "IP M 0,0 " for last mile communication, and SDNP address "SDNP M 0,0 " for communication within the SDNP cloud. The content of each SDNP datagram changes as the packet traverses the SDNP cloud, and thus the content contained within the SDNP media payloads (A, B, and C) - sound, video, and text are distinctly different, 20 May contain content from several different conversations or communiqués. Mechanisms for data routing and packet security within the SDNP Cloud are disclosed in U.S. Application No. 14/803,869, entitled “Secure Dynamic Communication Network and Protocol,” which provides for the encryption and content of data packets moving anonymously through the SDNP Cloud. describes how to change dynamically and continuously and only converge within the client's device.

따라서, 미디어 SDNP 페이로드(B) 및 헤더(1628B)를 포함하는 SDNP 데이터그램(1631B)이 IP 어드레스 IP M0,4 및 M0,f을 갖는 미디어 노드들 사이에서 라우팅된다. SDNP 게이트웨이(1601B)를 통해서 SDNP 클라우드를 빠져나가는 데이터가 SDNP 데이터그램으로부터 IP 데이터그램(1632)으로 변환된다. 헤더(1628C) 및 SDNP 미디어 페이로드(C)를 갖는 IP 데이터그램(1632)은, 라스트 마일을 포함하는 구역인, 구역(U2)을 위한 보안 자격 증명을 이용한다. 이어서, IP 데이터그램(1632)이 유선 또는 섬유 링크(24)를 경유하여 라스트 마일을 통해 네트워크 라우터(27)까지 라우팅되고, 그 후에 셀룰러 네트워크(25) 및 셀룰러 링크(28)를 통해서 휴대폰(32)까지 라우팅된다. 휴대폰(32)이 SDNP 클라이언트이기 때문에, 라스트 마일을 통한 통신은 하이퍼보안을 유지한다. 이러한 단순화된 예에서, 라스트 마일 상으로 클라우드를 빠져나가는 모든 데이터 패킷은 단일 SDNP 게이트웨이(1601B)로부터 라우팅된다. 실제로, 하나 초과의 SDNP 게이트웨이가 라스트 마일 데이터 라우팅에서 이용될 수 있다. Accordingly, SDNP datagram 1631B containing media SDNP payload (B) and header 1628B is routed between media nodes with IP addresses IP M 0,4 and M 0,f . Data exiting the SDNP cloud through the SDNP gateway 1601B is converted from SDNP datagrams to IP datagrams 1632. IP datagram 1632 with header 1628C and SDNP media payload C uses security credentials for zone U2, the zone containing the last mile. IP datagram 1632 is then routed via the last mile via wired or fiber link 24 to network router 27 and then via cellular network 25 and cellular link 28 to mobile phone 32. ) is routed to. Because the mobile phone 32 is an SDNP client, communication over the last mile remains hypersecure. In this simplified example, all data packets exiting the cloud on the last mile are routed from a single SDNP gateway 1601B. In practice, more than one SDNP gateway may be used in last mile data routing.

"콜 아웃"을 위한 라스트 마일 통신이 도 73b에 도시되어 있다. 비록 SDNP 클라우드를 통한 라우팅이, SDNP 클라이언트에 대한 통화에서와 같이, 동일한 SDNP 데이터그램(1631A 및 1631B)을 이용하지만, SDNP 게이트웨이(1601B)는 SDNP 소프트웨어를 작동하는 마지막 서버이다. 그에 따라, 콜 아웃에서의 라스트 마일 통신은 비-SDNP 페이로드를 갖는 IP 데이터그램을 이용하고, 즉 IP 데이터그램(1635)이, IP 어드레스 IP C7,9에서 게이트웨이 IP M0,0으로부터 PSTN까지 라우팅되어 VoIP 형태의 소리를 운반한다. 이어서, PSTN은 전화 # 및 소리 패킷(1636) 내의 아날로그 소리를 이용하여 VoIP 통화 포맷을 통상적인 전화 번호로 변환한다. 그러한 경우에, 라스트 마일은 하이퍼보안 통신을 구성하지 않는다. Last mile communication for “call out” is shown in Figure 73B . Although routing through the SDNP cloud uses the same SDNP datagrams (1631A and 1631B) as calls to SDNP clients, SDNP gateway 1601B is the last server running SDNP software. Accordingly, last mile communication in call out uses IP datagrams with non-SDNP payload, i.e. IP datagram 1635 is transmitted from gateway IP M 0,0 to PSTN at IP address IP C 7,9 . It is routed to and carries sound in VoIP format. The PSTN then converts the VoIP call format to a traditional phone number using the phone # and analog sounds in sound packets 1636. In such cases, the last mile does not constitute hypersecure communication.

도 74에 도시된 다중경로 라스트 마일 통신에서, SDNP 시그널링 서버(1603A)에 의해서 분배된 명령 및 제어 데이터 패킷은 데이터 링크(1612 및 1610)를 통해서 클라이언트(1600)에 송신된 C&C 데이터 패킷(1625X), 데이터 링크(1614X)를 통해서 SDNP 게이트웨이(1601X)에 송신된 C&C 데이터 패킷(1627X), 및 데이터 링크(1614Y)를 통해서 SDNP 게이트웨이(1601Y)에 송신된 C&C 데이터 패킷(1627Y)을 포함한다. 다른 C&C 데이터 패킷(미도시)은 데이터 링크(1614X)를 통해서 미디어 노드를 호스팅하는 다른 서버로 송신된다. 어드레스 "IP S"로부터, 라스트 마일 라우팅(U1)을 포함하는 C&C 페이로드를 포함하는 어드레스 "IP C1, 1"으로 C&C 데이터 패킷(1625X)이 송신된다. 라스트 마일 라우팅(U1)은 2개의 상이한 라우팅 지시 - 태그 1 및 프리앰블 1을 가지고 "IP C1,1"로부터 "IP M0, 0"로의 라우팅 지시, 및 태그 2 및 프리앰블 2를 가지는 "IP C1,1"로부터 "IP M0,1"로의 다른 라우팅 지시를 포함한다. 예로서 도시된, SDNP 클라우드 내의 통신 노드에 송신된 C&C 데이터 패킷은, 지시 SDNP 클라우드 라우팅 1을 포함하는 "IP S"로부터 "IP M0, 0"로 송신된 것, 및 SDNP 클라우드 라우팅 2를 포함하는 "IP M0,1"으로 송신된 것을 포함한다. In the multipath last mile communication shown in FIG. 74, command and control data packets distributed by SDNP signaling server 1603A are C&C data packets 1625X transmitted to client 1600 via data links 1612 and 1610. , a C&C data packet 1627X sent to SDNP gateway 1601X via data link 1614X, and a C&C data packet 1627Y sent to SDNP gateway 1601Y via data link 1614Y. Other C&C data packets (not shown) are transmitted via data link 1614X to other servers hosting media nodes. From address “IP S”, a C&C data packet 1625X is sent to address “IP C 1, 1 ” containing a C&C payload including last mile routing (U1). Last mile routing (U1) has two different routing instructions - a routing instruction from “IP C 1,1 ” with tag 1 and preamble 1 to “IP M 0, 0 ” and “IP C with tag 2 and preamble 2”. Contains different routing instructions from " 1,1 " to "IP M 0,1 ". Shown as an example, a C&C data packet sent to a communication node in the SDNP cloud is sent from "IP S" containing the instructions SDNP Cloud Routing 1 to "IP M 0, 0 ", and includes SDNP Cloud Routing 2. Includes those transmitted as “IP M 0,1 ”.

SDNP 그룹 통화( SDNP Group Call) - 도 75a에 도시된, SDNP 클라이언트(1600)로부터 다수의 SDNP 게이트웨이로의 라스트 마일 미디어 패킷 라우팅은, 각각의 헤더(1626X 및 1626Y) 그리고 SDNP 미디어 페이로드 SDNP 데이터(X) 및 SDNP 데이터(Y)를 포함하는 2개의 데이터 패킷(1630X 및 1630Y)를 포함한다. 태그 1 및 프리앰블 1을 갖는 데이터 헤더(1626X)는 어드레스 "IP C1,1"로부터 "IP M0,0"으로 라우팅되는 한편, 태그 2 및 프리앰블 2를 갖는 데이터 헤더(1626Y)는 어드레스 "IP C1,1"로부터 "IP M0,1"로 라우팅된다. SDNP Group Call - Last mile media packet routing from an SDNP client 1600 to multiple SDNP gateways , shown in FIG. 75A, includes each header 1626X and 1626Y and an SDNP media payload SDNP data ( It contains two data packets (1630X and 1630Y) containing SDNP data (X) and SDNP data (Y). Data header 1626X with tag 1 and preamble 1 is routed from address “IP C 1,1 ” to “IP M 0,0 ”, while data header 1626Y with tag 2 and preamble 2 is routed from address “IP Routed from C 1,1 "to "IP M 0,1 ".

도 75b에 도시된 바와 같이, 다중-경로 통신을 이용하여 SDNP 클라우드로부터 클라이언트로 역방향으로 흐르는 데이터는 헤더(1626U), 태그 8, 프리앰블 8, SDNP 데이터(U), 소스 어드레스 SDNP 게이트웨이 어드레스 M0,0 및 목적지 어드레스 "IP C0,0"을 포함하는 데이터 패킷(1630U)을 포함한다. 동시에, 데이터는 또한 헤더(1626V), 태그 9, 프리앰블 9, SDNP 데이터(V), 소스 어드레스 SDNP 게이트웨이 어드레스 M0,1, 및 목적지 어드레스 "IP C0,0"을 포함하는 데이터 패킷(1630V)을 포함한다. 이어서, SDNP 클라이언트(1600)에서 작동되는 SDNP 애플리케이션 프로그램이 수신 데이터 패킷 SDNP 데이터(U), SDNP 데이터(V), 및 다른 것을 조합하여 메시지 텍스트 또는 보이스(소리)를 재생성한다. As shown in Figure 75b, data flowing backward from the SDNP cloud to the client using multi-path communication includes header 1626U, tag 8, preamble 8, SDNP data (U), source address SDNP gateway address M 0, 0 and a data packet 1630U containing the destination address "IP C 0,0 ". At the same time, the data is also a data packet (1630V) containing a header (1626V), tag 9, preamble 9, SDNP data (V), source address SDNP gateway address M 0,1 , and destination address "IP C 0,0 ". Includes. Then, the SDNP application program running on the SDNP client 1600 combines the received data packets SDNP data (U), SDNP data (V), and others to reproduce the message text or voice (sound).

라우팅 지시의 C&C 데이터 패킷 전달이 확장되어 3-방향 또는 그룹 통화, 그룹 메시징, 및 다른 다수-클라이언트 통신을 개시할 수 있다. 그러한 그룹 코뮤니케 또는 "컨퍼런스 콜"에서, 클라이언트 메시지가 다수의 수신자에게 동시에 송신된다. 이러한 그룹 기능은 통화자에 의해서 시작되고, 그룹 통화를 위한 통화자의 요청은 먼저 접촉하고자 하는 클라이언트의 그룹을 규정하고, 이어서 시그널링 서버에 의해서, 특정 그룹 통화와 연관된 데이터 패킷의 라우팅을 어떻게 핸들링할 지를, 요구된 미디어 노드에 지시한다. 그룹 통화 라우팅 지시의 예가 도 76에 도시되어 있고, 여기에서 시그널링 서버(1603P)는 라우팅 지시를 데이터 링크(1614A)를 거쳐 SDNP 클라이언트(1600A)로 그리고 데이터 링크(1614Z)를 거쳐 SDNP 클라우드 내의 많은 미디어 서버(1600Z)로 통신한다. C&C data packet delivery of routing instructions can be expanded to initiate three-way or group calls, group messaging, and other multi-client communications. In such group communiqués or “conference calls,” client messages are sent simultaneously to multiple recipients. This group function is initiated by the caller, and the caller's request for a group call first defines the group of clients it wishes to contact, and then determines, by the signaling server, how to handle the routing of data packets associated with a particular group call. , instructs the requested media node. An example of a group call routing instruction is shown in Figure 76, where signaling server 1603P sends routing instructions to SDNP client 1600A over data link 1614A and to many media within the SDNP cloud over data link 1614Z. Communicates with server (1600Z).

따라서, 라스트 마일 라우팅(U1)을 포함하는 TCP 데이터 패킷(1627A)은 어드레스 "IP S1"에서의 시그널링 서버(1603P)로부터 어드레스 "IP C1,1"에서의 SDNP 클라이언트로 전달되어, 통화자와의 그룹 통화를 "설정"한다. 예시적인 TCP 데이터 패킷(1627Z)에 의해서 제공되는 C&C 데이터 패킷은 데이터 링크(1614Z)를 통해서 시그널링 서버 어드레스 "IP S1"로부터 다양한 목적지 어드레스 "IP M0,y"로 구역(Z1)을 위한 SDNP 클라우드 전체를 통해서 동시에 분배되고, 여기서 y는 정수 변수를 나타낸다. 집합적으로, SDNP 클라우드 라우팅 지시는 통화자의 게이트웨이로부터 SDNP 클라우드 전체를 통해서 통화되는 SDNP 클라이언트에 가장 가까이 위치된 둘 이상의 다른 SDNP 게이트웨이로 라우팅되는 패킷을 구축한다. Accordingly, the TCP data packet 1627A containing the last mile routing (U1) is delivered from the signaling server 1603P at address “IP S1” to the SDNP client at address “IP C 1,1 ” to communicate with the caller. “Set up” a group call. The C&C data packet provided by the example TCP data packet 1627Z is transmitted via data link 1614Z from the signaling server address “IP S1” to the various destination addresses “IP M 0,y ” to the SDNP cloud for zone Z1. It is distributed simultaneously throughout the whole, where y represents an integer variable. Collectively, the SDNP cloud routing instructions establish packets that are routed from the caller's gateway through the SDNP cloud to two or more other SDNP gateways located closest to the calling SDNP client.

예로서 도시된 바와 같이, 다른 SDNP 클라이언트는 상이한 지리적 영역 내에 위치될 수 있고, 분리된 보안 구역, 예를 들어 구역(U7 및 U9) 내에 있을 수 있다. 일부 경우에, 이러한 클라이언트는 시그널링 서버(1603P)로부터 충분히 멀 수 있고, 그에 따라 다른 시그널링 서버(1603Q)가 이러한 SDNP 클라이언트를 위한 패킷 라우팅을 계획하는데 이용될 수 있다. 시그널링 서버(1603Q)는 구역(U9) 내의 라우팅 지시를 데이터 링크(1614M)를 통해서 SDNP 클라이언트(1600M)으로 그리고 데이터 링크(1614L)를 통해서 SDNP 클라이언트(1600L)로 통신한다. C&C 데이터 패킷(1625M)은, 예를 들어, "IP S4"에 위치되는 시그널링 서버로부터 어드레스 "C9,1"에 위치되는 SDNP 클라이언트(1600M)까지 라스트 마일 라우팅 지시(U9)를 통신한다. 다른 C&C 데이터 패킷(미도시)이 유사하게 어드레스 "IP C9,4"에 위치되는 SDNP 클라이언트에 송신된다. 라스트 마일 라우팅(U7)을 위한 지시를 포함하는 데이터 패킷(1627H)은 데이터 링크(1614H)를 통해서 "IP S4"에 위치되는 시그널링 서버(1603Q)로부터 어드레스 "IP C7,1"에 위치되는 클라이언트(1600H)로 송신된다. As shown by way of example, different SDNP clients may be located within different geographic areas and may be within separate security zones, such as zones U7 and U9. In some cases, these clients may be far enough from signaling server 1603P that another signaling server 1603Q may be used to plan packet routing for these SDNP clients. Signaling server 1603Q communicates routing instructions within zone U9 to SDNP client 1600M over data link 1614M and to SDNP client 1600L over data link 1614L. The C&C data packet 1625M communicates a last mile routing indication (U9), for example, from the signaling server located at “IP S4” to the SDNP client 1600M located at address “C 9,1 ”. Another C&C data packet (not shown) is similarly sent to the SDNP client located at address "IP C 9,4 ". Data packet 1627H containing instructions for last mile routing (U7) is sent via data link 1614H from signaling server 1603Q located at "IP S4" to the client located at address "IP C 7,1 ". It is transmitted to (1600H).

노드(S1 및 S4)에 위치되는 시그널링 서버(1603P 및 1603Q)는 또한 데이터 링크(1613z)를 통해서 C&C 데이터 패킷으로서 정보를 교환한다. 이러한 정보는 라우팅의 어느 부분이 시그널링 서버(1603P)에 의해서 실시될 것인지 그리고 어느 부분이 시그널링 서버(1603Q)에 의해서 실시될 것인지를 구성하여, 본질적으로 라우팅 과제를 다수의 시그널링 서버에 걸쳐 분할하는 데 사용된다. 도시된 예에서, 시그널링 서버 노드(S1)는 구역(U1)을 위한 그리고 SDNP 클라우드를 위한 라스트 마일 라우팅을 관리하는 한편, 시그널링 서버 노드(S4)는 구역(U7 및 U9) 내의 라스트 마일 통신을 관리한다. Signaling servers 1603P and 1603Q located at nodes S1 and S4 also exchange information as C&C data packets via data link 1613z. This information configures which portions of the routing will be performed by signaling server 1603P and which portions will be performed by signaling servers 1603Q, essentially splitting the routing task across multiple signaling servers. It is used. In the example shown, signaling server node S1 manages last mile routing for zone U1 and for the SDNP cloud, while signaling server node S4 manages last mile communications within zones U7 and U9. do.

통화 또는 코뮤니케 중의 데이터 라우팅이 도 77a에 도시되어 있고, 여기에서 데이터 패킷(1630A) 내의 SDNP 데이터 1에 의해서 수반되는 보이스가 헤더(1626A)에 의해서 IP 어드레스 "IP C1, 1"를 갖는 통화자로부터 가장 가까운 SDNP 게이트웨이 미디어 노드 M0,0으로 라우팅된다. 데이터 패킷은 SDNP 클라우드 전송을 위해서 재-패킷화되고 게이트웨이 미디어 노드 M0,4 및 M0,8로 송신된다. SDNP 클라우드에서 취해지는 통로 패킷 라우팅은 컨퍼런스 콜 참여자 중 어느 누구에게도 알려지지 않으며, 어떠한 중앙 제어도 없고 네트워크 조건에 따라 동적으로 변화된다. 이러한 예에서, SDNP 클라우드 내의 모든 SDNP 데이터 패킷은 익명 어드레싱 및 동적 암호화를 갖는 단편화된 메시형 데이터 전송을 이용할 뿐만 아니라, 동적 스크램블링, 혼합, 분리, 정크 데이터 삽입 및 제거를 이용한다. 도시된 예에서, 클라우드 전송은 SDNP 게이트웨이 노드 M0,0에서의 수신 통신을 다른 게이트웨이로, 이 경우에 SDNP 게이트웨이 노드 M0,4 및 M0,8 로 지향시킨다. Data routing during a call or communiqué is shown in Figure 77A, where the voice accompanied by SDNP data 1 in data packet 1630A is connected to the caller with IP address "IP C 1, 1 " by header 1626A. It is routed to the nearest SDNP gateway media node M 0,0 . Data packets are re-packetized and sent to gateway media nodes M 0,4 and M 0,8 for SDNP cloud transmission. The path packet routing taken in the SDNP cloud is unknown to any of the conference call participants, has no central control, and changes dynamically according to network conditions. In this example, all SDNP data packets within the SDNP cloud utilize fragmented meshed data transmission with anonymous addressing and dynamic encryption, as well as dynamic scrambling, mixing, separation, and junk data insertion and removal. In the example shown, the cloud transport directs incoming communication at SDNP gateway node M 0,0 to another gateway, in this case SDNP gateway nodes M 0,4 and M 0,8 .

통화자의 음성을 수반하는 데이터 패킷(1630H) 즉, SDNP 데이터 1은 게이트웨이 노드 M0,4를 빠져나가고, 헤더(1626H)를 이용하여, 구역(U7) 보안 자격 증명을 이용하여 "IP M0, 4 "에서의 미디어 노드로부터 "IP C7,1"에서의 클라이언트(1600H)까지 라우팅된다. 헤더(1626H)는, 도 76에서 설명된 바와 같이, 미디어 데이터 패킷을 준비하기 전에, C&C 데이터 패킷(1627A) 내의 클라이언트(1600A)에 공급되었다. 이러한 방식으로, 실시간 데이터를 수반하는 모든 미디어 패킷이, 데이터 전송을 위해서 콘텐츠가 준비될 때, 지연 없이 준비될 수 있다. 실시간 네트워크에서, 큰 QoS는 동적 데이터의 적시의 라우팅에 의존한다. 그렇지 않은 경우에, 허용될 수 없는 긴 전파 지연이 초래될 수 있다. The data packet 1630H accompanying the caller's voice, i.e., SDNP data 1, exits gateway node M 0,4 and uses header 1626H to access the "IP M 0, " using zone (U7) security credentials. It is routed from the media node at "4 " to the client (1600H) at "IP C 7,1 ". Header 1626H was supplied to client 1600A in C&C data packet 1627A prior to preparing the media data packet, as illustrated in FIG. 76. In this way, all media packets carrying real-time data can be prepared without delay when the content is ready for data transmission. In real-time networks, great QoS relies on timely routing of dynamic data. Otherwise, unacceptably long propagation delays may result.

SDNP 클라우드를 통해서 일단 라우팅되면, SDNP 데이터 1 페이로드가, 게이트웨이 미디어 노드 M0,8로부터 클라이언트 IP 어드레스 "IP C9,1" 및 "IP C9,4"까지, 구역(U9) 컨퍼런스 콜 참여자에게, 즉 SDNP-클라이언트(1600M 및 1600L)에 전달된다. 이러한 라스트 마일 데이터 패킷(1630M 및 1630L)은, 동일 대화와 연관된 콘텐츠를 인식하기 위해서 사용되는 식별 패킷 태그들, 태그 8, 및 태그 9, SDNP 임베딩된 지시를 운반하기 위해서 이용되는 프리앰블 9 정보, 키, 시드 등, 그리고 UDP로서 계층 4 전송을 규정하기 위해서 사용되는 "L4" 데이터 필드를 특정하는 헤더(1626M 및 1626L)를 포함한다. 비록 정확성 보장을 위해서 시그널링 서버에 의해서 전달된 데이터 라우팅 지시가 TCP 전송 프로토콜을 이용하지만, 미디어 패킷 콘텐츠는 실시간 데이터를 나타내고, 그에 따라 TCP 대신에 UDP 계층 4 프로토콜을 유리하게 이용한다. Once routed through the SDNP cloud, the SDNP Data 1 payload is transmitted from gateway media node M 0,8 to client IP addresses “IP C 9,1 ” and “IP C 9,4 ” to zone (U9) conference call participants. , that is, to SDNP-clients (1600M and 1600L). These last mile data packets (1630M and 1630L) include identification packet tags, tag 8 and tag 9, used to recognize content associated with the same conversation, preamble 9 information used to carry SDNP embedded instructions, and a key. , seed, etc., and headers 1626M and 1626L that specify an “L4” data field used to specify layer 4 transmission as UDP. Although the data routing instructions delivered by the signaling server utilize the TCP transport protocol to ensure accuracy, the media packet content represents real-time data and therefore advantageously utilizes the UDP layer 4 protocol instead of TCP.

도 77b는, 구역(U7) 클라이언트(1600H)로부터의 콘텐츠가 발생되는 동일 대화 - 즉 클라이언트 C7,1가 말하기를 시작하는 때를 도시한다. 이러한 데이터를 클라이언트 C1,1로부터의 보이스 콘텐츠와 대비하기 위해서, 페이로드가 모든 데이터 패킷 내에서 "SDNP 데이터 5"로서 식별된다. 특이적인 페이로드 이외에, 이전 개략도로부터의 유일한 변화는, 데이터 패킷(1630H 및 1630A)을 위한 라스트 마일 소스 및 목적지 IP 어드레스가 스왑된다는 것이다. 구체적으로, 구역(U7) SDNP 사용자를 위해서, 데이터 패킷(1630H)을 위한 소스 IP 어드레스가 IP C7,1로 변화되고, 그 목적지는 SDNP 게이트웨이 어드레스 IP M0,4가 된다. 구역(U1)에서, 데이터 패킷(1630A)을 위한 피통화자 목적지 IP 어드레스가 IP C1,1로 변화되고, 그 소스 어드레스는 SDNP 게이트웨이 어드레스 IP M0,0이 된다. 몇몇 컨퍼런스 콜 참여자가 동시에 말할 수 있다는 것 그리고 클라이언트 노드 C7,1을 포함하는 다른 통화 참여자에게 송신된 SDNP 클라이언트 노드 C1,1로부터의 데이터 패킷이 클라이언트 노드 C1,1에 응답하는 클라이언트 노드 C7,1에 대해서 동시에 발생될 수 있다는 것을 이해하여야 한다. Figure 77B shows the same conversation in which content from zone U7 client 1600H is generated - that is, when client C 7,1 begins speaking. To match this data with the voice content from client C 1,1 , the payload is identified as "SDNP Data 5" within every data packet. Other than the specific payload, the only change from the previous schematic is that the last mile source and destination IP addresses for data packets 1630H and 1630A are swapped. Specifically, for zone (U7) SDNP users, the source IP address for data packet 1630H is changed to IP C 7,1 , and its destination becomes SDNP gateway address IP M 0,4 . In zone U1, the called party destination IP address for data packet 1630A is changed to IP C 1,1 , and its source address becomes SDNP gateway address IP M 0,0 . that several conference call participants can speak simultaneously and that data packets from SDNP client node C 1,1 are transmitted to other call participants, including client node C 7,1 , with client node C responding to client node C 1,1 It should be understood that 7 and 1 can occur simultaneously.

라스트 마일 통신의 네트워크 레벨 3에서, 반대 방향 트래픽의 데이터 충돌은 발생되지 않는다. 그러나, 물리적 및 데이터 링크 계층 1 및 2에서, 라스트 마일 통신은, 동일 통신 링크를 위한 경쟁을 방지하기 위한 시분할을 포함할 수 있다. 그러나, 이러한 조정이 신속하게 발생되고, 그에 따라 통신은, 보이스 패킷 내에서 지연이 없이, 완전히 동시적인 방식인 것으로 보이기 쉽다. 도 77a 및 도 77b 모두에서, 구역(U9) 클라이언트에 대해서 도시된 데이터 흐름의 방향은 변화되지 않고 유지되고, 즉 데이터는 클라우드로부터 클라이언트로 흐른다는 것을 주목해야 한다. 그러나, 도 77c에서, 구역(U9) 클라이언트 노드 C9,1가 말하기 시작한다. 이러한 경우에, 클라이언트 노드 C9,4, C1,1, 및 C7,1 모두가 보이스의 수신자, 즉 SDNP 보이스 데이터 6가 된다. At network level 3 of last mile communication, data collisions in opposite direction traffic do not occur. However, at physical and data link layers 1 and 2, last mile communications may include time sharing to prevent contention for the same communications link. However, this coordination occurs quickly, so that the communication is likely to appear in a completely synchronous manner, with no delays within the voice packets. It should be noted that in both Figures 77A and 77B, the direction of data flow shown for the zone U9 client remains unchanged, i.e. data flows from the cloud to the client. However, in Figure 77C, zone (U9) client node C 9,1 starts speaking. In this case, client nodes C 9,4 , C 1,1 , and C7,1 all become recipients of the voice, i.e. SDNP voice data 6.

도 78에 도시된 대안적인 실시예에서, 그룹 통화가 SDNP 클라이언트에 대한 SDNP 통화의 그리고 정규 전화 번호에 대한 "콜 아웃" 통화의 혼합을 포함할 수 있다. 도 77a에 도시된 통화 또는 코뮤니케와 유사하게, 데이터 패킷(1630A) 내의 SDNP 데이터 1에 의해서 수반되는 보이스가 헤더(1626A)에 의해서 IP 어드레스 "IP C1, 1"를 갖는 통화자로부터 미디어 노드 M0,0을 포함하는 가장 가까운 SDNP 게이트웨이로 라우팅된다. 데이터 패킷은 SDNP 클라우드 전송을 위해서 재-패킷화되고 게이트웨이 미디어 노드 M0,4 및 M0,8로 송신된다. In an alternative embodiment shown in FIG. 78, group calls may include a mix of SDNP calls to SDNP clients and “call out” calls to regular phone numbers. Similar to the call or communique shown in Figure 77A, the voice accompanied by SDNP data 1 in data packet 1630A is transmitted by header 1626A from the caller with IP address "IP C 1, 1 " to media node M. Routed to the nearest SDNP gateway containing 0,0 . Data packets are re-packetized and sent to gateway media nodes M 0,4 and M 0,8 for SDNP cloud transmission.

도시된 예에서, 클라우드 전송은 SDNP 게이트웨이 노드 M0,0에서의 수신 통신을 다른 게이트웨이로, 이 경우에 SDNP 게이트웨이 노드 M0,4 및 M0, 8 로 지향시킨다. 통화자의 음성을 수반하는 데이터 패킷(1630H) 즉, SDNP 데이터 1은 게이트웨이 노드 M0,4를 빠져 나가고, 헤더(1626H)를 이용하여, 구역(U7) 보안 자격 증명을 이용하여 "IP M0, 4 "에서의 미디어 노드로부터 "IP C7,1"에서의 클라이언트(1600H)까지 라우팅된다. SDNP 데이터 1 페이로드가 또한 게이트웨이 미디어 노드 M0,8을 통해서 컨퍼런스 콜 참여자에게 전달된다. 이러한 SDNP 게이트웨이로부터의 라스트 마일 통신은 2개의 상이한 유형의 연결, 구체적으로 SDNP-클라이언트(1600M)에 대한 하이퍼보안 연결 및 VoIP 또는 패킷 프로토콜을 이용하지 않는 통상적인 전화 시스템을 포함하는 PSTN 1에 대한 미보안 "콜 아웃" 연결을 포함한다. 어드레스 "IP C9,1"에서 구역(U9) SDNP 클라이언트에 전달되는 라스트 마일 데이터 패킷(1630M)은, 동일 대화와 연관된 콘텐츠를 인식하기 위해서 사용되는 식별 패킷 식별자 태그 9, SDNP 임베딩된 지시를 운반하기 위해서 이용되는 프리앰블 9 정보, 키, 시드 등, 그리고 UDP로서 계층 4 전송을 규정하기 위해서 사용되는 "L4" 데이터 필드를 특정하는 헤더(1626M)를 포함한다. In the example shown, the cloud transport directs incoming communication at SDNP gateway node M 0,0 to another gateway, in this case SDNP gateway nodes M 0,4 and M 0,8 . The data packet 1630H accompanying the caller's voice, i.e. SDNP data 1, exits the gateway node M 0,4 and, using the header 1626H, uses zone (U7) security credentials to "IP M 0, " It is routed from the media node at "4 " to the client (1600H) at "IP C 7,1 ". SDNP Data 1 payload is also delivered to conference call participants through gateway media node M 0,8 . Last-mile communication from these SDNP gateways can be achieved through two different types of connections, specifically hypersecure connections to SDNP-clients (1600M) and PSTN 1, which includes traditional phone systems that do not utilize VoIP or packet protocols. Includes a secure “call out” connection. The last mile data packet (1630M) delivered to a zone (U9) SDNP client at address "IP C 9,1 " carries an identification packet identifier tag 9, SDNP embedded indication, which is used to recognize content associated with the same conversation. It includes preamble 9 information used to do this, key, seed, etc., and a header 1626M that specifies the "L4" data field used to specify layer 4 transmission as UDP.

게이트웨이 노드 M0,8 은 또한 어드레스 IP C7,9에서 IP 패킷(1635)을 PSTN 1에 송신한다. SDNP 데이터 1을 포함하는 페이로드를 운반하는 대신, 이러한 경우에, IP 페이로드는, 패킷 스니핑으로 가로챌 수 있는 것인, VoIP 소리 패키지로 변환되었다. 이어서, 전화 스위치 시스템인 PSTN 1이 이러한 미보안 IP 패킷을, 전화(37)와 PSTN 1 사이의 연속적인 아날로그 회로 연결이 뒤따르는 통화되는 전화 번호를 포함하는 POTS 데이터(1636)에 의해서 도시된 전화(37)에 대한 아날로그 POTS 전화 연결로 변환한다. 이러한 그리고 임의의 다른 콜 아웃 연결이 하이퍼보안이 아니기 때문에, 콜 아웃 라스트 링크에 의해서 운반되는 콘텐츠는 해킹, 와이어탭, 및 다른 감시 기술의 위험이 있다. 클라이언트의 액세스 특권을 규정하는 일부 계층적 구조가 구현되지 않으면, 전체 통화의 보안은 가장 약한 링크에 의해서 손상될 수 있고, 이는 그룹 통화 상의 모든 사람이 모든 것을 들을 수 있다는 것을 의미한다. Gateway node M 0,8 also sends IP packet 1635 to PSTN 1 at address IP C 7,9 . Instead of carrying a payload containing SDNP data 1, in this case the IP payload was converted into a VoIP sound package, which can be intercepted by packet sniffing. The telephone switch system, PSTN 1, then transmits these unsecured IP packets to the telephone, as shown by POTS data 1636, containing the called telephone number followed by a continuous analog circuit connection between telephone 37 and PSTN 1. Converts to analog POTS phone connection for 37. Because these and any other call out connections are not hypersecure, content carried by call out last links is at risk of hacking, wiretaps, and other surveillance techniques. Unless some hierarchical structure is implemented that dictates the clients' access privileges, the security of the entire call can be compromised by the weakest link, meaning that everyone on the group call can hear everything.

이러한 포인트가 도 79a에 도시된 표에 예시되어 있고, 여기에서 그룹 통화는, 전화 번호 "Ph #1" 및 "Ph #2"에서의 콜 아웃 참여자와 함께, SDNP 네트워크 클라이언트 노드 C1,1, C7,1, C9,1, 및 C9,4 상의 하이퍼보안 참여자를 포함한다. 도시된 바와 같이, SDNP 클라이언트 C1, 1는 그룹 호스트이고, SDNP 클라이언트 C7,1, C9,1은 참여자이고, 이는 이들이 청취하고 말한다는 것을 의미하고, SDNP 클라이언트 C9,4는 "청취자이고, 이는 이들이 통화를 청취하지만 말할 수 없거나 참여자가 청취할 수 있다는 것을 의미한다. 콜 아웃 전화 번호 "Ph #1"에서의 참여자는 또한 청취 및 말하기가 가능한 참여자인 한편, "Ph #2"에서의 참여자는 단지 콜 아웃 "청취자"로 인증되었고, 그룹 통화에서 말을 할 수 없다. 그룹 호스트는, 통화를 설정할 때, 이러한 듣기 말하기 특권, 즉 사용자 인증을 규정한다. This point is illustrated in the table shown in Figure 79A, where a group call is made to SDNP network client nodes C 1,1 , with callout participants at phone numbers “Ph #1” and “Ph #2”. Includes hypersecurity participants on C 7,1 , C 9,1 , and C 9,4 . As shown, SDNP client C 1, 1 is the group host, SDNP clients C 7,1 and C 9,1 are participants, meaning they listen and talk, and SDNP client C 9,4 is the “listener.” This means that they can listen to the call but cannot speak or the participant can listen in. The participant at the call out phone number "Ph #1" is also the participant who can listen and speak, while at "Ph #2" the participant can listen. Participants in the callout are only authenticated as "listeners" and cannot speak in the group call. The group host, when setting up the call, stipulates these listening-speaking privileges, i.e., user authentication.

표를 다시 참조하면, 정규 통화로 명명된 열에서, 그룹 통화 상의 모든 사람 즉, 호스트에 의해서 승인된 통화자는 통화를 청취할 수 있다는 것을 주목해야 한다. 통화를 해킹하고자 하나 호스트에 의해서 승인받지 못한 통화자는 통화에 연결 또는 침입할 수단 또는 심지어 통화가 발생되는지를 결정할 능력을 가지지 못한다. 동일 방법이 그룹 채팅에 적용될 수 있고, 여기에서 참여자는 메시지를 읽고 쓸 수 있지만, 관찰만 가능한 구성원은 코멘트를 읽을 수만 있고 그들의 텍스트를 채팅에 끼워 넣을 수 없다. Referring back to the table, it should be noted that in the column labeled Regular Calls, everyone on the group call, that is, any caller approved by the host, can listen to the call. A caller who wishes to hack a call but is not authorized by the host has no means of connecting to or breaking into the call, or even the ability to determine whether the call originates. The same method can be applied to group chats, where participants can read and write messages, but observation-only members can only read comments and cannot insert their text into the chat.

이러한 개시 내용에 따라 만들어진 네트워크 액세스를 제어하기 위한 인증 및 신원 확인을 이용할 때, SDNP 시스템은, 통상적인 그룹 채팅 및 그룹 통화에서 이용될 수 없는, 프라이버시 특징을 제공한다. 이러한 특징은, 텍스트 작성 또는 말하기 전에, 프라이빗 모드를 선택함으로써, 예를 들어 잠금 심볼 또는 다른 프라이버시 아이콘을 클릭하는 것에 의해서 생성된다. 그러한 경우에, 통신은, 인증된 SDNP 클라이언트에게만 송신되고, 인증을 통해서 신원이 아직 확인되지 않은 SDNP 클라이언트에게는 송신되지 않으며 미보안 디바이스 상의 임의의 콜 아웃 청취자 또는 참여자에게는 송신되지 않는다. 이러한 포인트가 전술한 표에 명시되어 있으며, 여기에서, "미인증 SDNP 클라이언트"라고 표시된 열 아래의 프라이빗 통화에서, 모든 그룹 통화 클라이언트는 그들의 마이크로폰 및 스피커 모두가 묵음화된 반면, "인증된 SDNP 클라이언트"라고 표시된 열에서, 모든 SDNP 클라이언트는 청취할 수 있고, 참여자 C1,1, C7,1, 및 C9, 1는 또한 말할 수 있으나, 모든 콜 아웃 디바이스는 그들의 마이크로폰 및 스피커가 무음화되었고, 이는 프라이빗 모드에서 인증된 SDNP 클라이언트만이 듣고 말할 수 있다는 것을 의미한다. 이러한 방식으로, 확실한 신원의 SDNP 클라이언트들의 혼합, 및 알지 못하는 당사자와의 콜 아웃 연결을 갖는 그룹 통화는 통화의 공공 부분에서 상호 참여할 수 있으나, 비밀 정보를 콜 아웃 디바이스에 노출시키지 않는다. 말하기 또는 텍스트 작성 전에 임의의 SDNP 참여자의 프라이빗 아이콘을 클릭하는 것에 의해서, "콜 아웃" 통화자가 프라이빗 토론으로부터 간단히 제거될 수 있다. 프라이빗 토론의 종료 시에, 프라이빗 버튼이 해제되고 그들이 재 연결된다. 콜 아웃 통화자가 연결되지 않은, 즉 본질적으로 "통화 대기"에 배치된 시간 동안, SDNP 시스템은 대기 음악을 재생할 수 있거나, 조용히 있거나, (파도 소리 또는 빗소리와 같은) 백색 소음을 재생할 수 있다. When using authentication and identity verification to control network access made in accordance with this disclosure, the SDNP system provides privacy features that are not available in traditional group chats and group calls. This feature is created by selecting private mode, for example by clicking on the lock symbol or other privacy icon, before writing or speaking text. In such cases, communications are sent only to authenticated SDNP clients, not to SDNP clients whose identities have not yet been verified through authentication, and not to any callout listeners or participants on unsecured devices. This point is set forth in the foregoing table, wherein in private calls under the column labeled “Unauthenticated SDNP Clients,” all group call clients have both their microphones and speakers muted, while “Authenticated SDNP Clients” In the column marked ", all SDNP clients can listen, participants C 1,1 , C 7,1 , and C 9, 1 can also speak, but all call out devices have their microphones and speakers muted and , which means that only authenticated SDNP clients can hear and speak in private mode. In this way, a group call with a mix of SDNP clients with positive identities, and call-out connections to unknown parties can inter-join in the public portion of the call, but without exposing confidential information to the call-out device. A “call out” caller can be removed from the private discussion simply by clicking on any SDNP participant's private icon before speaking or composing text. At the end of the private discussion, the private button is released and they reconnect. During times when a callout caller is not connected, i.e. essentially placed on “call waiting,” the SDNP system can play music on hold, be quiet, or play white noise (such as the sound of waves or rain).

그룹 채팅에서의 텍스트 메시지가 또한 동일한 방식으로 관리될 수 있다. 정규 그룹 채팅에서, 모든 텍스트 메시지가 SDNP 클라이언트 디바이스 상의 SDNP 앱에 송신되고, SMS 텍스트 메시지에 의해서 모든 콜 아웃 채팅 구성원에게 송신된다. 텍스트 메시지는 참여자에 의해서만 송신될 수 있다. "청취자" 또는 "일기 전용" 채팅 구성원으로부터 송신된 텍스트 메시지는 무시되고 채팅 그룹으로 포워딩되지 않을 것이다. 메시지를 보내기 전에 참여자가 잠금 또는 프라이버시 아이콘을 클릭한 경우에, 그 메시지는 SDNP 클라이언트에게만 송신될 것이고 모든 콜 아웃 클라이언트에게 전송되지는 않는다. 프라이빗 메시지를 수신하는 SDNP 클라이언트에서, 이들이 그 신원을 인증하였다면, 메시지는 판독을 위해서 보여질 수 있을 것이다. 이들이 그 신원 인증을 하지 않은 경우에, 관찰자가 그 신원 확인을 위한 인증을 실시할 때까지, 메시지는 은폐되고, 덮여지고, 감춰지고, 또는 아이콘, 예를 들어 자물쇠로 표시될 것이다. Text messages in group chats can also be managed in the same way. In a regular group chat, all text messages are sent to the SDNP app on the SDNP client device and sent to all callout chat members by SMS text message. Text messages can only be sent by participants. Text messages sent from "listener" or "diary only" chat members will be ignored and not forwarded to the chat group. If the participant clicks the lock or privacy icon before sending the message, the message will be sent only to the SDNP client and not to all callout clients. At the SDNP client receiving the private message, if they have authenticated its identity, the message will be visible for reading. If they have not authenticated their identity, the message will be hidden, covered, hidden, or displayed with an icon, for example a padlock, until an observer authenticates to confirm its identity.

SDNP 네트워크 시스템 인증에 의해서 규제되는 프라이버시 특권과 신원 확인을 조합함으로써, 디바이스의 해킹은, 그룹 채팅 및 그룹 통화에서도, 프라이빗 텍스트를 열거나 프라이빗 통화를 청취하기에 불충분하다. 이러한 특징은 디바이스 보안 매개변수 - 지역적으로 해킹될 수 있는 정보 - 에만 의존하는 것에 의해서는 보장될 수 없다. 시스템 매개변수는 속이기가 훨씬 더 어려운데, 이는 가짜 보안 및 신원 자격 증명이 시스템 로그와 일치되지 않을 것이고 무효 SDNP 클라이언트로서 거절될 것이기 때문이다. By combining identity verification with privacy privileges regulated by SDNP network system authentication, hacking of the device is insufficient to open private texts or listen to private calls, even in group chats and group calls. These features cannot be guaranteed by relying solely on device security parameters - information that can be hacked locally. System parameters are much more difficult to spoof, because fake security and identity credentials will not match system logs and will be rejected as invalid SDNP clients.

부가적인 정도의 프라이버시가 또한 그룹 통화 및 그룹 채팅의 실행에 부가될 수 있다. 도 79b에 도시된 표에 설명된 하이퍼보안 라스트 마일의 이러한 특이적 실시예가 본원에서 하이퍼-프라이빗 통화 또는 하이퍼-프라이빗 채팅으로 지칭된다. 하이퍼-프라이버시는 이하의 4개의 기준에 대한 통화자 또는 메시지 확인을 필요로 한다: An additional degree of privacy can also be added to the implementation of group calls and group chats. This specific embodiment of hypersecure last mile described in the table shown in FIG. 79B is referred to herein as hyper-private calling or hyper-private chat. Hyper-privacy requires caller or message verification against the following four criteria:

* 그룹 통화 상의 코뮤니케의 모든 수신자는 SDNP 클라이언트이어야 하고, 콜 아웃 디바이스는 아니어야 한다. * All recipients of communiques on a group call must be SDNP clients and not call out devices.

* 통화 또는 텍스트는, 통화, 텍스트, 화상 등이든 간에, 선험적으로 하이퍼-프라이빗 코뮤니케로서 선택되어야 한다. * The call or text, whether call, text, video, etc., must be selected a priori as a hyper-private communiqué.

* 그룹 통화 또는 채팅 상의 코뮤니케의 수신자는 그 신원 보장을 위해서 인증된 연결을 가져야 한다. * The recipient of a communiqué on a group call or chat must have an authenticated connection to ensure its identity.

* 임의의 하이퍼-프라이빗 코뮤니케의 수신자는 "프라이빗" 참여자 또는 프라이빗 청취자로서 미리 선택되어야 한다. * The recipients of any hyper-private communiqué must be pre-selected as either “private” participants or private listeners.

비록 처음 3개의 기준은 본질적으로 전술한 그룹 통화에서의 프라이빗 당사자의 예에서의 기준과 동일하고, 제4 기준인, 하이퍼-프라이빗 통화 또는 텍스트를 수신할 수 있는 자격이 있는 임의의 통화자가 "프라이빗" SDNP 클라이언트로서 미리 규정된 클라이언트의 목록이 로딩되어야 한다는 요건이 특이적이고 민감한 정보에 대한 액세스를 더 제한한다. 예를 들어, 막대 형태로 도시된 바와 같이, SDNP 참여자 클라이언트 C1,1 및 C7,1, 그리고 SDNP 청취자 클라이언트 C9,4는 모두 그룹 통화에서 "프라이빗" 당사자로서 지정된다. 대조적으로, SDNP 클라이언트 C9, 1는 참여자로서만 지정되나, 프라이빗 참여자로서는 지정되지 않는다. 정의에 의해서, 통화 참여자 또는 청취자는 프라이빗 당사자로서 등록될 수 없다. Although the first three criteria are essentially the same as those in the example of a private party in a group call above, the fourth criterion, that any caller entitled to receive a hyper-private call or text, is "private." “The requirement that a predefined list of clients be loaded as SDNP clients further limits access to specific and sensitive information. For example, as shown in bar form, SDNP participant clients C 1,1 and C 7,1 and SDNP listener clients C 9,4 are all designated as “private” parties in the group call. In contrast, SDNP client C 9, 1 is designated only as a participant, but not as a private participant. By definition, call participants or listeners cannot be registered as private parties.

