KR20200002882A - Method and apparatus for secure last mile communication - Google Patents

Method and apparatus for secure last mile communication Download PDF

Info

Publication number
KR20200002882A
KR20200002882A KR1020197032459A KR20197032459A KR20200002882A KR 20200002882 A KR20200002882 A KR 20200002882A KR 1020197032459 A KR1020197032459 A KR 1020197032459A KR 20197032459 A KR20197032459 A KR 20197032459A KR 20200002882 A KR20200002882 A KR 20200002882A
Authority
KR
South Korea
Prior art keywords
packet
data
communication
network
sdnp
Prior art date
Application number
KR1020197032459A
Other languages
Korean (ko)
Other versions
KR102322191B1 (en
Inventor
리차드 케이. 윌리엄스
이브겐 버쥰
올렉산드르 호럽
Original Assignee
리스태트 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리스태트 리미티드 filed Critical 리스태트 리미티드
Priority to KR1020217035497A priority Critical patent/KR102465085B1/en
Publication of KR20200002882A publication Critical patent/KR20200002882A/en
Application granted granted Critical
Publication of KR102322191B1 publication Critical patent/KR102322191B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Abstract

휴대폰 또는 랩탑과 같은 클라이언트 디바이스와 네트워크 또는 미디어 노드의 클라우드 사이의 통신의 콘텐츠를 은폐하기 위한 다양한 기술이 개시된다. 그러한 기술 중에서, 통신 내의 데이터 패킷을 클라우드 내의 상이한 게이트웨이 노드들로 라우팅하고, 패킷을 이더넷 케이블 또는 WiFi 채널과 같은 상이한 물리적 미디어들을 통해서 송신하고, 상이한 소스 어드레스를 제공함으로써 패킷을 은폐한다. 또한, 컨퍼런스 콜 내의 특정 참가자를 묵음화하기 위한 기술 및 데이터 파일을 저장하는 높은 보안적 방법이 개시된다.Various techniques are disclosed for concealing the content of communication between a client device, such as a cell phone or laptop, and a cloud of network or media nodes. Among such techniques, the packet is concealed by routing data packets in the communication to different gateway nodes in the cloud, transmitting the packets through different physical media, such as Ethernet cables or WiFi channels, and providing different source addresses. In addition, a high security method for storing technology and data files for muting specific participants in a conference call is disclosed.

Description

안전한 라스트 마일 통신을 위한 방법 및 장치Method and apparatus for secure last mile communication

관련 출원에 대한 상호 참조Cross Reference to Related Application

본원은 2017년 4월 3일자로 출원된 미국 가출원 제62/480,696호의 우선권을 주장하고, 2015년 1월 26일자로 출원된 미국 가출원 제62/107,650호의 우선권을 다시 주장하는, 2015년 7월 20일자로 출원된 "Secure Dynamic Communication Network And Protocol"이라는 명칭의 미국 출원 제14/803,869호의 부분-계속 출원이다. This application claims the priority of US Provisional Application No. 62 / 480,696, filed April 3, 2017, and again claims priority of US Provisional Application No. 62 / 107,650, filed January 26, 2015. US Patent Application No. 14 / 803,869, entitled "Secure Dynamic Communication Network And Protocol," filed date.

전술한 출원의 각각의 전체가 본원에서 참조로 포함된다.The entirety of each of the foregoing applications is incorporated herein by reference.

본 발명은 장치와 네트워크 또는 클라우드에 대한 게이트웨이 사이의 하이퍼보안 "라스트 마일" 통신을 촉진하기 위한 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for facilitating hypersecure "last mile" communication between a device and a gateway to a network or cloud.

통신의 개선 수단은 인류의 초기 발단으로부터 문명의 진전에 연료를 공급했다. 도보 또는 말을 타고 여행하는 배달자 및 메신저의 사용으로부터, 기차, 트럭, 및 비행기에 의한 우편 전달을 통해, 전보 및 전신, 전화, 라디오, 텔레비전, 컴퓨터, 휴대폰, 인터넷, 이메일 및 월드 와이드 웹의 출현까지, 최근에는 소셜 미디어, 인터넷 전화, 기계-대-기계(M2M: machine-to-machine) 연결성, 사물 인터넷(IoT: Internet of Things), 및 만물 인터넷(IoE: Internet of Everything)을 통해 더 많은 정보를 얻을 수 있다. 그리고 만물 인터넷의 통신은 항상 시대의 최신 기술의 개발에 주도적 역할을 했다. 사용된 각각의 새로운 통신 기술에 따라, 연결된 사람수와 정보가 전송되는 비율도 증가되었다.The means of improving communication fueled the progress of civilization from the earliest beginnings of mankind. From the use of couriers and messengers traveling by foot or horse, through postal delivery by train, truck, and airplane, telegraph and telegraph, telephone, radio, television, computers, mobile phones, the Internet, email and the World Wide Web. Until the advent, more recently through social media, Internet telephony, machine-to-machine (M2M) connectivity, the Internet of Things (IoT), and the Internet of Everything (IoE). There is a lot of information available. And the communication of the Internet of all times has always played a leading role in the development of the latest technology of the times. With each new communication technology used, the number of connected people and the rate at which information is transmitted increased.

이러한 추세의 영향은 역사 상 그 어느 때보다도 사람들이 더 많이 연결되어, 사람들은 그들이 접촉하고자 의도한 사람에게만 그 사적, 개인, 가족, 및 금융 정보를 안전하고 신뢰성 있게 전달하기 위해 통신 기술을 신뢰하고 의존하고 있다. 지식과 정보는 이제 수백만 명의 사람들에게 수 초 만에 배포될 수 있으며, 친구와 가족은 버튼을 누르는 것만큼이나 일상적으로 세계 곳곳에서 중간에 서로 접촉할 수 있다. "세상은 매우 작은 장소가 되었다"라고 종종 말한다.The impact of this trend is that people are more connected than ever before, and people trust communication technology to securely and reliably deliver their private, personal, family, and financial information only to the people they intend to contact. Depends. Knowledge and information can now be distributed to millions of people in a matter of seconds, and friends and family can contact each other halfway around the world as routinely at the touch of a button. "The world has become a very small place," he often says.

이러한 진보는 모든 사람에게 대단히 유익하지만, 기술에 대한 우리의 의존도가 높다는 부정적인 결과도 있다. 예를 들어 지진이나 악천후 중에 통신 시스템이 수행을 실패하였을 때, 일시적일지라도 "언플러그드(unplugged)"에 의해 사람들이 혼란스럽거나 당황하게 된다는 것은 놀라운 일이 아니다. 따라서 통신 시스템 또는 미디어의 서비스 품질(QoS: quality of service)는 통신 네트워크의 성능의 중요한 측정치이다. 사람들의 마음의 평화, 금융 자산, 신원, 심지어 그들의 삶까지도 믿을 수 있고 안전한 통신에 의존한다.This progress is very beneficial to everyone, but there are also negative consequences of our high dependence on technology. It is not surprising, for example, that when a communication system fails to perform during an earthquake or bad weather, people are confused or embarrassed by "unplugged" even if temporary. Thus, the quality of service (QoS) of a communication system or media is an important measure of the performance of a communication network. People's peace of mind, financial assets, identities and even their lives depend on reliable and secure communication.

통신 네트워크의 다른 주요 고려 사항은 프라이버시, 안전, 및 보안을 이를 사용하는 클라이언트에게 보장하는 능력이다. 통신 기술이 진화함에 따라, 장난을 유발하고, 시스템을 혼란시키며, 돈을 훔치거나, 우연히 또는 악의적으로 타인에게 해를 입히고자 의도하는 범죄자 및 "해커(hacker)"의 정교함도 진화했다. 신용카드 사기, 도난당한 암호, 신분 도용, 및 기밀 정보, 개인 사진, 파일, 이메일, 텍스트 메시지, 개인적인 트윗의 무단 공개(당황스럽게 하거나 피해자를 협박하는 도용)는 단지 현대 사이버-범죄의 몇 개의 예에 불과하다.Another major consideration in a communication network is the ability to ensure privacy, security, and security to clients using it. As communication technology evolved, so did the sophistication of criminals and "hackers" who intended to cause mischief, disrupt systems, steal money, or accidentally or maliciously harm others. Credit card fraud, stolen passwords, identity theft, and unauthorized disclosure of confidential information, personal photos, files, emails, text messages, and personal tweets (an embarrassment or intimidation of victims) are just a few examples of modern cyber-crime. Is nothing.

오늘날의 개방형 통신 네트워크에서 보안 문제의 유행 비율을 밝히기 위해, 본 특허출원 당시의 프라이버시 침해 및 사이버 범죄의 주목할만한 사례는 다음과 같다(시간 순서대로 나열).To address the prevalence of security issues in today's open communications networks, notable examples of privacy infringement and cybercrime at the time of filing this patent are listed in chronological order.

* "표적: 도난당한 정보가 최소한 7천만 명에 이른다". CNBC, 2014년 1월 10일* "Target: at least 70 million stolen information". CNBC, January 10, 2014

* "해커가 스마트 프릿지(fridge)를 만들고 TV가 악의적인 이메일을 보냈다". BGR(www.bgr.com), 2014년 1월 20일* "A hacker created a smart ridge, and the TV sent a malicious email." BGR (www.bgr.com), January 20, 2014

* "해킹된 서모스탯으로 네스트 구글 프라이버시 행 재개(Nest Google Privacy Row Resumes)", 슬래시 기어(Slash Gear(www.slashgear.com)), 2014년 1월 24일* "Nest Google Privacy Row Resumes with Hacked Thermostat", Slash Gear (www.slashgear.com), January 24, 2014

* "계정 도용은 퀘스천 라인(Question Line)에 라인의 데이터 보안을 요구한다. 무료 통화 및 메시징 애플리케 이션인 라인(Line)은 최근 데이터 보안 위반에 휩싸였다. 상기 애플리케이션은 계정 사용자가 아닌 다른 사람에 의해 불법적으로 액세스한 수백 개의 사용자 계정을 보았다". 닛케이 아시안 리뷰(Nikkei Asian Review), 2014년 7월 2일* "Account hijacking requires Question Line's data security. Line, a free calling and messaging application, has recently been caught in a data security breach. The application is a non-account user. Saw hundreds of user accounts illegally accessed by "." Nikkei Asian Review, July 2, 2014

* "NSA 데이터 스윕(NSA Data Sweep)에 포착된 보통의 미국인이 클레임을 보고하였다". 에이피(AP), 2014년 7월 6일* "A common American captured on an NSA Data Sweep reported a claim." AP, July 6, 2014

* "스마트 LED 전구가 WiFi 패스워드를 누설한다". BBC 뉴스, 2014년 7월* "Smart LED bulb leaks WiFi password". BBC News, July 2014

* "6명의 사람들이 스터브허브 스캠(StubHub Scam)에 프라임 티켓(prime ticket)을 부과했다. 스터브허브는 도난당한 패스워드 및 신용카드 번호로 팝뮤직 콘서트와 양키스 게임을 위해 수천 장의 티켓을 사고파는 해커들의 표적이 되었다고 뉴욕 당국은 말했다". 블룸버그(Bloomberg), 2014년 7월 24일* "Six people imposed a prime ticket on the StubHub Scam. The stubhub was used by hackers who bought and sold thousands of tickets for pop music concerts and Yankees games with stolen passwords and credit card numbers. New York officials said, " Bloomberg, July 24, 2014

* "연구는 해킹에 매우 민감한 '사물 인터넷'을 나타내고 있다. "인터내셔널 비즈니스 타임즈(www.ibtimes.com), 2014년 8월 4일* "Research shows the Internet of Things very sensitive to hacking." International Business Times (www.ibtimes.com), 4 August 2014.

* "러시아 해커는 10억 개의 인터넷 패스워드를 모았다". 뉴욕 타임즈 2014년 8월 5일* "Russian hackers gathered 1 billion Internet passwords". New York Times August 5, 2014

* "미국 비밀 정부 결정판(U.S. Secrets, Government Concludes)을 나타내는 뉴 리커(New Leaker)" CNN, 2014년 8월* "New Leaker Representing U.S. Secrets, Government Concludes," CNN, August 2014.

* "15초의 해커 루트 구글의 네스트 서모 스탯", 더 인콰이어러(The Enquirer)(www,theinquirer.net), 2014년 8월 11일* "15-second hacker root Google's Nest Thermostat", The Enquirer (www, theinquirer.net), 11 August 2014

* "표적을 타격하는 동일한 맬웨어에 의해 해킹된 유제품 여왕", 크리스티앙 사이언스 모니터(Christian Science Monitor), 2014년 8월 29일* "Dairy Queen Hacked by the Same Malware That Hits the Target," Christian Science Monitor, August 29, 2014

* "누드 사진 유출의 유명인 희생자- 아이클라우드(iCloud) 계정의 보안 취약성", CBS 뉴스, 2014년 9월 1일* "Celebrity Victims of Nude Photo Disclosure-Security Vulnerabilities in iCloud Accounts", CBS News, September 1, 2014

* "홈 디포(Home Depot)는 신용카드 분쟁의 최신 표적일 수 있다. 홈 디포 분쟁은 표적보다 더 클 수 있다.(3주에 걸쳐 도난당한 40M 카드)", 포춘(Fortune), 2014년 9월 2일* "Home Depot may be the latest target for credit card disputes. Home Depot disputes may be larger than targets (40M cards stolen over three weeks)", Fortune, 9 2014. Month 2

* "신비한 가짜 핸드폰 타워가 미국 전역에 걸쳐 전화를 가로채고 있다. "비즈니스 인사이더(Business Insider), 2014년 9월 3일* "Mysterious fake cell phone towers intercept calls across the United States." Business Insider, September 3, 2014

* "해킹 공격, 은행에서 소매업으로, 사이버 전쟁의 징후 ?". 야후 파이낸스(Yahoo Finance), 2014년 9월 3일* "Hacking attacks, from banks to retailers, signs of cyber warfare?". Yahoo Finance, September 3, 2014

* "홈 디포는 미국과 캐나다 상점에서 해킹당한 지불 시스템을 확인한다". 폭스 뉴스(Fox News), 2014년 9월 9일* "Home Depot confirms hacked payment systems in US and Canadian stores". Fox News, 9 September 2014

* "야후는 감시에 대해 미국 정부와 다투고 있다. "CBS/AP, 2014년 9월 11일* "Yahoo is arguing with the US government over surveillance." CBS / AP, September 11, 2014

* "당신의 의료 기록은 해커에게 당신의 신용카드보다 더 가치 있다. "로이터 통신, 2014년 9월 24일* "Your medical record is more valuable to your hacker than your credit card." Reuters, September 24, 2014

* "레드 얼럿(Red Alert): HTTP S가 해킹당했다. SSL/TLS(BEAST) 공격에 대한 브라우저 활용은, 수억 명의 사람들이 매일 의존하는 연결을 손상시키기 때문에 최악의 해킹에 속할 것이다". 인포월드(InfoWorld), 2014년 9월 26일* "Red Alert: HTTP S was hacked. Using browsers for SSL / TLS (BEAST) attacks would be one of the worst hacks because it breaks the connections hundreds of millions of people rely on every day." InfoWorld, September 26, 2014

* "소니 사이버 공격, 첫 번째 골칫거리, 신속하게 폭풍에 빠져 들었다". 뉴욕 타임즈, 2014년 12월 30일* "Sony cyber attack, first trouble, quickly fell into the storm". New York Times, December 30, 2014

사이버 범죄, 보안 침해, 신분 절도, 및 프라이버시 침해가 점증하고 있는 것처럼 보이는 가운데, "이러한 모든사이버-공격은 어떻게 가능하며, 이를 막기 위해 무엇이 실행될 수 있을까?"라는 질문이 제기된다. 사회가 더 높은 프라이버시 및 보안을 추구하는 동시에, 소비자 또한 더 나은 연결성, 더 저렴한 고품질 통신, 및 금융 거래 수행 시의 더욱 편리함을 원한다.As cybercrime, security breaches, identity theft, and privacy breaches seem to be on the rise, the question arises: "How are all these cyber-attacks possible, and what can be done to prevent them?" While society seeks higher privacy and security, consumers also want better connectivity, cheaper high quality communications, and more convenience in conducting financial transactions.

현대의 통신 네트워크, 데이터 저장소 및 연결된 디바이스의 성능 제한과 취약점을 이해하기 위해, 오늘날의 전자, 라디오, 및 광 통신이 파일, 이메일, 텍스트, 오디오, 및 비디오 영상을 포함하는 데이터를 어떻게 동작, 전송, 및 저장하는지를 이해하는 것이 제일 중요하다.To understand the performance limitations and vulnerabilities of modern telecommunications networks, data stores, and connected devices, how today's electronic, radio, and optical communications operate on and transmit data, including files, email, text, audio, and video footage It is most important to understand that they are stored and.

회선 교환형 전화망 동작Circuit switched telephone network operation

전자 통신은 와이어, 라디오, 마이크로파 또는 광섬유 링크의 네트워크 내에 연결된 다양한 하드웨어 구성요소 또는 디바이스를 포함하고 있다. 정보는 이 네트워크를 통해 전기 또는 전자기 에너지를 전송하고, 또한 데이터 스트림 내에 정보 "콘텐츠"를 매립 또는 인코딩하기 위해 다양한 방법을 사용함으로써, 하나의 디바이스로부터 다른 디바이스로 전송된다. 이론적으로, 물리학의 법칙은 이러한 네트워크의 최대 데이터 전송률을 빛의 속도로 설정하지만, 그러나 대부분의 경우에 데이터 인코딩, 라우팅 및 트래픽 제어, 신호 대 노이즈 품질, 및 전기, 자기 및 광학 노이즈, 불필요한 기생의 극복에 대한 실질적인 제한 사항은 통신 네트워크의 기능을 이상적인 성능의 일부로 제한하는 정보 흐름을 방해하거나 억제한다.Electronic communication includes various hardware components or devices connected within a network of wire, radio, microwave or fiber optic links. Information is transmitted from one device to another by transmitting electrical or electromagnetic energy over this network, and also by using various methods to embed or encode information "content" in the data stream. Theoretically, the laws of physics set the maximum data rate of these networks to the speed of light, but in most cases data encoding, routing and traffic control, signal-to-noise quality, and electrical, magnetic and optical noise, unnecessary parasitics Practical limitations of overcoming impede or inhibit the flow of information that limits the functionality of the communication network to some of its ideal performance.

역사적으로, 전자 데이터 통신은 전기적으로 연결된 2개 또는 그 이상의 디바이스 사이 또는 이들 사이에서 통신 "회로"를 형성하는 전용 "하드와이어형(hardwired)" 전기 연결을 사용하여 먼저 달성되었다. 전신의 경우에 있어서, 직류(DC) 수동으로 전기 회로를 만들고 끊기 위해, 기계적 스위치가 사용되었으며, 솔레노이드를 자화시키고 다시 금속 레버를 움직여, 청취 디바이스 또는 "릴레이"가 발신자가 스위치를 누른 동일한 패턴으로 동일한 위치에서 클릭되게 한다. 그 후, 정보를 펄스 스트림으로 인코딩하기 위해, 상기 발신자는 합의된 언어, 즉 모스 부호(Morse code)를 사용하였다. 청취자는 마찬가지로 점(dot)과 대시(dash)라고 불리는 일련의 길고 짧은 펄스인 모스 부호를 이해하여, 메시지를 해석할 필요가 있다.Historically, electronic data communication was first achieved using dedicated "hardwired" electrical connections that form a communication "circuit" between or between two or more electrically connected devices. In the telegraph case, a mechanical switch was used to manually create and break an electrical circuit (DC) manually, magnetizing the solenoid and moving the metal lever again, so that the listening device or "relay" was in the same pattern as the caller pressed the switch. To be clicked at the same location. Then, to encode the information into a pulse stream, the sender used an agreed language, or Morse code. The listener needs to interpret the message by understanding the Morse code, which is a series of long and short pulses, similarly called dots and dashes.

나중에, 알렉산더 그레이엄 벨(Alexander Graham Bell)은 전기적 연결을 통해 소리를 전달하기 위해, 이제 교류 전류(AC)로 언급되는 "기복 전류(undulating current)"의 개념을 사용하여 최초의 전화기를 개발하였다. 전화 네트워크는 전기 회로에 의해 연결되는 2개의 자기 변환기로 구성되며, 각각의 자기 변환기는 고정된 영구자석 인클로저에 의해 둘러싸인 가동형 다이어프램 및 코일 또는 "음성 코일(voice coil)"로 구성된다. 변환기에서 말할 때, 소리로부터의 공기 압력의 변화는, 음성 코일을, 코일에 AC 전류를 유도하는 둘러싸고 있는 자기장 내에서 전후로 이동시킨다. 청취자 쪽에서, 음성 코일에 흐르는 시변-전류(time-varying)는 파형 및 둘러싸는 자기장에 대향하는 동일한 파형 및 시변-자기장을 유도하여, 음성 코일을 소리를 포착하는 변환기와 동일한 방식으로 전후로 이동시킨다. 결과적인 이동은 소리를 포착하는 디바이스와 유사한 방식으로 소리를 재생한다. 현대 토착어에 있어서, 변환기가 소리를 전류로 변환할 때, 이는 마이크로서 동작하며, 또한 변환기가 전류를 소리로 변환할 때, 이는 스피커로서 동작한다. 또한, 전도된 전기 신호는 공기 중에서 요소 압력파, 즉 소리로서 운반되는 오디오 파형과 유사하기 때문에, 오늘날 이러한 전기 신호는 아날로그 신호 또는 아날로그 파형으로 지칭된다.Later, Alexander Graham Bell developed the first phone using the concept of "undulating current," now referred to as alternating current (AC), to deliver sound through electrical connections. The telephone network consists of two magnetic transducers connected by electrical circuits, each magnetic transducer composed of a movable diaphragm and a coil or "voice coil" surrounded by a fixed permanent magnet enclosure. When speaking in the transducer, the change in air pressure from sound causes the voice coil to move back and forth within the surrounding magnetic field that induces an AC current in the coil. On the listener's side, time-varying flowing through the voice coil induces the same waveform and time-varying magnetic field opposite the waveform and the surrounding magnetic field, moving the voice coil back and forth in the same way as a transducer that captures sound. The resulting movement reproduces the sound in a manner similar to the device that captures the sound. In modern indigenous words, when the transducer converts sound to current, it operates as a microphone, and when the transducer converts current to sound, it acts as a speaker. In addition, since the inverted electrical signal is analogous to the urea pressure wave, i.e., the audio waveform carried in sound, such electrical signals are referred to today as analog signals or analog waveforms.

전술한 바와 같이, 변환기는 말하기와 듣기 모두에 사용되기 때문에, 대화의 두 당사자는 모두 말할 때와 들을 때를 알아야만 한다. 이러한 시스템에서 스트링(string)에 의해 연결된 2개의 주석 캔과 유사하게, 발신자는 동시에 말하고 들을 수 없다. 반이중(half-duplex)" 모드로 불리는 이러한 단방향 동작은 고풍으로 들릴 수도 있지만, 이는 현대의 워키토키(walkie-talkies)에서, 그리고 "푸시 투 토크(push-to-talk)" 또는 PTT 라는 이름으로 현대의 전화기술에서 무선 통신에 아직도 실제로 사용되고 있다. As mentioned above, since the transducer is used for both speaking and listening, both parties in the conversation must know when to speak and when to listen. Similar to two annotation cans connected by strings in such a system, the sender cannot speak and hear at the same time. This one-way operation, called half-duplex mode, may sound old-fashioned, but in modern walkie-talkies and under the name "push-to-talk" or PTT. In modern telephone technology, it is still used for wireless communications.

나중에, 별도의 마이크 및 스피커를 구비한 전이중(full-duplex)(즉, 양방향 또는 송수신) 전화가 일상적으로 되어, 당사자들은 동시에 말하고 들을 수 있다. 그러나 현대라 해도, 피드백, 수신자의 소리가 그 마이크에 의해 수신되어 발신자에게 피드백되고 또한 발신자에게 피드백되어, 혼란스러운 에코와 때로는 불편한 휘파람 소리가 발생하는 상태-특히, 장거리 전화 통신을 괴롭히는 문제를 방지하기 위해, 전이중 전화 통신을 동작하는데에도 주의가 요구된다.Later, full-duplex (i.e. bi-directional or transmit / receive) telephones with separate microphones and speakers become routine, so that parties can speak and listen at the same time. However, even in modern times, feedback, the sound of the receiver, is received by the microphone and fed back to the caller and also to the caller, avoiding the condition of disturbing echoes and sometimes uncomfortable whistling-especially troublesome long distance communication. To do this, attention is also required to operate full duplex telephony.

초기의 전신 및 전화 시스템은 다른 문제, 프라이버시 중 하나로 어려움을 겪었다. 이들 초기의 통신 네트워크의 화신(incarnation)에 있어서, 네트워크에 연결된 모든 사람들은 원하지 않더라도, 회선 상에 통신되는 모든 것을 들었다. 농촌의 전화 네트워크에서, 이들 공유 라인은 "당사자 회선(party line)"으로 알려져 있었다. 그 후, 전화 시스템은 전용 회선이 전화 지점 사무실을 개별적인 클라이언트의 전화에 직접 연결한 다중-회선 네트워크로 급속하게 발전했다. 지점 교환 사무실 내에서, 시스템 운영자는 점퍼 케이블을 사용하여 교환대를 통해 발신자를 서로 수동으로 연결하고, 또한 첫 번째 "장거리"전화 통화 서비스를 형성하기 위해 한 지점을 다른 지점에 연결하는 능력도 가졌다. 전화 "스위치" 네트워크를 형성하는 큰 릴레이 뱅크(bank of relay)는 점진적으로 인간 운영자를 대체했으며, 이는 이어서 진공관을 포함하는 전자 스위치로 대체되었다.Early telegraph and telephone systems suffered from other problems, one of privacy. In the incarnation of these early communication networks, everyone connected to the network listened to everything that was communicated on the line, even if they did not want to. In rural telephone networks, these shared lines were known as "party lines." Since then, telephone systems have evolved rapidly into multi-line networks in which leased lines connect telephone branch offices directly to the telephones of individual clients. Within the branch office, the system operator had the ability to manually connect callers to each other via switchboards using jumper cables, as well as to connect one branch to another to form the first "long-range" telephone call service. . Large banks of relays, forming telephone "switch" networks, have gradually replaced human operators, which have then been replaced by electronic switches, including vacuum tubes.

벨 연구소(Bell Laboratories)가 1950년대 후반에 트랜지스터를 개발한 후, 전화 스위치와 지점 교환은 그 취약하고 뜨거운 진공관을, 트랜지스터 및 궁극적으로 집적 회로를 포함하는 차가운 고체-상태 디바이스로 대체하였다. 네트워크가 커짐에 따라, 전화번호는 국제 전화를 처리하기 위해 7단위의 접두어와 개인 번호로부터 지역 코드 및 궁극적으로 국가 코드를 포함하도록 단위가 확장되었다. 곧 음성 통화를 운반하는 구리 케이블이 전세계를 커버하고 바다를 건넜다. 네트워크의 크기에도 불구하고, 동작 원리는 일정하게 유지되었으며, 그 통화는 아날로그 신호에 의해 운반되는 음성을 구비한 발신자와 전화 스위치에 의해 결정되는 통화의 라우팅 사이에 직접적인 전기 연결 또는 "회로"를 표시하였다. 이러한 전화 시스템은 결국 "회선 교환형 전화망"으로 알려지거나 또는 구어체로 일반 구식 전화 시스템 또는 POTS로서 알려지게 되었다. 회선 교환형 전화기술은 1980년대에 절정에 이르렀고, 그 이후로 다음 섹션에 기재되는 "패킷 교환형 전화기술"로 가차 없이 대체되었다.After Bell Laboratories developed the transistor in the late 1950s, telephone switches and branch exchanges replaced its vulnerable hot tubes with cold solid-state devices that included transistors and ultimately integrated circuits. As the network grows, telephone numbers have been expanded to include area codes and ultimately country codes from 7-unit prefixes and personal numbers to handle international calls. Soon, copper cables carrying voice calls covered the world and crossed the sea. Despite the size of the network, the principle of operation remained constant, and the call represented a direct electrical connection or "circuit" between the caller with voice carried by the analog signal and the routing of the call as determined by the telephone switch. It was. Such a telephone system eventually became known as a "line switched telephone network" or colloquially became a general old telephone system or POTS. Circuit-switched telephone technology reached its peak in the 1980s and has since been replaced relentlessly by the "packet switched telephone technology" described in the next section.

전화 네트워크와 거의 평행하게 진화하면서, 정규 라디오 통신이 1920년대에 라디오 방송으로 시작되었다. 상기 방송은 단방향이었고, 지정의 정부-허가를 받은 주파수의 라디오 방송국으로부터 송출되었으며, 또한 지정의 방송 주파수 또는 라디오 방송국에 맞춰진 임의의 많은 라디오 수신기에 의해 수신된다. 방송된 신호는 진폭 변조(amplitude modulation)(AM)를 사용하거나 또는 나중에 허가된 라디오 스펙트럼의 전용 부분 상의 각각의 주파수 변조(frequency modulation)(FM) 방법에 의해, 아날로그 신호를 운반하였다. 미국에서, 연방 통신위원회 또는 FCC는 이러한 허가된 대역의 할당 및 규제를 관리하도록 발전했다. 방송 컨셉은 처음에 흑백 콘텐츠를, 후에 컬러를 포함하는 무선 전송을 사용하는 공용 텔레비전 프로그램으로 확장되었다. 나중에, 마이크로파 위성 접시에 의해 또는 동축 케이블을 통해 사람들의 가정에 텔레비전 신호도 운반될 수 있었다. 지정 방송 주파수에 맞춰진 임의의 청취자가 방송을 수신할 수 있기 때문에, 이러한 단방향 다중-청취자 통신을 위해 이제 "멀티캐스트(multicast)"라는 용어가 사용되고 있다.Evolving almost parallel to the telephone network, regular radio communications began radio broadcasting in the 1920s. The broadcast was unidirectional, transmitted from a radio station of a designated government-licensed frequency, and also received by any number of radio receivers tuned to a designated broadcast frequency or radio station. The broadcast signal carried an analog signal using amplitude modulation (AM) or by each frequency modulation (FM) method on a dedicated portion of the licensed radio spectrum later. In the United States, the Federal Communications Commission or the FCC has evolved to manage the allocation and regulation of these licensed bands. The broadcast concept was first extended to public television programs that used black and white content and later wireless transmissions involving color. Later, television signals could be carried to people's homes by microwave satellite dishes or via coaxial cable. The term " multicast " is now used for this unidirectional multi-listener communication because any listener tuned to the specified broadcast frequency can receive the broadcast.

라디오 방송의 출현과 동시에, 첫 번째 양방향 통신이 상업용 및 군용 해양 선박에서 시작되었으며, 또한 2차 세계 대전 당시 라디오는 워키-토키 손 파지형 라디오 송수신기, 송신기와 수신기를 단일의 유닛으로 조합한 디바이스로 발전했다. 전화기술과 마찬가지로, 초기의 양방향 라디오 송신은 "단방향(simplex)" 모드로 동작하여, 다른 것은 듣기만 하고 오직 하나의 라디오만 단일의 라디오 채널 상에 방송하는 것을 허용하였다. 상이한 주파수에서 송신기와 수신기를 조합함으로써, 라디오 링크의 각각의 단부에서 동시 송신 및 수신이 가능하게 되어, 두 당사자 사이에 전이중 모드 통신을 가능하게 했다.With the advent of radio broadcasts, the first two-way communications began on commercial and military marine vessels, and during World War II, radios were devices that combine walkie-talkie hand held radio transceivers, transmitters and receivers into a single unit. Developed. Like telephony technology, early two-way radio transmissions operated in a "simplex" mode, allowing only one to listen and broadcast only one radio on a single radio channel. Combining transmitters and receivers at different frequencies allows simultaneous transmission and reception at each end of the radio link, allowing full-duplex mode communication between the two parties.

그러나 다중 당사자로부터의 중복 전송을 방지하기 위해, 반이중 또는 PTT(push-to-talk)라 불리는 프로토콜이 채널 관리를 위해 일반적으로 사용되어, 선착순에 기초하여 누구나 지정 채널 상에 독점적으로 전송하게 한다. 아날로그 변조를 사용하는 산업 표준 라디오 유형은 아마추어(햄 또는 CB) 라디오, 해양 VHF 라디오, 항공 교통 제어를 위한 UNICOM, 및 개인용 워키-토키 통신을 위한 FRS를 포함한다. 이들 양방향 라디오 네트워크에 있어서, 라디오는 그 데이터를 지정 주파수 "채널"에 대해 중앙 라디오 타워(radio tower)에 송신하며, 상기 라디오 타워는 타워가 라디오를 증폭하고 반복하여, 이를 전체 라디오 네트워크에 송신한다. 방송 구역에 대해 정보를 운반하는 사용 가능한 주파수의 번호는, 시스템의 총 대역폭 및 라디오 네트워크 상에서 한 번에 독립적으로 통신할 수 있는 사용자 수를 설정한다.However, to prevent duplicate transmissions from multiple parties, protocols called half-duplex or push-to-talk (PTT) are commonly used for channel management, allowing anyone to transmit exclusively on a designated channel on a first-come, first-served basis. Industry standard radio types using analog modulation include amateur (Ham or CB) radios, marine VHF radios, UNICOM for air traffic control, and FRS for personal walkie-talkie communication. In these two-way radio networks, the radio transmits its data to a central radio tower for a specified frequency "channel", which tower amplifies and repeats the radio and transmits it to the entire radio network. . The number of available frequencies carrying information for the broadcast zone sets the total bandwidth of the system and the number of users that can communicate independently at one time on the radio network.

많은 수의 발신자를 취급하도록 라디오 네트워크의 전체 용량을 확장하기 위해, 넓은 면적이 작은 부분 또는 라디오 "셀"로 분리된 셀룰러 네트워크의 개념이 1970년대에 입증되고, 그 후 10년 내에 널리 보급되었다. 상기 셀룰러 개념은 라디오 타워의 방송 범위를 더 작은 구역, 즉 더 짧은 거리로 제한하고, 따라서 동일한 주파수 대역을 재사용하여, 상이한 셀에 존재하는 상이한 발신자를 동시에 취급할 수 있게 하는 것이었다. 그렇게 하기 위해, 하나의 셀로부터 인접한 셀 내를 지나가는 발신자의 핸드오프(handoff)를 "누락(dropping)" 없이 그리고 갑자기 통화를 분리하지 않고 관리하도록, 소프트웨어가 생성되었다. 라디오 및 텔레비전 방송과 마찬가지로, POTS, 양방향 라디오처럼, 초기의 셀룰러 네트워크는 사실상 아날로그였다. 통화 라우팅을 제어하기 위해, 적절한 무선 전기 연결을 결정하도록 전화번호 시스템이 채택되었다. 이 선택은 또한 새로운 무선 셀룰러 네트워크를 "유선" 일반 구형 전화 시스템에 원활하게 연결하여, 두 시스템을 통해 상호 연결 및 상호 작용을 제공한다는 이점을 갖고 있었다.In order to expand the total capacity of a radio network to handle a large number of callers, the concept of a cellular network separated into a small area or a radio "cell" was demonstrated in the 1970s and became widespread within the next decade. The cellular concept was to limit the broadcast range of the radio tower to smaller areas, i.e. shorter distances, and thus to reuse the same frequency bands, allowing simultaneous handling of different callers present in different cells. To do so, software was created to manage the handoff of a caller passing from one cell into an adjacent cell without "dropping" and suddenly disconnecting the call. Like radio and television broadcasts, like POTS and two-way radio, early cellular networks were virtually analog. To control call routing, a telephone number system has been adopted to determine the appropriate wireless electrical connection. The choice also had the advantage of seamlessly connecting the new wireless cellular network to "wired" common older telephone systems, providing interconnection and interaction through both systems.

1980년대에 시작되어, 라디오 및 TV 방송과 함께 전화 및 라디오 통신은 전력 소비를 줄이고 배터리 수명을 늘리기 위해, 더 좋은 신호 대 노이즈 비율로 품질을 향상시키기 위해, 그리고 데이터 및 텍스트를 음성과 함께 운반할 필요성의 어드레싱을 시작할 필요성에 의해 구동되는 아날로그에서 디지털로의 통신 방법 및 포맷으로의 냉혹한 이전을 시작하였다. 일 대 일(one-to-one), 일 대 다(one-to-many), 및 다 대 다(many-to-many) 통신 모드를 동시에 사용할 수 있는, EDACS 및 TETRA 와 같은 라디오 포맷이 나왔다. 또한, 셀룰러 통신은 TV 방송이 그랬던 것처럼, GPRS 와 같은 디지털 포맷으로 신속히 전환되었다.Beginning in the 1980s, telephone and radio communications, along with radio and television broadcasts, were designed to reduce power consumption and increase battery life, to improve quality with a better signal-to-noise ratio, and to carry data and text with voice. A relentless transfer from analog to digital communication method and format driven by the need to start addressing the need has begun. Radio formats such as EDACS and TETRA have emerged that can use one-to-one, one-to-many, and many-to-many communication modes simultaneously. . In addition, cellular communication has been rapidly shifted to digital formats such as GPRS, as did TV broadcasts.

2010년대까지, 대부분의 국가는 모든 아날로그 TV 방송을 중단했거나, 또는 중단 과정에 있었다. 방송 텔레비전과 달리, 케이블 TV 캐리어는 디지탈 포맷으로 전환할 것이 요구되지 않고, 2013년까지 아날로그 및 디지털 신호의 하이브리드 합성물을 유지하였다. 디지털로의 그 궁극적인 이전은 정부 표준에 의해서가 아니라, 그 네트워크의 허용 가능한 채널의 수를 확장하고, HD 및 UHD 콘텐츠를 전달할 수 있고, 더 많은 페이퍼 뷰(payper-view)(PFV, "유니캐스트(unicast)"로도 알려짐)를 제안하고, 그리고 그 클라이언트에게 고속 디지털 연결서비스를 가능하게 하기 위한 상업적인 이유에 의해 유발되었다.By the 2010s, most countries stopped or were in the process of terminating all analog TV broadcasts. Unlike broadcast television, cable TV carriers are not required to switch to digital format and have maintained a hybrid composite of analog and digital signals until 2013. The ultimate move to digital is not by government standards, but by expanding the number of allowable channels in the network, delivering HD and UHD content, and providing more pay-view (PFV, “Uni "Also known as" unicast ", and for commercial reasons to enable high-speed digital connectivity services to its clients.

인터넷의 출현으로, 더 구체적으로는 인터넷 프로토콜(IP)의 광범위한 채택으로, 아날로그로부터 디지털 포맷으로 글로벌 통신 네트워크의 이전을 동일시하는 것이 일반적이지만, 디지털 포맷으로의 전환은 전화기술에서 IP의 상업적 수용을 선행하여, IP 및 "패킷-교환형 네트워크"(다음 섹션에 기재된)로의 보편적인 이전을, 촉진시키지는 않았지만, 가능하게 하였다.With the advent of the Internet, and more specifically with the widespread adoption of the Internet Protocol (IP), it is common to equate the transfer of global communication networks from analog to digital format, but the transition to digital format has led to the commercial acceptance of IP in telephony technology. Earlier, the universal transfer to IP and "packet-switched networks" (described in the next section), but not facilitated, was made possible.