이전의 예에서와 같이, 정규 통화 중에 모든 참여자, 즉 SDNP 클라이언트 C1,1, C7,1, 및 C9,1 그리고 콜 아웃 참여자 Ph #1는 모든 대화를 들을 수 있고 모든 텍스트 메시지를 읽을 수 있을 뿐만 아니라, 언제든지 말하고 텍스트를 쓸 수 있는 반면 클라이언트 C9,3 및 Ph #2를 포함하는 "청취자"는 모든 대화를 듣고 텍스트를 볼 수 있지만, 그룹 통화 또는 채팅에서 말하거나 메시지를 송신할 수 없다. 그러나, 하이퍼-프라이빗 통화에서, 하이퍼-프라이빗 코뮤니케를 지정하기 위한 스위치 또는 아이콘을 선택하는 것은, 그룹 통화 또는 채팅 상의 모든 미인증 당사자를 자동적으로 차단할 뿐만 아니라, 이는 "프라이빗" 당사자 이외의 모든 당사자를 디스에이블링시킨다. 이는 또한 모든 콜 아웃 연결 및 모든 미인증 사용자를 디스에이블링시킨다. 따라서, 동작에서, 임의의 프라이빗 참여자가 프라이버시 아이콘을 선택할 때, (프라이빗 그룹 호스트를 포함하는) 프라이빗 참여자만이 그룹에 대해서 보고, 읽고, 말하고, 텍스트 작성을 할 수 있다. 모든 다른 당사자의 마이크로폰 및 스피커가 묵음화되고, 마찬가지로 그룹에 대한 텍스트 또는 첨부물을 수신 또는 송신할 수 없다. 구체적으로, 하이퍼-프라이빗 모드에서, 일단 인증되면, 클라이언트 C1,1 및 C7, 1모두가 듣고 말할 수 있을 뿐만 아니라 텍스트를 읽고 송신할 수 있는 반면, 프라이빗 클라이언트 C9,4는 대화를 듣거나 그룹 텍스트를 판독할 수만 있다. As in the previous example, during a regular call all participants, namely SDNP clients C 1,1 , C 7,1 , and C 9,1 and callout participant Ph #1, can hear all conversations and read all text messages. In addition, you can speak and write text at any time, while "listeners", which include clients C 9,3 and Ph #2, can listen to all conversations and see text, but cannot speak or send messages in group calls or chats. I can't. However, in a hyper-private call, selecting the switch or icon to designate a hyper-private communique not only automatically blocks all unauthenticated parties in the group call or chat, it also blocks all parties other than the "private" party. Disable it. This also disables all call out connections and all unauthenticated users. Therefore, in operation, when any private participant selects the privacy icon, only the private participant (including the private group host) can see, read, speak, or write text to the group. All other parties' microphones and speakers are muted, and likewise no text or attachments to the group can be received or sent. Specifically, in hyper- private mode, once authenticated, both clients C 1,1 and C 7,1 can hear and speak as well as read and send text, while private client C 9,4 cannot listen to the conversation. Or you can only read group text.

전술한 라스트 마일 라우팅 제어 능력으로, 그룹 통화 및 그룹 채팅이 임의의 수의 방식으로 관리될 수 있다. 예를 들어, 그룹 통화 호스트는, 통화 또는 그룹에 참여할 수 있는 사람, 말하거나 텍스트를 작성할 수 있는 사람, 및 듣기 및 읽기만을 할 수 있는 사람을 결정할 수 있다. 표준 프라이빗 통화에서, 프라이빗 모드의 선택은 모든 SDNP 클라이언트를 인에이블링시키고, 일단 인증되면, 표준 비-프라이빗 그룹 통신 중에 그들이 가지는 것과 동일한 특권으로 코뮤니케에 결합시킨다. 하이퍼-프라이빗 모드에서, 프라이빗 참여자 및 프라이빗 청취자로서 규정된 SDNP 클라이언트 만이 하이퍼-프라이빗 모드 동작 중에 통신할 수 있다. With the last mile routing control capabilities described above, group calls and group chats can be managed in any number of ways. For example, a group call host can determine who can join the call or group, who can speak or write text, and who can only listen and read. In standard private calls, selection of private mode enables all SDNP clients, once authenticated, to join the communiqué with the same privileges they have during standard non-private group communications. In hyper-private mode, only SDNP clients defined as private participants and private listeners can communicate during hyper-private mode operation.

하이퍼-프라이빗 코뮤니케의 일부에 대해서 자격을 가진 사람 즉, 프라이빗 참여자 또는 청취자로서 식별된 사람 그리고 그렇지 못한 사람의 선택이 몇 가지 방식으로 구성될 수 있다. 애드혹 하이퍼-프라이빗 그룹 통신에서, 그룹 호스트는 누가 프라이빗 통화자인지 그리고 누가 아닌지를 결정한다. SDNP "시스템 규정된" 하이퍼-프라이빗 그룹 통신에서, SDNP 네트워크 운영자는 누가 프라이빗 통화자이고 누가 아닌지를 미리 결정한다. 규칙-기반 하이퍼-프라이빗 그룹 통신에서, SDNP 네트워크는 누가 프라이빗 통화자가 될 자격이 있고 누가 아닌지를 결정하기 위한 규칙을 규정한다. 이러한 규칙이 회사 고용 목록을 기초로 할 수 있고, 예를 들어 부사장 이상만이 하이퍼-프라이빗 통화에 참여할 수 있다. 정부 및 보안 기관에서, 기준은 국가 보안 허가, 여권 번호, 경찰 뱃지 번호, 등에 의해서 설정될 수 있다. 본원에서 규정된 SDNP-기반 라스트 마일 통신 방법은 이러한 예시적인 시나리오 중 임의의 것을 지원할 수 있거나, 개체군을 2개의 그룹으로 양분하기 위한 임의의 다른 기준을 이용할 수 있고, 그에 의해서 하이퍼-프라이빗 코뮤니케 액세스를 가지는 그룹과 그렇지 않은 그룹을 구성한다. The selection of who is eligible for parts of a hyper-private communiqué, i.e., who is identified as a private participant or listener, and who is not, can be structured in several ways. In ad hoc hyper-private group communication, the group host determines who is a private caller and who is not. In SDNP "system-mandated" hyper-private group communications, the SDNP network operator predetermines who is a private caller and who is not. In rule-based hyper-private group communication, the SDNP network specifies rules for determining who is eligible to be a private caller and who is not. These rules could be based on a company employment list, for example, only vice presidents and above can participate in hyper-private calls. In government and security agencies, criteria may be set by national security clearance, passport number, police badge number, etc. The SDNP-based last mile communication method defined herein may support any of these example scenarios, or may utilize any other criteria to divide the population into two groups, thereby providing hyper-private communiqué access. Branches constitute groups and non-branches.

그러한 개념이 하나 초과의 그룹으로 확장될 수 있으나, 계층적 액세스 기준이 일반적으로, 전화 통신보다, 운항관리기-기반의 전문적 통신 시스템에 보다 잘 적용될 수 있다. 그에 따라, 전문적 통신을 위한 SDNP 방법의 적용을 본원에서 더 설명하지 않을 것이다. Although the concept can be extended to more than one group, hierarchical access criteria are generally more applicable to flight controller-based professional communication systems than to telephony. Accordingly, the application of the SDNP method for professional communication will not be described further herein.

그룹 통화를 위한 하나의 해결과제는 모든 사람이 동시에 말하고자 하는 경우의 문제이다. 중첩 발언은 혼란스럽고, 듣기 어렵고, 또한 원치 않는 잡음을 초래할 수 있다. 이러한 문제는, 워키-토키 또는 CB 라디오를 모방한 기능인, 푸시-투-토크 특징을 이용함으로써 해결될 수 있다. 푸시-투-토크 또는 PTT 동작에서, 한번에 한명의 참여자만이 말할 수 있다. 참여자가 말하고자 할 때, 스위치를 누르는 것은 네트워크 마이크로폰 상의 모든 다른 사람을 묵음화하여, 그룹 통화 내의 모든 다른 당사자가 듣기 전용 모드가 되게 한다. 도 80a의 표에 기재된 바와 같이, 정규 PTT 대화에서, 호스트가 PTT 버튼을 누를 때, 호스트 PTT로 표시된 열에 도시된 바와 같이, 이들은 그룹 통화보다 우선권을 가지고, 다른 통화자가 그들의 말하기 버튼을 눌렀을 때에도, 모든 다른 통화자보다 우선한다. 콜 아웃 전화 연결을 포함한, 모든 다른 통화자의 마이크로폰이 자동적으로 묵음화되고, 단지 청취자가 된다. 호스트가 그의 PPT 버튼을 누르지 않는 경우에, "다른 PTT"로 표시된 열에서 도시된 바와 같이, PTT 능력은 실행 순서대로 임의의 다른 SDNP 참여자에게 넘겨진다. 청취자로 지정된 SDNP 노드 및 콜 아웃 디바이스, 예를 들어 C9,4 및 Ph #1는, 전체 그룹 통화 중에, PTT 대화를 들을 수 있으나, 그들의 마이크로폰은 묵음화된다. One challenge for group calls is when everyone wants to talk at the same time. Overlapping speech can be confusing, difficult to hear, and also cause unwanted noise. This problem can be solved by using the push-to-talk feature, a feature that mimics a walkie-talkie or CB radio. In push-to-talk or PTT operation, only one participant can speak at a time. When a participant wishes to speak, pressing the switch mutes all others on the network microphone, putting all other parties in the group call in listen-only mode. As shown in the table in Figure 80A, in regular PTT conversations, when the host presses the PTT button, they have priority over group calls, as shown in the column marked Host PTT, even when other talkers press their talk buttons. Takes priority over all other callers. All other callers' microphones are automatically muted, including those on the call out line, and you become the only listener. If the host does not press his PPT button, the PTT capabilities are passed on to any other SDNP participant in execution order, as shown in the column marked "Other PTT". SDNP nodes and call out devices designated as listeners, such as C 9,4 and Ph #1, can hear the PTT conversation during the whole group call, but their microphones are muted.

네트워크에 대해서 신원이 인증된 통화자를 식별하기 위해서 SDNP 라스트 마일 능력의 이용할 때, PTT 특징이 프라이빗 푸시-투-토크 기능까지 확장될 수 있다. 프라이버시 특징 또는 아이콘이 선택될 때마다, 모든 미인증 당사자가 그룹 통화로부터 제거되고, 그들의 스피커 및 마이크로폰이 묵음화된다. 규정에 의한 콜 아웃 연결은 인증될 수 없고, 그에 따라 또한 묵음화된다. 묵음화는 양방향적이고, 배제된 당사자가 대화를 청취하는 것을 방지하나, 또한 배제된 참여자의 마이크로폰을 또한 분리한다. 인증된 당사자의 경우에, 동작이 정규 PTT와 동일하게 진행되고, 여기에서 호스트는 말하는데 우선권을 가지며, 그렇지 않은 경우에 임의의 인증된 참여자가 실행 순서대로 PTT 토크 특징을 가질 수 있다. When utilizing SDNP last mile capabilities to identify authenticated callers to the network, PTT features can be extended to private push-to-talk capabilities. Whenever the privacy feature or icon is selected, all unauthorized parties are removed from the group call and their speakers and microphones are silenced. Regulatory call out connections cannot be authenticated and are therefore also muted. Silencing is two-way and prevents the excluded party from hearing the conversation, but it also disconnects the excluded participant's microphone. In the case of an authenticated party, the operation proceeds identically to a regular PTT, where the host has priority to speak, otherwise any authenticated participant can take the PTT talk feature in order of execution.

도 80b의 표는, 하이퍼-프라이빗 그룹 통화가 PTT 기능으로 확장될 수 있다는 것을 도시한다. 정규 동작에서, PTT 기능성은 전술한 경우와 동일하다. 그러나, 하이퍼-프라이빗 모드에서, 프라이빗 참여자 또는 프라이빗 청취자로서 이전에 지정된 인증된 당사자만이 하이퍼-프라이빗 대화에 참여할 수 있다. 예를 들어, 하이퍼-프라이빗 모드에서, SDNP 클라이언트 C9,1 및 C9,5는 말하기 또는 듣기로부터 차단되는데, 이는 그들이 프라이빗 참여자 또는 청취자로서 이전에 나열되지 않았기 때문이다. 유사하게, 디바이스에 연결된 모든 콜 아웃은 하이퍼-프라이빗 모드 동작 중에 묵음화된다. 이러한 방식으로, PTT 그룹 통화 내의 여러 당사자에 대한 액세스가 명확하게 제어될 수 있다. 묵음화는 일부 참여자(예를 들어, 콜 아웃 청취자)를 대화의 소리를 운반하는 데이터 패킷을 수신하는 것으로부터 배제하는 한편, 묵음처리되지 않은 참여자에 대한 데이터 패킷은 계속 공급하는 프로세스이다. 이러한 개시된 방법에서, 데이터 패킷은 일반 대화에서 모든 참여자에게 그리고 클라이언트의 사용자에 의해서 묵음화가 활성화될 때 목록의 서브세트에만 개별적으로 송신된다. The table in FIG. 80B shows that hyper-private group calling can be extended with PTT functionality. In regular operation, PTT functionality is the same as previously described. However, in hyper-private mode, only authenticated parties previously designated as private participants or private listeners can participate in the hyper-private conversation. For example, in hyper-private mode, SDNP clients C 9,1 and C 9,5 are blocked from speaking or listening because they were not previously listed as private participants or listeners. Similarly, all call outs connected to the device are silenced while operating in hyper-private mode. In this way, access to multiple parties within a PTT group call can be clearly controlled. Silencing is the process of excluding some participants (e.g., call-out listeners) from receiving data packets carrying the sounds of the conversation, while continuing to supply data packets for non-silenced participants. In this disclosed method, data packets are sent individually to all participants in a normal conversation and only to a subset of the list when silencing is activated by the user of the client.

대안적인 실시예에서, 데이터 패킷은 방송 모드로 그룹 통화 내의 모든 참여자에게, 그러나 상이한 암호 방법들을 이용하여, 송신된다. 일반적인 컨퍼런스 콜의 경우에, 데이터 패킷은 암호를 이용하여 모든 사용자에게 송신되고, 여기에서 모든 참여자는 해독 키의 복사본을 갖는다. 프라이빗 모드 또는 묵음 모드에서, 사용자에게 방송되는 데이터 패킷은 상이한 암호를 이용하고, 여기에서 선택된 사용자만이 해독 키를 공유한다. 키를 갖는 사람은 통화에 참여할 수 있고 없는 사람은 배제된다. 방송 패킷을 이용하는 것의 장점은, 별도의 패킷 요구를 송신하는 것보다, 라스트 마일 통신에서 더 좁은 대역폭을 요구한다는 것이다. 또 다른 실시예에서, 단일 패킷이 게이트웨이로 송신되고, 시그널링 서버는 일반 통화 모드에서 모든 참여자에게 분배하기 위한 그리고 프라이빗 또는 묵음 모드에서 통화자를 선택하기 위한 패킷을 복제한다. In an alternative embodiment, the data packet is transmitted in broadcast mode to all participants in the group call, but using different encryption methods. In the case of a typical conference call, data packets are sent to all users using encryption, where all participants have a copy of the decryption key. In private or silent mode, data packets broadcast to users use different encryption, where only selected users share the decryption key. Anyone who has the key can participate in the call, and anyone without it is excluded. The advantage of using broadcast packets is that last mile communications require narrower bandwidth than sending separate packet requests. In another embodiment, a single packet is sent to the gateway, and the signaling server replicates the packet for distribution to all participants in normal call mode and to select callers in private or silent mode.

하이퍼보안 파일 저장 - 비록 보안 동적 통신 네트워크 및 프로토콜이 전화 통신 및 실시간 데이터 전송을 위한 하이퍼보안 통신 시스템으로서 발명되고 개발되었지만, SDNP 네트워크 및 프로토콜 고유의 보안 메커니즘은 하이퍼보안 파일 및 데이터 저장에 완벽하게 적합하다. 그 가장 단순한 설명에서, 하이퍼보안 통화가 하나의 통화자로부터 다른 통화자에게, 즉 하나의 SDNP 클라이언트로부터 다른 SDNP 클라이언트로의 엔드-투-엔드 통신에서, 스크램블링된 암호화된 데이터의 익명의 단편화된 데이터 전송을 포함하는 경우에, 하이퍼보안 파일 및 데이터 저장은, 중간에 중단되고 리콜될 때까지 무기한으로 버퍼 내에 저장되는 통신으로서 생각될 수 있다. 하이퍼보안 분배된 파일 저장을 위한 다른 명칭은 분해 데이터 저장이다. Hypersecure file storage - Although secure dynamic communication networks and protocols were invented and developed as hypersecure communication systems for telephony and real-time data transfer, the security mechanisms inherent in the SDNP network and protocols are perfectly suited for hypersecure file and data storage. do. In its simplest explanation, a hypersecure call is an anonymous, fragmented piece of scrambled encrypted data in end-to-end communication from one caller to another, i.e. from one SDNP client to another. Hypersecure file and data storage, when it involves transmission, can be thought of as communications that are stored in a buffer indefinitely until interrupted and recalled. Another name for hypersecure distributed file storage is disaggregated data storage.

저장이 패킷 전달의 중간에 중단되는 통신이라는 이러한 단순화된 설명은, 처음 생각보다 기술적으로 더 정확하다. 전술한 미국 출원 제14/803,869호에서, 다른 패킷 도달까지 데이터 패킷을 일시적으로 버퍼링하는 것이 명확하게 개시되었고 동작적으로 설명되었다. SDNP 클라우드의 노드 내의 버퍼링이, 몇달이 아니라, 밀리초 규모로 발생되지만, SDNP 시스템은, 원래의 콘텐츠를 복원하기 위해서 복원되는 정보를 잃지 않고, 데이터를 대기 또는 유지할 수 있는 능력을 갖는다. 물론, 그러한 단순화된 구현예는, 디렉토리, 메뉴, 파일 재활용, 보안 자격 증명을 새롭게 하는 것, 및 다른 그러한 특징과 같은 장기간의 파일 관리에 필요한 특정 특징을 가지지 않는다. This simplified explanation, in which storage is a communication that stops mid-packet delivery, is more technically accurate than one might initially think. In the aforementioned US application Ser. No. 14/803,869, temporary buffering of data packets until the arrival of other packets was specifically disclosed and operationally described. Although buffering within the nodes of the SDNP cloud occurs on the scale of milliseconds rather than months, the SDNP system has the ability to hold or hold data without losing the information being restored to restore the original content. Of course, such a simplified implementation does not have certain features necessary for long-term file management, such as directories, menus, file recycling, refreshing security credentials, and other such features.

클라이언트로부터 단편화된 데이터 저장 네트워크로의 데이터 전송의 예가 도 81에 도시되어 있다. 도시된 바와 같이, IP 어드레스 IP C1, 1를 갖는 SDNP 클라이언트(1700A)가 일련의 데이터 패킷을 SDNP 클라우드를 통해서, 상응 IP 어드레스 IP F7,1, IP F9,1, 및 IP F9,4를 갖는 SDNP 파일 저장 서버(1700H, 1700M 및 1700L)에 전송한다. 동작에서, 클라이언트 노드 C1, 1는 상응 헤더(1726X)를 갖는 일련의 데이터 패킷(1730X)을 어드레스 IP C1,1로부터 SDNP 게이트웨이 M0, 0로 송신한다. 데이터 패킷(1730X)은 상응 헤더(1726H, 1726L 및 1726M)를 갖는 데이터 패킷(1730H, 1730L 및 1730M)에 의해서 예시된다. 정확도 보장을 위해서, 계층 4 전송은 UDP 대신 TCP를 이용한다. 패킷은 라우팅을 위해서 패킷을 식별하기 위해서 이용되는 SDNP 집 또는 다른 ID 표시된 태그 X, 데이터 패킷(1730H, 1730L 및 1730M)의 경우에, 태그 1, 태그 2, 태그 3을 포함한다. 각각의 패킷의 페이로드 부분은, 예를 들어 3개 부분 단편화 파일 SDNP 파일 1, SDNP 파일 2, 및 SDNP 파일 3 내에서 특이적 데이터를 운반한다. 라스트 마일 내의 보안 자격 증명은 상응 프리앰블 1을 갖는 구역(U1) 정보를 이용한다. An example of data transfer from a client to a fragmented data storage network is shown in Figure 81. As shown, the SDNP client 1700A with IP addresses IP C 1, 1 sends a series of data packets through the SDNP cloud to the corresponding IP addresses IP F 7,1 , IP F 9,1 , and IP F 9, Send to SDNP file storage servers (1700H, 1700M and 1700L) with 4 . In operation, client node C 1,1 transmits a series of data packets 1730X with corresponding headers 1726X from address IP C 1,1 to SDNP gateway M 0,0 . Data packet 1730X is illustrated by data packets 1730H, 1730L, and 1730M with corresponding headers 1726H, 1726L, and 1726M. To ensure accuracy, layer 4 transmission uses TCP instead of UDP. The packet includes tag 1, tag 2, and tag 3, in the case of data packets (1730H, 1730L, and 1730M), and tag The payload portion of each packet carries specific data, for example within three partial fragmentation files SDNP File 1, SDNP File 2, and SDNP File 3. Security credentials within the last mile use zone (U1) information with corresponding preamble 1.

데이터 패킷이 SDNP 클라우드에 진입하면, 데이터 패킷들은 그 신원 및 시그널링 서버(미도시)의 지시에 따라 상이한 목적지들로 라우팅된다. 헤더(1626H) 및 SDNP 파일 1을 운반하는 태그 1을 갖는 데이터 패킷(1730H)이 SDNP 게이트웨이 노드 M0,4로 라우팅된다. 이어서, SDNP 게이트웨이 노드 M0,4는 구역(U7)을 위한 보안 자격 증명을 이용하여 패킷(1730H)을 파일 저장 노드 F7,1로 라우팅시킨다. 한편, SDNP 파일 2을 운반하는 태그 2로서 그 ID를 갖는 패킷(1730L)이 SDNP 게이트웨이 노드 M0,8로 독립적으로 라우팅된다. 이어서, SDNP 게이트웨이 노드 M0, 8는 구역(U9)을 위한 보안 자격 증명을 이용하여 패킷(1730L)을 파일 저장 노드 F9,4로 라우팅시킨다. When data packets enter the SDNP cloud, they are routed to different destinations depending on their identity and instructions from a signaling server (not shown). Data packet 1730H with header 1626H and tag 1 carrying SDNP file 1 is routed to SDNP gateway node M 0,4 . SDNP gateway node M 0,4 then routes packet 1730H to file storage node F 7,1 using the security credentials for zone U7. Meanwhile, a packet 1730L with its ID as tag 2 carrying SDNP file 2 is independently routed to SDNP gateway node M 0,8 . SDNP gateway node M 0, 8 then routes packet 1730L to file storage node F 9, 4 using the security credentials for zone U9.

거의 동시에, SDNP 파일 3을 운반하는 태그 3으로서 그 ID를 갖는 패킷(1730M)이 또한 독립적으로 SDNP 게이트웨이 노드 M0, 8으로 라우팅되고, 태그 2의ID를 갖는 데이터 패킷(1730L)과 동일한 메시형 라우팅 통로를 반드시 이용할 필요는 없다. 이어서, SDNP 게이트웨이 노드 M0, 8는 또한 구역(U9)을 위한 보안 자격 증명을 이용하여 태그 3을 갖는 패킷(1730M)을 파일 저장 노드 F9,1로 라우팅시킨다. At about the same time, a packet 1730M with its ID as tag 3 carrying SDNP file 3 is also independently routed to SDNP gateway nodes M 0, 8 and is in the same mesh as data packet 1730L with the ID of tag 2. It is not necessary to use a routing channel. SDNP gateway node M 0, 8 then routes packet 1730M with tag 3 to file storage node F 9, 1 , also using the security credentials for zone U9.

이러한 방식으로, SDNP 파일 1은 구역(U7)을 위한 보안 자격 증명을 이용하여 파일 저장 노드 F7,1에 전달되는 한편, SDNP 파일 2 및 SDNP 파일 3은 구역(U9)을 위한 보안 자격 증명 모두를 이용하여 파일 저장 노드 F9, 4 F9 ,1에 각각 전달된다. 비록 파일이 클라이언트 노드 C1,1에 의해서 소유되지만, 클라이언트는 파일의 콘텐츠를 인코딩하고 보호하기 위해서 이용된 보안 자격 증명에 대한 액세스를 가지지 않는다. 하나의 파일 저장 노드가 모든 데이터를 포함하지 않기 때문에, 그리고 데이터를 소유하는 클라이언트가 데이터 저장을 위해서 사용되는 보안 자격 증명에 대한 액세스를 가지지 않기 때문에, 해커는 파일의 콘텐츠를 훔치기 어려운데, 이는 (i) 이들이 합치되지 않고 사용될 수 없는 조각으로 단편화되고, (ii) 모든 파일이 데이터의 스크램블링 및 암호화를 위해서 상이한 보안 자격 증명을 이용하고, (iii) 이들이 상이한 위치들에 그리고 상이한 라스트 마일 네트워크 상에 저장되고, (iv) 다양한 저장된 데이터가 동일 SDNP 소스 파일로부터 나온다는 것을 알 수 없기 때문이다. 파일 저장 서버를 포함하는 구역이 또한, 파일 소유자가 위치되는 구역 즉, SDNP 클라우드의 대향 측면들 상의 구역으로부터 구별하기 위해서 "저장측" 구역으로 지칭된다. 이러한 정의에 의해서, 구역(U1)은, 또한 "파일 소유자" 구역으로 지칭되는, SDNP 클라이언트 구역인 반면, 구역(U7 및 U9)는 "저장측" 구역이다. In this way, SDNP file 1 is passed to file storage node F 7,1 with the security credentials for zone (U7), while SDNP file 2 and SDNP file 3 both use the security credentials for zone (U9). It is delivered to the file storage nodes F 9, 4, F 9 , and 1, respectively. Although the file is owned by client node C 1,1 , the client does not have access to the security credentials used to encode and protect the contents of the file. Because a single file storage node does not contain all the data, and because the client owning the data does not have access to the security credentials used to store the data, it is difficult for a hacker to steal the contents of the file, which is ) they are fragmented into incoherent and unusable pieces, (ii) all files use different security credentials for scrambling and encryption of data, and (iii) they are stored in different locations and on different last mile networks. and (iv) it is impossible to know that various stored data come from the same SDNP source file. The area containing the file storage servers is also referred to as the “storage side” area to distinguish it from the area where the file owner is located, i.e. the area on opposite sides of the SDNP cloud. By this definition, zone U1 is the SDNP client zone, also referred to as the “file owner” zone, while zones U7 and U9 are “storage” zones.

SDNP 네트워크 통신 프로토콜을 파일 저장에 적용하는 것이, SDNP 클라이언트 및 파일 소유자가 그 데이터를 하이퍼보안 파일 저장 서버에 저장하는, 즉 기록하는 일반적인 단계인, "기록 동작"을 도시하는 도 82a의 흐름도로 더 도시되어 있다. 도시된 바와 같이, SDNP 클라이언트(1700A)는, 도시된 예에서 파싱된 파일(1706A, 1706B, 및 1706C)을 포함하는 3-부분 파일인, 다수-부분 파일 또는 문서를 생성하기 위해서, SDNP 분할 동작(1057) 및 파싱 기능(1052)을 이용하여, 파싱되지 않은 파일(1705)을 분할한다. 선택적으로, 파일의 콘텐츠가 분할 전에 스크램블링될 수 있다. 이어서, 이러한 3개 파일은 관련 없는 데이터 또는 코뮤니케로서 SDNP 네트워크를 가로질러 전송된다. SDNP 네트워크에 걸친 최종 목적지로의 라우팅에 포함되는 단계는, 하이퍼보안 라스트 마일 통신에 대해서 본원에서 개시된 그리고 SDNP 클라우드에서의 메시형 라우팅에 대해서 전술한 동일 방법을 이용한다. 구체적으로, 라스트 마일 하이퍼보안 전송(1707)은 구역(U1)에 따른 보안 자격 증명을 이용한다. SDNP 클라우드 내의 하이퍼보안 메시형 전송(1708)은 구역(Z1) 보안 자격 증명을 이용한다. 비록 이러한 하이퍼보안 데이터 전송 동작이 큰 블록으로 표시되어 있지만, 패킷 전송은 실제로, 마스터 키가 없고, 중앙 제어가 없고, 패킷 콘텐츠에 대한 액세스가 없는 분산형 시스템을 이용하여, 이러한 개시 내용에서 설명된 라우터, 서버, 및 소프트-스위치의 네트워크에 걸쳐서 발생된다. Applying the SDNP network communication protocol to file storage is further illustrated in the flow diagram of Figure 82A, which illustrates the "write operation", which is a general step in which an SDNP client and file owner stores, i.e., writes, the data to a hypersecure file storage server. It is shown. As shown, SDNP client 1700A performs an SDNP split operation to create a multi-part file or document, which in the example shown is a three-part file containing parsed files 1706A, 1706B, and 1706C. Using 1057 and the parsing function 1052, the unparsed file 1705 is split. Optionally, the contents of the file may be scrambled before splitting. These three files are then transmitted across the SDNP network as unrelated data or communiqués. The steps involved in routing to the final destination across the SDNP network utilize the same methods described herein for hypersecure last mile communications and previously described for meshed routing in the SDNP cloud. Specifically, last mile hypersecure transport 1707 utilizes security credentials per zone (U1). Hypersecure meshed transport 1708 within the SDNP cloud utilizes zone (Z1) security credentials. Although these hypersecure data transfer operations are represented in large blocks, packet transfers are actually performed using a decentralized system with no master key, no central control, and no access to the packet contents, as described in this disclosure. Occurs across networks of routers, servers, and soft-switches.

구역(U1) 라스트 마일 라우팅이 제한된 수의 라우팅 선택을 포함하는 기반 시설에 걸쳐 데이터 패킷을 송신하는 것을 포함할 수 있지만, 다중-PHY 라스트 링크 라우팅, 다수 SDNP 게이트웨이로의 순차적인 패킷의 라우팅, 및 동적 소스 어드레싱의 이용 즉, 클라이언트의 IP 어드레스의 명칭의 변경을 포함하는, 하이퍼보안 라스트 마일 통신에 대해서 설명된 방법이 하이퍼보안 파일 저장 동작에 동일하게 적용될 수 있다. 데이터 패킷이 SDNP 클라우드에 도달하면, 그 전송은 동적으로 스크램블링된 암호화된 데이터를 갖는 익명 메시형 라우팅을 이용하여, 파일 콘텐츠 또는 심지어 통신과 연관된 메타데이터의 모니터링을 방지한다. 최종적으로, 모든 3개의 데이터 패킷이, 상이한 보안 구역들 내에 위치되는 상응 SDNP 노드 명칭 F7,1, F9,1, 및 F9,4를 갖는 상이한 SDNP 파일 저장 서버(1700H, 1700M, 및 1700L)에 도달한다. 네트워크 운송 후에, 파싱된 파일 1이 구역(U7) 파일 보안 동작(1709A)에 따라 프로세스되고 SDNP 파일 저장 노드 F7,1에 저장된다. 파싱된 파일 2 및 3이 구역(U9) 파일 보안 동작(1709B 및 1709C)에 따라 프로세스되고 SDNP 파일 저장 노드 F9,1 및 F9,4에 저장된다. 이러한 방식으로, 하나의 파일이 모든 데이터를 포함하지 않고, 단일 보안 자격 증명이 원래의 것을 재생성하기 위해서 모든 성분 파일을 언록킹하지 않는다. Although zone (U1) last mile routing may involve transmitting data packets across an infrastructure with a limited number of routing choices, multi-PHY last link routing, routing of sequential packets to multiple SDNP gateways, and The methods described for hypersecure last mile communications, including the use of dynamic source addressing, i.e., renaming of the client's IP address, can be equally applied to hypersecure file storage operations. Once data packets reach the SDNP cloud, their transmission uses anonymous mesh-like routing with dynamically scrambled encrypted data, preventing monitoring of file content or even metadata associated with the communication. Finally, all three data packets are sent to different SDNP file storage servers (1700H, 1700M, and 1700L) with corresponding SDNP node names F 7,1 , F 9,1 , and F 9,4 located within different security zones. ) is reached. After network transport, parsed File 1 is processed according to zone U7 file security operation 1709A and stored in SDNP file storage node F 7,1 . Parsed files 2 and 3 are processed according to zone (U9) file security operations 1709B and 1709C and stored in SDNP file storage nodes F 9,1 and F 9,4 . This way, no single file contains all the data, and a single security credential does not require unlocking all the component files to recreate the original.

도 82b에 도시된 하이퍼보안 저장된 파일의 "판독 동작"에서, 파일 저장 서버와 SDNP 클라이언트, 즉 파일 소유자 사이의 데이터 전달의 시퀀스가 반전된다. 하이퍼보안 파일의 판독은, 파일을 원래 저장하였던 프로세스를 반대 순서로 원상태로 돌리는 것을 포함하고, 그러한 프로세스는 (i) 각각의 저장 서버 내의 파싱된 파일을 식별하는 것, (ii) 각각의 파싱된 파일로부터 로컬 저장 보안 규정을 제거하는 것, (iii) SDNP 클라우드 및 하이퍼보안 라스트 마일을 가로질러, 각각의 복원된 파싱된 파일을 SDNP 클라이언트로 다시 전송하는 것, (iv) 파싱된 파일을 다양한 관련 코뮤니케로부터 수집하는 것, 및 (v) 원래의 파일을 복원하기 위해서 클라이언트의 로컬 보안 자격 증명을 이용하여, 파싱된 파일을 병합(분할-해제)하는 것 및, 적용 가능한 경우에, 스크램블링하는 것을 포함한다. In the “read operation” of a hypersecure stored file shown in Figure 82B, the sequence of data transfer between the file storage server and the SDNP client, i.e. the file owner, is reversed. Reading a hypersecure file involves undoing the process in which the file was originally stored in the reverse order, which process includes (i) identifying the parsed file within each storage server; (ii) each parsed file; (iii) removing local storage security provisions from the files; (iii) transferring each restored parsed file back to the SDNP client, across the SDNP cloud and hypersecure last mile; (iv) transferring the parsed files to various including collecting from communiqués, and (v) merging (de-splitting) parsed files using the client's local security credentials to restore the original files, and, if applicable, scrambling. do.

설명된 하이퍼보안 파일 "판독 동작"을 더 설명하면, 파싱된 파일 1을 복원하기 위해서, 파일 저장 노드 F7,1 내에 저장된 파일 저장 서버(1700H)의 관련 콘텐츠가 구역(U7) 파일 보안 동작(1709A)을 이용하여 프로세스된다. 파싱된 파일 2 또는 3과 독립적으로, 파싱된 파일 1은, 구역(Z1) 보안 자격 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 예시적인 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. 동시에, 파싱된 파일 2을 복원하기 위해서, 파일 저장 노드 F9,1 내에 저장된 파일 저장 서버(1700M)의 관련 콘텐츠가 구역(U9) 파일 보안 동작(1709B)을 이용하여 프로세스된다. 파싱된 파일 1 또는 3과 독립적으로, 파싱된 파일 2는, 구역(Z1) 보안 자격 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 SDNP 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. 한편, 파싱된 파일 3을 복원하기 위해서, 파일 저장 노드 F9,4 내에 저장된 파일 저장 서버(1700L)의 관련 콘텐츠가 구역(U9) 파일 보안 동작(1709C)을 이용하여 프로세스된다. 파싱된 파일 1 또는 2과 독립적으로, 파싱된 파일 3은, 구역(Z1) 보안 자격 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 SDNP 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. To further explain the described hypersecure file "reading operation", in order to restore parsed file 1, the relevant content of the file storage server 1700H stored within the file storage node F 7,1 is stored in the section U7 file security operation ( 1709A). Independently of parsed file 2 or 3, parsed file 1 is processed by a hypersecure transfer operation 1708 using zone (Z1) security credentials, followed by a zone (U1) last mile hypersecure transfer operation (1707). is communicated back to SDNP client node C 1,1 using the example cloud shown in simplified form. At the same time, to restore parsed file 2, the relevant content of file storage server 1700M stored within file storage node F 9,1 is processed using zone U9 file security operation 1709B. Independently of parsed file 1 or 3, parsed file 2 is processed by a hypersecure transfer operation 1708 using zone (Z1) security credentials, followed by a zone (U1) last mile hypersecure transfer operation 1707. is communicated back to SDNP client node C 1,1 using the SDNP cloud, shown in simplified form. Meanwhile, to restore parsed file 3, the relevant content of file storage server 1700L stored within file storage node F 9,4 is processed using zone U9 file security operation 1709C. Independently of parsed file 1 or 2, parsed file 3 is processed by a hypersecure transfer operation 1708 using zone (Z1) security credentials, followed by a zone (U1) last mile hypersecure transfer operation 1707. is communicated back to SDNP client node C 1,1 using the SDNP cloud, shown in simplified form.

판독 동작 중에 3개의 구성요소 파싱된 파일의 독립적인 패킷 라우팅이 도 83에 예시되어 있고, 여기에서 서버 노드(1700H)는 SDNP 파일 1을 운반하고 ID "태그 7"을 가지는 데이터 패킷(1731H)을, TCP 전송을 이용하여, 파일 저장 어드레스 IP F7,1로부터, 어드레스 IP M0,4에서 SDNP 게이트웨이 서버로 송신한다. 패킷(1731H)은 프리앰블 7 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷에서 이전에 제공되었던 다른 정보를 포함하는 헤더(1727H)를 포함한다. Independent packet routing of the three component parsed files during a read operation is illustrated in Figure 83, where server node 1700H carries SDNP file 1 and receives data packet 1731H with ID "Tag 7". , using TCP transmission, the file is sent from the storage address IP F 7,1 to the SDNP gateway server at the address IP M 0,4 . Packet 1731H includes a header 1727H containing preamble 7 and other information previously provided in command and control packets conveyed by the signaling server in tri-channel communication.

한편, 서버 노드(1700L)는, TCP 전송을 이용하여, SDNP 파일 2를 운반하고 ID "태그 9"를 가지는 데이터 패킷(1731L)을 파일 저장 어드레스 IP F9,4로부터 어드레스 IP M0,8에서 SDNP 게이트웨이 서버까지 송신한다. 패킷(1731L)은 프리앰블 9 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷에서 이전에 제공되었던 다른 정보를 포함하는 헤더(1727L)를 포함한다. 독립적으로 그리고 동시에, 서버 노드(1700M)는, TCP 전송을 이용하여, SDNP 파일 3를 운반하고 ID "태그 8"를 가지는 데이터 패킷(1731M)을 파일 저장 어드레스 IP F9,1로부터 어드레스 IP M0,8에서 SDNP 게이트웨이 서버까지 또한 송신한다. Meanwhile, server node 1700L, using TCP transmission, transfers data packet 1731L carrying SDNP file 2 and having ID “tag 9” from file storage address IP F 9,4 to address IP M 0,8 . It is transmitted to the SDNP gateway server. Packet 1731L includes a header 1727L containing a preamble 9 and other information previously provided in command and control packets conveyed by the signaling server in tri-channel communication. Independently and simultaneously, server node 1700M, using TCP transport, transfers data packet 1731M carrying SDNP file 3 and with ID “tag 8” from file storage address IP F 9,1 to address IP M 0 ,8 also transmits to the SDNP gateway server.

패킷(1731M)은 프리앰블 9 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷을 이용하여 이전에 제공되었던 다른 정보를 포함하는 헤더(1727M)를 포함한다. 3개의 데이터 패킷(1731H, 1731L, 및 1731M)은, 그들이 최종적으로 SDNP 클라우드 서버(1701U)에 의해서 호스팅되는 SDNP 게이트웨이 M0, 0로부터 나올 때까지 구역(Z1) 보안 자격 증명을 이용하여 SDNP 클라우드를 횡단하고, SDNP 클라우드 서버(1701U)에서 데이터 패킷은 상응하는 구역 헤더(1727X) 및 구역(U1) 보안 자격 증명을 이용하여 연속적인 데이터 패킷(1731X)에 의해서 어드레스 IP C1,1에서 클라이언트 디바이스(1700A)로 순차적으로 송신된다. Packet 1731M includes a header 1727M containing a preamble 9 and other information previously provided using command and control packets delivered by the signaling server in tri-channel communication. Three data packets (1731H, 1731L, and 1731M) access the SDNP cloud using zone (Z1) security credentials until they finally exit the SDNP gateway M 0, 0 hosted by the SDNP cloud server 1701U. Traversing, the data packet from the SDNP cloud server 1701U is sent to the client device ( 1700A) and are transmitted sequentially.

다시 도 82b를 참조하면, 3개의 파싱된 파일 1, 2, 및 3 즉, (1706A, 1706B 및 1706C)이 독립적인 라우팅을 이용하여 SDNP 클라이언트 디바이스(1700A)에 전달된 후에, 이들은 혼합 동작(1061)을 이용하여 하나의 미파싱 파일(1795)로 병합되고, 적용 가능한 경우에, 구역(U1) 보안 자격 증명에 따라 언스크램블링 동작(미도시)이 후속하여 실시된다. Referring again to FIG. 82B, after the three parsed files 1, 2, and 3 (1706A, 1706B, and 1706C) are delivered to SDNP client device 1700A using independent routing, they are sent to mixed operation 1061. ) into a single unparsed file 1795, followed by an unscrambling operation (not shown) according to zone U1 security credentials, if applicable.

저장된 데이터 보안을 위해서 추가적인 파일 서버 동작을 부가하지 않고, 보안 동작(1709A, 1709B 및 1709C)은 SDNP 클라우드와 상응 저장-서버(1700H, 1700M, 및 1700L) 사이의 라스트 마일 하이퍼보안 통신을 실제로 포함한다. SDNP 통신 프로토콜을 이용한 계층 3 네트워크 연결성의 부산물로서, SDNP 파일 저장이 본질적으로 하이퍼보안이고, 정크 데이터 삽입 및 정크 파일과 같은 데이터 기만 방법의 이용을 포함하여, 분산형의 비휘발성 데이터 드라이버에 걸쳐 저장된 스크램블링, 단편화, 암호화된 데이터를 포함한다. 전술한 데이터 보안 방법 이외에, 본원에서 개시된 바와 같은 하이퍼보안 저장은 어떠한 의미 있는 메타테이터도 없고, 파일 소유자까지의 추적 가능성도 없고, 파일을 전달하는 라우팅도 없고, 또는 원래의 소스 파일로부터의 손실 성분을 유지하는 임의의 다른 파일 저장 서버의 신원도 없는, 익명 파일 명칭을 이용한다. Rather than adding additional file server operations to secure stored data, the security operations 1709A, 1709B, and 1709C actually include last-mile hypersecure communication between the SDNP cloud and the corresponding storage-servers (1700H, 1700M, and 1700L). . As a by-product of layer 3 network connectivity using the SDNP communication protocol, SDNP file storage is hypersecure in nature, including junk data injection and the use of data deception methods such as junk files, stored across distributed, non-volatile data drivers. Includes scrambling, fragmentation, and encrypted data. In addition to the data security methods described above, hypersecure storage as disclosed herein has no meaningful metadata, no traceability to file owners, no routing to deliver files, or no loss of components from the original source file. It uses anonymous file names, without the identity of any other file storage servers that maintain them.

저장 서버의 물리적 실현 즉, 그 계층 1 PHY 구현 및 계층2 전송인, SDNP 네트워크 상에서의 상호운용에도 불구하고, 프로토콜은, 저장 기능성, 액세스 시간, 또는 글로벌 액세스 가능성에 영향을 미치지 않고 매우 상당히 변경될 수 있다. 도 84a는, 예로서, 라우터(27)를 통해서 SDNP 파일 저장 서버(1740A)에 연결된 SDNP 게이트웨이(1701B)를 보여주는 최상단 도면을 포함하는 SDNP 파일 저장 서버의 물리적 실현을 도시한다. 더 뛰어난 네트워크 성능 및 공격에 대한 추가적인 복원력을 위해서, 중간 도면은 개입 라우터가 없는 광섬유(91)를 이용하여 SDNP 게이트웨이(1701B) 및 SDNP 파일 저장 서버(1740A) 사이의 직접적인 연결을 보여준다. 하한의 예에서 도시된 바와 같이, 파일 저장 서버는 서버 제어기(1740B) 및 저장 드라이브(1740C 및 1740D)를 갖는 대형 메모리 어레이를 포함할 수 있다. 드라이브는 하드 디스크 드라이브 또는 플래시 드라이브 기반의 비휘발성 메모리를 포함하는 임의의 미디어를 포함할 수 있다. 액세스를 더 제한하기 위해서, SDNP 게이트웨이 및 SDNP 파일 저장 서버는 그들을 연결하는 섬유 링크로만 동일한 위치 및 설비 내에 물리적으로 위치될 수 있다. 이들은 심지어 공통 공간을 공유할 수 있고, 예를 들어 아치형 천장 내에 물리적으로 록킹될 수 있고, 액세스 제어가 엄격하게 관리되고 설비에 진입하는 모든 사람을 감시 모니터링할 수 있다. Despite the physical implementation of the storage server, i.e., its Layer 1 PHY implementation and Layer 2 transport, interoperability over SDNP networks, the protocol can be changed very significantly without affecting storage functionality, access times, or global accessibility. You can. FIG. 84A shows a physical implementation of an SDNP file storage server, including a top view showing SDNP gateway 1701B connected to SDNP file storage server 1740A via router 27, as an example. For greater network performance and additional resilience to attacks, the middle diagram shows a direct connection between the SDNP gateway 1701B and the SDNP file storage server 1740A using optical fiber 91 without an intervening router. As shown in the lower limit example, a file storage server may include a server controller 1740B and a large memory array with storage drives 1740C and 1740D. The drive may include any media including non-volatile memory based on a hard disk drive or flash drive. To further limit access, the SDNP Gateway and SDNP File Storage Server may be physically located in the same location and facility with only fiber links connecting them. They may even share a common space and may be physically locked, for example within a vaulted ceiling, with strict access controls and surveillance monitoring of anyone entering the facility.

도 84b는, 단편화된 데이터 파일의 일부 부분이 파일 소유자의 사이트에 국소적으로 저장될 수 있다는 것을 더 도시한다. 도시된 바와 같이, 파일 소우자의 데스크탑(36)은, (i) 서버(1701A) 상의 SDNP 게이트웨이 노드 M0,0에 연결된 WiFi 라우터(1352)에 걸쳐 액세스되는 로컬 파일 저장 서버(1740A), (ii) SDNP 게이트웨이 노드 M0,4 에 연결된 파일 저장 서버(1740B), 및 (iii) SDNP 게이트웨이 노드 M0,8 에 연결된 파일 저장 서버(1740C)를 포함하는 몇 개의 디바이스에 걸쳐 분산 파일을 저장할 수 있다. 분산된 드라이브(1740A, 1740B, 및 1740C)에 걸쳐 저장될 때 데이터가 단편화되기 때문에, 비록 로컬 파일 서버(1740A) 및 파일 소유자 데스크탑(36)이 동일 WiFi(1352)를 공유하더라도, 노트북(35), 태블릿(33), 및 휴대폰(29)을 포함하는 다른 디바이스는 저장된 파일에 대한 액세스를 가지지 못한다.Figure 84B further illustrates that some portions of a fragmented data file may be stored locally at the file owner's site. As shown, the file saver's desktop 36 includes (i) a local file storage server 1740A accessed across a WiFi router 1352 connected to SDNP gateway node M 0,0 on server 1701A, (ii) ) can store distributed files across several devices, including (iii) a file storage server 1740B connected to SDNP gateway node M 0,4 , and (iii) a file storage server 1740C connected to SDNP gateway node M 0,8 . . Because data is fragmented when stored across distributed drives 1740A, 1740B, and 1740C, even though local file server 1740A and file owner desktop 36 share the same WiFi 1352, laptop 35 , tablets 33 , and mobile phones 29 do not have access to the stored files.

비-중복 하이퍼보안 파일 맵핑으로 지칭되는, 파일의 각각의 파싱된 부분을 분리된 파일 저장 서버에 특이적으로 저장하는 프로세스가 도 85a에 도시되어 있다. 도시된 바와 같이, SDNP 클라이언트 노드 C1, 1를 포함하는 클라이언트 디바이스(1700A)는, 저장 노드 F7,1, F9,1, 및 F9,4를 각각 갖는 파싱된 파일 1, 2, 및 3 사이의 일-대-일 파일 맵핑에 상응하여, 파일 저장 서버(1700H)에만 파싱된 파일(1706A)을, 파일 저장 서버(1700M)에만 파싱된 파일(1706B)을, 그리고 파일 저장 서버(1700L)에만 파싱된 파일(1706C)을 저장한다. 파일의 전달은 하이퍼보안 라스트 마일 통신을 이용하여, 데이터의 전달뿐만 아니라 그 저장을 보안한다. 비-중복 파일 맵핑의 하나의 단점은, 파일 저장 서버 중 어느 하나의 손실이, 일시적으로 또는 영구적으로, 파일 액세스 및 복원을 위험하게 한다는 것이다. 본원의 맥락에서, "복원성" 및 "복원적"이라는 용어는 저장된 데이터에 대한 보장된 그리고 적시의 액세스를 정의하기 위해서, 즉 상당한 지속시간 동안 저장된 데이터가 손실되지 않거나 그 액세스가 손상되지 않는다는 것에 대한 확신을 정의하기 위해서 사용된다. 이러한 토큰에 의해서, 도시된 비-중복 하이퍼보안 파일 맵핑은 좋지 못한 복원력을 나타내는데, 이는 단일 지점의 실패가 파일 액세스를 방해하기 때문이다. 좋지 못한 복원성은 중복적 시스템에 의해서 극복될 수 있고, 여기에서 동일 데이터가 하나 초과의 파일 저장 서버 내에 저장된다. The process of specifically storing each parsed portion of a file on a separate file storage server, referred to as non-redundant hypersecure file mapping, is depicted in Figure 85A. As shown, client device 1700A, including SDNP client nodes C 1, 1 , stores parsed files 1, 2, and 2 with storage nodes F 7,1 , F 9,1 , and F 9,4 , respectively. Corresponding to the one-to-one file mapping between 3, parsed file 1706A only on file storage server 1700H, parsed file 1706B only on file storage server 1700M, and file storage server 1700L ) and save the parsed file (1706C) only. File delivery uses hypersecure last mile communication to secure not only the delivery of data but also its storage. One disadvantage of non-redundant file mapping is that the loss of either file storage server, either temporarily or permanently, jeopardizes file access and restoration. In the context of this application, the terms “resiliency” and “restorative” are used to define guaranteed and timely access to stored data, i.e. that stored data will not be lost or access to it will not be compromised for a significant period of time. It is used to define certainty. By this token, the non-redundant hypersecure file mapping shown exhibits poor resilience because a single point of failure prevents file access. Poor resiliency can be overcome by redundant systems, where the same data is stored in more than one file storage server.

데이터 저장 시스템의 복원성을 설명하거나 평가하는 다른 측정기준은, 일차 데이터 저장이 이용될 수 없는 경우에 데이터 액세스를 제공하는 백업 시스템의 수를 정의하는 용어인, 판독 중복성 인자(RRF)로서 본원에서 정의된 측정기준이다. 도시된 예에서, 각각의 특이적 데이터 조각의 하나의 위치가 있다. 이는 0의 판독 중복성 인자, 또는 수학적으로 RRF = 0을 초래하고, 이는, 파일이 파일 소유자에 의해서 판독될 수 없기 때문에, 단일 포인트 연결 또는 파일 서버 실패가 일시적 또는 영구적 데이터 손실을 초래할 수 있다는 것을 의미한다. Another metric that describes or evaluates the resiliency of a data storage system is read redundancy factor (RRF), defined herein as a term that defines the number of backup systems that provide data access in case primary data storage is unavailable. It is a standard measurement standard. In the example shown, there is one location for each unique piece of data. This results in a read redundancy factor of 0, or mathematically RRF = 0, meaning that a single point connection or file server failure can result in temporary or permanent data loss because the file cannot be read by the file owner. do.

RRF = 1의 판독 중복성 인자를 갖는 대안적인 파일 맵핑이 도 85b에 도시되어 있다. 이러한 예에서, 파싱된 파일 1이 파일 저장 서버 노드 F9,4 및 F7,1에 저장되고, 파싱된 파일 2는 파일 저장 서버 노드 F9,1 및 F7,1에 저장되고, 파싱된 파일 3은 파일 저장 서버 노드 F9,4 및 F9,1에 저장된다. 그러한 구현예에서, 파일 저장 서버 노드 F9,1가 손상되거나 이용될 수 없는 경우에, 파싱된 파일 3은 파일 저장 서버 노드 F9,4로부터 여전히 액세스될 수 있고, 파싱된 파일 2는 파일 저장 서버 노드 F7,1로부터 여전히 액세스될 수 있다. 따라서, 임의의 하나의 저장 노드의 실패는 하이퍼보안 파일에 대한 판독 액세스를 방해하지 않을 것이다. 도 85c는 RRF = 2인 하이퍼보안 파일 맵핑을 도시한다. 파일 맵핑은 파일 저장 서버(1700L, 1700M, 및 1700H)를 유지하나, 파일 저장 서버 노드 F8,2, F4,4, 및 F6, 8를 각각 실현하기 위해서 제2 세트의 파일 저장 서버(1700J, 1700E, 및 1700F)를 부가한다. 따라서, 파일 저장 서버(1700J)는 파일 저장 서버(1700L)를 위한 백업으로서 작용하고, 파일 저장 서버(1700E)는 파일 저장 서버(1700M)를 위한 백업으로서 작용하고, 파일 저장 서버(1700F)는 파일 저장 서버(1700H)를 위한 백업으로서 작용한다. 비록 도시된 예가 3개의 섹션으로 파싱된 파일을 포함하지만, 희망하는 경우에 문서가 더 많은 수의 섹션으로 파싱될 수 있다는 것이 이해될 것이다. 하이퍼보안 저장을 보장하기 위해서, 원래의 파일이 2 미만의 섹션으로 그리고 이상적으로는 3 미만의 섹션으로 파싱되지 않아야 한다. An alternative file mapping with a read redundancy factor of RRF = 1 is shown in Figure 85B. In this example, parsed file 1 is stored on file storage server nodes F 9,4 and F 7,1 , parsed file 2 is stored on file storage server nodes F 9,1 and F 7,1, and parsed file 2 is stored on file storage server nodes F 9,1 and F 7,1 . File 3 is stored on file storage server nodes F 9,4 and F 9,1 . In such an implementation, if file storage server node F 9,1 is damaged or unavailable, parsed file 3 can still be accessed from file storage server node F 9,4, and parsed file 2 can be accessed from file storage server node F 9,4 . It can still be accessed from server node F 7,1 . Therefore, failure of any one storage node will not prevent read access to the hypersecure files. Figure 85C shows hypersecure file mapping with RRF = 2. The file mapping maintains the file storage servers ( 1700L , 1700M , and 1700H ), but uses a second set of file storage servers ( 1700J, 1700E, and 1700F) are added. Accordingly, file storage server 1700J acts as a backup for file storage server 1700L, file storage server 1700E acts as a backup for file storage server 1700M, and file storage server 1700F acts as a backup for file storage server 1700M. It acts as a backup for the storage server 1700H. Although the example shown includes a file parsed into three sections, it will be appreciated that the document may be parsed into a larger number of sections if desired. To ensure hypersecure storage, the original file should not be parsed into less than 2 sections and ideally less than 3 sections.

하이퍼보안 파일 저장을 이용하여 중복 파일을 저장 및 판독하게 하는 프로세스를 설명하기 위해서, 저장 프로세스를 촉진하기 위해서 이용되는 SDNP 네트워크 위에 놓인 코뮤니케 및 파일 전달 기능의 거래적 시퀀스를 설명하는 것이 유리하다. 도 86에 도시된 네트워크는, 예를 들어, 클라이언트 노드 C1, 1를 구현하는 클라이언트 디바이스(1700A), 라우터(1702G), SDNP 노드 S를 구현하는 시그널링 서버(1715), SDNP 노드 NS를 구현하는 명칭 서버(1714), SDNP 클라우드 노드 M0,0, M0,4 및 M0,8을 구현하는 클라우드 서버(1701U), 그리고 SDNP 파일 저장 노드 F7,1, F9,4, 및 F9, 1를 각각 실현하는 SDNP 파일 저장 서버(1700H, 1700L, 및 1700M)를 포함한다. To describe the process of enabling storage and retrieval of duplicate files using hypersecure file storage, it is advantageous to describe the transactional sequence of communiqués and file transfer functions overlying the SDNP network that are used to facilitate the storage process. The network shown in FIG. 86 includes, for example, client device 1700A implementing client node C 1, 1 , router 1702G, signaling server 1715 implementing SDNP node S, and SDNP node NS. Name server 1714, cloud server 1701U implementing SDNP cloud nodes M 0,0 , M 0,4, and M 0,8 , and SDNP file storage nodes F 7,1 , F 9,4 , and F 9 and SDNP file storage servers (1700H, 1700L, and 1700M) that respectively implement , 1 .

도 87a에서, 어드레스 "IP C1,1"에서 클라이언트 디바이스(1700A)는, C&C 페이로드(1711A)를 포함하고, 다시 파일 크기에 관한 설명 및 요청된 보안 및 중복의 레벨을 포함하는 데이터 패킷(1710A)에 의해서, 어드레스 "IP S"에서 시그널링 서버(1715)에 대한 파일 기록 요청을 한다. 도 87b에서, 시그널링 서버(1715)는 데이터 패킷(1710B)을 명칭 서버(1714)에 송신하여 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 요청한다. 이용하기 위한 파일 어드레스 서버 노드의 선택은 저장 노드의 목록으로부터 무작위로 선택될 수 있거나, 지형적으로 클라이언트 근처에서 이용 가능한 하나의 노드를 기초로 또는 재난이 없는 영역 내의 노드를 기초로 선택된다. 선택은 또한 노드의 미사용 메모리 용량, 파일 저장 노드까지의 전파 시간, 노드의 업타임 신뢰성 등급, 또는 다른 그러한 고려사항과 같은 성능 매개변수를 기초로 할 수 있다. 도 87c에서, 명칭 서버(1714)는, 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 포함하는 데이터 패킷(1710C)을 시그널링 서버(1715)에 송신한다. 이어서, 시그널링 서버(1715)는 파일 저장 서버(1700H, 1700L 및 1700M)에 대한 파싱된 파일의 라스트 마일 및 메시형 클라우드 전달을 계산한다. In Figure 87A, client device 1700A at address "IP C 1,1 " sends a data packet ( 1710A), a file record request is made to the signaling server 1715 at the address “IP S”. In Figure 87B, signaling server 1715 sends data packet 1710B to name server 1714 requesting the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . do. The selection of a file address server node to use may be selected randomly from a list of storage nodes, or may be selected based on one available node geographically near the client or based on a node within a disaster-free area. The selection may also be based on performance parameters such as the node's unused memory capacity, propagation time to the file storage node, the node's uptime reliability rating, or other such considerations. 87C, name server 1714 sends data packet 1710C containing the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 to signaling server 1715. Send. Signaling server 1715 then calculates the last mile and meshed cloud delivery of the parsed file to file storage servers 1700H, 1700L, and 1700M.

도 87d에서, 시그널링 서버(1715)는 데이터 패킷(1710D)을 클라이언트 디바이스(1700A)에 송신하고, 패킷은 라우터(1702G)를 통해서 어드레스 "IP S"로부터 "IP C1,1"로 라우팅된다. 데이터 패킷(1711D)은, 클라이언트 구역인, 구역(U1) 내의 임박한 파일 전달을 위한 라스트 마일 라우팅, 구체적으로 (간결함을 위해서 "태그 X"로 표시된) 각각의 패킷의 태그 1, 태그 2 및 태그 3 식별을 갖는 어드레스 "IP C1,1"로부터 "IP M0,0"에서의 SDNP 게이트웨이까지의 다수의 패킷의 라우팅을 포함하는 C&C 페이로드(1711D)를 포함한다. 동시에, 시그널링 서버(1715)는 데이터 패킷(1710E)을 SDNP 게이트웨이(1701U)에 또한 송신하고, 패킷은 어드레스 "IP S"로부터 "IP M0,0"으로 라우팅된다. 이러한 패킷은 ID 태그 X를 갖는 패킷을 위한 구역(Z1) 보안 자격 증명을 이용한, 이러한 경우에 SDNP 게이트웨이 어드레스 "SDNP M0, 0"로부터, 예를 들어 어드레스"SDNP M0,5"(미도시)에서, 클라우드 내의 다음 노드까지의, SDNP 클라우드 라우팅을 보여주는 C&C 페이로드(1711E)를 포함한다. 보안 동적 통신 네트워크 및 프로토콜에 따라, 메시형의 익명의 단편화 전송을 이용한 SDNP 클라우드 전체를 통한 데이터 패킷의 라우팅은 실시간 네트워크의 현재의 조건을 기초로 동적으로 선택된다. 구체적으로, 임의의 SDNP 게이트웨이에 도달하는 실시간 데이터 패킷의 SDNP 클라우드 내의 라우팅은 SDNP 클라우드 내의 노드-대-노드 전파 지연에 그리고 시그널링 서버에 의해서 할당된 각각의 실시간 데이터 패킷의 긴급성에 따라 달라진다. In Figure 87D, signaling server 1715 transmits data packet 1710D to client device 1700A, and the packet is routed from address "IP S" to "IP C 1,1 " through router 1702G. Data packet 1711D is configured for last-mile routing for imminent file delivery within zone U1, the client zone, specifically tag 1, tag 2, and tag 3 of each packet (indicated as "tag X" for brevity). and a C&C payload 1711D containing routing of a number of packets from address “IP C 1,1 ” with identification to the SDNP gateway at “IP M 0,0 ”. At the same time, signaling server 1715 also sends data packet 1710E to SDNP gateway 1701U, and the packet is routed from address “IP S” to “IP M 0,0 ”. These packets are sent from the SDNP gateway address "SDNP M 0, 0 ", in this case using zone (Z1) security credentials for packets with ID tag ), and includes a C&C payload (1711E) showing SDNP cloud routing to the next node in the cloud. According to the secure dynamic communication network and protocol, the routing of data packets throughout the SDNP cloud using meshed, anonymous, fragmented transport is dynamically selected based on the current conditions of the real-time network. Specifically, routing within the SDNP cloud of real-time data packets arriving at any SDNP gateway depends on the node-to-node propagation delay within the SDNP cloud and the urgency of each real-time data packet assigned by the signaling server.

도 87e에서, 시그널링 서버(1715)는 C&C 데이터 패킷을 저장측에 위치된 라스트 마일 노드에, 즉 구역(U7 및 U9)에 송신한다. 도시된 바와 같이, 데이터 패킷(1710F)은 SDNP 게이트웨이 M0,4로 송신되고, 패킷은 어드레스 "IP S"로부터 "IP M0,4--"로 라우팅되고, 패킷은, 태그 1을 갖는 데이터 패킷이 게이트웨이 노드 M0,4 에 의해서 예상되어야 한다는 것, 그리고 수신될 때, 라스트 마일 어드레스 "IP F7,1" 상으로 포워딩되어야 한다는 것을 통신하는 C&C 페이로드(1711F)를 포함한다. 제2 데이터 패킷(1710G)이 시그널링 서버(1715)로부터 어드레스"IP F7,1"에 위치되는 저장 서버(1700H)로 포워딩된다. 구역(U7) 내의 저장을 위한 C&C 페이로드는 소스 어드레스 "IP M0,4"로부터의 ID 태그 1을 갖는 수신 패킷을 규정하나, 노드의 기능이 저장이고 통신이 아니기 때문에, 목적지 필드는 빈 상태로 유지되고, 즉 무효 값으로 채워진다. 명령 및 제어 데이터 패킷이 네트워크로 분배되면, 파일 전달이 발생될 수 있다. In Figure 87E, signaling server 1715 transmits C&C data packets to the last mile nodes located on the storage side, i.e., zones U7 and U9. As shown, data packet 1710F is sent to SDNP gateway M 0,4 , the packet is routed from address "IP S" to "IP M 0,4-- ", and the packet is data with tag 1. Includes a C&C payload 1711F that communicates that the packet should be expected by gateway node M 0,4 and, when received, forwarded on the last mile address “IP F 7,1 ”. The second data packet 1710G is forwarded from signaling server 1715 to storage server 1700H located at address “IP F 7,1 ”. The C&C payload for storage in zone U7 specifies an incoming packet with ID tag 1 from source address "IP M 0,4 ", but since the node's function is storage and not communication, the destination field is empty. , i.e. filled with invalid values. Once command and control data packets are distributed over the network, file transfer may occur.

도 88은 파일 하이퍼보안 저장 중의 단편화된 데이터 전송을 도시하고, 여기에서 클라이언트 디바이스(1700A)는 TCP 데이터 전송을 이용하여 SDNP 데이터 파일 1, 2, 및 3을 운반하는 일련의 데이터 패킷(1712X)을 어드레스 "IP C1, 1"으로부터 어드레스 "IP M0,0"에 위치하는 SDNP 게이트웨이로 송신한다. 각각의 데이터 패킷은 특이적 식별자 ID 즉, 태그 1, 태그 2, 및 태그 3을 갖는다. 이어서, 이러한 파일은 SDNP 클라우드를 통해서 다른 게이트웨이로, 즉 SDNP 게이트웨이 노드 M0,4 및 M0,8로 전송된다. 게이트웨이 노드 M0,4에 도달한 SDNP 데이터 1을 포함하는 패킷이 구역(U7) 보안 자격 증명을 갖는 TCP를 이용하여 어드레스 "IP M0,4"로부터 "IP F7,1"까지 데이터 패킷(1712A) 내에서 전송되는 한편, 게이트웨이 노드 M0,8에 도달한 데이터 2 및 데이터 3 패킷은 데이터 패킷(1712B 및 1712C) 내의 구역(U9) 보안 자격 증명과 함께 어드레스 "IP M0,8"로부터 어드레스 "IP F9,4" 및 "IP F9,1"로 각각 전송된다. 드라이브의 데이터 스캐닝을 방지하기 위해서, 저장은 또한 파일 서버 내의 로컬 암호화를 포함한다. 이러한 암호화 프로세스는 로컬적이고, SDNP 보안 규정과 관련되지 않는다. 데이터 패킷의 콘텐츠 SDNP 데이터 1, SDNP 데이터 2, 및 SDNP 3은 저장되는 실제 단편화된 파일을 포함한다. 88 illustrates a fragmented data transfer during file hypersecure storage, where client device 1700A sends a series of data packets 1712X carrying SDNP data files 1, 2, and 3 using TCP data transfer. It is transmitted from address "IP C 1, 1 " to the SDNP gateway located at address "IP M 0,0 ". Each data packet has a unique identifier ID: tag 1, tag 2, and tag 3. These files are then transferred via the SDNP cloud to other gateways, i.e. to SDNP gateway nodes M 0,4 and M 0,8 . A packet containing SDNP data 1 arriving at gateway node M 0,4 is sent to the data packet ( 1712A), while the Data 2 and Data 3 packets arriving at gateway node M 0,8 are sent from address "IP M 0,8 " along with zone (U9) security credentials in data packets 1712B and 1712C. Sent to addresses “IP F 9,4 ” and “IP F 9,1 ” respectively. To prevent data scanning of the drive, storage also includes local encryption within the file server. This encryption process is local and is not related to SDNP security provisions. The contents of the data packets SDNP Data 1, SDNP Data 2, and SDNP 3 contain the actual fragmented files being stored.

각각의 데이터 패킷 내의 프리앰블, 예를 들어 데이터 패킷(1712A) 내의 프리앰블 1은 또한 대칭적 키 암호화 동작의 일부로서 클라이언트에 의해서 공급된 암호화 키를 포함할 수 있다. 대칭적 키 암호화를 이용하여, SDNP 클라이언트 노드 C1, 1는, 암호화를 위한 것이고 해독을 위한 그 보완체인, 분할 키를 생성한다. 이어서, 대칭적 암호화 키가, 이러한 예에서 데이터 패킷(1712A)에 의해서 전달된 파일 저장 서버 노드 F7,1에 공급된다. 장래에, 클라이언트가 저장된 파일의 콘텐츠의 판독 또는 액세스를 요청할 때마다, 파일 저장 서버 노드 F7, 1는, 파일을 클라이언트로 다시 송신하기 전에, 이러한 암호화 키를 이용하여 요청된 파일을 암호화한다. 클라이언트만이 연관된 해독 키를 가지기 때문에, 클라이언트만이 판독 파일을 열 수 있다. 이러한 방법이 여분의 계층의 보호를 제공하지만, 단일 클라이언트만이 판독 동작으로서 파일에 액세스할 수 있고, 원래의 클라이언트 디바이스가 도난당하거나, 손상되거나, 분실된 경우에 중복적 액세스를 돕기 위해서 필요한 다수의 클라이언트 파일 "소유자"의 이용을 방지한다는 단점을 갖는다. The preamble within each data packet, for example Preamble 1 within data packet 1712A, may also include an encryption key supplied by the client as part of a symmetric key encryption operation. Using symmetric key encryption, SDNP client node C 1, 1 generates a partition key, one for encryption and its complement for decryption. The symmetric encryption key is then supplied to file storage server node F 7,1 , conveyed by data packet 1712A in this example. In the future, whenever a client requests to read or access the contents of a stored file, the file storage server node F 7, 1 uses this encryption key to encrypt the requested file before transmitting the file back to the client. Because only the client has the associated decryption key, only the client can open the file for reading. Although this method provides an extra layer of protection, only a single client can access the file as a read operation, and multiple It has the disadvantage of preventing the use of the client file "owner".

대략적으로 데이터 전달 및 파일 저장 프로세스의 시간에, 시그널링 서버(1715)는 또한 "링크 응답" 메시지 라우팅과 관련하여 지시를 파일 저장 서버(1700H, 1700L 및 1700M)에 송신한다. 링크 응답은, 기록 동작이 성공적이었고 각각의 파싱된 파일의 저장이 완료되었다는 것을 클라이언트에게 확인시키는, 데이터 패킷 및 C&C 페이로드이다. 이러한 메시지는, 전달된 파싱된 파일의 저장과 관련된 각각의 파일 저장 서버와 독립적으로, 클라이언트 파일-소유자에게 송신된다. 파일 서버는, 서로 모르는 것과 독립적으로, 그 기록-확인 응답을 클라이언트에 송신하고, 기록-통신 응답은, 기록 동작의 시점에서의 동작 상태와 다른 특이적 상태를 포함하는 독립적인 보안 자격 증명을 이용하여 전송된다. 이러한 링크 응답 메시지의 라우팅은, 파일을 전달하기 위해서 이용되었던 것과 동일한 라우팅 통로의 역방향을 반드시 이용할 필요는 없다. 그러한 응답은 파일의 소유자를 찾기 위한 역추적으로서 사이버-공격자에 의해서 이용될 가능성이 있다. Approximately in time for the data transfer and file storage processes, signaling server 1715 also sends instructions to file storage servers 1700H, 1700L, and 1700M regarding routing “link response” messages. The link response is a data packet and C&C payload that confirms to the client that the write operation was successful and storage of each parsed file is complete. These messages are sent to the client file-owner independently of the respective file storage server involved in storing the delivered parsed file. The file server sends its write-confirmation response to the client, independently and without knowledge of each other, and the write-communication response uses independent security credentials that contain a specific state that is different from the operating state at the time of the write operation. and is transmitted. Routing of these link response messages does not necessarily need to use the reverse direction of the same routing path that was used to deliver the file. Such a response could potentially be used by a cyber-attacker as a traceback to find the owner of the file.

그 대신, 링크 응답은, 저장된 파일이 동일 파일의 일부이고 동일한 단편화된 기록-동작의 일부로서 저장되었다는 것을 클라이언트에게 식별시키기 위해서 패킷 ID를 이용한다. Instead, the link response uses the packet ID to identify to the client that the stored file is part of the same file and was stored as part of the same fragmented write-operation.

동작 시에, 시그널링 서버는 링크 응답 메시지를 위한 라우팅을 파일 저장 서버에, 클라이언트 파일-소유자에게, 그리고 링크-응답 메시지 라우팅에 관련된 모든 중간 SDNP 노드에 송신한다. 시그널링 서버(1715)는 명령 및 제어 페이로드를 포함하는 데이터 패킷을 이용하여, 도 89a의 예에 의해서 도시된 바와 같이, 링크 응답 메시지 라우팅을 조정하고, 예를 들어 파일 저장 서버(1700H)는 어드레스 IP F7,1로부터 어드레스 IP M0, 4로의"링크 1 응답" 라우팅을 위한 헤더 데이터를 포함하는 C&C 페이로드(1722G)를 포함하는 데이터 패킷(1721G)을 수신한다. SDNP 게이트웨이 노드 M0,4는, 어드레스 "SDNP M0,4"로부터, 이러한 경우에 어드레스 "SDNP M0,14"에 있는, SDNP 클라우드(미도시) 내의 다른 노드로의 태그 1 데이터 패킷의 라우팅을 설명하는 C&C 페이로드(1722F)를 포함하는 데이터 패킷(1712F)을 수신한다. 유사하게, 시그널링 서버(1715)는 어드레스 "IP F9,1"로부터 "IP M0,8"까지의 "링크 3 응답" 태그 3 패킷 라스트 마일 라우팅 지시를 포함하는 데이터 패킷(1721M)을 파일 저장 서버(1700M)에 송신한다. 파일 데이터 패킷 및 그 상응 링크 응답 메시지를 위한 저장측 라스트 마일 라우팅이 동일하거나 유사할 수 있는 반면, SDNP 클라우드를 통한 응답 메시지의 라우팅은, SDNP 클라우드의 동적 특성으로 인해서, 상이할 가능성이 가장 크다. In operation, the signaling server sends routing for the link-response message to the file storage server, to the client file-owner, and to all intermediate SDNP nodes involved in routing the link-reply message. Signaling server 1715 uses data packets containing command and control payloads to coordinate link response message routing, as shown by the example in Figure 89A, e.g., file storage server 1700H may use data packets containing command and control payloads to Receives a data packet 1721G including a C&C payload 1722G including header data for “Link 1 Reply” routing from IP F 7,1 to address IP M 0, 4 . The SDNP gateway node M 0,4 is responsible for routing Tag 1 data packets from address “SDNP M 0,4 ” to another node in the SDNP cloud (not shown), in this case at address “SDNP M 0,14 ”. Receive a data packet 1712F that includes a C&C payload 1722F describing . Similarly, signaling server 1715 files data packet 1721M containing the "Link 3 Reply" tag 3 packet last mile routing instructions from addresses "IP F 9,1 " to "IP M 0,8 ". Send to server (1700M). While the storage-side last mile routing for file data packets and their corresponding link response messages may be the same or similar, the routing of response messages through the SDNP cloud is most likely different due to the dynamic nature of the SDNP cloud.

참여하는 파일 저장 서버 노드들로부터의 링크 응답 메시지의 실제 라우팅이 도 89b에 도시되어 있다. 도시된 바와 같이, 파일 저장 서버(1700H)는, 태그 1에 의해서 식별되고 페이로드 "FS 링크 1"을 운반하는 데이터 패킷(1720A)으로 응답한다. 패킷은, 구역(U7) 보안 자격 증명을 이용하여, 어드레스 "IP F7,1"로부터 "IP M0,4"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 1 데이터 패킷은 SDNP 클라우드를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 자격 증명을 이용하고 태그 1 데이터, 즉 프리앰블 1 및 FS 링크 1을 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. The actual routing of link response messages from participating file storage server nodes is shown in Figure 89B. As shown, file storage server 1700H responds with data packet 1720A, identified by tag 1 and carrying payload “FS Link 1.” The packet is routed from address “IP F 7,1 ” to the SDNP gateway located at “IP M 0,4 ” using zone (U7) security credentials. From the SDNP gateway, the Tag 1 data packet is routed through the SDNP cloud to the client-side gateway located at address "SDNP M 0,0 ", where the address is translated into a last mile data packet (1720X) and zone (U1) Using the security credentials and using a TCP transport carrying Tag 1 data, i.e. Preamble 1 and FS Link 1, it is routed from address "IP M 0,0 " to address "IP C 1,1 ".

유사한 방식으로, 파일 저장 서버(1700L)는, 태그 2에 의해서 식별되고 페이로드 "FS 링크 2"을 운반하는 데이터 패킷(1720B)으로 응답한다. 패킷은, 구역(U9) 보안 자격 증명을 이용하여, 어드레스 "IP F9,4"로부터 "IP M0,8"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 2 식별된 데이터 패킷은 SDNP 클라우드(라우팅 미도시)를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 자격 증명을 이용하고 태그 2 데이터, 즉 프리앰블 2 및 FS 링크 2를 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. In a similar manner, file storage server 1700L responds with data packet 1720B, identified by tag 2 and carrying payload “FS Link 2.” The packet is routed from address “IP F 9,4 ” to the SDNP gateway located at “IP M 0,8 ” using zone (U9) security credentials. From the SDNP gateway, the tag 2 identified data packet is routed through the SDNP cloud (routing not shown) to the client-side gateway located at address "SDNP M 0,0 ", where the address is the last mile data packet (1720X). converted, from address "IP M 0,0 " to address "IP C 1,1 " using a TCP transport using zone (U1) security credentials and carrying tag 2 data, i.e. preamble 2 and FS link 2. routed to.

태그 3에 의해서 식별되고 페이로드 "FS 링크 3"을 운반하는 파싱된 파일의 제3 조각이 데이터 패킷(1720C)을 통해서 파일 저장 서버(1700M)로부터 송신된다. 이러한 태그 3 패킷은, 구역(U9) 보안 자격 증명을 이용하여, 어드레스 "IP F9,1"로부터 "IP M0,8"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 3 식별된 데이터 패킷은 SDNP 클라우드를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 자격 증명을 이용하고 태그 3 데이터, 즉 프리앰블 3 및 FS 링크 3을 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. A third piece of the parsed file, identified by tag 3 and carrying payload “FS Link 3”, is transmitted from file storage server 1700M via data packet 1720C. This Tag 3 packet is routed from address “IP F 9,1 ” to the SDNP gateway located at “IP M 0,8 ” using zone (U9) security credentials. From the SDNP gateway, the tag 3 identified data packet is routed through the SDNP cloud to the client-side gateway located at address "SDNP M 0,0 ", where the address is translated into a last mile data packet (1720X) and zone ( U1) is routed from address “IP M 0,0 ” to address “IP C 1,1 ” using the security credentials and using a TCP transport carrying tag 3 data, i.e. preamble 3 and FS link 3.

도 89c는 파일 저장 서버(1700H)로부터 클라이언트 및 파일 소유자에게 다시 라우팅된 FS 링크 데이터 패킷(1720A)의 콘텐츠의 예를 도시한다. 도시된 바와 같이, 데이터 패킷은, 보안 구역(U7)에서 생성된 ID 태그 1을 갖는 패킷 내의 TCP를 이용하는 어드레스 "IP F7,1"로부터 어드레스 "IP M0,4"에 위치되는 SDNP 게이트웨이까지의 라스트 마일 라우팅을 포함한다. 응답 프리앰블(1719A)은 데이터 페이로드(1741A)에 관한 설명을 포함하고, 또한 클라이언트에 전달되는 FS 링크 데이터 패킷(1720A)의 보안을 실행 또는 향상시키기 위해서 사용되는 선택적인 보안 자격 증명을 포함한다. 그러나, 삼중-채널 통신에서, 응답 프리앰블(1719A) 내에 포함된 응답 보안 자격 증명은 일반적으로 요구되지 않고, 추후에 하이퍼보안 저장 파일에 액세스하고 열기 위해서 클라이언트에 의해서 이용되는 것과 관련되지 않는다. 그 대신, 클라이언트로부터 파일 저장 노드 F7,1에 저장된 파일로의 링크를 생성하는데 필요한 액세스 자격 증명은 이하를 포함하는 데이터 필드(1741A) 내에 포함된다: Figure 89C shows an example of the contents of FS link data packet 1720A routed from file storage server 1700H back to the client and file owner. As shown, the data packet is from address "IP F 7,1 " using TCP in the packet with ID tag 1 generated in secure area U7 to the SDNP gateway located at address "IP M 0,4 ". Includes last mile routing. The response preamble 1719A includes a description of the data payload 1741A and also includes optional security credentials used to enforce or enhance the security of the FS link data packet 1720A delivered to the client. However, in triple-channel communication, the response security credentials included within the response preamble 1719A are generally not required and are not relevant for later use by the client to access and open the hypersecure storage file. Instead, the access credentials needed to create a link from the client to the file stored on file storage node F 7,1 are contained within data field 1741A, which includes:

* 단편화된 파일의 일부가 저장된 파일 저장 서버를 식별하는데 필요한 특이적 네트워크 태그, SDNP 어드레스, 또는 의사-어드레스. * A specific network tag, SDNP address, or pseudo-address needed to identify the file storage server where part of the fragmented file is stored.

* "저장측" 보안 구역(클라이언트의 구역이 아니다) 내의 파일을 인코딩하기 위해서 이용되는 보안 자격 증명을 규정하는 구역에 관한 설명. * A description of the area that specifies the security credentials used to encode files within the "store side" security area (not the client's area).

* 저장에 앞서서 파일의 인코딩 중에 필요한 수치 시드 또는 시간 또는 상태(920)를 포함할 수 있는 시드 1. * Seed 1, which may contain a numeric seed or a time or state (920) required during encoding of the file prior to storage.

* 저장 동작의 일부로서 파일 인코딩을 실행하기 위해서 이용되는 수치 시드(929)를 포함할 수 있는 시드 2. * Seed 2, which may include a numeric seed 929 used to perform file encoding as part of the save operation.

* 구역(U7) "저장측" 암호를 해독하기 위한 해독 키(1030)을 포함하는 키 1. 이러한 키는 파일 저장 서버의 일부로서 동작하는 DMZ 서버 내에서 유지되는 공유된 비밀과 함께 사용될 수 있거나, 수치 시드와 같은 다른 보안 자격 증명과 함께만 동작될 수 있는 부분적인 해독 키를 나타낼 수 있다. * Key containing the decryption key 1030 to decrypt the zone (U7) "storage side" password 1. These keys may be used with a shared secret maintained within a DMZ server operating as part of a file storage server or , may represent a partial decryption key that can only operate in conjunction with other security credentials, such as a numeric seed.

* 클라이언트에 송신된 그리고 대칭적 키 암호화를 이용하여 클라이언트로부터 파일 저장 서버로 보안 지시를 송신하기 위해서 이용되는 암호화 키(1022)를 포함하는 키 2. * Key 2, including an encryption key 1022 sent to the client and used to transmit secure instructions from the client to the file storage server using symmetric key encryption.

* 어떻게 저장하는지를 노출시키지 않고 클라이언트가 저장 파일을 식별하는 것을 돕기 위해서 이용되는 파일 명칭 또는 다른 정보. * A file name or other information used to help a client identify a saved file without revealing how it was saved.

전술한 데이터 패킷은 설명 목적을 위해서 사용된 것이고, 데이터 패킷의 콘텐츠를 예에서 도시된 바와 같은 정확한 요소 또는 포맷으로 제한하는 것으로서 이해되지 않아야 한다. SDNP 클라이언트 노드 C1,1에 의해서 수신된 FS 링크(1720X)는, 단편화된 파일 저장에 참여하는 파일 저장 서버로부터 일단 수신되면, 클라이언트의 디바이스를 위한 파일 링크를 생성하도록 프로세스된다. 도 89d에 도시된 바와 같이, 이러한 동작은 혼합 동작(1753)을 이용하여 FS 링크(1741A, 1741B, 및 1741C)를 조합하고, 그에 따라 FS 링크 총 "파일 저장 판독 링크"(1754)를 생성한다. 파일 저장 링크(1754)는, 하이퍼보안 파일의 용이한 단일-누름버튼 리콜을 위해서 클라이언트의 하이퍼보안 텍스트 메신저 또는 파일 관리 시스템 상에 놓인다. 하이퍼보안 동작은 사용자가 볼 수 없다. 파일 소유자는, 파일이 실제로 단편화되고, 인코딩되고, 및 분산형 파일 저장 시스템에 걸쳐 저장되었다는 사실을 염려할 필요가 없다. 파일 리콜은 파일이 국소적으로 체류하는 것으로 보인다. 그에 따라, FS 링크는 분산형 파일 저장 시스템에 걸쳐 저장된 임의의 파일에 액세스하기 위한 키 요소이다. The foregoing data packets are used for illustrative purposes and should not be construed as limiting the contents of the data packets to the exact elements or formats shown in the examples. The FS link 1720X received by SDNP client node C 1,1 , once received from the file storage server participating in fragmented file storage, is processed to create a file link for the client's device. As shown in Figure 89D, this operation combines FS links 1741A, 1741B, and 1741C using a mixing operation 1753, thereby creating the FS link total "File Store Read Link" 1754. . A file save link 1754 is placed on the client's hypersecure text messenger or file management system for easy single-push button recall of hypersecure files. Hypersecure operations are not visible to users. The file owner need not be concerned that the file has actually been fragmented, encoded, and stored across a distributed file storage system. File recall appears to cause files to reside locally. Accordingly, FS links are the key element for accessing arbitrary files stored across distributed file storage systems.

FS 링크 통신의 단순화된 도면이 도 90a에 도시되어 있고, 여기에서 3개의 파일 저장 서버가 그 각각의 FS 링크를 클라이언트 노드 C1,1 및 상응 클라이언트 디바이스(1700A)에 송신하고, 구체적으로 파일 저장 서버(1700H)는 FS 링크 1을 송신하고, 파일 저장 서버(1700M)는 FS 링크 2를 송신하고, 파일 저장 서버(1700L)는 FS 링크 3을 송신한다. 클라이언트 디바잇스(1700A) 내에서, 클라이언트 노드 C1,1, 내의 SDNP 앱 소프트웨어가 3개의 수신 FS 링크 1, 2, 및 3을 조합하여, 저장된 파일에 대한 링크를 형성한다. 이러한 조합된 링크는 파일 저장 확인으로서 SDNP 메신저 내에서 나타난다. 비-중복 파일 관리에서, FS 링크 정보가 클라이언트 디바이스로만 송신된다. 사용자 파일 관리를 위해서, 파일 링크는, 파일 저장이 요청되었을 때 또는 확인 메시지를 수신할 때 명명될 수 있다. A simplified diagram of FS link communication is shown in Figure 90A, where three file storage servers transmit their respective FS links to client node C 1,1 and corresponding client device 1700A, specifically file storage Server 1700H transmits FS Link 1, file storage server 1700M transmits FS Link 2, and file storage server 1700L transmits FS Link 3. Within client devices 1700A, the SDNP app software in client node C 1,1 combines the three receiving FS links 1, 2, and 3 to form a link to the stored file. This combined link appears within SDNP Messenger as a file save confirmation. In non-redundant file management, FS link information is sent only to the client device. For user file management, file links can be named when file storage is requested or when a confirmation message is received.

파일 저장 링크가 직접적으로 파일 저장 서버로부터 그리고 시그널링 서버를 통하지 않고 클라이언트에 송신되기 때문에, 링크를 갖는 클라이언트만이 파일에 대한 액세스를 갖는다. 이러한 FS 링크는 단편화된 파일을 리콜 및 판독하는데 필요하다. FS 링크가 없으면, 저장된 파일 및 그 콘텐츠는 영원히 망실될 것이고, 불가역적으로 회복할 수 없게 된다. FS 링크가 손실될 수 있는 이러한 위험을 줄이기 위해서, 대안적인 접근방식은 FS 링크를 2개의 클라이언트 디바이스 - 클라이언트 디바이스 및 보조 디바이스 - 에 송신한다. 보조 디바이스는, 클라이언트에 의해서 소유된 제2 디바이스 또는, 비지니스의 경우에, 회사가 소유한 제2 디바이스일 수 있다. 대안적으로, 제2 디바이스는 그 자체의 로그인 보안 및 사용자 신원 확인을 갖는 다른 서버를 포함할 수 있다. Because the file storage link is sent to the client directly from the file storage server and not through a signaling server, only the client that has the link has access to the file. These FS links are needed to recall and read fragmented files. Without FS Link, stored files and their contents will be lost forever and cannot be recovered. To reduce this risk that the FS link may be lost, an alternative approach sends the FS link to two client devices - a client device and a secondary device. The auxiliary device may be a second device owned by the client or, in the case of a business, a second device owned by the company. Alternatively, the second device may include another server with its own login security and user identity verification.

본 발명에 따라 만들어진 단편화된 분산되어 저장된 파일에 대한 중복 링크 액세스가 판독 중복, 즉 RRF ≥ 1 및 비-중복 파일 저장 시스템 모두에 적용될 수 있다. 판독 중복성을 가지지 않는(RRF = 0) 하이퍼보안 분산형 메모리 시스템 내의 중복 링크의 이용이 도 90b에 도시되어 있다. 그러한 시스템에서, 파싱된 파일(1706A, 1706B, 및 1706C)과 상응하는 파일-저장 서버(1700H, 1700M, 및 1700L) 사이의 파일 맵핑이 비-중복적이다. 도시된 바와 같이, FS 링크 1, 2, 및 3은 2개의 클라이언트 디바이스, 즉 SDNP 클라이언트 노드 C1, 1를 호스팅하는 클라이언트 디바이스(1700A) 및 백업 클라이언트 노드 C2, 1를 호스팅하는 보조 클라이언트 디바이스(1700B)에 송신된다. FS 링크 중 하나가 임의의 이유로 손실되거나 이용불가능하게 되는 경우에, 백업 클라이언트 상의 FS 링크를 이용하여 파일을 복원할 수 있다. 이와 관련하여, SDNP 분산형 저장 시스템은, 단일 링크 중복의, 즉 RRF = 0 및 LRF = l의 비-중복 판독 구현예를 설명한다. Redundant link access to fragmented, distributedly stored files created in accordance with the present invention can be applied to both read redundant, i.e. RRF ≥ 1, and non-redundant file storage systems. The use of redundant links in a hypersecure distributed memory system without read redundancy (RRF = 0) is shown in FIG. 90B. In such a system, the file mappings between parsed files 1706A, 1706B, and 1706C and corresponding file-storage servers 1700H, 1700M, and 1700L are non-redundant. As shown, FS links 1, 2, and 3 have two client devices: a client device 1700A hosting SDNP client nodes C 1, 1 and a secondary client device 1700A hosting backup client nodes C 2, 1 . 1700B). In case one of the FS links is lost or becomes unavailable for any reason, the files can be restored using the FS link on the backup client. In this regard, the SDNP distributed storage system describes a single link redundant, non-redundant read implementation with RRF = 0 and LRF = l.