교환-교환형 전화기술의 결과적인 진화는 "공공 교환 전화망" 또는 유사하지 않은 기술을 각각 포함하는 라디오, 셀룰러, PBX, 및 POTS 연결 및 서브-네트워크의 합병을 포함하는 PSTN으로서 개략적으로 존재한다. 네트워크는 고 대역 트렁크 라인에 의해 연결되고, 예를 들어 유선 연결을 통해 POTS 게이트웨이, 셀룰러 네트워크, 기지국 PBX, 및 양방향 무선 네트워크에 연결된 PSTN 게이트웨이를 포함한다. 각각의 서브-네트워크는 독립적으로 동작하여, 유사한 종류의 디바이스를 구동한다.The consequent evolution of switched-switched telephony technology exists schematically as a PSTN that includes the merger of radio, cellular, PBX, and POTS connections and sub-networks, each including "public switched telephone networks" or dissimilar technologies. The network is connected by a high band trunk line and includes, for example, a PSTN gateway connected to a POTS gateway, a cellular network, a base station PBX, and a two-way wireless network via a wired connection. Each sub-network operates independently, driving similar types of devices.

또한, PSTN은 AMPS, CDMA, 및 GSM 아날로그 및 디지털 프로토콜을 실행하는 기지국(17)을 거쳐 회선 교환형 셀룰러 네트워크에 연결된다. 셀룰러 타워를 통해, 회선 교환형 셀룰러 네트워크 기지국은 셀룰러 링크의 표준화된 셀룰러 무선 주파수를 이용하여 휴대폰과 같은 모바일 디바이스에 연결한다. GSM의 개선인 GPRS 네트워크의 경우, 회선 교환형 셀룰러 네트워크 기지국은 저속 데이터 및 음성을 동시에 전달하는 태블릿에도 연결할 수 있다. TETRA 및 EDACS 와 같은 양방향 무선 네트워크는 고-전력 무선 타워 및 셀룰러 링크를 통해 PSTN을 손 파지형 라디오 및 대형의 인-대시 및 데스크탑 라디오에 연결한다. 경찰차, 구급차, 앰블런스, 구급 의료대원, 소방서, 및 심지어 항만 당국에 의해 통상적으로 사용되는 이러한 양방향 라디오 네트워크는, 전문 통신 네트워크 및 서비스로도 지칭되며, 소비자보다는 정부, 지방자치 당국, 및 응급 대응자를 표적으로 한다(참고: 여기에 사용되는 바와 같이, "데스크탑" "태블릿" 및 "노트북"이라는 용어는 이들 이름을 갖는 컴퓨터의 약식 참조로서 사용된다). The PSTN is also connected to a circuit switched cellular network via a base station 17 that implements AMPS, CDMA, and GSM analog and digital protocols. Through cellular towers, circuit-switched cellular network base stations connect to mobile devices, such as cell phones, using standardized cellular radio frequencies of the cellular link. For GPRS networks, an improvement to GSM, circuit-switched cellular network base stations can also connect to tablets that deliver low-speed data and voice simultaneously. Two-way wireless networks such as TETRA and EDACS connect PSTNs to hand held radios and large in-dash and desktop radios through high-power wireless towers and cellular links. Commonly used by police cars, ambulances, ambulances, ambulance medics, fire departments, and even port authorities, these two-way radio networks, also referred to as professional telecommunications networks and services, serve government, municipal, and emergency responders rather than consumers. (Note: As used herein, the terms "desktop", "tablet" and "laptop" are used as short references to computers with these names).

통화 라우팅을 완료하기 위한 전형적인 전화번호를 사용하는 POTS 게이트웨이, 셀룰러 네트워크 기지국, 및 PBX와는 달리, 양방향 라디오 네트워크는 타워와 이것이 작용하는 모바일 디바이스 사이에 무선 링크를 설정하기 위해, (전화번호보다는) 전용의 RF 라디오 채널을 사용한다. 따라서 전문적인 무선 통신 서비스 가 뚜렷하게 존재하며, 또한 소비자 셀룰러 전화기 네트워크와는 독특하게 다르다.Unlike POTS gateways, cellular network base stations, and PBXs, which use typical telephone numbers to complete call routing, two-way radio networks are dedicated (rather than telephone numbers) to establish a wireless link between the tower and the mobile device it operates on. Use the RF radio channel. Therefore, professional wireless communication services are clearly present and are also uniquely different from consumer cellular telephone networks.

따라서, PSTN 네트워크는 다양한 기술의 서브 네트워크들을 유연하게 상호 연결한다. 오늘날의 회선 교환형 네트워크의 고유의 약점인 서브-네트워크 간 상호 동작 능력을 형성하는 것은 매우 다양하다. 다양한 서브-네트워크가 임의의 통상적인 제어 프로토콜 또는 언어와 통신하지 않기 때문에, 또한 각각의 기술이 데이터 및 음성의 전송을 상이하게 취급하기 때문에, PSTN 백본 또는 트렁크 라인(trunk line)을 통해 전화를 걸 수 있는 그 제한된 능력을 제외하고는, 다양한 시스템이 기본적으로 호환되지 않는다. 예를 들어, 뉴욕시의 세계 무역 센터에 대한 9월 11일 테러 목록 공격 중, 재난과의 싸움에 도움을 주기 위해, 단지 그 라디오 통신 시스템 및 워키-토키를 배우기 위해, 맨해탄으로 집결한 미국 전역의 많은 응급 요원들은 다른 주 및 도시의 자원 봉사자들과 호환할 수 없었기 때문에 구호 노력에 대한 중앙 명령 및 통제를 관리하는 것을 불가능하게 하였다. 그 라디오의 통신 프로토콜에 표준화가 없기 때문에, 라디오는 서로 간단히 연결할 수 없었다.Thus, the PSTN network flexibly interconnects sub-networks of various technologies. There is a wide variety of inter-network interoperability capabilities that are inherent in today's circuit-switched networks. Because the various sub-networks do not communicate with any conventional control protocol or language, and because each technology handles the transmission of data and voice differently, dialing over a PSTN backbone or trunk line Except for its limited ability to do so, the various systems are basically incompatible. For example, during the September 11 terrorist attacks on New York City's World Trade Center, the United States congregated in Manhattan just to help learn about its radio communications system and walkie-talkie. Many emergency personnel throughout the country were incompatible with volunteers in other states and cities, making it impossible to manage central orders and control of relief efforts. Because there was no standardization in the radio's communication protocols, the radios could not simply connect with each other.

더욱이, 특히 아날로그 또는 비 보안 디지털 프로토콜을 사용하는 회선 교환형 전화 네트워크의 직접적인 전기 및 RF 연결에 의해, RF 스캐너를 구비한 해커가 활성 통신 채널을 찾고 그 당시에 발생하는 대화를 스니핑, 샘플링, 청취, 또는 차단하는 것은 간단한 일이다. 통신하는 당사자 사이에 PSTN 이 "지속적으로 연결된" 링크 또는 회로를 형성하기 때문에, 연방 법원이 주문한 도청 하에 동작하는 정부에 의해 합법적으로, 또는 불법적인, 금지된, 또는 공인되지 않는 감시를 수행하는 사이버 범죄 또는 정부에 의해 형사법적으로, 해커가 연결을 식별하고 "도청"하기에 충분한 시간이 있다. 합법적인 그리고 불법적인 스파이 행위 및 감시의 정의와 네트워크 운영자에 의한 협력 준수 의무는 국가마다 크게 다르며, 또한 국제적 경계를 넘어서 운영되고 있는 구글, 야후, 애플과 같은 글로벌 기업 사이의 논쟁이 가열되고 있다. 통신 네트워크 및 인터넷은 글로벌하며, 또한 국경이나 경계도 없지만, 이러한 전자 정보를 지배하는 법률은 당시 국내 및 국제적인 통신 및 상업을 제어하는 정부의 관할권에 국한되어 있다.Moreover, by direct electrical and RF connections, especially in circuit-switched telephone networks using analog or non-secure digital protocols, hackers with RF scanners can find active communication channels and sniff, sample, listen to conversations occurring at that time, Or blocking is simple. Because the PSTN forms a "continuously linked" link or circuit between the communicating parties, a cyber criminal conducts legal, illegal, prohibited, or unauthorized surveillance by a government operating under a wiretap ordered by a federal court. There is ample time for a hacker to identify and "tap" a connection criminally or criminally by the government. The definition of legal and illegal espionage and surveillance and compliance obligations by network operators vary greatly from country to country, and heated debates among global companies such as Google, Yahoo and Apple that operate across international boundaries. While telecommunications networks and the Internet are global and have no borders or boundaries, the laws governing this electronic information are limited to the jurisdiction of the government that controls telecommunications and commerce, both domestic and international at the time.

적법성이나 윤리와 관계없이, 오늘날 모든 도로 또는 지하철의 거리 모서리 및 위에 있는 유비쿼터스 보안 카메라의 모니터링부터 다양한 국가의 국가 보안국 및 기관에 의해 수행되는 정교한 해킹 및 코드 균열에 이르기까지의 범위에 속하는 전자 도청 및 감시는 일상적인 것이다. 모든 네트워크가 취약하지만, PSTN의 오래된 그리고 취약한 보안 규정은 이들을 해킹에 특히 용이하게 한다. 따라서 심지어 현대의 보안 모뎀 네트워크에 연결된 PSTN은 전체 시스템에서의 약점을 나타내어, 보안 위반 및 사이버 범죄에 약점을 생성한다. 그럼에도 불구하고, 수십 년은 아니더라도, 글로벌 PSTN 네트워크를 퇴역시키고 이를 IP-기반 패킷 교환형 통신으로 완전히 대체하는데 수 년이 걸릴 것이다. 이러한 패킷-기반 네트워크(이하에 기재됨)는 PSTN 보다는 현대적이지만, 여전히 안전하지 않으며, 보안 파괴, 해킹, 서비스 거부 공격, 및 프라이버시 침해에 노출된다.Regardless of legality or ethics, electronic eavesdropping ranges from the monitoring of ubiquitous security cameras on the street corners and upper streets of all roads or subways today to sophisticated hacking and code cracking performed by national security agencies and agencies in various countries And monitoring is routine. Although all networks are vulnerable, the old and vulnerable security regulations of the PSTN make them particularly easy to hack. Thus, even PSTNs connected to modern secure modem networks represent weaknesses in the overall system, creating weaknesses in security breaches and cybercrime. Nevertheless, if not decades, it will take years to retire a global PSTN network and completely replace it with IP-based packet-switched communication. Such packet-based networks (described below) are more modern than PSTN, but still insecure, and are subject to security breach, hacking, denial of service attacks, and privacy breaches.

패킷 교환형 통신 네트워크 동작Packet Switched Communication Network Operation

스트링에 의해 연결된 2개의 주석 캔이 현대의 회선 교환형 전화의 동작에 대한 은유를 나타낸다면, 우체국은 패킷 교환형 통신 네트워크에 대한 유사한 은유를 나타낸다. 이러한 접근법에 있어서, 텍스트, 데이터, 음성, 및 비디오는 파일 및 디지털 데이터의 스트림으로 변환되고, 이런 데이터는 그 후 데이터의 양자화된 "패킷"으로 파싱되어 네트워크를 통해 전달된다. 전달 메커니즘은 데이터 패킷이 어디로 가고 어디에서 왔는지를 독특하게 식별하는 전자 어드레스에 기초하고 있다. 또한, 포맷 및 통신 프로토콜은 이것이 사용될 프로그램 또는 애플리케이션, 및 패킷을 운반하는 물리적 링크 및 전기 또는 라디오 연결을 촉진시키는 하드웨어에 지정한 콘텐츠를 포함하는 패킷에 포함된 데이터의 특성에 따라 정보를 포함하도록 설계된다.If two tin cans connected by strings represent a metaphor for the operation of a modern circuit switched telephone, the post office represents a similar metaphor for a packet switched communication network. In this approach, text, data, voice, and video are converted to streams of files and digital data, which data is then parsed into quantized "packets" of data and delivered over the network. The delivery mechanism is based on an electronic address that uniquely identifies where the data packet went and where it came from. In addition, the format and communication protocol are designed to include information according to the nature of the data contained in the packet, including the program or application in which it is to be used, and the content specified in the hardware that facilitates the physical link and the electrical or radio connection carrying the packet. .

1960년대에 태어난 패킷 교환형 네트워크의 개념은 스푸트니크(Sputnik) 냉전의 편집 시대에 생성되었다. 그때 미 국방부(US Department of Defense, DoD)는 우주-기반 핵 미사일 발사가 미국의 전체 통신 기반시설을 분쇄하여, USSR 선제 공격에 대처할 능력을 상실할 수 있고, 또한 이런 공격에 대한 취약성이 실제로 하나를 도발시킬 수 있다는 우려를 표명했다. 따라서 DoD는 군대 시설 간에 정보를 전달할 수 있는 네트워크의 능력이 지정 데이터 링크 또는 심지어 네트워크 내의 수많은 링크를 파괴함으로써 방해받을 수 없는 중복 통신 시스템 또는 격자형(grid-like) "네트워크"의 개발을 후원했다. ARPANET으로 알려진 이 시스템은 인터넷의 부모와 모뎀 디지털 통신의 유명한 모태가 되었다.The concept of packet-switched networks born in the 1960s was created during the editorial era of the Sputnik Cold War. At that time, the US Department of Defense (DoD) said that space-based nuclear missile launches could crush the entire US communications infrastructure, losing the ability to respond to USSR preemptive attacks, and that there is indeed one vulnerability to such attacks. Expressed concern that it could provoke DoD therefore sponsored the development of redundant communication systems or grid-like "networks" where the network's ability to communicate information between military installations could not be interrupted by destroying designated data links or even numerous links within the network. . Known as ARPANET, the system has become a popular parent of the Internet and modem digital communications.

패킷 교환형 네트워크의 생성에도 불구하고, 인터넷의 폭발적인 성장은 처음 사용하기 쉬운 웹 브라우저인 Mosaic, 하이퍼텍스트 정의 웹 페이지의 출현, 월드 와이드 웹(World Wide Web)의 신속한 채택, 및 이메일의 광범위한 사용이 인터넷 플랫폼의 글로벌 수용을 전체적으로 확산시켰을 때의 1990년대까지는 발생하지 않았다. 어느 나라나 정부도 이를 중지시킬 수 없기 때문에(또는 심지어 그 글로벌 연계를 완전히 인식하지 못했기 때문에), 또한 그 사용자 기반은 그 새로이 획득된 개인용 컴퓨터를 사용하는 소비자를 포함하고 있기 때문에, 그 기본적인 견해, 중앙 제어의 결여, 또는 중앙 메인프레임에 대한 필요성 중 하나는 부분적으로는 인터넷을 유비쿼티(ubiquity)로 추진하였다.Despite the creation of packet-switched networks, the explosive growth of the Internet has led to the emergence of the first easy-to-use web browser, Mosaic, the emergence of hypertext-defined web pages, the rapid adoption of the World Wide Web, and the widespread use of email. It didn't happen until the 1990s, when the global adoption of the Internet platform was widespread. Because no country can stop it (or even fully recognize its global linkage), and because its user base includes consumers using its newly acquired personal computers, its basic view, One lack of central control, or the need for a central mainframe, has driven the Internet in part ubiquity.

인터넷 성장의 다른 의미 있는 영향은 네트워크를 통해 데이터 패킷을 라우팅하는데 사용된 인터넷 프로토콜(IP)의 표준화였다. 1990년대 중반까지, 인터넷 사용자들은 데이터를 운반하는데 사용될 수도 있음을 인식하였으며, 바로 그 후 "Voice over Internet Protocol" 또는 VoIP 가 탄생했다. 그 개념은 이론적으로 인터넷을 갖는 누구라도 자유롭게 인터넷에 대해 음성에 의해 통신할 수 있게 했지만, 네트워크를 횡단하는 보급 지연, 즉 대기 시간(latency)은 음성 품질을 빈약하게 하였으며, 또한 자주 난해하게 하였다. "라스트 마일(lastmile)"에서의 연결 품질을 개선하도록 고속 이더넷 링크, 고속 WiFi 연결성, 4G 데이터의 채택으로 지연 시간이 개선되었지만, 인터넷 자체는 데이터 패킷의 정확한 전달을 보장하기 위해 생성되었으며, 패킷을 전달하는데 필요한 시간을 보장하지 않으며, 즉 인터넷은 실시간 네트워크로서 운영되도록 생성되지 않았다.Another significant impact of Internet growth has been the standardization of the Internet Protocol (IP) used to route data packets through the network. By the mid-1990s, Internet users recognized that they could be used to carry data, and shortly thereafter, "Voice over Internet Protocol" or VoIP was born. The concept theoretically allowed anyone with the Internet to communicate freely over the Internet, but the propagation delays across the network, or latency, resulted in poor voice quality and often difficulty. Although latency has been improved with the adoption of Fast Ethernet links, high speed WiFi connectivity, and 4G data to improve connection quality at the "last mile," the Internet itself has been created to ensure the correct delivery of data packets. There is no guarantee of the time required for delivery, ie the Internet has not been created to operate as a real-time network.

따라서 값 비싼 장거리 캐리어 또는 "텔코(telco)"를 대체하기 위해 인터넷을 사용하려는 꿈은 스카이프(Skype), 라인(Line), 카카오 톡(Kakao Talk), 바이퍼(Viper), 등과 같은 "오버 더 탑(over-the-top)"(OTT) 제공업체의 유용성에도 불구하고 크게 미흡한 실정이다. OTT 전화기술은 제어되지 않은 네트워크 대기 시간, 불량한 음질, 통화 끊김, 에코, 잔향, 피드백, 고르지 못한 소리, 및 때로는 통화를 시작할 수 없음으로부터 나타나는 낮은 서비스 품질(QoS)로 고통 받고 있다. OTT 통신의 빈약한 성능은 본질적으로 VoIP 기반 프로토콜의 약점이 아니라, OTT 캐리어가 데이터가 취하는 경로 또는 통신이 만나는 지연을 제어할 수 없는 네트워크 자체의 약점이다. 본질적으로, OTT 캐리어는 성능 또는 QoS를 보장할 수 없으며, 그 이유는 OTT 통신이 인터넷 히치하이커로서 동작하기 때문이다. 역설적으로, 오늘날 VoIP 기반 통신을 가장 잘 활용할 수 있는 회사는 전용의 낮은 대기 시간 하드웨어-기반 네트워크를 갖는 장거리 전화 캐리어며, 바로 텔코가 그렇게 하기 위한 최소의 동기를 갖고 있다.So the dream of using the Internet to replace expensive long-distance carriers or "telco" is "over the top," such as Skype, Line, Kakao Talk, Viper, etc. Despite the availability of "over-the-top" (OTT) providers, they are largely lacking. OTT telephony techniques suffer from uncontrolled network latency, poor sound quality, dropped calls, echo, reverberation, feedback, uneven sounds, and sometimes low quality of service (QoS) resulting from inability to initiate a call. The poor performance of OTT communications is not inherently a weakness of VoIP-based protocols, but rather a weakness of the network itself, where the OTT carriers cannot control the path that data takes or the delay that the communications encounter. In essence, OTT carriers cannot guarantee performance or QoS because OTT communications operate as Internet hitchhikers. Paradoxically, the companies that can best utilize VoIP-based communications today are long-distance carriers with dedicated low-latency hardware-based networks, with very little incentive for Telco to do so.

그 고유의 네트워크 중복을 제외하고, 패킷 교환형 통신의 가장 큰 강점 중 하나는, 데이터가 인터넷 프로토콜과 일치하는 패킷으로 배치되고, 또한 통신 디바이스가 인터넷에 연결되고 링크되어 있는 한, 임의의 소스로부터 임의의 목적지로 정보를 운반하는 그 능력이다. 인터넷 프로토콜은, 어떤 정보가 운반되는지 또는 어떤 애플리케이션이 이를 사용할 것인지에 대한 관심이나 염려 없이, 페이로드를 그 목적지로 전달하기 위해 네트워크의 능력을 관리하여, 맞춤형 소프트웨어 인터페이스 및 비싼 독점 하드웨어에 대한 임의의 필요성을 모두 피한다. 많은 경우에, 예를 들어 메일 읽기, 브라우저 상에서 웹 페이지 열기, 사진 또는 비디오 보기, 플래시 파일 보기, 또는 PDF 문서 읽기, 등을 위해 심지어 애플리케이션 관련 페이로드조차도 미리 정의된 포맷을 설정한다.Aside from its inherent network redundancy, one of the greatest strengths of packet-switched communication is that from any source, as long as the data is placed in packets that match the Internet protocol, and the communication device is connected and linked to the Internet, Its ability to carry information to any destination. The Internet protocol manages the network's ability to deliver payloads to their destinations, without any concern or concern about what information is carried or what applications will use it, so any need for custom software interfaces and expensive proprietary hardware Avoid all of them. In many cases, even application-specific payloads set a predefined format, for example for reading mail, opening a web page in a browser, viewing a photo or video, viewing a Flash file, or reading a PDF document.

다용도의 파일 포맷이 독점적인 또는 회사-지정의 소프트웨어에 대한 의존을 피하기 때문에, 인터넷은 "컴퓨터"로부터 휴대폰으로, 차량으로부터 가전기기의 범위에 속하는 지금까지 연결된 가장 광범위한 디바이스와 통신할 수 있는 "오픈 소스" 통신 플랫폼으로 간주될 수 있다. 이런 보편적인 연결성을 설명하는 가장 최근의 문구는 "만물 인터넷(IoE) 이다.Since the versatile file format avoids the reliance on proprietary or company-specific software, the Internet is an "open" that can communicate from the "computer" to the mobile phone and from the vehicle to the widest range of connected devices to date. Source "communication platform. The most recent statement describing this universal connection is the Internet of Things (IoE).

도시된 바와 같이, 고속 클라우드 서버 및 클라우드 데이터 스토리지를 포함하는 큰 컴퓨터 어레이는, 인터넷 클라우드를 형성하기 위해, 셀 수 없는 다른 서버(도시되지 않음) 사이에서 고 대역폭 연결부, 전형적으로 광섬유에 의해 상호 연결된다. 어떤 서버가 클라우드의 일부로 간주되고 어떤 서버가 그렇지 않은지를 정의하는 잘 정의된 경계가 없기 때문에, 클라우드 은유가 적절하다. 1일 및 심지어 분 단위로, 서버는 인터넷의 기능이나 성능에 영향을 주지 않고 유지 관리를 위해 오프라인으로 전환될 수 있을 동안, 온라인으로 있다. 이는 실제 중복 분산 시스템의 이점이며, 단일의 제어 지점이 없으며, 따라서 단일의 실패 지점도 없다.As shown, large computer arrays including high speed cloud servers and cloud data storage are interconnected by high bandwidth connections, typically optical fibers, between other countless servers (not shown) to form the Internet cloud. do. Cloud metaphors are appropriate because there are no well-defined boundaries that define which servers are considered part of the cloud and which are not. On a daily and even minute basis, the server is online while it can be taken offline for maintenance without affecting the functionality or performance of the Internet. This is an advantage of a true redundant distributed system, there is no single point of control, and therefore no single point of failure.

클라우드는 임의의 다양한 유선, WiFi 또는 무선 링크를 통해 사용자 또는 연결된 디바이스에 연결될 수 있다. 무선 패킷 교환형 가능한 전화 통신은 4G/LTE(또는, long-term evolution) 뿐만 아니라 HSUPA 및 HSDPA를 포함하는 셀룰러 프로토콜 3G를 포함하며, 심지어 셀이 다른 프로토콜로 동작하더라도 한 셀로부터 다른 셀로 전화 통화를 끊김 없이 핸드오프하는 능력을 포함하여 다양한 셀룰러 프로토콜과의 상호 작용성을 보장하는 네트워크 표준을 지칭한다. 참고: 정의 상, 여기에 사용된 "라스트 마일"은 태블릿, 데스크탑 또는 휴대폰과 같은 임의의 유형의 클라이언트 디바이스와 클라우드 서버 사이의 링크를 지칭한다. 방향 상, "퍼스트 마일(first-mile)"이라는 용어는 때로는 데이터 전송을 시작하는 디바이스와 클라우드 서버 사이의 연결을 지정하는데 사용되기도 한다. 이러한 경우에, 상기 "라스트 마일" 링크는 "퍼스트 마일" 링크이기도 하다.The cloud can be connected to a user or connected device via any of a variety of wired, WiFi or wireless links. Wireless packet-switchable telephony includes cellular protocol 3G, including HSUPA and HSDPA, as well as 4G / LTE (or long-term evolution), even if a cell operates on a different protocol. It refers to a network standard that ensures interoperability with various cellular protocols, including the ability to seamlessly handoff. Note: By definition, “last mile” as used herein refers to a link between any type of client device, such as a tablet, desktop or mobile phone, and a cloud server. In the direction, the term "first mile" is sometimes used to specify the connection between the device and the cloud server that initiates the data transfer. In this case, the "last mile" link is also a "first mile" link.

근거리 통신을 위해, WiFi 액세스 포인트는 스마트폰, 태블릿, 노트북, 데스크탑 또는 연결된 기기에 연결되며, 또한 가정, 카페, 레스토랑, 및 사무실의 로컬 무선 애플리케이션에 사용될 수 있다. WiFi는 단일 반송파 주파수 사양 802.11a, 802.11b, 802.11g, 802.11n을 위한 그리고 가장 최근에는 이중 주파수 대역 802.11ac 포맷을 위한 IEEE 정의된 표준에 따라 동작하는 통신을 포함한다. 간단한 고정 로그인 키에 기초하는 WiFi 보안은, 주로 연결의 무단 액세스를 방지하는데 사용되지만, 그러나 스니핑(sniffing) 또는 해킹으로부터 데이터를 무한정으로 보호하는 것으로는 의도되지 않는다.For local area communications, WiFi access points connect to smartphones, tablets, laptops, desktops or connected devices and can also be used for local wireless applications in homes, cafes, restaurants, and offices. WiFi includes communications operating in accordance with IEEE defined standards for the single carrier frequency specification 802.11a, 802.11b, 802.11g, 802.11n and most recently for the dual frequency band 802.11ac format. WiFi security based on a simple fixed login key is primarily used to prevent unauthorized access of the connection, but is not intended to protect data indefinitely from sniffing or hacking.

유선 분배 유닛(27) 즉, 라우터는 광섬유, 동축 케이블, 또는 이더넷에 의해 노트북, 데스크탑, 전화, 텔레비전에, 또는 비틀린 구리 와이어 쌍 전화선에 의해 호텔, 공장, 사무소, 서비스 센터, 은행, 및 가정을 포함하는 부동의 또는 고정된 유선을 작용하는 판매 터미널의 지점에 연결될 수 있다. 유선 연결은 고속 데이터(high-speed data)(HSD) 연결을 WiFi, 이더넷, 또는 비틀린 구리 와이어 쌍으로 변환하기 위해 모뎀을 통해 로컬로 연결된 가정, 사무소, 공장, 또는 비즈니스에 광섬유 또는 동축 케이블을 분배를 포함할 수 있다. 광섬유 또는 케이블이 사용될 수 없는 원격 지역에 있어서, 디지털 가입자 라인(digital subscriber line)(DSL) 연결이 여전히 사용되지만, 그러나 데이터 전송률과 연결 안정성이 크게 양보된다. 무선, WiFi, 및 유선 연결을 통한 액세스를 계산하면, 인터넷에 연결된 개체의 수는 2020년까지 전 세계적으로 200억에 도달할 것으로 예상된다.The wired distribution unit 27 ie routers can be used to connect hotels, factories, offices, service centers, banks, and homes to laptops, desktops, telephones, televisions, or twisted copper wire pair telephone lines by fiber optic, coaxial cable, or Ethernet. It may be connected to a point of sale terminal serving a floating or fixed wire, including. Wired connections distribute fiber optic or coaxial cables to homes, offices, factories, or businesses connected locally through a modem to convert high-speed data (HSD) connections into WiFi, Ethernet, or twisted copper wire pairs. It may include. In remote areas where fiber optics or cables cannot be used, digital subscriber line (DSL) connections are still used, but data rates and connection stability are greatly compromised. Counting access over wireless, WiFi, and wired connections, the number of Internet-connected individuals is expected to reach 20 billion worldwide by 2020.

디바이스 간 직접 연결을 설정하고 유지하는 상기 회선 교환형 네트워크와는 달리, 패킷 교환형 통신은 패킷을 인터넷을 통해 그 목적지에 "라우팅"하기 위해 어드레스를 사용한다. 따라서 상기 패킷 교환형 통신 네트워크에서, 통신 디바이스 사이의 연결을 유지하는 단일의 전용 회선이 없으며, 인터넷을 통해 이동하는 데이터는 단일 일관된 경로로 이동하지도 않는다. 각각의 패킷은 그 목표 목적지에 도달하기 위해 상호 연결된 컴퓨터의 미로(maze)를 통해 그 길을 찾아야만 한다.Unlike the circuit-switched network, which establishes and maintains a direct connection between devices, packet-switched communication uses addresses to "route" packets to their destinations over the Internet. Thus, in the packet switched communication network, there is no single dedicated line that maintains the connection between communication devices, and data traveling through the Internet does not travel in a single consistent path. Each packet must find its way through the maze of interconnected computers to reach its target destination.

패킷 교환형 네트워크 통신을 사용한 노트북으로부터 데스크탑으로 IP 패킷 라우팅에서, 예를 들어 노트북으로부터 무선 연결부를 통해 로컬 WiFi 라우터에 전송된 제1 데이터 패킷은 DNS 서버의 어레이를 향하여 지향되며, DNS는 도메인 네임 서버의 약자이다. DNS 서버의 어레이의 목적은, 이 경우에 데스크탑인, 목적지 디바이스의 텍스트 이름 또는 전화번호를, IP 어드레스로 변환하는 것이다. 일단 식별되면, IP 어드레스는 DNS 서버의 어레이로부터 소스 어드레스로, 즉 노트북으로 다시 통과된다. 통신 장치를 명확하게 식별하는 이러한 어드레스는 네트워크를 통한 데이터 패킷의 라우팅에서 사용된다.In IP packet routing from a laptop to a desktop using packet-switched network communication, for example, the first data packet sent from the laptop via a wireless connection to a local WiFi router is directed towards an array of DNS servers, where DNS is a domain name server. It stands for. The purpose of the array of DNS servers is to convert the text name or telephone number of the destination device, which in this case is the desktop, into an IP address. Once identified, the IP address is passed back from the array of DNS servers to the source address, ie back to the notebook. This address, which clearly identifies the communication device, is used in the routing of data packets through the network.

그 후에, 노트북은 그 IP 데이터 패킷을 조립하고, 이들을 그 목적지로 연속해서, 예를 들어 처음에 WiFi 라디오를 통해 로컬 WiFi 라우터로 송신하기 시작하며, 그 후에 중간 라우터로서 작용하는 라우터 및 서버의 네트 워크를 통해 그 목적지로 송신한다. 라우터 및 컴퓨터 서버는 함께 인터넷의 노드로서 또는 존재 포인트, 또는 POP, 즉 인터넷에 액세스할 수 있는 제한된 연결성의 게이트웨이로서 네트워크 동작한다. POP로서 동작하는 일부 라우터 또는 서버는 소수의 인접한 디바이스를 통해 인터넷에 연결되지만, 다른 서버는 다수의 디바이스에 상호 연결되며, 또한 때로는 "슈퍼 POP"으로서 지칭된다. 명확함을 위해, 네트워크 토착어에서 POP 라는 용어는 애플리케이션 이름 POP, 또는 이메일 애플리케이션에 사용되는 보통의 오래된 우체국과 혼동해서는 안 되는 것을 인식해야 한다.After that, the notebook assembles its IP data packets and starts sending them continuously to its destination, e.g. initially via a WiFi radio to a local WiFi router, after which a network of routers and servers acting as intermediate routers. Send to the destination through the walk. Routers and computer servers work together as nodes of the Internet or as points of presence, or as POPs, ie gateways of limited connectivity that can access the Internet. Some routers or servers that act as POPs connect to the Internet through a few adjacent devices, while other servers interconnect to multiple devices, also sometimes referred to as "super POPs." For clarity, it should be recognized that the term POP in network indigenous languages should not be confused with the application name POP, or the usual old post office used for email applications.

각각의 라우터 또는 라우터로서 동작하는 서버는 그 메모리 파일에, 어드레스 할 수 있는 IP 어드레스 및 가능하기로는, 그 위의 라우터가 어드레스할 수 있는 어드레스를 식별하는 라우팅 표를 포함한다. 이들 라우팅 표는 인터넷에 처음 연결될 때 모든 라우터에 자동으로 다운로드되어 설치되며, 또한 일반적으로 네트워크를 통해 패킷을 라우팅하는 부분으로서 로딩되지 않는다. IP 패킷이 라우터, POP 또는 슈퍼 POP 에 들어왔을 때, 그 목적지로의 여정 상에서 패킷을 어디로 지향시킬지를 알기 위해, 라우터는 일반적으로 어드레스의 최상위 자릿수인 충분한 IP 어드레스를 읽는다. 예를 들어, 뉴욕으로부터 도쿄로 향하는 패킷은 먼저 시카고로 라우팅되며, 그 후 도쿄로 연결되기 전에 샌프란시스코, 로스앤젤레스, 또는 시애틀의 서버를 통한다.Each router or server acting as a router includes in its memory file a routing table that identifies an addressable IP address and possibly an address that the router above can address. These routing tables are automatically downloaded and installed on all routers the first time they are connected to the Internet, and are generally not loaded as part of routing packets through the network. When an IP packet enters a router, POP, or super POP, the router typically reads a sufficient IP address, which is the most significant digit of the address, to know where to direct the packet on its journey to that destination. For example, packets destined for Tokyo from New York are first routed to Chicago and then through servers in San Francisco, Los Angeles, or Seattle before connecting to Tokyo.

패킷이 횡단하는 라우터의 수, 및 라우터 간 연결 각각의 사용 가능한 데이터 전송률은 인프라에 의해서 그리고 네트워크 트래픽 및 로딩에 의해 달라지기기 때문에, 어떤 경로가 가장 빠른지 또는 가장 좋은지를 선험적으로 결정할 방법이 없다.Since the number of routers a packet traverses and the available data rate of each connection between routers varies by infrastructure and by network traffic and loading, there is no a priori way to determine which path is the fastest or best.

패킷 교환형 데이터로 클라이언트 사이에 직접 연결을 설정하고 유지하는 회선 교환형 전화 통신과는 달리, 어떤 경로가 최적인지, 적절한지, 또는 더 빠른 경로인지를 결정하여, 패킷을 라우팅하기 위해 인터넷을 감시하면서 패킷을 라우팅하는데 가장 적합한 경로를 결정하는 범용 인텔리전스는 없고, 또한 2개의 연속한 패킷이 심지어 동일한 경로를 취할 것이라는 보장도 없다. 따라서 패킷은 패킷이 횡단하는 라우터 및 서버를 동작하는 회사의 우선순위에 기초하여 인터넷을 통해 그 길을 "발견"한다. 각각의 라우터는, 본질적으로, 네트워크 상태에 따라 그 바람직한 경로를 정의하는 어떤 라우팅 표 및 라우팅 알고리즘을 포함한다. 예를 들어, 라우터의 선호는 동일한 회사에 의해 소유된 다른 라우터로 패킷 전송하는 우선시할 수 있어, 인접 라우터와의 연결 사이에 트래픽을 평형시키고, 다음 라우터로의 가장 짧은 지연을 찾고, 최소화하거나 비즈니스를 전략적 비즈니스 파트너에게 지향시키거나, 가능한 한 중간 라우터를 스킵함으로써 VIP 클라이언트를 위한 고속 차선을 생성한다. 패킷이 라우터에 들어갈 때, 지정 POP 에 의해 이루어진 라우팅 선택이 발신자 또는 네트워크 서버 운영자에게 가장 관심 있게 이루어졌는지의 여부를 아는 방법은 없다.Unlike circuit-switched telephony, which establishes and maintains a direct connection between clients with packet-switched data, it monitors the Internet to route packets by determining which path is optimal, appropriate, or faster. There is no general intelligence to determine the best route to route packets while there is no guarantee that two consecutive packets will even take the same route. The packet thus "discovers" its way over the Internet based on the priorities of the companies operating the routers and servers that the packet traverses. Each router essentially contains some routing table and routing algorithm that defines its preferred path according to the network conditions. For example, a router's preference can be a priority for sending packets to another router owned by the same company, balancing traffic between neighboring routers, finding the shortest delay to the next router, minimizing or Direct high-speed lanes for VIP clients by directing them to strategic business partners or by skipping intermediate routers as much as possible. When a packet enters the router, there is no way to know whether the routing choice made by the designated POP was most interested in the sender or network server operator.

따라서 어떤 의미에서, 패킷이 취하는 루트는 타이밍과 운의 문제이다. 이전의 New York to Tokyo 라우팅 예에 있어서, 라우팅 및 결과적인 QoS는 경로의 작은 혼란, 즉 비선형 방정식에서 소위 "나비 효과"에 기초하여 실질적으로 변할 수 있다. 뉴욕으로부터의 패킷이 시카고의 "라우터 A"를 통과하는 경우를 생각하면, 캘리포니아에 일시적으로 높은 트래픽이 많기 때문에, 이는 캘리포니아보다는 멕시코시티로 포워딩된다. 그 후, 멕시코시티 라우터는 다시 IP 패킷을 싱가포르로 포워딩하고, 그로부터 이는 마지막으로 도쿄로 송신된다. 송신된 바로 다음 패킷은 시카고 "라우터 B"를 통해 라우팅되고, 이는 그 시점에서 낮은 트래픽 때문에, 상기 패킷을 샌프란시스코로 보내고, 그 후 직접 도쿄로 2홉만으로 지향시킨다. 이런 경우에, 제2 패킷은 제1 패킷이 더 길고 에두르는 경로를 통해 라우팅되기 전에 도쿄에 도착할 수 있다. 이 예는 라이브 비디오 스트리밍이나 VoIP 와 같은 실시간 통신을 위해 인터넷을 사용하는 문제, 즉 전달 시간을 보장하거나 또는 전달 수행 시 네트워크 지연을 제어하도록 인터넷이 설계되지 않았음을 강조한다. 대기 시간은 패킷이 단지 2개의 서버를 통해 또는 15개를 통해서만 라우팅되는지의 여부에 따라 50 ms 내지 1초 이상까지 변할 수 있다.So in a sense, the route the packet takes is a matter of timing and luck. In the previous New York to Tokyo routing example, the routing and the resulting QoS can vary substantially based on the small confusion of the path, the so-called "butterfly effect" in the nonlinear equations. Considering the case where a packet from New York passes through "Router A" in Chicago, because California is temporarily high in traffic, it is forwarded to Mexico City rather than California. The Mexico City router then forwards the IP packet back to Singapore, from which it is finally sent to Tokyo. The next packet sent is routed through Chicago "Router B", which at that point sends the packet to San Francisco, due to low traffic, and then directs it directly to Tokyo only two hops away. In such a case, the second packet may arrive in Tokyo before the first packet is routed through the longer and trailing path. This example highlights the problem of using the Internet for real-time communication, such as live video streaming or VoIP, that is not designed to ensure delivery time or to control network delays when performing delivery. The latency can vary from 50 ms to 1 second or more depending on whether the packet is routed through only two servers or only through 15.