판독 및 링크 중복성 모두를 포함하는 하이퍼보안 메모리의 예가 도 90c에 도시되어 있고, 여기에서 파싱된 파일 1, 2 및 3이 2개의 파일 저장 서버에 각각 맵핑되고, 그에 따라 판독 중복성 인자 RRF = 1을 실현하고, 2개의 클라이언트에 송신된 각각의 FS 링크로 링크 중복성 인자 LRF = 1를 달성한다. 판독 및 링크 관련 실패 모두에 대한 저장 시스템의 면역성은, 시스템이 전체적인 저장 중복성 인자 SRF = 1을 갖는 진정한 중복 하이퍼보안 파일 관리 시스템으로서 간주될 수 있다는 것을 의미한다. 본원에서, 저장 중복성 인자(SRF)를 RRF 및 LRF 중 가장 작은 것과 동일한 중복성 인자로서 정의한다. 예를 들어, RRF = 0 및 LRF = 1인 경우에, SRF = 0이다. 그 대신 RRF = 3 및 LRF = 2인 경우에, 전체적인 저장 중복성이 SRF = 2이다. 전체 시스템 SRF = 3을 구현하기 위해서, 각각의 파싱된 파일이 (도 85c에서 앞서 도시한 바와 같이) 4개의 분리된 파일 저장 서버 내에 저장되어야 하고, FS 링크는 4개의 분리된 클라이언트에 송신되어야 한다. An example of a hypersecure memory with both read and link redundancy is shown in Figure 90c, where parsed files 1, 2, and 3 are mapped to two file storage servers, respectively, with a read redundancy factor RRF = 1. Realize, and achieve link redundancy factor LRF = 1 with each FS link transmitted to two clients. The storage system's immunity to both read and link related failures means that the system can be considered as a truly redundant hypersecure file management system with an overall storage redundancy factor SRF = 1. Herein, storage redundancy factor (SRF) is defined as the redundancy factor equal to the smallest of RRF and LRF. For example, if RRF = 0 and LRF = 1, then SRF = 0. Instead, if RRF = 3 and LRF = 2, the overall storage redundancy is SRF = 2. To implement a full system SRF = 3, each parsed file must be stored in four separate file storage servers (as shown previously in Figure 85C), and FS links must be sent to four separate clients. .

따라서, 전체 저장 중복성 인자(SRF)는 분산형 저장 시스템의 실패로부터의 복원의 직접적인 수단이다. 이러한 원리는 도 91의 그래프에서 요약되어 있고, 여기에서 가로 좌표는 파일 저장 시스템에서 사용된 파일 저장 서버의 #를 설명하고, 세로 좌표는 별도의 클라이언트들에 송신된 FS 링크의 수를 설명한다. 도시된 바와 같이, 단일 파일 저장 서버는 중복성을 가지지 않고, 즉 RRF = 0이다. 파일 저장 디바이스의 수의 증가가 판독 중복성을 개선하나, 링크 중복성에 영향을 미치지 않는다. 역으로, 링크를 단일 클라이언트에 송신하는 것은, 이용 가능한 파일 저장 서버의 수와 관계없이, 링크 중복성을 제공하지 않고, 즉 LRF = 0이다. 두 경우 모두, 즉 하나의 저장 서버 또는 하나의 클라이언트 링크에서, 전체 저장 중복성 인자(SRF) = 0이고, 이는, L 형상 영역에 의해서 도식적으로 도시된 바와 같이, 파일 저장 시스템이 복원성을 가지지 않는다는 것을 의미한다. Therefore, overall storage redundancy factor (SRF) is a direct means of recovery from failure of distributed storage systems. This principle is summarized in the graph of Figure 91, where the abscissa describes the # of file storage servers used in the file storage system, and the ordinate describes the number of FS links sent to separate clients. As shown, a single file storage server has no redundancy, i.e. RRF = 0. Increasing the number of file storage devices improves read redundancy, but does not affect link redundancy. Conversely, sending a link to a single client does not provide link redundancy, i.e. LRF = 0, regardless of the number of file storage servers available. In both cases, i.e. one storage server or one client link, overall storage redundancy factor (SRF) = 0, which means that the file storage system is not resilient, as schematically shown by the L-shaped region. it means.

도시된 바와 같이, 이전에 도시된 바와 같이, 3개의 파일 저장 서버 상에 3 부분 파싱 파일을 저장하는 것은 판독 중복성 인자(RRF) = 1을 초래한다. 적어도 2개의 클라이언트가 FS 링크를 수신하는 경우에, LRF ≥ 1의 링크 중복성이 달성된다. LRF = 1 또는 RRF = 1의 조합은 L-형상의 영역(1724B)을 생성하고, 여기에서 SRF = 1이고, 즉 어느 정도의 시스템 복원성을 제공한다. 6개의 서버가 이용되는 경우에도, FS 링크가 2개의 클라이언트에만 송신된다면, 시스템은 여전히 제한된 정도의 복원성만을, 즉 SRF = 1을 여전히 나타낸다는 것을 주목해야 한다. As shown, storing 3 partial parsed files on 3 file storage servers results in read redundancy factor (RRF) = 1, as shown previously. If at least two clients receive a FS link, link redundancy of LRF ≥ 1 is achieved. The combination of LRF = 1 or RRF = 1 creates an L-shaped region 1724B, where SRF = 1, i.e. providing some degree of system resilience. It should be noted that even when 6 servers are used, if the FS link is sent to only 2 clients, the system still exhibits only a limited degree of resilience, i.e. SRF = 1.

FS 링크를 3개의 클라이언트에 송신하고 데이터를 6개의 저장 서버에서 중복으로 저장함으로써, 영역(1724C)은 SRF = 2가 매우 강력한 정도의 저장 복원성을 제공하는 조건을 규정한다. 영역(1724D)은 추가적인 복원성 향상을 도시하고, 여기에서 SRF = 3은 키를 수신하는 6개의 파일 저장 서버 및 4개의 클라이언트를 이용한다. 그에 따라, 가장 하단의 행 및 가장 좌측의 열은 가장 낮은 저장 복원성을 가지고, 상부 우측 모서리는 최고의 저장 복원성을 갖는다. By sending FS links to three clients and storing data redundantly on six storage servers, area 1724C specifies the condition that SRF = 2 provides a very strong degree of storage resilience. Region 1724D shows further resiliency improvement, where SRF = 3 uses 6 file storage servers and 4 clients receiving keys. Accordingly, the bottommost row and leftmost column have the lowest storage resilience, and the upper right corner has the highest storage resilience.

이러한 개시 내용에 따라 만들어진 하이퍼보안 분산형 파일 저장은, SDNP 통신으로부터의 수 많은 본 발명에 따른 요소를 구성하는 것, 즉 재-활용하는 것에 의해서, 긴 기간동안 지속 가능한 보안을 달성한다. 이러한 본 발명에 따른 요소는 이하를 포함한다: The hypersecure distributed file storage created in accordance with this disclosure achieves long-term, sustainable security by constructing, or re-using, numerous inventive elements from SDNP communications. These elements according to the invention include:

* 파일을 파싱하고 그 단편화된 콘텐츠를 파일 저장 서버에 연결된 많은 수의 관련없는 네트워크에 걸쳐 분산하는 것, * Parsing files and distributing their fragmented content across a large number of unrelated networks connected to file storage servers;

* 마스터 키가 없는 SDNP 동적 스크램블링되고 암호화된 익명의 단편화된 데이터 송신을 포함하는 엔드-투-엔드 하이퍼보안 통신을 이용하여 클라이언트와 파일 저장 서버 사이에서 파일을 전송하는 것, * Transfer files between clients and file storage servers using end-to-end hypersecure communication, including SDNP dynamically scrambled, encrypted, anonymous, fragmented data transmission without a master key;

* 저장 서버가, 저장된 데이터를 초기에 단편화 및 인코딩 하기 위해서 이용된 클라이언트 보안 자격 증명에 대한 액세스를 가지지 않는, 즉 파일 저장 서버가 파일을 디코딩, 액세스 또는 판독하는데 필요한 "클라이언트측" 라스트 마일 보안 자격 증명을 가지지 않는 방식으로, 단편화된 파일을 파일 저장 서버 내에 저장하는 것, * “Client-side” last mile security credentials where the storage server does not have access to the client security credentials used to initially fragment and encode the stored data, i.e. the file storage server needs to decode, access or read the file storing fragmented files within a file storage server in a proof-free manner;

* 클라이언트(파일 소유자)가, 보안 링크를 통하는 것을 제외하고, 저장된 데이터를 디코딩하는데 필요한 보안 자격 증명을 가지지 않는, 즉 "클라이언트측" 라스트 마일이, 파일을 로컬적으로 인코딩하기 위해서 이용되는 "저장측" 라스트 마일 보안 자격 증명을 가지지 않는 방식으로, 저장 서버 내의 단편화된 파일을 선택적으로 인코딩하는 것, * "Storage" where the client (file owner) does not have the security credentials necessary to decode the stored data except over a secure link, i.e. the "client side" last mile is used to encode the file locally Selectively encoding fragmented files within a storage server in a manner that does not have "side" last mile security credentials;

* 파일을 위치시키고 열기 위해서 필요한 파일 저장 링크의 수를 제한하는 것, 그리고 임의의 중복 또는 백업 디바이스와 함께 파일 소유자의 클라이언트 디바이스에 대한 그러한 링크에 대한 사용자 액세스를 제한하는 것, * Limiting the number of file storage links required to locate and open a file, and limiting user access to such links to the file owner's client device along with any redundant or backup devices;

* 파일 링크를 실행하고 판독 또는 삭제 동작을 실시하기 위해서, 클라이언트 다중 인증 및 신원 확인을 요구하는 것, * Requiring client multi-factor authentication and identity verification to execute file links and perform read or delete operations;

* 익명 데이터 패킷 라우팅 및 익명 파일 명칭을 이용하는 것으로서, 그에 의해서 데이터 리콜을 위한 파일 링크의 이용이, 하이퍼보안 파일 저장의 위치 및 인코딩에 관한 정보를 노출시키지 않고, 파일 링크를 제외하고, 라우팅 정보가 SDNP 네트워크 또는 하이퍼보안 파일 저장 시스템에 저장되지 않는 것, * Utilizes anonymous data packet routing and anonymous file names, whereby the use of file links for data recall does not reveal information about the location and encoding of hypersecure file storage, and, except for file links, routing information not stored on SDNP networks or hypersecure file storage systems;

* 공개되지 않은 파일 서버 위치를 이용하여, 그리고 파일 저장 링크를 통하는 것을 제외하고, 클라이언트, SDNP 네트워크, 또는 다른 저장 서버에게 알려지지 않은 익명의 신원을 이용하여, 단편화된 파일을 많은 수의 저장 서버에 걸쳐 분산시키는 것, * Store fragmented files on a large number of storage servers, using undisclosed file server locations, and using anonymous identities unknown to the client, the SDNP network, or other storage servers, except through file storage links. dispersing across,

* 삼중-채널 통신을 이용하는 것으로서, 분산형 저장을 위한 파일 라우팅을 계획하기 위해서 이용된 SDNP 시그널링 서버가 단편화된 파일의 콘텐츠 또는 파일을 인코딩하기 위해서 이용된 보안 자격 증명에 대한 액세스를 가지지 않고, 파일 콘텐츠를 전송하기 위해서 이용된 SDNP 미디어 노드가, 클라이언트 또는 파일 저장 서버의 신원 또는 어드레스를 가지지 않는 단일 홉 SDNP 데이터 패킷을 이용하는 것, * Utilizing triple-channel communication, where the SDNP signaling server used to plan file routing for distributed storage does not have access to the contents of the fragmented file or the security credentials used to encode the file, SDNP media nodes used to transmit content use single-hop SDNP data packets that do not have the identity or address of the client or file storage server;

* 규칙적인 간격으로 그리고 반복된 파일 액세스 후에 동적 파일 재명명 및 데이터 재배치를 이용하는 것, 파일 재기록 동작의 시에 보안 자격 증명의 인코딩을 재생하는 것, 그리고* Utilizing dynamic file renaming and data relocation at regular intervals and after repeated file accesses, replaying the encoding of security credentials upon file rewrite operations, and

* 파일 분석을 방지하기 위해서 파일 저장 서버 디렉토리를 로컬적으로 암호화하는 것.* Locally encrypting file storage server directories to prevent file analysis.

전술한 것을 이용하면, 임의의 인식 가능한 파일 신원의 결여; (가능하게는 글로벌 스케일로) 네트워크에 걸쳐 분산된 단편화된 파일의 이용; 및 구역-특정형 보안 자격 증명의 이용은, 파일 저장 링크에 대한 액세스가 없이 하이퍼보안 저장된 파일에 대한 액세스 및 그 재구성을 생각할 수 없게 한다. 제한된 수의 그리고 SDNP 통신 시스템을 통해서만 분산된 그러한 FS 링크는 신원 확인에 의해서 더 보안된다. Using the foregoing, lack of any recognizable file identity; Use of fragmented files distributed across a network (possibly on a global scale); and the use of zone-specific security credentials makes access to and reconstruction of hypersecure stored files inconceivable without access to the file storage link. Such FS links, which are limited in number and distributed only over the SDNP communication system, are further secured by identity verification.

하이퍼보안 파일 저장을 위한 전술한 특징의 실행이, 도 9a에서 앞서 도시한 기능적 심볼을 이용하는 하이퍼보안 통신에서와 같은 방식으로, 개략적으로 제공될 수 있다. 간결함을 위해서, 도 92의 상부 도면에 도시된 바와 같이, 상태 또는 시간(926C)을 이용한 스크램블링(926), 정크 데이터 삽입(1053), 파싱(1052) 및 분할(1057) 및 암호화(1026)의 임의의 조합이 SDNP 인코딩 기능(1750)으로서 제공될 수 있다. 유사하게, 디코딩 기능(1751)은 상태 또는 시간(926B)을 이용한 해독(1032), 혼합(1061), 정크 데이터 제거(1053B) 및 언스크램블링(928)을 포함한다. Implementation of the above-described features for hypersecure file storage can be schematically presented in the same way as for hypersecure communication using the functional symbols previously shown in FIG. 9A. For brevity, as shown in the upper diagram of FIG. 92, scrambling (926), junk data insertion (1053), parsing (1052) and splitting (1057) and encryption (1026) using state or time (926C). Any combination may be provided as SDNP encoding function 1750. Similarly, the decoding function 1751 includes decoding 1032 using state or time 926B, mixing 1061, junk data removal 1053B, and unscrambling 928.

전술한 보안 기능의 이용에서, 도 93a의 상단 도면은 클라이언트측 인코딩을 갖는 분산형 파일 저장의 프로세스를 도시한다. 도시된 바와 같이, 파일(1705)이 파싱되고(1052) 분할되어(1057), SDNP 클라이언트 C1,1을 실현하기 위해서 이용된 클라이언트 디바이스(1700A) 내에서 파싱된 파일(1706)을 생성한다. 이어서, 결과적인 단편화된 파일이, 본원에서 개시된 방법에 따라 실시되는 라스트 마일 통신을 위한 SDNP 인코딩 동작(1750B)에 의해서 구역(U1) 보안 자격 증명을 이용하여 인코딩된다. 이어서, 직렬 또는 다중-경로 라스트 마일 통신에서 전달되는 파일 단편은 SDNP 게이트웨이 M0,0에 의해서 수신되고, 파싱된 파일(1706)을 복원하는 구역(U1) 보안 자격 증명에 따라 SDNP 디코딩 동작(1751C)을 이용하여 디코딩된다. 이어서, 파싱된 파일(1706)은 SDNP 클라우드 구역(Z1) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750C)에 의해서 재-인코딩된다. 메시형 전송 중에, SDNP 클라우드(미도시) 내의 일련의 구역(Z1) 디코딩 및 인코딩 동작 후에, 최종 데이터 패킷은, 예를 들어, 게이트웨이 M0,8를 포함하는 각각의 SDNP 게이트웨이에 도달하고, 여기에서 SDNP 디코딩 동작(1751D)은 파싱된 파일(1706)을 복원하고, 구역(U9) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750D)을 이용하여 이를 재-인코딩한다. 도시된 예에서, 이어서, 파싱된 파일(1706)이 2개의 파일로 단편화(분할)되고, 파싱된 파일(1706)의 단편화된 파일 2 및 3이 이어서 SDNP 디코딩 기능(1751E)을 이용하여 복원되고 파일 저장 서버(1740B 및 1740C) 내에 각각 저장된다. 이러한 방법에서, 파일 저장 서버 내에 저장된 데이터 파일이 단편화되나, (로컬 드라이브 암호화를 제외하고) 단편화되지 않은 경우에, 파일은 드라이브 데이터의 사이버 공격에 의해서 액세스될 수 있다. 따라서, 보안은 파일 단편화 및 분산된 저장에 의해서 달성된다. Using the security features described above, the top diagram of Figure 93A illustrates the process of distributed file storage with client-side encoding. As shown, file 1705 is parsed (1052) and split (1057) to produce parsed file 1706 within client device 1700A used to implement SDNP client C 1,1 . The resulting fragmented file is then encoded using zone (U1) security credentials by an SDNP encoding operation 1750B for last mile communications implemented in accordance with the methods disclosed herein. Then, the file fragment carried in the serial or multi-path last mile communication is received by SDNP gateway M 0,0 and performs an SDNP decoding operation 1751C according to zone (U1) security credentials to restore the parsed file 1706. ) is decoded using. The parsed file 1706 is then re-encoded by an SDNP encoding operation 1750C according to the SDNP cloud zone (Z1) security credentials. During meshed transmission, after a series of zone (Z1) decoding and encoding operations within the SDNP cloud (not shown), the final data packet arrives at each SDNP gateway, including, for example, gateway M 0,8 , where The SDNP decoding operation 1751D restores the parsed file 1706 and re-encodes it using the SDNP encoding operation 1750D according to the zone U9 security credentials. In the example shown, parsed file 1706 is then fragmented (split) into two files, and fragmented files 2 and 3 of parsed file 1706 are then restored using SDNP decoding function 1751E. They are stored in file storage servers 1740B and 1740C, respectively. In this way, if the data files stored within the file storage server are fragmented, but not fragmented (except for local drive encryption), the files can be accessed by a cyberattack on the drive data. Therefore, security is achieved by file fragmentation and distributed storage.

전체 클라이언트측 인코딩을 갖는 분산된 파일 저장의 프로세스를 도시하는, 도 93a의 하부 도면에 도시된 프로세스를 이용함으로써, 큰 정도의 파일 보안이 달성된다. 도시된 바와 같이, 파일(1705)이 SDNP 인코딩 동작(1750A)에 의해서 프로세스되어, SDNP 클라이언트 C1,1을 실현하기 위해서 이용되는 클라이언트 디바이스(1700A) 내에서 스크램블링된, 암호화된, 파싱된 파일(1706)을 생성한다. 동작(1750A)은 또한 파일(1706)을 3개의 단편화된 파일 1, 2 및 3으로 분할하는 것을 포함한다. 이어서, 단편화된 파일 1, 2, 및 3이, 본원에서 개시된 방법에 따라 실시되는 라스트 마일 통신을 위한 SDNP 인코딩 동작(1750B)에 의해서 구역(U1) 보안 자격 증명을 이용하여 인코딩된다. 이어서, 직렬 또는 다중-경로 라스트 마일 통신에서 전달되는 파일 단편은 SDNP 게이트웨이 M0,0에 의해서 수신되고, 스크램블링된, 암호화된, 파싱된 파일(1706)을 복원하는 구역(U1) 보안 자격 증명에 따라 SDNP 디코딩 동작(1751C)을 이용하여 디코딩된다. 이어서, 파싱된 파일(1706)은 SDNP 클라우드 구역(Z1) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750C)에 의해서 재-인코딩된다. A great degree of file security is achieved by using the process shown in the bottom diagram of Figure 93A, which illustrates the process of distributed file storage with full client-side encoding. As shown, file 1705 is processed by SDNP encoding operation 1750A to produce a scrambled, encrypted, parsed file ( 1706) is created. Operation 1750A also includes splitting file 1706 into three fragmented files 1, 2, and 3. Fragmented files 1, 2, and 3 are then encoded using zone (U1) security credentials by an SDNP encoding operation 1750B for last mile communications performed in accordance with the methods disclosed herein. The file fragments, carried in serial or multi-path last mile communication, are then received by SDNP gateway M 0,0 and accessed with zone (U1) security credentials to restore the scrambled, encrypted, parsed file 1706. Accordingly, it is decoded using the SDNP decoding operation 1751C. The parsed file 1706 is then re-encoded by an SDNP encoding operation 1750C according to the SDNP cloud zone (Z1) security credentials.

메시형 전송 중에, SDNP 클라우드(미도시) 내의 일련의 구역(Z1) 디코딩 및 인코딩 동작 후에, 최종 데이터 패킷은, 예를 들어, 게이트웨이 M0, 8를 포함하는 각각의 SDNP 게이트웨이에 도달하고, 여기에서 SDNP 디코딩 동작(1751D)은 스크램블링된, 암호화된, 파싱된 파일(1706)을 복원하고, 구역(U9) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750D)을 이용하여 이를 재-인코딩한다. 스크램블링된, 암호화된, 파싱된 파일(1706)의 단편화된 파일 2 및 3이 이어서 SDNP 디코딩 기능(1751E)을 이용하여 복원되고, 파일 저장 서버(1740B 및 1740C) 내에 각각 저장된다. 그에 따라, 파일은 단편화되고 분산된 저장에 의해서뿐만 아니라, 클라이언트의 보안 구역에만 알려진 스크램블링, 정크 데이터, 및 암호화의 소정 조합에 의해서 보안된다. 유사한 방식으로, 파일 1은 SDNP 클라우드를 통해서 게이트웨이 M0,4로 전송되고, 여기에서 그 파일은 도 88의 패킷(1712A)에 대해서 도시된 바와 같이 구역(U7) 내의 파일 저장(1700H) 내에 저장된다. During meshed transmission, after a series of zone (Z1) decoding and encoding operations within the SDNP cloud (not shown), the final data packet arrives at each SDNP gateway, including, for example, gateways M 0, 8 , where The SDNP decoding operation 1751D restores the scrambled, encrypted, parsed file 1706 and re-encodes it using the SDNP encoding operation 1750D according to zone (U9) security credentials. Fragmented files 2 and 3 of the scrambled, encrypted, parsed file 1706 are then restored using the SDNP decoding function 1751E and stored within file storage servers 1740B and 1740C, respectively. Accordingly, files are secured not only by fragmented and distributed storage, but also by some combination of scrambling, junk data, and encryption known only to the client's secure enclave. In a similar manner, file 1 is transferred via the SDNP cloud to gateway M 0,4 , where the file is stored in file storage 1700H in zone U7 as shown for packet 1712A in Figure 88. do.

설명된 양 예에서, 도 93b의 도면에 도시된 최종 SDNP 디코딩 동작(1751E)을 제거함으로써, 더 큰 정도의 보안성이 달성될 수 있다. 이러한 방식으로, 파일 저장 서버에 저장된 파일은 구역(U9) 보안 자격 증명을 이용하는 SDNP 인코딩 동작(1750D)에 의해서 인코딩되어 유지된다. 상부 도면에서, 파일은 클라이언트에 의해서 단편화되나, 구역(U9)을 위한 저장측 보안 자격 증명에 따라 인코딩된다. 하부 도면에서, 파일은 클라이언트측 보안 자격 증명(U1)에 따라 인코딩되고, 이어서 구역(U9)을 위한 저장측 보안 자격 증명에 따라 2번째로 인코딩된다. 그러한 파일의 이중 인코딩은, 단편화되고 분산된 파일 저장에 의해서 보안되는 것 외에도, 네스트형 하이퍼보안 저장을 나타내는데, 이는 구역(U9) 보안 자격 증명에 의해서 인코딩된 파일이 U1 보안 자격 증명에 의해서 인코딩된 파일을 포함하기 때문이다. 개시된 바와 같은 네스트형 보안의 장점은, 클라이언트 및 저장 서버 어느 것도 저장 파일을 열기 위한 필요 정보를 갖지 않는다는 것이다. In both examples described, a greater degree of security can be achieved by eliminating the final SDNP decoding operation 1751E shown in the diagram of FIG. 93B. In this manner, files stored on the file storage server remain encoded by SDNP encoding operation 1750D using zone (U9) security credentials. In the top diagram, the file is fragmented by the client, but encoded according to the storage side security credentials for zone U9. In the lower figure, the file is encoded first according to the client-side security credentials (U1) and then secondly according to the storage-side security credentials for zone (U9). The dual encoding of such files, in addition to being secured by fragmented and distributed file storage, represents nested hypersecure storage, in which files encoded by zone (U9) security credentials are encoded by U1 security credentials. This is because it contains files. The advantage of nested security as disclosed is that neither the client nor the storage server has the necessary information to open the storage file.

하이퍼보안 분해된 파일 저장을 구현하는 예시적인 방법의 요지가 도 94에 도시되어 있다. 도시된 예에서, 하이퍼보안 통신 및 SDNP 클라우드 라우팅을 위해서 이용된 인코딩 및 디코딩이 제거되어 파일 인코딩의 넷 효과만을 나타낸다. 상부 좌측 모서리는 클라이언트 구역 단편화의 경우를 나타내고, 여기에서 문서는 구역(U1) 보안 자격 증명에 따라 단편화되나, 네트워크의 저장측에 의해서 부여된 어떠한 부가적인 보안 규정도 가지지 않는다. 하부 좌측 모서리는 클라이언트 구역 인코딩의 경우를 나타내고, 여기에서 문서는 동작(1750B)에 의해서 인코딩되고, 즉 구역(U1) 보안 자격 증명에 따라 스크램블링되고, 정크화되고, 단편화되고, 암호화되나, 네트워크의 저장측에 어떠한 보안 규정도 도입하지 않는다. An overview of an example method for implementing hypersecure decomposed file storage is shown in FIG. 94. In the example shown, the encoding and decoding used for hypersecure communication and SDNP cloud routing are removed, showing only the net effect of file encoding. The upper left corner shows the case of client zone fragmentation, where the document is fragmented according to zone (U1) security credentials, but does not have any additional security provisions imposed by the storage side of the network. The lower left corner represents the case of client zone encoding, where the document is encoded by operation 1750B, i.e., scrambled, junked, fragmented, and encrypted according to zone (U1) security credentials, but the document is encoded by operation 1750B. No security regulations are introduced on the storage side.

상부 우측 모서리는 클라이언트 구역 U1 단편화의 경우를 나타내나, 여기에서 SDNP 인코딩의 추가적인 단계 즉, 스크램블링, 정크 삽입, 단편화, 및 암호화가 구역(U9)에 따라 저장측에 도입된다. 하부 우측 모서리는 완전 네스트형 하이퍼보안 파일 저장의 예를 나타내고, 여기에서 파일은 구역(U1) 클라이언트측 보안 자격 증명을 갖는 SDNP 인코딩 동작(1750B)에 따라 인코딩되고 단편화되며, 이어서 파일은 저장측 라스트 마일의 구역(U9) 보안 자격 증명에 따라 2번째로 인코딩된다.The upper right corner shows the case of client zone U1 fragmentation, but here additional steps of SDNP encoding, namely scrambling, junk insertion, fragmentation, and encryption, are introduced on the storage side according to zone U9. The lower right corner shows an example of a fully nested hypersecure file store, where the file is encoded and fragmented according to the SDNP encoding operation 1750B with zone (U1) client-side security credentials, and then the file is stored in the storage-side last. Second encoded according to Miles' zone (U9) security credentials.

파일의 리콜 및 판독을 위해서, 데이터 리콜은, 도 95에 도시된 바와 같이, 인코딩의 정확한 역순으로 실행되는 역-기능을 포함하는 보안 동작을 이용하여야 한다. 상부 좌측 경우에서, 클라이언트 구역 단편화된 데이터를 리콜하기 위해서, 상이한 파일 저장 서버들로부터 리콜된 파싱된 파일(1706)이 병합 동작(1061)을 이용하여 재조합되어 원래의 파일(1705)을 복원한다. 클라이언트 구역 인코딩된 데이터를 리콜하는 하부 좌측 경우에, 혼합, 해독, 언스크램블링을 포함하는 분할 동작(1750B)의 정확한 역-기능인, SDNP 디코딩 동작(1751H)을 이용하여 원래의 파일(1705)에 액세스하도록, 상이한 파일 저장 서버들로부터 리콜된 파싱된 파일(1706)이 회복된다. 저장 구역 인코딩된, 클라이언트 구역 단편화된 파일에 관한 상부 우측 경우에, 역 동작은, 구역(U9) 보안 동작의 영향을 원상태로 돌려 파싱된 파일(1706)을 복원하기 위해서 SDNP 디코딩 동작(1751F)을 첫 번째로 실시하는 것, 그리고 이어지는 구역(Z1) 보안 자격 증명에 따라 만들어진 파일 분할 동작(1057)의 효과를 취소하기 위해서 파일 병합 동작(1061)을 포함한다. For recall and reading of a file, data recall must utilize a secure operation that includes a reverse function that executes in the exact reverse order of the encoding, as shown in Figure 95. In the top left case, to retrieve client area fragmented data, parsed files 1706 recalled from different file storage servers are reassembled using a merge operation 1061 to restore the original file 1705. In the lower left case, recalling client area encoded data, accesses the original file 1705 using the SDNP decode operation 1751H, which is the exact inverse of the split operation 1750B, including mixing, decoding, and unscrambling. Thus, parsed files 1706 recalled from different file storage servers are recovered. In the upper right case regarding a storage area encoded, client area fragmented file, the reverse operation performs an SDNP decoding operation 1751F to undo the effects of the area U9 security operation and restore the parsed file 1706. It performs first and includes a file merge operation 1061 to undo the effect of the file split operation 1057 made according to the subsequent zone Z1 security credentials.

완전-네스트형 하이퍼보안 파일을 판독하기 위한 하부 우측 예에서, 상이한 파일 저장 서버들에 저장된 데이터가 구역(U9) 보안 자격 증명을 이용하여 SDNP 디코딩 동작(1751D)에 의해서 디코딩되어, 구역(Z1) 보신에 따라 여전히 스크램블링되고, 정크화되고, 파싱되고, 암호화된 다수 부분 파일인, 파일(1706)을 재구성한다. 이어서, 구역(Z1) 특정 SDNP 디코딩 동작(1751H)은, 원래의 파일(1705)을 리콜하기 위해서 혼합, 해독, 언스크램블링을 포함하는 동작인, 인코더(1750B)의 순차적인 역-기능을 실시한다. 파일을 복원하기 위해서 순차적인 역-기능을 실행하는 동작은 이를 생성하기 위해서 사용된 시퀀스의 반대 순서로 이루어져야 한다. 예를 들어, 인코딩이 분할, 이어서 스크램블링, 및 이어서, 암호화를 포함하는 경우에, 반대 또는 역-기능 즉, 디코딩은, 해독, 이어서 언스크램블링, 그리고 이어서 혼합의 동작 시퀀스를 포함하여야 한다. 그러나, 인코딩이 패킷의 스크램블링, 이어서 암호화, 그리고 이어서 분할을 순차적으로 포함하는 경우에, 반대 또는 역-기능 즉, 디코딩은 데이터 패킷의 혼합, 이어서 해독, 및 최종적으로 언스크램블링의 시퀀스를 포함하여야 한다. In the lower right example for reading a fully-nested hypersecure file, data stored on different file storage servers is decoded by an SDNP decoding operation 1751D using zone (U9) security credentials, resulting in zone (Z1) Reconstruct file 1706, which is still a scrambled, junked, parsed, and encrypted multi-part file. Zone Z1 specific SDNP decoding operation 1751H then performs a sequential de-function of encoder 1750B, an operation that includes mixing, decoding, and unscrambling to recall the original file 1705. . To restore a file, the operations that execute the sequential reverse function must be done in the reverse order of the sequence used to create it. For example, if encoding involves splitting, then scrambling, and then encryption, then the opposite or reverse-function, i.e., decoding, should involve a sequence of operations: decryption, then unscrambling, and then mixing. However, if encoding sequentially involves scrambling of packets, then encryption, and then splitting, then the opposite or reverse-function, i.e. decoding, must involve a sequence of mixing of data packets, followed by decryption, and finally unscrambling. .

파일 리콜 또는 "파일 판독 동작"을 실시하기 위해서, 클라이언트는, 시스템의 하이퍼보안 파일 저장 시스템에 저장된 파일을 리콜하고 판독하는데 필요한 단계를 개시하기 위해서 "파일 저장 판독 링크"를 클릭하는 것에 의해서 합쳐진 파일 링크를 실시한다. 판독 프로세스는 도 96a에 도시된 바와 같은 이하의 단계를 포함한다: To perform a file recall or “file read operation”, the client must retrieve the combined files by clicking on the “file store read link” to initiate the steps necessary to recall and read files stored in the system's hypersecure file storage system. Execute the link. The read process includes the following steps as shown in Figure 96A:

* 파일 소유자 및 클라이언트(1700A) 또는 인증된 사용자가, SDNP 기반 하이퍼보안 메신저(1196), 파일 관리자, 또는 다른 SDNP 기반 인터페이스와 같은 SDNP 애플리케이션 내의 "파일 저장 판독 링크"를 클릭한다. * The file owner and client 1700A or an authenticated user clicks the “file storage read link” within an SDNP application, such as SDNP-based Hypersecure Messenger 1196, a file manager, or another SDNP-based interface.

* 다이알로그 인터페이스(1765) 또는 선택적으로 명령 라인 지시를 이용하여, 클라이언트(1700A)는, 파일 판독, 파일 편집(기록 특권으로 파일의 복사본을 만든다), 파일 제거(삭제), 링크 리프레시(보안 자격 증명 재발행), 또는 파일의 재분배(파일 단편들을 상이한 파일 저장 서버들로 이동시키고 새로운 파일 저장 판독 링크를 파일 소유자 클라이언트 또는 클라이언트들에 발행)를 포함하는, 그 파일 요청(1761)을 특정한다. * Using the dialog interface 1765 or optionally command line instructions, the client 1700A can read a file, edit a file (make a copy of the file with write privileges), remove a file (delete), and refresh a link (with security credentials). specifies the file request 1761, including reissuing a certificate), or redistributing a file (moving file fragments to different file storage servers and issuing a new file storage read link to the file owner client or clients).

* "클라이언트 입증" 동작(1762)에서, SDNP 시그널링 서버(1715)는 파일을 요청하는 클라이언트 또는 클라이언트들의 신원을 확인한다(인증). 다이알로그 박스(1767)를 이용하여, 클라이언트는 PIN, 또는 선택적으로 디바이스 또는 보안 토큰을 검출하는 제2 인자를 이용하여 그 신원을 확인시켜야 한다. 대안적으로, SMS 텍스트가, 동일 클라이언트에 의해서 소유된 다른 디바이스에 송신될 수 있다. 다수의 클라이언트에 의한 액세스 승인을 요구하는 파일에서, 모든 사용자의 신원이 반드시 입증되어야 한다(다중-인증). * In the “client authentication” operation 1762, the SDNP signaling server 1715 verifies (authenticates) the identity of the client or clients requesting the file. Using dialog box 1767, the client must verify its identity using a PIN, or optionally a second factor that detects a device or security token. Alternatively, the SMS text can be sent to another device owned by the same client. In files that require access authorization by multiple clients, the identity of all users must be proven (multiple-authentication).

* "특권 입증" 동작(1763)에서, 시그널링 서버(1715)는, 요청 클라이언트(1700A)가 판독 또는 판독/삭제 특권(인증)을 가지고 요청 파일에 액세스하도록 인증되었다는 것을 확인한다. 사용자가 여전히 파일을 다운로드 또는 판독하기를 원하는지의 여부를 확인하기 전에, 결과가 다이알 박스(1768) 내에 디스플레이된다. 신원이 확인되지 않는 경우에, 요청자는 다시 시도하도록 지시받을 수 있다. 특정된 수의 실패 시도 후에, 파일 관리자(1700Z)(있는 경우)는 실패 시도를 인식할 것이고, 계정을 록킹할 것이다. 다이알로그 박스는 문제를 사용자에게 알려 그들이 파일 관리자와 접촉하게 할 수 있거나, 대안적으로, 해킹이 의심되는 경우에, 박스가 빈칸이 되거나 심지어 사용자를 SDNP 애플리케이션으로부터 완전히 방출한다. * In a “verify privilege” operation 1763, the signaling server 1715 verifies that the requesting client 1700A is authorized to access the requested file with read or read/delete privileges (authentication). Before checking whether the user still wants to download or read the file, the results are displayed in dial box 1768. If the identity cannot be verified, the requester may be instructed to try again. After a specified number of failed attempts, file manager 1700Z (if present) will recognize the failed attempts and lock the account. The dialog box can notify the user of the problem and cause them to contact the file manager, or alternatively, if hacking is suspected, the box may be blank or even eject the user from the SDNP application entirely.

* 문서 요청 관리 동작(1764)에서, SDNP 시그널링 서버(1715)는 파일 액세스 요청 및 요청의 특성(관리)과 관련하여 파일 저장 관리자(1700Z)에게 알린다. 이러한 관리 단계는 (i) 전부 생략될 수 있고, (ii) 파일 저장 관리자의 계정으로 파일 액세스 요청을 로그할 수 있고, (iii) 시도된 파일 액세스를 즉각적으로 알리는 메시지를 파일 저장 관리자에게 송신할 수 있고, 또는 (iv) 파일을 요청하는 클라이언트에게 액세스 허용되기 전에 다이알로그 박스(1769)를 통해서 파일 저장 관리자의 승인을 요구할 수 있다. * In document request management operation 1764, SDNP signaling server 1715 informs file storage manager 1700Z regarding the file access request and the nature (management) of the request. These administrative steps can (i) be omitted entirely, (ii) log file access requests to the file storage manager's account, and (iii) send a message to the file storage manager immediately notifying him of the attempted file access. or (iv) the file storage manager's approval may be required through a dialog box 1769 before access is granted to the client requesting the file.

이러한 인증, 입증, 및 관리(AAA) 단계 후에, 승인 시에, 클라이언트는, 예시된 목적을 위해서 판독 요청으로서 사용되는 것으로 여기에 도시된, 도 96b에 도시된 흐름도에서 도시된 단계를 이용하여 파일에 대한 액세스를 요청한다. 이러한 단계는 이하를 포함한다: After these authentication, authentication, and administration (AAA) steps, upon authorization, the client may retrieve the file using the steps depicted in the flowchart shown in FIG. 96B, shown here as being used as a read request for the purposes illustrated. Request access to These steps include:

* 판독 요청 동작(1770)에서, 요청하는 클라이언트(1700A)는 파일 판독 요청을 SDNP 시그널링 서버(1715)에 송신한다. * In read request operation 1770, requesting client 1700A sends a file read request to SDNP signaling server 1715.

* 저장 서버 명칭 요청 동작(1771)에서, SDNP 시그널링 서버(1715)는 파일 저장 서버 명칭 요청을 SDNP 명칭 서버(1714)에 송신하여 관련 파일 저장 서버, 예를 들어 파일 저장 서버(1700M)의 현재 SDNP 어드레스를 요청한다. SDNP 방법에 따라, SDNP 클라이언트(파일 서버 포함)를 위한 SDNP 어드레스는, 장기간의 클라이언트 추적 가능성을 방지하기 위해서, 적어도 매일 한차례 변화된다. * In storage server name request operation 1771, SDNP signaling server 1715 sends a file storage server name request to SDNP name server 1714 to determine the current SDNP of the associated file storage server, e.g., file storage server 1700M. Request an address. According to the SDNP methodology, SDNP addresses for SDNP clients (including file servers) are changed at least once daily to prevent the possibility of long-term client traceability.

* 저장 명칭 전달 동작(1772)에서, SDNP 명칭 서버(1714)는 요청된 파일 명칭 "FS 어드레스"를 SDNP 시그널링 서버(1715)에 전달하고, 그에 의해서 SDNP 시그널링 서버는 파일 리콜 라우팅을 맵핑한다. * In a store name forwarding operation 1772, the SDNP name server 1714 forwards the requested file name “FS address” to the SDNP signaling server 1715, whereby the SDNP signaling server maps the file recall routing.

* 라우팅 지시 동작(1773)에서, SDNP 시그널링 서버는 파일 라우팅 지시를 클라이언트(1700A)에, 서버(1700U)와 같은 SDNP 클라우드 내의 노드에, 그리고 상태 또는 시간(920), 수치 시드(923), 해독 키(1030), 및 (대칭적 키 암호화된 통신에서 사용된) 선택적인 암호화 키(1022)를 포함하는 구역(U9) 보안 자격 증명을 갖는 파일 저장 서버(1700M)와 같은 구역 특정 보안 자격 증명을 갖는 파일 저장 서버에 송신한다. * In a routing instruction operation 1773, the SDNP signaling server sends a file routing instruction to a client 1700A, to a node within the SDNP cloud, such as server 1700U, and to a state or time 920, numeric seed 923, and decryption. Zone-specific security credentials, such as a file storage server 1700M with zone U9 security credentials containing a key 1030, and an optional encryption key 1022 (used in symmetric key encrypted communications). The file is sent to the storage server.

* 로컬 파일 복원 동작(1774)에서, 파일의 생성에 특정된 상태 또는 시간 정보를 포함하는 적용 가능한 보안 자격 증명을 이용할 때, 모든 저장측 라스트 마일 내의 DMZ 서버는 파싱된 파일을 디코딩하고 복원하며, 운반을 위한 준비에서 데이터를 하나 이상 데이터 패킷 내로 배열한다. * In a local file restore operation 1774, the DMZ server within the last mile of all storage decodes and restores the parsed file when using applicable security credentials that include state or time information specific to the creation of the file; In preparation for transport, data is arranged into one or more data packets.

* 파일 전달 동작(1775)에서, 각각의 파싱된 파일은 SDNP 시그널링 서버의 라우팅 지시에 따라 SDNP 네트워크에 걸쳐 독립적인 전달을 이용하여 요청 클라이언트에 전달되고, 예를 들어 여기에서 파일 저장 서버(1700M)는 파일을 클라이언트(1700A)에 송신한다. * In a file delivery operation 1775, each parsed file is delivered to the requesting client using independent delivery across the SDNP network according to routing instructions of the SDNP signaling server, for example here the file storage server 1700M transmits the file to the client 1700A.

* 수신되는 파싱된 데이터 파일은 클라이언트 구역 보안 자격 증명에 따라 더 디코딩되고, 파싱된 파일이 병합되어 관찰 또는 전달을 위해서 준비된 원래의 미파싱 파일을 재생성한다. * The incoming parsed data file is further decoded according to the client zone security credentials, and the parsed files are merged to recreate the original unparsed file ready for viewing or delivery.

그러한 단계는 이하의 도면의 시퀀스로 표시된다. 도 97a에서, 어드레스 "IP C1,1"에서의 클라이언트 디바이스는, TCP 전송, 파일 관련된 헤더 정보, 및 둘 이상의 FS 링크을 특정하는 C&C 페이로드(1811A)를 포함하는, 데이터 패킷(1810a)을 이용하여 어드레스 "IP S"에서 시그널링 서버(1715)에 대한 파일 판독 요청을 만든다. FS 링크는, 라우팅을 위해서 SDNP 어드레스 또는 IP 어드레스로 변환되어야 하는 태그 또는 의사 어드레스를 이용하여 익명으로 저장된 파일 단편의 위치를 설명한다. 그러나, 시그널링 서버(1715)는 이렇게 명명된 사용자 ID에 대한 현재의 SDNP 어드레스를 알지 못하고, SDNP 명칭 서버(1714)로부터 현재의 정보를 요청하여야 한다. 도 97b에서, 시그널링 서버(1715)는 데이터 패킷(1,810B)을 명칭 서버(1714)에 송신하여 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 요청한다. 도 97c에서, 명칭 서버(1714)는, 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 포함하는 데이터 패킷(1810C)을 시그널링 서버(1715)에 송신한다. 이어서, 시그널링 서버(1715)는 파일 저장 서버에 대한 파싱된 파일의 라스트 마일 및 메시형 클라우드 전달을 계산한다. Those steps are represented in the sequence of figures below. In Figure 97A, a client device at address “IP C 1,1 ” uses data packet 1810a, which includes a TCP transport, file-related header information, and a C&C payload 1811A that specifies two or more FS links. thus making a file read request to the signaling server 1715 at address “IP S”. FS links describe the location of anonymously stored file fragments using tags or pseudo-addresses that must be converted to SDNP addresses or IP addresses for routing. However, signaling server 1715 does not know the current SDNP address for this named user ID and must request current information from SDNP name server 1714. 97B, signaling server 1715 sends data packet 1,810B to name server 1714 with the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . request. 97C, name server 1714 sends data packet 1810C containing the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 to signaling server 1715. Send. Signaling server 1715 then calculates last mile and meshed cloud delivery of the parsed file to the file storage server.

도 97d에서, 시그널링 서버(1715)는 C&C 데이터 패킷을 저장측에 위치된 라스트 마일 노드에, 즉 구역(U7 및 U9)에 송신한다. 도시된 바와 같이, 데이터 패킷(1810G)이 어드레스(S)에서 시그널링 서버(1715)로부터 어드레스 "IP F7,1"에서 파일 저장 서버(1700H)에 포워딩되어, "파일 1 판독 지시"(1811G)를 포함하는 C&C 페이로드를 운반한다. 이러한 패킷은, U7 보안 자격 증명을 이용하여, ID 태그 1을 갖는 파일을 그 어드레스 "IP F7,1"로부터 어드레스 "IP M0,4"에서 SDNP 게이트웨이로 송신하도록 파일 저장 서버에 지시한다. In Figure 97D, signaling server 1715 transmits C&C data packets to the last mile nodes located on the storage side, i.e., zones U7 and U9. As shown, data packet 1810G is forwarded from signaling server 1715 at address S to file storage server 1700H at address “IP F 7,1 ”, resulting in “file 1 read instruction” 1811G. It carries a C&C payload containing. This packet instructs the file storage server to send a file with ID tag 1 from its address “IP F 7,1 ” to the SDNP gateway at address “IP M 0,4 ” using U7 security credentials.

동시에, 데이터 패킷(1810F)은 SDNP 게이트웨이 M0,4로 송신되고, 패킷은 어드레스 "IP S"로부터 "IP M0,4--"로 라우팅되고, 패킷은, 태그 1을 갖는 데이터 패킷이 게이트웨이 노드 M0,4 에 의해서 예상되어야 한다는 것, 그리고 수신될 때, SDNP 클라우드에서 Z1 보안 자격 증명을 이용하여, 예를 들어 어드레스 "SDNP M0,31"로 포워딩되어야 한다는 것을 통신하는 C&C 페이로드(1811F)를 포함한다. At the same time, data packet 1810F is sent to SDNP gateway M 0,4 , the packet is routed from address "IP S" to "IP M 0,4-- ", the packet with tag 1 is sent to gateway A C&C payload (communicating that it should be expected by node M 0,4 and, when received, should be forwarded to address "SDNP M 0,31 ", for example, using Z1 security credentials in the SDNP cloud) 1811F).