인터넷의 라우팅 제어의 결여는 실시간 애플리케이션에 문제가 있으며, 또한 특히 OTT 캐리어-인터넷 인프라의 상부 상에 무임 승차를 포획함으로써 인터넷 기반 전화를 제공하려고 노력하는 캐리어에 대해 취약한 QoS의 문제가 된다. OTT 캐리어가 라우팅을 제어하지 않기 때문에, 그들은 지연 또는 네트워크 대기 시간을 제어할 수 없다. 패킷 교환형 통신의 다른 문제점은 검출되지 않고 데이터를 빼내기 쉽다는 점이다. 해적이 패킷을 가로채서 소스 또는 목적지 IP 어드레스를 식별한다면, 그들은 중재 라우터로부터의 데이터를 가로채고 자신의 해적 네트워크를 통해 트래픽을 스니핑하거나 재지향시켜, 대화를 염탐하거나 또한 심지어 암호화된 파일을 해독시키기 위해 다양한 방법을 사용수 있다.The lack of routing control of the Internet is problematic for real-time applications, and is also a problem of QoS, which is particularly vulnerable for carriers trying to provide Internet-based telephony by capturing free rides on top of the OTT carrier-Internet infrastructure. Since OTT carriers do not control routing, they cannot control delay or network latency. Another problem with packet-switched communication is that it is not detected and it is easy to extract data. If a pirate intercepts a packet to identify the source or destination IP address, they can intercept the data from the mediation router and sniff or redirect traffic through their pirate network to spy on the conversation or even decrypt the encrypted file. You can use a variety of methods.

패킷을 라우팅하는데 사용되는 소스 및 목적지 IP 어드레스 및 다른 중요한 정보(및 패킷을 난도질하기 위해 해적에 의해 사용되기도 하는)는, IP 패킷, IP 데이터그램, 또는 TCP/IP 패킷으로 지칭되는 디지털 데이터의 스트링으로 지정된다. 상기 IP 패킷은 디바이스 사이의 물리적 연결을 정의하는 디지털 정보, 디바이스를 함께 링크하도록 데이터가 조직화되는 방법, 패킷의 네트워크 라우팅, 유용한 데이터(페이로드)가 정확하게 전달되었는지 그리고 어떤 종류의 데이터가 페이로드에 있는지, 그리고 그 후 페이로드 데이터 자체가 다양한 애플리케이션에 의해 사용되는지를 보장하기 위한 수단을 포함하고 있다.Source and destination IP addresses and other important information (and also used by pirates to obfuscate packets) used to route packets are strings of digital data referred to as IP packets, IP datagrams, or TCP / IP packets. Is specified. The IP packet contains digital information that defines the physical connection between the devices, how the data is organized to link the devices together, the network routing of the packet, whether useful data (payloads) are correctly delivered, and what kind of data is in the payload. And then thereafter means for ensuring that the payload data itself is used by various applications.

IP 패킷은 일련의 디지털 비트의 스트링으로서 순차적으로 송신 및 수신되며, 또한 그 중에서도 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force)를 포함하는 다양한 표준 위원회에 의해 설정된 인터넷 프로토콜이라고 불리는 지정 방식으로 조직된다. 이 표준은 규정된 프로토콜을 따르는 임의의 IP 패킷이 동일한 IP 표준을 준수하는 임의의 연결된 디바이스에 의해 통신하고 이해될 수 있음을 보장한다. 인터넷에 연결된 디바이스 및 애플리케이션의 통신 및 상호 작용성을 보장하는 것은 인터넷의 특징이며, 또한 회사, 정부 또는 개인이 인터넷을 제어하거나 액세스 가능성을 또는 그 가능성을 제한하는 것을 방지하기 위해, 오픈 소스 이니셔티브(Open Source Initiative) 또는 OSI의 안내 원리를 나타낸다.IP packets are transmitted and received sequentially as a string of digital bits, and are organized in a designated manner called the Internet Protocol, among others, established by various standards committees, including the Internet Engineering Task Force. This standard ensures that any IP packet following a prescribed protocol can be communicated and understood by any connected device that complies with the same IP standard. Ensuring the communication and interactivity of devices and applications connected to the Internet is a feature of the Internet, and also to prevent companies, governments, or individuals from controlling the Internet, or limiting or limiting its accessibility. Open Source Initiative) or OSI's Guiding Principles.

기능성의 7개 계층을 포함하는 요약인 OSI 모델은 IP 패킷의 형식, 및 패킷의 각 세그먼트가 사용되는 것을 정확하게 규정한다. IP 패킷의 각 부분 또는 "세그먼트"는 특정 OSI 계층의 기능에 적용하는 데이터에 대응한다. 7개의 OSI 계층의 역할은 다음과 같다 :The OSI model, which is a summary that includes seven layers of functionality, precisely defines the format of the IP packet, and that each segment of the packet is used. Each part or "segment" of an IP packet corresponds to data that applies to the function of a particular OSI layer. The roles of the seven OSI layers are as follows:

* 계층 1, 물리 계층 또는 PHY 계층은 통신의 물리적 특성을 전기, RF, 및 광 신호로 표현하는 하드웨어 지정 정보와, 이들 신호를 통신 시스템에서 사용하기 위해 비트로 변환될 수 있는 방법을 포함한다. WiFi 라디오, 이더넷, 직렬 포트, 광섬유, 3G 또는 4G 셀룰러 라디오, 비틀린 쌍의 구리선 상의 DSL, USB, 블루투스, 케이블 또는 위성 TV, 또는 오디오, 비디오, 또는 멀티미디어 콘텐츠의 디지털 방송을 비트 스트림으로 변환하는 것은 PHY 계층의 동작이다. IP 패킷에서 프리앰블(80)은 계층 1 데이터를 나타내며, 그리고 전체 데이터 패킷 또는 "프레임"을 이를 송수신하는 하드웨어로 동기화하는데 사용된다. Layer 1, physical layer or PHY layer includes hardware specific information representing the physical characteristics of the communication as electrical, RF, and optical signals, and how these signals can be converted into bits for use in a communication system. Converting a digital broadcast of WiFi radio, Ethernet, serial port, fiber, 3G or 4G cellular radio, DSL, USB, Bluetooth, cable or satellite TV over twisted pair copper, or audio, video, or multimedia content into a bit stream This is the behavior of the PHY layer. The preamble 80 in the IP packet represents layer 1 data and is used to synchronize the entire data packet or " frame " with hardware that sends and receives it.

* 계층 2, 데이터 링크 계층은 프레임으로서 배열된 비트를 포함하고, PHY 계층 1로부터 전달된 비트 스트림이 해석 가능한 데이터로 변환되는 규칙 및 수단을 정의한다. 예를 들어, WiFi 라디오 기반 비트 스트림은 802.11a, b, g, n 및 ac를 포함하는 임의의 개수의 IEEE 정의 표준을 준수할 수 있으며; 3G 무선 통신은 고속 패킷 액세스 방법인 HSDPA 또는 HSUPA를 사용하여 변조될 수 있으며; 광섬유에서 변조된 광 또는 동축 케이블 상의 전기 신호는, DOCSIS 3 표준에 따라 데이터로 디코딩될 수 있다. IP 패킷에서, 계층 2 데이터는 그 페이로드를 선행 "데이터 링크 헤더" 및 후행 "데이터 링크 트레일러"와 함께 데이터그램으로 캡슐화하고, 캡슐화된 전송되는 페이로드가 전송 프로세스에서 손실된 것이 없음을 보장하는 것처럼 시작 및 중지한다. 계층 2 데이터의 하나의 핵심 요소는 지정 이더넷 어드레스, RF 링크, 또는 하드웨어지정 송수신기 링크로 또는 이로부터 데이터 트래픽을 지향시키는데 사용되는 MAC 또는 미디어 액세스 어드레스이다. Layer 2 , the data link layer, includes bits arranged as a frame and defines the rules and means by which the bit stream delivered from PHY Layer 1 is converted into interpretable data. For example, a WiFi radio based bit stream may conform to any number of IEEE defined standards including 802.11a, b, g, n and ac; 3G wireless communication can be modulated using HSDPA or HSUPA, which is a fast packet access method; Electrical signals on optical or coaxial cables modulated in optical fibers can be decoded into data according to the DOCSIS 3 standard. In an IP packet, Layer 2 data encapsulates its payload into a datagram with a leading "data link header" and a trailing "data link trailer", ensuring that the encapsulated transmitted payload is not lost in the transmission process. Start and stop as if. One key element of Layer 2 data is a MAC or media access address used to direct data traffic to or from a designated Ethernet address, RF link, or hardware-specified transceiver link.

* 계층 3, 네트워크 또는 인터넷 계층은, 패킷이 패킷 내에 포함된 페이로드의 특성에 관한 정보뿐만 아니라 IPv4 또는 IPv6 데이터 및 대응하는 소스와 목적지 IP 어드레스를 포함하는지의 여부, 즉 사용된 전송 프로토콜의 유형이 전송 제어 프로토콜(Transmission Control Protocol)(TCP), 사용자 데이터그램 프로토콜(User Datagram Protocol)(UDP), 또는 다른 어떤 것을 포함하는지의 여부를 포함하는, IP 패킷을 라우팅하는데 사용되는 인터넷 프로토콜(IP) 정보를 포함하는 "데이터그램"으로 불리는 패킷을 포함한다. 또한, 계층 3은 IP 패킷이 전달되지는 않지만 결코 죽지 않는 불사(immortal)를 방지하는 기능을 포함한다. 지정 유형의 계층 3 패킷인 ICMP는 잘 알려진 "핑(ping)"기능을 포함하여 네트워크의 상태를 진단하는데 사용된다. IP 패킷에서, 상기 계층 3은 "IP 헤더"(82)를 포함하며, 또한 전송 및 상위 계층 세그먼트(83, 84)를 포함하는 자신의 페이로드를 캡슐화한다. Layer 3 , the network or Internet layer, whether the packet contains IPv4 or IPv6 data and corresponding source and destination IP addresses as well as information about the characteristics of the payload contained in the packet, i.e. the type of transport protocol used Internet Protocol (IP) used to route IP packets, including whether this includes Transmission Control Protocol (TCP), User Datagram Protocol (UDP), or anything else. It contains packets called "datagrams" that contain information. Layer 3 also includes the ability to prevent immortals in which IP packets are not delivered but never die. ICMP, a specific type of layer 3 packet, is used to diagnose the condition of the network, including the well-known "ping" function. In the IP packet, layer 3 includes an "IP header" 82, and also encapsulates its payload, which includes the transport and upper layer segments 83, 84.

* 계층 4, 전송 계층은 통신 디바이스 사이의 연결 특성을 정의하는 데이터의 세그먼트를 포함하며, 여기서 UDP는 비 연결형 통신을 위한 페이로드의 최소 설명, 즉 페이로드가 얼마나 큰지, 손실된 임의의 있는지, 그리고 어떤 애플리케이션 서비스(포트)가 전달된 데이터를 사용하는지를 정의한다. 상기 UDP는 페이로드의 전달을 확인하지 않고, 애플리케이션 상에서 에러 또는 손실 데이터를 확인하는 것에 의존하기 때문에 비 연결성으로 간주된다. 상기 UDP는 전형적으로 패킷을 재전송하는 것이 선택사항이 아닌, 방송, 멀티캐스팅, 및 스트리밍과 같은 시간 민감형 통신에 사용된다. 이와는 달리, TCP는 패킷을 확인함으로써 가상 연결을 보장하며, 다음 패킷이 송신되기 전에 페이로드가 안정적으로 전달되며, 그리고 누락된 패킷을 재송신한다. 또한, TCP는 체크섬(checksum)을 사용하여 전달된 패킷의 데이터 무결성을 체크하며, 또한 그 본래 순서대로 순서가 잘못된 패킷을 재조립하는 기능을 포함한다. TCP 와 UDP 모두는 소스 및 목적지 포트, 상위 계층 서비스 또는 애플리케이션, 예를 들어 계층 4 페이로드 내에 포함된 정보와 관련된 웹 서버 또는 이메일 서버의 설명을 정의한다. IP 패킷에 있어서, 계층 4는 TCP/UDP 헤더를 포함하며, 또한 상위 OSI 계층 5, 6, 7 에 의해 사용되는 콘텐츠를 포함하는 데이터/페이로드를 캡슐화한다. Layer 4 , the transport layer comprises a segment of data defining the connection characteristics between the communication devices, where UDP is the minimum description of the payload for connectionless communication, i.e., how large the payload is, what is lost, It defines which application service (port) uses the data passed in. The UDP is considered non-connected because it does not confirm delivery of the payload and relies on identifying error or missing data on the application. The UDP is typically used for time sensitive communications such as broadcasting, multicasting, and streaming, where retransmitting packets is not optional. In contrast, TCP ensures a virtual connection by acknowledging the packet, the payload is reliably delivered before the next packet is sent, and retransmitted the missing packet. In addition, TCP uses a checksum to check the data integrity of delivered packets and also includes the ability to reassemble packets out of order in their original order. Both TCP and UDP define a description of the web server or email server associated with the source and destination ports, higher layer services or applications, for example information contained within the layer 4 payload. In the IP packet, Layer 4 includes a TCP / UDP header and also encapsulates the data / payload containing the content used by higher OSI layers 5, 6, and 7.

* 계층 5, 6, 7, 상위 또는 애플리케이션 계층은 인터넷에 의해 전달된 콘텐츠를 데이터/페이로드로서 설명한다. 계층 7, "애플리케이션" 계층은 OSI 모델에서 가장 높은 레벨을 나타내며, 또한 오픈 소스 및 독점 애플리케이션 소프트웨어를 모두 지원하기 위해 6개의 하부 OSI 계층에 의존한다. 통상적으로 사용되는 레벨 7 애플리케이션은 SMTP, POP 또는 IMAP를 사용하는 이메일, HTTP(크롬, 사파리, 익스플로러, 파이어폭스)를 사용하는 웹 브라우징, FTP를 사용한 파일 전송, 및 텔넷을 사용하는 터미널 에뮬레이션을 포함한다. 독점적인 애플리케이션은 마이크로소프트 오피스 제품군(워드, 액셀, 파워포인트), 어도브 일러스트레이터, 및 포토샵, 오라클 및 SAP 데이터베이스 애플리케이션; 퀴켄(Quicken), 마이크로소프트 머니(Microsoft Money), 및 퀵북(QuickBooks) 금융 소프트웨어; 이에 더하여, 어도브 아크로뱃 리더(Adobe Acrobat Reader) 및 애플 프리뷰(Apple Preview)와 같은 문서 판독기뿐만 아니라, (아이튠(iTunes), 퀵타임(QuickTime), 리얼 미디어 플레이어(Real Media P계층), 윈도우 미디어 플레이어(Window Media P계층), 플래시(Flash)와 같은)오디오 및 비디오 플레이어를 포함한다. 레벨 7 애플리케이션은, 암호화와 같은 보안 기능과 함께, 일반적으로 텍스트, 그래픽 및 그림, 소리 및 비디오, XML 또는 PDF와 같은 문서 프리젠테이션을 포함하는 레벨 6, "프리젠테이션" 계층에 의해 구문적으로 정의된 매립형 개체를 이용한다. 레벨 5, "세션"계층은 하나의 개체를 다른 프로그램 파일로 가져 오는 것과 같은 애플리케이션 간 연결성을 설정하고, 또한 세션을 시작하고 종료하는 것을 제어한다. Layer 5, 6, 7 , upper or application layer describes the content delivered by the Internet as data / payload. Layer 7, the "application" layer represents the highest level in the OSI model, and also relies on six underlying OSI layers to support both open source and proprietary application software. Commonly used Level 7 applications include email using SMTP, POP or IMAP, web browsing using HTTP (Chrome, Safari, Explorer, Firefox), file transfer using FTP, and terminal emulation using telnet. do. Exclusive applications include Microsoft Office suites (Word, Excel, PowerPoint), Adobe Illustrator, and Photoshop, Oracle, and SAP database applications; Quicken, Microsoft Money, and QuickBooks financial software; In addition to document readers such as Adobe Acrobat Reader and Apple Preview, you can also use iTunes, QuickTime, Real Media Player, and Windows Media Player. Windows Media), audio and video players (such as Flash). Level 7 applications are defined syntactically by a level 6, "presentation" layer, which typically includes document presentations such as text, graphics and pictures, sound and video, XML or PDF, along with security features such as encryption. Using embedded landfill objects. Level 5, the "session" layer establishes inter-application connectivity, such as importing one object into another program file, and also controls starting and ending sessions.

설명된 바와 같이, OSI 7 계층 모델은 각각의 계층의 기능을 정의하고, 대응하는 IP 패킷은 서로에 대한 데이터를 캡슐화한다(바부시카(babushka) 또는 러시아 중첩 인형과 유사한 방식으로 하나가 다른 것의 내부에 있는, 하나의 인형 내에 다른 인형이 있는, 그리고 이것이 계속되는 나무 인형). 외부 패킷 또는 계층 1 PHY는 모든 상위 레벨과 관련된 정보를 포함하는 전체 IP 프레임을 정의한다. 이 PHY 데이터 내에서, 상기 계층 2 데이터 프레임은 데이터 링크 계층을 설명하며, 계층 3 네트워크 데이터그램을 포함한다. 이 데이터그램은 다시 인터넷 계층을, 전송 계층을 설명하는 계층 4 세그먼트 데이터를 구비한 그 페이로드로서 설명한다. 전송 계층은 상위 계층 데이터를, 계층 5, 6, 7 콘텐츠를 포함하는 페이로드로서 전달한다. 7 계층 캡슐화는 때로는 애플리케이션, 프리젠테이션, 세션, 전송, 네트워크, 데이터 링크, 및 물리 계층으로서 위에서부터 아래로 7개의 OSI 계층을 연속적으로 나열하는 "모든 사람들이 데이터 처리를 필요로 하는 것처럼 보인다"라는 연상기호에 의한 것으로 지칭된다.As described, the OSI 7 layer model defines the functionality of each layer, and the corresponding IP packets encapsulate data for each other (inside of one another in a manner similar to babushka or Russian nesting dolls). In one doll, the other doll, and this continues the wooden doll). The outer packet or Layer 1 PHY defines an entire IP frame that contains information related to all higher levels. Within this PHY data, the layer 2 data frame describes a data link layer and includes a layer 3 network datagram. This datagram again describes the Internet layer as its payload with layer 4 segment data describing the transport layer. The transport layer delivers higher layer data as payloads containing layer 5, 6, and 7 content. 7-layer encapsulation is sometimes referred to as "everyone needs data processing", which lists seven OSI layers from top to bottom as application, presentation, session, transport, network, data link, and physical layers. Referred to by the mnemonic.

낮은 물리 계층과 링크 계층이 하드웨어에 지정한 반면에, 네트워크 및 전송 정보를 설명하는 IP 패킷 내에 캡슐화된 중간 OSI 계층은, 통상적으로 IP 패킷을 통신하고 전달하고 전달하는데 사용되는 하드웨어에 완전히 불가지론적이다. 더욱이, 전송 계층의 페이로드로서 캡슐화된 상위 계층은, 패킷이 인터넷을 통해 어떻게 라우팅되거나 전달된 바와는 완전히 독립적으로 적용되고 동작되는 애플리케이션에만 지정한다. 이 구획화는 각각의 계층이 본질적으로 독립적으로 감시될 수 있게 하여, 패킷 포맷팅의 관리 승인이나 패킷 페이로드의 유효성 검사에 대한 필요성 없이, 수많은 기술 및 사용자 조합을 지원할 수 있다. 불완전하거나 부적절한 IP 패킷은 단순히 폐기된다. 이러한 방식으로, 상기 패킷 교환형 네트워크는 임의의 인터넷 연결된 디바이스 또는 개체 사이에서 일관된 형태로 이질적인 통신 미디어에 대해 다양한 애플리케이션 관련 정보를 라우팅, 전송, 및 전달할 수 있다.While the lower physical layer and the link layer specify hardware, the intermediate OSI layer encapsulated within the IP packet describing the network and transport information is typically completely agnostic to the hardware used to communicate, forward and forward the IP packet. Moreover, the upper layer encapsulated as the payload of the transport layer only specifies applications that operate and operate completely independently of how packets are routed or delivered through the Internet. This partitioning allows each layer to be monitored essentially independently, supporting a large number of techniques and user combinations without the need for administrative approval of packet formatting or validation of packet payloads. Incomplete or inappropriate IP packets are simply discarded. In this manner, the packet-switched network can route, transmit, and convey various application related information for heterogeneous communication media in a consistent form among any Internet-connected device or entity.

결론적으로, 교환형 회선 네트워크는, 패킷 교환형 네트워크 통신이 문서, 소리, 비디오, 및 텍스트를 여러 개의 패킷으로 분할하고, 복수의 네트워크 경로(정확한 시간 내에 전달을 제공하기 위한 최선의 노력을 사용하여 우체국과 유사한)를 통해 이들 패킷을 전달하고, 그 후 본래의 콘텐츠를 재조립하고, 그 과정에서 손실된 것이 없음을 확인할 동안, 2개 또는 그 이상의 당사자 사이에서 단일의 직접 연결을 요구한다. 회선 교환형 PSTN과 패킷 교환형 VoIP 사이의 비교가 이하의 표에 요약되어 있다.In conclusion, switched circuit networks allow packet-switched network communications to split documents, sound, video, and text into multiple packets, using best efforts to provide multiple network paths (delivery in a timely manner). Forwarding these packets via a post office), then reassembling the original content, and verifying that nothing was lost in the process, requiring a single direct connection between two or more parties. The comparison between circuit switched PSTN and packet switched VoIP is summarized in the table below.

네트워크network PSTNPSTN 인터넷Internet 기술Technology 회선 교환형Circuit switched 패킷 교환형Packet switched 연결connect 전용 전기 연결Dedicated electrical connection 각 패킷이 인터넷을 통해 라우팅 됨Each packet is routed through the internet 데이터 전달Data passing 실시간(회선)Real time (line) 최선 전송(패킷)Best Transfer (Packets) 신호signal 아날로그 또는 디지털Analog or digital 디지탈, IP, VoIPDigital, IP, VoIP 콘텐츠contents 음성voice 음성, 텍스트, 데이터, 비디오Voice, text, data, video 데이터 전송률Data rate 낮음lowness 높음height 에러 체킹Error checking 없음, 또는 최소None, or minimum 광범위Wide range 끊긴 라인의 영향Impact of Broken Lines 끊긴 또는 짧은 통화Broken or short call 통화 재라우팅Call Rerouting 정전의 영향Power Outage 네트워크가 전력 전달Network power delivery 배터리 백업 필요Battery backup required

PSTN이 실시간 전기 회선 연결을 사용하여 동작할 동안, 패킷 교환형 네트워크는 그 도착이 늦었더라도 궁극적으로 메일을 전달하기 위해 상이한 트럭 및 텍스트 집배원을 사용하는 우체국과는 달리, 패킷 및 페이로드를 전달하는 방법을 찾기 위해 "최상의 노력" 방법을 사용하여 콘텐츠를 전달한다는 점을 인식해야 한다. 패킷 교환형 네트워크의 동작 및 통신이, 본 개시 내용이 부분-계속인 "Secure Dynamic Communication Network and Protocol"이라는 명칭의 관련 특허출원의 배경 항목에서 더 구체적으로 설명된다.While the PSTN is operating using real-time electric line connections, packet-switched networks deliver packets and payloads, unlike post offices, which use different trucks and text carriers to ultimately deliver mail, even if their arrival is late. Recognize that you deliver content using the "best effort" method to find a way. The operation and communication of a packet-switched network is described in more detail in the background section of the related patent application entitled "Secure Dynamic Communication Network and Protocol", the disclosure of which is part-continued.

네트워크의 성능을 고려할 때, 아래의 몇 가지 요소가 고려된다.When considering the performance of the network, several factors are considered.

* 데이터 속도, 즉 대역폭* Data rate, i.e. bandwidth

* 서비스의 품질* Quality of Service

* 네트워크 및 데이터 보안Network and data security

* 사용자 프라이버시* User privacy

위의 고려 사항 중, 데이터 전송률은 초당 수백만 비트 또는 Mbps로 쉽게 계량된다. 반면 서비스 품질 또는 QoS는 대기 시간, 음질, 네트워크 안정성, 간헐적인 동작 또는 빈번한 서비스 중단, 동기화 또는 연결 실패, 낮은 신호 강도, 지연된 애플리케이션, 및 긴급 상태 중 기능적인 네트워크 이중화를 포함하는 여러 가지 요소를 포함한다. 사이버 보안 및 사이버 프라이버시는 네트워크 상에서의 공격을 방지하고, 사이버 범죄, 사이버 감시, IP 패킷 스니핑, 포트 심문 및 서비스 공격 거부, 프로파일링, 사기, 패킷 하이재킹, 사이버-감염, 감시, 해적 관리 및 침입을 포함하는, 데이터 트래픽 및 콘텐츠에 대한 미승인 접속을 방해한다.Of the above considerations, the data rate is easily quantified at millions of bits per second or Mbps. Quality of service or QoS, on the other hand, includes many factors including latency, sound quality, network stability, intermittent operation or frequent service interruptions, synchronization or connection failures, low signal strength, delayed applications, and functional network redundancy during emergency conditions. do. Cyber security and cyber privacy prevents attacks on the network and prevents cyber crime, cyber surveillance, IP packet sniffing, port interrogation and denial of service attacks, profiling, fraud, packet hijacking, cyber-infection, surveillance, pirate management, and intrusion. To prevent unauthorized access to data traffic and content.

서비스 품질Quality of service

서비스 품질은 용량, 대역폭, 대기 시간, 데이터 전송률, 확장성, 음질 데이터 무결성, 데이터데이터 비트 에러율에서의 네트워크의 성능을 설명한다. 프로그램, 파일 및 보안 관련 검증에 대해, 데이터 정확성이 중요한 요소이다. 어떤 요소가 중요한지는 패킷 교환형 네트워크를 통해 운반되는 페이로드의 특성에 달려 있다. 이와는 대조적으로, 실시간 애플리케이션을 구성하는 음성 및 비디오에 대해, 패킷 전달 시간에 영향을 미치는 요소가 중요하다. 품질 요소 및 이들이 비디오, 음성, 데이터 및 텍스트와 같은 다양한 애플리케이션에 어떻게 영향을 미치는지는 적용예에 따라 달라진다. 일정한 고속 데이터 패킷 파형에 의해 전형적인 양호한 네트워크 상태는, 최소의 시간 지연, 명확한 강한 신호 강도, 신호 왜곡 없음, 안정된 동작, 및 패킷 전송 손실 없음이다. Quality of service describes the network's performance at capacity, bandwidth, latency, data rate, scalability, sound quality data integrity, and data data bit error rate. For program, file and security related verification, data accuracy is an important factor. What matters depends on the nature of the payload carried over the packet-switched network. In contrast, for voice and video making up a real-time application, factors that affect packet delivery time are important. The quality factors and how they affect various applications such as video, voice, data and text vary depending on the application. Good network conditions typical by constant high speed data packet waveforms are minimal time delay, clear strong signal strength, no signal distortion, stable operation, and no packet transmission loss.

간헐성을 갖는 낮은 데이터 전송률 패킷 파형을 갖는 간헐적인 네트워크는 비디오 기능에 가장 큰 영향을 끼쳐, 고통스럽게 느린 비디오 다운로드를 유발하고 비디오 스트리밍을 수용할 수 없게 한다. IP 패킷 파형에 의해 예시되는 짧은 주기의 차단으로 보다 낮은 유효 데이터 처리율로 동작하는 혼잡한 네트워크는, 덜컥거리는 간헐적인 운동, 퍼지(fuzzy) 영상, 부적절한 색깔 및 밝기에 의해 비디오를 심각하게 저하시킬 뿐만아니라, 왜곡, 에코, 그리고 심지어는 전체 문장이 대화나 소리 트랙으로부터의 누락에 의해 음성 또는 음성통신을 저하시킨다. 그러나 혼잡한 네트워크에 있어서, 재방송에 대한 반복된 요청에 의해 TCP를 사용하여 데이터가 여전히 전달될 수 있다.Intermittent networks with intermittent low data rate packet waveforms have the greatest impact on video functionality, causing painfully slow video downloads and unacceptable video streaming. Congested networks operating at lower effective data throughputs with shorter periods of interruption, illustrated by IP packet waveforms, not only severely degrade video by rattle intermittent movement, fuzzy images, inappropriate color and brightness. Rather, distortions, echoes, and even whole sentences degrade voice or voice communications by conversations or omissions from sound tracks. However, in a crowded network, data can still be delivered using TCP by repeated requests for rebroadcast.

극단적으로, 불안정한 네트워크는 예측할 수 없는 주기의 많은 데이터 정지로 낮은 데이터 처리율을 나타낸다. 또한, 불안정한 네트워크는 파형(610D)에서 어두운 음영 패킷으로 표현되는 바와 같이 손상된 IP 패키지를 포함하며, 이는 TCP 기반 전송에서 재전송되어야만 하며 또한 UDP 전송에서는 단순히 변질되거나 부적절한 데이터로서 폐기되어야만 한다. 네트워크 열화의 레벨에 있어서, 심지어 이메일은 간헐적으로 되어, IMAP 동기화가 실패한다. 그 경량 데이터 포맷 때문에, 대부분의 SMS 및 텍스트 메시지는 비록 심각한 네트워크 혼잡에도 불구하고 약간의 전달 지연으로 배달되지만, 그러나 첨부물은 다운로드되지 않을 것이다. 불안정한 네트워크에서 모든 애플리케이션은 실패하여, 컴퓨터나 휴대폰의 정상 동작이 중단되어 예상 파일이 전달될 때까지 기다림으로 나타날 수 있다. 이러한 경우에는 비디오가 멈추고, 소리가 고르지 않게 되어 이해하기 어려워지고, VoIP 연결은 몇 분 내에 12번 이상 반복적으로 끊어지며, 어떤 경우에는 완전히 연결되지 않는다. 마찬가지로, 이메일은 컴퓨터 아이콘이 끊임 없이 둥글게 회전하면서 멈추거나 지연된다. 진행률 막대가 모두 중단된다. 심지어 텍스트 메시지도 반송되고 "전달할 수 없다".Extremely unstable networks show low data throughput with many data stops at unpredictable periods. Also, an unstable network includes a corrupted IP package, as represented by dark shaded packets in waveform 610D, which must be retransmitted in TCP based transmissions and also discarded as simply corrupt or inappropriate data in UDP transmissions. At the level of network degradation, even emails are intermittent, causing IMAP synchronization to fail. Because of its lightweight data format, most SMS and text messages are delivered with a slight delivery delay despite severe network congestion, but no attachment will be downloaded. In an unstable network, all applications may fail, causing the computer or mobile phone to stop working properly and appear as waiting for the expected file to be delivered. In this case, the video stops, the sound is choppy, making it difficult to understand, and the VoIP connection is repeatedly disconnected more than 12 times within a few minutes, in some cases not fully connected. Similarly, email stops or delays as the computer icon rotates indefinitely. All progress bars are stopped. Even text messages are bounced and "undeliverable".

선택한 서버 또는 네트워크 상의 서비스 거부 공격의 심각한 거부 중 주요 서버 및 슈퍼 POP의 전력 장애, 과부하된 통화 용량, 대용량 데이터 파일 또는 UHD 영화의 전송을 포함하여, 여러 가지 요인이 네트워크 불안정성의 원인이 될 수 있지만, 네트워크의 QoS를 추적하는데 사용된 주요한 요인은 그 패킷 손실 속도 및 패킷 대기 시간이다. 누락된 패킷은 IP 패킷이 전달될 수 없어 영구적으로 "타임 아웃"될 때, 또는 라우터나 서버가 IP 패킷 헤더의 체크섬 에러를 검출한 경우에 발생한다. UDP를 사용하는 패킷의 경우, 패킷이 손실되고, 계층 7 애플리케이션은 무엇이 손상되었는지를 알 수 있을 정도로 똑똑해야 한다. TCP 가 계층 4 전송에 사용되는 경우, 패킷은 재전송 요청을 받을 것이며, 추가로 잠재적으로 이미 오버로드된 네트워크에 로딩을 추가한다.Many factors can cause network instability, including severe denial of denial-of-service attacks on selected servers or networks, including power failures of major servers and super POPs, overloaded call capacity, transmission of large data files or UHD movies. However, the main factors used to track the QoS of a network are its packet loss rate and packet latency. Missing packets occur when an IP packet cannot be delivered and is " timed out " permanently, or when a router or server detects a checksum error in the IP packet header. For packets using UDP, packets are lost and layer 7 applications need to be smart enough to know what's broken. If TCP is used for layer 4 transmission, the packet will receive a retransmission request, further adding loading to a potentially already overloaded network.

QoS, 전파 지연을 결정하는 다른 요소는 노드 대 노드로부터의 IP 패킷의 지연 또는 소스로부터 목적지로의 단방향으로, 또는 대안적으로 다시 소스로부터 목적지로의 왕복 지연과 같은 여러 가지 방법으로 정량적으로 측정될 수 있다. 패킷 전달 상의 전파 지연의 효과는 UDP 및 TCP 전송 프로토콜을 사용하는 것과 상이하다. 통합형 네트워크 전파 지연이 증가함에 따라, VoIP 대화와 같은 왕복 통신을 수행하는데 필요한 시간이 증가한다. UDP 전송의 경우, 왕복 지연은 전파 지연에 따라 선형적으로 증가한다. 긴 전파 지연이 더 높은 비트 에러율과 관련되기 때문에, 손실된 UDP 패킷의 수가 증가하지만 그러나 UDP는 손실된 패킷의 재전송을 요청하기 때문에, 왕복 시간은 증가 된 지연으로 선형으로 유지된다. TCP 전송은 패킷 전달을 확인하는데 요구되는 핸드세이킹 때문에, UDP 보다 송신된 각 패킷에 대해 실질적으로 더 긴 왕복 시간을 나타낸다. 비트 에러율이 낮고 또한 대부분의 패킷이 재전송을 요구하지 않으면, TCP 전파 지연은 통합된 전파 지연에 따라 선형적으로 증가한다. 그러나 통신 네트워크가 전파 지연이 증가함에 따라 불안정해지면, 누락된 패킷의 재전송에 대한 프로토콜의 필요성 때문에 TCP 전송에 기인한 왕복 시간이 기하급수적으로 증가한다. 따라서 TCP는 VoIP 및 비디오 스트리밍과 같이 시간에 민감한 애플리케이션에 대해서는 금기 사항이다.QoS, another factor in determining propagation delay, can be measured quantitatively in several ways, such as delay of IP packets from node-to-node or one-way from source to destination, or alternatively round-trip delay from source to destination. Can be. The effect of propagation delay on packet delivery is different from using UDP and TCP transport protocols. As integrated network propagation delays increase, the time required to perform round-trip communications such as VoIP conversations increases. For UDP transmission, the round trip delay increases linearly with the propagation delay. Since long propagation delays are associated with higher bit error rates, the number of lost UDP packets increases, but since UDP requires retransmission of lost packets, round trip time remains linear with increased delay. TCP transmissions exhibit substantially longer round trip times for each packet transmitted than UDP because of the handshaking required to confirm packet delivery. If the bit error rate is low and most packets do not require retransmission, the TCP propagation delay increases linearly with the integrated propagation delay. However, as communication networks become unstable with increasing propagation delay, the round trip time due to TCP transmissions increases exponentially due to the need for a protocol for retransmission of missing packets. Therefore, TCP is contraindicated for time-sensitive applications such as VoIP and video streaming.

모든 패킷 통신이 동일한 전파 시간을 갖는 두 패킷이 없는 통계적이기 때문에, 네트워크의 단일 방향 대기 시간을 추정하는 가장 좋은 방법은 많은 수의 비슷한 크기의 IP 패킷의 왕복 시간을 측정함으로써, 그리고 단일 방향 대기 시간을 추정하기 위해 2로 나눔으로써 이루어진다. 100 ms 까지의 지연 시간이 현저하며, 200 ms 까지는 상당히 매우 좋은 것으로 간주되며, 300 ms 까지는 여전히 허용 가능한 것으로 간주된다. 인터넷 상에서 동작되는 OTT 애플리케이션에 의해 쉽게 접하는 500 ms의 전파 지연에 대해, 상기 지연은 사용자에게 불편해지며 또한 정상적인 대화를 방해한다. 음성 통신에 있어서, 특히 이런 긴 전파 지연은 "나쁜" 소리를 내고 또한 반향으로 나타날 수 있어, "틱(twangy)" 또는 금속성 소리를 생성하여, 상대방이 그 마지막 순간까지 당신의 응답을 얻기 위해 기다릴 동안 정상적인 대화를 중단하여, 아마도 자신의 마지막 의견에 대한 응답을 기다리는 동안 정상적인 대화를 방해하고 아마도 왜곡되거나 이해할 수 없는 스피치로 나타날 수 있다.Because all packet communications are statistically devoid of two packets with the same propagation time, the best way to estimate the unidirectional latency of the network is by measuring the round trip time of a large number of similarly sized IP packets, and by unidirectional latency By dividing by 2 to estimate. Latency up to 100 ms is significant, up to 200 ms is considered fairly good and up to 300 ms is still considered acceptable. For a 500 ms propagation delay that is easily encountered by OTT applications running on the Internet, the delay is inconvenient for the user and also disrupts normal conversation. Especially in voice communication, this long propagation delay can produce a "bad" sound and also appear as an echo, producing a "twangy" or metallic sound, waiting for the other party to get your response until its last minute. While you wait for a response to your last opinion, you may interrupt your normal conversation and possibly appear distorted or incomprehensible speech.

명확함을 위해서, 통신의 단방향 대기 시간은, 부분적으로는 ICMP 패킷이 일반적으로 실제 IP 패킷에 비해 경량For clarity, the unidirectional latency of the communication is, in part, that ICMP packets are generally lighter than actual IP packets.

이기 때문에, 핑 테스트가 TCP의 "재송신 요청"을 사용하지 않기 때문에, 및 인터넷의 공공 네트워크에 대한 보Because the ping test does not use the "retransmission request" of TCP, and the report on the public network of the Internet

상이 없기 때문에, 핑 테스트의 루트가 실제 패킹 루트와 매칭된다는 점에서, 계층 3 ICMP 유틸리티(HTTP://www.speedtest.net 에서의 무료 네트워크 테스트와 같은)에 의해 수행된 핑 테스트와는 상이하다. 본질적으로, 핑이 오랜 지연을 경험할 때, 네트워크 또는 디바이스와 네트워크 사이의 일부 링크, 예를 들어 WiFi 라우터 또는 라스트 마일에 무언가 문제가 있지만, 그러나 그 자체의 좋은 핑 결과는 실제 패킷의 낮은 전파 지연을 보장 할 수 없다.Because there is no difference, it differs from the ping test performed by the layer 3 ICMP utility (such as the free network test at HTTP://www.speedtest.net) in that the root of the ping test matches the actual packing route. . In essence, when the ping experiences a long delay, there is something wrong with the network or some link between the device and the network, for example a WiFi router or last mile, but a good ping result in itself results in a low propagation delay of the actual packet. Cannot be guaranteed.

네트워크 보안을 향상시키기 위해, 암호화 및 확인 방법은 해킹, 스니핑, 또는 스파이를 방지하도록 자주 사용된다. 그러나 과도한 암호화와 다중 키 암호화 프로토콜은 대화 상대의 신원을 끊임없이 재확인하여, 추가적인 지연을 야기하며 이렇게 함으로써 효과적인 네트워크 대기 시간을 증가시키며, 보안을 향상시키는 비용에서 QoS를 저하시킨다.To improve network security, encryption and verification methods are often used to prevent hacking, sniffing, or spying. However, excessive encryption and multiple key encryption protocols constantly reverify the identity of the contact, causing additional delays, thereby increasing effective network latency and lowering QoS at the cost of improving security.

사이버 보안 및 사이버 프라이버시Cyber security and cyber privacy

통신의 다른 2가지 주요 고려 사항은 사이버 보안 사이버 프라이버시이다. 관련이 있지만, 상기 2가지 문제는 다소 상이하다. "네트워크 보안, 컴퓨터 보안, 및 보안 통신을 포함한 사이버 보안은 컴퓨터 또는 통신 네트워크, 네트워크 액세스 가능 자원, 또는 네트워크 연결된 디바이스 내에 포함된 데이터의 무단 액세스, 오용, 수정, 또는 거부를 모니터링, 차단, 및 방지하는데 사용되는 방법을 포함한다. 데이터는 개인 사진 이미지 및 비디오 기록물뿐만 아니라, 개인 정보, 생체 인식 데이터, 재무 기록, 건강 기록, 개인 통신 및 기록물을 포함할 수 있다. 네트워크 연결된 디바이스는 포인트 오브 세일(point of sale)(POS) 단말기, 가스 펌프, ATM 등과 같이 개인에 의해 사용되는 공공적으로 공유되는 디바이스뿐만 아니라, 휴대폰, 태블릿, 노트북, 데스크탑, 파일 서버, 이메일 서버, 웹 서버, 데이터베이스, 개인 데이터 저장소, 클라우드 저장소, 인터넷 연결된 디바이스, 연결된 자동차를 포함한다. The other two major considerations in communication are cyber security cyber privacy. Although related, the two problems are somewhat different. "Cyber security, including network security, computer security, and secure communications, monitors, blocks, and prevents unauthorized access, misuse, modification, or denial of data contained within computer or communications networks, network accessible resources, or networked devices. The data may include personal photographic images and video recordings, as well as personal information, biometric data, financial records, health records, personal communications and records. point of sale (POS) mobile phones, tablets, laptops, desktops, file servers, email servers, web servers, databases, personal data, as well as publicly shared devices used by individuals such as terminals, gas pumps, ATMs, etc. Storage, cloud storage, Internet-connected devices, connected parties It includes the same car.

명백히, 보안 정보에 대해 무단 액세스를 시도하는 사이버 범죄자와 컴퓨터 해커가 범죄를 저지르고 있다. 불법적으로 얻어진 데이터가 개인 정보를 포함하고 있다면, 공격은 피해자의 개인 프라이버시의 침해이다. 그러나 역으로, 사이버 범죄에 대한 필요성 없이 프라이버시 침해가 발생할 수 있으며, 또한 실제로 막을 수도 없다. 오늘날의 네트워크 연결된 세계에 있어서, 개인의 정보의 무단 사용은 보안 침입의 필요성 없이 발생할 수 있다. 많은 경우에 있어서, 하나의 목적을 위해 데이터를 수집하는 회사는 다른 목적을 위해 데이터를 사용하고자하는 다른 클라이언트에게 자신의 데이터베이스를 판매할 수 있다. 심지어 마이크로소프트 구매 핫메일일지라도, 잠재적 클라이언트에게 스팸을 보내는데 관심이 있는 광고주에게 메일 목록이 판매된 것으로 잘 알려져 있다. 그러한 행동이 사이버 프라이버시 침해로 간주되어야 하는지의 여부는 의견의 문제로 남는다.Clearly, cybercriminals and computer hackers who attempt to gain unauthorized access to security information are committing crimes. If the illegally obtained data contains personal information, the attack is an infringement of the victim's personal privacy. Conversely, privacy breaches can occur without the need for cybercrime, and indeed cannot be prevented. In today's networked world, unauthorized use of personal information can occur without the need for security breaches. In many cases, a company that collects data for one purpose can sell its database to other clients who want to use the data for another purpose. Even Microsoft's purchase hotmail is well known for selling mailing lists to advertisers interested in spamming potential clients. Whether such behavior should be considered a cyber privacy breach remains a matter of opinion.

인터넷 프라이버시, 컴퓨터 프라이버시, 및 사적 통신을 포함하는 "사이버 프라이버시"는 다른 사람과 정보의 수집, 저장, 표시, 또는 공유를 포함하여 그 사적인 그리고 개인의 정보 및 그 권리를 제어하기 위해, 개개인의 사적인 권리 또는 또는 의무를 포함한다. 개인 정보는 신장, 체중, 나이, 지문, 혈액형, 운전 면허증 번호, 여권 번호, 사회 보장 번호, 또는 그 이름을 알지 못하고 개개인을 식별하는데 유용한 임의의 개인 정보를 포함하여, 개인 식별 정보를 포함할 수 있다. 미래에는 개인의 DNA 지도조차도 법적 기록물로 남을 수 있다. 개인 식별 정보 외에도, 비개인적 사적 정보에는 우리가 구입하는 옷의 브랜드, 자주 방문하는 웹 사이트, 담배를 피우는지 또는 총을 소유하는지, 어떤 종류의 차를 운전하는지, 우리가 우리 인생에 계약할 수 있는 질병이 무엇인지, 우리의 가족이 어떤 질병이나 질병의 병력을 가지고 있는지, 심지어 어떤 종류의 사람들이 우리에게 끌리는 지 등을 포함할 수 있다.“Cyber Privacy”, which includes Internet privacy, computer privacy, and private communications, controls the personal and personal information and its rights, including the collection, storage, display, or sharing of information with others. Include rights or obligations. Personal information may include personally identifiable information, including height, weight, age, fingerprint, blood type, driver's license number, passport number, social security number, or any personal information useful for identifying an individual without knowing its name. have. In the future, even individual DNA maps may remain legal records. In addition to personally identifiable information, non-personal and personal information may include the brand of clothing we buy, the websites we visit often, whether we smoke or own a gun, what kind of car we drive, and what we can contract in our lives. It may include what kind of disease we have, what kind of disease our medical history has, and even what kind of people are attracted to us.

이런 개인 정보는 개인 소득, 세금, 재산 증서, 범죄 기록, 교통 위반 및 소셜 미디어 사이트에 게시된 모든 정보와 관련된 공개 기록과 결합하여 이해 당사자를 위한 강력한 데이터 세트를 형성한다. 인구 통계, 개인, 금융, 생물 의학, 및 행동 정보를 캡처하고 패턴, 추세, 및 통계적 상관관계에 대한 데이터를 수집하는 대규모 데이터 세트를 의도적으로 수집하는 것은 "빅 데이터(big data)"로서 알려져 있다. 보험 회사, 헬스케어 제공 업체, 제약 회사, 심지어는 의료 변호사를 포함하는 헬스케어 산업은 빅 데이터로서 저장된 개인 정보에 강력하게 관심을 갖고 있다. 자동차 및 소모품 회사도 마찬가지로 시장 전략 및 광고 예산을 관리하기 위해 이러한 데이터베이스에 대한 액세스를 원한다. 최근의 선거에서, 정치인조차도 유권자의 의견과 회피해야 할 정치적 쟁점을 더 잘 이해하기 위해 빅 데이터를 바라보기 시작했다.This personal information is combined with public records related to personal income, taxes, deeds of property, criminal records, traffic violations and any information posted on social media sites to form a powerful data set for stakeholders. Intentionally collecting large data sets that capture demographic, personal, financial, biomedical, and behavioral information and collect data on patterns, trends, and statistical correlations is known as "big data." . The healthcare industry, including insurance companies, healthcare providers, pharmaceutical companies, and even medical attorneys, has a strong interest in personal information stored as big data. Automotive and consumable companies likewise want access to these databases to manage market strategy and advertising budgets. In recent elections, even politicians have begun looking at big data to better understand voters' opinions and political issues to avoid.

사이버 프라이버시의 문제는 오늘날 빅 데이터가 개인 정보(이미 표준 절차 임)를 캡처하고 있는지의 여부가 아니라, 상기 데이터 세트가 당신의 이름 또는 알지 못하더라도 당신을 식별할 수 있는 충분한 개인 신원 정보를 보유하고 있는지의 여부가다. 예를 들어, 본래 미국 정부는 일단 개인 의료 계좌가 설정되었다면, 적정가 케어 법안(Affordable Care Act)에 가입하기 위해 사용된 healthcare.gov 웹 사이트에 의해 수집된 개인 정보가 파괴될 것이라고 말했다. 그 후, 최근의 게시에서, 미국 정부를 위해 데이터 수집을 촉진시키는 제3의 회사는 수집한 데이터를 보유하고 사용할 수 있는 권리를 부여하는 정부 계약서에 이전에 서명했으므로, 미국 정부에 누설된 개인적인 사적 정보는 실제로 사적인 것이 아니라고 밝혔다.The issue of cyber privacy is not whether today's big data is capturing personal information (already a standard procedure), but having enough personal identity information to identify you even if the data set doesn't know your name or you know. Whether it is. For example, the US government originally said that once a personal medical account has been established, personal information collected by the healthcare.gov Web site used to join the Affordable Care Act will be destroyed. Later, in a recent publication, a third party that facilitates data collection for the US government had previously signed a government contract that gave it the right to retain and use the collected data, so that private personal information leaked to the US government. The information is not really private.

마지막으로, 유사한 기술적 방법을 사용하여 정부와 범죄 조직 모두에 의해 감시가 실시되고 있음을 언급해야만 한다. 범죄자들이 이러한 데이터를 수집 할 법적 권리가 분명히 없지만, 허가받지 않은 정부 감시의 사례는 더욱 애매하여, 나라마다 극적으로 다양하다. 예를 들어, 미국 NSA는 클라우드, 데이터베이스에 대한 액세스를 제공하기 위해 애플, 구글, 마이크로소프트 및 기타 업체에 반복해서 압력을 가했다. 정부 관리조차도 그들의 대화와 발표를 도청하고 가로챘다. 마이크로소프트의 한 부서 인 스카이프가 발신자의 콘텐츠를 모니터링하는지 묻는 질문에 스카이프 최고 정보 책임자(CIO)가 갑자기 "코멘트 없음"이라고 대답했다.Finally, it should be mentioned that similar technical measures are used to monitor surveillance by both governments and criminal organizations. While criminals certainly do not have the legal right to collect this data, the case of unauthorized government surveillance is more ambiguous and varies dramatically from country to country. For example, the US NSA repeatedly pressured Apple, Google, Microsoft and others to provide access to the cloud and databases. Even government officials intercepted and intercepted their conversations and announcements. When asked whether Skype, Microsoft's department, monitors the sender's content, Skype's Chief Information Officer suddenly replied "no comments."

사이버 범죄 및 사이버 감시 방법 - 사이버 보안의 주제에 초점을 맞추어, 사이버 범죄를 저지르고 보안 네트워크에 인가되지 않은 침입을 달성하는데 사용되는 다양한 맬웨어 및 해커 기술을 포함하는, 디바이스, 네트워크, 및 컴퓨터 데이터에 무단으로 액세스하기 위한 수많은 수단이 존재한다. Cybercrime and Cyber Surveillance Methods -A number of means for unauthorized access to devices, networks, and computer data, including a variety of malware and hacker technologies used to commit cybercrime and achieve unauthorized intrusion into secure networks, focusing on the topic of cybersecurity. This exists.

예를 들어, 인터넷 연결된 태블릿을 사용하는 개인은 사무실 사무실 전화에 전화를 걸거나, TV에 메시지를 보내거나, 전화기로 라인 교환된 POTS 네트워크를 여전히 사용하는 나라의 친구에게 전화를 걸거나, 또는 웹 스토리지로부터 파일을 다운로드하거나, 또는 이메일 서버를 통해 이메일을 전송할 수 있다. 모든 애플리케이션이 인터넷의 정상적인 애플리케이션과 글로벌 상호 연결성을 나타내지만, 전체 네트워크를 통해 감시, 사이버 범죄, 사기, 및 신원 도용에 대해 많은 기회가 존재한다.For example, an individual using an Internet-connected tablet might call an office desk phone, send a message to a TV, call a friend in a country that still uses a POTS network switched to the phone, or the web. You can download files from storage or send email through an email server. While all applications represent global interconnections with normal applications on the Internet, there are many opportunities for surveillance, cybercrime, fraud, and identity theft throughout the entire network.

예를 들어, 셀룰러 라디오 안테나 및 LTE 셀룰러 기지국을 통해 또는 단거리 무선 안테나 및 공용 WiFi 기지국을 통해 네트워크에 연결하는 태블릿에 대해, 인증되지 않은 침입자는 무선 링크를 모니터링할 수 있다. 마찬가지로, 셀룰러 링크를 통한 LTE 통화는 차단형 라디오 수신기 또는 스니퍼에 의해 모니터링되거나 "스니핑"될 수 있다. 동일한 스니퍼는 WiFi 링크를 모니터링하고 케이블 CMTS와 케이블 모뎀 사이에서 케이블 상의 수신 단부 상에서 조정될 수 있다.For example, for a tablet connecting to a network via a cellular radio antenna and an LTE cellular base station or via a short range wireless antenna and a public WiFi base station, an unauthorized intruder may monitor the wireless link. Similarly, LTE calls over the cellular link may be monitored or “sniffed” by a blocked radio receiver or sniffer. The same sniffer can monitor the WiFi link and adjust on the receiving end on the cable between the cable CMTS and the cable modem.

일부 경우에 있어서, LTE 통화는 해적 모조 타워(pirate faux tower)에 의해 차단되어, 태블릿과 셀룰러 타워 사이에서 전환된 통신 경로를 설정할 수 있다. 패킷 교환형 네트워크를 통해 라우터, 서버, 서버, 및 클라우드 스토리지로 송신된 통신은 중간자 공격에 종속될 수도 있다. 유선 탭은 PSTN 게이트웨이로부터 전화로의 POTS 라인 상의 통화 및 PBX 서버와 사무실 전화 사이의 협동 PBX 라인 상의 통화를 가로챌 수 있다.In some cases, LTE calls can be blocked by a pirate faux tower, establishing a switched communication path between the tablet and the cellular tower. Communications sent to routers, servers, servers, and cloud storage over a packet-switched network may be subject to man-in-the-middle attacks. The wired tap may intercept calls on the POTS line from the PSTN gateway to the phone and calls on the cooperative PBX line between the PBX server and the office phone.

일련의 보안 침해를 통해, 스파이웨어는 그 자체를 태블릿 또는 노트북 상에, 라우터 상에, PSTN 브릿지 상에, 클라우드 스토리지 상에, 케이블 CMTS 상에, 또는데스크탑 컴퓨터 상에 설치할 수 있다. 트로이 목마 소프트웨어는 패스워드를 피싱하기 위해 자체를 태블릿 또는데스크탑 상에 설치할 수 있다. 웜은 특히 컴퓨터가 가능한 액티브 X 기능을 사용하는 마이크로소프트 운영 체제를 실행하는 경우, 데스크탑을 공격할 수도 있다. 마지막으로, 서비스 공격의 거부를 론칭하기 위해, 바이러스는 서버, 데스크탑, 및 태블릿을 포함하는 네트워크-연결된 임의의 수의 디바이스를 공격할 수 있다.Through a series of security breaches, spyware can install itself on a tablet or laptop, on a router, on a PSTN bridge, on cloud storage, on a cable CMTS, or on a desktop computer. Trojan software can install itself on a tablet or desktop to phish passwords. The worm can also attack the desktop, especially if the computer is running a Microsoft operating system that uses the ActiveX features available. Finally, to launch a denial of service attack, the virus can attack any number of network-connected devices, including servers, desktops, and tablets.

그에 따라, 맬웨어가 통신 네트워크 및 사회 기반 시설의 상이한 부분들에서 동작될 수 있고, 사이버 공격은 바이러스, 중간자 공격, 정부 감시, 및 서비스 공격의 거부를 포함할 수 있다. 통신 네트워크의 라스트 마일은 세 구역으로 분할된, 로칼 텔코/네트워크, 라스트 링크, 및 디바이스로 분할된 맬웨어 및 사이버 공격에 대해 심지어 더욱 광범위한 기회를 제안한다. 도시된 바와 같은 로컬 텔코/네트워크는 고속 유선 또는 광섬유 링크, 라우터, 케이블 CMTS, 케이블/광섬유, 케이블 모뎀, WiFi 안테나 및 LTE 라디오 네트워크를 포함한다. 네트워크의 이러한 부분에서, 라디오 스니퍼, 스파이웨어, 바이러스, 및 중간자 공격이 모두 가능하다.As such, malware can be operated in different parts of communication networks and infrastructure, and cyber attacks can include viruses, man-in-the-middle attacks, government surveillance, and denial of service attacks. The last mile of a communication network offers even wider opportunities for malware and cyber attacks divided into local telco / networks, last links, and devices divided into three zones. Local telco / networks as shown include high speed wired or fiber optic links, routers, cable CMTS, cable / fiber, cable modems, WiFi antennas, and LTE radio networks. In this part of the network, radio sniffer, spyware, virus, and man-in-the-middle attacks are all possible.

라스트 링크에 있어서, 디바이스에 대한 로컬 연결에서, 네트워크 연결은 스파이웨어, 라디오 스니퍼, 유선탭(wiretap), 및 모조 타워에 노출되는 유선 연결, WiFi 링크, 및 LTE/라디오 셀룰러 링크를 포함한다. 예를 들어 태블릿, 노트북, 데스크탑, 스마트폰, 스마트 TV, POS 단말기 등을 포함하는 디바이스 자체는 스파이웨어, 트로이 목마, 바이러스, 및 웜을 포함하는 많은 공격에 노출된다.For the last link, in the local connection to the device, the network connection includes spyware, radio sniffer, wiretap, and wired connection exposed to the mock tower, WiFi link, and LTE / radio cellular link. For example, the devices themselves, including tablets, laptops, desktops, smartphones, smart TVs, POS terminals, and the like, are exposed to many attacks, including spyware, Trojans, viruses, and worms.

이더넷 근거리 네트워크 상의 트래픽을 모니터링하기 위해 사용되는 디바이스, WiFi 데이터를 모니터링하기 위한 디바이스, 및 셀룰러 통신 감시를 위한 디바이스를 포함하는 이러한 감시 방법 및 스파이 디바이스는 상업 및 온라인 시장에서 용이하게 사용될 수 있다. 광섬유 클라우드 연결의 스니핑이 초기에 위협으로서 확인되지는 않았지만, 최근에 광통신에 대한 비-침입적 데이터 스니퍼가 출현하였고, 즉 광섬유를 끊을 필요가 없는 또는 그 정상적인 동작을 심지어 일시적으로 손상시킬 필요가 없는 데이터 스니퍼가 현재 존재한다.Such surveillance methods and spy devices, including devices used to monitor traffic on Ethernet local area networks, devices for monitoring WiFi data, and devices for monitoring cellular communications, can be readily used in commercial and online markets. Although sniffing of fiber-optic cloud connections was not initially identified as a threat, non-invasive data sniffers for optical communications have recently emerged, i.e. there is no need to break the fiber or even temporarily disrupt its normal operation. A data sniffer currently exists.

해킹 및 감시 방법을 사용하는 것 외에도, 휴대폰 대화 및 인터넷 통신을 모니터링하기 위해, 다양한 상업용 스파이웨어가 쉽게 사용될 수 있다. 오늘날, 상업적으로 이용 가능한 스파이웨어 프로그램은, 당신의 직원, 당신의 자녀, 및 당신의 배우자를 유익하게 감시하는 능력과 같은 많은 특징을 광고하고 있다. 이러한 특징의 세트는 사이버 프라이버시를 놀라울 정도로 설득력 있게 위반하는 많은 방법을 함께 포함하여, 전화, 사진 및 비디오, SMS/MMS 텍스트 메시지, 타사 인스턴트 메시징, 이메일, GPS 위치 추적, 인터넷 사용, 어드레스 북, 캘린더 이벤트, 도청, 제어 애플리케이션, 및 심지어 원격 제어 기능에 대한 감시를 포함하여 놀라울 정도로 포괄적이다. 실제로, 사이버 공격은 이제 너무 빈번해지고, 이들은 매일 추적된다. 사이버 공격을 시작하기 위해서는 일반적으로 다음과 같은 여러 단계 또는 기술의 조합이 필요하다.In addition to using hacking and surveillance methods, various commercial spyware can easily be used to monitor cell phone conversations and Internet communications. Today, commercially available spyware programs advertise many features, such as the ability to beneficially monitor your employees, your children, and your spouse. This set of features, together with a number of ways to violate cyber privacy surprisingly convincingly, include telephones, photos and videos, SMS / MMS text messages, third-party instant messaging, email, GPS location tracking, Internet use, address books, It is surprisingly comprehensive, including monitoring of calendar events, eavesdropping, control applications, and even remote control functions. In fact, cyber attacks are now too frequent and they are tracked every day. In order to launch a cyber attack, a combination of steps or techniques is usually required.

* IP 패킷 스니핑IP packet sniffing

* 포트 심문* Port interrogation

* 프로파일링* Profiling

* 사기꾼* Trickster

* 패킷 도용* Packet theft

* 사이버 감염Cyber infection

* 감시* watch

* 해적 관리* Pirate Management

IP 패킷 스니핑(Packet Sniffing) - 라디오 모니터링 디바이스를 사용하여, 사이버 범죄자는 사용자, 그 거래, 및 그 계정에 대한 중요한 정보를 얻을 수 있다. 패킷 스니핑에서, IP 패킷의 콘텐츠는 두 사용자 사이의 경로 어디에서나 얻을 수 있거나 또는 "스니핑"될 수 있다. 예를 들어, 사용자가 파일, 예를 들어 사진 또는 텍스트를 IP 패킷으로 그의 노트북으로부터 그 친구의 전화기로 송신할 때, 사이버 해적은 송신자의 라스트 링크를 가로챔으로써, 송신자의 로컬 네트워크를 가로챔으로써, 클라우드를 가로챔으로써, 수신자의 로컬 텔코를 가로챔으로써, 또는 수신자의 라스트 링크를 가로챔으로써, 임의의 많은 장소에서 IP 패킷을 발견할 수 있다. 가로챈 IP 패킷에 포함된 관찰 가능한 데이터는, 통신에 사용된 디바이스의 계층 2 MAC 어드레스, 수신측의 송신자의 계층 3 어드레스, 즉 전송 프로토콜, 예를 들어 UDP, TCP 등을 포함하는 패킷의 목적지를 포함한다. 또한, IP 패킷은 요청되는 서비스의 유형을 잠재적으로 정의하는 송신 및 수신 디바이스의 계층 4 포트 번호 및 데이터 파일 자체도 포함한다. 파일이 암호화되지 않았다면, 파일에 포함된 데이터는 사이버 해적에 의해서 직접 판독될 수도 있다. IP Packet Sniffing Using a radio monitoring device, cyber criminals can obtain important information about the user, the transaction, and the account. In packet sniffing, the content of an IP packet can be obtained anywhere in the path between two users or "snipped". For example, when a user sends a file, e.g. a photo or text, from his laptop to his friend's phone in an IP packet, the cyber pirate intercepts the sender's last link, intercepting the sender's local network. By intercepting the cloud, intercepting the recipient's local telco, or intercepting the recipient's last link, the IP packet can be found in any number of places. The observable data contained in the intercepted IP packet indicates the destination of the packet including the layer 2 MAC address of the device used for communication, the layer 3 address of the sender on the receiving side, i.e. the transport protocol, e. Include. The IP packet also includes the layer 4 port number of the sending and receiving device and the data file itself, potentially defining the type of service requested. If the file is not encrypted, the data contained in the file may be read directly by the cyber pirates.

페이로드가 암호화되지 않았다면, 계좌 번호, 로그인 순서, 및 패스워드와 같은 텍스트 정보가 판독될 수 있으며, 또한 가치 있다면, 범죄 목적을 위해 도난당하거나 도용될 수 있다. 페이로드가 비디오 또는 그림문자(pictographic) 정보가 포함되어 있다면, 콘텐츠가 사용하는 계층 6 애플리케이션 포맷을 결정하기 위해 몇가지 추가 동작이 필요하지만, 그러나 일단 식별되었다면 상기 콘텐츠는 공개적으로 보여질 수 있거나, 게시될 수 있으며, 또는 아마도 통신 당사자 중 하나 또는 둘 모두를 협박하는데 사용할 수 있다. 이러한 사이버 공격은 사이버 해적이 개인적으로 통신 당사자를 알지 못하기 때문에 "중간자 공격"으로서 지칭된다.If the payload is not encrypted, textual information such as account number, login order, and password can be read and, if valuable, stolen or stolen for criminal purposes. If the payload contains video or pictographic information, some additional action is required to determine the layer 6 application format that the content uses, but once identified, the content can be made public or posted Or perhaps possibly to threaten one or both of the communicating parties. Such cyber attacks are referred to as "man-in-the-middle attacks" because cyber pirates do not know the parties to the communication personally.

이미 기재된 바와 같이, 클라우드에서의 IP 패킷 라우팅이 예측할 수 없기 때문에, 클라우드의 모니터링이 더욱 어려운데, 그 이유는 사이버 해적이 IP 패킷의 중요한 정보가 처음 나왔을 때 이를 캡처해야만 하기 때문에, 이후의 패킷이 동일한 루트 및 스니핑된 패킷을 따를 수 없기 때문이다. 라스트 마일에서의 데이터를 가로채는 것은 동일한 대화를 포함하는 일련의 관련 패킷을 관찰할 더 큰 가능성을 가지며, 그 때문에 로컬 라우터는 패킷이 클라이언트 자신의 반송파 외부의 POP 에 도달할 때까지 로컬 라우터가 지정된 라우팅 표를 정상적으로 따르기 때문이다. 예를 들어 컴캐스트의 클라이언트는, 패킷이 컴캐스트의 도달 범위 및 클라이언트 서비스 영역을 넘어 지리적으로 이동할 때까지, 전적으로 컴캐스트 소유 네트워크를 사용하여 IP 패킷을 라우팅 체인까지 통과할 것이다.As already described, the monitoring of the cloud is more difficult because the IP packet routing in the cloud is unpredictable, since subsequent packets are identical because the cyber pirates must capture the first information of the IP packet. This is because the root and sniffed packets cannot be followed. Intercepting data at the last mile has a greater likelihood of observing a series of related packets that contain the same conversation, so that the local router can route the local router to the designated route until the packet reaches a POP outside the client's own carrier. This is because you follow the table normally. For example, Comcast's client will use the Comcast proprietary network to pass IP packets all the way up the routing chain, until the packet moves geographically beyond the reach and client service area of Comcast.

동일한 2개의 IP 어드레스 사이에서 패킷의 연속이 충분히 오랜 시간 동안 발생한다면, 전체 대화를 단편적으로 재생성할 수 있다. 예를 들어, SMS 텍스트 메시지가 라스트 마일에서 동일한 네트워크에 대해 통과되었다면, 사이버 해적은 IP 어드레스 및 포트 번호를 통해, 텍스트를 운반하는 다중 IP 패킷이 동일한 2개의 디바이스, 즉 휴대폰과 노트북 사이의 대화를 나타내는지를 식별할 수 있다. 따라서 계좌 번호와 패스워드가 서로 다른 메시지로 텍스트가 기재되거나 또는 많은 패킷에 대해 불완전하게 보급된 경우라도, 패킷 식별자의 일관성은 여전히 사이버 해적이 대화를 재구성하고 계정 정보를 도용할 수 있게 한다. 일단 계좌 정보가 도난당했다면, 이들은 해외 은행으로 돈을 이체하거나 또는 심지어 계좌 암호 및 보안 질문을, 즉 일시적으로 도용을 식별하는, 변경함으로써 계정 권한을 빼앗을 수 있다.If a continuation of packets between the same two IP addresses occurs for a sufficiently long time, the whole conversation can be fragmented. For example, if an SMS text message was passed on the same network at the last mile, cyber pirates could communicate via IP address and port number, allowing multiple IP packets carrying text to communicate between the same two devices: a mobile phone and a laptop. Can be identified. Thus, even if the text is written in a message with a different account number and password, or is incompletely disseminated for many packets, the consistency of the packet identifier still allows cyber pirates to reconstruct the conversation and steal account information. Once the account information has been stolen, they can deprive the account of money by transferring money to foreign banks or even changing account passwords and security questions, ie, temporarily identifying theft.

페이로드가 암호화 되더라도, IP 어드레스 및 포트 #를 포함하는 나머지 IP 패킷은 암호화되지 않는다. 많은 수의 IP 패킷을 반복적으로 스니핑한 후, 충분한 계산 능력에 액세스할 수 있는 사이버 해적은 이들이 암호화 패스워드를 파괴할 때까지 잔인한 전단력에 의해 모든 조합을 체계적으로 시도할 수 있다. 일단 키가 파괴되었다면, 패킷 및 모든 후속 패킷이 해독되어 사이버 해적에 의해 사용될 수 있다. "패스워드 추측"에 의한 로그인 패스워드를 해독시킬 확률은 아래에 기재된 패킷 스니핑이 사용자 및 계정 "프로파일링"과 결합되면 크게 향상된다. "중간자 공격"에서 통신 디바이스는 사이버 해적이 이들에 직접 액세스할 수 없기 때문에 일반적으로 포함되지 않는다.Even if the payload is encrypted, the remaining IP packets including the IP address and port # are not encrypted. After repeatedly sniffing a large number of IP packets, cyber pirates with access to sufficient computational power can systematically try every combination with brutal shearing forces until they break the encryption password. Once the key is broken, the packet and all subsequent packets can be decrypted and used by the cyber pirates. The probability of decrypting the login password by "password guessing" is greatly improved when the packet sniffing described below is combined with user and account "profiling." In "man-in-the-middle attacks" communication devices are generally not included because cyber pirates do not have direct access to them.

포트 심문(Port Interrogation) - 디바이스에 침입하는 다른 방법은 많은 계층 4 포트를 심문하고 임의의 요청이 응답을 수신하는지의 여부를 확인하기 위해 그 IP 어드레스를 사용하는 것이다. 일단 사이버 해적이 패킷 스니핑 또는 다른 수단으로부터 표적 디바이스의 IP 어드레스를 식별하면, 사이버 해적은 비보안 또는 개방 포트, 서비스 및 유지 관리 포트, 또는 애플리케이션 백도어를 찾기 위해서 디바이스 상의 포트에 대해 일련의 심문을 시작할 수 있다. 해커의 심문 프로그램이 모든 포트 #를 체계적으로 순환할 수 있는 반면에, 공격은 일반적으로 핑을 위한 포트 # 7, FTP를 위한 포트 # 21, 텔넷 터미널 에뮬레이션을 위한 포트 # 23, 간단한 이메일을 위한 포트 # 25 등과 같이 악명 높은 취약 포트에 집중한다. 디바이스가 응답하는 패킷을 해적이 송신할 때마다, 해적은 표적 디바이스의 운영 체제에 대해 더 많은 것을 학습한다. Port Interrogation -Another way to break into a device is to interrogate many Layer 4 ports and use their IP address to see if any request receives a response. Once the cyber pirate identifies the target device's IP address from packet sniffing or other means, the cyber pirate can initiate a series of interrogations on the ports on the device to look for insecure or open ports, service and maintenance ports, or application backdoors. have. While the hacker's interrogation program can systematically cycle through all port #s, attacks typically have port # 7 for ping, port # 21 for FTP, port # 23 for telnet terminal emulation, and port for simple email. Focus on infamous vulnerable ports such as # 25. Each time the pirate sends a packet that the device responds to, the pirate learns more about the operating system of the target device.

포트 심문 과정에서, 사이버 해적은 그 실제 신원을 노출시키길 원치 않으며, 그에 따라 그들은 개인적으로 추적될 수 없는, 메시지를 수신하기 위한 위장된 의사 어드레스를 사용할 것이다. 대안적으로, 사이버 범죄자가 도난당한 컴퓨터 및 계정을 사용할 수 있으므로, 다른 누군가가 표적 디바이스를 해킹하려고 시도하는 것처럼 보이며, 추적한다면, 조사자를 그들이 아닌 무고한 사람으로 되돌린다.During the port interrogation process, cyber pirates do not want to expose their real identity, so they will use a fake pseudo-address to receive a message that cannot be personally tracked. Alternatively, cybercriminals can use stolen computers and accounts, so if someone else seems to be trying to hack a target device, and tracks them, return the investigator to an innocent person rather than them.

프로파일링(Profiling) - 사용자 및 계정 프로파일링은 암호를 해독시키고, 계정을 식별하고, 및 자산을 결정하기 위해, 사이버 해적이 공개적으로 사용 가능한 정보를 사용하여 표적, 그 계정, 그 개인 기록에 대해 학습하는 프로세스이다. 일단 해커가 스니핑이나 다른 방법을 사용하여 표적의 IP 어드레스를 얻었다면, 디바이스의 계정의 DNS 서버를 찾기 위해 추적 루트 유틸리티가 사용될 수 있다. 그 후, 인터넷 상의 "Who is" 기능을 이용함으로써, 계정 소유자의 이름이 발견될 수 있다. 프로파일링에서, 사이버 범죄자는 인터넷을 검색하여 계정 소유자의 모든 사용 가능한 정보를 수집한다. 정보의 소스는 재산 증서, 자동차 등록, 결혼 및 이혼, 세금 유치권, 주차 위반 티켓, 교통 위반, 범죄 기록 등과 같은 공공 기록을 포함한다. 많은 경우에 있어서, 대학 및 전문 사회로부터의 웹 사이트는 집 어드레스, 이메일 어드레스, 전화번호, 및 개인의 생년월일을 포함한다. 페이스북, 링크드인, 트위터 및 기타와 같은 소셜 미디어 사이트를 조사함으로써, 사이버 범죄자는 창피한 사건, 가족의 비밀, 및 개인적인 적을 포함하여, 사진 및 비디오 파일 뿐만 아니라, 가족 및 친구, 애완동물의 이름, 이전 집 주소, 동급생, 다른 사람의 주요 사건, 사진 등 중요한 정보를 수집할 수 있다. Profiling -User and account profiling uses cyber-publically available information to decrypt targets, their accounts, and their personal records to decrypt, identify accounts, and determine assets. The process of learning. Once a hacker has obtained the target's IP address using sniffing or other means, the trace route utility can be used to find the DNS server for the device's account. Then, by using the "Who is" function on the Internet, the name of the account holder can be found. In profiling, cyber criminals search the Internet and collect all available information of account holders. Sources of information include public records such as deeds of property, car registration, marriage and divorce, tax liens, parking tickets, traffic violations, criminal records, and the like. In many cases, websites from colleges and professional societies include home addresses, email addresses, telephone numbers, and personal birth dates. By investigating social media sites such as Facebook, LinkedIn, Twitter, and others, cybercriminals can use family and friends, pet names, as well as photographs and video files, including embarrassing incidents, family secrets, and personal enemies. You can collect important information such as your previous home address, classmates, other people's highlights, and photos.

사이버 해적의 다음 단계는 이 프로필을 사용하여, 그 프로필에 기초하는 사용자의 암호를 "추측"하여, 표적 디바이스 및 동일한 개인의 다른 계정을 해킹하는 것이다. 일단 사이버 범죄자가 하나의 디바이스 패스워드를 해독하였다면, 사람들은 암기하기 쉽도록 암호를 재사용하는 경향이 있기 때문에, 이들이 다른 계정으로 침입할 가능성이 크다. 그 시점에서, 사람의 신원을 훔치고, 돈을 송금하고, 이들을 경찰 수사의 대상으로 삼아, 그 모든 재산을 훔쳐 다른 사람의 생명을 근본적으로 파괴하는 것이 가능하다. 예를 들어, 도난당한 계정으로부터 긴 암호 목록을 모으는 본 발명의 서두에 기재된 바와 같이, 사이버 범죄자는 동일한 패스워드와 로그인 정보를 사용하여 콘서트 및 스포츠 이벤트에 수백만 달러의 프리미엄 티켓을 불법적으로 구매하기 위해 동일한 패스워드를 사용했다.The next step in cyber pirates is to use this profile to "guess" the user's password based on that profile, hacking the target device and another account of the same individual. Once cybercriminals have decrypted one device password, they are more likely to break into other accounts because people tend to reuse passwords that are easier to memorize. At that point, it is possible to steal a person's identity, transfer money, make them a target for police investigation, and steal all of that property, essentially destroying another's life. For example, as described in the opening paragraph of the present invention, which collects a long list of passwords from stolen accounts, cybercriminals use the same password and login information to illegally purchase millions of premium tickets for concerts and sporting events. I used a password.

사기범(imposters) - 인증된 사람 또는 디바이스인 것처럼 위장하여 통신 및 파일에 액세스하기 위해서 사이버 해적이 누군가를 사칭하거나 불법적으로 획득한 사이버 보안 자격을 사용할 때, 사이버 해적은 "사기범"으로서 행동한다. 사이버 공격의 사기범 유형은, 사이버 범죄자가 피해자의 계좌를 빼앗기 위해서 개인의 계정에 관한 충분한 정보 또는 액세스를 갖고, 그들을 대신하여 메시지를 보내고, 해킹된 계정의 소유자로서 그들을 허위로 전달한다. 최근에, 예를 들어 발명가 중 한 명의 개인 친구가 "라인" 개인 메신저 계정을 해킹당했다. 계좌를 인계받은 후, 사이버 범죄자는 "그녀가 자동차 사고로 긴급 대부금으로 돈을 필요로 했다"고 허위 진술하고 돈을 어디로 보내라는 지령을 보내는 것을 포함하는 메시지를 그녀의 친구에게 전했다. 계정이 해킹당했다는 사실을 알지 못하고, 그녀의 친구의 요청이 실제라고 생각되어 즉각적으로 재정적 도움을 주었다. 의심을 피하기 위해 각 친구에게 보낸 요청은 1,000 달러 이하였다. 다행히 돈을 송금하기 직전에, 그녀의 친구 중 한 명이 그녀에게 유선 정보를 다시 확인하라고 전화를 걸었고 사기가 밝혀졌다. 전화가 없었다면, 그 누구도 요청이 사기범으로부터 왔음을 전혀 알지 못했을 것이며, 또한 라인 계정 소유자는 전신 송금이 보내졌거나 요청되었다는 것을 결코 알지 못했을 것이다. Imposters-When a cyber pirate impersonates someone or uses an illegally acquired cyber security credential to access communications and files by pretending to be an authorized person or device, the cyber pirate acts as a "fraudster." The scammer type of cyberattack has a cyber criminal having enough information or access to an individual's account to take the victim's account, sending messages on their behalf, and falsely conveying them as the owner of the hacked account. Recently, for example, a personal friend of one of the inventors has been hacked into a "line" personal messenger account. After taking over the account, the cyber criminal sent a message to her friend, including a false statement that "she needed money for an emergency loan in a car accident" and sending an order to send the money to. Without knowing that the account was hacked, her friend's request was considered real and immediately provided financial help. To avoid doubt, the request to each friend was less than $ 1,000. Fortunately, just before sending the money, one of her friends called her to reconfirm the wired information and the scam turned out. Without the call, no one would ever know that the request came from a fraudster, and the line account owner would never know that a wire transfer was sent or requested.

다른 형태의 허위 진술은 디바이스가 보안 권한을 부여 받고 서버 또는 다른 네트워크 연결된 디바이스와 정보를 교환할 수 있을 때 발생하며, 또한 어떻게든 사이버 해적 디바이스가 허가된 서버로 위장하고, 그에 의해서, 피해자의 디바이스는, 서버가 사기범이라는 것을 인식하지 못하고, 해적 서버에 파일 및 정보를 기꺼이 넘겨준다. 이 방법은 백업 클라우드가 사기범이라는 점을 제외하고는, 유명 인사가 아이클라우드로 개인 사진 파일을 백업하도록 유도하는데 사용되었다.Another form of misrepresentation occurs when a device is granted security rights and can exchange information with a server or other networked device, and somehow disguises the cyber pirate device as an authorized server, whereby the victim's device Does not recognize that the server is a fraudster, and is willing to hand over files and information to the pirate server. This method was used to encourage celebrities to back up their personal photo files to iCloud, except that the backup cloud was a fraudster.