"파일 3 판독 지시"를 포함하는 C&C 페이로드(1811I)를 포함하는, 제2 데이터 패킷(1810I)이 어드레스 "IP S"에서 SDNP 시그널링 서버(1715)로부터 어드레스 "IP F9,1"에서 파일 저장 서버(1700M)로 송신된다. 이러한 지시는, 구역(U90) 보안 자격 증명을 이용하여, ID 태그 3을 갖는 파일을 어드레스 IP M0,8에서 SDNP 게이트웨이에 송신하도록, 파일 저장 서버(1700M)에 명령한다. 다른 C&C 패킷(미도시)이, 마찬가지로, 노드 F9,4 및 M0,8뿐만 아니라 SDNP 클라우드 내의 노드와 같은 노드를 다른 파일 저장 서버 및 게이트웨이로 송신한다. A second data packet 1810I, containing a C&C payload 1811I containing a “file 3 read instruction”, is sent from the SDNP signaling server 1715 at address “IP S” to file at address “IP It is transmitted to the storage server (1700M). This instruction instructs file storage server 1700M to send a file with ID tag 3 to the SDNP gateway at address IP M 0,8 , using zone U90 security credentials. Other C&C packets (not shown) are similarly sent to other file storage servers and gateways, such as nodes F 9,4 and M 0,8 as well as nodes within the SDNP cloud.

도 97e에서, 시그널링 서버(1715)는 데이터 패킷(1810D)을 클라이언트 디바이스(1700A)에 송신하고, 패킷은 라우터(1702G)를 통해서 어드레스 "IP S"로부터 "IP C1,1"로 라우팅된다. 데이터 패킷(1810D)은, 구역(U1) 보안 자격 증명을 이용하여 어드레스 "IP M0,0"에서 SDNP 게이트웨이(1701U)로부터 태그 1, 태그 2 등을 갖는 다수의 수신 데이터 패킷의 예측을 클라이언트에게 알려주는 C&C 페이로드(1811D)를 포함한다. 동시에, 시그널링 서버(1715)는 또한 데이터 패킷(1810E)을 SDNP 게이트웨이(1701U)에 송신하고, 패킷은 어드레스 "IP S"로부터 "IP M0,0"으로 라우팅된다. 이러한 패킷은 SDNP 클라우드 내로부터 전송된 태그 1, 태그 2, 및 태그 3으로서 식별된 수신 데이터 패킷을 위해서 적용될 수 있는 구역(U1) 내의 라스트 마일 라우팅을 위한 C&C 페이로드(1811E)를 포함한다. In Figure 97E, signaling server 1715 transmits data packet 1810D to client device 1700A, and the packet is routed from address "IP S" to "IP C 1,1 " through router 1702G. Data packet 1810D sends the client a prediction of a number of incoming data packets with tag 1, tag 2, etc. from SDNP gateway 1701U at address “IP M 0,0 ” using zone (U1) security credentials. Contains a C&C payload (1811D) that informs you. At the same time, signaling server 1715 also sends a data packet 1810E to SDNP gateway 1701U, and the packet is routed from address “IP S” to “IP M 0,0 ”. This packet includes a C&C payload 1811E for last mile routing within zone U1 that can be applied for incoming data packets identified as tag 1, tag 2, and tag 3 transmitted from within the SDNP cloud.

명령 및 제어 데이터 패킷이 네트워크로 분배되면, 파일 전달이 발생될 수 있다. 전달의 제1 단계가 도 98에 도시되어 있고, 여기에서 FS 링크 3을 포함하는 데이터 패킷(1741R)이, 예시적인 상태(920), 수치 시드(929), 해독 키(1030), 및 암호화 키(1022)를 포함하는 정보를 SDNP 디코딩 동작(1751R)에 제공한다. SDNP 디코딩 동작(1751R) 대신, 이러한 정보가 DMZ 서버(1762)에 의해서 프로세스되어, 파싱된 파일이 마지막으로 인코딩되었을 때의 상태인, 상태(920)에서 모두가 실시되는, 패킷 해독(1032R), 혼합(1061R), 역-정킹(1053R), 및 언스크램블링(928R)과 같은 공유 비밀을 포함하는 기능을 실행한다. 암호화 키(1022)가 파일 디코딩을 위해서 구체적으로 필요하지 않으나, 파싱된 파일을 클라이언트 및 파일 소유자에게 다시 전송하기 위해서 대칭적 키 암호화에서 이용될 수 있음을 주목해야 한다. Once command and control data packets are distributed over the network, file transfer may occur. The first stage of transfer is shown in Figure 98, where data packet 1741R containing FS link 3 is configured with an example state 920, numeric seed 929, decryption key 1030, and encryption key. Information including 1022 is provided to the SDNP decoding operation 1751R. Instead of the SDNP decoding operation 1751R, this information is processed by the DMZ server 1762 to perform packet decoding 1032R, all performed in state 920, which is the state it was in when the parsed file was last encoded. Performs functions involving shared secrets such as mixing (1061R), de-junking (1053R), and unscrambling (928R). It should be noted that the encryption key 1022 is not specifically needed for file decoding, but can be used in symmetric key encryption to transmit the parsed file back to the client and the file owner.

파일 라우팅 및 데이터 전송이 도 99에서 도시되어 있고, 이는 U7 보안 자격 증명을 이용하여 어드레스 "IP F7,1"로부터 "IP M0,4"까지 파일 1을 운반하는 TCP 데이터 패킷(1720A), U9 보안 자격 증명을 이용하여 어드레스 "IP F9,4"로부터 "IP M0,8"까지 파일 2를 운반하는 TCP 데이터 패킷(1720B), 및 U9 보안 자격 증명을 이용하여 어드레스 "IP F9,1"로부터 "IP M0,8"까지 파일 3을 운반하는 TCP 데이터 패킷(1720C)를 포함한다. SDNP 클라우드(미도시)를 통한 전송 후에, 일련의 데이터 패킷(1720X)이 어드레스 "IP M0,0"에서 SDNP 게이트웨이로부터 클라이언트 어드레스 "IP C1,1"까지 전달된다. File routing and data transfer is depicted in Figure 99, which includes TCP data packet 1720A carrying file 1 from address "IP F 7,1 " to "IP M 0,4 " using U7 security credentials; TCP data packet 1720B carrying file 2 from address "IP F 9,4 " to "IP M 0,8 " using U9 security credentials , and Contains TCP data packets 1720C carrying file 3 from 1 "to "IP M 0,8 ". After transmission through the SDNP cloud (not shown), a series of data packets 1720X are delivered from the SDNP gateway at address "IP M 0,0 " to client address "IP C 1,1 ".

판독 동작에서, 데이터는 그 "판독 전용" 형태로 SDNP 앱 내로 로딩된다. 파일이 SDNP 애플리케이션 내에서 샌드박스되어(sandboxed) 유지되는 한, 파일은 SDNP 애플리케이션 및 네트워크의 특징에 의해서 보호되고, 디바이스의 운영 시스템의 로그인 과정 및 약한 보안 규정에 의존하지 않는다. 프라이빗 문서에 대한 판독 전용 액세스의 필요성은 비지니스에서 일반적이다. 회사의 재정, 법률, 제조, 엔지니어링 및 품질 부서에 의해서 생성된 파일은, 흔히 판독-전용 콘텐츠를 나타내는 것의 예를 도시한다. 많은 경우에, 이러한 회사 프라이빗 파일은 그 방출에 앞서서 검토를 위해 회사 임원에게 포워딩되어야, 즉 전자적으로 분배되어야 한다. In a read operation, data is loaded into the SDNP app in its “read-only” form. As long as the files remain sandboxed within the SDNP application, they are protected by the characteristics of the SDNP application and network and are not dependent on the login process and weak security provisions of the device's operating system. The need for read-only access to private documents is common in business. Files created by a company's finance, legal, manufacturing, engineering, and quality departments illustrate examples of what often represents read-only content. In many cases, these company private files must be forwarded to company officials for review prior to their release, i.e., distributed electronically.

해당 담당자에 대한 회사의 그리고 개인의 책임에 대한 심각한 경제적 그리고 심지어 법률적 결과를 수반하는, 통신된 정보의 우연한 또는 조기 공개가 치명적일 수 있다. 예를 들어, 공공 회사의 공개되지 않은 재정 보고서는 그 공개까지 엄격한 비밀이다. 미국에서, 규정 FD 또는 "공정 공개"는, 정보가 특혜 없이 동시에 모두에게 공공적으로 이용될 수 있어야 한다는 것을 의미한다. 만약 임의의 외부 당사자가 그 공공 공개 전에 해당 정보에 액세스한다면, 이는 규정 FD의 위반이 된다. 문서의 비밀을 유지 및 보장하기 위한 의무를 회사가 소홀히 하였기 때문에 규정 FD 위반이 발생된 것으로 법원이 결정하는 경우에, 심지어 선택적인 공개로부터 초래된 내부자 거래가 없더라도, 회사는 그 위반에 대해서 유죄가 될 수 있고 그 담당자는 개인적으로 책임을 질 수 있다. Accidental or premature disclosure of communicated information can be fatal, carrying serious economic and even legal consequences for the company's and personal liability for the responsible person. For example, a public company's unpublished financial reports are strictly confidential until their disclosure. In the United States, Regulation FD, or "fair disclosure," means that information must be made publicly available to everyone at the same time without any special privileges. If any outside party accesses the information prior to its public disclosure, it is a violation of Regulation FD. If a court determines that a violation of Regulation FD occurred because the company neglected its duty to maintain and ensure the confidentiality of documents, the company may be guilty of that violation even if there was no insider trading resulting from selective disclosure. and the person in charge may be held personally liable.

SDNP 앱에서, 하나의 계정 신원으로부터 다른 계정 신원으로의 데이터 전달을 방지하기 위해서, 검색 파일이 분류되고(샌드박스화되고), 예를 들어 파일은 비지니스와 개인 계정 사이에서 스왑될 수 없다. 판독자의 인증 특권에 따라, 사용자는 SDNP 애플리케이션의 외부로 그리고 디바이스 메모리 내의 인코딩되지 않은 저장부 내로 검색 파일을 다운로드할 수 있거나 할 수 없다. In the SDNP app, search files are classified (sandboxed) to prevent data passing from one account identity to another and, for example, files cannot be swapped between business and personal accounts. Depending on the reader's authentication privileges, the user may or may not be able to download the search file out of the SDNP application and into unencoded storage within the device memory.

SDNP 기반 애플리케이션 외부의 파일 다운로드는 파일 및 그것이 포함하는 데이터의 보안을 손상시킨다. SDNP 애플리케이션 내에 있는 데이터에 대해서, 액세스가 제어되고, 사용자의 행위가 제한되며, 디바이스 및 SDNP 네트워크 모두는 사용자 신원을 입증하여야 한다. 그러한 다중-계층 다중 인증은, 전화를 열기 위해서 필요한 단순한 4-숫자 핀의 파괴보다 극복하기가 훨씬 더 어렵다. 대조적으로, 파일이 컴퓨터, 태블릿, 또는 휴대폰으로 일단 다운로드되면, 미인증 액세스를 방지하는 것, 누가 액세스 하였는지를 결정하는 것, 또는 누가 파일을 복사하였는지를 결정하는 것이 거의 불가능하다. Downloading files outside of an SDNP-based application compromises the security of the file and the data it contains. For data within SDNP applications, access is controlled, user actions are restricted, and both the device and the SDNP network must verify user identity. Such multi-layered multi-factor authentication is much more difficult to overcome than breaking the simple four-digit pin required to open the phone. In contrast, once a file is downloaded to a computer, tablet, or phone, it is nearly impossible to prevent unauthorized access, determine who had access, or determine who copied the file.

따라서, SDNP 통신을 이용하여, 파일 소유자는 민감한 문서 및 파일을 록킹, 즉 분류할 수 있고, 그에 따라 다른 사람들은 이들을 판독할 수 있으나 이들을 그 전화기로 다운로드할 수 없다. 부가적인 단계를 이용하여 LCD 디스플레이 화면의 스크린 샷 또는 촬영을 방지할 수 있다. 보안 및 프라이버시가 요구되지 않는 다른 경우에, SDNP 앱으로부터 전화기의 메모리로의 검색 파일의 전달이 가능하고 제한 없이 사용될 수 있다. Therefore, using SDNP communications, file owners can lock, or categorize, sensitive documents and files so that others can read them but not download them to the phone. Additional steps can be taken to prevent screenshots or filming of the LCD display screen. In other cases where security and privacy are not required, transfer of search files from the SDNP app to the phone's memory is possible and can be used without restrictions.

편집 동작에서, 파일의 편집 가능한 형태가 디바이스 내로 다운로드될 수 있고 파일의 편집에 필요한 애플리케이션 프로그램에 전달된다. 파일 요청 및 데이터 교환을 실행하기 위해서, - SDNP 네트워크의 데이터 전달의 측면에서 - 클라이언트의 SDNP 애플리케이션의 동작 이외에, 파일 판독 요청과 파일 편집 요청 사이의 SDNP 네트워크 동작의 기본적인 차이는 없고, 그러한 동작들은 기능적으로 동등하다. 그에 따라 판독 동작과 편집 동작 사이의 차이는 애플리케이션 특정 파일을 포함하는 계층 5 내지 계층 7의 실행에서 주로 존재하는 것으로 간주될 수 있다. In an editing operation, an editable form of a file may be downloaded into the device and passed to an application program required for editing of the file. Other than the operation of the SDNP application on the client - in terms of data transfer in the SDNP network - to execute file requests and data exchange, there is no fundamental difference in the operation of the SDNP network between a file read request and a file edit request, and such operations are functional. is equivalent to The difference between read and edit operations can therefore be considered to exist primarily in the execution of layers 5 to 7, including application specific files.

검색된 파일을 편집하기 위해서, 애플리케이션은 (i) 디바이스의 운영 시스템 고유의, 그러나 SDNP 애플리케이션의 외부에서 동작되는, 디바이스 임베딩된 애플리케이션(예를 들어, Simpletext)일 수 있거나, (ii) 디바이스의 운영 시스템 상에서, 그러나 SDNP 애플리케이션의 외부에서 작동하는 제3자 애플리케이션, 예를 들어 Microsoft Word, Adobe Acrobat, 등일 수 있거나, 또는 (iii) SDNP 애플리케이션 내부에서 동작되고 디바이스 또는 그 운영 시스템에 의해서 직접적으로 액세스될 수 없는 보안 애플리케이션일 수 있다. 예를 들어, 회사 보도 자료가 SDNP 애플리케이션 샌드박스 내에서 편집될 수 있으나, 전화기의 메모리 내로 다운로드될 수 없다. 비지니스 보안을 유지하기 위한 부가된 규정으로서, 비지니스가 소유한, 즉, SDNP 비지니스 계정 칸 내에 샌드박스화된 임의 파일은, 비록 개인 및 비지니스 프로파일이 동일 SDNP 애플리케이션 내에서 작동되지만, 사용자의 개인 SDNP 계정으로 전달될 수 없다. To edit retrieved files, the application may be (i) a device-embedded application (e.g., Simpletext) native to the device's operating system, but running outside of the SDNP application, or (ii) the device's operating system. (iii) may be a third-party application that operates externally to the SDNP application, such as Microsoft Word, Adobe Acrobat, etc., or (iii) may operate within the SDNP application and be directly accessed by the device or its operating system. It may be a security application that does not exist. For example, a company press release can be edited within the SDNP application sandbox, but cannot be downloaded into the phone's memory. As an added provision to maintain business security, any files owned by the business, i.e. sandboxed within the SDNP business account field, may be stored in the user's personal SDNP account, even though the personal and business profiles run within the same SDNP application. cannot be passed on.

편집 후에, SDNP 파일 저장 서버 상에서의 편집된 파일의 저장은, 파일 소유자가 구체적으로 요청하지 않는 한, 기존 파일에 겹쳐쓰기되지 않는다. After editing, saving the edited file on the SDNP file storage server will not overwrite existing files unless specifically requested by the file owner.

그 대신, 제2 버전이 제1 버전에 더하여 저장되고, 이전 버전의 삭제는 사용자가 삭제 동작을 실행할 것을 요구한다. 하이퍼보안 파일 저장이 신원 확인을 항상 요구하기 때문에, 편집된 파일을 저장하는 프로세스는 전용 하이퍼보안 네트워크 통신을 가지지 않는 파일 저장부로부터 입수될 수 없는 특이적 시스템 특징을 포함할 수 있다. 하나의 그러한 특이적 특징은 파일에 사인하고 일자를 기입하기 위해서(또는 아시아에서 스탬핑/초핑하고 그리고 일자를 기입하기 위해서) 이용된 사인 입증 기능이다. 서명 기능은 문서 홀더에 그리고 원래의 문서 생성기에 송신된 등록된 영수증을 포함할 수 있다. Instead, a second version is stored in addition to the first version, and deletion of the previous version requires the user to perform a delete operation. Because hypersecure file storage always requires identity verification, the process of saving edited files may involve specific system features that cannot be obtained from file storage that does not have dedicated hypersecure network communications. One such unique feature is the signature verification function used to sign and date files (or stamp/chop and date in Asia). The signature function may include a registered receipt sent to the document holder and to the original document generator.

본 발명에 따라 만들어진 하이퍼보안 데이터 저장에서, 삭제 동작은 모든 기존의 파싱된 파일에 무작위 숫자를 겹쳐 쓰는 것 그리고 선택적으로 1시간 후에 이를 다시 실시하여, 작지만 검출될 수도 있는 저장된 비트의 전하 또는 자기장의 아날로그 변동을 더 불분명하게 하는 것을 포함한다. 파일 기록은 또한 데이터 드라이브의 파일 기록을 혼동스럽게 하도록 겹쳐쓰기된다. 데이터 및 파일 기록을 삭제한 후에, 클라이언트의 데이터 링크가 SDNP 시스템의 메시지 자가-파괴 특징을 이용하여 클라이언트 디바이스 내에서 파괴되고, FS 링크의 임의의 나머지가 SDNP 시스템으로부터 퍼지된다. 그러나, 파일 시스템 관리자가 제3자 소프트웨어로 그 사용자 기반의 활동성을 추적한 경우에, 파일 자체에 액세스하지 않았더라도, 관리자는 파일의 소유자, 그 생성 일자, 파일에 누가 그리고 언제 액세스하였는지, 그리고 삭제된 때를 포함하는 파일의 이력에 관한 메타데이터를 여전히 보유할 수 있다. In hypersecure data storage created in accordance with the present invention, the delete operation involves overwriting a random number over all existing parsed files and optionally re-doing this after one hour, thereby removing the small but detectable electrical or magnetic field of the stored bits. Includes making analog variations more unclear. File history is also overwritten to confuse the data drive's file history. After deleting the data and file records, the client's data link is destroyed within the client device using the message self-destruct feature of the SDNP system, and any remainder of the FS link is purged from the SDNP system. However, if a file system administrator tracks the activity of its user base with third-party software, even if the files themselves have not been accessed, the administrator can determine who owns the file, when it was created, who accessed it and when it was deleted, and when the file was deleted. You can still retain metadata about the file's history, including when it was deleted.

SDNP 네트워크 및 하이퍼보안 라스트 마일 기능은 또한, 개인 계정 프로파일을 위한 것이 아니라 회사 계정을 위한 다른 특징 및 동작 과정을 지원할 수 있다. 전술한 바와 같이, 개인 계정에서의 삭제 동작은 정크 데이터를 파일에 재기록하는 것, 파일의 존재에 관한 드라이브의 색인 기록의 퍼지, 그리고 메시지 자가-파괴를 이용하여 파일의 이전의 단편화된 저장 위치에 대한 모든 FS 링크의 파괴를 포함한다. 그러나, 회사 계정에서, 파일 저장 관리자는, 파일을 영구적으로 파괴하기 위해서는, 예를 들어 도 96a의 다이알로그 박스(1769)과 유사하나 파일 소유자가 아니라 관리자에게 송신되는 승인 프로세스를 이용한, 사전 승인을 필요로 할 수 있다. SDNP network and hypersecure last mile capabilities may also support other features and operations for corporate accounts but not for personal account profiles. As mentioned above, a deletion operation in a personal account involves rewriting junk data to a file, purging the drive's index record of the file's existence, and using message self-destruction to restore the file's previous fragmented storage location. Includes destruction of all FS links. However, in corporate accounts, the file storage administrator may require prior approval to permanently destroy a file, for example using an approval process similar to dialog box 1769 in Figure 96A but sent to the administrator rather than the file owner. You may need it.

회사의 파일 관리자가 파일 삭제를 허용하지 않도록 선택한 경우에, 이하를 포함하는 몇 가지 시나리오가 발생될 수 있다: (i) 파일이 삭제되지 않을 것이고 파일 판독 링크가 그들의 SDNP 애플리케이션 또는 SDNP 통신기 메시지 이력에서 유지된다는 것을 파일 소유자가 통지 받거나, (ii) 파일 소유자는 파일이 삭제되지 않을 것임을 통지 받고, 예를 들어 이는 "보관 목적"을 위해서 보전될 것이나, 그 개인 파일 판독 링크는, SDNP 시스템의 메시지 자가 파괴 규정을 이용하여, 그들의 SDNP 애플리케이션으로부터 제거될 것이며, 이는 소유자가 파일을 삭제하려고 한 경우에 파일 저장 관리자만이 이를 리콜할 수 있다는 것을 의미하고, 또는 (iii) 파일 소유자의 개인 파일 판독 링크는 SDNP 시스템의 메시지 자가 파괴 규정을 이용하여 그들의 SDNP 애플리케이션으로부터 제거될 것이나, 파일이 회사에 의해서 유지되고 있다는 것을 이들은 통지 받지 않는다. If your company's file manager chooses not to allow file deletion, several scenarios can occur, including the following: (i) the file will not be deleted and the file read link will be in their SDNP application or SDNP communicator message history; (ii) the file owner is notified that the file will not be deleted, for example, that it will be retained for "archival purposes", but the personal file read link will be Using the destruction provisions, they will be removed from their SDNP applications, meaning that only the file storage administrator can retrieve them if the owner has attempted to delete them, or (iii) the file owner's personal file access link will be removed from the SDNP application. They will be removed from their SDNP applications using the SDNP system's message self-destruct provisions, but they will not be notified that the files are being maintained by the company.

개시된 익명적 단편화되고 분산된 파일 저장 시스템의 동작에 고유한 라스트 마일 하이퍼보안으로 인해서, "파일 저장 판독 링크"가 없이는, 심지어 파일 저장 관리자에 의해서도, 저장된 파일이 검색 가능하지 않다. 관리자가 파일에 대한 액세스를 획득하기 위해서, 이들은, 파일이 저장되고 편집될 때마다, 상응 파일 저장 판독 링크에 있어야 한다. 이러한 모니터링의 레벨이 회사 계정을 위해서 가능하지만, 모든 파일에 대한 모든 변화를 추적할 때 생성되는 많은 양의 데이터는 항상 모든 파일 관리 시스템을 압도할 것이다. 개시된 바와 같은 개시된 SDNP 시스템에서 가능한 지능형 필터는 시도된 파일 삭제만을 추적한다. 이러한 접근방식에서, 관리자는 파일의 생성은 모니터링하지 않고, 파일을 삭제하려는 시도만을 추적한다. 파일 소유자가 파일을 삭제하려고 시도할 때마다, 그때만, 상응 파일 저장 판독 링크가 승인 또는 저장을 위해서 관리자의 데이터베이스 또는 콘솔에 전달된다.Due to the last mile hypersecurity inherent in the operation of the disclosed anonymous fragmented and distributed file storage system, stored files are not retrievable without a "file storage read link", even by a file storage manager. In order for administrators to gain access to a file, they must be on the corresponding file save read link whenever the file is saved and edited. Although this level of monitoring is possible for corporate accounts, the sheer volume of data generated when tracking every change to every file will always overwhelm any file management system. Intelligent filters possible in the disclosed SDNP system as disclosed only track attempted file deletions. In this approach, the administrator does not monitor the creation of files, but only tracks attempts to delete files. Whenever the file owner attempts to delete a file, only then the corresponding file storage read link is passed to the administrator's database or console for approval or storage.

모니터링이 필요한 특정 피고용인 및 계약자를 식별함으로써, 데이터베이스 크기가 더 최소화될 수 있다. 예를 들어, 회사가 회계 감사 또는 특허 소송에 관여된 경우에, 일반적으로 당사자들은 어떠한 관련 데이터도 삭제하지 않도록 또는 임의의 파일을 삭제하지 않도록 통지받는다. 개시된 SDNP 파일 저장 시스템에 의해서 인에이블링된 파일 관리 특징을 이용하여, 조사에 관련된 직원의 임의의 파일 삭제 시도가 시도된 삭제를 로그하는 것에 의해서 추적될 수 있고, 경우에 따라 "해당 시간에" 파일 저장 링크의 복사본이 파일 저장 관리자에게 또는 독립적인 조사자에게 송신될 수 있다. 그러한 방법은 유리한데, 이는 그 방법이 모니터링되는 데이터의 양을 제한하고, 이는 당연하게 잘못된 것을 덮으려고 하는 의심스러운 활동을 관리자에게 경고한다. 클라이언트 및 파일 소유자의 디바이스 자체의 파괴에 의한 파일 저장 명칭 링크의 우발적 또는 악의적인 손실을 방지하기 위해서, 앞서 개시된 바와 같은 중복 파일 저장 링크의 이용이 필수적이다. 회사의 경우에, 백업 복사본이 보안된 사무실 내에 위치된 컴퓨터 상에서 또는 중앙 집중된 회사 서버에서 유지될 수 있다. By identifying specific employees and contractors that need to be monitored, the database size can be further minimized. For example, if a company is involved in an audit or patent litigation, the parties are typically notified not to delete any relevant data or delete any files. Using the file management features enabled by the disclosed SDNP file storage system, any file deletion attempts by personnel involved in an investigation can be tracked by logging the attempted deletion, as the case may be, "at the time." A copy of the file storage link may be sent to the file storage administrator or an independent investigator. Such a method is advantageous because it limits the amount of data monitored, which naturally alerts administrators to suspicious activity to try to cover up mistakes. In order to prevent accidental or malicious loss of file storage name links due to destruction of the client and file owner's device itself, the use of duplicate file storage links as previously disclosed is essential. In the case of a company, backup copies may be maintained on a computer located within a secure office or on a centralized company server.

극도의 보안의 경우에, 예를 들어 국가 안보의 경우에, 파일의 삭제는 이하를 포함하는 다수 단계의 방법을 포함할 수 있다: (i) 파일을 무작위 데이터로 겹쳐 쓰는 것, (ii) 저장 드라이브의 모든 다른 파일을 일부 다른 저장 디바이스 상으로 복사하는 것, (iii) 드라이브의 벌크 삭제를 실시하는 것, (iv) 드라이브를 재포맷하는 것, (v) 드라이브의 저장 필드를 무작위 숫자로 겹쳐쓰기 하는 것, 그리고 선택적으로 (vi) 필요한 경우에 보전된 파일을 역으로 복사하는 것. 통상적인 파일의 데이터 겹쳐쓰기와 달리, 벌크 삭제 프로세스는 읽기-쓰기 저장 미디어 자체에 영향을 미쳐 그 전기적, 자기적, 또는 광학적 특성을 분자 레벨에서 자연스럽게 무작위화한다. 자기 드라이브의 벌크 삭제는 큰 전자석을 이용할 수 있고, 플래시의 벌크 삭제는 IC를 고온까지 가열하는 것 그리고 가능하게는 이들을 높은 동작 전압의 이온화 복사선에 노출시킬 수 있다. 자기적-광학적 드라이브는 큰 자기장을 이용하여 벌크 삭제될 수 있다. 재-기록 가능 광학 드라이브는, 디스크 포맷 트랙을 가로질러 스캐닝되는 밝은 스캐닝 레이저를 이용하여 벌크 삭제될 수 있다. 어떠한 경우에도, 벌크 삭제는, 심지어 저장 매체가 손상되어 다시 사용할 수 없게 되는 위험을 감수하면서도, 삭제 후에 저장 미디어가 완전히 데이터를 잃게 되는 극단적인 경우를 나타낸다. In extreme security cases, for example national security cases, deletion of files may involve a multi-step method including: (i) overwriting the file with random data, (ii) storing it. (iii) performing a bulk erase of the drive, (iv) reformatting the drive, (v) overwriting the drive's storage fields with random numbers; writing, and optionally (vi) backcopying the preserved files if necessary. Unlike traditional file data overwriting, the bulk erasure process affects the read-write storage medium itself, naturally randomizing its electrical, magnetic, or optical properties at the molecular level. Bulk erase of magnetic drives can utilize large electromagnets, and bulk erase of flash can heat the ICs to high temperatures and possibly expose them to ionizing radiation at high operating voltages. Magneto-optical drives can be bulk erased using large magnetic fields. Re-writable optical drives can be bulk erased using a bright scanning laser that scans across the disk format tracks. In any case, bulk deletion represents an extreme case where the storage media loses data completely after deletion, even at the risk of the storage media becoming damaged and unusable again.

하이퍼보안 분산형 파일 저장 시스템에서의 다른 중요 인자는 파일 데이터 및 링크 액세스의 무결성을 유지하는 것이다. 링크의 우발적 손실 방지를 보장하기 위해서, 때때로, 파일 저장 판독 링크를 재구축 즉, 재확인하고 보안 자격 증명을 재발행하는 것이 유리하다. 본원에서 "리프레시 링크" 명령으로 지칭되는 이러한 프로세스는 수동적으로 또는 자동적으로 클라이언트로부터 개시될 수 있고, 또한 약간의 미리 규정된 간격 후에 파일 저장 서버로부터 개시될 수 있다. 클라이언트로부터 개시된 요청의 경우에, SDNP 시그널링 서버가 명령 및 제어 패킷을 상응 서버에 통신한다. 링크 리프레시가 도 100에 도시된 바와 같이 개시되면, 파일은, 구역(U9) 보안 자격 증명을 이용하여 이전에 생성되었던 시간(t1) 시간에서의 "올드" 상태인, 상태(320X)에서 SDNP 디코딩 동작(1751F)에 의해서 판독 및 디코딩된다. 이어서, 파일은 시간(t2)에서의 새로운 상태(920Y)를 이용하여 SDNP 인코딩 동작(1750D)에 의해서 재-인코딩되고 저장 드라이브에 저장된다. 이어서, 리프레시된 저장 링크, 예를 들어 FS 링크 3이 SDNP 네트워크를 통해서, 클라이언트 디바이스(1700A)인, 파일 소유자에게 다시 송신된다. 결과적인 파일은 시간(t2)에서 구역(U9) 보안 자격 증명으로 업데이트된 인코딩된 데이터를 포함한다. 그러나, 원래의 파일을 생성하고 파싱하는데 이용된 구역(U1)에서의 클라이언트의 보안 자격 증명은 업데이트되지 않는다. 파일을 판독하기 위해서, 판독 동작은 시간(t2)에 상응하는 상태에서 구역(U9) 보안 자격 증명을 이용하여 파일을 먼저 디코딩하여야 하고, 이어서, 클라이언트 노드 C1,1로의 전송 후에, 파일이 최초로 만들어졌던 시간과 연관된 구역(Z1) 보안 자격 증명을 이용하여 파일을 디코딩한다. Another important factor in a hypersecure distributed file storage system is maintaining the integrity of file data and link access. To ensure prevention of accidental loss of the link, it is sometimes advantageous to re-establish the file storage read link, i.e. re-verify and re-issue the security credentials. This process, referred to herein as a “refresh link” command, may be initiated manually or automatically from the client, and may also be initiated from the file storage server after some predefined interval. In case of a request initiated from a client, the SDNP signaling server communicates command and control packets to the corresponding server. When a link refresh is initiated as shown in Figure 100, the file is entered into the SDNP at state 320X, being in the "old" state at time t 1 when it was previously created using zone U9 security credentials. It is read and decoded by decoding operation 1751F. The file is then re-encoded by an SDNP encoding operation 1750D using the new state 920Y at time t 2 and stored on the storage drive. The refreshed storage link, e.g. FS Link 3, is then sent back to the file owner, client device 1700A, via the SDNP network. The resulting file contains encoded data updated with zone (U9) security credentials at time (t 2 ). However, the client's security credentials in the zone (U1) used to create and parse the original file are not updated. To read a file, the read operation must first decode the file using zone (U9) security credentials in a state corresponding to time (t 2 ), and then, after transfer to client node C 1,1 , the file is Decode the file using zone (Z1) security credentials associated with the time it was first created.

향상된 보안을 위한 다른 규정으로서, 재분산 파일 동작이, 선택된 파일 저장 링크를 위한 모든 파싱된 파일을 새로운 또는 다른 파일 저장 서버로 이동시킨다. 그러한 동작은 파싱된 파일을 완전히 새로운 서버로 송신할 수 있거나, 대안적으로 파일이 기존 저장 노드들 사이에서 재분산될 수 있다. 각각의 경우에, 보안 자격 증명이 업데이트되고, 새로운 파일 FS 링크이 발행되고 파일에 대한 액세스를 가지는 클라이언트 또는 클라이언트들로 송신된다. 이러한 동작은 예로서 도 101에서 도시되어 있고, 여기에서 구역(U7) 내의 파일 저장 SDNP 노드 F7,1의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751H)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F9,4로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U9) 보안 자격 증명을 이용하여 SDNP 인코딩 동작(1750L)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 2가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. As another provision for improved security, the redistribute file operation moves all parsed files for the selected file storage link to a new or different file storage server. Such an operation may send the parsed file to an entirely new server, or alternatively the file may be redistributed among existing storage nodes. In each case, the security credentials are updated and a new file FS link is issued and sent to the client or clients with access to the file. This operation is shown by way of example in FIG. 101 , where the contents of file storage SDNP node F 7,1 in region U7 have state 920X, which is the state at time t 1 when the file was created. It is decoded using the SDNP decoding operation (1751H). The file is then transferred via the SDNP network (not shown) to the file storage SDNP node F 9,4 , where the file is stored using zone (U9) security credentials as state (920Y) corresponding to time (t 2 ). It is then encoded by the SDNP encoding operation (1750L). The file is then saved and the updated FS Link 2 is sent to the file owner and other clients with access to the file.

전술한 파일 전달과 동시에, 구역(U9) 내의 파일 저장 SDNP 노드 F9,4의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751L)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F9,1로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U9) 보안 자격 증명을 이용하여 SDNP 인코딩 동작(1750M)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 3가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. 유사한 방식으로, 구역(U9) 내의 파일 저장 SDNP 노드 F9,1의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751M)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F7,1로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U7) 보안 자격 증명을 이용하여 SDNP 인코딩 동작(1750H)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 1가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. 이러한 방식으로, 3개의 파일 모두가 재배치되고 새로운 보안 자격 증명이 발행되며, 인증된 액세스를 가지는 클라이언트에는 업데이트된 FS 링크 1, 2, 및 3을 기초로 새로운 파일 저장 판독 링크가 발행된다. Simultaneously with the above-described file transfer, the contents of the file storage SDNP node F 9,4 in zone U9 are subjected to an SDNP decoding operation 1751L using state 920X, which is the state at time t 1 when the file was created. ) is decoded. The file is then transferred via the SDNP network (not shown) to the file storage SDNP node F 9,1 , where the file uses zone (U9) security credentials as a state (920Y) corresponding to time (t 2 ). It is encoded by SDNP encoding operation (1750M). The file is then saved and the updated FS Link 3 is sent to the file owner and other clients with access to the file. In a similar manner, the contents of file storage SDNP node F 9,1 in region U9 are decoded by SDNP decoding operation 1751M using state 920X, which is the state at time t 1 when the file was created. It is decoded. The file is then transferred over the SDNP network (not shown) to the file storage SDNP node F 7,1 , where the file is stored using zone (U7) security credentials as state (920Y) corresponding to time (t 2 ). It is then encoded by the SDNP encoding operation (1750H). The file is then saved and the updated FS Link 1 is sent to the file owner and other clients with file access. In this way, all three files are relocated, new security credentials are issued, and clients with authenticated access are issued new file storage read links based on updated FS links 1, 2, and 3.

하이퍼보안 파일 저장 시스템에 의해서 실시되는 다른 필수적인 유지보수 기능은 임의의 라이브 링크를 갖지 않는 파일 즉, "좀비 파일"을 체크하기 위해서 이용되는 동작이다. 이러한 동작은, 클라이언트 또는 파일 소유자 대신 파일 저장 서버가 개시한다는 것을 제외하고, 리프레시 링크 동작과 유사하다. 동작 시에, 각각의 파일 저장 서버는, 파일이 마지막으로 액세스된 이후의 시간을 추적한다. 파일에서의 마지막 동작이 활동 없이 특정된 간격, 예를 들어 1달을 초과하는 경우에, 파일 저장 서버는 클라이언트 또는 클라이언트들에 접촉하여 링크가 여전히 활성적인지의 여부를 확인한다. 파일 저장 서버는 FS 링크를 클라이언트에 송신하기 위해서 이용된 것과 동일한 방법을 이용하여 클라이언트에 접촉할 수 있다. 파일이 저장되는 시간에, 파일 저장 서버는 클라이언트의 SDNP 집 또는 의사-어드레스를 보유한다. Another essential maintenance function performed by hypersecure file storage systems is the operation used to check for files that do not have any live links, i.e. "zombie files." This operation is similar to the refresh link operation, except that it is initiated by the file storage server instead of the client or file owner. In operation, each file storage server tracks the time since a file was last accessed. If the last operation on a file exceeds a specified interval of inactivity, for example one month, the file storage server contacts the client or clients to check whether the link is still active. The file storage server may contact the client using the same method used to send the FS link to the client. At the time the file is stored, the file storage server holds the client's SDNP home or pseudo-address.

특정 간격 동안 활동이 없는 경우에, 파일 저장 서버는 링크가 활성적으로 유지된다는 것을 재확인하기 위한 요청으로 SDNP 시그널링 서버와 접촉한다. 이어서, SDNP 시그널링 서버는 파일 저장 서버에 참여하는 각각에 대한 FS 링크 입증 요청의 전달 경로를 계획한다. 이어서, 각각의 파일 저장 서버는 그 요청을 SDNP 네트워크를 통해서 클라이언트에 송신한다. 모든 참여 SDNP 클라이언트 노드는, 파일 링크가 디바이스 내에 여전히 존재한다는 확인으로 응답한다. 파일 링크가 확인되는 경우에, 해당 시간에서 클라이언트는 링크 리프레시를 실시하는 것에 대한 선택 사항을 갖는다. 그러나, 디바이스 응답이 없는 경우에, 즉 활성적 파일 판독 링크가 유지되지 않은 경우에, 파일 저장 서버는, 파일 링크가 중단되었거나 손실되었다는 것을 관리자에게 통지하고, 1 내지 3달과 같은 소정 간격 후에, 요구되지 않은 좀비 파일을 영구적으로 또는 회복 불가능하게 삭제한다. In case of inactivity for a certain interval, the file storage server contacts the SDNP signaling server with a request to reconfirm that the link remains active. Next, the SDNP signaling server plans the delivery path of the FS link verification request for each participating file storage server. Then, each file storage server transmits the request to the client through the SDNP network. All participating SDNP client nodes respond with confirmation that the file link still exists within the device. If a file link is confirmed, at that time the client has the option to perform a link refresh. However, in case there is no device response, i.e., if an active file reading link is not maintained, the file storage server notifies the administrator that the file link has been interrupted or lost, and after a predetermined interval, such as 1 to 3 months, Deletes unclaimed zombie files permanently or irretrievably.

등록된 통신 - 본 발명에 따라 만들어진 SDNP 통신의 다른 특징은, "등록된 통신"을 전달 또는 저장할 수 있는 네트워크의 능력이다. 등록된 통신은, 법적 유효성을 구축하기 위해서 통신을 e-사인 및 e-촙(chop)할 수 있는 능력을 포함하여, 사인된 시간-스탬핑된 메시지로서의 코뮤니케의 하이퍼보안 전달 또는 파일의 하이퍼보안 저장을 포함한다. 등록된 통신은 또한, 사인된 또는 초핑된 시간-스탬핑된 응답을 이용하여 문서 또는 파일의 수령을 확인하는 "증명된 메시지" 핸드쉐이킹 방법(handshaking method)을 송신할 수 있는 능력을 포함한다. 모든 등록된 통신은, 클라이언트 디바이스 내의 SDNP 애플리케이션에 의해서 개시되지만, 라스트 마일 통신을 통해서 즉, SDNP 네트워크의 라스트 마일에 걸친 통신을 통해서 증명된다. 스탬프 확인을 무단으로 변경하고자 하는 클라이언트에 의한 임의의 시도는 메시지와 스탬프 확인의 네트워크 기록 즉 수령 통지서 사이의 불일치를 초래할 것이다. Registered Communications - Another feature of SDNP communications created in accordance with the present invention is the network's ability to forward or store "registered communications." Registered communications include the ability to e-sign and e-chop communications to establish legal validity, hypersecure delivery of communiques as signed, time-stamped messages, or hypersecure storage of files. Includes. Registered communications also include the ability to send a “certified message” handshaking method that confirms receipt of a document or file using a signed or chopped time-stamped response. All registered communications are initiated by the SDNP application within the client device, but are authenticated through last mile communications, i.e. communications across the last mile of the SDNP network. Any attempt by the client to tamper with the stamp confirmation will result in a discrepancy between the message and the network record of the stamp confirmation, i.e., receipt notification.

SDNP 통신에서의 "상태"의 이용에 의해서, 즉 코뮤니케에서 그리고 파일 저장에서 메시지 특정 보안 자격 증명을 구축하기 위해서 시간 및 다른 특이적 변수들이 이용되는 경우에, 시간 스탬핑은 SDNP 통신의 고유 특징이다. 이러한 포인트가 도 102에 도시된 SDNP 통신기 애플리케이션 창(1800)에 예시되어 있고, 여기에서 송신되고 수신된 각각의 텍스트 메시지가, 메시지가 송신된 때, 메시지가 수신된 때, 그리고 메시지가 판독된 때를 나타내는 시간 스탬프(1801A 및 1801B)의 상응 세트를 갖는다. SDNP 시그널링 서버에 의해서 구축된 글로벌 시간 기준을 포함하는 시간 정보가 라스트 마일 네트워크를 통해서 클라이언트에 전달된다. 이어서, SDNP 클라이언트 앱은 시간 스탬프를 정보 디스플레이 내로 통합한다. Time stamping is an inherent feature of SDNP communications, as is the use of "state" in SDNP communications, i.e., where time and other specific variables are used to establish message-specific security credentials in communiques and in file storage. This point is illustrated in the SDNP Communicator application window 1800 shown in FIG. 102, where each text message sent and received is divided into three categories: when the message was sent, when the message was received, and when the message was read. There is a corresponding set of time stamps 1801A and 1801B representing . Time information including the global time standard established by the SDNP signaling server is delivered to the client through the last mile network. The SDNP client app then integrates the time stamp into the information display.

등록된 통신에서, 코뮤니케는 프로세스의 일부로서 공식 스탬프를 생성한다. 등록된 통신 프로세스의 하나의 예가 도 103에 도시되어 있고, 여기에서 하이퍼보안 메시지가 실행되어 다이알로그 박스(1803)를 포함하는 선택적 파일 첨부 단계(1802)로 시작되고, 그러한 다이알로그 박스에서 메시지 또는 파일을 송신하는 클라이언트 즉, 송신자는 파일을 메시지에 첨부할 지의 여부를 선택하고 그렇게 하는 경우에 디렉토리 브라우저를 이용하여 파일을 찾는다. 명령 다이알로그(1804)를 다음에 이용하여, 정규의 또는 등록된 전달을 이용할 지의 여부를 선택한 다이알로그 박스(1805)에 따라 등록된 메시지를 송신한다. 이어서, 메시지는 본 발명에 따라 만들어진 하이퍼보안 통신을 이용하여 송신된다. In registered communications, communiques produce an official stamp as part of the process. One example of a registered communication process is shown in Figure 103, where a hypersecure message is executed, beginning with an optional file attachment step 1802, which includes a dialog box 1803, where the message or The client sending the file, that is, the sender, chooses whether to attach the file to the message and, if so, uses a directory browser to find the file. Command dialog 1804 is then used to transmit the registered message, with dialog box 1805 selecting whether to use regular or registered delivery. The message is then transmitted using hypersecure communications created in accordance with the present invention.

"메시지 수용된" 단계(1806)에서, 수신 당사자는, 메시지에 액세스하기 위해서 그리고 수신 메시지 및 파일의 수용을 확인하는 인증된 영수증을 송신하기 위해서 그들의 신원을 확인하는데 필요한 일련의 단계를 완료한다. 이러한 프로세스는 수령 인증 동작(1807)으로 시작하고, 여기에서 수신 클라이언트는 그들의 신원을 확인하도록 요청받는다. 그들의 신원 인증이 없는 경우에, 수령 당사자는 메시지에 액세스할 수 없을 것이고, 메시지는 파괴될 것이고 송신자는 인증 단계 실패를 통지받을 것이다. 이러한 방식으로, 송신자는, 수신 당사자가 도난된 그들의 디바이스를 가졌을 수 있을 가능성을 경고 받을 수 있다. 신원이 확인되면, 수신 당사자는, 그들이 수신 메시지 및 부착물을 수용하기 원하는지 또는 거부하는지의 여부와 관련하여, 수령 인증 동작(1808)에서 질문을 받는다. 메시지가 거부되는 경우에, 송신자는 통지받는다. In the “Message Accepted” step 1806, the receiving party completes a series of steps necessary to verify their identity in order to access the message and send a certified receipt confirming acceptance of the received message and file. This process begins with a receipt authentication operation 1807, where the receiving client is asked to verify their identity. If their identity is not authenticated, the receiving party will not be able to access the message, the message will be destroyed and the sender will be notified of the authentication step failure. In this way, the sender can be alerted to the possibility that the receiving party may have their device stolen. Once the identity is confirmed, the receiving party is questioned in a receipt authentication operation 1808 as to whether they wish to accept or reject the received message and attachment. If a message is rejected, the sender is notified.