사기의 다른 형태는 사람의 전화나 열린 브라우저에 물리적으로 액세스하는 사람이 이메일 송신, 전화 응답, 다른 사람의 계정이나 디바이스에서 텍스트 메시지 보내기와 같은 사기 행위를 수행할 때 발생한다. 수신 당사자는 이들이 알려진 디바이스 또는 계정에 연결되어 있어 해당 디바이스 또는 계정을 운영하는 사람이 소유자임을 전제로 한다. 사기는 페이스북에 난처한 댓글을 게시하는 친구와 같은 장난이거나 또는 누군가의 배우자가 개인 전화에 응답하거나 개인 성격의 개인 텍스트 메시지를 가로채는 보다 개인적인 성격을 띠고 있을 수 있다. 무단 액세스의 결과는 질투심, 이혼, 및 복수의 법적 절차로 나타날 수 있다. 사무실이나 카페에서 디바이스가 잠시 감시되지 않는 상태가 되면, 예를 들어 화장실에 가면, "감염"이라는 제목의 다음 섹션에서 설명하는 바와 같이, 사기범이 개인 정보 또는 회사 정보에 빠르게 액세스하거나, 허가되지 않은 이메일을 송신하거나, 파일을 전송하거나, 맬웨어의 일부 형태를 디바이스에 다운로드할 다른 위험이 있다.Another form of fraud occurs when someone with physical access to a person's phone or open browser performs a fraudulent activity, such as sending an email, answering a phone call, or sending a text message from another person's account or device. The receiving party assumes that they are connected to a known device or account and that the person operating the device or account is the owner. The scam may be a joke like a friend who posts an embarrassing comment on Facebook, or may be more personal, where someone's spouse answers a personal call or intercepts a personal text message of personal nature. The consequences of unauthorized access can result in jealousy, divorce, and multiple legal proceedings. If a device becomes temporarily unmonitored in an office or a cafe, for example, when going to the bathroom, a fraudster may quickly access personal or corporate information, or may not be authorized, as described in the next section entitled "Infection." There is another risk of sending an email, sending a file, or downloading some form of malware to the device.

사기범-기반의 사이버 공격은 디바이스가 도난당한 경우에도 중요하다. 이러한 경우에, 디바이스가 로그아웃 되더라도, 도둑은 로그인 코드를 파괴하는데 충분한 시간을 할애한다. 컴퓨터에 있는 도난당한 디바이스를 찾아 내고 사이버 해적이 디바이스에 처음 로그온 할 때 컴퓨터 파일을 지우는 "내 컴퓨터 찾기"기능은, 기술에 익숙한 범죄자들이 현재 셀룰러 또는 WiFi 연결이 없는 디바이스만 활성화한다는 것을 알고 있기 때문에 더 이상 동작하지 않는다. 이 위험은 특히 패스 라인 보안이 간단한 4자리 개인 ID 번호 또는 PIN 인 휴대폰의 경우에 특히 크다. 9999 가지 가능한 조합만 있기 때문에 PIN을 깨는 것은 시간 문제이다.Fraud-based cyber attacks are important even if a device is stolen. In this case, even if the device is logged out, the thief spends enough time to break the login code. The "Find My Computer" feature, which finds stolen devices on your computer and erases computer files when cyber pirates first log on to the device, knows that technology-savvy criminals currently only activate devices without a cellular or WiFi connection. It doesn't work anymore. This risk is especially significant for mobile phones with a four-digit personal ID number or PIN that is simple to pass line security. Breaking a PIN is only a matter of time since there are only 9999 possible combinations.

디바이스를 안전하게 유지하기 위한 주요한 문제는 사기범에 대한 액세스를 방지하는 것이다. 사기범을 방지하는 것은 일정한 간격으로 사용자의 신원을 인증하고 필요한 정보와 권한 만 액세스할 수 있는 권한이 있는지 확인하는 강력한 수단을 요구한다. 디바이스 보안은 종종 체인에서 가장 약한 링크이다. 일단 디바이스의 보안이 무너졌다면, 강력한 네트워크 보안에 대한 고려할 가치가 없다.The main problem for keeping a device secure is to prevent access to fraudsters. Preventing fraud requires a powerful means of verifying your identity at regular intervals and ensuring that you have access to only the information and permissions you need. Device security is often the weakest link in the chain. Once the security of a device is compromised, it is not worth considering strong network security.

패킷 하이잭킹(Packet Hijacketing) - 패킷 하이잭킹은 네트워크를 통한 정상적인 패킷 흐름이 적대적인 디바이스를 통해 우회되는 사이버 공격을 포함한다. Packet Hijacketing -Packet hijacking involves cyber attacks where normal packet flow through the network is bypassed by hostile devices.

예를 들어, 라우터의 무결성이 사이버 해적으로부터의 사이버 공격에 의해 손상된 경우에, 라우터를 통과하는 IP 패킷이 개정된 IP 패킷으로 재작성될 수 있고, IP 패킷을 사이버 해적 디바이스의 다른 목적지 어드레스 및 포트 #로 전환할 수 있다. 이어서, 사이버 해적 디바이스는 IP 패킷의 페이로드로부터 필요로 하는 모든 정보를 얻고 IP 패킷의 페이로드의 콘텐츠를 변경할 수 있다. 사기성 페이로드는 임의의 수의 사기 범죄를 저지르고, 정보를 수집하고, 휴대폰에 맬웨어를 다운로드하는데 사용될 수 있으며, 이에 대해서는 이후의 "감염"항목에서 설명된다.For example, if the integrity of the router is compromised by a cyber attack from cyber pirates, the IP packets passing through the router may be rewritten into revised IP packets, and the IP packets may be rewritten to other destination addresses and ports of the cyber pirate device. You can switch to #. The cyber pirate device can then get all the information it needs from the payload of the IP packet and change the content of the payload of the IP packet. Fraudous payloads can be used to commit any number of fraudulent crimes, collect information, and download malware to mobile phones, as described in the later section “Infections”.

이어서, 하이잭킹된 패킷은, 패킷이 새롭고 다른 경로를 통과하는 것을 제외하고, 원래의 IP 패킷의 소스 IP 어드레스와 같이 보이도록 재개조된다. 대안적으로, 하이잭킹된 IP 패킷은 손상된 라우터로 되돌아갈 수 있고 이어서 이전에서와 같이 클라우드로 송신될 수 있다. 패킷 하이잭킹의 범죄 이득을 최대화하기 위해, 사이버 해적은 패킷 하이잭킹에서 그들의 신원을 은폐할 필요가 있고, 그러한 이유로 IP 패킷의 실제 라우팅을 위장하고, 그에 따라 계층 3 ICMP 기능인 "추적 루트" 조차도 통신의 실제 경로를 식별하는데 어려움을 가질 것이다. 그러나 하이잭킹이 패킷 라우팅에서 현저한 지연을 부가하는 경우에, 비정상적인 대기 시간은 네트워크 운영자에 의해 즉각적으로 조사될 수 있다.The hijacked packet is then remodified to look like the source IP address of the original IP packet, except that the packet goes through a new and different path. Alternatively, the hijacked IP packet can be returned to the compromised router and then sent to the cloud as before. In order to maximize the criminal benefit of packet hijacking, cyber pirates need to conceal their identity in packet hijacking, and for that reason disguise the actual routing of IP packets, and thus even the Layer 3 ICMP function "tracking route" to communicate. You will have difficulty in identifying the actual path. However, if hijacking adds significant delay in packet routing, abnormal latency can be immediately investigated by the network operator.

사이버 감염(Cyber-infections) - 사이버 공격의 가장 교활한 범주 중 하나는 정보를 수집하고, 사기를 치고, 트래픽을 재지향시키고, 다른 디바이스를 감염시키고, 시스템을 손상시키거나 차단하고, 또는 서비스 실패의 거부를 유발시키도록 이에 의해 표적 디바이스 또는 디바이스 내에 맬웨어를 설치하는 "사이버 감염"이다. 사이버 감염은 이메일, 파일, 웹 사이트, 시스템 확장, 애플리케이션 또는 네트워크를 통해 확산될 수 있다. 맬웨어의 하나의 일반적인 분류인 "스파이웨어"는 모든 종류의 처리 정보를 수집하여 이를 사이버 해적에 전달한다. "피싱"의 경우에, 친숙한 로그인 페이지처럼 보이는 웨(wen) 페이지나 애플리케이션 쉘이 계정 로그인 또는 개인 정보에 대한 정보를 묻고 사이버 해적에 정보를 전달한다. 다른 맬웨어 감염은 하드웨어를 제어할 수 있으며, 예를 들어 전술한 패킷 하이잭킹을 실행하도록 라우터를 제어한다. 이들 경우에 있어서, 사이버 해적은 그 자신의 목적을 위해 정보를 얻거나 이익을 제어하려고 한다. Cyber-infections- One of the most insidious categories of cyber attacks is collecting information, fraudulent, redirecting traffic, infecting other devices, damaging or blocking systems, or denying service failures. It is a "cyber infection" that thereby installs malware into a target device or device. Cyber infections can spread via email, files, websites, system extensions, applications, or networks. One common category of malware, "spyware," collects all sorts of processing information and delivers it to cyber pirates. In the case of "phishing", a wen page or application shell that looks like a familiar login page asks for information about account login or personal information and passes the information to the cyber pirate. Other malware infections can control the hardware, for example controlling the router to execute the packet hijacking described above. In these cases, cyber pirates try to obtain information or control interests for their own purposes.

바이러스, 웜, 및 트로이 목마를 포함하는 다른 등급의 사이버-감염은 중요한 파일을 덮어 쓰거나 또는 무의미한 기능을 반복적으로 실행하여, 디바이스가 정상적인 동작을 수행하는 것을 방지하도록 설계되었다. 기본적으로, 서비스를 거부하거나, 성능을 저하시키거나 디바이스를 완전히 죽인다. 이들 악의적인 감염은 본질적으로 파괴적이며, 악의의 목적을 위해서 사용되며, 그에 따라 경쟁 업체의 비즈니스가 정상적으로 동작하지 못하게 하거나, 또는 해커가 가능한지 확인하기 위해서 단순히 재미를 위한 동기에 기인한다.Other classes of cyber-infections, including viruses, worms, and Trojan horses, are designed to prevent the device from performing normal operations by overwriting critical files or repeatedly executing nonsense functions. Basically, it denies service, degrades performance or kills the device completely. These malicious infections are inherently destructive and are used for malicious purposes, and thus are simply motivated for fun in order to prevent competitors' business from operating normally or to make hackers possible.

감시(Surveillance) - 침입 및 감시는 사이버 범죄를 넘어선다. 이러한 경우, 개인 탐정이나 지인은 디바이스나 프로그램을 표적의 개인 디바이스에 설치하여 음성 대화, 데이터 교환, 및 위치를 모니터링하도록 고용되거나 강제된다. 대상이 알지 못하는 상태에서 탐정이 표적 디바이스에 일시적으로 액세스하여야 하기 때문에, 이는 잡힐 위험이 더 크다. 예를 들어, 휴대폰의 네트워크 액세스 권한을 복사할 수 있는 SIM 카드가 상업적으로 사용될 수 있지만, 동시에 표적의 통화 및 데이터 트래픽을 모니터링하는 사이버 범죄자에게 정보를 전송할 수 있다. Surveillance -Intrusions and surveillance go beyond cyber crime. In such cases, a personal investigator or acquaintance is hired or forced to install a device or program on the target personal device to monitor voice conversations, data exchange, and location. This is greater risk of being caught because the detective must temporarily access the target device without the subject knowing. For example, a SIM card that can copy the cellular access rights of a mobile phone can be used commercially, but at the same time it can send information to cyber criminals monitoring the target's call and data traffic.

감시의 다른 형태는, 카지노에 있는 것과 마찬가지로, 비밀의 비디오 카메라를 사용하여 사람의 모든 행동과 전화 통화를 모니터링하는 것을 포함한다. 비디오 모니터링을 통해, 로그인 과정 중 사용자의 키 입력을 관찰함으로써, 디바이스의 패스워드 또는 PIN을 간단하게 알 수 있다. 충분한 카메라가 제 위치에 있다면, 결국 로그인 프로세스가 기록된다. 의심의 여지없이 카메라 네트워크에 액세스하기 위해, 사이버 해적은 건물, 상점 또는 거리의 기존 카메라 감시 시스템을 해킹하고 다른 사람의 네트워크에 액세스하여 의심하지 않는 희생자의 행동을 모니터링할 수 있다. 비디오 감시와 패킷 스니핑의 조합은, 후속 사이버 공격을 시작하기 위한 보다 더 포괄적인 데이터 세트를 제공한다.Another form of surveillance, as in casinos, involves the use of secret video cameras to monitor all human actions and phone calls. Video monitoring makes it simple to know the device's password or PIN by observing the user's keystrokes during the login process. If enough cameras are in place, the login process is eventually recorded. To undoubtedly access the camera network, cyber pirates can hack existing camera surveillance systems in buildings, shops or streets, and access someone else's network to monitor the behavior of unsuspecting victims. The combination of video surveillance and packet sniffing provides a more comprehensive data set for initiating subsequent cyber attacks.

해적 관리(침입)(Pirate Administration(Infiltration) -사이버 해적들이 정보를 얻기 위해 할 수 있는 다른 하나의 수단은 해킹하여 디바이스, 서버 또는 네트워크의 시스템 관리 권한에 대한 액세스 권한을 얻는 것이다. 따라서 하나의 사용자의 계정에 무단으로 액세스하기보다는, 시스템 관리자의 로그인을 해킹함으로써, 시스템 이용자가 알지 못하는 상태에서 사이버 해적은 상당한 액세스 및 권한을 이용할 수 있다. 시스템 관리자가 시스템의 경찰 역할을 하기 때문에, 본질적으로 그 범죄 행위를 포착 할 사람은 아무도 없으며, 본질적으로 부패한 관리자가 있는 시스템 또는 네트워크에서는 경찰을 감독할 사람이 아무도 없다. Pirate Administration (Infiltration) Another means that cyber pirates can do to obtain information is to hack to gain access to system administration privileges on the device, server, or network. By hacking the login of the system administrator, rather than gaining unauthorized access to the account, the cyber pirates can take advantage of significant access and privileges without the knowledge of the system user. Nobody will catch criminal activity, and in a system or network with essentially corrupt managers, no one will oversee the police.

결론 - 인터넷, 패킷 교환형 네트워크 및 7 계층 오픈 소스 이니셔티브 네트워크 모델의 거의 보편적인 채택으로 인한 편재성과 상호 운용성은 지난 20년 동안 전세계 통신이 비할 수 없을 정도로 확장되고 스마트폰으로부터 태블릿, 컴퓨터, 스마트 TV, 자동차, 가전제품 및 전구에 이르기까지 다양한 범위의 디바이스를 제공했다. 이더넷, 셀룰러, WiFi 및 케이블 TV 연결을 위한 기반으로 인터넷 프로토콜 또는 IP의 전 세계적인 채택은 통일된 통신뿐만 아니라 해커 및 사이버 범죄자가 가능한 많은 디바이스 및 시스템에 침입하려는 도전을 상당히 간단하게 만들었다. 현재의 통신 네트워크를 공격할 수 있는 많은 소프트웨어 및 하드웨어 방법을 감안한다면, 단일의 방어로서의 단일 보안 방법은 충분하지 않다. 대신에 모든 디바이스, 최종 링크, 로컬 텔코/네트워크 및 클라우드 네트워크를 보호하여 정교한 사이버 공격에 대한 그 보호를 보장하기 위해 체계적인 접근법이 요망되고 있다. 활용되는 방법은 QOS, 네트워크 대기 시간, 비디오 또는 음질을 희생시키지 않으면서 본질적인 사이버 보안 및 사이버 프라이버시를 제공해야만 한다. 암호화는 보안 통신 및 데이터 저장 분야에서 이러한 차세대 개발의 중요한 요소로 남아 있어야 하지만, 네트워크의 보안은 암호화 방법론에만 의존해서는 안 된다. Conclusion -The ubiquity and interoperability of the nearly universal adoption of the Internet, packet-switched networks, and seven-layer open source initiative network models have expanded beyond comparable global communications over the last two decades, and from smartphones to tablets, computers, and smart TVs. The company offered a wide range of devices ranging from automotive, home appliances and light bulbs. The worldwide adoption of Internet protocols or IP as the basis for Ethernet, cellular, WiFi and cable TV connections has greatly simplified the challenge of hackers and cyber criminals invading as many devices and systems as possible, as well as unified communications. Given the many software and hardware methods that can attack current communication networks, a single security method as a single defense is not sufficient. Instead, a systematic approach is needed to protect all devices, end links, local telcos / networks and cloud networks to ensure that they are protected against sophisticated cyber attacks. The method employed must provide inherent cyber security and cyber privacy without sacrificing QOS, network latency, video or sound quality. Encryption should remain an important component of this next-generation development in secure communications and data storage, but network security should not rely solely on encryption methodology.

본 발명에 따라, (텍스트, 오디오, 비디오, 그래픽 및 모든 다른 종류의 디지털 정보 또는 파일을 포함하도록 광범위하게 정의된) 데이터는 보안 동적 통신 네트워크 및 프로토콜(SDNP) 네트워크 또는 "클라우드"를 통해 전송된다. "SDNP " 클라우드는 전 세계 어디에나 위치되는 서버 또는 다른 유형의 컴퓨터 또는 디지털 장비(통칭하여 여기에서는 "서버"로서 지칭됨) 상에 개별적으로 호스트된 "미디어 노드"로도 지칭되는 다수의"노드"를 포함한다. 2개 또는 그 이상의 노드가 단일 서버에 위치되는 것이 가능하다. 전형적으로, 데이터는 광섬유 케이블을 통해 운반되는 광에 의해, 라디오 또는 마이크로파 스펙트럼에서 라디오 전파(radiowave)에 의해, 구리선 또는 동축 케이블 상에 전도된 전기 신호에 의해, 또는 위성 통신에 의해 미디어 노드 사이에서 전송되지만, 본 발명은 디지털 데이터가 한 지점으로부터 다른 지점으로 전송되는 것을 광범위하게 의미한다. SDNP 네트워크는 SDNP 클라우드와 휴대폰, 태블릿, 노트북 및 데스크탑 컴퓨터, 모바일 소비자전자 기기 및 인터넷 등의 디바이스와 같은 클라이언트 디바이스 사이의 "라스트 마일" 링크뿐만 아니라, 사물 인터넷 디바이스 및 전자기기, 자동차, 및 다른 차량뿐만 아니라 SDNP 클라우드를 포함한다. 또한, 라스트 마일 통신은 휴대폰 타워, 가정용 케이블 또는 광섬유, 및 공공 WiFi 라우터를 포함한다. 라스트 마일에서, 클라이언트 디바이스와 가장 근거리의 셀 폰 타워 또는 다른 재-전송기 사이의 링크는 "라스트 링크"로 지칭된다.In accordance with the present invention, data (which is broadly defined to include text, audio, video, graphics and all other types of digital information or files) is transmitted over a secure dynamic communication network and protocol (SDNP) network or “cloud”. . The "SDNP" cloud refers to a number of "nodes", also referred to as "media nodes," individually hosted on servers or other types of computers or digital equipment (collectively referred to herein as "servers") located anywhere in the world. Include. It is possible for two or more nodes to be located on a single server. Typically, data is transferred between media nodes by light carried over fiber optic cables, by radiowaves in the radio or microwave spectrum, by electrical signals conducted on copper or coaxial cables, or by satellite communications. Although transmitted, the invention broadly means that digital data is transmitted from one point to another. The SDNP network is an Internet of Things device and electronics, automobiles, and other vehicles, as well as "last mile" links between the SDNP cloud and client devices such as mobile phones, tablets, laptops and desktop computers, mobile consumer electronic devices, and devices such as the Internet. As well as the SDNP cloud. Last mile communications also include cell phone towers, household cables or fiber optics, and public WiFi routers. In the last mile, the link between the client device and the closest cell phone tower or other re-transmitter is referred to as the "last link."

SDNP 클라우드의 미디어 노드 사이 전송 시, 데이터는 고정된 또는 가변 길이일 수 있는 디지털 비트의 개별 스트링인 "패킷" 형태이며, 또한 데이터는 이하의 기술, 즉 스크램블링(scrambling), 암호화 또는 분할(splitting) 또는 그 역프로세스, 언스크램블링(unscrambling), 해독 및 혼합(주: 여기에 사용되는 바와 같이, 문맥에서 달리 표시하지 않는 한, "또는"이라는 단어는 결합적인(및/또는) 의미로 사용된다)을 사용함으로써 위장된다.When transferring between media nodes in the SDNP cloud, the data is in the form of "packets", which are individual strings of digital bits that can be fixed or of variable length, and the data is also described in the following techniques: scrambling, encryption, or splitting. Or its inverse process, unscrambling, decryption and mixing (Note: As used herein, the word "or" is used in a combined (and / or) sense unless the context indicates otherwise). Is disguised by using.

스크램블링은 데이터 패킷 내의 데이터를 재정렬하는 것을 수반하며; 예를 들어, 패킷에서 그 순서로 나타나는 데이터 세그먼트 A, B 및 C는 시퀀스 C, A 및 B로 재배열된다. 스크램블링 동작의 반대는 "언스크램블링"으로서 지칭되고, 위의 예에서 A, B 및 C가 처음 등장한 순서에 대한 패킷 내에 데이터를 재배치하는 단계를 수반한다. 데이터 패킷을 언스크램블한 후 스크램블링하는 조합된 동작은 "재스크램블링(re-scrambling)"으로서 지칭된다. 이미 스크램블링된 패킷을 재스크램블링하는 경우, 상기 패킷은 이전의 스크램블링 동작과 동일한 또는 상이한 방식으로 스크램블될 수 있다.Scrambling involves reordering data in data packets; For example, data segments A, B, and C appearing in that order in the packet are rearranged into sequences C, A, and B. The inverse of the scrambling operation is referred to as "unscrambling" and involves relocating data within the packet for the order in which A, B and C first appeared in the example above. The combined operation of unscrambled and then scrambled data packets is referred to as "re-scrambling". When rescrambling a packet that has already been scrambled, the packet may be scrambled in the same or different manner as the previous scrambling operation.

두 번째 동작인 "암호화"는 패킷의 데이터를 암호문(ciphertext)이라고 지칭되는 형식으로 인코딩하는 것으로, 이는 송신자 및 다른 인증된 사람, 그리고 그렇게 하기 위해 역동작-"해독"-을 수행해야만 하는 사람에 의해서만 이해될 수 있다. 암호문 데이터 패킷을 해독과 이를 다시 암호화하는 조합된 동작은, 전형적으로, 그러나 이를 이미 암호화하는데 사용된 방법과는 상이한 방법을 사용하는 것이 필수적이지는 않게, 여기에서는 "재암호화(re-encryption)"라고 지칭된다.The second action, "encryption", encodes the data in the packet into a form called ciphertext, which is used by the sender and other authenticated persons, and by those who must perform a reverse action ("decryption") to do so. Can only be understood. The combined operation of decrypting a ciphertext data packet and re-encrypting it is typically referred to herein as " re-encryption, " but it is not necessary to use a different method than the method already used to encrypt it. It is referred to as.

세 번째 동작인 "분할"은 이름에서 알 수 있듯이 패킷을 2개 또는 그 이상의 작은 패킷으로 분할하는 것을 의미한다. 역동작인 "혼합(mixing)"은 둘 이상의 패킷을 단일 패킷으로 재조합하는 것으로서 정의된다. 이전에 분리되고 그 후 혼합된 패킷을 분할하는 것은 이전의 분할 동작과 동일하거나 상이할 수 있다. 조작 순서는 역전 가능하며, 이에 따라 혼합에 의해 분할이 실행되지 않을 수 있으며, 또한 반대로 다중 입력을 하나의 출력으로 혼합하는 것은 분할하여 구성요소를 복구하기 위해 분할에 의해 이루어지지 않을 수 있다(주: 스크램블링 및 언스크램블링, 암호화 및 해독, 그리고 분할 및 혼합은 역프로세스이기 때문에, 이를 수행하는데 사용된 알고리즘 또는 방법에 대한 지식이 그 반대를 수행하기 위해 필요하다. 따라서 여기에서 특별한 스크램블링, 암호화, 또는 분할 알고리즘과 관련하여, 그 알고리즘에 대한 지식이 역프로세스를 수행하는 것을 허용한다는 인식해야 한다.)The third action, "split," means, as the name suggests, split a packet into two or more small packets. The reverse action of "mixing" is defined as recombining two or more packets into a single packet. Splitting a previously separated and then mixed packet may be the same or different than the previous splitting operation. The sequence of operations is invertible, whereby splitting may not be performed by mixing, and conversely, mixing multiple inputs into one output may not be done by splitting to recover the components by splitting. Since scrambling and unscrambling, encryption and decryption, and partitioning and mixing are inverse processes, knowledge of the algorithm or method used to do this is necessary to do the opposite, so that here special scrambling, encryption, or Regarding the partitioning algorithm, it should be recognized that knowledge of the algorithm allows performing the reverse process.)

본 발명에 따라, SDNP 클라우드를 통과하는 데이터 패킷은 스크램블링되거나 또는 암호화되며, 또는 분할과의 조합 시 이들 동작 중 하나 또는 둘 모두를 거친다. 또한, 패킷을 해독하기가 더 어렵게 하거나 또는 패킷을 필요로 하는 길이에 맞추기 위해, 패킷에 "정크(junk)"(즉, 의미 없는) 데이터가 추가될 수 있다. 더욱이, 패킷은 파싱될 수 있으며, 즉 별개의 단편으로 분리될 수 있다. 컴퓨팅 언어에 있어서, 파싱한다는 것은 컴퓨터 언어 구문, 컴퓨터 명령, 또는 데이터 파일을 컴퓨터에 유용하게 사용할 수 있는 부분으로 나누는 것이다. 파싱은 명령 또는 데이터 패킷의 목적을 모호하게 하거나 또는 지정된 데이터 길이를 갖는 데이터 패킷으로 데이터를 배열하는데 사용될 수도 있다.In accordance with the present invention, data packets passing through the SDNP cloud are scrambled or encrypted, or undergo one or both of these operations in combination with partitioning. In addition, "junk" (ie, meaningless) data may be added to the packet to make the packet more difficult to decipher or to fit the packet in the required length. Moreover, packets can be parsed, i.e. separated into separate fragments. In computing languages, parsing divides computer language syntax, computer instructions, or data files into parts that are useful for a computer. Parsing may be used to obscure the purpose of an instruction or data packet or to arrange data into data packets having a specified data length.

데이터 패킷의 포맷이 인터넷 프로토콜에 따르더라도, SDNP 클라우드 내에서, 미디어 노드의 어드레스는 표준 인터넷 어드레스가 아니며, 즉 이들은 임의의 인터넷 DNS 서버에 의해 식별될 수 없다. 따라서 미디어 노드가 인터넷을 통해 데이터 패킷을 기술적으로 수신할 수는 있어도, 상기 미디어 노드는 어드레스를 인식하지 못하거나 질의에 응답하지 않는다. 더욱이, 인터넷 사용자가 미디어 노드에 접촉하더라도, 그들은 미디어 노드 내의 데이터가 SDNP 미디어 노드로서 필요한 식별 자격 증명이 없는 사기꾼으로 미디어 노드를 인식할 수 있기 때문에, 미디어 노드 내부의 데이터에 액세스하거나 검사할 수 없다. 특히, 미디어 노드가 SDNP 네임 서버 또는 이와 그 동등한 기능의 적격 서버에서 실행중인 유효한 SDNP 노드로 등록되지 않는 한, 그 노드로부터 다른 SDNP 미디어 노드로 송신된 데이터 패킷은 무시되고 폐기될 것이다. 유사한 방식으로, SDNP 네임 서버에 등록된 클라이언트만 SDNP 미디어 노드에 접촉할 수 있다. 등록되지 않은 서버와 마찬가지로, 등록된 SDNP 클라이언트 이외의 소스로부터 수신된 데이터 패킷은 무시되어 즉시 폐기될 것이다.Although the format of the data packets conforms to the Internet protocol, within the SDNP cloud, the addresses of the media nodes are not standard Internet addresses, i.e. they cannot be identified by any Internet DNS server. Thus, although a media node can technically receive data packets over the Internet, the media node does not recognize the address or respond to queries. Moreover, even if Internet users contact the media node, they cannot access or inspect the data inside the media node because the data in the media node can recognize the media node as a fraudster without the necessary identification credentials as the SDNP media node. . In particular, unless a media node is registered as a valid SDNP node running on an SDNP name server or equivalent qualified server, data packets sent from that node to other SDNP media nodes will be ignored and discarded. In a similar manner, only clients registered with the SDNP Name Server can contact the SDNP Media Node. As with unregistered servers, data packets received from sources other than registered SDNP clients will be ignored and discarded immediately.

"단일 루트"로서 지칭된 비교적 간단한 실시예에 있어서, 데이터 패킷은 SDNP 클라우드에서 일련의 미디어 노드를 통해 단일 경로를 횡단하며, 이는 이것이 클라우드에 들어가는 미디어 노드에서 스크램블링되고, 또한 패킷이 클라우드를 나가는 미디어 노드에서 언스크램블링된이다(이들 두 노드는 "게이트웨이 노드" 또는 "게이트웨이 미디어 노드"로서 지칭된다). 약간 더 복잡한 실시예에 있어서, 패킷은 이전의 미디어 노드에서 사용된 바와는 상이한 스크램블링 방법을 사용하여 각 미디어 노드에서 재스크램블링된이다. 다른 실시예에 있어서, 패킷은 이것이 클라우드에 들어가는 게이트웨이 노드에서 암호화되고 그리고 이것이 클라우드를 나가는 게이트웨이 노드에서 해독되며, 또한 상기 패킷은 클라우드에서 통과하는 각 미디어 노드에서 재암호화될 수 있다. 주어진 노드가 패킷을 스크램블링하거나 암호화할 때마다 동일한 알고리즘을 사용하기 때문에, 이 실시예는 "고정"스크램블링 및 암호화로서 기재된다.In a relatively simple embodiment, referred to as a "single root", a data packet traverses a single path through a series of media nodes in the SDNP cloud, which is scrambled at the media node that enters the cloud, and also the media where the packet exits the cloud. Unscrambled at the node (these two nodes are referred to as "gateway nodes" or "gateway media nodes"). In a slightly more complex embodiment, the packet is rescrambled at each media node using a different scrambling method than used at the previous media node. In another embodiment, the packet is encrypted at the gateway node where it enters the cloud and decrypted at the gateway node where it exits the cloud, and the packet can also be re-encrypted at each media node passing through the cloud. Since a given node uses the same algorithm each time to scramble or encrypt a packet, this embodiment is described as "fixed" scrambling and encryption.

패킷이 2개 또는 그 이상의 동작을 받는 경우, 예를 들어 스크램블링되고 암호화되는 경우, 역동작은 바람직하게는 동작 자체의 반대 순서로, 즉 역순으로 수행된다. 예를 들어, 패킷이 스크램블링되고 그 후 미디어 노드를 떠나기 전에 암호화되었다면, 이는 먼저 해독되고 그 후 이것이 이하의 미디어 노드에 도착하였을 때 언스크램블링된이다. 상기 패킷은 미디어 노드 내에 있는 동안에만 그 본래의 형태로 재생성된다. 패킷이 미디어 노드 사이로 전송되는 동안, 이는 스크램블링되거나, 분할되거나, 혼합되거나, 또는 암호화된다.When a packet receives two or more operations, for example scrambled and encrypted, the reverse operation is preferably performed in the reverse order of the operation itself, ie in the reverse order. For example, if a packet is scrambled and then encrypted before leaving the media node, it is first decrypted and then unscrambled when it arrives at the next media node. The packet is reproduced in its original form only while in the media node. While a packet is sent between media nodes, it is scrambled, split, mixed, or encrypted.

"다중 루트" 데이터 전송으로서 지칭되는 다른 실시예에 있어서, 패킷은 게이트웨이 노드에서 분리되고, 또한 결과적인 다중 패킷은 일련의 "병렬" 경로로 클라우드를 횡단하며, 게이트웨이 노드를 제외하고 그 어떤 경로도 다른 경로와 미디어 노드를 공유하지 않는다. 다중 패킷은 통상적으로 출구 게이트웨이 노드에서 본래의 패킷을 재생성하도록 혼합된다. 따라서 해커가 단일 패킷의 의미를 이해할 수 있더라도, 그들은 전체 메시지의 일부만 가질 것이다. 상기 패킷은 이것이 분할되기 전에 또는 후에 게이트웨이 노드에서 스크램블링되고 암호화될 수도 있으며, 상기 다중 패킷은 그들이 통과하는 각각의 미디어 노드에서 재스크램블링되거나 재암호화될 수 있다.In another embodiment, referred to as "multi-root" data transmission, packets are separated at the gateway node, and the resulting multiple packets traverse the cloud in a series of "parallel" paths, with no route except the gateway node. Do not share media nodes with other paths. Multiple packets are typically mixed to recreate the original packet at the exit gateway node. So even if a hacker can understand the meaning of a single packet, they will only have a portion of the entire message. The packet may be scrambled and encrypted at the gateway node before or after it is split, and the multiple packets may be rescrambled or re-encrypted at each media node they pass through.

다른 실시예에 있어서, 패킷은 SDNP 클라우드에서 오직 단일 경로 또는 일련의 병렬 경로를 통해 이동하지 않으며, 오히려 패킷은 다수의 경로를 통해 이동할 수 있으며, 이들 중 다수는 서로 교차한다. 이 실시예에 가능한 경로의 그림이 메시(mesh)를 닮았기 때문에, 이는 "메시형 전송(meshed transport)"으로 지칭된다. 전술한 실시예에서처럼, 패킷은 이들이 SDNP 클라우드에서 개별적인 미디어 노드를 통과할 때, 스크램블링되고, 암호화되고, 그리고 분할되거나 또는 혼합될 수 있다.In another embodiment, packets do not travel in the SDNP cloud only via a single path or a series of parallel paths, but rather packets can travel through multiple paths, many of which intersect with each other. Since the picture of possible paths in this embodiment resembles a mesh, this is referred to as "meshed transport". As in the foregoing embodiments, packets may be scrambled, encrypted, and split or mixed as they pass through separate media nodes in the SDNP cloud.

SDNP 네트워크를 통한 패킷의 경로는, 시그널링 기능에 의해 결정되며, 이는 전용 시그널링 서버 상에서 동작하는 별도의 시그널링 노드에 의해 미디어 노드 자체의 세그먼트 또는 바람직하게는 "이중 채널"로 또는 "3중 채널" 실시예로 수행될 수 있다. 상기 시그널링 기능은 네트워크의 조건(예를 들어, 전파 지연) 및 통화의 우선 순위와 긴박성에 기초하여 이것이 전송 클라이언트 디바이스(예를 들어, 휴대폰)를 떠날 때 각각의 패킷의 루트를 결정하고, 이것이 패킷을 수신하는 루트를 따라 각각의 미디어 노드를 알려주며, 또한 이를 전송할 노드를 명령한다. 각각의 패킷은 태그에 의해 식별되며, 상기 시그널링 기능은 각각의 미디어 노드가 이것이 송신하는 각 미디어 노드에 어떤 태그를 적용할지를 명령한다. 일 실시예에 있어서, 상기 데이터 태그는 SDNP 헤더 또는 서브 헤더에, 서브-패킷을 식별하는데 사용된 각각의 데이터 서브-패킷에 첨부된 데이터 필드를 포함한다. 각각의 서브-패킷은 패킷에서 지정한 데이터 "슬롯"에 저장된 하나 또는 다중 소스로부터 데이터 세그먼트를 포함할 수 있다. 임의의 2개의 미디어 노드 사이로 데이터 전송 중 하나의 큰 데이터 패킷 내에 다중 서브-패킷이 존재할 수 있다.The path of the packet through the SDNP network is determined by the signaling function, which is carried out in a segment or preferably "dual channel" or "triple channel" of the media node itself by a separate signaling node operating on a dedicated signaling server. This can be done by way of example. The signaling function determines the route of each packet when it leaves the sending client device (e.g. mobile phone) based on the conditions of the network (e.g. propagation delay) and the priority and urgency of the call. It notifies each media node along the route that it receives, and also instructs the node to send it to. Each packet is identified by a tag, and the signaling function instructs each media node which tag to apply to each media node it transmits. In one embodiment, the data tag includes in the SDNP header or sub header a data field appended to each data sub-packet used to identify the sub-packet. Each sub-packet may include data segments from one or multiple sources stored in data "slots" specified in the packet. There may be multiple sub-packets within one large data packet of a data transfer between any two media nodes.

라우팅 기능은 분할 및 혼합 기능과 정렬되는데, 그 이유는 일단 패킷이 분할되면, 분할된 각각의 서브-패킷의 각각의 경로가 결정되어야 하고, 서브-패킷이 재조합되는 노드가 그들을 혼합하도록 명령을 받아야만 하기 때문이다. 패킷은 다중 루트 실시예에서럼 일단 분할되고 나서 혼합될 수 있으며, 또는 SDNP 네트워크를 통해 게이트웨이 노드를 나감에 따라 여러 번 분할되고 혼합될 수 있다. 어떤 노드에서 패킷이 분할될 것인지, 얼마나 많은 서브-패킷이 분할될 것인지, 서브-패킷의 각 경로 및 본래의 패킷을 재생성하기 위해 어떤 노드에서 서브-패킷이 혼합될 것인지의 결정은 이것이 별도의 시그널링 서버에 의해 수행되는지의 여부와는 관계없이 모두 시그널링 기능의 제어 하에 있다. 분할 알고리즘은 통신에서 어느 데이터 세그먼트가 각각의 서브-패킷에 포함될 것인지, 그리고 서브-패킷의 데이터 세그먼트의 순서 및 위치를 지정할 수 있다. 혼합 알고리즘은 본래 패킷을 재생성하기 위해 서브-패킷이 혼합된 노드에서 이 프로세스를 역으로 수행한다. 물론, 시그널링 기능에 의해 그렇게 지시되었다면, 그 노드는 또한 분할 프로세스가 발생하는 시간 또는 상태에 대응하는 상이한 분할 알고리즘에 따라 패킷을 다시 분할할 수 있다.The routing function is aligned with the partitioning and blending function, because once a packet is split, each path of each split sub-packet must be determined, and the node to which the sub-packet is recombined must be commanded to blend them. Because. Packets may be split once and then mixed in a multi-root embodiment, or may be split and mixed multiple times as the gateway node exits through the SDNP network. The decision of which node at which node will be split, how many sub-packets will be split, and which path of the sub-packet will be mixed at each node to reconstruct each path of the sub-packet and the original packet, is a separate signaling. It is all under the control of the signaling function, whether or not it is performed by the server. The partitioning algorithm may specify which data segments are to be included in each sub-packet in the communication, and the order and location of the data segments of the sub-packets. The mixing algorithm reverses this process at the node where the sub-packets are mixed to recreate the original packet. Of course, if so indicated by the signaling function, the node may also repartition the packets according to different partitioning algorithms corresponding to the time or state at which the partitioning process occurs.

미디어 노드가 시그널링 기능에 의해, 네트워크를 통해 "다음 홉(hop)"상의 특별한 목적지 미디어 노드에 복수의 패킷을 전송하도록 명령 받았을 때, 이들 패킷은 분할 패킷(서브-패킷)인지, 또는 이들이 상이한 메시지에 속하는지, 미디어 노드는 특히 다중 서브-패킷이 그들의 다음 홉에 대한 공통 목적지 미디어 노드를 공유할 때(단일 어드레스에 대해 의도된 글자 그룹을 박스 내에 두고 상기 박스를 어드레스로 보내는 우체국과 유사하게), 패킷을 단일의 큰 패킷으로 결합할 수 있다.When a media node is instructed by the signaling function to send a plurality of packets to a particular destination media node on a "next hop" over the network, whether these packets are split packets (sub-packets) or if they are different messages. Media nodes, especially when multiple sub-packets share a common destination media node for their next hop (similar to a post office that addresses the box leaving a group of letters intended for a single address). The packets can then be combined into a single large packet.

본 발명의 "동적"실시예에 있어서, SDNP 클라우드의 개별적인 미디어 노드는 이들을 통과하는 연속적인 패킷 상에서 동일한 스크램블링, 암호화, 또는 분할 알고리즘 또는 방법을 사용할 수 없다. 예를 들어, 주어진 미디어 노드는 특별한 스크램블링, 암호화 또는 분할 알고리즘을 사용하여 하나의 패킷을 스크램블, 암호화 또는 분할하고, 그 후 다른 스크램블링, 암호화, 또는 분할 알고리즘을 사용하여 다음 패킷을 스크램블, 암호화, 또는 분할할 수 있다. "동적" 동작은 해커가 당면할 수 있는 어려움을 크게 증가시키는데, 그 이유는 그들이 패킷의 의미를 이해할 수 있는 짧은 시간(예를 들어, 100 msec)만 가지고 있기 때문이며, 또한 그들이 성공했다고 해도, 그 지식의 유용성은 수명이 짧을 것이다.In the "dynamic" embodiment of the present invention, individual media nodes of the SDNP cloud cannot use the same scrambling, encryption, or partitioning algorithm or method on consecutive packets passing through them. For example, a given media node may scramble, encrypt, or split one packet using a special scrambling, encryption, or splitting algorithm, and then scramble, encrypt, or split the next packet using another scrambling, encryption, or splitting algorithm. Can be divided "Dynamic" behavior greatly increases the difficulty hackers face, because they only have a short time (eg 100 msec) to understand the meaning of the packet, and even if they succeed, The usefulness of knowledge will be short lived.

동적 실시예에 있어서, 각각의 미디어 노드는 "DMZ 서버"로서 알려진 것과 관련이 있으며, 이는 데이터 전송 포트로부터 격리된 노드의 부분으로서 관찰될 수 있으며, 또한 이는 미디어 노드가 나가는 패킷에 적용할 수 있는 가능한 스크램블링, 암호화 및 분할 알고리즘의 목록 또는 표("선택기(selector)")를 갖고 있다. 상기 선택기는 "공유된 비밀"로서 지칭되는 정보 본문의 일부인데, 그 이유는 정보는 미디어 노드에도 알려지지 않았으며, 또한 모든 DMZ 서버는 지정된 시점에 동일한 선택기를 사용하기 때문이다.In a dynamic embodiment, each media node is associated with what is known as a "DMZ server", which can be observed as part of a node that is isolated from the data transmission port, which also applies to outgoing packets. It has a list or table ("selector") of possible scrambling, encryption, and partitioning algorithms. The selector is part of the information body referred to as the "shared secret" because the information is unknown to the media node and also all DMZ servers use the same selector at a given point in time.

미디어 노드가 스크램블링된 패킷을 수신할 때, 동적 실시예에 있어서, 이는 또한 패킷을 언스크램블링하는데 어떤 알고리즘이 사용될 것인지를 수신 노드에 표시하는데 사용되는 "시드(seed)"를 수신한다. 시드는 그 자체로 의미가 없지만 그러나 패킷이 종래의 미디어 노드에 의해 스크램블링된 시간과 같이 끊임없이 변화하는 상태에 기초하고 있는 위장된 수치이다. 상기 종래의 노드가 패킷을 스크램블했을 때, 그 관련 DMZ 서버는 상태에 기초하여 시드를 생성했다. 물론, 그 상태는 패킷을 스크램블링하는데 사용된 알고리즘의 선택 시 그 관련 DMZ 서버에 의해 사용되었으며, 이는 패킷을 어떻게 스크램블할지에 대한 명령의 형태로 송신 미디어 노드로 송신되었다. 따라서 상기 송신 노드는 패킷을 스크램블링하는 방법에 관한 명령과 다음 미디어 노드로 송신될 시드를 모두 수신했다. DMZ 서버 내에서 동작하는 시드 생성기는 프로세스가 실행될 때의 상태에 기초한 알고리즘을 사용하여 시드를 생성하였다. 시드 생성기 및 그 알고리즘이 미디어 노드의 공유된 비밀 중 일부이더라도, 생성된 시드는 수치 시드가 의미를 갖지 않는 알고리즘에 액세스하지 않기 때문에 비밀이 아니다.When the media node receives a scrambled packet, in a dynamic embodiment it also receives a "seed" which is used to indicate to the receiving node which algorithm will be used to unscramble the packet. Seeds are meaningless by themselves, but are fake numbers based on a constantly changing state, such as the time the packet was scrambled by a conventional media node. When the conventional node scrambled the packet, the associated DMZ server generated a seed based on the state. Of course, the state was used by the associated DMZ server in the selection of the algorithm used to scramble the packet, which was sent to the transmitting media node in the form of instructions on how to scramble the packet. Thus, the transmitting node has received both a command on how to scramble the packet and a seed to be sent to the next media node. The seed generator operating within the DMZ server generated the seed using an algorithm based on the state at which the process ran. Although the seed generator and its algorithm are part of the shared secret of the media node, the generated seed is not secret because it does not access algorithms for which the numerical seed has no meaning.

따라서 패킷의 루트 상의 다음 미디어 노트는 스크램블링된 패킷 및 상기 패킷과 관련된 상태로부터 유도된 시드(예를 들어, 이것이 스크램블링된 시간)를 수신한다. 상기 시드는 패킷 자체에 포함될 수 있거나, 또는 패킷과 동일한 루트를 따라 또는 시그널링 서버를 통하는 것과 같은 일부 다른 경로를 통해 패킷 전에 수신 노드로 전송될 수 있다.Thus, the next media note on the root of the packet receives the scrambled packet and the seed derived from the state associated with the packet (eg, the time it was scrambled). The seed may be included in the packet itself or may be sent to the receiving node before the packet along the same route as the packet or via some other path, such as through a signaling server.

이것이 시트를 수신하는 방법과는 관계없이, 상기 수신 노드는 시드를 DMZ 서버로 송신한다. 그 DMZ 서버가 공유 비밀의 일부이며 따라서 송신 노드의 DMZ 서버에서의 선택기와 동일한 스크램블링 알고리즘의 선택기 또는 표를 가지고 있기 때문에, 이는 패킷을 스크램블링하는데 사용되었던 알고리즘을 식별하기 위해 상기 시드를 사용할 수 있으며, 또한 패킷을 어떻게 언스크램블할지를 수신 노드에 명령할 수 있다. 따라서 상기 수신 노드는 그 언스크램블링된 형태로 패킷을 재생성하며, 이에 따라 본래의 데이터를 복원한다. 전형적으로, 상기 패킷은 다른 노드로 전송되기 전에 다른 스크램블링 알고리즘에 따라 다시 스크램블될 것이다. 만일 그렇다면, 상기 수신 노드는 스크램블링 알고리즘 및 시드를 획득하기 위해 DMZ 서버와 협력하고, 프로세스는 반복된다.Regardless of how it receives the sheet, the receiving node sends a seed to the DMZ server. Since the DMZ server is part of the shared secret and therefore has the same selector or table of scrambling algorithms as the selector at the sending node's DMZ server, it can use the seed to identify the algorithm that was used to scramble the packet, You can also tell the receiving node how to unscramble the packet. Thus, the receiving node regenerates the packet in its scrambled form, thereby restoring the original data. Typically, the packet will be rescrambled according to another scrambling algorithm before being sent to another node. If so, the receiving node cooperates with the DMZ server to obtain a scrambling algorithm and seed, and the process is repeated.

따라서 패킷이 SDNP 네트워크를 통해 진행됨에 따라, 이는 각각의 노드에 의해 상이한 스크램블링 알고리즘에 따라 스크램블링되며, 다음 노드가 패킷을 언스크램블링할 수 있게 하는 새로운 시드가 각 노드에서 생성된다.Thus, as the packet progresses through the SDNP network, it is scrambled by each node according to a different scrambling algorithm, and a new seed is created at each node that allows the next node to unscramble the packet.

본 발명의 대안적인 실시예에 있어서, 실제 상태(예를 들어, 시간)가 노드 사이에 전송될 수 있다(즉, 송신 노드는 수신 노드에 시드를 전송할 필요가 없다). 송신 및 수신 미디어 노드 모두와 관련된 DMZ 서버는 주어진 시점에서 동일한 알고리즘을 포함하는 은폐 숫자 생성기(다시 말하면, 공유된 비밀의 일부)를 포함한다. 송신 노드와 관련된 DMZ 서버는, 은폐 숫자와 은폐 숫자를 발생시켜 가능한 스크램블링 알고리즘의 선택자 또는 표로부터 스크램블 알고리즘을 결정하기 위해, 상태를 사용한다. 전송 노드는 상태를 수신 노드로 전송한다. 시드와 달리, 은폐 숫자는 네트워크를 통해 절대 전달되지 않지만, 그러나 미디어 노드와 그 DMZ 서버 사이에는 독점적인 사적 통신이 유지된다. 수신 미디어 노드가 들어오는 데이터 패킷의 상태를 수신하였을 때, 은폐 숫자 생성기 및 그 관련 DMZ 서버는 동일한 은폐 숫자를 발생시키기 위해 상태를 사용하며, 이는 그 후 패킷의 언스크램블링에 사용될 알고리즘을 식별하기 위해 선택기 또는 표에 사용된다. 상기 상태는 패킷에 포함될 수 있거나 또는 패킷 전에 또는 일부 다른 경로를 통해 송신 노드로부터 수신 노드로 전송될 수 있다.In an alternative embodiment of the present invention, the actual state (eg, time) may be transmitted between nodes (ie, the transmitting node does not need to send a seed to the receiving node). The DMZ server associated with both the transmitting and receiving media nodes includes a concealed number generator (that is, part of the shared secret) that includes the same algorithm at a given point in time. The DMZ server associated with the sending node uses the state to generate the concealed number and the concealed number to determine the scrambling algorithm from a selector or table of possible scrambling algorithms. The transmitting node sends the status to the receiving node. Unlike the seed, the concealed number is never passed through the network, but exclusive private communication is maintained between the media node and its DMZ server. When the receiving media node receives the status of an incoming data packet, the concealed number generator and its associated DMZ server use the state to generate the same concealed number, which is then used to identify the algorithm to be used for unscrambled packets. Or in tables. The state may be included in the packet or transmitted from the transmitting node to the receiving node before the packet or via some other path.

동적 암호화 및 분할에 사용된 기술은 동적 스크램블링에서 사용된 기술과 유사하지만, 그러나 동적 암호화에서는 시드 대신에 "키"가 사용된다. DMZ 서버에 의해 보유된 공유 비밀은 암호화 및 분할 알고리즘 및 키 생성기의 선택기 또는 표를 포함한다. 대칭 키 암호화의 경우, 송신 노드는 패킷을 암호화하는데 사용된 알고리즘을 식별하고 이에 따라 파일을 해독하기 위해, 수신 노드의 DMZ 서버에 의해 사용된 수신 미디어 노드에 키를 전송한다. 비대칭 키 암호화의 경우에, 정보를 요청하는 미디어 노드, 즉 수신 노드는 먼저 송신될 데이터 패킷을 포함하는 노드에 암호화 키를 보낸다. 그 후, 송신 미디어 노드는 그 암호화 키에 따라 데이터를 암호화한다. 암호화 키를 생성하는 수신 미디어 노드만이 대응하는 해독 키, 및 암호화 키를 사용하여 생성된 암호문을 해독하는 능력을 보유한다. 중요하게도, 비대칭 암호화에서, 암호화를 위해 사용되는 암호화 키에 대한 액세스는 데이터 패킷을 해독하는 방법에 대한 임의의 정보를 제공하지 않는다.The technique used for dynamic encryption and partitioning is similar to the technique used for dynamic scrambling, but in dynamic encryption "keys" are used instead of seeds. The shared secret held by the DMZ server includes a selector or table of encryption and partitioning algorithms and key generators. In the case of symmetric key encryption, the transmitting node sends a key to the receiving media node used by the receiving node's DMZ server to identify the algorithm used to encrypt the packet and thus decrypt the file. In the case of asymmetric key encryption, the media node requesting the information, i.e. the receiving node, first sends the encryption key to the node containing the data packet to be transmitted. Thereafter, the transmitting media node encrypts the data according to the encryption key. Only the receiving media node generating the encryption key has a corresponding decryption key and the ability to decrypt the cipher text generated using the encryption key. Importantly, in asymmetric encryption, access to the encryption key used for encryption does not provide any information about how to decrypt the data packet.

분할의 경우, 패킷이 분리된 미디어 노드는 결과적인 서브-패킷이 혼합될 미디어 노드에 시드를 전송하고, 또한 혼합 노드와 관련된 DMZ 서버는 분할 알고리즘 및 이에 따라 서브-패킷을 혼합 시 사용될 알고리즘을 식별하기 위해 그 시드를 사용한다.In the case of fragmentation, the media node from which the packet was split sends a seed to the media node where the resulting sub-packet is to be mixed, and the DMZ server associated with the mixed node also identifies the segmentation algorithm and thus the algorithm to be used when mixing the sub-packets. To use the seed.

전술한 바와 같이, 이중 또는 3중 채널 실시예에 있어서, 시그널링 기능은 시그널링 서버로서 알려진 별도의 서버 그룹에서 동작하는 시그널링 노드에 의해 수행된다. 이러한 실시예에 있어서, 시드 및 키는 송신 미디어 노드로부터 수신 미디어 노드로 직접 송신하는 대신에 시그널링 서버를 통해 전송될 수 있다. 따라서 송신 미디어 노드는 시그널링 서버에 시드 또는 키를 송신할 수 있고, 상기 시그널링 서버는 상기 시드 또는 키를 수신 미디어 노드에 포워딩할 수 있다. 전술한 바와 같이, 시그널링 서버는 패킷의 경로를 설계하는 역할을 하므로, 시그널링 서버는 각 패킷이 지향되는 다음 미디어 노드를 알고 있다.As mentioned above, in a dual or triple channel embodiment, the signaling function is performed by signaling nodes operating in separate server groups known as signaling servers. In such embodiments, the seed and key may be sent through the signaling server instead of transmitting directly from the transmitting media node to the receiving media node. Thus, the transmitting media node can transmit a seed or key to the signaling server, and the signaling server can forward the seed or key to the receiving media node. As mentioned above, the signaling server is responsible for designing the path of the packet, so the signaling server knows the next media node to which each packet is directed.

해커가 되는 것을 더 어렵게 하기 위해, 선택자에서 가능한 스크램블, 분할, 또는 암호화 방법의 목록 또는 표는 특별한 시드에 대응하는 방법 또는 시드가 방식으로 주기적으로(예를 들어, 시간별로 또는 일별로) "셔플"될수 있다. 따라서 제1 일에 시간(t1)에 생성된 패킷에 주어진 미디어 노드에 의해 적용되는 암호화 알고리즘은 제2 일에 동일한 시간(t1)에 생성된 패킷에 이것이 적용하는 암호화 알고리즘과는 상이할 수 있다.To make it harder to be a hacker, a list or table of possible scrambles, splits, or encryption methods in the selector may be "shuffled" in a way that corresponds to a particular seed or in a way that the seed is periodically (eg, hourly or daily). "It can be. Thus, the encryption algorithm applied by the media node given to the packet generated at time t1 on the first day may be different from the encryption algorithm that it applies to packets generated at the same time t1 on the second day.

각 DMZ 서버는 전형적으로 동일한 "서버 팜"에서 하나 또는 그 이상의 미디어 노드와 물리적으로 연관되어 있다. 전술한 바와 같이, 미디어 노드는 그 관련 DMZ 서버에 시드 또는 키를 제공함으로써(예를 들어, 패킷이 생성된 시간 또는 상태에 기초하여) 이것이 수신된 패킷에 무엇을 해야 할지에 대한 명령을 요청할 수 있지만, 그러나 미디어 노드는 공유된 비밀 또는 DMZ 서버 내의 임의의 다른 데이터 또는 코드에 액세스할 수 없다. DMZ 서버는, 미디어 노드가 패킷을 언스크램블링, 해독, 또는 혼합할 때 사용해야만 하는 방법을 결정하기 위해, 시드 또는 키를 사용함으로써 이러한 요청에 응답할 수 있다. 예를 들어, 패킷이 스크램블링되고 미디어 노드가 이를 언스크램블링하는 방법을 알기를 원한다면, 상기 DMZ 서버는 시드에 해당하는 지정 알고리즘을 찾기 위해, 스크램블 알고리즘 목록(또는 선택자)을 조사할 수 있다. 그 후, DMZ는 그 알고리즘에 따라 패킷을 언스크램블링하도록 미디어 노드에 지시한다. 즉, 미디어 노드는 시드 또는 키에서 실시되는 질의를 DMZ 서버에 전송하고, DMZ 서버는 이들 질의에 지침으로 응답한다.Each DMZ server is typically physically associated with one or more media nodes in the same "server farm." As mentioned above, the media node can request instructions on what it should do to the received packet by providing a seed or key to its associated DMZ server (eg, based on the time or state the packet was created). However, however, the media node cannot access the shared secret or any other data or code within the DMZ server. The DMZ server may respond to this request by using the seed or key to determine how the media node should use when unscrambled, decrypted, or mixed packets. For example, if a packet is scrambled and the media node wants to know how to unscramble it, the DMZ server can examine the list of scramble algorithms (or selectors) to find a specific algorithm corresponding to the seed. The DMZ then instructs the media node to unscramble the packet according to the algorithm. In other words, the media node sends queries executed in the seed or key to the DMZ server, and the DMZ server responds to these queries with instructions.

미디어 노드가 인터넷을 통해 액세스할 수 있지만(이들이 DNS 인식된 IP 어드레스를 갖고 있지 않아도), 상기 DMZ 서버는 와이어 또는 광섬유를 통해 네트워크 연결된 미디어 서버에 오직 로컬 네트워크 연결을 갖는 인터넷으로부터 완전히 격리된다. Although media nodes can be accessed over the Internet (even if they do not have DNS-recognized IP addresses), the DMZ server is completely isolated from the Internet having only a local network connection to a networked media server via wire or fiber.

"단일 채널" 실시예에 있어서, 시드 및 키는 데이터 패킷 자체의 일부로서 송신 미디어 노드와 수신 미디어 노드 사이에서 송신되거나, 이들은 동일한 루트상의 데이터 패킷 이전에 데이터 패킷으로서 전송될 수 있다. 예를 들어, 패킷을 암호화 할 때, 미디어 노드 # 1은 암호화가 수행된 시간에 기초하여 암호화 키를 패킷에 포함할 수 있다. 패킷이 미디어 노드 # 2 에 도착하였을 때, 미디어 노드 # 2는 키를 그 관련 DMZ 서버로 전송하고, DMZ 서버는 그 선택기에서 해독 방법을 선택하고 해독을 수행하기 위해, 키를 사용할 수 있다. 미디어 노드 # 2는 미디어 노드 # 3으로 전송하기 전에 패킷을 다시 암호화해야 하는 방법을 DMZ 서버에 요청할 수 있다. 다시, DMZ 서버는 선택기를 참조하여, 미디어 노드 # 2에게 패킷을 암호화하고 이를 미디어 노드 # 3 에 전송하기 전에 어떤 방법을 사용해야 하는지를 그 DMZ 서버에 묻는다. 다시, 상기 DMZ 서버는 선택기와 상의하여, 패킷 암호화 시 어떤 방법을 사용해야 할 지를 미디어 노드 # 2 에 알려주며, 그리고 미디어 노드 # 2 에 암호화 방법에 대응하는 상태를 반영하는 키를 전달한다. 미디어 노드 # 2는 암호화를 수행하고 암호화된 패킷 및 키(별도로 또는 패킷의 일부로서)를 미디어 노드 # 3에 전송한다. 그 후, 키는 패킷을 해독하기 위해 미디어 노드 # 3 에 의해 유사한 방식으로 사용될 수 있다. 결과적으로 해커가 패킷을 해독하는데 사용할 수 있는 단일의 고정 해독 방법은 없다.In a "single channel" embodiment, the seed and key may be transmitted between the transmitting media node and the receiving media node as part of the data packet itself, or they may be transmitted as data packets before data packets on the same route. For example, when encrypting a packet, media node # 1 may include an encryption key in the packet based on the time at which encryption was performed. When a packet arrives at media node # 2, media node # 2 sends the key to its associated DMZ server, which can use the key to select a decryption method and perform decryption at the selector. Media node # 2 may request the DMZ server how to re-encrypt the packet before sending to media node # 3. Again, the DMZ server consults the selector, asking Media Node # 2 which method to use before encrypting the packet and sending it to Media Node # 3. Again, the DMZ server, in consultation with the selector, tells Media Node # 2 which method to use for packet encryption, and delivers a key to Media Node # 2 reflecting the state corresponding to the encryption method. Media node # 2 performs encryption and sends the encrypted packet and key (separately or as part of the packet) to media node # 3. The key can then be used in a similar manner by media node # 3 to decrypt the packet. As a result, there is no single fixed decryption method that hackers can use to decrypt packets.

시드 또는 키에 실시될 스크램블링 암호화 또는 분할 방법의 결정 요인으로서 상기 예에서의 시간 또는 동적 "상태" 조건의 사용은 단지 예시적일 뿐이다. 임의의 변화하는 매개변수, 예를 들어 패킷이 통과 한 노드의 수는 사용될 지정 스크램블링, 암호화, 또는 분할 방법을 선택하기 위해 시드 또는 키의 "상태"로서 사용될 수도 있다.The use of a time or dynamic "state" condition in the above example as a determinant of the scrambling encryption or partitioning method to be implemented on the seed or key is merely illustrative. Any varying parameter, for example the number of nodes through which the packet has passed, may be used as the "state" of the seed or key to select the specified scrambling, encryption, or partitioning method to be used.

"이중 채널" 실시예에 있어서, 시드 및 키는 미디어 노드 사이에서 직접 전송되기 보다는, 시그널링 서버로 이루어진 제2 "명령 및 제어" 채널을 통해 미디어 노드 사이로 전송될 수 있다. 시그널링 노드는 또한 라우팅 정보를 미디어 노드에 제공하고, 또한 패킷이 다른 패킷으로 어떻게 쪼개지거나 혼합되는지 패킷 루트를 따라 미디어 노드에 알릴 수도 있으며, 또한 이들은 다음 미디어 노드(들)가 패킷(들)을 인식할 수 있도록 각 미디어 노드에 식별 "태그"를 적용하여 전송된다. 시그널링 서버는 바람직하게는 주어진 미디어 노드에 네트워크를 통과하는 패킷의 최종 및 다음 미디어 노드만 공급한다. 개별 미디어 노드는 SDNP 클라우드를 통해 패킷의 전체 루트를 알 수 없다. 일부 실시예에 있어서, 라우팅 기능은 2개 또는 그 이상의 시그널링 서버 사이에서 분할될 수 있으며, 하나의 시그널링 서버는 특별한 미디어 노드에 대한 루트를 결정하고, 제2 시그널링 서버는 그로부터 다른 미디어 노드로의 그리고 출구 게이트웨이 노드로의 루트를 결정한다. 이러한 방식으로, 단일의 시그널링 서버는 데이터 패킷의 완전한 라우팅을 알지 못한다.In a "dual channel" embodiment, the seed and key may be transmitted between the media nodes via a second "command and control" channel comprised of a signaling server, rather than directly between the media nodes. The signaling node may also provide routing information to the media node, and also inform the media node along the packet route how the packet is split or mixed into other packets, which in turn allows the next media node (s) to recognize the packet (s). So that it is sent by applying an identification "tag" to each media node. The signaling server preferably supplies only the last and next media node of the packet through the network to a given media node. Individual media nodes do not know the full route of the packet through the SDNP cloud. In some embodiments, the routing function may be split between two or more signaling servers, one signaling server determining a route for a particular media node, and a second signaling server from and to the other media node. Determine the route to the exit gateway node. In this way, a single signaling server does not know the complete routing of data packets.

"3중 채널" 실시예에 있어서, "네임 서버"라 불리는 서버의 제3 그룹은 SDNP 클라우드 내의 요소를 식별하고 또한 SDNP 클라우드에 연결된 디바이스 및 그 대응하는 IP 또는 SDNP 어드레스에 관한 정보를 저장하는데 사용된다. 또한 상기 네임 서버는 SDNP 클라우드의 미디어 노드를 지속적으로 모니터링하여, 클라우드의 모든 미디어 노드의 조합 사이에 활성 미디어 노드의 현재 목록과 전파 지연 표를 유지한다. 통화를 위치시키는 첫 번째 단계에서, 태블릿과 같은 클라이언트 디바이스는 IP 패킷을 네임 서버에 송신하여, 목적지 또는 사람이 통화되기 위한 어드레스 및 기타 정보를 요청한다. 또한, 디바이스가 클라우드 상에 처음 연결, 예를 들어 등록할 때마다 별도의 전용 네임 서버가 제1 접촉으로서 동작하는데 사용된다.In a "triple channel" embodiment, a third group of servers called "name servers" is used to identify elements within the SDNP cloud and also store information about devices connected to the SDNP cloud and their corresponding IP or SDNP addresses. do. The name server also continuously monitors the media nodes of the SDNP cloud to maintain a current list of active media nodes and a propagation delay table between all media node combinations in the cloud. In the first step of placing a call, a client device, such as a tablet, sends an IP packet to a name server, requesting an address and other information for the destination or person to be called. In addition, a separate dedicated name server is used to act as the first contact each time the device first connects, eg registers, on the cloud.

보안상 추가적인 이점으로서, 다른 선택기, 시드 및 키 생성기, 그리고 다른 공유 비밀을 갖는 별도의 보안 "구역"이 하나의 SDNP 클라우드 내에 설정될 수 있다. 인접한 구역은 브릿지 미디어 노드에 의해 연결되며, 이는 두 구역의 공유 비밀을 보유하고 또한 한 구역의 규칙에 따라 포맷된 데이터를 다른 구역에 대한 규칙에 따라 서식이 지정된 데이터로 변환하거나 또는 그 역으로 변환할 수 있다.As an additional security benefit, separate security "zones" with different selectors, seed and key generators, and different shared secrets can be set up within one SDNP cloud. Adjacent zones are connected by bridge media nodes, which hold the shared secrets of the two zones and also convert data formatted according to the rules of one zone into data formatted according to the rules for another zone and vice versa. can do.

유사하게, 상이한 서비스 제공자에 의해 호스트된 상이한 SDNP 클라우드 사이의 통신을 위해, 각 클라우드의 인터페이스 브릿지 서버 사이에 전이중(즉, 양방향) 통신 링크가 형성된다. 각 인터페이스 브릿지 서버는 각 클라우드에 대해 관련의 공유 비밀 및 기타 보안 항목에 액세스할 수 있다.Similarly, for communication between different SDNP clouds hosted by different service providers, a full duplex (ie bidirectional) communication link is formed between the interface bridge servers of each cloud. Each interface bridge server can access relevant shared secrets and other security items for each cloud.

개시된 발명의 중요한 이점은, SDNP 네트워크에서 제어의 단일 지점이 없고 또한 주어진 통신이 어떻게 발생하는지 또는 그것이 어떻게 동적으로 변할 수 있는지에 대해 완전한 그림이 네트워크의 노드 또는 서버에 없다는 점이다.An important advantage of the disclosed invention is that there is no single point of control in the SDNP network and there is no complete picture at the nodes or servers of the network as to how a given communication occurs or how it can change dynamically.

예를 들어, 시그널링 서버 상에서 실행되는 시그널링 노드는 통신이 발생하는 루트(또는 경우에 따라서는 오직 일부 경로만)를 알고 있지만, 그러나 이들은 통신되고 있는 데이터 콘텐츠에 액세스하지 못하고, 그리고 실제 발신자 또는 클라이언트 누군지를 알지 못한다. 더욱이, 시그널링 노드는 미디어 노드의 DMZ 서버의 공유 비밀에 액세스할 수 없으므로, 전송 중인 데이터 패킷이 암호화, 스크램블, 분할, 또는 혼합되는 방식을 알지 못한다.For example, signaling nodes running on a signaling server know the route (or in some cases only some paths) where communication takes place, but they do not have access to the data content being communicated, and who the actual sender or client is. Do not know. Moreover, the signaling node cannot access the shared secret of the media node's DMZ server, so it does not know how the data packets in transit are encrypted, scrambled, split, or mixed.

SDNP 네임 서버는 발신자의 실제 전화번호 또는 IP 어드레스를 알고 있지만, 그러나 통신 중인 데이터나 또는 다양한 패킷 및 서브-패킷의 라우팅에 액세스할 수 없다. 시그널링 노드와 마찬가지로, 상기 네임 서버는 미디어 노드의 DMZ 서버의 공유 비밀에 액세스하지 않으므로, 전송 중인 데이터 패킷이 암호화, 스크램블, 분할, 또는 혼합되는 방법을 알지 못한다.The SDNP name server knows the sender's actual telephone number or IP address, but does not have access to the data in communication or the routing of the various packets and sub-packets. Like the signaling node, the name server does not have access to the shared secret of the media node's DMZ server, so it does not know how the data packets in transit are encrypted, scrambled, split, or mixed.

실제로 미디어 콘텐츠를 전송하는 SDNP 미디어 노드는, 통신하는 발신자가 누구인지를 알지 못하며 또한 다양한 단편화된 패킷이 SDNP 클라우드를 통해 취하고 있는 루트를 알지 못한다. 실제로, 각각의 미디어 노드는 도착할 데이터 패킷(그 태그 또는 헤더에 의해 식별되는), 및 이들을 다음에 전송할 곳, 예를 들어"다음 홉"만 알고 있지만, 그러나 상기 미디어 노드는 데이터가 암호화되는, 스크램블링되는, 혼합 또는 분할되는 방법을 알지 못하며 또한 상태, 수치 시드, 또는 키를 사용하여 알고리즘을 선택하거나 파일을 해독하는 방법을 알고 있지 않다. 들어오는 데이터 패킷의 데이터 세그먼트를 올바르게 처리하는데 요구되는 노하우는 그 공유 비밀, 네트워크를 통해 또는 미디어 노드 자체에 의해 액세스할 수 없는 알고리즘을 사용하여 DMZ 서버에만 알려져 있다.Indeed, the SDNP media node transmitting the media content does not know who the communicating sender is, nor does it know the route that the various fragmented packets are taking through the SDNP cloud. In practice, each media node only knows which data packets to arrive (identified by its tags or headers), and where to send them next, e.g., "next hop," but the media nodes are scrambling that the data is encrypted. It does not know how to mix, split, or know how to select algorithms or decrypt files using status, numerical seeds, or keys. The know-how required to correctly process the data segments of incoming data packets is known only to the DMZ server using its shared secret, an algorithm that is inaccessible via the network or by the media node itself.

개시된 본 발명의 다른 독창적인 양태는, 네트워크 대기 시간을 줄이고 전파 지연을 최소화하여 데이터 패킷의 크기를 제어함으로써 보다 우수한 품질의 서비스(QoS)를 제공하고 에코 또는 누락된 통화를 제거할 수 있는 능력, 즉 하나의 고 대역폭 연결에 의존하기보다 클라우드를 통해 보다 작은 데이터 패킷을 병렬로 전송하는 것이다. SDNP 네트워크의 동적 라우팅은 네트워크의 노드 대 노드 전파 지연에 대한 지식을 사용하여, 그 순간에 임의의 통신에 대한 최상의 루트를 동적으로 선택한다. 다른 실시예에 있어서, 우선순위가 높은 클라이언트에 대해, 네트워크는 레이스 라우팅을 촉진시킬 수 있으며, 원음 또는 데이터 콘텐츠를 복구하기 위해 가장 빠른 데이터만을 선택하는 SDNP 클라우드를 통해 단편화된 형태로 중복 메시지를 전송할 수 있다.Another inventive aspect of the disclosed subject matter is the ability to control the size of data packets by reducing network latency and minimizing propagation delays to provide better quality of service (QoS) and to eliminate echoes or missed calls, That is, sending smaller data packets in parallel over the cloud rather than relying on one high bandwidth connection. Dynamic routing in SDNP networks uses knowledge of node-to-node propagation delays in the network to dynamically select the best route for any communication at that moment. In another embodiment, for high priority clients, the network may facilitate race routing and send duplicate messages in fragmented form over the SDNP cloud, which selects only the fastest data to recover the original sound or data content. Can be.

본 발명에 따른 SDNP 시스템의 많은 이점 중에서, 병렬 및 "메시형 전송"실시예에 있어서, 패킷은 이들이 SDNP 클라우드를 통과할 때 단편화될 수 있어, 잠재적인 해커가 개별적인 서브-패킷을 해독할 수 있다 해도 메시지를 이해하는 것을 방지하며, 또한 "동적" 실시예에 있어서 패킷에 적용되는 스크램블링, 암호화, 및 분할 방법은 끊임없이 변화하여, 주어진 시점에서 패킷을 성공적으로 해독으로부터 잠재적인 해커가 임의의 중요한 이익을 취하는 것을 거부한다. 본 발명의 실시예의 많은 추가적인 이점은 이하의 설명의 검토로부터 본 기술분야의 숙련자에게 쉽게 명확해질 것이다.Among the many advantages of the SDNP system according to the present invention, in parallel and "meshed transmission" embodiments, packets can be fragmented as they pass through the SDNP cloud, allowing potential hackers to decrypt individual sub-packets. The scrambling, encryption, and partitioning methods applied to packets in the "dynamic" embodiment, which also prevents the understanding of the message, are constantly changing, allowing any potential hacker to benefit from successful decryption of the packet at any given point in time. Refuse to take. Many additional advantages of embodiments of the invention will be readily apparent to those skilled in the art from a review of the following description.

유사한 보안 기술들이 일반적으로 SDNP 클라우드와 클라인언트 디바이스, 예를 들어 휴대폰 또는 태블릿 사이의 "라스트 마일"에서 적용될 수 있다. 클라이언트 디바이스는 일반적으로 클라우드부터 분리된 보안 구역 내에 배치되고, 이는 먼저 인증된 SDNP 클라이언트가 될 수 있고, 단계가, 전형적으로 SDNP 관리 서버로부터의 다운로드를 통해서, 디바이스의 보안 구역에 특정된 소프트웨어 패키지를 클라이언트 디바이스에 설치하는 것을 포함한다. 클라이언트 디바이스는 클라우드 내의 (종종 단지 "게이트웨이"로 지칭되는) 게이트웨이 미디어 노드를 통해서 SDNP 클라우드에 링크된다. 게이트웨이 미디어 노드는 클라우드 및 클라이언트의 디바이스의 보안 구역 모두와 관련된 공유 비밀에 대한 액세스를 가지나, 클라이언트 디바이스는 SDNP 클라우드와 관련된 공유 비밀에 대한 액세스를 가지지 않는다. Similar security techniques can generally be applied at the "last mile" between the SDNP cloud and client devices, such as mobile phones or tablets. The client device is typically deployed in a secure zone separate from the cloud, which may first be an authenticated SDNP client, and the step may be to download a software package specific to the secure zone of the device, typically via download from the SDNP management server. This includes installing on client devices. The client device is linked to the SDNP cloud via a gateway media node (often only referred to as a "gateway") in the cloud. The gateway media node has access to the shared secret associated with both the cloud and the secure zone of the client's device, but the client device does not have access to the shared secret associated with the SDNP cloud.

부가된 보안 레벨로서, 클라이언트 디바이스들은 시그널링 서버를 통해서 서로 시드 및 키를 직접적으로 교환할 수 있다. 따라서, 전송 클라이언트 디바이스는 시드 및/또는 키를 수신 클라이언트 디바이스에 직접적으로 송신할 수 있다. 그러한 실시예에서, 수신 클라이언트 디바이스에 의해서 수시된 패킷은 송신 클라이언트 디바이스를 떠나는 패킷과 동일한 스크램블링된 또는 암호화된 형태일 것이다. 그에 따라, 수신 클라이언트 디바이스는, 패킷을 언스크램블링하거나 해독하기 위해서 송신 클라이언트 디바이스로부터 수신하는 시드 또는 키를 이용할 수 있다. 클라이언트 디바이스들 사이의 직접적인 시드 및 키의 교환은 SDNP 네트워크의 자체적인 동적 스크램블링 및 암호화에 부가되고, 그에 따라 네스트형 보안으로 지칭되는 부가된 보안 레벨을 나타낸다. As an added level of security, client devices can exchange seeds and keys directly with each other via a signaling server. Thus, the sending client device can send the seed and / or key directly to the receiving client device. In such an embodiment, the packet received by the receiving client device will be in the same scrambled or encrypted form as the packet leaving the sending client device. As such, the receiving client device can use the seed or key that it receives from the transmitting client device to unscramble or decrypt the packet. Direct seed and key exchange between client devices is added to the SDNP network's own dynamic scrambling and encryption and thus represents an added level of security referred to as nested security.

또한, 클라이언트 디바이스 또는 클라이언트 디바이스가 통신에 이용하는 게이트웨이 노드는, 패킷이 SDNP 네트워크에 도달하기 전에, 동일한 종류의 데이터 - 예를 들어, 보이스 패킷, 텍스트 메시지 파일, 문서, 소프트웨어의 단편, 또는 상이한 유형의 정보를 나타내는 것, 예를 들어 하나의 보이스 패킷 및 하나의 텍스트 파일, 하나의 텍스트 패킷, 및 하나의 비디오 또는 사진 이미지 - 를 나타내는 패킷들을 혼합할 수 있고, 출구 게이트웨이 노드 또는 목적지 클라이언트 디바이스가 혼합된 패킷을 분할하여 원래의 패킷을 복원할 수 있다. 이는, SDNP 네트워크에서 발생되는 임의의 스크램블링, 암호화 또는 분할에 부가된다. 그러한 경우에, 송신 클라이언트 디바이스는, 송신 클라이언트 디바이스 또는 게이트웨이 미디어 노드에서 혼합된 원래의 패킷을 재생하기 위해서 패킷을 어떻게 분할하는지를 설명하는 시드를 수신 클라이언트 디바이스에 송신할 수 있다. 성공적인 혼합 및 분할의 실시는 동작의 선형 시퀀스를 포함할 수 있거나, 대안적으로 네스트형 아키텍쳐를 이용하고, 여기에서 클라이언트는 그 자체의 보안 수단을 실행하고 그에 따라 SDNP 클라우드도 실행한다. In addition, the client device or gateway node that the client device uses for communication may have the same kind of data-for example, voice packets, text message files, documents, fragments of software, or different types of packets before the packets reach the SDNP network. Packets representing information, for example, one voice packet and one text file, one text packet, and one video or photo image, may be mixed, and the exit gateway node or destination client device may be mixed. You can split the packet to restore the original packet. This is in addition to any scrambling, encryption or splitting occurring in the SDNP network. In such a case, the transmitting client device may transmit a seed to the receiving client device describing how to split the packet to play the mixed original packet at the transmitting client device or gateway media node. Successful implementation of the blending and partitioning may involve a linear sequence of operations, or alternatively uses a nested architecture, where the client implements its own security measures and hence also the SDNP cloud.

있을 수도 있는 해커를 더 혼동시키기 위해서, 클라이언트 디바이스는 단일 통신에서 연속적인 패킷들(또는 서브-패킷들)을 상이한 게이트웨이 노드들에 전송할 수 있고, 및/또는 클라이언트 디바이스는 이들을 상이한 물리적 미디어 링크(셀룰러, WiFi, 이더넷 케이블 등)를 통해서 전송할 수 있다 - 본원에서 "다중-PHY" 전송으로 종종 지칭되는 프로세스. 그러한 혼동에 부가하기 위해서, 이는 또한 연속적인 패킷들 내에서 상이한 소스 어드레스들을 포함할 수 있고, 그에 의해서 해커가 패킷들을 동일 클라이언트 디바이스로부터 기원하는 것으로 식별하는 것을 방지한다. To further confuse the hacker, there may be a client device sending consecutive packets (or sub-packets) to different gateway nodes in a single communication, and / or the client device may send them to different physical media links (cellular). , WiFi, Ethernet cable, etc.)-a process often referred to herein as a "multi-PHY" transmission. To add to that confusion, it can also include different source addresses within consecutive packets, thereby preventing hackers from identifying the packets as originating from the same client device.

본 발명은 또한 전화 컨퍼런스 콜의 취급에서의 특유의 발전을 포함한다. 일반적인 컨퍼런스 콜에서, 패킷은 모든 통화 참여자에게 송신된다. 본 발명에 따라, 클라이언트 디바이스 또는 다른 노드가 패킷을 묵음 처리된 참여자 또는 참여자들에게 전송하는 것을 방지함으로써, 특정 지정 참여자가 "묵음처리"될 수 있고, 즉, 통화로부터 배제될 수 있다. 대안적인 실시예에서, 데이터 패킷은 방송 모드로 그룹 통화 내의 모든 참여자에게, 그러나 상이한 암호 방법들을 이용하여, 송신된다. 일반적인 컨퍼런스 콜의 경우에, 데이터 패킷은 암호를 이용하여 모든 사용자에게 송신되고, 여기에서 모든 참여자는 암호 키의 복사본을 갖는다. 프라이빗 모드 또는 묵음 모드에서, 사용자에게 방송되는 데이터 패킷은 상이한 암모를 이용하고, 여기에서 선택된 사용자만이 암호 키를 공유한다. The present invention also includes specific developments in the handling of telephone conference calls. In a typical conference call, a packet is sent to all call participants. In accordance with the present invention, by preventing a client device or other node from sending a packet to a silent participant or participants, a specific designated participant can be "mute", ie excluded from the call. In an alternative embodiment, the data packet is transmitted to all participants in the group call in broadcast mode, but using different cryptographic methods. In the case of a typical conference call, a data packet is sent to all users using a cipher, where every participant has a copy of the cipher key. In the private mode or silent mode, data packets broadcast to the user use different females, and only the user selected here shares the cryptographic key.

SDNP 네트워크 및 프로토콜을 이용하는 통신에 본질적인 보안 메커니즘은 또한, 보안 파일 및 데이터 저장에 완벽히 적합하도록 한다. SDNP 네트워크를 통한 일반적 통신이 전형적으로 하나의 클라이언트 디바이스로부터 다른 클라이언트 디바이스로의 스크램블링된, 암호화된 데이터의 익명의 단편화된 데이터 이송을 포함하기 때문에, 사실상, 이송에서 통신을 중단하는 것 그리고 원래의 클라이언트 디바이스가 이를 검색하기를 원하는 때까지 이를 하나 이상의 버퍼 내에 무기한으로 저장하는 것에 의해서, 파일 및 데이터 저장이 실현될 수 있다. 이러한 분산된 파일 저장이 본원에서 종종 분산형 데이터 저장으로 지칭된다.The security mechanisms inherent in communications using SDNP networks and protocols also make them perfectly suited for secure file and data storage. In practice, since the general communication over the SDNP network typically involves anonymous fragmented data transfer of scrambled, encrypted data from one client device to another client device, in practice the interruption of communication in the transfer and the original client File and data storage can be realized by storing it indefinitely in one or more buffers until the device desires to retrieve it. Such distributed file storage is sometimes referred to herein as distributed data storage.

이하에 열거된 도면에서, 일반적으로 유사한 구성요소는 동일한 도면부호가 부여된다. 그러나 주어진 도면부호가 할당되는 모든 구성요소는 반드시 동일한 도면부호를 갖는 다른 구성요소와 동일하지 않음을 인식해야 한다. 예를 들어, 지정 도면부호를 갖는 암호화 동작은 반드시 동일한 참조 번호를 갖는 다른 암호화 동작과 동일할 필요는 없다. 또한, 구성요소의 그룹, 예를 들어 단일의 도면부호에 의해 집합적으로 식별되는 서버가 반드시 필수적으로 동일할 필요는 없다.In the drawings listed below, generally similar components are given the same reference numerals. However, it should be recognized that all components to which a given reference number is assigned are not necessarily the same as other components having the same reference number. For example, an encryption operation with a designated reference number does not necessarily need to be the same as another encryption operation with the same reference number. In addition, groups of components, for example servers collectively identified by a single reference number, need not necessarily be identical.

도 1은 네트워크에 걸친 통상적인 패킷 전송을 도시하는 개략도이다.
도 2a는 패킷 스크램블링 프로세스를 도시한 개략도이다.
도 2b는 패킷 언스크램블링 프로세스를 도시한 개략도이다.
도 2c는 다양한 패킷 스크램블링 알고리즘을 도시한 개략도이다.
도 2d는 고정 매개변수 패킷 스크램블링을 도시한 개략도이다.
도 2e는 은폐 숫자를 갖는 동적 스크램블링을 도시한 개략도이다.
도 3은 패킷 재-스크램블링 프로세스를 도시한 개략도이다.
도 4a는 패킷 암호화 프로세스를 도시한 개략도이다.
도 4b는 패킷 해독 프로세스를 도시한 개략도이다.
도 5는 암호화된 스크램블링 및 그 역기능의 프로세스를 도시한 개략도이다.
도 6은 재-스크램블링 및 재-암호화를 포함하는 DUSE 재-패킷팅의 프로세스를 도시한 개략도이다.
도 7a는 고정-길이 패킷 분할의 프로세스를 도시한 개략도이다.
도 7b는 고정-길이 패킷 혼합의 프로세스를 도시한 개략도이다.
도 8은 다양한 패킷-혼합 방법을 도시한 개략도이다.
도 9a는 SDNP 보안 기능 및 역기능을 요약한 표이다.
도 9b는 단일 루트 라스트 마일 통신을 위한 유입 및 유출 데이터 패킷에 실시되는 SDNP 보안 동작을 도시하는 블록도이다.
도 9c는 다중-루트 라스트 마일 통신을 위한 유입 및 유출 데이터 패킷에 실시되는 SDNP 보안 동작을 도시하는 블록도이다.
도 9d는 SDNP 클라이언트 디바이스에서의 오디오, 비디오, 텍스트, 및 파일 콘텐츠 생성, 데이터 패킷 준비, 데이터 패킷 인식, 및 콘텐츠 재생산을 도시하는 블록도이다.
도 9e는 계층적 데이터 캡슐화를 설명하기 위해서 7-계층 OSI 모델을 이용하는 SDNP 데이터 패킷의 그래프 도면이다.
도 9f는 SDNP 페이로드의 그래프 및 막대형 도면이다.
도 9g는 삼중-채널 통신을 이용하는 SDNP 게이트웨이에서의 인바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 9h는 단일-채널 통신을 이용하는 SDNP 게이트웨이에서의 인바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 9i는 삼중-채널 통신을 이용하는 SDNP 게이트웨이에서의 아웃바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 10은 SDNP 클라우드의 개략도이다.
도 11은 신원 확인이 없는 미보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 12는 통화자의 신원 확인이 없는 일반적인 구형 전화 시스템(POTS)에 걸친 미보안 라스트 마일 통신을 도시한다.
도 13은 신원 확인이 있는 미보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 14는, 운영자-기반의 신원 확인이 있는, 유사한 공공 서비스 전화 네트워크(PSTN)에 걸친 미보안 라스트 마일 통신을 도시한다.
도 15는, 로그인- 또는 토큰-기반의 신원 확인이 있는, 유선 디지털 네트워크에 걸친 미보안 라스트 마일 통신을 도시한다.
도 16은, PEST- 또는 신용카드-기반의 신원 확인이 있는, 유선 아날로그 네트워크에 걸친 미보안 라스트 마일 통신을 도시한다.
도 17은 신원 확인을 지원할 수 있는 하이퍼보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 18은 WiFi 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 19는 셀룰러 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 20은 이더넷 유선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 21은 케이블 유선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 22는 조합된 케이블 유선 및 홈 WiFi 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 23은 신원-페어링 보안 LAN 라스트 링크에 연결된 신원-확인 가능 하이퍼보안 통신 레그를 포함하는 라스트 마일 통신의 예를 개략적으로 도시한다.
도 24는 유선에 의해서 신원-페어링 보안 디바이스에 그리고 미식별된 미보안 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 25는 WiFi LAN에 의해서 가정 및 직장용 신원-페어링 WPA-보안 컴퓨팅 및 통신 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 26은 WiFi LAN에 의해서 신원-페어링 WPA-보안 홈 IoT 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 27은 이더넷에 의해서 또는 WiFi LAN에 의해서 사업용 신원-페어링 WPA-보안 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 28은 신원-페어링 보안 유선 또는 보안 무선 LAN 라스트 링크에 연결된 신원-확인 가능 하이퍼보안 통신 레그를 포함하는 라스트 마일 통신의 예를 개략적으로 도시한다.
도 29a는 라스트 마일 통신에서 적용 가능한 이더넷 및 WiFi를 포함하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 29b는 라스트 마일 통신에서 적용 가능한 위성 및 자동차 네트워크를 이용하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 29c는 라스트 마일 통신에서 적용 가능한 케이블 및 셀룰러 네트워크를 이용하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 30은, 위성 전화(sat phone), 항공기, 기차, 선박, 및 가정용 위성 수신기(셋톱 박스)를 포함하는 다양한 디바이스에 대한 위성 업링크 및 다운링크를 통한 신원-확인 가능 하이퍼보안 무선 통신을 포함하는 라스트 마일 통신을 도시한다.
도 31a는 위성 연결성을 갖는 온보드 항공기 통신 네트워크 내의 디바이스들 사이의 라스트 링크 하이퍼보안 통신의 예이다.
도 31b는 항공기 위성 통신 및 안테나 모듈의 예이다.
도 32는 멀티 채널의 위성 연결성을 갖는 온보드 해양 크루즈 선박 통신 네트워크 내의 디바이스들 사이의 라스트 링크 하이퍼보안 통신의 예이다.
도 33은 라디오 및 위성 연결성을 갖는 온보드 기차 통신 네트워크 내의 디바이스들 사이의 라스트 마일 하이퍼보안 통신의 예이다.
도 34는 셀룰러 라스트 링크 연결성을 포함하는 자동차 텔레매틱 모듈에 대한 하이퍼보안 라스트 마일 통신을 도시한다.
도 35는 셀룰러 연결성을 갖는 자동차 통신 네트워크 내의 텔레매틱 모듈과 인-캐빈 WiFi 연결 디바이스 사이의 라스트 링크 통신의 예이다.
도 36은 셀룰러 연결성을 갖는 하이퍼보안 운반체간 통신의 예이다.
도 37은 마이크로파, 위성, 및 섬유 네트워크에 걸친 하이퍼보안 트렁크 라인 통신을 도시한다.
도 38은 하이퍼보안, 보안, 및 미보안 통신 네트워크를 위한 보안, 신원 확인, 및 통화자 익명성 특징들의 비교를 도시한다.
도 39는 고정 IP 어드레스를 갖는 단일-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 40a는 고정 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 개략적 IP 스택 도면이다.
도 40b는 고정 IP 어드레스를 이용하는 단일-루트 라스트 마일 하이퍼보안 통신의 단순화된 도면이다.
도 41은 동적 클라이언트 IP 어드레스를 갖는 단일-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 42a는 동적 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 42b는 단일-루트 라스트 마일의 대안적인 IP 스택 도면이다.
하이퍼보안 통신은 동적 클라이언트 IP 어드레스를 이용한다.
도 43은 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 44a는 단일 PHY 라스트 링크를 이용한 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 44b는 다중 PHY 라스트 링크를 이용한 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 45는 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 46a는 단일 PHY 라스트 링크를 이용한 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 46b는 다중 PHY 라스트 링크를 이용한 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 47은 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 대안적인 버전의 개략도이다.
도 48은 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 대안적인 버전의 IP 스택 도면이다.
도 49는 SDNP 페이로드를 실행하는 이더넷 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 50a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷의 그래프 도면이다.
도 50b는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 이더넷 패킷의 그래프 도면이다.
도 50c는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 이더넷 패킷의 그래프 도면이다.
도 50d는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷의 그래프 도면이다.
도 51a는 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51b는 동적 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51c는 고정 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51d는 동적 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 52a는 이더넷에 걸친 SDNP 라스트 마일 라우팅을 요약한 표이다.
도 52b는 이더넷에 걸친 단일 경로 라스트 마일 통신에 관한 위상적(topological) 설명이다.
도 52c는 이더넷에 걸친 다중-경로 라스트 마일 통신에 관한 위상적 설명이다.
도 52d는 이더넷에 걸친 다중-경로 라스트 마일 통신에 관한 부가적인 위상적 설명이다.
도 53은 SDNP 페이로드를 수반하는 WiFi 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 54a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷의 그래프 도면이다.
도 54b는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 WiFi 패킷의 그래프 도면이다.
도 54c는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 WiFi 패킷의 그래프 도면이다.
도 54d는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷의 그래프 도면이다.
도 55는 SDNP 페이로드를 수반하는 4G 셀룰러 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 56a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 4G 셀룰러 데이터 패킷의 그래프 도면이다.
도 56b는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 4G 셀룰러 패킷의 그래프 도면이다.
도 57a는 단일-미디어 다중-PHY 라스트 링크 통신의 그래프 도면이다.
도 57b는 혼합-미디어 다중-PHY 라스트 링크 통신의 그래프 도면이다.
도 57c는 다중-PHY 라스트 링크 통신의 대안적인 구현예의 그래프 도면이다.
도 58은 다중-PHY 이더넷을 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 59는 다중-PHY WiFi를 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 60은 다중-PHY 4G 셀룰러 네트워크를 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 61은 이더넷 및 WiFi를 통한 다중-PHY 전달을 이용하는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다. 도 62는 WiFi 및 4G 셀룰러 네트워크를 통한 다중-PHY 전달을 이용하는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다. 도 63은 계층 1 내지 계층 7 기능을 도시하는 DOCSIS 케이블 모뎀 통신 네트워크의 OSI 계층 스택 구성의 개략도이다.
도 64는 SDNP 페이로드를 수반하는 케이블 시스템을 위한 DOCSIS3 기반 통신 패킷의 그래프 도면이다.
도 65a는 다양한 DOCSIS3 프로토콜을 위한 스펙트럼 할당 및 캐리어 변조 방법의 그래프 도면이다.
도 65b는 CTMS와 CM 사이의 DOCSIS3.1의 그래프 도면이다.
도 65c는 DOCSIS3.1 업스트림 통신의 그래프 도면이다. 도 65d는 DOCSIS3.1 다운스트림 통신의 그래프 도면이다.
도 66은 라스트 마일 통신을 위한 삼중-경로 SDNP 네트워크의 개략도이다.
도 67은 삼중-채널 SDNP 라스트 마일 통신에서의 "통화 요청" 동작의 개략도이다.
도 68은 삼중-채널 SDNP 라스트 마일 통신에서의 "어드레스 요청" 동작의 개략도이다.
도 69는 삼중-채널 SDNP 라스트 마일 통신에서의 "어드레스 전달" 동작의 개략도이다.
도 70은 SDNP 명령 및 제어 패킷 합성을 도시한 흐름도이다.
도 71은 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "라우팅 지시" 동작의 개략도이다.
도 72는 SDNP 클라이언트로부터 SDNP 클라우드로의 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 73a는 SDNP 통화에서의 SDNP 클라이언트에 대한 SDNP 클라우드 및 라스트 마일 삼중-경로 통신의 개략도이다. 도 73b는 비-SDNP클라이언트에 대한 "콜 아웃"으로서 구현된 SDNP 클라우드 및 라스트 마일 삼중-경로 통신의 개략도이다.
도 74는 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "라우팅 지시" 동작의 개략도이다.
도 75a는 SDNP 클라이언트로부터 SDNP 클라우드까지의 방향의 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 75b는 SDNP 클라우드로부터 SDNP 클라이언트까지의 방향의 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 76은 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 그룹-통화 "라우팅 지시" 동작의 개략도이다.
도 77a는 구역 U1 클라이언트로부터 다른 구역 내의 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 77b는 구역 U7 클라이언트로부터 다른 구역 내의 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 77c는 구역 U9 클라이언트로부터 동일 구역 상의 그리고 다른 구역 내의 다른 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 78은 SDNP 클라이언트 및 미보안 PSTN 디바이스 모두에 대한 SDNP 다중-경로 클라우드 전송 및 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 79a는 SDNP 그룹 통화에서의 정규 통화 및 프라이빗 통화 동작의 막대형 도면이다.
도 79b는 SDNP 그룹 통화에서의 정규 통화 및 하이퍼-프라이빗 통화 동작의 막대형 도면이다.
도 80a는 SDNP PTT 그룹 통화에서의 정규 및 프라이빗 푸시-투-토크(push-to-talk) 동작의 막대형 도면이다.
도 80b는 SDNP PTT 그룹 통화에서의 정규 및 하이퍼-프라이빗 푸시-투-토크 동작의 막대형 도면이다.
도 81은 단편화된 데이터의 하이퍼보안 파일 저장에서의 기록-동작을 위한 데이터 전송의 개략도이다.
도 82a는 단편화된 데이터의 하이퍼보안 파일 저장에서의 기록-동작을 위한 데이터 흐름의 개략도이다.
도 82b는 단편화된 데이터의 하이퍼보안 파일 저장에서의 판독-동작을 위한 데이터 흐름의 개략도이다.
도 83은 단편화된 데이터의 하이퍼보안 파일 저장에서의 판독-동작을 위한 데이터 전송의 개략도이다.
도 84a는 파일 저장 솔루션에 연결된 SDNP 클라우드의 다양한 예를 도시한다.
도 84b는 로컬 및 클라우드 연결 저장 서버를 포함하는 분산형 하이퍼보안 파일 저장 네트워크의 개략도이다.
도 85a는 비중복(RRF = 0) 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 85b는 RRF = 1 판독 중복 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 85c는 RRF = 2 판독 중복 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 86은 삼중-채널 네트워크 통신을 이용하는 분산형 하이퍼보안 파일 저장 시스템을 위한 네트워크 맵이다.
도 87a는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 기록 요청 동작을 도시한다.
도 87b는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 서버 명칭 요청 동작을 도시한다.
도 87c는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 계획 동작을 도시한다.
도 87d는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 클라이언트측 라스트 마일 및 SDNP 클라우드 기록 라우팅 지시를 도시한다.
도 87e는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 저장측 라스트 마일 및 SDNP 클라우드 기록 라우팅 지시를 도시한다.
도 88은 분산형 하이퍼보안 파일 저장 시스템 내의 파일 전달을 도시한다.
도 89a는 분산형 하이퍼보안 파일 저장 시스템 내의 링크 응답 확인 파일 저장 및 기록 동작을 도시한다.
도 89b은 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 링크 전달을 도시한다. 도 89c는 FS 링크를 포함하는 파일 저장 서버 기록 확인 데이터 패킷을 도시한다.
도 89d는 클라이언트의 SDNP 메신저 내의 파일 저장 판독 링크의 합성을 도시한다.
도 90a는 LRF = 0 비중복 FS 링크를 갖는 비중복 RRF = 0 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 90b는 LRF = 1 중복 FS 링크를 갖는 비중복 RRF = 0 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 90c는 LRF = 1 중복 FS 링크를 갖는 비중복 RRF = 1 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 91은 파일 저장 서버 및 클라이언트 FS 링크의 수에 따른 저장 탄력성을 나타내는 그래프이다.
도 92는 SDNP-인코딩 및 SDNP-디코딩 기능의 개략도이다.
도 93a는 클라이언트측 파일 보안 및 하이퍼보안 파일 전송을 갖는 SDNP 분산형 파일 저장의 개략도이다.
도 93b는 네스트형 파일 보안 및 하이퍼보안 파일 전송을 갖는 SDNP 분산형 파일 저장의 개략도이다.
도 94는 SDNP 분산형 파일 저장 기록 동작에서의 하이퍼보안 인코딩의 단순화된 개략도이다.
도 95는 SDNP 분산형 파일 저장 판독 동작에서의 하이퍼보안 디코딩의 단순화된 개략도이다.
도 96a는 하이퍼보안 파일 판독 동작에서 AAA 동작을 설명하는 흐름도이다.
도 96b는 하이퍼보안 파일 판독 동작에서 파일 액세스 및 SDNP 전송을 설명하는 흐름도이다.
도 97a는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 판독 요청 동작을 도시한다.
도 97b는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 명칭 요청 동작을 도시한다.
도 97c는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 명칭 전달 및 시그널링 서버 계획 동작을 도시한다.
도 97d는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 저장측 라스트 마일 및 SDNP 클라우드 라우팅 판독 지시를 도시한다.
도 97e는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 클라이언트측 라스트 마일 및 SDNP 클라우드 판독 라우팅 지시를 도시한다.
도 98은 분산형 하이퍼보안 파일 저장 시스템 내의 판독 동작 중의 저장측 파일 디코딩을 도시한다.
도 99는 판독 동작 중의 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 100은 링크 리프레시(link refresh) 중의 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 101은 파일을 재분산시키기 위해서 이용되는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 102는 SDNP 텍스트 메시징 내의 타임 스탬프를 도시한다.
도 103은 SDNP 등록된 통신의 흐름도이다.
도 104a는 인터넷 OTT 통신에서의 단부-대-단부 암호화를 도시한다.
도 104b는 하이퍼보안 통신에서의 단부-대-단부 암호화를 도시한다.
도 105a는, SDNP 보안 에이전트가 진출 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 105b는, SDNP 보안 에이전트가 진입 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 106은, SDNP 보안 에이전트가 FS 링크 라우팅의 비가시적 모니터링을 실시하는, 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 링크 전달을 도시한다.
도 107은, SDNP 보안 에이전트가 다중-경로 라스트 마일 통신을 이용하는 진출 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 108은 SDNP 보안 에이전트를 지정하고 인증하기 위한 단계의 흐름도이다.
도 109는 SS7 취약성에 노출된 타워 통신에 대한 휴대폰을 도시한다.
도 110은 SS7 공격을 격퇴하기 위해서 전화 번호 은폐를 이용하는 SDNP 통신을 도시한다.
도 111은 별개의 서버들에 호스팅된 SDNP 소프트스위치-기반의 클라우드들의 연결성을 도시한다.
도 112는 공유 서버들에 호스팅된 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다.
도 113은 중첩되는 네트워크들에 호스팅된 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다. 도 114는 글로벌 SDNP 클라우드 텔코에 액세스하는 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다.
도 115는 네스트형 SDNP 서브네트의 예이다.
1 is a schematic diagram illustrating a typical packet transmission across a network.
2A is a schematic diagram illustrating a packet scrambling process.
2B is a schematic diagram illustrating a packet unscrambling process.
2C is a schematic diagram illustrating various packet scrambling algorithms.
2D is a schematic diagram illustrating fixed parameter packet scrambling.
2E is a schematic diagram illustrating dynamic scrambling with concealed numbers.
3 is a schematic diagram illustrating a packet re-scrambling process.
4A is a schematic diagram illustrating a packet encryption process.
4B is a schematic diagram illustrating a packet decryption process.
5 is a schematic diagram illustrating a process of encrypted scrambling and its reverse function.
6 is a schematic diagram illustrating a process of DUSE re-packeting including re-scramble and re-encryption.
7A is a schematic diagram illustrating a process of fixed-length packet division.
7B is a schematic diagram illustrating a process of fixed-length packet mixing.
8 is a schematic diagram illustrating various packet-mixing methods.
9A is a table summarizing SDNP security functions and adverse functions.
9B is a block diagram illustrating SDNP security operations performed on incoming and outgoing data packets for single root last mile communication.
9C is a block diagram illustrating SDNP security operations performed on incoming and outgoing data packets for multi-root last mile communication.
9D is a block diagram illustrating audio, video, text, and file content generation, data packet preparation, data packet recognition, and content reproduction at the SDNP client device.
9E is a graphical representation of an SDNP data packet using a 7-layer OSI model to illustrate hierarchical data encapsulation.
9F is a graph and bar diagram of the SDNP payload.
FIG. 9G is a block diagram illustrating inbound last mile data packet processing at an SDNP gateway using triple-channel communication. FIG.
9H is a block diagram illustrating inbound last mile data packet processing at an SDNP gateway using single-channel communication.
FIG. 9I is a block diagram illustrating outbound last mile data packet processing at an SDNP gateway using triple-channel communication. FIG.
10 is a schematic diagram of an SDNP cloud.
11 schematically illustrates an example of unsecured last mile communication without identity verification.
12 illustrates unsecured last mile communication over a typical older telephone system (POTS) without a caller's identification.
13 schematically illustrates an example of unsecured last mile communication with identity verification.
14 illustrates unsecured last mile communication across a similar public service telephone network (PSTN), with operator-based identification.
FIG. 15 illustrates unsecured last mile communication over a wired digital network with login- or token-based identification.
FIG. 16 illustrates unsecured last mile communication over a wired analog network with PEST- or credit card-based identification.
17 schematically illustrates an example of hyper secure last mile communication that may support identity verification.
18 illustrates identity-verifiable hypersecurity last mile communication over a WiFi wireless network.
19 illustrates identity-identifiable hypersecurity last mile communication over a cellular wireless network.
20 illustrates identity-identifiable hypersecurity last mile communication over an Ethernet wired network.
21 illustrates identity-identifiable hypersecurity last mile communication over a cable wired network.
FIG. 22 illustrates identity-identifiable hypersecurity last mile communication over a combined cable wired and home WiFi wireless network.
FIG. 23 schematically illustrates an example of a last mile communication including an identity-verifiable hypersecurity communication leg coupled to an identity-pairing secure LAN last link.
FIG. 24 illustrates a last mile communication comprising an identity-identifiable hypersecurity wireline communication leg connected to an identity-pairing secure device by wire and to an unidentified unsecured device.
FIG. 25 illustrates last mile communications including an identity-verifiable hyper-secure wired communication leg connected to home and work identity-pairing WPA-secure computing and communication devices by WiFi LAN.
FIG. 26 illustrates last mile communication including an identity-verifiable hypersecurity wired communication leg connected to an identity-pairing WPA-secure home IoT device by a WiFi LAN.
FIG. 27 illustrates last mile communications including an identity-verifiable hyper-secure wired communication leg connected to a business identity-pairing WPA-secure device by Ethernet or by a WiFi LAN.
28 schematically illustrates an example of last mile communication including an identity-identifiable hypersecurity communication leg coupled to an identity-pairing secure wired or secure wireless LAN last link.
29A schematically illustrates a wired and wireless hypersecurity bridge that includes Ethernet and WiFi applicable in last mile communication.
29B schematically illustrates wired and wireless hypersecurity bridges using satellite and automotive networks applicable in last mile communications.
29C schematically illustrates a wired and wireless hypersecurity bridge using cable and cellular networks applicable in last mile communications.
FIG. 30 includes identity-identifiable hypersecurity wireless communication via satellite uplink and downlink for various devices including satellite phones, aircraft, trains, ships, and home satellite receivers (set-top boxes). Shows last mile communication.
31A is an example of last link hypersecurity communication between devices in an onboard aircraft communication network having satellite connectivity.
31B is an example of an aircraft satellite communications and antenna module.
32 is an example of last link hypersecurity communication between devices in an onboard marine cruise ship communication network with multi-channel satellite connectivity.
33 is an example of last mile hypersecurity communication between devices in an onboard train communication network with radio and satellite connectivity.
FIG. 34 illustrates hyper secure last mile communication for an automotive telematic module that includes cellular last link connectivity. FIG.
35 is an example of last link communication between a telematic module and an in-cabinet WiFi connected device in an automotive communication network having cellular connectivity.
36 is an example of communication between hypersecurity carriers with cellular connectivity.
37 illustrates hypersecurity trunk line communication across microwave, satellite, and fiber networks.
FIG. 38 illustrates a comparison of security, identity verification, and caller anonymity features for hypersecurity, secure, and unsecured communication networks.
39 is a schematic diagram of a single-root last mile hypersecurity communication with a fixed IP address.
40A is a schematic IP stack diagram of a single-root last mile hypersecurity communication using a fixed IP address.
40B is a simplified diagram of single-root last mile hypersecurity communication using a static IP address.
41 is a schematic diagram of a single-root last mile hypersecurity communication with a dynamic client IP address.
42A is an IP stack diagram of single-root last mile hypersecurity communication using dynamic IP address.
42B is an alternative IP stack diagram of the single-root last mile.
Hyper-secure communication uses dynamic client IP addresses.
43 is a schematic diagram of a multi-root last mile hypersecurity communication with a fixed IP address.
44A is an IP stack diagram of multi-root last mile hypersecurity communication with a fixed IP address using a single PHY last link.
44B is an IP stack diagram of multi-root last mile hypersecurity communication with a fixed IP address using multiple PHY last links.
45 is a schematic diagram of a multi-root last mile hypersecurity communication with a dynamic client IP address.
46A is an IP stack diagram of multi-root last mile hypersecurity communication with dynamic client IP address using a single PHY last link.
46B is an IP stack diagram of multi-root last mile hypersecurity communication with dynamic client IP address using multiple PHY last links.
47 is a schematic diagram of an alternative version of multi-root last mile hypersecurity communication with dynamic client IP address.
48 is an IP stack diagram of an alternative version of multi-root last mile hypersecurity communication with dynamic client IP address.
FIG. 49 is a graph diagram of IPv4 and IPv6 datagrams for Ethernet communication implementing the SDNP payload. FIG.
50A is a graphical representation of IPv4 and IPv6 last link Ethernet packets used at a client for SDNP-cloud communication.
50B is a graphical representation of IPv4 and IPv6 Gateway Link Ethernet packets used at a client for SDNP-cloud communication.
50C is a graphical representation of IPv4 and IPv6 Gateway Link Ethernet packets used in the SDNP-cloud for client communication.
50D is a graphical representation of IPv4 and IPv6 last link Ethernet packets used in the SDNP-cloud for client communication.
FIG. 51A shows consecutive Ethernet data packets (abbreviated) used in single path last mile communication with fixed client addressing.
51B shows successive Ethernet data packets (abbreviated) used in single path last mile communication with dynamic client addressing.
FIG. 51C shows successive Ethernet data packets (abbreviated) used in multi-path last mile communication with fixed client addressing.
51D shows successive Ethernet data packets (abbreviated) used in multi-path last mile communication with dynamic client addressing.
52A is a table summarizing SDNP Last Mile Routing over Ethernet.
52B is a topological description of single path last mile communication over Ethernet.
52C is a topological description of multi-path last mile communication over Ethernet.
52D is an additional topological description of multi-path last mile communication over Ethernet.
FIG. 53 is a graph diagram of IPv4 and IPv6 datagrams for WiFi communication with SDNP payload. FIG.
54A is a graph diagram of IPv4 and IPv6 last link WiFi packets used at the client for SDNP-cloud communication.
54B is a graph diagram of IPv4 and IPv6 gateway link WiFi packets used at the client for SDNP-cloud communication.
54C is a graph diagram of IPv4 and IPv6 gateway link WiFi packets used in the SDNP-cloud for client communication.
54D is a graph diagram of IPv4 and IPv6 last link WiFi packets used in the SDNP-cloud for client communication.
FIG. 55 is a graphical representation of IPv4 and IPv6 datagrams for 4G cellular communication with SDNP payload. FIG.
56A is a graphical representation of IPv4 and IPv6 last link 4G cellular data packets used at a client for SDNP-cloud communication.
56B is a graphical representation of IPv4 and IPv6 last link 4G cellular packets used in the SDNP-cloud for client communication.
57A is a graphical diagram of single-media multi-PHY last link communication.
57B is a graphical representation of mixed-media multi-PHY last link communication.
57C is a graph diagram of an alternative implementation of multi-PHY last link communication.
FIG. 58 is a graphical representation of a sequential client for SDNP-cloud last link communication using IPv6 datagrams delivered via multi-PHY Ethernet.
FIG. 59 is a graph diagram of a continuous client for SDNP-cloud last link communication using IPv6 datagrams delivered via multi-PHY WiFi. FIG.
FIG. 60 is a graphical representation of a continuous client for SDNP-cloud last link communication using IPv6 datagrams delivered over a multi-PHY 4G cellular network. FIG.
FIG. 61 is a graph diagram of a continuous client for SDNP-cloud last link communication using IPv6 datagram using multi-PHY delivery over Ethernet and WiFi. FIG. 62 is a graph diagram of a continuous client for SDNP-cloud last link communication using IPv6 datagram using multi-PHY delivery over WiFi and 4G cellular network. FIG. 63 is a schematic diagram of an OSI layer stack configuration of a DOCSIS cable modem communication network showing Layer 1 through Layer 7 functions.
64 is a graphical representation of DOCSIS3-based communication packets for a cable system with SDNP payload.
65A is a graphical representation of a spectrum allocation and carrier modulation method for various DOCSIS3 protocols.
65B is a graphical representation of DOCSIS3.1 between CTMS and CM.
65C is a graph diagram of DOCSIS3.1 upstream communication. 65D is a graphical representation of DOCSIS3.1 downstream communication.
66 is a schematic diagram of a triple-path SDNP network for last mile communication.
67 is a schematic diagram of a "call request" operation in three-channel SDNP last mile communication.
68 is a schematic diagram of an "address request" operation in triple-channel SDNP last mile communication.
69 is a schematic diagram of “address delivery” operation in triple-channel SDNP last mile communication.
70 is a flowchart illustrating SDNP command and control packet synthesis.
71 is a schematic diagram of “routing indication” operation in single-path triple-channel SDNP last mile communication.
FIG. 72 is a schematic diagram of “SDNP Call” operation in single-path triple-channel SDNP Last Mile communication from SDNP Client to SDNP Cloud.
73A is a schematic diagram of SDNP cloud and last mile triple-path communication for an SDNP client in an SDNP call. 73B is a schematic diagram of SDNP cloud and last mile triple-path communication implemented as “call outs” for non-SDNP clients.
74 is a schematic diagram of “routing indication” operation in a multi-path triple-channel SDNP last mile communication.
75A is a schematic diagram of “SDNP Call” operation in multi-path triple-channel SDNP Last Mile communication in the direction from SDNP Client to SDNP Cloud.
75B is a schematic diagram of “SDNP call” operation in multi-path triple-channel SDNP last mile communication in the direction from SDNP cloud to SDNP client.
76 is a schematic diagram of a group-call “routing indication” operation in single-path triple-channel SDNP last mile communication.
FIG. 77A is a schematic diagram of an “SDNP group call” using SDNP multi-path cloud transfer and SDNP last mile communication from a zone U1 client to a client in another zone.
FIG. 77B is a schematic diagram of an “SDNP Group Call” using SDNP multi-path cloud transport and SDNP last mile communication from a zone U7 client to a client in another zone.
FIG. 77C is a schematic diagram of an “SDNP Group Call” using SDNP multi-path cloud transmission and SDNP last mile communication from a zone U9 client to another client on the same zone and in another zone.
78 is a schematic diagram of an “SDNP Group Call” using SDNP multi-path cloud transfer and last mile communication for both SDNP client and unsecured PSTN device.
79A is a bar diagram of regular and private call operation in the SDNP group call.
79B is a bar diagram of regular and hyper-private call operation in SDNP group calls.
80A is a bar diagram of regular and private push-to-talk operation in SDNP PTT group calls.
80B is a bar diagram of normal and hyper-private push-to-talk operation in SDNP PTT group calls.
81 is a schematic diagram of data transfer for write-operation in hypersecurity file storage of fragmented data.
82A is a schematic diagram of a data flow for write-operation in hypersecurity file storage of fragmented data.
82B is a schematic diagram of a data flow for read-operation in hypersecurity file storage of fragmented data.
83 is a schematic diagram of data transfer for read-operation in hypersecurity file storage of fragmented data.
84A illustrates various examples of SDNP clouds connected to a file storage solution.
84B is a schematic diagram of a distributed hypersecurity file storage network including local and cloud-connected storage servers.
85A is a file mapping for non-redundant (RRF = 0) hypersecurity file storage.
85B is a file mapping for RRF = 1 read redundant hypersecurity file storage.
85C is a file mapping for RRF = 2 read duplicate hypersecurity file storage.
86 is a network map for a distributed hypersecurity file storage system using triple-channel network communication.
87A illustrates a file write request operation in a distributed hypersecurity file storage system.
87B illustrates a file server name request operation in a distributed hyper secure file storage system.
87C illustrates signaling server planning operations in a distributed hypersecurity file storage system.
87D shows the signaling server client-side last mile and SDNP cloud record routing instructions in a distributed hyper secure file storage system.
87E illustrates the signaling server storage side last mile and SDNP cloud record routing instructions in a distributed hyper secure file storage system.
88 illustrates file delivery in a distributed hypersecurity file storage system.
89A illustrates link response confirmation file storage and writing operations in a distributed hypersecurity file storage system.
89B illustrates file storage server link forwarding in a distributed hypersecurity file storage system. 89C shows a file storage server write acknowledge data packet containing an FS link.
89D illustrates the synthesis of a file store read link in the client's SDNP messenger.
90A is a file map for non-redundant RRF = 0 hypersecurity file storage with LRF = 0 non-redundant FS links.
90B is a file map for non-redundant RRF = 0 hypersecurity file storage with LRF = 1 redundant FS link.
90C is a file map for non-redundant RRF = 1 hypersecurity file storage with LRF = 1 redundant FS link.
91 is a graph showing storage elasticity according to the number of file storage server and client FS links.
92 is a schematic of the SDNP-encoding and SDNP-decoding functions.
93A is a schematic diagram of SDNP distributed file storage with client-side file security and hypersecurity file transfer.
93B is a schematic diagram of SDNP distributed file storage with nested file security and hypersecurity file transfer.
94 is a simplified schematic diagram of hypersecurity encoding in the SDNP distributed file store write operation.
95 is a simplified schematic diagram of hypersecurity decoding in an SDNP distributed file store read operation.
96A is a flowchart for explaining an AAA operation in a hypersecurity file read operation.
96B is a flowchart illustrating file access and SDNP transfer in a hyper secure file read operation.
97A illustrates a file read request operation within a distributed hyper secure file storage system.
97B illustrates a file storage server name request operation in a distributed hyper secure file storage system.
97C illustrates file storage server name transfer and signaling server planning operations in a distributed hyper secure file storage system.
FIG. 97D shows the signaling server storage side last mile and SDNP cloud routing read instruction in the distributed hypersecurity file storage system.
97E illustrates the signaling server client-side last mile and SDNP cloud read routing instructions in a distributed hyper secure file storage system.
98 illustrates storage side file decoding during a read operation in a distributed hypersecurity file storage system.
99 illustrates file data transfer in a distributed hyper secure file storage system during a read operation.
100 illustrates file data transfer within a distributed hyper-secure file storage system during link refresh.
FIG. 101 illustrates file data delivery within a distributed hyper-secure file storage system used to redistribute files.
102 shows time stamps in SDNP text messaging.
103 is a flowchart of SDNP registered communication.
104A illustrates end-to-end encryption in Internet OTT communication.
104B illustrates end-to-end encryption in hypersecurity communication.
105A is a schematic diagram of an “SDNP call” operation in which the SDNP security agent performs invisible monitoring of an outgoing call.
105B is a schematic diagram of an “SDNP call” operation in which the SDNP security agent performs invisible monitoring of an incoming call.
106 illustrates file storage server link forwarding in a distributed hyper secure file storage system, in which the SDNP security agent performs invisible monitoring of FS link routing.
107 is a schematic diagram of an “SDNP call” operation in which the SDNP security agent performs invisible monitoring of an outgoing call using multi-path last mile communication.
108 is a flowchart of steps for specifying and authenticating an SDNP security agent.
109 illustrates a mobile phone for tower communication exposed to SS7 vulnerability.
110 illustrates SDNP communication using phone number concealment to repel an SS7 attack.
111 illustrates the connectivity of SDNP softswitch-based clouds hosted on separate servers.
112 illustrates the connectivity of an SDNP softswitch-based cloud hosted on shared servers.
113 illustrates the connectivity of an SDNP softswitch-based cloud hosted on overlapping networks. 114 illustrates the connectivity of an SDNP softswitch-based cloud to access global SDNP cloud telco.
115 is an example of a nested SDNP subnet.