수신 당사자가 '예'를 선택함으로써 메시지를 수용하는 경우에, 이들은, 전자 사인(e-사인)을 선택하는 것 및/또는 스탬프/촙(e-촙)을 선택하는 것에 의해서, 메시지를 수용하기 위해서 사인하기 위한 수령 관리 단계(1809)를 완료하여야 한다. 송신자는 요구되는 선택사항을 특정할 수 있다. 일부 국가에서, 법적 구속력을 위해서, 촙 및 사인 모두가 요구된다. 후속 다이알로그 박스(미도시)는, 사인 또는 촙을 디바이스의 파일 디렉토리 내에 위치시킬 것을 사용자에게 지시한다. 대안적으로, 오디오/비디오 기록이 확인으로서 이용될 수 있다. 수령자는 기록 중에 읽어야 하는 것에 관한 지시를 받는다. 메시지가 사인되면, 메시지가 수령자에게 보여질 수 있고, 첨부된 파일은 송신자의 요건에 따라 보여질 수 있거나 다운로드될 수 있다. If the receiving party accepts the message by selecting 'Yes', they may choose to accept the message by selecting Electronic Signature (e-Sign) and/or Stamp/Chop (e-Chop). In order to sign, you must complete the receipt management step (1809). The sender can specify the required options. In some countries, both the chop and the sign are required for legal binding. A subsequent dialog box (not shown) instructs the user to place the sign or chop within the device's file directory. Alternatively, audio/video recordings may be used as confirmation. The recipient is given instructions on what to read during the recording. Once the message is signed, the message can be viewed by the recipient, and the attached files can be viewed or downloaded depending on the sender's requirements.

문서를 수용할 때, 메시지 수신자를 식별하는 사인된 시간-스탬핑된 메시지 영수증(1811), 수신된 임베딩된 텍스트 및 부착된 파일명, 메시지가 수신된 일자 및 시간, 그리고 e-사인, e-촙 중 어느 하나, 오디오 기록, 오디오-비디오 기록, 또는 그 일부 조합을 포함하는 사인이 알림 동작(1810)에서 송신자에 송신된다. 보관 영수증 선택사항(1812)에서, 송신자는 사인된 시간 스탬핑된 메시지 영수증(1811)의 복사본을, 송신자가 메시지를 리콜하는데 필요한 파일 판독 링크(1813)을 수신하는 시스템의 하이퍼보안 파일 저장 시스템에 저장할 수 있는 기회를 갖는다. 대안적으로, 메시지 영수증(1811)은 송신자의 디바이스 내로의 다운로드를 위해서 이용될 수 있다. When accepting a document, a signed, time-stamped message receipt (1811) identifying the recipient of the message, the embedded text received and the attached file name, the date and time the message was received, and an e-sign, e-chop, etc. A signature, including either an audio recording, an audio-video recording, or some combination thereof, is transmitted to the sender in notification operation 1810. In the Archive Receipt option 1812, the sender may store a copy of the signed, time-stamped message receipt 1811 in the hypersecure file storage system of the receiving system with a file read link 1813 necessary for the sender to recall the message. have the opportunity to Alternatively, message receipt 1811 can be used for download into the sender's device.

암호화 기반의 보안 관련 문 - 정부 안보 기관은, 현대 상회의 기업 범죄, IP 절도, 사이버 범죄, 해킹, 범죄 조직, 마약 카르텔, 마피아, 야쿠자, 지하디스트, 및 테러리스트에서, 통화자에게 추적할 수 없는 익명 통신 즉, 데이터 보안 및 통화자의 신원 은폐를 위해서 암호화를 이용하는 시스템을 제공하는 임의의 통신 시스템(은유적으로, 페이폰)이, 네트워크 운영자, 애플리케이션 개발자, 및 디바이스 제조자에게 무분별하고 무책임한 비지니스 실무를 제공한다고 주장하고 있다. Encryption-based security concerns - Government security agencies can trace callers to corporate criminals, IP theft, cybercrime, hacking, criminal organizations, drug cartels, mafia, Yakuza, jihadists, and terrorists. Any communication system (metaphorically, Payphone) that provides anonymous communication, i.e., a system that uses encryption to secure data and conceal the identity of the caller, is a reckless and irresponsible business practice for network operators, application developers, and device manufacturers. It claims to provide.

불행하게도, 보안을 달성하기 위해서 암호화에 의존하는 통신은 범죄자 및 법-준수 시민을 유사하게 보호한다는 것이 사실이다. 전술한 바와 같이, 본 대상은, 텔레그램이라고 지칭되는 전화 애플리케이션 프로그램을 이용한, ISIS 테러리스트의 범죄 활동 및 그들의 파리 및 벨기에에서의 공격에 관한 많은 새로운 이야기에 초점을 맞췄다. 이러한 앱은, 단부-사용자 기반의 암호화로도 알려져 있는, 엔드-투-엔드 암호화를 이용하는 보안 통신을 돕는다. 해독 키가 2명의 통신 당자사들에 의해서만 유지되고 개입 네트워크 또는 그 운영자에 의해서는 유지되지 않기 때문에, 엔드-투-엔드 암호화는 보안 당국에게 특히 문제가 된다. 텔레그램에 대처하는 보안 당국은, 큰-키 엔드-투-엔드 암호화가, 테러리스트들이 개방된 통신을 이용하여 비밀리에 활동할 수 있게 하는 국가적 그리고 심지어 국제적 보안 위험을 제공한다고 주장한다. 텔레그램에 우호적인 주장은 무엇보다도 개인 프라이버시를 지지한다. Unfortunately, the truth is that communications that rely on encryption to achieve security protect criminals and law-abiding citizens alike. As mentioned above, this subject has focused on many new stories about the criminal activities of ISIS terrorists and their attacks in Paris and Belgium using a phone application program called Telegram. These apps help secure communications using end-to-end encryption, also known as end-user based encryption. End-to-end encryption is particularly problematic for security authorities because the decryption key is maintained only by the two communicating parties and not by the intervening network or its operators. Security officials responding to Telegram argue that big-key end-to-end encryption presents a national and even international security risk that could allow terrorists to operate secretly using open communications. The argument in favor of Telegram supports personal privacy above all else.

연방 판사가, FBI에 유리하게, 총격자가 소유한 것으로 주장된 잠금된 전화기를 "여는 것"을 보조하도록 Apple에 명령하였을 때, 14명을 살해하고 22명을 부상입힌 2015년 12월 2일자 캘리포니아 샌 버너디노의 총격 사건과 관련한 프라이버시 논쟁이 다시 발생하였다. 2016년 2월 17일에, 워싱턴 포스트 기사의 제목은 "Apple은 샌버너디노 공격과 연계된 iPhone 크랙에 대한 FBI의 요구를 거부하기로 단언하였다"였다. Apple 및 그 CEO는 법원 명령을 따르지 않은 것에 대한 몇 가지 이유를 언급하였다. 기사는 온라인 상에서 확인될 수 있다(https://www.washingtonpost.com/ world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-l le5-9823-02b905009f99_story.html). 가장 주목할 것으로, Apple은, Apple이 해독 키를 가지지 않는 방식으로 엔지니어링되었기 때문에, 공무원이 영장을 가지고 있을 때에도, 법 집행을 위해서 새로운 iPhone을 언록킹할 수 없다고 확고부동하게 주장하였다 - 본질적으로 엔드-투-엔드 암호화의 해결과제의 또 다른 예에 관한 공포가 일어나고 있다. Apple은, 전화기의 사용자 - 또는 암호를 알고 있는 누군가 - 만이 전화기를 언록킹할 수 있다고 주장하였다. 정부는, 암호화 피쳐를 언록킹할 필요가 없고, 단지 10번의 성공하지 못한 로그인 시도 후에 전화기의 메모리를 지워버리는 특징을 디스에이블링시키는 것 만이 필요하다고 주장하였다. 온라인 진술에서, Apple의 CEO인 Tim Cook은 그러한 단계가 iPhone 보안을 위험하게 약화시킬 수 있다고 반박하였다. 그는 다음과 같이 말하였다: "일단 생성되면", "그러한 기술은 임의의 수의 디바이스에서 다시 계속 사용될 수 있다. 물리적 세계에서, 이는 - 음식점 및 은행으로부터 점포 및 가정까지 - 수억개의 록을 개방할 수 있는 마스터 키와 동일할 것이다. 합리적인 사람은 그러한 것을 용인할 수 없을 것이다." 그는 계속하여, "이러한 명령에 반대하는 것은 결코 경솔한 것이 아니다. 우리는, 도를 넘어선 미국 정부의 요청에 대해 목소리를 높여야 한다고 생각합니다." The Dec. 2, 2015, California shooting that killed 14 people and wounded 22 others came as a federal judge ruled in favor of the FBI and ordered Apple to help "unlock" a locked phone allegedly in the possession of the gunman. The privacy debate surrounding the San Bernardino shooting has arisen again. On February 17, 2016, the headline of a Washington Post article was "Apple vows to deny FBI demands for iPhone cracks linked to San Bernardino attacks." Apple and its CEO cited several reasons for not complying with the court order. The article can be found online at https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016 /02/16/69b903ee-d4d9-l le5-9823-02b905009f99_story.html). Most notably, Apple has steadfastly insisted that law enforcement cannot unlock new iPhones, even when officials have a warrant, because they are engineered in a way that Apple does not have decryption keys - essentially end-to-end. Another example of the challenges of end-encryption is raising fears. Apple claimed that only the phone's user - or someone who knows the password - could unlock the phone. The government argued that there was no need to unlock the encryption feature, only to disable a feature that erases the phone's memory after 10 unsuccessful login attempts. In an online statement, Apple CEO Tim Cook countered that such a step could dangerously weaken iPhone security. He said: “Once created,” “such technology can be used over and over again on any number of devices. In the physical world, this could unlock hundreds of millions of locks – from restaurants and banks to stores and homes.” "It would be identical to a master key that could be accessed. No reasonable person would tolerate such a thing." He continued, "Opposition to these orders is not frivolous. We believe we must speak out against the overreach of the U.S. government."

미국 사법부가 그 권한을 넘어섰다는 Apple의 마지막 포인트는 기술적 위치가 아니라 법률적 논쟁이고, 헌법론자들과 개인정보 보호자들의 감정을 반영하는 사람들은, 확실한 이유가 없이 정부가 통신을 모니터링할 수 있는 또는 개인의 프라이버시를 침범할 수 있는 법률적 권한을 가지지 않는다는 것을 주장한다. 특히 샌 버너디노의 경우에 확실한 이유의 기준을 명확하게 충족시키지만, 논쟁되고 있는, 모든 통신 디바이스를 열 수 있는 범용 백도어를 생성한다는 생각은 당국에 의한 권한 남용을 초래한다. 그들의 2016년 2월 23일자 기사에서, The Atlantic 지는 "Apple이 옳고: FBI는 많은 전화기의 침투를 원한다"로 동의하였다. 같은 날, Guardian은 "FBI가 수십대의 iPhone에 액세스하고자 한다고, Apple이 주장한다"고 보고하였다. Apple's final point, that the U.S. judiciary has exceeded its authority, is a legal argument, not a technical one, and one that echoes the sentiments of constitutionalists and privacy advocates would argue that the government can monitor communications without a clear reason. Or, it claims that it does not have the legal authority to invade an individual's privacy. Although the standard of probable cause is clearly met, especially in the case of San Bernardino, the disputed idea of creating a universal backdoor that could open any communications device would result in an abuse of power by the authorities. In their February 23, 2016 article, The Atlantic agreed: "Apple is right: The FBI wants to infiltrate many phones." The same day, the Guardian reported that "FBI seeks access to dozens of iPhones, Apple claims."

이상하게, 미국 의회도 동일한 프라이버시-관련 포지션을 취하였다. "의회는, FBI가 iPhone을 언록킹하도록 애플을 압박하는 것은 '헛고생이다'라고 발표하였다"라는 제목의 Guardian의 3월 1일자 후속 기사에서, 미국 입법자들은 미국 사법부에서 프라이버시를 침해 및 침범하고 있다고 비난하였다. Microsoft의 법률 자문인 Brad Smith는 샌프란시스코의 RSA 컨퍼런스에서, "지옥으로의 통로는 백도어에서 시작한다"고 말하였다. Smith는 "이러한 중요한 사건에서 Apple을 지지하기 위한" 집회에서 제시된 컴퓨터 보안 산업에 이의를 제기하였다. Strangely enough, the US Congress has taken the same privacy-related position. A March 1 follow-up article in the Guardian titled “Congress says FBI pressure on Apple to unlock iPhone is ‘futile’” states that US lawmakers are violating and invading privacy in the US judiciary. criticized. “The road to hell begins with a backdoor,” Microsoft general counsel Brad Smith said at the RSA conference in San Francisco. Smith challenged the computer security industry's presentation at the rally "to support Apple in this important case."

그러한 불길 속에서, NSA 내부 고발자인 Edward Snowden을 포함하는 많은 보안 전문가는, 전화기의 언록킹은 FBI가 주장하는 것만큼 어렵지 않다는 견지를 공표하였다. Great Democracy 컨퍼런스를 위한 Moscow로부터 Common Cause Blueprint로의 비디오 링크를 통한 토론(3월 8 및 9일)에서, Snowden은 다음과 같이 말했다: "FBI가 말하길, Apple은 전화기를 언록킹하기 위한 '독점적 기술적 수단'을 갖고 있다. 점잖게 말해도, 이는 헛소리이다." 사건이 법정에 오기 전에, FBI는, 록킹된 iPhone을 뚫을 수 있는 방법을 이미 발견하였다고 보고하였다. 2016년 3월 29일에, Fortune Magazine 기사는, "FBI는 iPhone를 어떻게 뚫었는지를 Apple에 말하지 않았다'라고 보고하였다. Amid the fire, many security experts, including NSA whistleblower Edward Snowden, have publicized the view that unlocking a phone is not as difficult as the FBI claims. In a discussion via video link from Moscow to the Common Cause Blueprint for the Great Democracy conference (March 8 and 9), Snowden said: "The FBI says Apple has 'proprietary technical means' to unlock phones. 'Even if I put it politely, this is nonsense." Before the case came to court, the FBI reported that it had already discovered a way to break into locked iPhones. On March 29, 2016, a Fortune Magazine article reported, "The FBI didn't tell Apple how it breached the iPhone."

Apple-FBI 사건의 법률적 및 지정학적인 결과는 큰 영향을 가져왔다. FBI의 선례에 따라, 다른 국가들은 - 세계를 여행하는 미국 시민이 운반하는 전화기를 포함하여 - 그들의 네트워크에 연결된 모든 통신 디바이스에 대한 백도어를 주장할 것으로 예상된다. 또한, 이제, iPhone이 성공적으로 해킹되었고, 범죄자는 새로운 형태의 사이버범죄 및 신원 절도를 저지르기 위한 이러한 방법을 언젠가는 발견하거나 재-발명할 것이다. 범죄자에게 당하지 않기 위해서, 정부는 감시 및 스파이 활동을 확장하기 위해서 동일한 방법을 이용하려고 할 수 있고, 심지어 같은 정부 내의 여러 부서들이 이러한 방법을 이용하여 서로의 활동에 대해서 스파이 활동을 할 수 있다. 관련 이야기로서, 여러 정부들이 엔드-투-엔드 통신에서 이용되는 암호화의 레벨을 제한하는 것을 고려한다. The legal and geopolitical consequences of the Apple-FBI case have had major implications. Following the FBI's lead, other countries are expected to claim backdoors for all communications devices connected to their networks - including phones carried by US citizens traveling the world. Additionally, now that the iPhone has been successfully hacked, criminals will eventually discover or re-invent these methods to commit new forms of cybercrime and identity theft. To avoid being fooled by criminals, governments may try to use the same methods to expand surveillance and espionage, and even multiple departments within the same government may use these methods to spy on each other's activities. As a related story, several governments are considering limiting the level of encryption used in end-to-end communications.

집합적으로, 이러한 이벤트는, 공공 도메인에서 현재 이용 가능한 기존 보안 방법들의 뻔한 조합은, 적어도 범죄자 및 테러리스트를 돕지 않고서는, 보안 및 프라이버시 모두를 보장하지 않는다는 깨달음을 분명하게 뒷받침한다. 문제는, 네트워크 보안 및 엔드-투-엔드 보안 모두 그리고 그 연관 통화자 프라이버시를 달성하기 위해서 암호화에만 의존하는 것으로부터 기원한다. 암호화 키의 비트 크기를 증가시키는 것에 의해서 텍스트, 보이스, 또는 파일의 보안을 높이는 것은 임의의 코뮤니케가 더 안전하고 크랙하기 더 어렵게 한다. 향상된 보안은, 보안 및 프라이버시 유지에 있어서, 그리고 신원 절도에 대한 대항에 있어서, 비지니스 및 법-준수 시민을 보호한다. 불행하게도, 동일한 향상된 보안은, 차별 없이, 범죄자 및 테러리스트를 검출로부터 보호하여, 이들이 벌을 받지 않고 그리고 노출되지 않고 활동할 수 있게 한다. Collectively, these events clearly support the realization that the obvious combination of existing security methods currently available in the public domain does not guarantee both security and privacy, at least without aiding criminals and terrorists. The problem stems from relying solely on encryption to achieve both network security and end-to-end security and their associated caller privacy. Increasing the security of text, voice, or files by increasing the bit size of the encryption key makes arbitrary communiques more secure and more difficult to crack. Enhanced security protects businesses and law-abiding citizens in maintaining security and privacy, and combating identity theft. Unfortunately, the same improved security, without discrimination, protects criminals and terrorists from detection, allowing them to operate with impunity and without exposure.

이러한 포인트가 도 104a에 도시되어 있고, 여기에서 통화자(1825A)는, 많은 사이버-공격을 받는 인터넷(1821), 즉 큰 취약성의 "공격 표면"을 갖는 네트워크와 같은 미보안 네트워크를 통해서, 피통화자(1825Q)에 통신한다. 공격 표면을 줄이기 위해서, 암호화(1026) 및 해독(1032)을 이용하여, 네트워크(1821)보다 작은 공격 표면을 갖는 암호화된 파이프 또는 터널(1820)을 형성한다. 문제는, 얼마나 큰 암호화 키를 이용하여야 하는지를 결정하는 것이다. 표(1824)에 도시된 바와 같이, 암호화 키가 클수록, 더 많은 조합이 존재하고 암호를 크랙하기가 더 어렵다. 암호화는 2가지 목적 즉, (i) 중간자 공격을 방지하기 위한 네트워크 보안을 제공하기 위한, 그리고 (ii) 엔드-투-엔드 보안을 통해서 통화자 프라이버시를 보장하기 위한 목적을 위해서 사용된다. 라인(1823)에 의해서 도시된 바와 같이, 임의의 네트워크 보안의 개선은 동등한 엔드-투-엔드 보안의 개선을 초래한다. 높은 네트워크 보안이 악의적 외부 공격을 방지하는데 있어서 유리하지만, 과다한 엔드-투-엔드 암호화는 양날의 검이다. 큰 키 크기, 예를 들어 AES256 또는 AES512가 이용되는 경우에, 시스템은 "최고 비밀" 네트워크 성능을 전달하고, 당연히 통화자를 위해서 동일한 등급의 보안을 제공한다. 그러나, 통화자가 의심되는 범죄자 또는 테러리스트인 경우에, 네트워크 운영자 또는 정부는 통화자의 활동을 검출 또는 모니터링할 수 없다. This point is illustrated in FIG. 104A, where caller 1825A is communicating via an unsecured network, such as the Internet 1821, which is subject to many cyber-attacks, i.e., a network with a large “attack surface” of vulnerability. Communicate to speaker (1825Q). To reduce the attack surface, encryption 1026 and decryption 1032 are used to form an encrypted pipe or tunnel 1820 with a smaller attack surface than the network 1821. The problem is determining how large the encryption key should be used. As shown in table 1824, the larger the encryption key, the more combinations there are and the more difficult it is to crack the password. Encryption is used for two purposes: (i) to provide network security to prevent man-in-the-middle attacks, and (ii) to ensure caller privacy through end-to-end security. As shown by line 1823, any improvement in network security results in an equivalent improvement in end-to-end security. Although high network security is advantageous in preventing malicious external attacks, excessive end-to-end encryption is a double-edged sword. When large key sizes, such as AES256 or AES512, are used, the system delivers "top secret" network performance and naturally provides the same level of security for the caller. However, if the caller is a suspected criminal or terrorist, the network operator or government cannot detect or monitor the caller's activities.

키 크기 상충성은 복잡하다. 암호화 키가 너무 작은 경우에, 범죄자는 네트워크 및 그 사용자를 표적으로서 공격할 수 있다. 암호화 키가 너무 크다면, 범죄자는 그들의 불법적 활동을 감추기 위해서 그리고 진행되는 사기와 부정행위를 검출하기 위한 조사자의 노력을 무력화시키기 위해서, 네트워크를 이용할 수 있다. 회사 환경에서, 회사의 보안 정책은 엔드-투-엔드 암호화 전체를 거부할 수 있는데, 이는 그러한 것이 피고용인의 활동을 모니터링하는 것 또는 회사 조사 및 IP 소송을 따르는 것을 방지하기 때문이다. Key size trade-offs are complex. If the encryption key is too small, criminals can target the network and its users. If the encryption key is too large, criminals can use the network to hide their illegal activities and thwart investigators' efforts to detect ongoing fraud and malfeasance. In a corporate environment, the company's security policy may reject full end-to-end encryption because it prevents monitoring of employee activities or following company investigations and IP litigation.

심지어 어떠한 크기의 키가 파괴 가능하고 보안이 어떠한지를 결정하는 것도 어렵고, 기술의 발전에 따라 달라진다. 다시 표(1824)를 참조하면, 무차별 대입 공격에서 분석되어야 하는 가능한 조합의 수는 암호의 키 크기의 기능에 따라 계산된다. 16-비트 키는 65k개의 조합만을 가지는데 반해서, 56-비트 키는 1016개의 조합을 가지고, 128-비트 키는 1038개 초과의 조합을 갖는다. 256-비트 키는 128-비트 키보다 39 자릿수가 더 큰 조합을 갖는다. 패턴 인식의 이용을 무시하면, 무차별 대입 공격은 코드를 해킹하기 위해서 모든 조합을 시도한다. EETimes의 "무차별 대입 공격에 대해서 AES를 어떻게 보안하는가?"라는 제목의 기사(http://www.eetimes.com/ document.asp?doc_id=1279619)에서, 저자는, 무차별 대입 공격을 실시하기 위해서 10.5 페타플롭이 가능한 약 2012 슈퍼컴퓨터에서 필요로 하는 시간을 추정하였다. 페타플롭은 초당 천조 또는 1015의 플로팅 포인트 동작, 또는 천 테라플롭이다. 따라서, 56-비트 키는 399 초만을 필요로 하고, 128-비트 키는 1.02 x 1018 년을 필요로 하며, 192-비트 키는 1.872 x 1037 년을 필요로 하고, 256-비트 키는 3.31 x 1056 년을 필요로 한다. Even determining what size key is breakable and how secure it is is difficult and depends on technological advancements. Referring again to table 1824, the number of possible combinations that must be analyzed in a brute force attack is calculated as a function of the key size of the cipher. A 16-bit key has only 65k combinations, while a 56-bit key has 10 16 combinations, and a 128-bit key has more than 10 38 combinations. A 256-bit key has a larger combination of 39 digits than a 128-bit key. Ignoring the use of pattern recognition, brute force attacks will try every combination to hack your code. In an EETimes article titled "How to secure AES against brute force attacks?" (http://www.eetimes.com/document.asp?doc_id=1279619), the author states that, in order to conduct a brute force attack, We estimated the time required on a 2012 supercomputer capable of 10.5 petaflops. A petaflop is a quadrillion, or 10 15 , floating point operations per second, or a thousand teraflops. Therefore , a 56-bit key requires only 399 seconds, a 128-bit key requires 1.02 It takes x 10 56 years.

무차별 대입 공격을 극복하는데 필요한 시간 또한 변화된다. 기사가 작성된 이후에, 세계의 가장 빠른 컴퓨터는 이미 속도가 3배가 되었다. "수퍼 컴퓨터: 오바마가 세계에서 가장 빠른 컴퓨터를 주문하였다"라는 제목의 2015년 7월 30일자 BBC 뉴스 기사에서 보고된 바에 따르면, 조사자는, 차세대 수퍼 컴퓨터의 목표 속력이 기록 보유 컴퓨터보다 20배 더 빠르다는 것, 즉 초당 엑소플롭, 또는 백만-백만 플로팅 포인트 동작이 가능한 기계라는 것을 보고하였다. 이는, 암호를 크랙하는데 필요한 시간이 매년 계속적으로 짧아진다는 것을 의미한다. 암호를 크랙킹하기 위한 다른 새로운 접근방식은, 비트코인 채굴과 동일한 방법인, 대량 병렬 프로세싱을 이용하는 것이다. 하나의 수퍼 컴퓨터를 가지는 대신, 수천개 또는 백만개의 병렬 컴퓨터를 이용하는 것은, 비례적으로 시간을 줄이면서 동시에 공격을 진행할 수 있게 한다. 오늘날의 가장 빠른 마이크로프로세서는 이미 1.1 테라플롭을 돌파하였고, 그에 따라 함께 동작되는 3천개의 최상급 마이크로프로세서는 오늘날 세계에서 가장 빠른 컴퓨터와 동일하다. 백만개의 마이크로프로세서만이 엑소플롭 컴퓨터의 실현을 위해서 요구된다. 전용 ASIC가 보안을 더 붕괴할 수 있는 한편, 양자 연산은 많은 자릿수만큼 연산 능력을 변화시킬 것이다. The time required to overcome a brute force attack also varies. Since the article was written, the world's fastest computer has already tripled in speed. As reported in a July 30, 2015 BBC News article titled "Supercomputer: Obama orders world's fastest computer," researchers said the target speed of the next supercomputer would be 20 times faster than the record-holding computer. It was reported that the machine was fast, capable of operating at exoflops per second, or million to million floating points. This means that the time needed to crack a password continues to get shorter every year. Another new approach to cracking cryptography is using massively parallel processing, the same method used in Bitcoin mining. Instead of having a single supercomputer, using thousands or even a million parallel computers allows attacks to run simultaneously while proportionally reducing the time. Today's fastest microprocessor has already surpassed 1.1 teraflops, so 3,000 top-end microprocessors working together are equivalent to the fastest computer in the world today. Only one million microprocessors are required to realize an exoflop computer. While dedicated ASICs could further compromise security, quantum computing will change computational power by many orders of magnitude.

결과적으로, 큰 키 엔드-투-엔드 암호화는 통신에서 프라이버시 및 보안을 달성하기 위한 좋은 해결책이 아니다. 본원에서 개시된 바와 같은 SDNP 네트워크 및 하이퍼보안 라스트 마일 통신에 의해서 가능해진 대안적인 접근방식은 엔드-투-엔드 암호화를 네트워크 보안으로부터 분리한다. 도 104b에 도시된 바와 같이, 각각 통화자 및 피통화자를 나타내는 SDNP 클라이언트(1700A 및 1700Q) 사이의 통신은 SDNP 네트워크(1831)에 의해서 실행된다. 네트워크의 작은 공격 표면은, 제어를 위해서 삼중-채널 통신을 이용하여 라우팅된, 동적 스크램블링, 단편화, 정크 삽입, 및 홉-바이-홉 암호화를 이용하는 익명성 다중-경로 및 메시형 데이터 전송에 의해서 실현된다. 비록 라스트 마일 통신 및 SDNP 클라우드 내의 모든 홉이 동적으로 변화되는 보안 자격 증명을 포함하지만, 프로세스는, SDNP 인코딩 동작(1832) 및 SDNP 디코딩 동작(1833)에 의해서 단순화된 형태로 제공된다. As a result, large key end-to-end encryption is not a good solution for achieving privacy and security in communications. An alternative approach enabled by SDNP networks and hypersecure last mile communications as disclosed herein separates end-to-end encryption from network security. As shown in Figure 104B, communication between SDNP clients 1700A and 1700Q, representing the caller and called party, respectively, is performed by SDNP network 1831. The network's small attack surface is realized by anonymous multi-path and meshed data transmission using routed, dynamic scrambling, fragmentation, junk injection, and hop-by-hop encryption using triple-channel communication for control. do. Although last mile communication and every hop within the SDNP cloud involves dynamically changing security credentials, the process is presented in a simplified form by SDNP encoding operation 1832 and SDNP decoding operation 1833.

표(1834)에 의해서 설명되고 라인 세그먼트(1830)에 의해서 도시된 바와 같이, 이러한 방법은, 여러 조합에서, 암호화에만 의존하지 않고, 비밀 또는 최고 비밀 암호화 표준과 동등한 보안을 달성한다. 라인 세그먼트(1830)이 편평(flat)하기 때문에, 이는 y-축에 도시된 엔드-투-엔드 암호화와 x-축에 도시된 네트워크 보안 사이에 상호 의존성이 없다는 것을 의미한다. 그 대신 네트워크 보안 레벨은, 다양한 SDNP 보안 방법의 적용에 의해서, 케이스 A로부터 케이스 D까지 조정될 수 있다. 이러한 보안 동작은, 통화자 및 피통화자가, SDNP 네트워크(1831) 및 그 여러 보안 구역을 통해서 데이터 패킷을 전송하기 위해서 이용되는 보안 자격 증명을 알지 못하는 방식으로, SDNP 소프트웨어에 의해서 실시된다. 특히, 대화하는 클라이언트들은 임의의 암호화 라스트 마일 네트워크의 키 교환에 알고(knowingly) 참여하지 않는다. 분산형 네트워크로서, SDNP 클라우드 내의 암호화의 이용은 라스트 마일 보안에 관련되지 않고, 그러한 시스템을 위한 마스터키는 존재하지 않는다. 따라서, SDNP 네트워크(1831) 보안은, 암호화된 파이프 또는 터널(1820)을 생성하기 위해서 암호화(1026) 및 해독(1032)에 의해서 실시되는 엔드-투-엔드 암호화에 의존하지 않는다. As illustrated by table 1834 and shown by line segment 1830, these methods, in various combinations, achieve security equivalent to secret or top secret encryption standards, without relying on encryption alone. Since line segment 1830 is flat, this means that there is no interdependence between the end-to-end encryption shown on the y-axis and the network security shown on the x-axis. Instead, the network security level can be adjusted from Case A to Case D by applying various SDNP security methods. These security operations are implemented by the SDNP software in such a way that the caller and called party are unaware of the security credentials used to transmit data packets through the SDNP network 1831 and its various security zones. In particular, the conversing clients do not knowingly participate in the key exchange of any encrypted last mile network. As a decentralized network, the use of encryption within the SDNP cloud is not related to last mile security, and there is no master key for such a system. Accordingly, SDNP network 1831 security does not rely on end-to-end encryption implemented by encryption 1026 and decryption 1032 to create an encrypted pipe or tunnel 1820.

SDNP 네트워크(1831)에 의해서 이용되는 암호화는 엔드-투-엔드 암호화된 터널(1820)과 동일한 크기의 키를 이용할 필요가 없다. 그래프에 도시된 바와 같이, 엔드-투-엔드 암호화의 상업적 및 회사 보안 애플리케이션은, SDNP 클라우드 내의 단일-홉 동적 암호화가 AES256를 이용하는 경우에도, 점선(1835)에 의해서 도시된 (AES128와 같은) 128b 키 암호화를 이용할 수 있다. 사실상, 엔드-투-엔드 암호화는, 네트워크 보안을 손상시키지 않고, RSA 또는 다른 암호를 이용할 수 있다. SDNP 네트워크(1831)는, 엔드-투-엔드 암호화 터널(1820)이 아닌 경우에도, FIPS 140-2 군사 등급 보안을 따르는 AES 암호화에 의해서 여전히 보호된다. 설명된 바와 같이, SDNP 네트워크(1831)는 모든 외부 사이버-공격 및 중간자 공격에 대해서 보호한다. 엔드-투-엔드 암호화된 터널(1820)은 통화자를 네트워크 운영자의 개입 및 다른 "내부" 해커 작업으로부터 보호한다. 이와 관련하여, 이러한 개시 내용에서 엔드-투-엔드 암호화는, 데이터 패킷 전송 보안을 달성하기 위해서가 아니라, 주로 통화자 프라이버시를 보장하기 위해서 이용된다. The encryption used by the SDNP network 1831 does not need to use the same size key as the end-to-end encrypted tunnel 1820. As shown in the graph, commercial and corporate security applications of end-to-end encryption are 128b (like AES128), shown by the dotted line 1835, even when single-hop dynamic encryption within the SDNP cloud utilizes AES256. Key encryption can be used. In fact, end-to-end encryption can utilize RSA or other ciphers without compromising network security. The SDNP network 1831, even though it is not an end-to-end encrypted tunnel 1820, is still protected by AES encryption conforming to FIPS 140-2 military grade security. As explained, the SDNP network 1831 protects against all external cyber-attacks and man-in-the-middle attacks. The end-to-end encrypted tunnel 1820 protects callers from network operator intervention and other "inside" hacker actions. In this regard, end-to-end encryption in this disclosure is used primarily to ensure caller privacy, not to achieve data packet transmission security.

네트워크의 보안을 위험하게 하지 않으면서 엔드-투-엔드 암호화의 강도를 증가 또는 감소시킬 수 있거나 심지어 제거할 수 있기 때문에, 그러한 방법은 넓은 범위의 적용예를 위해서 구성될 수 있다. 예를 들어, 점선(1835)에 의해서 도시된 128b 키 암호화가 작은 회사나 개인적 용도에서 너무 엄격한 경우에, 개인의 프라이버시를 포기하지 않으면서 비트의 수를 감소시킬 수 있다. 군사용 또는 정부 적용예에서, 암호화 키 길이는 필요에 따라 192b, 256b 또는 심지어 512b까지 증가될 수 있다. 이와 관련하여, 개시된 SDNP 시스템은 오늘날 암호화 기반의 통화에서의 부족함을 극복하여, 임의의 대안적인 애플리케이션, 디바이스, 또는 네트워크에 의해서 이용될 수 없는 특징을 제공한다. Since the strength of end-to-end encryption can be increased, decreased, or even eliminated without jeopardizing the security of the network, such a method can be adapted for a wide range of applications. For example, if the 128b key encryption shown by the dotted line 1835 is too stringent for small companies or personal use, the number of bits can be reduced without giving up individual privacy. In military or government applications, the encryption key length can be increased to 192b, 256b, or even 512b as needed. In this regard, the disclosed SDNP system overcomes deficiencies in today's encryption-based currencies, providing features that are not available by any alternative application, device, or network.

보안 관리 - SDNP 통신의 다른 키 특징은 보안 관리에 대한 특이적 접근방식이다. 보안 관리는 이하를 포함하는 수많은 상황에서 요구된다: Security Management - Another key feature of SDNP communications is its specific approach to security management. Security management is required in numerous situations, including:

* HR 정책 또는 피고용인 조사에 따라 실시되는 피고용인 통신의 모니터링, * Monitoring of employee communications conducted in accordance with HR policy or employee investigations;

* 회계 감사, 법회계학, 또는 회계 보고 지원에서의 피고용인 통신의 모니터링 및 기록, * Monitoring and recording employee communications in auditing, forensic accounting, or accounting reporting support;

* 합병 및 인수 거래의 일부로서의 회사간 통신의 문서화, * Documentation of intercompany communications as part of merger and acquisition transactions;

* IP 또는 회사 소송의 일부로서의 회사간 통신의 문서화, * Documentation of intercompany communications as part of IP or corporate litigation;

* 소환장 및 형사 조사에 따른 코뮤니케 및 문서의 요구를 따르는 것, * Complying with communiques and document requests pursuant to subpoenas and criminal investigations;

* 계정 정보, 통화, 메시지 모니터링에 대한 법적 명령, 그리고 국가 안보와 관련된 파일 액세스를 따르는 것. * Comply with legal orders for monitoring account information, calls, messages, and accessing files related to national security.

적절한 인증으로, SDNP 네트워크 관리자는, 통신 모니터링 및 데이터 감시를 위해서 지정된 "SDNP 보안 에이전트"에 대한 SDNP 네트워크 트래픽의 액세스를 촉진할 수 있다. SDNP 보안 에이전트를 구축하고 인에이블링시키는 프로세스는, 모니터링 활동에 앞서 필수적으로 실시되는 다중-계층 승인 및 인증 프로세스를 포함한다. 남용을 방지하기 위해서, 어떠한 개인도, 심지어 SDNP 네트워크 관리자도 독립적으로 모니터링을 시작할 수 없다. 마스터 네트워크 키를 가지지 않고, DMZ 서버 내에서 오프라인으로 동작하는 구역-특정 보안 자격 증명을 이용하여 실행되는 동적 SDNP 인코딩 및 디코딩을 이용하는, 중앙 제어를 가지지 않는 분산형 네트워크로서의 SDNP 통신의 동적 특성으로 인해서, 사후에 데이터를 복원하거나 대화를 리콜하는 메커니즘은 존재하지 않는다. 데이터는, 전형적으로 100 밀리초 미만인, 짧은 지속시간 동안만 SDNP 네트워크 내에 머무른다. 분산형 시스템으로서, SDNP 네트워크가 본질적으로 중앙 제어를 가지지 않도록 설계되고, 그러한 중앙 제어가 없이는 심지어 이전 통화의 메타데이터도 이용할 수 없다. 따라서, SDNP 네트워크는 선험적 보안 모니터링만을 지원하고, 이는, 지정된 SDNP 보안 에이전트에 의한 모니터링이 코뮤니케를 가로채기 전에 구축되어야 한다는 것을 의미한다. With proper authentication, SDNP network administrators can facilitate access of SDNP network traffic to designated “SDNP security agents” for communications monitoring and data surveillance. The process of deploying and enabling SDNP security agents includes a multi-layer authorization and authentication process that is mandatory prior to monitoring activities. To prevent abuse, no individual, not even the SDNP network administrator, can independently initiate monitoring. Due to the dynamic nature of SDNP communications as a decentralized network with no central control, with no master network key and dynamic SDNP encoding and decoding running using zone-specific security credentials operating offline within a DMZ server. , there is no mechanism to restore data or recall conversations after the fact. Data stays within the SDNP network for only a short duration, typically less than 100 milliseconds. As a decentralized system, the SDNP network is designed to have essentially no central control, without which even the metadata of previous calls would not be available. Therefore, the SDNP network supports only a priori security monitoring, which means that monitoring by a designated SDNP security agent must be established before intercepting the communiqué.

또한, SDNP 클라우드 내의 단편화된 메시형 통신의 동적 특성으로 인해서, 클라우드 내의 SDNP 노드는 완전한 대화의 데이터 패킷을 운반하지 않고, 즉 SDNP 게이트웨이를 넘어서 운반하지 않는다. 대부분의 노드는 데이터의 5% 이하를 그리고 전형적으로 라우팅 변화전의 시간에 10 ms동안만 운반한다. SDNP 통신에 따라, 동적 라우팅은 상이한 미디어 서버를 통해서 통신을 계속적으로 재지향시킨다. 따라서, 클라우드 액세스는 코뮤니케의 복원 또는 모니터링을 위해서 유효하지 않다. SDNP 클라우드의 데이터 패킷이 캡쳐될 수는 있지만, 이들은, 관련 없는 소리, 데이터, 대화, 및 정크 데이터의 쓸모 없는 혼합을 포함한다. 그 대신, 지정 SDNP 보안 에이전트에 의한 모니터링은 라스트 마일 내에서만 생산적으로 발생될 수 있고, 여기에서, 관련된 데이터 패킷의 완전한 세트는 필수적으로 클라이언트 디바이스 내에서 또는 바람직하게 SDNP 게이트웨이 내에서 횡단한다. Additionally, due to the dynamic nature of fragmented meshed communications within the SDNP cloud, SDNP nodes within the cloud do not carry data packets of a complete conversation, i.e., beyond the SDNP gateway. Most nodes carry less than 5% of their data and typically only for 10 ms before a routing change. Depending on SDNP communications, dynamic routing continuously redirects communications through different media servers. Therefore, cloud access is not available for restoration or monitoring of communiqués. Although data packets from the SDNP cloud may be captured, they contain a useless mix of irrelevant sounds, data, conversations, and junk data. Instead, monitoring by a designated SDNP security agent can only productively occur within the last mile, where the complete set of relevant data packets necessarily traverse within the client device or preferably within the SDNP gateway.

보안 모니터링에서의 데이터 패킷 라우팅의 예가 도 105a에 개략적으로 도시되어 있고, 여기에서 SDNP 보안 에이전트(1840)는 SDNP 클라이언트 디바이스(1600A)와 SDNP 클라이언트 디바이스(1600H) 사이의 대화를 모니터링한다. SDNP 클라이언트 디바이스(1600A)로부터 라스트 마일 라우터(1602G)를 통해서 SDNP 게이트웨이(1701U)까지 그리고 SDNP 클라우드를 통해서 송신된 데이터 패킷을 이용하여 대화가 이루어지는 한편, 클라이언트 디바이스(1600A)로부터 송신된 데이터 패킷은 SDNP 게이트웨이(1700U)에 의해서 폐쇄되고 지정 SDNP 보안 에이전트(1840)으로 안전하게 라우팅된다. 구체적으로, UDP 전송 중에, 라스트 마일 데이터 패킷(1630A)은 SDNP 데이터 1을 어드레스 "IP C1,1"에서의 SDNP 클라이언트로부터 어드레스 "IP M0,0"에서의 SDNP 게이트웨이까지 운반되어, 어드레스 "IP M0,4"에서의 SDNP 게이트웨이로부터 나오고 U7 라스트 마일을 통해서 SDNP 클라이언트 어드레스 "IP C7,1"로 전달된다. 인증된 모니터링 중에, 복제된 SDNP 데이터 1이 SDNP 어드레스 "IP SA"에서 SDNP 보안 에이전트(1840)에 안전하게 전달된다. 복제된 모니터링 데이터 패킷(1841)은, 중복되는 데이터 복제물들을 통화자들이 볼 수 있다는 것을 제외하고, SDNP 그룹-통화와 동일한 방식으로 동작한다. 그에 따라, 통화자는 그들이 모니터링되고 있다는 것을 알지 못한다. An example of data packet routing in security monitoring is schematically depicted in Figure 105A, where SDNP security agent 1840 monitors the conversation between SDNP client device 1600A and SDNP client device 1600H. A conversation takes place using data packets transmitted from SDNP client device 1600A through last mile router 1602G to SDNP gateway 1701U and through the SDNP cloud, while data packets transmitted from client device 1600A are transmitted through SDNP gateway 1701U. It is closed by the gateway 1700U and securely routed to the designated SDNP security agent 1840. Specifically, during UDP transmission, the last mile data packet 1630A carries SDNP data 1 from the SDNP client at address “IP C 1,1 ” to the SDNP gateway at address “IP M 0,0 ”, and It comes from the SDNP gateway at IP M 0,4 "and is delivered to the SDNP client address "IP C 7,1 " via U7 last mile. During authenticated monitoring, the replicated SDNP data 1 is securely delivered to the SDNP security agent 1840 at SDNP address “IP SA”. Duplicate monitoring data packets 1841 operate in the same way as SDNP group-calls, except that duplicate data copies are visible to callers. Accordingly, the caller is unaware that they are being monitored.

보안 모니터링은 수신 통화에서도 작용한다. 도 105b에서, SDNP 데이터 7이 어드레스 "IP C7, 1"를 갖는 클라이언트 디바이스(1600H)으로부터 어드레스 "IP M0,4"에서의 SDNP 게이트웨이까지 송신된다. SDNP 클라우드 전송 후에, 데이터는 어드레스 "IP M0,0"에서의 SDNP 게이트웨이로부터 2개의 목적지로 전달된다. 어드레스 "IP C1,1"에서의 클라이언트(1600A)인, 제1 목적지는 SDNP 데이터 7을 포함하는 응답 데이터 패킷(1640A)을 수신한다. SDNP 보안 에이전트(1840)인 제2 목적지는, 데이터 패킷(1842)을 통해서, 복제된 데이터 "SDNP 데이터 7"을 포함하는 동일한 페이로드를 수신한다. 데이터 패킷(1842)의 전달은 통화자들에게 보일 수 없고, 그에 따라 그들은 그들이 모니터링된다는 것을 알지 못한다. Security monitoring also works on incoming calls. In Figure 105B, SDNP data 7 is transmitted from client device 1600H with address “IP C 7,1 to the SDNP gateway at address “IP M 0,4 ”. After SDNP cloud transmission, data is delivered to two destinations from the SDNP gateway at address "IP M 0,0 ". The first destination, client 1600A at address "IP C 1,1 ", receives response data packet 1640A containing SDNP data 7. The second destination, SDNP security agent 1840, receives the same payload, via data packet 1842, containing the duplicated data “SDNP Data 7”. The delivery of data packets 1842 is not visible to the callers, and thus they are unaware that they are being monitored.

동일한 방법이 단편화된 분산형 파일 저장의 모니터링에 적용될 수 있다. 그러나, 단편화 데이터 파일을 캡쳐하는 대신, 보안 에이전트는 관련된 FS 링크의 복사본을 수신하기만 하면된다. 그러한 예가 도 106에 도시되어 있고, 여기에서 SDNP 파일 저장 디바이스(1700H)는 FS 링크 1을 포함하는 데이터 패킷(1740H)을 어드레스 "IP F1,1"로부터 게이트웨이 어드레스 "IP M0,4"로 송신하고, 이는 SDNP 클라우드를 통해서 라우팅된 후에 데이터 패킷(1740A)에 의해서 클라이언트(1600A)에 포워딩된다. 복제된 페이로드 "FS 링크 1"은 또한, 게이트웨이 어드레스 "IP M0,0"으로부터 송신된 데이터 패킷(1843)에 의해서 어드레스 "IP SA"에서의 SDNP 보안 에이전트(1840)에 전달된다. 실시간 통신의 경우에서와 같이, 클라이언트(1600A)인 파일 소유자는 SDNP 보안 에이전트에 의해서 모니터링된다는 것을 알지 못한다.The same method can be applied to monitoring fragmented distributed file storage. However, instead of capturing fragmented data files, the security agent only needs to receive a copy of the associated FS link. One such example is shown in Figure 106, where SDNP file storage device 1700H forwards data packet 1740H containing FS Link 1 from address “IP F 1,1 ” to gateway address “IP M 0,4 ”. It is transmitted, which is routed through the SDNP cloud and then forwarded to the client 1600A by the data packet 1740A. The duplicate payload “FS Link 1” is also delivered to the SDNP security agent 1840 at address “IP SA” by a data packet 1843 sent from gateway address “IP M 0,0 ”. As in the case of real-time communication, the file owner, the client 1600A, is unaware that it is being monitored by the SDNP security agent.

동일한 모니터링 메커니즘이 다중-경로 라스트 마일 통신을 위해서 작용하고, 여기에서 데이터 패킷은 하나 초과의 SDNP 게이트웨이를 통해서 SDNP 클라우드에 진입 및 진출한다. 이러한 경우가 도 107에 도시되어 있고, 여기에서 클라이언트 디바이스(1600A)로부터의 라스트 마일 통신은 페이로드 SDNP 데이터 1을 포함하는 분할 데이터 패킷(1630A), 및 SDNP 게이트웨이(1701U 및 1701V) 각각을 통해서 클라우드에 진입하는 페이로드 SDNP 데이터 2를 운반하는 데이터 패킷(1630B)을 포함한다. SDNP 클라우드 라우팅 후에, 데이터 패킷들이 재조합되고, 조합된 데이터 SDNP 데이터 3을 포함하는 페이로드를 갖는 단일 데이터 패킷(1630L)으로서 클라우드로부터 나오는 것으로 도시되어 있다. 동작 시에, 클라이언트 노드 C1, 1으로부터의 수신 SDNP 데이터 1 및 SDNP 데이터 2의 복제물을 생성하도록 그리고 이들을 어드레스 "IP SA"에서 SDNP 보안 에이전트(1840)으로 지향시키도록, 시그널링 서버가 어드레스 "IP M0,0" 및 "IP M0,11"을 갖는 SDNP 게이트웨이에 지시한다. 복제된 데이터는, 보안 에이전트가 그 자체의 특이적 보안 구역 내에서, 즉 임의의 다른 디바이스에서 이용될 수 없는 자격 증명을 이용하는 구역(SA) 내에서 동작된다는 것을 제외하고, 모든 SDNP 데이터 전송에 이용된 동일한 하이퍼보안 방법을 이용하여 데이터 패킷(1841A 및 1841B) 내에서 송신된다. 따라서, 지정된 보안 에이전트가 특정 대화를 모니터링한 기록이나 증거는 존재하지 않는다. The same monitoring mechanism operates for multi-path last mile communications, where data packets enter and exit the SDNP cloud through more than one SDNP gateway. This case is shown in Figure 107, where last mile communication from client device 1600A is to the cloud via segmented data packet 1630A containing payload SDNP data 1 and SDNP gateways 1701U and 1701V, respectively. The incoming payload includes data packet 1630B carrying SDNP data 2. After SDNP cloud routing, the data packets are reassembled and are shown emerging from the cloud as a single data packet 1630L with a payload comprising the combined data SDNP data 3. In operation, the signaling server generates duplicates of the incoming SDNP data 1 and SDNP data 2 from client nodes C 1, 1 and directs them to the SDNP security agent 1840 at address “IP SA”. Instructs the SDNP gateway with "M 0,0 " and "IP M 0,11 ". Replicated data is used for all SDNP data transfers, except that the security agent operates within its own specific secure zone, i.e. within a zone (SA) using credentials that cannot be used on any other device. is transmitted within data packets 1841A and 1841B using the same hypersecure method. Therefore, there is no record or evidence that a given security agent monitored a specific conversation.

SDNP 모니터링 활동이 은밀하고 본질적으로 검출될 수 없는 비노출 컨퍼런스 콜과 동등하기 때문에, 네트워크 모니터링의 이용을 승인하고 확인하기 위해서 그리고 모니터링을 실행하도록 인증된 SDNP 보안 에이전트를 지정 및 확인하기 위해서, SDNP 시스템이 독립적인 체크를 이용하는 것이 중요하다. SDNP 보안 에이전트는, 네트워크 관리자를 제외하고, 임의의 SDNP 클라이언트일 수 있다. 시스템 부패에 대한 보호로서, 임의의 SDNP 네트워크 운영자 또는 SDNP 관리자는 SDNP 보안 에이전트로서 활동할 수 없고, 즉 네트워크를 관리하는 사람은, 심지어 그들이 위협 받거나 블랙메일을 받았을 때에도, 그 스스로를 위해서 그 능력을 파괴할 수 없다. Because SDNP monitoring activities are covert and essentially undetectable, equivalent to non-exposed conference calls, the SDNP system is required to authorize and verify the use of network monitoring and to designate and identify authorized SDNP security agents to perform monitoring. It is important to use independent checks. The SDNP security agent can be any SDNP client, except a network manager. As a protection against system corruption, any SDNP network operator or SDNP administrator cannot act as an SDNP security agent, meaning that anyone managing the network can destroy that ability for their own sake, even when they are threatened or blackmailed. Can not.

SDNP 보안 에이전트는 개인, 정부 기관, 정부 지정 대표자, 또는 법무관을 구성할 수 있다. 지정되는 보안 에이전트의 특별한 필수 자격은 적용 가능한 지역적 법률에 따라 회사 또는 나라에 의해서 달라진다. SDNP 보안 에이전트의 모니터링 하드웨어는 기록, 데이터 저장, 및 정교한 해독 능력을 갖는 통신 디바이스 및 컴퓨터 서버를 포함할 수 있다. SDNP 네트워크로부터 지정 SDNP 보안 에이전트로 송신된 모든 통신은 클라이언트의 코뮤니케 자체와 동일한 하이퍼보안 통신으로 전송되고, 그에 따라 보안 모니터링은, 인증된 보안 에이전트에 의해서 실시되는 모니터링을 제외하고, 통화의 비밀성 또는 통화자의 프라이버시를 손상시키지 않는다. SDNP security agents may consist of individuals, government agencies, government-appointed representatives, or judicial officers. The specific required qualifications of a designated security agent vary by company or country depending on applicable local laws. The SDNP security agent's monitoring hardware may include communication devices and computer servers with recording, data storage, and sophisticated decryption capabilities. All communications sent from the SDNP network to a designated SDNP security agent are transmitted in the same hypersecure communication as the client's communiqué itself, and security monitoring therefore ensures the confidentiality of the call, or Does not compromise caller privacy.

또한, 인증된 SDNP 에이전트의 모니터링 및 허용된 능력의 구현은 어떠한 수단으로도 네트워크 무결성 및 보안을 손상시키지 않는다. 동작 세부사항 또는 DMZ 공유된 비밀이 네트워크 운영자에게 또는 임의의 보안 에이전트에게 노출되지 않고 - SDNP 시스템의 동작은, 인간 운영자의 개입이나 관여가 없이, 자동적으로 그리고 자율적으로 이루어지는 한편, DMZ 서버는 온라인 엑세스를 통해서 이용될 수 없는 구역 특정 자격 증명을 이용하여 보안을 제공한다. 그에 따라, 보안 모니터링은 시스템의 보안을 저하시키지 않고, 또는 SDNP 네트워크를 사이버 공격에 취약하게 만들지 않는다. Additionally, monitoring of authenticated SDNP agents and implementation of permitted capabilities does not compromise network integrity and security by any means. The operation of the SDNP system occurs automatically and autonomously, without the intervention or involvement of a human operator - without exposing operational details or DMZ shared secrets to network operators or arbitrary security agents, while the DMZ server provides online access. Provides security using zone-specific credentials that cannot be used through . Accordingly, security monitoring does not reduce the security of the system or make the SDNP network vulnerable to cyber attacks.

데이터 페이로드는 통화자에 의해서 생성된 것과 동일한 형태로 SDNP 보안 에이전트에 전달된다. SDNP 보안 에이전트에 대한 전달의 일부로서, 전달되는 데이터 패킷 내에 네트워크 보안 규정이 존재하지 않도록, 모든 네트워크 SDNP 인코딩이 디코딩된다. 그러나, 클라이언트가 엔드-투-엔드 암호를 이용하는 경우에, 클라이언트가 엔드-투-엔드 해독 키를 네트워크와 미리 공유하기로 또는 SDNP 네트워크에 의해서 액세스될 수 있는 독립적인 키 서버 유틸리티를 이용하기로 합의하지 않은 경우에, SDNP 보안 에이전트는 클라이언트의 엔드-투-엔드 암호를 파괴하여야 할 것이다. 반복하면, 그러한 엔드-투-엔드 암호화 및 해독 키는 프라이버시 목적을 위해서 SDNP 방법에 일차로 포함되고, SDNP 동적 인코딩 기능에서 이용되는 모든 암호화에 관련되지 않는다. The data payload is delivered to the SDNP security agent in the same format as generated by the caller. As part of the delivery to the SDNP security agent, all network SDNP encodings are decoded to ensure that no network security specifications are present within the data packet being delivered. However, if the client uses end-to-end encryption, the client agrees to pre-share the end-to-end decryption key with the network or use an independent key server utility that can be accessed by the SDNP network. Otherwise, the SDNP security agent will have to destroy the client's end-to-end password. To reiterate, such end-to-end encryption and decryption keys are included in the SDNP method primarily for privacy purposes and are not associated with any encryption used in the SDNP dynamic encoding function.

모니터링 남용 위험을 최소화하기 위해서, 클라이언트 또는 클라이언트의 그룹 모니터링을 위해, 지정된 SDNP 보안 에이전트를 구축하고 인증하기 위해서 이용되는 SDNP 관리가 다수 단계 프로세스이다. SDNP 시스템이 모니터링을 실시하기 위한 규정을 포함하지만, 이러한 특징의 합법적인 적용은 네트워크 운영자, 네트워크 관리자, 및 인증 에이전시 또는 에이전트의 책임이다. 이러한 당사자들은, 함께, 모니터링이 합법적으로 그리고 모니터링이 실시되는 국가의 법률에 따라 실시되도록 보장하는 것에 대해서 개인적으로 책임을 진다. To minimize the risk of monitoring abuse, SDNP management is a multi-step process used to deploy and authenticate designated SDNP security agents for monitoring clients or groups of clients. Although the SDNP system includes provisions for conducting monitoring, lawful application of these features is the responsibility of the network operator, network administrator, and certification agency or agent. These parties, together, are individually responsible for ensuring that monitoring is conducted legally and in accordance with the laws of the country in which it is conducted.

모니터링 필요성은 임의의 수의 상황으로부터 발생될 수 있다. 회사에서, 성희롱과 관련된 내부 고발자 불만 또는 클레임이 HR 조사를 촉발할 수 있거나 법회계학을 초래할 수 있다. 소송 문제(잠재적으로 개그 오더(gag order)를 포함)와 연관된 법원 소환장이 또한 모니터링을 요구할 수 있다. 회사 문제에서, 회사 SDNP 네트워크를 이용하는 통신은 일반적으로 회사 코뮤니케로 제한되고, 프라이빗 및 개인적 통신을 커버하지 않는다. 대부분의 국가에서, 범죄 의도가 의심되지 않는 한, 프라이빗 통신은 보호된다. 국가 보안 또는 법 집행 행위의 경우에, 통화자의 공공 및 프라이빗 SDNP 계정 모두가 모니터링될 수 있다. 그러한 경우에, 회사를 위한 회사 SDNP 네트워크 운영자는 회사 통신에 대해서 모니터링 프로세스를 실시할 것인 반면, 독립적인 원격통신 SDNP 네트워크 운영자는 통화자의 프라이빗 통신의 모니터링을 실행하기 위한 위치에 있는 유일한 제공자일 것이다. 일부 국가에서, 정부는 프라이빗 시민의 모니터링을 시작하기 위해서 법원-승인 소환장을 제시하여야 하는 반면, 다른 국가에서 정부는 사실 기반으로 임의의 그리고 모든 프라이빗 통신을 모니터링할 수 있는 권한을 주장할 수 있다. 국제 통신의 경우에, 어떠한 법률이 적용될 수 있는지 그리고 통화 모니터링을 가능하게 하기 위한 네트워크의 위치가 어디에 있어야 하는지를 결정하는 것이 더 어렵다. Monitoring needs can arise from any number of situations. In a company, a whistleblower complaint or claim related to sexual harassment can trigger an HR investigation or result in a forensic investigation. Court subpoenas related to litigation matters (potentially including gag orders) may also require monitoring. In corporate matters, communications using the corporate SDNP network are generally limited to company communiques and do not cover private and personal communications. In most countries, private communications are protected unless criminal intent is suspected. In case of national security or law enforcement actions, both the caller's public and private SDNP accounts may be monitored. In such cases, the corporate SDNP network operator for the company will conduct a monitoring process for corporate communications, whereas the independent telecommunications SDNP network operator will be the only provider in a position to perform monitoring of the caller's private communications. . In some countries, the government must produce a court-approved subpoena to begin monitoring private citizens, while in other countries the government can assert the authority to monitor any and all private communications on a fact-based basis. In the case of international communications, it is more difficult to determine what laws may apply and where the network should be located to enable call monitoring.

모니터링을 가능하게 하기 위해서 이용되는 AAA 프로세스의 하나의 예가 도 108에 도시되어 있다. 클라이언트의 모니터링을 승인하기 위한 프로세스는, 바람직하게 자율적으로 그리고 네트워크 운영자 또는 네트워크 관리와 독립적으로 동작하는, 모니터링 동작을 설정하기 위해서 이용되는 네트워크 관리자(1850), 클라이언트 모니터링을 담당하는 보안 에이전트(1840), 및 모니터링 프로세스를 승인하기 위해서 이용되는 3개의 인증 에이전트(1851A 1851B, 및 1851C)를 포함한다. 프로세스는, 조사 또는 법원 명령에 응답하여 모니터 요청(1862)을 하고자 하는 네트워크 관리자(1850)로 시작된다. 명령 다이알로그 박스(1862)를 이용하여, 관리자는, 모니터링이 요청되는 개인의 전화 번호를 식별한다. 요청이 사람의 그룹을 모니터링하기 위한 것인 경우에, 이들은 모든 당사자를 나열한 파일의 시스템 내로 하나씩 입력될 수 있고, 그들의 연관된 전화번호가 시스템 내로 업로드될 수 있다. One example of an AAA process used to enable monitoring is shown in FIG. 108. The process for authorizing monitoring of clients includes a network manager 1850 used to set up monitoring operations, preferably operating autonomously and independently of the network operator or network management, and a security agent 1840 responsible for monitoring the clients. , and three authentication agents (1851A, 1851B, and 1851C) used to authorize the monitoring process. The process begins with a network administrator 1850 wishing to make a monitor request 1862 in response to an investigation or court order. Using command dialog box 1862, the administrator identifies the telephone number of the individual for whom monitoring is requested. If the request is to monitor a group of people, they can be entered one by one into the system in a file listing all parties and their associated phone numbers uploaded into the system.

인증 단계(1863)에서, 네트워크 관리자(1850)는 예시적인 다이알로그 박스(1864)를 이용하여 모니터링 기능을 실시하기 위해서 권장된 후보 보안 에이전트(1840)를 식별한다. 회사의 경우에, 개인이 HR 감독관, 법률 자문, 감사 위원회의 구성원, 및 독립적인 회계 회사 대표, 또는 독립적인 조사관일 수 있다. 합법적인 경우에, 보안 에이전트는 법무관, 지방 검사, FBI 에이전트 또는, 예를 들어 정부 부정행위의 경우에, 특별 기소 위원회 조사 패널과 같은, 다른 정식 임명된 조사 위원회 구성원일 수 있다. 이어서, 시스템은, 보안 에이전트가 SDNP 계정을 가지고 있다는 것 그리고 이들이 회사 또는 네트워크 운영자에 의해서 특정된 규칙을 준수한다는 것을 보장하기 위해서 SDNP 명칭 서버(1714)로 체크한다. 국가 안보와 관련된 일부 경우에, 제안된 보안 에이전트 자격 증명 및 범죄 기록에 대한 후속 조사가, 그 승인 전에, 실시될 수 있다. In the authentication step 1863, the network manager 1850 uses exemplary dialog box 1864 to identify recommended candidate security agents 1840 to perform the monitoring function. In the case of a corporation, the individual may be the HR director, general counsel, member of the audit committee, and representative of an independent accounting firm, or independent investigator. In legal cases, a security agent may be a judicial officer, district attorney, FBI agent, or other duly appointed investigative committee member, such as a special prosecution investigative panel, for example, in cases of government misconduct. The system then checks with the SDNP name server 1714 to ensure that the security agents have SDNP accounts and that they comply with the rules specified by the company or network operator. In some cases involving national security, follow-up checks on proposed security agent credentials and criminal records may be conducted prior to approval.

보안 에이전트가 승인되면, 인증 단계(1865)에서 모니터링을 위한 요청이 인증 에이전트(1851A, 1851B, 및 1851C)로 포워딩되고, 인증 에이전트는 대상에 관한 설명의 명칭, 모니터링을 실시하기 위한 과제를 갖는 보안 에이전트의 이름 또는 위치, 모니터링 조사의 예상 지속시간, 및 조사의 이유를 포함하는, 다이알로그 박스(1866) 내에 존재하는 정보를 리뷰한다. 각각의 인증 에이전트는 요청을 수락 또는 거부할 수 있다. 이어서, 네트워크 운영자 또는 회사의 규칙은, 모니터링 동작이 인증 에이전트의 만장일치 승인을 기초로 승인되는지 또는 단순히 과반으로 승인되는지를 결정한다. 인증 에이전트의 신원은, 회사의 경우에서와 같이, 알려질 수 있거나, 범죄의 경우에, 그들의 신원은 익명으로 유지되어 SDNP 네트워크의 익명의 통신 특징에 의해서 보호될 수 있다. Once the security agent is authorized, in the authentication phase 1865, the request for monitoring is forwarded to authentication agents 1851A, 1851B, and 1851C, which provide a security message with a descriptive name for the subject and a task for performing monitoring. Review the information present in the dialog box 1866, including the agent's name or location, the expected duration of the monitoring survey, and the reason for the survey. Each authentication agent can accept or reject the request. The network operator's or company's rules then determine whether the monitoring operation is approved based on unanimous approval of the authentication agents or simply by majority. The identity of the authentication agent may be known, as in the case of a company, or, in the case of a crime, their identity may remain anonymous and protected by the anonymous communication features of the SDNP network.

모니터링이 승인되면, 관리 단계(1867)에서, 클라이언트의 데이터베이스(1868)가 명칭 서버(1714)에서 업데이트되어 모니터링되는 SDNP 클라이언트를 태그하고, 보안 에이전트로서 인증된 SDNP 클라이언트, 이러한 예에서 음영처리된 데이터의 행을 식별한다. 이러한 데이터베이스 내의 SDNP 어드레스는, 모니터링되는 클라이언트와 지정된 보안 에이전트 사이의 동일 관계를 유지하기 위해서, SDNP 어드레스들이 섞일 때, 매일 함께 업데이트된다. 조사 일자가 만료되면, 모니터링 링크가 자동적으로 분리된다. 관리 단계(1869)에서, SDNP 보안 에이전트(1840)가 링크에 송신되어, 이들이 모니터링되는 식별된 클라이언트의 모든 진행 통신을 수신할 수 있게 한다. 그들의 이러한 정보의 이용은 SDNP 네트워크 동작의 문제가 아니다. 보안 에이전트에 의한 개인의 프라이빗 정보에 관한 미인증 유출은, 보안 에이전트가 완전히 책임을 지는 범죄를 구성할 수 있다. Once monitoring is approved, in the management step 1867, the client's database 1868 is updated in the name server 1714 to tag the monitored SDNP client, the SDNP client authenticated as a security agent, data shaded in this example. Identify the row of . SDNP addresses in this database are updated together daily when SDNP addresses are mixed to maintain the same relationship between monitored clients and designated security agents. When the survey date expires, the monitoring link is automatically disconnected. In the management phase 1869, SDNP security agents 1840 are sent to the link, allowing them to receive all ongoing communications of the identified clients being monitored. Their use of this information is not a problem for SDNP network operation. An unauthorized disclosure of an individual's private information by a security agent may constitute a crime for which the security agent is fully responsible.

이러한 본 발명의 모니터링 방법을 통해서, SDNP 네트워크는 그에 의해서 부정행위 및 잠재적인 테러리스트 활동에 관한 범죄 조사를 지원할 수 있는 한편, 법을 지키는 시민을 위한 보안 통신 미디어를 유지한다. SDNP 네트워크는, 죄가 없는 시민의 프라이버시를 위험하게 하지 않고 또는 SDNP 글로벌 통신 네트워크의 보안을 손상시키지 않고, 합법적 법원 명령에 따라 권한을 가진 자에게 프라이빗 클라이언트 통신을 안전하게 전달할 수 있다. 법원 명령 전달에서 백도어 또는 마스터 키가 이용되지 않았기 때문에, SDNP 네트워크에 걸친 추후의 통신은 익명으로 그리고 하이퍼보안으로 유지된다. 이러한 방식으로, 보안 동적 통신 네트워크 및 프로토콜 그리고 그 하이퍼보안 라스트 마일 통신은 임의의 다른 수단에 의해서 이용될 수 없는 보안 특징을 제공할 수 있고, OTT 및 실질적으로 모든 메신저 및 통신기 앱에 의해서 이용되는 엔드-투-엔드 암호화에 과다하게 의존하는 것에 의해서 발생되는 범죄 및 테러를 돕는 것을 완전히 방지할 수 있다. Through this inventive monitoring method, the SDNP network can thereby support criminal investigations of misconduct and potential terrorist activities, while maintaining a secure communications media for law-abiding citizens. The SDNP network can securely deliver private client communications to authorized parties pursuant to lawful court orders without jeopardizing the privacy of innocent citizens or compromising the security of the SDNP global communications network. Because no backdoors or master keys were used in the delivery of court orders, subsequent communications across the SDNP network remain anonymous and hypersecure. In this way, secure dynamic communication networks and protocols and their hypersecure last mile communications can provide security features that are not available by any other means, and are used by OTT and virtually all messenger and communicator apps. -Completely prevents aiding crime and terrorism caused by over-reliance on two-end encryption.

SS7 취약성 극복 - 만약 Apple-FBI 논쟁이 통신 및 보안 산업에서 큰 문제가 되지 않았다면, 60 Minutes 에피소드(http://www.cbsnews.com/news/60-minutes-hacking-your-phone/)가, 통상적인 무선 전화통신을 위한 신호 제어 채널인, 시그널링 시스템 7 또는 SS7의 심각한 보안 취약성을 폭로하였다. 그러한 쇼에서 명확히 드러난 바와 같이, SS7 취약성은 잠재적으로 모든 스마트폰 및 연결된 디바이스를 패킷 스니핑 및 사이버 공격에 노출시키고, 그에 따라 개인의 전화 번호를 단순히 아는 것에 의한, 무선 대화의 도청, 그리고 SMS 텍스트, 첨부된 파일, 및 사진의 관찰을 가능하게 한다. Overcoming SS7 Vulnerabilities - If the Apple-FBI controversy wasn't a big deal for the communications and security industry, a 60 Minutes episode (http://www.cbsnews.com/news/60-minutes-hacking-your-phone/) would have been, They exposed serious security vulnerabilities in Signaling System 7, or SS7, the signal control channel for conventional wireless telephony. As made clear in those shows, the SS7 vulnerability potentially exposes all smartphones and connected devices to packet sniffing and cyberattacks, thereby eavesdropping on wireless conversations and SMS texts, simply by knowing an individual's phone number. Enables observation of attached files and photos.

시그널링 시스템 7은 세계적인 모든 형태의 디지털 전화 통화에서 이용되는 1975년에 개발된 전화 통화 시그널링 프로토콜이다. 이는, 통화의 라우팅을 핸들링하기 위해서, PHY 계층 1, 데이터 링크 계층 2, 및 네트워크 계층 3에서 동작되는 메시지 전달 부분 또는 "MTP" 동작을 포함한다. 엔드-투-엔드 라우팅은, 전송 계층 4에서 동작되는 시그널링 연결 제어 부분 또는 "SCCP" 동작을 이용하여 관리된다. 프로토콜은 또한 청구, 로밍, 및 통화 인증과 관련된 많은 수의 애플리케이션 계층 7 기능을 포함한다. SS7 프로토콜은, 불가피하게 필요함에도 불구하고, 공격에 극도로 취약하고 통상적인 전화통화의 보안에 상당한 위험을 제공한다. Signaling System 7 is a telephone call signaling protocol developed in 1975 that is used in all forms of digital phone calls worldwide. This includes a message passing portion or “MTP” operation that operates at PHY layer 1, data link layer 2, and network layer 3 to handle routing of calls. End-to-end routing is managed using the Signaling Connection Control part, or “SCCP” operation, which operates at Transport Layer 4. The protocol also includes a number of application layer 7 functions related to billing, roaming, and call authentication. The SS7 protocol, despite its necessity, is extremely vulnerable to attacks and poses a significant risk to the security of ordinary phone calls.

2016년 4월(https://en.wikipedia.org/wiki/Signalling_System_No._7)에, 미국 의회 감독위원회는 "이러한 취약성을 갖는 애플리케이션은, 개별 표적을 모니터링하는 범죄자부터, 미국 기업에 대한 경제적 스파이 활동을 하는 외국 기업체, 미국 정부 관리를 모니터링하는 국가에 이르기까지 제한이 없는 것으로 생각된다. ...취약성은 개인의 프라이버시뿐만 아니라 미국의 혁신, 경쟁력 및 국가 안보에도 심각한 영향을 미친다. 텍스트 메시지를 이용하는 다중 인증과 같은 - 디지털 보안에서의 많은 혁신이 쓸모 없게될 수 있다"고 보고하였다. In April 2016 (https://en.wikipedia.org/wiki/Signalling_System_No._7), the U.S. Congressional Oversight Committee stated that "applications with these vulnerabilities range from criminals monitoring individual targets to economic espionage against U.S. companies." It is believed that there are no restrictions, ranging from foreign entities operating in the United States to countries monitoring U.S. government officials. “Many innovations in digital security – such as using multi-factor authentication – could become obsolete,” the report said.

SS7 사이버 공격은 본질적으로, SS7 정보의 특정 포맷팅을 가이드로서 이용함으로써 콘텐츠 및 메타데이터 모두를 가로채는, 패킷 스니핑의 분류로부터 초래된다. SS7 프로토콜은 본질적으로, 패킷 정보를 해석할 수 있게 하는 정보 템플레이트(information template)를 제공한다. 도 109에 도시된 바와 같이, 문제는, 가입자 및 그들의 계정에 관한 다양한 유형의 개인 정보를 포함하는, SIM 카드 또는 "가입자 신원 모듈"로 시작된다. 도시된 바와 같이, 네트워크 제공자에 의해서 일반적으로 발행되는 캐리어 SIM 카드(1880)는, 상응 라디오 링크(28A, 28B, 및 28C)를 갖는 안테나(25A, 25B, 및 25C)에 의해서 도시된 셀룰러 네트워크에 대해서 전화기(32)를 식별하기 위해서 이용된다. 각각의 SIM 카드는, SIM 카드를 국제적으로 식별하기 위해서 이용되는 18개 또는 19개의 숫자를 갖는 ICCID 또는 "집적 회로 카드 ID"인, 특이적 식별자를 포함한다. 국제 모바일 가입자 신원 또는 IMSI는 개별적인 운영자 네트워크, 즉 SIM 카드가 작동하는 가정 네트워크를 식별한다. 로컬 네트워크 제공자는 IMSI 번호를 이용하여 SIM 카드와 통신하여 통화를 구축한다. SS7 cyber attacks essentially result from a class of packet sniffing, intercepting both content and metadata by using the specific formatting of SS7 information as a guide. The SS7 protocol essentially provides an information template that allows packet information to be interpreted. As shown in Figure 109, the problem begins with the SIM card or “subscriber identity module”, which contains various types of personal information about the subscriber and their account. As shown, a carrier SIM card 1880, typically issued by a network provider, is connected to the cellular network shown by antennas 25A, 25B, and 25C with corresponding radio links 28A, 28B, and 28C. It is used to identify the telephone 32. Each SIM card contains a unique identifier, an 18 or 19 number ICCID or “Integrated Circuit Card ID” used to identify the SIM card internationally. The International Mobile Subscriber Identity, or IMSI, identifies the individual operator network, i.e. the home network on which the SIM card operates. The local network provider uses the IMSI number to communicate with the SIM card to establish a call.

SIM 카드는 또한, SIM 카드가 발행된 국가를 식별하기 위한 3개-숫자인, "모바일 국가 코드" 또는 MCC를 포함한다. 국제 휴대폰 통화를 모바일 폰으로부터 위치시킬 때, MCC는 다이얼링 시퀀스의 일부로서 요구된다. MCC의 예는 미국을 위한 310 내지 316, 영국을 위한 234 내지 235, 중국을 위한 460, 프랑스를 위한 208, 러시아를 위한 250, 독일을 위한 262, 캐나다를 위한 302, 브라질을 위한 724를 포함한다. MCC는 "모바일 네트워크 코드" 또는 MNC와 함께 이용되어, SIM 카드를 발행한 네트워크 제공자를 식별한다. 코드의 전체 목록이 온라인 https://en.wikipedia.org/ wiki/Mobile_country_code에 나열되어 있다. SIM 카드는 또한 15개-숫자 "모바일 스테이션 국제 가입자 디렉토리 번호" 또는 MSISDN을 포함하여, SIM이 동작되는 네트워크의 유형 및 가입자를 특이적으로 규정한다. SFM 카드는 또한 사용자 전화 번호 및 SMS 텍스트 디렉토리를 유지하고, SMS 텍스트 디렉토리는 수신 및 진출 통화의 기록 및 시간 및 일자 정보와 함께 송신된 텍스트를 포함한다. 최근 몇년 간, 캐리어는, 모바일 지불을 촉진하기 위해서 신용 카드 자격 증명을 저장하기 위한 소위 보안 요소를 갖는 특별한 SIM 카드를 이용하기 시작하였다. The SIM card also includes a “mobile country code,” or MCC, which is a three-digit number that identifies the country in which the SIM card was issued. When placing an international cellular call from a mobile phone, MCC is required as part of the dialing sequence. Examples of MCCs include 310 to 316 for the United States, 234 to 235 for the United Kingdom, 460 for China, 208 for France, 250 for Russia, 262 for Germany, 302 for Canada, and 724 for Brazil. . The MCC is used in conjunction with the “Mobile Network Code” or MNC to identify the network provider that issued the SIM card. A full list of codes is listed online at https://en.wikipedia.org/wiki/Mobile_country_code. The SIM card also includes a 15-digit “Mobile Station International Subscriber Directory Number” or MSISDN, which specifically identifies the subscriber and type of network on which the SIM operates. The SFM card also maintains a user phone number and SMS text directory, which contains a record of incoming and outgoing calls and sent texts along with time and date information. In recent years, carriers have begun using special SIM cards with a so-called secure element for storing credit card credentials to facilitate mobile payments.

MCC, MNC 및 MSISDN 코드가 연결 프로세스의 일부로서 전송되기 때문에, 임의의 SIM 카드 및 가입자의 연관된 전화 번호의 본국 및 캐리어는 SS7 침입 및 패킷 스니핑에 의해서 용이하게 식별될 수 있다. 전송된 데이터(1881)는 전화 디렉토리, 온라인 정보, 또는 소셜 미디어를 통해서, 즉 프로파일링을 통해서 통화자의 신원을 추적하기 위해서 용이하게 이용될 수 있다. 식별되고 상호 관련되면, 전화 번호 및 SIM은, 가입자가 세계적으로 어디에서 이동하는지와 관계없이, 가입자의 활동을 모니터링하기 위해서 이용될 수 있다. 암호화는 기본 통화 정보 또는 메타데이터를 은폐하지 않는다. 엔드-투-엔드 암호에서도, 데이터 패킷은 동일한 대화로부터 오는 것으로 용이하게 식별될 수 있고, 캡쳐될 수 있고, 후속 해독 시도를 위해서 저장될 수 있다. Because the MCC, MNC and MSISDN codes are transmitted as part of the connection process, the home country and carrier of any SIM card and the subscriber's associated phone number can be easily identified by SS7 intrusion and packet sniffing. The transmitted data 1881 can easily be used to trace the caller's identity through phone directories, online information, or social media, such as through profiling. Once identified and correlated, the phone number and SIM can be used to monitor the subscriber's activities, regardless of where the subscriber moves in the world. Encryption does not conceal underlying currency information or metadata. Even with end-to-end encryption, data packets can be easily identified as coming from the same conversation, captured, and stored for subsequent decryption attempts.

메타데이터 및 콘텐츠 이외에, 통화자의 위치가 또한 SS7 취약성에 의해서 손상된다. 임의의 셀룰러 네트워크에서, 전화는 메시지를, 특정 통화에서 이용 가능한지를 식별하는 로컬 셀 타워에 송신한다. 이러한 등록 패킷은 규칙적인 간격으로 송신된다. 이러한 패킷을 모니터링하는 것은, 전화가 통화 중이 아닌 경우에도 그리고 GPS가 꺼져 있는 경우에도, 특정 SIM 카드를 갖는 전화의 위치가 위치결정될 수 있게 한다. 그러한 방식으로, 가입자의 위치 및 이동이, 그들을 모르고도, 축적될 수 있다. In addition to metadata and content, the caller's location is also compromised by the SS7 vulnerability. In any cellular network, a phone transmits a message to the local cell tower identifying its availability for a particular call. These registration packets are sent at regular intervals. Monitoring these packets allows the location of a phone with a particular SIM card to be located even when the phone is not on a call and even when GPS is turned off. In that way, a subscriber's location and movements can be accumulated without them knowing.

SS7 고유의 취약성에도 불구하고, 보안 동적 통신 네트워크 및 프로토콜에 따라 만들어진 하이퍼보안 라스트 마일 통신은, 라스트 링크 내의 의미 있는 통화 데이터를 가림으로써, SS7 공격을 막는다. 특히, 하이퍼보안 라스트 마일 통신은, 이하를 포함하는, 통상적인 전화통화 또는 OTT 인터넷 통신보다 우수한 상당한 보안성을 제공한다: Despite SS7's inherent vulnerabilities, hypersecure last-mile communications built on secure dynamic communication networks and protocols prevent SS7 attacks by obscuring meaningful call data within the last link. In particular, hypersecure last mile communications offer significant security advantages over traditional phone calls or OTT Internet communications, including:

* 하이퍼보안 라스트 마일 통신은, 당사자가 SDNP 클라이언트가 아닌 경우에도, 통화하는 또는 메시지를 받는 당사자의 전화 번호 또는 IP 어드레스를 노출시키지 않는다. * Hypersecure last-mile communications do not reveal the phone number or IP address of the calling or message-receiving party, even if the party is not an SDNP client.

* 하이퍼보안 라스트 마일 통신은, 순차적 데이터 패킷이 동일 통화의 일부인지 또는 상이한 목적지들을 갖는 관련 없는 데이터 패킷을 나타내는지를 식별하지 않는다. * Hypersecure last mile communications do not distinguish whether sequential data packets are part of the same call or represent unrelated data packets with different destinations.

* 데이터 패킷의 통화 특정성을 은폐함으로써, 하이퍼보안 라스트 마일 통신은 통화 시간에 관한 메타데이터를 감춘다. * By hiding the call specificity of data packets, hypersecure last mile communications hides metadata about call duration.

* 하이퍼보안 라스트 마일 통신은 페이로드를 동적으로 인코딩하여, 패킷 콘텐츠에 대한 미인증 액세스를 방지하고 보이스, 비디오, 및 텍스트 통신뿐만 아니라 사진, 파일 및 다른 콘텐츠의 프라이버시를 보호한다. * Hypersecure last-mile communications dynamically encode payloads, preventing unauthorized access to packet content and protecting the privacy of voice, video, and text communications, as well as photos, files, and other content.

따라서, 설명된 바와 같이, 개시된 보안 동적 통신 네트워크 및 프로토콜을 이용하는 통신 및 하이퍼보안 라스트 마일 통신은 SS7 취약성에 의해서 영향을 받지 않는다. SDNP 통신이 그 자체의 프로토콜을 이용하여 발생되고 인코딩된 페이로드에 의해서 운반되기 때문에, 2G, 3G, 및 4G/LTE 전화통화와 같은 개방된 미암호화 채널을 통해서 운반되는 패킷에서도, 통화 데이터 또는 콘텐츠가 SDNP 데이터 패킷으로부터 추출될 수 없다. 그에 따라, 패킷 스니핑은, SDNP 코딩 및 단편화된 데이터 전송에 대한 사이버-공격의 개시에 있어서 효과가 없다. Accordingly, as described, communications utilizing the disclosed secure dynamic communications networks and protocols and hypersecure last mile communications are not affected by the SS7 vulnerabilities. Because SDNP communications originate using its own protocol and are carried by encoded payloads, call data or content, even in packets carried over open, unencrypted channels such as 2G, 3G, and 4G/LTE phone calls. cannot be extracted from SDNP data packets. Accordingly, packet sniffing is ineffective in initiating cyber-attacks against SDNP coding and fragmented data transmission.

SDNP 은폐 - 전술한 내용에서, SDNP 통신 상에서 가지는 유일한 영향의 SS7 취약성은 통화자의 위치 노출이다. 캐리어의 SIM 내의 전화 번호가 각각의 사용자의 신원과 연계되기 때문에,휴대폰이 켜질 때마다 이는, 전화 통화가 발생되지 않는 때에도, 가장 가까운 휴대폰 타워와 필수적으로 통신한다. 이어서, 이러한 셀 타워 정보를 이용하여 사용자의 위치를 삼각 측량할 수 있고, GPS가 꺼졌을 때에도, 가입자의 이동을 추적할 수 있다. 그러한 미인증 추적이 SS7에 의존하기 때문에, 통상적인 캐리어의 SIM 카드를 이용하는 디바이스는, 그러한 디바이스가 SDNP 클라이언트로서 동작하더라도, 위치 추적에 취약하다. SDNP Concealment - As discussed above, the only impact SS7 vulnerability has over SDNP communications is the disclosure of the caller's location. Because the phone number within the carrier's SIM is associated with each user's identity, each time the cell phone is turned on, it essentially communicates with the nearest cell phone tower, even when no phone call is occurring. This cell tower information can then be used to triangulate the user's location and track the subscriber's movements even when GPS is turned off. Because such unauthorized tracking relies on SS7, devices using SIM cards from common carriers are vulnerable to location tracking, even if such devices operate as SDNP clients.

단순화된 네트워크 개략도인 도 110에 도시된 바와 같이, 본원에서 "SDNP 은폐"라고 지칭되는 라스트 마일 하이퍼보안 통신의 향상은 가입자 추적을 전적으로 방지한다. 이러한 특징을 구현하기 위해서, 일반 캐리어 SIM 카드(1880)가 SDNP SIM 카드(1882)로 대체된다. SDNP SIM 카드는, 가입자가 아니라, SDNP 네트워크 운영자에게 등록되고, 그에 따라 개인적인 가입자 정보가 SDNP SIM 카드(1882)에 포함되지 않는다. SDNP SIM 카드(1882)는, 네트워크 액세스를 가지나 어떠한 개인 정보도 가지지 않는다는 점에서, 선불형 SIM 카드와 유사하다. 그 대신, 계정 보유자의 개인 정보 전부는 SDNP 네트워크 명칭 서버 내에 안전하게 포함되고, 해커가 액세스할 수 없거나 사이버-공격에 취약하지 않다. As shown in Figure 110, a simplified network schematic, the enhancement of last mile hypersecure communications, referred to herein as “SDNP Stealth,” completely prevents subscriber tracking. To implement this feature, the regular carrier SIM card 1880 is replaced with an SDNP SIM card 1882. The SDNP SIM card is registered with the SDNP network operator, not the subscriber, and therefore no personal subscriber information is included in the SDNP SIM card 1882. The SDNP SIM card 1882 is similar to a prepaid SIM card in that it has network access but no personal information. Instead, all of the account holder's personal information is securely contained within the SDNP network name servers and is not accessible to hackers or vulnerable to cyber-attacks.

동작 시에, SDNP 은폐는, SDNP 네트워크 운영자에게만 알려진, SIM 카드(1882)를 이용하는 것에 의해서, 소유자의 진정한 신원을 감춘다. 따라서, 휴대폰(32)과 셀 타워(25B) 사이의 PHY 계층 1 및 데이터 링크 계층 2 연결(28B)을 구축하기 위해서 SIM 카드에 포함된 전화 번호가 이용되나, 그러나 라우팅은 제공하지 않는다. 그 대신, 라스트 마일 라우팅을 위한 데이터 패킷 소스 및 목적지 어드레스가, SDNP 시그널링 서버(1603A)로부터의 지시에 따라, SDNP 앱(1335A) 및 SDNP 게이트웨이(1601A)에 의해서 관리된다. In operation, SDNP cloaking hides the owner's true identity by utilizing the SIM card 1882, known only to the SDNP network operator. Accordingly, the phone number contained on the SIM card is used to establish a PHY Layer 1 and data link layer 2 connection 28B between cell phone 32 and cell tower 25B, but does not provide routing. Instead, data packet source and destination addresses for last mile routing are managed by SDNP app 1335A and SDNP gateway 1601A, according to instructions from SDNP signaling server 1603A.

SDNP 게이트웨이(1601A)를 통해서 라우팅되면, SDNP 앱으로부터의 통화는 SIM 카드 번호와 상이한 번호를 갖는 것으로 보인다. 물리적 SIM 카드 번호로부터 SDNP 전화 번호로의 이러한 변환은 SDNP 명칭 서버(1604A)에 의해서 실시되고, 그러한 동안에 변환 표(1885)에 따라 통화 라우팅은 SDNP 전화 번호를 SIM 전화 번호로 변경하고, 그에 의해서 임의의 사용자에 대한 물리적 SIM 카드 번호를 은폐한다. SDNP 은폐를 이용하면, 전화 소유자의 진정한 신원이 완전히 은폐된다. SDNP 클라이언트에게 통화를 하기 위해서, 외부 통화자는, 심지어 그들 자체가 SDNP 클라이언트가 아닌 경우에도, SDNP #로 통화를 할 수 있다. SDNP 네트워크는, SIM 카드 전화 번호를 결코 노출시키지 않고, 통화를 SDNP 클라이언트에 자동적으로 라우팅시킨다. 유사하게, SDNP 클라이언트는 콜 아웃을 비-SDNP 피통화자에 위치시키고, 통화 수신자는, SIM 카드 번호로부터가 아니라, SDNP #로부터 수신 통화를 확인한다. 이러한 방식으로, SDNP는, SDNP 시스템이 실시간 네트워크이고 인터넷은 그렇지 않다는 것을 제외하고, 인터넷 통신에서의 NAT 게이트웨이의 기능과 유사한 전화통화 기능을 실시한다. When routed through SDNP gateway 1601A, calls from the SDNP app appear to have a different number than the SIM card number. This translation from a physical SIM card number to an SDNP phone number is performed by the SDNP name server 1604A while call routing according to the translation table 1885 converts the SDNP phone number to a SIM phone number, thereby Conceals the physical SIM card number to the user. With SDNP concealment, the true identity of the phone owner is completely concealed. To call an SDNP client, external callers, even if they are not SDNP clients themselves, can dial SDNP #. The SDNP network automatically routes calls to SDNP clients without ever revealing the SIM card phone number. Similarly, the SDNP client places a call out to a non-SDNP called party, and the call recipient confirms the incoming call from the SDNP #, not from the SIM card number. In this way, SDNP implements a telephony function similar to that of a NAT gateway in Internet communications, except that the SDNP system is a real-time network and the Internet is not.

전화기(32)의 진정한 사용자 신원이 통화(28B)에 의해서 결코 노출되지 않기 때문에, 전화기의 위치를 삼각측량하는 것은 효과가 없는데, 이는 그 사용자 및 모든 통신이 익명으로 유지되기 때문이다. 따라서, 미식별 휴대폰의 위치를 추적하는 것이 해커에게 유리하지 않고, SS7 취약성을 회피한다. SDNP 클라이언트가 국제적으로 이동하는 경우에, 이동자는 로컬 선불 SIM 카드를 구매할 수 있고 이를 그 SDNP 번호에 링크시킬 수 있다. SDNP 가입자는 그 SDNP 전화 번호에 위치된 통화를 여전히 수신할 것이나, 라스트 링크는 로컬 SIM 카드를 이용하여 이루어질 것이고, 그에 따라 로밍 과금을 방지한다. 이러한 방식으로, 단일 SDNP 전화 번호가, 장거리 비용이 없이, 국제전화 번호로서 기능한다. Since the true user identity of phone 32 is never revealed by call 28B, triangulating the phone's location is ineffective, as the user and all communications remain anonymous. Therefore, tracking the location of an unidentified mobile phone is not advantageous to hackers and avoids the SS7 vulnerability. If an SDNP client moves internationally, the mover can purchase a local prepaid SIM card and link it to its SDNP number. SDNP subscribers will still receive calls placed on their SDNP phone number, but the last link will be made using a local SIM card, thereby avoiding roaming charges. In this way, a single SDNP phone number functions as an international phone number, without long distance costs.