회선 교환형 전화기술의 거의 1.5 세기 동안, 오늘날의 통신 시스템 및 네트워크는 불과 10년 만에 케이블 및 광섬유를 통해 이더넷, WiFi, 4G/LTE, 및 DOCSIS3 데이터가 운반된 인터넷 프로토콜을 사용하여 패킷 교환형 통신으로 모두 이동되었다. 신뢰할 수 있는 IP 패킷 전달을 보장하기 위해 중복 경로를 사용하는 것, 즉 시스템 상호 운용성의 독보적인 레벨 및 전세계에 걸친 연결성과 함께, 인터넷이 처음 생성된 이유를 포함하여, 음성, 텍스트, 그림, 비디오 및 데이터를 제공하는 이점은 많다. 그러나 어떤 혁신이라도 신기술이 창안하는 도전의 강도는 종종 유도된 이점과 일치한다.For nearly 1.5 centuries of circuit-switched telephony, today's communications systems and networks are packet-switched using Internet protocols that carry Ethernet, WiFi, 4G / LTE, and DOCSIS3 data over cable and fiber in just 10 years. All went to communication. Use of redundant paths to ensure reliable IP packet delivery, i.e. voice, text, picture, video, including why the Internet was first created, with a unique level of system interoperability and worldwide connectivity. And the advantages of providing data. But for any innovation, the strength of the challenges created by new technologies often coincides with the benefits derived.

기존 통신사업자의 단점Disadvantages of Existing Carriers

본 발명의 배경 기술 전체에 걸쳐 상세히 기재된 바와 같이, 오늘날의 통신은 많은 단점을 갖고 있다. 오늘날 에이티앤티(AT&T), 버라이즌(Verizon), 엔티티(NTT), 보다폰(Vodaphone) 등과 같은 세계 주요 장거리 통신 업체가 소유한 맞춤형 디지털 하드웨어를 포함하는 최고 성능의 통신 시스템은 일반적으로 우수한 음질을 제공하지만, 그러나 고가의 월사용료, 연결 요금, 장거리 요금, 복잡한 데이터 요금제, 장거리 로밍 요금, 및 다양한 서비스 요금이 포함된다. 이들 네트워크는 비공개이기 때문에, 실제 데이터 보안은 공개적으로 알려지지 않으며, 보안 위반, 해킹 및 침입은 일반적으로 공개되지 않는다. 오늘날 언론에 보도된 유선 전화 및 프라이버시 침해의 수를 감안하면, 사설 캐리어 통신 보안은, 그 사설 클라우드에서가 아니라도, 적어도 라스트 마일 연결에서 여전히 의심의 여지가 있다.As described in detail throughout the background of the present invention, today's communications have many disadvantages. Today's best-performing communications systems, including custom digital hardware owned by major long-distance carriers such as AT & T, Verizon, Entities (NTT), Vodaphone, etc., typically provide superior sound quality. However, however, it includes expensive monthly fees, connection charges, long distance charges, complex data plans, long distance roaming charges, and various service charges. Since these networks are private, the actual data security is not publicly known, and security violations, hacks and intrusions are generally not disclosed. Given the number of wireline and privacy breaches reported in the media today, private carrier communication security is still in doubt, at least on last mile connections, if not in that private cloud.

"인터넷 서비스 제공자" 또는 ISP는 글로벌 통신 체인에서 다른 링크를 형성한다. 본 발명의 배경 기술에 기재된 바와 같이, VoIP 또는 "인터넷 프로토콜을 통한 음성"을 사용하여 인터넷을 통해 전달되는 음성은 이하를 포함하는 수많은 서비스 품질 또는 QoS 문제로 고통 받고 있다:An "Internet Service Provider" or ISP forms another link in a global communication chain. As described in the background of the present invention, voice delivered over the Internet using VoIP or "Voice over Internet Protocol" suffers from a number of quality of service or QoS issues, including:

* 패킷 교환형 네트워크인 인터넷은, 적시에 IP 패킷을 제공하거나 또는 지연 시간이 적고 QoS 가 높은 실시간 애플리케이션을 지원하도록 설계되지 않았다.* The Internet, a packet-switched network, is not designed to deliver IP packets in a timely manner or to support real-time applications with low latency and high QoS.

* IP 패킷의 라우팅은 예측할 수 없는 경로를 취하고 있고, 결과적으로, 끊임없이 변하는 지연, 높은 데이터 에러율의 폭발, 및 예기치 않은 통화 끊김을 초래한다.The routing of IP packets takes an unpredictable path, resulting in ever-changing delays, explosions in high data error rates, and unexpected call drops.

* IP 패킷 라우팅은 인터넷 서비스 제공자의 재량에 따라 이루어지며, 이는 패킷이 라우팅되는 네트워크를 제어하며 또한 자체 네트워크의 로드 균형을 조정하거나 또는 그 네트워크를 지나는 일반적인 트래픽의 연결 품질의 열화를 감수하면서 그 VIP 클라이언트의 서비스를 더 좋게 하기 위해 라우팅을 조정할 수 있다.* IP packet routing is done at the discretion of the Internet service provider, which controls the network to which the packet is routed, and also balances the load on its own network, or at the expense of the connection quality of general traffic passing through that network. You can adjust the routing to make the client's service better.

* 인터넷 상에서 무임승차하는 라인, 카카오 톡, 비버(Viber)와 같은 오버 더 탑 또는 OTT 제공자는 인터넷 히치하이커로서 작용하며, 또한 QoS 에 영향을 미치는 네트워크 또는 요인을 제어하지 못한다.Free-to-top or OTT providers such as free-running lines, KakaoTalk, and Viber on the Internet act as Internet hitchhikers, and do not control the networks or factors that affect QoS.

* 적당한 데이터 전송률에서도 합리적인 음성 품질의 오디오를 제공하지 못하는 무거운 오디오 코넥의 사용Use of heavy audio connectors that do not provide reasonable voice quality audio even at moderate data rates

* TCP 전송 프로토콜을 기반으로 하는 VoIP는 핸드세이킹 및 IP 패킷 재방송 중 유도된 지연에 의해 유발된 높은 대기 시간 및 열화된 오디오 품질로 고통 받고 있다. 보조되지 않는 UDP 전송은 페이로드 무결성을 제공하지 않는다.VoIP based on the TCP transport protocol suffers from high latency and degraded audio quality caused by delays induced during handshaking and rebroadcasting of IP packets. Unassisted UDP transmissions do not provide payload integrity.

QoS 문제 외에도, 오늘날의 디바이스 및 네트워크의 보안은 최악이어서, 글로벌 통신의 미래 요구를 지원하기에 전적으로 허용할 수 없는 수준이다. 명칭이 보안 동적 통신 네트워크 및 프로토콜인, 배경 기술 섹션 상세히 설명한 바와 같이, 네트워크 보안은, 스파이웨어, 트로이 목마, 감염 및 피싱을 포함하는; 라스트 링크에서, 스파이웨어, IP 패킷 스니핑, 도청 및 사이버 해적 "모조" 휴대폰 타워의 통화 차단을 포함하는; 그리고 라스트 마일 연결성의 로컬 네트워크 또는 텔코 부분에서, 스파이웨어, IP 패킷 스니핑, 바이러스와 같은 감염, 사이버 해적 "중간자 공격"을 포함하는, 통신 디바이스 상의 대규모 사이버 공격의 어레이에 취약하다. 클라우드 자체는, 중간자 공격, 서비스 거부 공격 및 인증되지 않은 정부 감시로부터의, 바이러스와 같은 감염에 의한, 임의의 클라우드 게이트웨이에서의 보안 파괴에 의해서 무단 액세스될 수 있다. 요약하면, 오늘날의 통신 보안은 사이버 해적들이 쉽게 악용하고 사이버 범죄 및 사이버 프라이버시 침해에 유용한 다음과 같은 다양한 취약점에 의해 손상된다.In addition to QoS issues, the security of today's devices and networks is at their worst, totally unacceptable to support the future needs of global communications. Background Art section, entitled Secure Dynamic Communication Networks and Protocols As described in detail, network security includes spyware, Trojans, infections, and phishing; In the last link, including spyware, IP packet sniffing, eavesdropping and call blocking of cyber pirate "fake" cell phone towers; And in the local network or telco portion of last mile connectivity, it is vulnerable to large arrays of cyber attacks on communication devices, including spyware, IP packet sniffing, infections such as viruses, and cyber pirate “man-in-the-middle attacks”. The cloud itself can be accessed by security breach at any cloud gateway, such as by viruses, from man-in-the-middle attacks, denial of service attacks, and unauthorized government surveillance. In summary, today's communications security is compromised by a variety of vulnerabilities, which are easily exploited by cyber pirates and are useful for cybercrime and cyber privacy breaches.

* 목적지 IP 어드레스, 목적지 포트 # 및 목적지 MAC 어드레스를 포함하여, IP 패킷의 목적지의 노출Exposure of the destination of an IP packet, including destination IP address, destination port # and destination MAC address

* 소스 IP 어드레스, 소스 포트 # 및 본래 MAC 어드레스를 포함하는, IP 패킷의 소스 노출.Source exposure of the IP packet, including the source IP address, source port # and the original MAC address.

* 사용된 계층 4 전송 유형 및 포트 # 요청된 서비스 유형 및 IP 패킷의 페이로드에 캡슐화된 애플리케이션 데이터의 노출.* Layer 4 transport type and port used. # Exposed application data encapsulated in the payload of the requested service type and IP packet.

* 암호화되지 않은 파일에서, 개인 및 기밀 정보, 로그인 정보, 애플리케이션 패스워드, 재무 기록, 비디오 및 사진을 포함하여, IP 패킷의 페이로드에 캡슐화된 모든 애플리케이션 및 파일 데이터.* In unencrypted files, all application and file data encapsulated in the payload of IP packets, including personal and confidential information, login information, application passwords, financial records, videos, and photos.

* 사이버 당사자가 암호화된 파일을 파괴하기 위한 반복된 기회를 가질 수 있게 하는 통신의 다이얼로그.A dialog of communications that allows a cyber party to have repeated opportunities to destroy an encrypted file.

* FTP, 이메일 및 웹 페이지 기반 감염을 사용하여, 통신 디바이스 및 라우터 내에 스파이웨어 및 피싱 프로그램 및 트로이 목마를 포함하는, 맬웨어를 설치할 수 있는 많은 기회.* Many opportunities to install malware, including spyware and phishing programs and Trojans, within communication devices and routers using FTP, email, and web page-based infections.

인터넷 프로토콜을 사용하는 패킷 교환형 통신 네트워크의 기본적으로 본질적인 약점인, 키 포인트의 반복은, 임의의 적대적 당사자 또는 사이버 해적 가로챔 IP 패킷이 IP 패킷에 포함된 데이터를 생성하는데 어떤 디바이스가 포함되었는지를 알 수 있다는 것이고, 여기서 IP 패킷이 어디서 왔는지, IP 패킷이 전송되는 곳, 데이터가 어떻게 전송되는지, 즉 UDP 또는 TCP 인지, 그리고 어떤 종류의 서비스가 요청되는지, 즉 페이로드 내에 어떤 종류의 애플리케이션 데이터가 포함되는지 등을 알 수 있다. 이와 관련하여 사이버 해적은 대화의 "문맥"을 결정할 수 있어서, 암호를 균열시키고, 암호 보안을 파괴하며, 그리고 파일, 데이터 및 페이로드 콘텐츠에 대한 무단 액세스를 얻는 기회를 향상시킨다.Repetition of key points, which is a fundamental inherent weakness of packet-switched communication networks using the Internet protocol, indicates which devices are involved in generating any data contained in an IP packet by any hostile party or cyber pirate intercept IP packet. Where the IP packet is coming from, where the IP packet is sent, how the data is sent, i.e. UDP or TCP, and what kind of service is requested, i.e. what kind of application data is in the payload Whether it is included. In this regard, cyber pirates can determine the “context” of a conversation, improving the chances of cracking passwords, breaking password security, and gaining unauthorized access to files, data, and payload content.

암호화 - 기재된 바와 같이 다양한 사이버 공격에 대해 방어하기 위해, 오늘날 네트워크 관리자, IT 전문가 및 애플리케이션은 주로 단일의 방어-암호화에 의존한다. 암호화는, 읽을 수 있는 텍스트, 실행 가능한 프로그램, 볼 수 있는 비디오 및 그림, 또는 이해하기 쉬운 오디오이든 간에, "평문(plaintext)"으로도 알려져 있는 인식 가능한 콘텐츠를, 무의미한 텍스트 텍스트의 스트링으로서 보이는, "암호문"으로서 알려진 대안적인 파일 유형으로 변환하는 수단이다. Encryption -In order to defend against various cyber attacks as described, today network administrators, IT professionals and applications rely primarily on a single defense-encryption. Encryption refers to recognizable content, also known as "plaintext," as meaningless strings of text, whether it is readable text, executable programs, viewable videos and pictures, or audio that is easy to understand. A means of converting to an alternative file type known as "password".

보호되지 않은 파일을 암호화된 파일로 변환하는 암호화 프로세스는 암호 변환 프로세스의 임의의 명백한 패턴을 드러내지 않고 데이터를 등가의 텍스트 요소로 변경하기 위해 암호(cypher)로 지칭되는, 논리적 또는 수학적 알고리즘을 사용하는 단계를 포함한다. 그 후, 암호화된 파일은 목적지 디바이스에 의해 수신될 때까지 통신 네트워크 또는 매체를 통해 송신된다. 파일 수신에 따라, "해독"이라는 프로세스를 사용하는 수신 디바이스는 그 후 인코딩된 메시지를 본래의 내용으로 해독한다. "암호화"로 널리 알려진 암호화 및 해독의 연구는 컴퓨터 과학 및 전기 공학과 함께, 수 이론, 집합 이론, 및 알고리즘 설계를 포함하여, 수학 요소를 혼합한다.The encryption process of converting an unprotected file into an encrypted file uses a logical or mathematical algorithm, referred to as a cypher, to change the data into equivalent text elements without revealing any apparent pattern of the cryptographic conversion process. Steps. The encrypted file is then transmitted over the communication network or media until received by the destination device. Upon receiving the file, the receiving device using a process called "decryption" then decrypts the encoded message with its original content. The study of encryption and decryption, widely known as "encryption," combines mathematical elements, including number theory, set theory, and algorithm design, along with computer science and electrical engineering.

간단한 "단일 키" 또는 "대칭 키" 암호화 기술에 있어서, 양 당사자에 의해 선험적으로 알려진 단일 키워드 또는 구문은 파일 암호화 및 해독 프로세스를 언로킹할 수 있다. 제2차 세계 대전에서, 예를 들어 오픈 라디오 채널 상에서 통신된 잠수함과 해상 선박은 암호화된 메시지를 사용하였다. 처음에는 암호화가 단일 키 기반이었다. 암호 패턴을 분석함으로써, 연합군 암호 학자들은 때때로 암호 핵심 단어나 패턴을 찾아낼 수 있었고, 그 후 발견 없이 암호화된 파일을 읽을 수 있었다. 암호화 방법이 더 복잡해짐에 따라, 코드를 수동으로 파괴하는 것은 더욱 어려워졌다.In a simple "single key" or "symmetric key" encryption technique, a single keyword or phrase known a priori by both parties can unlock the file encryption and decryption process. In World War II, submarines and maritime vessels, for example, communicated on open radio channels, used encrypted messages. Initially, encryption was based on a single key. By analyzing the cryptographic patterns, allied cryptographers could sometimes find cryptographic key words or patterns, and then read the encrypted file without finding it. As encryption methods become more complex, it is more difficult to break code manually.

코드는 컴퓨팅의 초기 형태인 기계 기반 암호로 발전했다. 당시 코드를 파괴하는 유일한 방법은 암호 기계를 훔쳐서 파일을 암호화하는 것과 동일한 도구를 사용하여 메시지를 해독하는 것이었다. 문제는 훔치는 것이 검출되지 않고 암호 기계를 훔치는 방법이었다. 코드 기계가 손상된 것으로 알려졌다면, 적군은 간단히 코드를 변경하고 이미 동작중인 암호 기계를 업데이트만 하면 된다. 이 원칙은 현재까지도 여전히 실천되고 있으며, 가장 효과적인 사이버 공격은 검출되지 않은 공격이다.Code evolved into machine-based cryptography, an early form of computing. The only way to destroy the code at that time was to steal the crypto machine and use the same tools to encrypt the file to decrypt the message. The problem was how to steal a crypto machine without stealing detected. If the code machine is known to be compromised, the enemy simply needs to change the code and update the already running crypto machine. This principle is still practiced to this day, and the most effective cyberattack is undetected.

컴퓨팅과 냉전 시대의 도래로 인해, 암호화는 더욱 복잡해졌지만, 그러나 암호화 코드를 해독하는데 사용된 컴퓨터의 속도 또한 향상되었다. 보안 통신 개발의 각 단계에서, 정보를 암호화하는 기술 및 노하우와 암호화 코드를 해독하는 능력이 그 속도로 거의 발전되지 않았다. 암호화의 주요한 다음 진화 단계는 오늘날에도 여전히 사용되는 1970년대의 이중 키 암호화의 혁신으로 이루어졌다. 가장 잘 알려진 이중 키 암호화 방법 중 하나는 그 개발자인 리베스트(Rivest), 샤미르(Shamir) 및 아델만(Adleman)의 이름을 딴 RSA 공개 키 암호화 시스템이다. 공표된 RSA를 알고 있음에도 불구하고, 동시대의 개발자들은 동일 원칙을 독자적으로 고안했다. RSA는 공중에게 비밀로 유지되는 2개의 큰 소수에 기반하는 2개의 암호 키를 사용한다. 하나의 알고리즘은 이들 2개의 소수를 여기에서 E-키로 언급되는 암호 키로 변환하는데 사용되고, 동일한 2개의 비밀 소수를 여기에서 D-키로도 지칭되는 비밀 암호 키로 변환하기 위해 상이한 수학적 알고리즘이 사용된다. 여기에서는 "키 공개자"로서 지칭되는 비밀의 소수를 선택한 RSA 사용자는 전형적으로 1024b 내지 4096b의 크기를 포함하는, 알고리즘 방식으로 생성된 E-키를, 파일 암호화를 원하는 사람에게 배포 또는 "공개"한다. 이 키는 암호화되지 않은 형태로 많은 당사자에게 배포될 수 있기 때문에, 상기-E 키는 "공공 키"로서 알려져 있다.With the advent of computing and the Cold War, encryption has become more complex, but the speed of computers used to decrypt encryption code has also improved. At each stage of secure communications development, the technology and know-how to encrypt information and the ability to decrypt cryptographic code have evolved at that rate. The next major evolutionary step in cryptography was the innovation of double key cryptography in the 1970s, which is still used today. One of the best-known methods of double key encryption is the RSA public key encryption system, named after its developers, Rivest, Shamir and Adleman. Despite knowing the published RSA, contemporary developers devised their own principles. RSA uses two cryptographic keys based on two large prime numbers that are kept secret to the public. One algorithm is used to convert these two prime numbers into a cryptographic key referred to herein as an E-key, and a different mathematical algorithm is used to convert the same two secret prime numbers into a secret cryptographic key, also referred to herein as a D-key. An RSA user who has chosen a prime number of secrets, referred to herein as a "key publisher," will typically distribute or "publicize" the algorithm-generated E-keys, including the size of 1024b to 4096b, to those who wish to encrypt files. do. Since this key can be distributed to many parties in unencrypted form, the -E key is known as a "public key."

키 공개자와 통신하기를 원하는 당사자는 특별한 키 게시자에게 송신될 임의의 파일을 암호화하기 위해, 전형적으로 상업용 소프트웨어 형태로 제공되는 공개적으로 사용 가능한 알고리즘과 함께 이 공용 전자 키를 사용한다. 암호화된 파일의 수신에 따라, 키 게시자는 그 후 파일을 암호화하기 위해 그 비밀 D-키를 사용하여, 이를 평문으로 복귀시킨다. 일반적으로 이중 키 방법과 RSA 알고리즘의 고유한 특징은 특히 파일을 암호화하는데 사용된 공공 E-키가 해독에 사용될 수 없다는 점이다. 키 게시자에 의해 소유된 비밀의 D-키만이 파일 해독의 능력을 갖고 있다.A party wishing to communicate with a key publisher uses this public electronic key with a publicly available algorithm, typically provided in the form of commercial software, to encrypt any file to be sent to a particular key publisher. Upon receipt of the encrypted file, the key publisher then uses its secret D-key to encrypt the file, returning it to plain text. In general, the unique feature of the double key method and the RSA algorithm is that the public E-key used to encrypt the file cannot be used for decryption. Only secret D-keys owned by the key publisher have the ability to decrypt files.

파일 암호화 및 해독에서 이중 키, 분할 키 또는 다중 키 교환의 개념은 구체적으로 RSA 또는 임의의 하나의 알고리즘 방법으로 제한되지 않지만, 통신 방법을 단계의 시퀀스로서 방법론적으로 특정한다. 스위치 패킷 통신 네트워크에 걸친 이중-키 교환에서, 디바이스, 예를 들어, 휴대폰으로부터 보안 파일을 수신하기를 원하는 노트북은 먼저 소정 알고리즘을 이용하여 2개의 키, 즉 암호화를 위한 E-키 및 해독을 위한 D-키를 발생시킨다. 그 후, 노트북은 IP 패킷을 수반하는 공공 네트워크 통신을 사용하여 E-키를 휴대폰에 송신한다. 암호화되지 않은 형태의 IP 패킷은, 그 페이로드로서, 전송 프로토콜(TCP) 및 E-키의 암호화된 복사본뿐만 아니라, 휴대폰의 목적지 IP 어드레스 "CP" 및 상응 포트와 함께, 노트북의 MAC 어드레스, IP 소스 어드레스 "NB" 및 포트 어드레스를 포함한다.The concept of dual key, split key, or multiple key exchange in file encryption and decryption is not specifically limited to RSA or any one algorithmic method, but methodically specifies the communication method as a sequence of steps. In a dual-key exchange over a switch packet communication network, a notebook that wants to receive a secure file from a device, for example a mobile phone, first uses a predetermined algorithm to use two keys, namely an E-key for encryption and a decryption for decryption. Generate a D-key. The notebook then sends the E-key to the mobile phone using public network communication involving the IP packet. The IP packet in unencrypted form, as its payload, along with the encrypted copy of the transport protocol (TCP) and the E-key, as well as the destination IP address "CP" and the corresponding port of the mobile phone, the notebook's MAC address, IP Source address " NB " and port address.

이어서, 합의된 암호화 알고리즘 또는 소프트웨어 패키지를 사용하여, 휴대폰은 휴대폰으로부터 노트북으로의 보안 통신에서 IP 패킷의 페이로드로서 운반되는 암호화된 파일, 즉 암호문을 생성하기 위해서, 암호화 알고리즘 및 암호화 E-키를 사용하여 평문 파일을 프로세스한다. IP 패킷의 수신 시에, 알고리즘은 비밀 암호화 키 즉, D 키를 사용하여 파일을 해독한다. D-키가 그 상응 E-키와 일치하도록 만들어지기 때문에, 본질적으로 알고리즘은 암호문을 해독하여 다시 암호화되지 않은 평문으로 되돌리기 위해서 두 키에 관한 지식을 이용한다. IP 패킷의 페이로드가 암호화된 파일, 즉 암호문의 형태로 보안 되지만, IP 패킷의 나머지는 암호화되지 않고, 스니핑 가능하며, 또한 소스 IP 어드레스 "CP" 및 포트 및 목적지 IP 어드레스 "NB" 및 관련의 포트를 포함하는 임의의 사이버 해적에 의해 판독될 수 있다. 따라서 페이로드 자체가 오픈될 수 없더라도, 통신은 모니터링될 수 있다.Using the agreed encryption algorithm or software package, the mobile phone then uses the encryption algorithm and encryption E-key to generate an encrypted file, i.e., a ciphertext, that is carried as a payload of an IP packet in a secure communication from the mobile phone to the notebook. To process plain text files. Upon receipt of the IP packet, the algorithm decrypts the file using the secret encryption key, ie the D key. Since the D-key is made to match its corresponding E-key, the algorithm essentially uses the knowledge of both keys to decrypt the ciphertext and return it back to the unencrypted plaintext. While the payload of an IP packet is secured in the form of an encrypted file, i.e. ciphertext, the rest of the IP packet is unencrypted, sniffable, and also the source IP address "CP" and the port and destination IP address "NB" and associated It can be read by any cyber pirate containing the port. Thus, even if the payload itself cannot be opened, communication can be monitored.

가상 사설 네트워크 - 암호화에 의존하는 다른 보안 방법은 "가상 사설 네트워크" 또는 VPN의 보안 방법이다. VPN에 있어서, 암호화된 IP 패킷을 사용하여 네트워크에 터널 또는 보안 파이프가 형성된다. 페이로드만 암호화하기보다는, VPN에서 전체 IP 패킷이 암호화되고, 그 후 캡슐화된 패킷을 하나의 VPN 게이트웨이로부터 다른 VPN 게이트웨이로 전송하는 뮬(mule) 또는 반송파로서 동작하는 다른 암호화되지 않은 IP 패킷 내로 캡슐화된다. 본래, VPN은 이질적인 근거리 통신망을 장거리로 함께 연결하기 위해, 예를 들어 뉴욕, 로스앤젤레스 및 도쿄에서 사설 네트워크를 운영하는 회사가, 하나의 글로벌 사설 네트워크를 공유하는 것과 같이, 동일한 기능을 사용하여 다양한 LAN을 상호 연결하기를 원할 때 사용되었다. Virtual Private Network -Another security method that relies on encryption is the security method of a "virtual private network" or VPN. In a VPN, tunnels or security pipes are formed in the network using encrypted IP packets. Rather than encrypt only the payload, the entire IP packet is encrypted at the VPN and then encapsulated into a mule that sends the encapsulated packet from one VPN gateway to another, or another unencrypted IP packet acting as a carrier. do. Inherently, VPNs use the same functionality to connect heterogeneous local area networks together over long distances, such as a company running private networks in New York, Los Angeles, and Tokyo, sharing a single global private network. Used when you want to interconnect LANs.

기본적인 VPN 개념은, 예를 들어, rf를 통해서 무선으로 그리고 유선 연결을 통해 많은 수의 디바이스를 지원하는 하나의 LAN의 일부로서 제1 서버가, VPN 터널을 가로지르는 암호화된 콘텐츠를 포함하는 "가상 사설 네트워크" 또는 VPN에 의해서, 데스크탑, 노트북, 및 다른 WiFi 기반의 스테이션에 대한 유선 연결을 가지는 제2 서버에 연결되는, 2개의 디바이스들 사이의 암호화된 통신으로 생각될 수 있다.The basic VPN concept is, for example, a "virtual" in which a first server contains encrypted content across a VPN tunnel, as part of one LAN supporting a large number of devices wirelessly via rf and over a wired connection. Private network "or VPN, which can be thought of as encrypted communication between two devices, connected to a second server having a wired connection to a desktop, notebook, and other WiFi based stations.

이러한 비교적 좁은 대역폭 링크에 더하여, 제1 서버는 또한 넓은 대역폭 연결을 통해서 수퍼컴퓨터에 연결될 수 있다. 결과적인 데이터 통신은, 외부 IP 패킷 내에 임베딩된 내부 VPN 패킷을 포함하는 데이터 패킷의 시퀀스를 포함한다. 동작 시에, 소스 IP 어드레스 및 소스 포트 #를 특정하는, 서버 A로부터의 외부 IP 패킷은 목적지 IP 어드레스 및 목적지 포트 #에서 서버 B로 송신된다. 이러한 외부 IP 패킷은, 데이터 전달을 위해서 서로에 대한 암호화된 터널을 형성하기 위해서, 제1 및 제2 서버 사이에 통신을 구축한다. 외부 패킷에 의해서 수반되는 VPN 페이로드는 라스트 마일 IP 패킷을 포함하여, 말단 디바이스, 예를 들어 소스 IP 어드레스 "DT" 및 그 상응 애드혹 포트 #를 갖는데스크탑, 그리고 다른 말단 디바이스, 예를 들어 소스 IP 어드레스 "NB" 및 그 상응 애드혹 포트 #를 갖는 노트북 사이의 직접적인 통신을 제공한다. 비록 임의의 통신 세션이 개시될 수 있지만, 하나의 예에서, 파일 전달을 위한 요청은 VPN 터널을 통해서 실시된다.In addition to this relatively narrow bandwidth link, the first server can also be connected to the supercomputer via a wide bandwidth connection. The resulting data communication includes a sequence of data packets including an inner VPN packet embedded within an outer IP packet. In operation, an external IP packet from server A, which specifies the source IP address and source port #, is sent to server B at destination IP address and destination port #. These external IP packets establish communication between the first and second servers to form encrypted tunnels to each other for data transfer. The VPN payload carried by the outer packet includes the last mile IP packet, including a desktop having an end device, eg, source IP address “DT” and its corresponding ad hoc port #, and other end device, eg, source IP. Provides direct communication between the notebook with address "NB" and its corresponding ad hoc port #. Although any communication session may be initiated, in one example, the request for file delivery is made over a VPN tunnel.

가상 사설 네트워크를 사용하여 안전하게 이런 전송을 설정하기 위해, 실제 통신이 개시되기 전에 VPN 터널이 생성되고 세션이 시작된다. 기업 애플리케이션에서, VPN 터널은 인터넷을 통해 수반되지 않고, 그 대신 그 자체의 광섬유 및 하드웨어 네트워크를 소유하는 전용 ISP 또는 캐리어에 의해 종종 수반된다. 이러한 캐리어는 종종 주어진 비용에 대해 지정 대역폭을 보장하도록, VPN 서비스를 요구하는 회사와의 연간 또는 장기 계약 계약을 체결한다. 이상적으로는, 고속 전용 링크는 VPN의 성능, QoS 또는 보안을 방해하는 중간 또는 "라스트 마일" 연결이 없이, 직접 연결된다.To securely set up this transfer using a virtual private network, a VPN tunnel is created and a session is started before the actual communication begins. In enterprise applications, VPN tunnels are not carried over the Internet, but instead are often accompanied by a dedicated ISP or carrier that owns its own fiber and hardware network. These carriers often enter annual or long-term contracts with companies that require VPN services to ensure the specified bandwidth for a given cost. Ideally, a high-speed dedicated link is connected directly, without any intermediate or "last mile" connection that would hinder the performance, QoS, or security of the VPN.

동작 시에, 통상적인 VPN은 2-단계 프로세스 - VPN을 생성하기 위한 또는 VPN에 "로그인"하기 위한, 그리고 보안 파이프 또는 터널 내에서 데이터를 전달하기 위한 제2 단계 - 를 필요로 한다. 터널링의 개념은, 계층 1 내지 계층 4를 포함하고, 계층 5는 가상 VP 세션(723)을 생성하기 위해서 이용되고, 프레젠테이션 계층인 계층 6은 서버들 사이에서 VPN 게이트웨이-대-게이트웨이 파이프를 형성하는데 필요한 암호화를 촉진하기 위해서 이용되는, (VPN 연결을 수반하기 위해서 이용되는) 7-계층 통신 스택에 의해서 실행되는 외부 IP 패킷으로서 계층적인 것으로 생각될 수 있다. VPN 연결이 IP 패킷을 송신하기 위해서 인터넷 프로토콜을 이용하지만, VPN의 PHY 계층 1 및 VPN 레이들(30) 링크 계층은, 인터넷에 걸친 예측될 수 없는 라우팅을 최소화하기 위해서, 전용 캐리어에 의해서 종종 지원된다. 예를 들어 통신하는데스크탑들 사이의 디바이스-대-디바이스 통신으로서 전달되는 애플리케이션 계층 7 데이터는, VPN이 존재하지 않는 경우에서와 같은 통신을 구축하기 위해서 필요한 모두 7개의 OSI 계층을 포함하는 터널링된 데이터로서 전달된다. 이러한 방식으로, VPN은 VPN 내부 패킷을 이송하기 위해서 이용되는 계층-7 내에서 동작하는 통신 프로토콜로서 생각될 수 있다. In operation, a typical VPN requires a two-step process-a second step to create or "log in" to the VPN, and to pass data in a secure pipe or tunnel. The concept of tunneling includes layers 1 to 4, layer 5 is used to create a virtual VP session 723, and layer 6, the presentation layer, is used to form a VPN gateway-to-gateway pipe between servers. It can be considered hierarchical as an external IP packet executed by a seven-layer communication stack (used to involve a VPN connection), used to facilitate the required encryption. Although VPN connections use the Internet protocol to transmit IP packets, the PHY Layer 1 and VPN Ladle 30 link layers of a VPN are often supported by dedicated carriers to minimize unpredictable routing across the Internet. do. For example, application layer 7 data delivered as device-to-device communication between desktops is tunneled data including all seven OSI layers needed to establish communication as in the absence of a VPN. Is passed as. In this way, a VPN can be thought of as a communication protocol operating within Layer-7 that is used to transport VPN internal packets.

동작 시, 외부 IP 패킷은, 하나의 통신 스택으로부터의 다른 통신 스택으로 일단 전달되면, 패킷의 실제 메시지인, 캡슐화된 데이터를 노출시키도록 개방된다. 이러한 방식으로, 단부-대-단부 통신은, VPN 터널이 임의의 통신 시도 전에 형성되어야만 하고 또한 대화가 종료된 후에는 닫혀져야만 한다는 점을 제외하고는, VPN 터널을 생성하는데 사용된 세부 사항을 무시하고 이루어진다. 먼저 VPN 터널을 여는 것을 실패하면, 결과적으로 IP 패킷 스니핑, 도용, 감염 등에 취약한 IP 패킷의 암호화되지 않은 전송이 초래될 것이다. 대화가 완료된 후 VPN을 닫지 않으면, 다른 사람의 VPN 터널에서의 불법 활동을 숨길 수 있는 기회를 사이버 범죄자에게 제공할 수 있으며, 가로채는 것이 발생되는, 무고한 사람에 대해 부과되는 가능한 형사 처벌을 초래할 수 있다.In operation, an external IP packet, once delivered from one communication stack to another, is opened to expose the encapsulated data, the actual message of the packet. In this way, end-to-end communication ignores the details used to create the VPN tunnel, except that the VPN tunnel must be established before any communication attempt and must be closed after the conversation ends. And it is done. Failure to open a VPN tunnel first will result in unencrypted transmission of IP packets that are vulnerable to IP packet sniffing, theft, and infection. If you do not close the VPN after the conversation is complete, you can give the cybercriminal an opportunity to hide illegal activity in another person's VPN tunnel, which can lead to possible criminal penalties imposed on innocent people who are intercepted. .

VPN이 전용 용량 및 대역폭을 갖는 사설 연결을 이용하여 서로 상호 연결하기 위한 다수의 사설 근거리 네트워크를 위한 일반적인 방식이지만, 공공 네트워크 및 인터넷을 통한 VPN의 이용은 두 당사자 통신에서 문제가 있다. VPN에서의 하나의 문제는 VPN 연결이, 패킷-바이-패킷 기반이 아니라, 사용 전에, 미리 구축되어야 한다는 것이다. 예를 들어, 패킷-교환형 네트워크에 걸쳐 연결된 VoIP 통화에서, 휴대본이 제2 휴대폰의 의도된 통화 수신자와 접촉할 수 있기 전에, VPN 세션을 먼저 구축하여야 한다. 이를 위해서, 통화자의 휴대폰에 먼저 VPN 연결 애플리케이션이 로딩되어야 한다. 이어서, 통화자는 IP 패킷을 VPN 호스트에, 전형적으로 서비스 제공자에게 송신하여야 한다. 이러한 패킷은 임의의 이용 가능한 라스트 마일 라우팅, 예를 들어 무선 통신을 통해서 휴대폰으로부터 근처의 WiFi 기반의 기지국까지, 이어서 유선 통신에 의해서 로컬 라우터로, 이어서 유선 통신에 의해서 VPN 호스트까지 전달된다. 통화자의 휴대폰과 VPN 호스트 사이의 세션이 구축되면, 통화자의 휴대폰은 이어서, 통화자의 휴대폰으로부터 VPN 호스트까지 VPN 터널을 생성하도록, VPN 호스트에 지시하여야 한다. 터널 내의 계층 5 세션이 계층 6에 의해서 암호화될 때, VPN 터널의 이러한 레그가 촉진된다. While VPNs are a common way for many private local area networks to interconnect with each other using private connections with dedicated capacity and bandwidth, the use of VPNs over public networks and the Internet is problematic in two party communications. One problem with VPNs is that VPN connections must be pre-established before use, rather than packet-by-packet based. For example, in a VoIP call connected across a packet-switched network, a VPN session must first be established before the cellular phone can contact the intended call recipient of the second cellular phone. To do this, a VPN connection application must first be loaded on the caller's phone. The caller then has to send an IP packet to the VPN host, typically to the service provider. These packets are passed from the cellular phone to a nearby WiFi based base station via any available last mile routing, for example wireless communication, then to the local router by wired communication and then to the VPN host by wired communication. Once a session is established between the caller's mobile phone and the VPN host, the caller's mobile phone must then instruct the VPN host to create a VPN tunnel from the caller's mobile phone to the VPN host. When a layer 5 session in the tunnel is encrypted by layer 6, this leg of the VPN tunnel is promoted.

VPN 연결이 일단 설정되면, 통화자의 휴대폰은 임의의 VoIP 전화 앱을 통해서 통화를 임의의 다른 전화에 위치시킬 수 있다. 통화되는 전화가 동일 VPN에 연결되지 않는 경우에, 애플리케이션은 목적지 통화 전화, 즉 통화되는 사람에 가장 가까운 VPN 호스트로부터 라스트 마일에 걸친 "콜 아웃" 링크를 구축하여야 한다. VoIP 애플리케이션이 사용될 수 없거나 사용을 위해서 인증되지 않은 경우에, 통화가 실패할 것이고 즉각적으로 종료될 것이다. 그렇지 않은 경우에, 내부 IP 패킷은 통화하는 휴대폰과 목적지 휴대폰 사이에서 애플리케이션 계층 5 세션을 구축하여, IP 테스트 패킷이 적절히 해독되고 이해될 수 있는지를 확인할 것이다. Once the VPN connection is established, the caller's mobile phone can place the call on any other phone via any VoIP phone app. If the phone being called is not connected to the same VPN, the application must establish a "call out" link over the last mile from the destination calling phone, the VPN host closest to the person being called. If the VoIP application cannot be used or is not authorized for use, the call will fail and terminate immediately. Otherwise, the