SDNP 서브넷 - 그 특이적 소프트스위치 소프트웨어-기반의 통신 노드를 이용하며, SDNP 통신 클라우드가, 프라이빗 또는 공공 호스팅된, 상호 연결된 컴퓨터의 임의의 네트워크에 걸쳐 원격으로 전개될 수 있다. 서버 네트워크의 예는 개인적으로 소유된 공공적으로 임대된 네트워크, 예를 들어 Microsoft, Google, 및 Amazon에 의해서 호스팅된 네트워크를 포함한다. 도 111은 2개의 분리된 서버 네트워크에 걸쳐 전개된 2개의 SDNP 클라우드를 도시한다. 도시된 바와 같이, 서버(1901A, 1901B, 1901C, 및 1901D)를 포함하는 SDNP 클라우드는 SDNP 통신 노드 M0,0, M0,4, M0,7, 및 M0, 8를 각각 호스팅한다. 서버(1902A, 1902B, 및 1902C)를 포함하는 제2 SDNP 클라우드가 SDNP 노드 M10,0, M10,1, 및 M10,2를 각각 호스팅한다. 이들이, 구역(Z0) 및 구역(Z10) 각각의, 분리된 보안 자격 증명을 이용하기 때문에, 2개의 SDNP 클라우드는 완전히 구분되고 정보를 직접적으로 공유할 수 없다. 그러나, SDNP 앱(1335)dl 작동되는 휴대폰(32)으로서 도시된 단일 SDNP 클라이언트는, 비록 이들이 다른 컴퓨터 서버 임대 제공자에 의해서 호스팅되지만, 양 클라우드에 적절한 인증 액세스를 갖는다. 예에 의해서 도시된 바와 같이, SDNP 클라이언트 C1, 1는 라우터(1910)를 통한 하이퍼보안 라스트 마일 통신을 이용하여 구역(Z0) 클라우드 내의 SDNP 게이트웨이 노드 M0,7에 액세스할 수 있고, 대화 또는 데이터 패킷의 혼합 위험이 없이, 동일 라우터(1910)를 통한 하이퍼보안 라스트 마일 통신을 이용하여 구역(Z10) 클라우드 내의 SDNP 게이트웨이 노드 M10,0에 액세스할 수 있다. SDNP Subnet - Utilizing specific soft-switch software-based communication nodes, the SDNP communication cloud can be deployed remotely across any network of interconnected computers, private or publicly hosted. Examples of server networks include privately owned and publicly leased networks, such as networks hosted by Microsoft, Google, and Amazon. Figure 111 shows two SDNP clouds deployed across two separate server networks. As shown, the SDNP cloud including servers 1901A, 1901B, 1901C, and 1901D host SDNP communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0,8 , respectively. A second SDNP cloud containing servers 1902A, 1902B, and 1902C hosts SDNP nodes M 10,0 , M 10,1 , and M 10,2 , respectively. Because they use separate security credentials for Zone (Z0) and Zone (Z10) respectively, the two SDNP clouds are completely separate and cannot share information directly. However, a single SDNP client, shown as a mobile phone 32 running the SDNP app 1335, has proper authenticated access to both clouds, even though they are hosted by different computer server rental providers. As shown by example, SDNP client C 1, 1 can access SDNP gateway node M 0, 7 within the zone (Z0) cloud using hypersecure last mile communication through router 1910 and chat or SDNP gateway node M 10,0 within the zone (Z10) cloud can be accessed using hypersecure last mile communication through the same router 1910, without risk of mixing of data packets.

2개의 독립적인 클라우드에 대한 액세스는 공통 통신기 애플리케이션(UI/UX 1920)을 통해서 이루어진다. 각각의 클라우드에 대한 액세스는 분리된 다이알로그 샌드박스(1921A 및 1921B) 내에서 구획된다. 비록 정보가 개인 계정 샌드박스(1921A)로부터 전화기 내로 다운로드될 수 있지만, 비지니스 계정 샌드박스(1921B)로부터의 데이터 방출은 비지니스 및 회사의 보안 관리에 따라 달라진다.Access to the two independent clouds is via a common communicator application (UI/UX 1920). Access to each cloud is partitioned within separate dialog sandboxes 1921A and 1921B. Although information may be downloaded into the phone from the personal account sandbox 1921A, the release of data from the business account sandbox 1921B is dependent on the business and company's security controls.

디바이스의 SDNP 클라우드에 대한 연결은 디바이스 내로의, 소프트웨어 또는 펌웨어로서의, SDNP 앱의 설치를 요구한다. 설치는 (i) 애플리케이션을 다운로드하는 것 (ii) SDNP 네트워크 생성된 인증 코드로 디바이스 신원을 확인하는 것, (iii) 개인 식별 자격 증명을 구축하는 것, (iv) 특정 SDNP 클라우드 결합을 위한 승인을 수신하는 것을 포함한다. 일단 활성화되면, SDNP 애플리케이션은 독립적인 SDNP 클라우드에 대한 하이퍼보안 라스트 마일 연결을 생성한다. 많은 경우에, 비지니스 계정에 대한 신원 유효성 및 사용자 인증은 개인 계정 액세스에서 요구되는 것보다 더 정교하고, 다중 인증 방법을 수반할 수 있다. A device's connection to the SDNP cloud requires installation of the SDNP app, as software or firmware, into the device. Installation involves (i) downloading the application, (ii) verifying device identity with an SDNP network-generated authentication code, (iii) establishing personally identifiable credentials, and (iv) authorizing a specific SDNP cloud association. Includes receiving. Once activated, the SDNP application creates a hypersecure last-mile connection to an independent SDNP cloud. In many cases, identity validation and user authentication for business accounts are more sophisticated than those required for personal account access and may involve multiple authentication methods.

SDNP 통신이 소프트웨어-기반이기 때문에, 각각의 통신 클라우드를 위한 구분된 그리고 분리된 보안 자격 증명에서, 동일 서버에 의해서 호스팅될 때에도, 임의의 설치된 SDNP 통신 네트워크들 사이에 상호작용이 존재하지 않는다. 각각의 맞춤형 SDNP 클라우드를 특이적으로 형성하는 구역 특정 보안 자격 증명에서, 2개의 SDNP 클라우드가 유사하지 않고 그에 따라 데이터를 직접적으로 공유할 수 없다. 유리하게, 데이터 누출 위험이 없이, 다수의 SDNP 클라우드들이 동일 서버 또는 서버 네트워크 내에 공존할 수 있다. 클라우드 소유자의 요건에 따라 규정된 바에 따라, 비지니스 네트워크에 대한 액세스가 제어된다. 따라서, 2개의 상이한 전화들이 2개의 분리된 네트워크에 연결될 것이 요구되는 경우와 같이, 동일 보안으로 동작되는, 공통 호스트 서버를 공유할 때, 2개의 계정 및 통신 클라우드의 혼합이 금지된다. 구역 특정 SDNP 클라우드 또는 "서브넷"의 자율성이 도 112에 더 도시되어 있고, 여기에서 서버(1901A, 1901B, 1901C, 및 1901D)는 2개의 클라우드 - 구역-Z0 SDNP 통신 노드 M0,0, M0,4, M0,7, M0,8을 각각 포함하는 하나의 클라우드, 및 구역-Z7 SDNP 통신 노드 M7,0, M7,4, M7,7, M7,8을 포함하는 제2 클라우드를 동시에 호스팅한다. 동일 서버 내에서 동작됨에도 불구하고, SDNP 구축된 프로토콜을 이용하는 하이퍼보안 통신은 어떠한 직접적인 데이터 교환도 방지한다. 그에 따라, 액세스는, 직접적인 클라우드-간 데이터 교환을 통해서가 아니라, 라스트 마일 통신에 의해서 관리된다. Because SDNP communications are software-based, there is no interaction between any installed SDNP communications networks, even when hosted by the same server, with separate and separate security credentials for each communications cloud. In terms of the zone-specific security credentials that uniquely shape each custom SDNP cloud, no two SDNP clouds are similar and therefore cannot share data directly. Advantageously, multiple SDNP clouds can coexist within the same server or server network, without risk of data leakage. Access to the business network is controlled as defined by the cloud owner's requirements. Therefore, mixing of two accounts and communication clouds is prohibited when sharing a common host server, operating with the same security, such as when two different phones are required to be connected to two separate networks. The autonomy of zone-specific SDNP clouds or “subnets” is further illustrated in Figure 112, where servers (1901A, 1901B, 1901C, and 1901D) are connected to two clouds - Zone-Z0 SDNP communication nodes M 0,0 , M 0 ,4 , one cloud each containing M 0,7 , M 0,8 , and a second cloud containing Zone-Z7 SDNP communication nodes M 7,0 , M 7,4 , M 7,7 , M 7,8 . Host 2 clouds simultaneously. Despite operating within the same server, hypersecure communication using the SDNP-built protocol prevents any direct data exchange. Accordingly, access is managed by last mile communication rather than through direct inter-cloud data exchange.

SDNP 통신은 개인적으로 임대된 공공적으로 이용 가능한 서버로 제한되지 않고, 또한 상이한 유형들의 회사 또는 정부 에이전시들에 맞춰 구성될 수 있다. 사실상, 민간 기업은 종종, 특히 비지니스 크리티컬 애플리케이션에서, 그 자체의 네트워크를 호스팅하는 것이 바람직하다. 프라이빗 네트워크의 예는 FedEx, Walmart, IBM 등을 포함한다. 비밀성을 위해서, 연구 기관, 대학, 및 의료 센터에 의해서 이용되는 네트워크가 또한 빈번하게 자가-호스팅된다. 프라이빗 서버 네트워크는 또한, SalesForce.com, Box.com, Dropbox, eTrade, SAP, 등과 같은 글로벌 비지니스 클라우드 애플리케이션; eBay, Amazon.com, Priceline.com, e-Insurance와 같은 전자거래 플랫폼 및 비교-쇼핑 네트워크; YouTube, Amazon Prime, Netflix, Hulu, Comcast Xfinity와 같은 미디어 스트리밍 서비스; 그리고 Facebook, Twitter, 및 Snapchat과 같은 소셜 미디어를 호스팅하기 위해서 이용된다. SDNP communications are not limited to privately leased, publicly available servers, but can also be configured for different types of companies or government agencies. In fact, it is often desirable for private companies to host their own networks, especially for business critical applications. Examples of private networks include FedEx, Walmart, IBM, etc. For confidentiality reasons, networks utilized by research institutes, universities, and medical centers are also frequently self-hosted. The private server network also supports global business cloud applications such as SalesForce.com, Box.com, Dropbox, eTrade, SAP, etc.; Electronic trading platforms and comparison-shopping networks such as eBay, Amazon.com, Priceline.com, and e-Insurance; Media streaming services such as YouTube, Amazon Prime, Netflix, Hulu, and Comcast Xfinity; And it is used to host social media such as Facebook, Twitter, and Snapchat.

대기업에서, IT 부서는 모기업 및 그 자회사를 위해서 분리된 네트워크들을 운용하는 것을 선택할 수 있다. 그러나, 많은 사설 호스팅되는 비지니스에서, 기반시설 비용이 네트워크 설계에서 중요 인자로 간주된다. 2개의 완전히 상이한 하드웨어 기반의 시스템을 지원하는 대신, SDNP 시스템은, 분리되고 공유된 서버 자원의 조합을 이용하여 그 네트워크를 전개할 수 있는 능력을 회사에 제공한다. 도 113에 도시된 바와 같이, 2개의 법인체, 예를 들어 모기업 및 그 자회사는 분리된 그리고 공유된 서버들 모두를 포함하는 서버 네트워크를 함께-호스팅한다. 특히, 서버(1903, 1904B, 1904C, 및 1904D)는 모기업체를 위해서 구역 Z7 통신 노드 M7,0, M7,4, M7,7, 및 M7,8 각각을 호스팅하는 한편, 서버(1901A, 1901B, 1901C, 및 1903)은 회사의 지역적 자회사를 위해서 상응 구역(Z0) 통신 노드 M0,0, M0,4, M0,7, 및 M0,8을 호스팅한다. 도시된 바와 같이, 예를 들어, 서버(1903)는 2개의 SDNP 통신 노드 즉, 모기업체를 위한 노드 M7,0 및 자회사를 위한 노드 M0, 8를 호스팅한다. 그 구분된 보안 자격 증명으로 인해서, 비록 서버(1903) 및 다른 서버(미도시)가 양 법인체에 의해서 공유되지만, 데이터는 모기업 SDNP 클라우드와 자회사 SDNP 클라우드 사이에서 직접적으로 공유되지 않는다. 일반적으로 피고용인이 그 고용자의 클라우드에만 액세스하도록 제한되지만, 회사 관리자의 경우에, 양 클라우드에 대한 액세스가 요구될 수 있다. SDNP 통신기 앱(UI/UX 1920)에 의해서 도시된 것과 같은 적절한 인증된 사용자는 다양한 법인체를 위한 분리된 다이알로그 샌드박스(1921C 및 1921D)를 포함한다. 이러한 방식으로, 하나의 휴대폰 또는 태블릿이, 사용자가 다수의 전화기를 수반하는 경우와 같이, 데이터의 조합 위험이 없이, 상이한 법인체들의 다수의 SDNP 클라우드들에 액세스할 수 있다. In large corporations, the IT department may choose to operate separate networks for the parent company and its subsidiaries. However, for many privately hosted businesses, infrastructure costs are considered a significant factor in network design. Instead of supporting two completely different hardware-based systems, SDNP systems provide companies with the ability to deploy their networks using a combination of separate and shared server resources. As shown in Figure 113, two legal entities, e.g., a parent company and its subsidiary, co-host a server network that includes both separate and shared servers. In particular, servers 1903, 1904B, 1904C, and 1904D host zone Z7 communication nodes M 7,0 , M 7,4 , M 7,7 , and M 7,8 , respectively, for the parent company, while servers ( 1901A, 1901B, 1901C, and 1903) host corresponding zone (Z0) communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0,8 for the company's regional subsidiaries. As shown, for example, server 1903 hosts two SDNP communication nodes: node M 7,0 for the parent company and nodes M 0,8 for the subsidiary. Because of their separate security credentials, data is not shared directly between the parent SDNP Cloud and the subsidiary SDNP Cloud, although server 1903 and other servers (not shown) are shared by both entities. Typically, employees are restricted to accessing only their employer's cloud, but in the case of company administrators, access to both clouds may be required. Appropriate authenticated users as shown by the SDNP Communicator app (UI/UX 1920) include separate dialog sandboxes 1921C and 1921D for the various corporate entities. In this way, one phone or tablet can access multiple SDNP clouds of different entities without risk of collating data, as would be the case if a user carried multiple phones.

다수의 SDNP 클라우드에 대한 액세스를 가능하게 하거나 금지하기 위해서 라스트 마일 하이퍼보안 보안 자격 증명을 이용하는 SDNP 앱의 다중-프로파일 특징은 단일 SDNP 앱으로부터의 제한이 없는 계정 프로파일의 수를 지원한다. 도 114에서, 예를 들어, SDNP 클라이언트 C1,1은, SDNP 노드 M99,1 내지 M99,5 각각을 호스팅하는 서버(1909A 내지 1909E)를 포함하는 구역(Z99) 글로벌 SDNP 텔코에 걸쳐, 장거리 비용이 없이, 국제통화를 할 수 있고, 다른 클라우드, 예를 들어 SDNP 노드 M9,0, M9,4, 및 M9,8을 호스팅하는 서버(1905A, 1905B, 및 1905C)를 포함하는 구역 Z9 회사 클라우드에 대한 액세스를 획득할 수 있고, 또한 SDNP 노드 M0,0, M0,4, 및 M0,8 각각을 호스팅하는 서버(1901A, 1901B, 및 1901C)를 통해서 구역 Z0 클라우드의 가입자에게 통화할 수 있다. 임의의 주어진 클라우드에 대한 액세스 특권은 라스트 마일 통신을 통해서 SDNP 게이트웨이까지 강제되고, 인증된 사용자를 관리하기 위해서 이용되는 시스템의 SDNP 시그널링 서버 및 SDNP 명칭 서버에 의해서 관리된다. The multi-profile feature of the SDNP app, which uses last-mile hypersecure security credentials to enable or disable access to multiple SDNP clouds, supports an unlimited number of account profiles from a single SDNP app. In Figure 114, for example, SDNP client C 1,1 spans zone Z99 global SDNP telco containing servers 1909A through 1909E hosting SDNP nodes M 99,1 through M 99,5 , respectively: It is possible to make international calls without long distance costs, and includes servers (1905A, 1905B, and 1905C) hosting SDNP nodes M 9,0 , M 9,4 , and M 9,8 , for example. Access to the Zone Z9 corporate cloud can be obtained and the Zone Z0 cloud through servers 1901A, 1901B, and 1901C that also host SDNP nodes M 0,0 , M 0,4 , and M 0,8 , respectively. You can call the subscriber. Access privileges for any given cloud are enforced through last mile communication to the SDNP gateway and are managed by the SDNP signaling server and SDNP name server of the system used to manage authenticated users.

SDNP 통신은, 정부 및 보안을 위해서 요구되는 높은 보안 및 제한된 액세스 네트워크에서 동일하게 적용될 수 있다. 예를 들어, 미국에서, 보안 제한된 통신은, 의회 및 사법 서버 네트워크와 함께, 지방 및 주 법 집행, FBI, 미국 방위군, 미국 국가 안보국, 미군(별개로 또는 통합적으로), 미국 국무부를 포함하는 다양한 부서에 의해서 요구된다. 유사하게, 다른 국가는 다양한 정부 기관을 위해서 분리된 네트워크들을 호스팅한다. SDNP communications can equally be applied in high security and limited access networks required for government and security purposes. For example, in the United States, secure restricted communications include a variety of organizations, including local and state law enforcement, the FBI, the National Guard, the National Security Agency, the United States Armed Forces (separately or combined), the U.S. Department of State, along with congressional and judicial server networks. Required by department. Similarly, other countries host separate networks for various government agencies.

"알 필요가 있는 것"을 기초로 하는 특정 클라우드에 대한 액세스를 지원하기 위해서, 네스트형 서브넷 아키텍처가 SDNP 통신 방법 및 기술을 이용하여 구현될 수 있다. 예를 들어, 도 115에서, 네스트형 SDNP 클라우드 구조는, SDNP 통신 노드 M0,0, M0,4, M0,5, 및 M0,9 각각을 호스팅하는 임대된 컴퓨터 서버(1907A 내지 1907D)를 포함하는 보안 클라우드를 포함한다. 이러한 외부 네트워크 "쉘" 내에서의 통신은 구역 Z0 보안 자격 증명을 포함하고, SDNP 통신기(1920)에서 디스플레이된 바와 같이 "비밀" 레벨 다이알로그 샌드박스(1912E) 내에서 디스플레이된다. 네스트형 클라우드는 또한, 정부-호스팅된 서버(1906A, 1906B 및 1906C) 상응 SDNP 서버 노드 M8,0, M8,2, 및 M8,4를 포함하는 구역 Z8 보안 자격 증명을 갖는 향상된 보안의 내부 코어를 포함한다. 클라이언트 C1,1가 구역 Z8 코어에 대한 액세스를 획득하기 위해서, 이들은 "최고 비밀" 보안 등급을 가져야 하고, 강화된 통신 샌드박스(1921F)를 통해서 통신하여야 한다. 이러한 기술의 하나의 예시적인 정부 적용예는 미국 국무부에서이고, 여기에서 구역 Z8 내의 최고 비밀 통신은 대사 및 국무장관에 의한 액세스로 제한되는 반면, 세계에 걸쳐진 다른 미국 대사관 직원은 구역 Z0 보안 자격 증명을 이용한 하이퍼보안 "비밀" 통신으로 제한된다. To support access to specific clouds on a “need-to-know” basis, a nested subnet architecture may be implemented using SDNP communication methods and technologies. For example, in Figure 115, a nested SDNP cloud structure includes leased computer servers 1907A through 1907D hosting SDNP communication nodes M 0,0 , M 0,4 , M 0,5 , and M 0,9 , respectively. ) includes a secure cloud that includes Communications within this external network "shell" include zone Z0 security credentials and are displayed within the "secret" level dialog sandbox 1912E as displayed in the SDNP communicator 1920. The nested cloud also has enhanced security credentials with zone Z8 security credentials, including government-hosted servers (1906A, 1906B, and 1906C) corresponding SDNP server nodes M 8,0 , M 8,2 , and M 8,4 . Contains an inner core. In order for Client C 1,1 to gain access to the Zone Z8 core, they must have a "Top Secret" security level and communicate through an enhanced communications sandbox (1921F). One exemplary government application of these technologies is at the U.S. Department of State, where top secret communications within Area Z8 are restricted to access by ambassadors and secretaries of state, while other U.S. embassy personnel throughout the world have Area Z0 security credentials. Limited to hypersecure "secret" communications using .

Claims (26)

SDNP 라스트 마일 통신 네트워크에 있어서,
각각 SDNP 클라이언트, SDNP 펌웨어 또는 SDNP 브릿지를 포함하고, SDNP 프로토콜에 따라 만들어진 데이터그램을 포함하는 디지털 패킷 통신이 가능한 SDNP 소프트웨어를 호스팅하는 2개 이상의 장치로서, 여기서 상기 SDNP 소프트웨어 및 상기 SDNP 프로토콜은 하나 이상의 은폐 방법을 데이터그램에 적용하는 것을 포함하고, 상기 하나 이상의 은폐 방법은 동적 스크램블링, 암호화, 정크 데이터 추가, 패킷 분할 및 혼합, 메시형 패킷 전송 및 패킷 라우팅 중 적어도 하나를 포함하는, 2개 이상의 장치; 및
상기 데이터그램, 라우팅 정보, SDNP 페이로드 및 정크 데이터에 대한 상기 은폐 방법 중 하나 이상의 동적 적용을 허용하는 상태-기반 보안 자격 증명을 각각 포함하는, 상기 통신 네트워크에서 전송 중인 하나 이상의 데이터그램으로서, 여기서 상기 SDNP 페이로드는 음성, 이미지, 비디오, 데이터베이스, 프레젠테이션, 문서, 스프레드시트, 금융 정보, 게임, 소프트웨어 또는 기타 디지털 정보를 나타내는 데이터와 함께 식별, 라우팅, 상태, 및 보안 자격 증명 중 하나 이상을 포함하는, 하나 이상의 데이터그램;
을 포함하며,
여기서 SDNP 소프트웨어를 호스팅하는 장치만이 상기 데이터그램의 내용을 디코딩 및 해석하거나 상기 데이터그램 안에 포함된 명령을 실행할 수 있는, SDNP 라스트 마일 통신 네트워크.
In the SDNP last mile communication network,
Two or more devices hosting SDNP software, each comprising an SDNP client, SDNP firmware, or SDNP bridge, and capable of communicating digital packets containing datagrams created in accordance with the SDNP protocol, wherein the SDNP software and the SDNP protocol are one or more Two or more devices comprising applying a concealment method to a datagram, wherein the one or more concealment methods include at least one of dynamic scrambling, encryption, junk data addition, packet splitting and mixing, meshed packet transmission, and packet routing. ; and
One or more datagrams in transit in the communication network, each comprising the datagram, routing information, SDNP payload, and state-based security credentials allowing dynamic application of one or more of the cloaking method for junk data, wherein The SDNP payload includes one or more of identification, routing, status, and security credentials along with data representing voice, images, video, databases, presentations, documents, spreadsheets, financial information, games, software, or other digital information. one or more datagrams;
Includes,
An SDNP last mile communications network, wherein only a device hosting SDNP software can decode and interpret the contents of the datagram or execute instructions contained within the datagram.
제1항에 있어서,
하나 이상의 IP 데이터그램을 더 포함하고,
상기 하나 이상의 IP 데이터그램 각각은, SDNP 페이로드와 함께, 패킷 라우팅을 위한 TCP/IP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
further comprising one or more IP datagrams,
An SDNP last mile communications network, wherein each of the one or more IP datagrams includes a TCP/IP based source and destination address for packet routing, along with an SDNP payload.
제2항에 있어서,
상기 TCP/IP 기반 소스 및 목적지 어드레스는 동적 호스트 구성 프로토콜(DHCP)에 의해 생성되거나 네트워크 어드레스 번역기(NAT)에 의해 발행되는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 2,
The SDNP last mile communications network, wherein the TCP/IP based source and destination addresses are generated by Dynamic Host Configuration Protocol (DHCP) or issued by a Network Address Translator (NAT).
제1항에 있어서,
상기 데이터그램 각각은 SDNP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
An SDNP last mile communications network, wherein each datagram includes SDNP based source and destination addresses.
제4항에 있어서,
상기 SDNP 기반 소스 및 목적지 어드레스는 SDNP 소프트웨어에 의해 생성되는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 4,
SDNP last mile communications network, wherein the SDNP based source and destination addresses are generated by SDNP software.
제5항에 있어서,
SDNP 클라우드의 게이트웨이 노드, 상기 게이트웨이 노드를 떠나는 발신 데이터그램, 및 이전에 상기 게이트웨이 노드에 진입하는 수신 데이터그램을 더 포함하며, 여기서 상기 발신 데이터그램의 목적지 어드레스는 상기 수신 데이터그램의 SDNP 페이로드에 내장된 어드레스와 동일한, SDNP 라스트 마일 통신 네트워크.
According to clause 5,
It further includes a gateway node of the SDNP cloud, an outgoing datagram leaving the gateway node, and an incoming datagram previously entering the gateway node, wherein the destination address of the outgoing datagram is included in the SDNP payload of the incoming datagram. SDNP last mile communication network, identical to the built-in address.
제1항에 있어서,
IP 데이터그램을 더 포함하며,
상기 IP 데이터그램의 SDNP 페이로드는 패킷 라우팅을 위한 TCP/IP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
further includes IP datagrams,
SDNP last mile communications network, wherein the SDNP payload of the IP datagram includes TCP/IP-based source and destination addresses for packet routing.
제7항에 있어서,
SDNP 클라우드 내의 게이트웨이 노드를 더 포함하며,
SDNP 노드로서 활성화되지 않은 WiFi 라우터 또는 이더넷을 통해 SDNP 클라이언트가 상기 게이트웨이 노드에 연결되는, SDNP 라스트 마일 통신 네트워크.
In clause 7,
Further comprising a gateway node within the SDNP cloud,
SDNP last mile communication network, where SDNP clients connect to the gateway node via Ethernet or a WiFi router that is not activated as an SDNP node.
제7항에 있어서,
제1 SDNP 클라이언트 및 제2 SDNP 클라이언트를 포함하며, 여기서 상기 제1 SDNP 클라이언트는 이더넷 또는 WiFi 라우터를 통해 상기 제2 SDNP 클라이언트에 연결되고, 상기 이더넷 또는 WiFi 라우터 중 일부는 SDNP 노드로서 활성화되고 상기 이더넷 또는 WiFi 라우터 중 일부는 SDNP 노드로서 활성화되지 않은, SDNP 라스트 마일 통신 네트워크.
In clause 7,
A first SDNP client and a second SDNP client, wherein the first SDNP client is connected to the second SDNP client through an Ethernet or WiFi router, and some of the Ethernet or WiFi routers are activated as SDNP nodes and the Ethernet or WiFi router is connected to the second SDNP client. Or, some of the WiFi routers are not activated as SDNP nodes, SDNP last mile communication network.
제7항에 있어서,
SDNP 클라우드 내의 게이트웨이 노드를 더 포함하며, 여기서 모바일 무선 통신 네트워크를 통해 SDNP 클라이언트가 상기 게이트웨이 노드에 연결되고, 상기 모바일 무선 통신 네트워크는 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
In clause 7,
Further comprising a gateway node in the SDNP cloud, wherein an SDNP client is connected to the gateway node via a mobile wireless communication network, the mobile wireless communication network comprising a first group of devices activated as SDNP nodes, and a group of devices not activated as SDNP nodes. SDNP last mile communications network, including a second device group.
제7항에 있어서,
제1 SDNP 클라이언트 및 제2 SDNP 클라이언트를 포함하며, 여기서 상기 제1 SDNP 클라이언트는 모바일 무선 통신 네트워크를 통해 상기 제2 SDNP 클라이언트에 연결되고, 상기 모바일 무선 통신 네트워크는 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
In clause 7,
A first device group comprising a first SDNP client and a second SDNP client, wherein the first SDNP client is connected to the second SDNP client through a mobile wireless communication network, and the mobile wireless communication network is activated as an SDNP node. and, an SDNP last mile communications network, including a second group of devices that are not activated as SDNP nodes.
제1항에 있어서,
SDNP 클라우드 내의 게이트웨이 노드를 더 포함하며, 여기서 SDNP 클라이언트가 케이블 분배 네트워크 및 케이블 모뎀을 통해 상기 게이트웨이 노드에 연결되고, 상기 케이블 분배 네트워크 및 케이블 모뎀은 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
It further comprises a gateway node in the SDNP cloud, wherein an SDNP client is connected to the gateway node via a cable distribution network and a cable modem, the cable distribution network and cable modem comprising a first device group activated as an SDNP node, and an SDNP node. An SDNP last mile communications network comprising a second group of devices that are not activated.
제1항에 있어서,
제1 SDNP 클라이언트 및 제2 SDNP 클라이언트를 포함하고, 여기서 상기 제1 SDNP 클라이언트는 케이블 분배 네트워크 및 케이블 모뎀을 통해 상기 제2 SDNP 클라이언트에 연결되고, 상기 케이블 분배 네트워크 및 케이블 모뎀은 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
a first SDNP client and a second SDNP client, wherein the first SDNP client is connected to the second SDNP client via a cable distribution network and a cable modem, and the cable distribution network and cable modem are activated as an SDNP node. An SDNP last mile communications network comprising a first device group and a second device group that is not activated as an SDNP node.
제1항에 있어서,
SDNP 클라우드 내의 라우터 및 게이트웨이 노드를 더 포함하고, 여기서 상기 라우터는 WiFi 또는 이더넷을 포함한 유선 또는 무선 연결을 통해 SDNP 클라이언트로서 활성화되는 제1 장치 그룹 및 SDNP 클라이언트로서 활성화되지 않은 제2 장치 그룹과 상기 게이트웨이 노드에 연결되는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
It further comprises a router and a gateway node in the SDNP cloud, wherein the router is configured to include a first device group activated as an SDNP client and a second device group not activated as an SDNP client and the gateway via a wired or wireless connection, including WiFi or Ethernet. SDNP last mile communication network connected to nodes.
제14항에 있어서,
상기 제2 장치 그룹은 개인용 컴퓨터, 집 전화 시스템, 노트북 컴퓨터, 태블릿, WiFi-기반 이동 전화, 및 하나 이상의 사물인터넷(IoT) 장치들 중 하나 이상을 포함하며, 상기 하나 이상의 사물인터넷 장치들은 무선 스피커, 프린터-스캐너, 공유 데이터-드라이브(저장소), 보안 시스템, 카메라, 조명 기구, 전동 블라인드, 중앙 HVAC 온도조절장치, 가전제품, 실내 HVAC, 및 차고 문을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to clause 14,
The second device group includes one or more of a personal computer, a home phone system, a laptop computer, a tablet, a WiFi-based mobile phone, and one or more Internet of Things (IoT) devices, wherein the one or more IoT devices include a wireless speaker. , SDNP last mile communications network, including printer-scanners, shared data-drives (storage), security systems, cameras, light fixtures, motorized blinds, central HVAC thermostats, appliances, indoor HVAC, and garage doors.
제1항에 있어서,
상기 통신 네트워크는 브릿지 네트워크를 포함하고, 상기 2개 이상의 장치는 상기 브릿지 네트워크 내에 포함되는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
wherein the communication network includes a bridge network, and the two or more devices are included within the bridge network.
제16항에 있어서,
상기 브릿지 네트워크의 상기 장치들 사이에서 전송되는 데이터 패킷은 SDNP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to clause 16,
An SDNP last mile communications network, wherein data packets transmitted between the devices in the bridge network include SDNP based source and destination addresses.
제16항에 있어서,
상기 브릿지 네트워크는 SDNP 브릿지 라우터를 포함하고, 상기 SDNP 브릿지 라우터는 또한 TCP/IP 기반 데이터그램을 사용하여 WiFi 또는 이더넷 라우터로서 기능을 할 수 있는, SDNP 라스트 마일 통신 네트워크.
According to clause 16,
An SDNP last mile communications network, wherein the bridge network includes an SDNP bridge router, wherein the SDNP bridge router can also function as a WiFi or Ethernet router using TCP/IP based datagrams.
제18항에 있어서,
상기 SDNP 브릿지 라우터는 SDNP 데이터그램의 콘텐츠에 액세스하고 TCP/IP 프로토콜에 따라 만들어진 명령, 어드레스 및 기타 패킷 콘텐츠를 SDNP 프로토콜로 또는 그 반대로 변환할 수 있는, SDNP 라스트 마일 통신 네트워크.
According to clause 18,
The SDNP last mile communications network, wherein the SDNP bridge router is capable of accessing the content of SDNP datagrams and converting commands, addresses and other packet content made according to the TCP/IP protocol to the SDNP protocol and vice versa.
제16항에 있어서,
상기 브릿지 네트워크는 물리적 매체를 포함하고, 여기서 상기 물리적 매체는 TCP/IP, 이더넷 또는 DOCSIS III를 포함하는 통신 표준에 따라 변조된 와이어, 케이블 및 광섬유를 포함하는 유선 통신, 또는 WiFi, 2.5G, 3G, 4G, 5G, 마이크로파 통신, 위성 통신, WiMax, 또는 장거리 WiFi 프로토콜을 포함하는 통신 표준에 따라 변조된 광 또는 무선 전파를 사용하는 무선 통신을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to clause 16,
The bridge network includes a physical medium, where the physical medium includes wired communications including wires, cables, and optical fibers modulated according to communications standards including TCP/IP, Ethernet, or DOCSIS III, or WiFi, 2.5G, 3G. , SDNP last mile communications network, comprising wireless communications using optical or radio waves modulated according to communications standards including 4G, 5G, microwave communications, satellite communications, WiMax, or long-range WiFi protocols.
제16항에 있어서,
상기 브릿지 네트워크는 다양한 통신을 위해 사용되며, 상기 다양한 통신은 고정 위치 지상 통신, 기차, 선박, 항공기 또는 기타 이동 차량과의 통신, 지상 네트워크와 위성 또는 이동 전화 통신 네트워크 간의 통신, 및 지상 기지국과 이동 차량 간의 통신을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to clause 16,
The bridge networks are used for a variety of communications, including fixed-location terrestrial communications, communications with trains, ships, aircraft, or other mobile vehicles, communications between terrestrial networks and satellite or mobile telephony networks, and communications with terrestrial base stations and mobile communications. SDNP last mile communications network, including communications between vehicles.
제16항에 있어서,
상기 브릿지 네트워크의 통신 콘텐츠는 2개 이상의 데이터그램으로 분할되고, 상기 데이터그램은 각각 상이한 물리적 매체, 상이한 반송 주파수, 상이한 마이크로파 대역, 또는 상이한 변조 방식에 의해 반송되는, SDNP 라스트 마일 통신 네트워크.
According to clause 16,
SDNP last mile communication network, wherein the communication content of the bridge network is divided into two or more datagrams, each of which is carried by a different physical medium, a different carrier frequency, a different microwave band, or a different modulation scheme.
제16항에 있어서,
상기 브릿지 네트워크는 SDNP 기반 서버 또는 SDNP 게이트웨이 사이의 고 대역폭 통신 트렁크를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to clause 16,
An SDNP last mile communications network, wherein the bridge network includes high-bandwidth communications trunks between SDNP-based servers or SDNP gateways.
제1항에 있어서,
피어-투-피어 네트워크를 포함하며, 여기서 상기 장치들은 한 장치가 다른 장치의 존재를 검출할 때 직접 통신 링크를 설정하는, SDNP 라스트 마일 통신 네트워크.
According to paragraph 1,
An SDNP last mile communication network comprising a peer-to-peer network, wherein the devices establish a direct communication link when one device detects the presence of another device.
제24항에 있어서,
상기 피어-투-피어 네트워크 내에서, 차량이 셀룰러 타워에 직접 도달할 수 없을 때 상기 차량은 중간 차량들을 통해 상기 셀룰러 타워와 통신할 수 있는, SDNP 라스트 마일 통신 네트워크.
According to clause 24,
Within the peer-to-peer network, the vehicle can communicate with the cellular tower through intermediate vehicles when the vehicle cannot reach the cellular tower directly.
제24항에 있어서,
상기 피어-투-피어 네트워크 내에서 SDNP 클라이언트와의 사이에 통신되는 SDNP 데이터그램의 콘텐츠는 SDNP 클라이언트로서 활성화되지 않은 어떤 장치에 의해서도 모니터링, 해독, 또는 해석될 수 없는, SDNP 라스트 마일 통신 네트워크.
According to clause 24,
An SDNP last mile communications network, wherein the content of SDNP datagrams communicated between SDNP clients within the peer-to-peer network cannot be monitored, decrypted, or interpreted by any device that is not activated as an SDNP client.
KR1020227038524A 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication KR102588164B1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762480696P 2017-04-03 2017-04-03
US62/480,696 2017-04-03
PCT/US2018/025695 WO2018187212A1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020217035497A Division KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Publications (2)

Publication Number Publication Date
KR20220154248A KR20220154248A (en) 2022-11-21
KR102588164B1 true KR102588164B1 (en) 2023-10-11

Family

ID=63713288

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication
KR1020197032459A KR102322191B1 (en) 2017-04-03 2018-04-02 Methods and devices for secure last mile communication
KR1020227038524A KR102588164B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication
KR1020197032459A KR102322191B1 (en) 2017-04-03 2018-04-02 Methods and devices for secure last mile communication

Country Status (13)

Country Link
EP (1) EP3607706A4 (en)
JP (2) JP7170661B2 (en)
KR (3) KR102465085B1 (en)
CN (1) CN111247773B (en)
AU (2) AU2018249485B2 (en)
BR (1) BR112019020749A2 (en)
CA (1) CA3062272A1 (en)
IL (1) IL269754B (en)
RU (2) RU2021125103A (en)
SG (1) SG10202107666RA (en)
UA (1) UA125677C2 (en)
WO (1) WO2018187212A1 (en)
ZA (1) ZA201907282B (en)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL280036B2 (en) * 2018-07-10 2024-02-01 Listat Ltd Decentralized cybersecure privacy network for cloud communication and global e-commerce
CN111107119B (en) * 2018-10-29 2022-08-09 杭州海康威视系统技术有限公司 Data access method, device and system based on cloud storage system and storage medium
JP7065444B2 (en) * 2019-03-14 2022-05-12 パナソニックIpマネジメント株式会社 Information processing equipment and information processing system
EP3730441B1 (en) * 2019-04-26 2022-11-09 KONE Corporation A solution for generating inspection information of a plurality of signalization elements of an elevator system
CN110309675B (en) * 2019-07-05 2023-04-07 成都信息工程大学 Intelligent internet vehicle data privacy protection system and method independent of trusted party
CN110912717B (en) * 2019-11-15 2020-10-09 北京连山时代科技有限公司 Broadcasting method and server of centerless multi-channel concurrent transmission system
CN111093208A (en) * 2019-12-25 2020-05-01 国网辽宁省电力有限公司沈阳供电公司 5G data passback system based on transverse magnetic wave
CN111212140A (en) * 2020-01-02 2020-05-29 钛马信息网络技术有限公司 Taxi taking system, taxi taking method and server
US11357020B2 (en) 2020-02-06 2022-06-07 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11290575B2 (en) 2020-02-06 2022-03-29 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11405766B2 (en) 2020-02-06 2022-08-02 International Business Machines Corporation Connecting computer processing systems and transmitting data
JP2021168454A (en) * 2020-04-13 2021-10-21 本田技研工業株式会社 Vehicle control device, vehicle, vehicle control program, and vehicle control method
CN111812674B (en) * 2020-06-08 2024-04-05 北京经纬恒润科技股份有限公司 Laser radar simulation method and device
JP2021196647A (en) * 2020-06-09 2021-12-27 富士フイルムビジネスイノベーション株式会社 Information processing device and computer program
CN111970291B (en) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 Voice communication switching system and very high frequency ground-air simulation radio station distributed networking method
US11438969B2 (en) * 2020-09-11 2022-09-06 Rockwell Collins, Inc. System and method for adaptive extension of command and control (C2) backhaul network for unmanned aircraft systems (UAS)
CN112364173B (en) * 2020-10-21 2022-03-18 中国电子科技网络信息安全有限公司 IP address mechanism tracing method based on knowledge graph
WO2022092126A1 (en) * 2020-10-27 2022-05-05 株式会社Personal AI Web meeting system capable of confidential conversation
CN112469080B (en) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 Data packet processing method and related device
CN112492588B (en) * 2020-12-03 2022-07-12 桂林电子科技大学 Multi-path source node position privacy protection routing method based on dynamic token
KR102571495B1 (en) * 2020-12-21 2023-08-28 한전케이디엔주식회사 Security system and method for optical transmission facilities
CN112804214A (en) * 2020-12-31 2021-05-14 四川瑞霆电力科技有限公司 Perception layer data secure access method and system based on intelligent Internet of things
US11824961B1 (en) * 2021-01-25 2023-11-21 Amazon Technologies, Inc. Independent transport control protocol (TCP) throughput measurement on a client device
US11816209B1 (en) * 2021-02-03 2023-11-14 Gen Digital Inc. Systems and methods for protecting data on devices
US11706150B2 (en) * 2021-04-06 2023-07-18 Apple Inc. Data encoding and packet sharing in a parallel communication interface
CN113434673B (en) * 2021-06-24 2024-01-19 贝壳找房(北京)科技有限公司 Data processing method, computer readable storage medium, and electronic apparatus
CN113873516B (en) * 2021-08-25 2023-10-20 国网江苏省电力有限公司泰州供电分公司 High-safety power grid wireless communication system
CN113472537B (en) * 2021-09-01 2021-11-26 深圳市通易信科技开发有限公司 Data encryption method, system and computer readable storage medium
CN114126087B (en) * 2021-12-01 2023-04-07 重庆水利电力职业技术学院 Method and device for controlling connection between vehicle and multiple terminals
CN114866487B (en) * 2022-03-08 2024-03-05 国网江苏省电力有限公司南京供电分公司 Massive power grid dispatching data acquisition and storage system
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system
KR102478924B1 (en) * 2022-07-26 2022-12-20 (주)비에스파워 Automatic control system for equipment reinforced network security
CN115396240B (en) * 2022-10-28 2023-01-24 豪符密码检测技术(成都)有限责任公司 Method, system and storage medium for detecting and detecting national secret SSL protocol
CN117528151B (en) * 2024-01-04 2024-04-05 深圳和成视讯科技有限公司 Data encryption transmission method and device based on recorder
CN117875271B (en) * 2024-03-12 2024-05-31 成都华兴汇明科技有限公司 Method for converting S2P file into P2D model file and ADS simulation method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194692A1 (en) 2010-02-11 2011-08-11 International Business Machines Corporation Voice-over internet protocol (voip) scrambling mechanism
US20140201256A1 (en) 2013-01-15 2014-07-17 Muzzley Appliance control system and method
WO2016003525A2 (en) 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US20160219024A1 (en) 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
CA2560550A1 (en) * 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7672285B2 (en) * 2004-06-28 2010-03-02 Dtvg Licensing, Inc. Method and apparatus for minimizing co-channel interference by scrambling
US20090303972A1 (en) * 2008-06-06 2009-12-10 Silver Spring Networks Dynamic Scrambling Techniques for Reducing Killer Packets in a Wireless Network
US8850197B2 (en) * 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement
CN101651597B (en) * 2009-09-23 2011-06-22 北京交通大学 Deployment method of IPSec-VPN in address discrete mapping network
EP2553904A2 (en) 2010-03-31 2013-02-06 Rick L. Orsini Systems and methods for securing data in motion
US8380027B2 (en) * 2010-05-10 2013-02-19 Intel Corporation Erasable ion implanted optical couplers
JP5685161B2 (en) 2011-08-19 2015-03-18 株式会社Nttドコモ Network architecture, local mobility anchor, and mobility anchor gateway
CN102377669B (en) * 2011-10-18 2014-12-10 华为技术有限公司 Method for sending message and switch
JP2014230104A (en) * 2013-05-22 2014-12-08 株式会社Nttドコモ Method and apparatus for accessing plural radio bearers
CN104754634B (en) * 2013-12-31 2018-08-03 联芯科技有限公司 Test the method and its device of multichannel PDN
US11736405B2 (en) * 2015-08-31 2023-08-22 Comcast Cable Communications, Llc Network packet latency management
US9923818B2 (en) * 2015-09-14 2018-03-20 Citrix Systems, Inc. Systems and methods of achieving equal distribution of packets in a multicore system which acts as a tunnel end point

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194692A1 (en) 2010-02-11 2011-08-11 International Business Machines Corporation Voice-over internet protocol (voip) scrambling mechanism
US20140201256A1 (en) 2013-01-15 2014-07-17 Muzzley Appliance control system and method
WO2016003525A2 (en) 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US20160219024A1 (en) 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Also Published As

Publication number Publication date
EP3607706A4 (en) 2020-12-30
AU2018249485A8 (en) 2019-11-28
IL269754A (en) 2019-11-28
AU2021258074B2 (en) 2023-10-05
EP3607706A1 (en) 2020-02-12
KR20200002882A (en) 2020-01-08
JP7170661B2 (en) 2022-11-14
RU2754871C2 (en) 2021-09-08
SG10202107666RA (en) 2021-08-30
KR102465085B1 (en) 2022-11-09
AU2018249485A1 (en) 2019-11-21
RU2019135089A (en) 2021-05-05
RU2019135089A3 (en) 2021-06-21
CN111247773A (en) 2020-06-05
WO2018187212A1 (en) 2018-10-11
KR20220154248A (en) 2022-11-21
KR102322191B1 (en) 2021-11-05
RU2021125103A (en) 2021-09-16
WO2018187212A8 (en) 2018-11-08
IL269754B (en) 2022-05-01
UA125677C2 (en) 2022-05-11
ZA201907282B (en) 2021-10-27
CN111247773B (en) 2022-05-17
AU2021258074A1 (en) 2021-11-25
AU2018249485B2 (en) 2021-07-29
JP2023011781A (en) 2023-01-24
JP2020516198A (en) 2020-05-28
BR112019020749A2 (en) 2020-04-28
CA3062272A1 (en) 2018-10-11
KR20210135000A (en) 2021-11-11

Similar Documents

Publication Publication Date Title
KR102588164B1 (en) Methods and apparatus for hypersecure last mile communication
US11991788B2 (en) Methods and apparatus for HyperSecure last mile communication
JP7042875B2 (en) Secure dynamic communication networks and protocols

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant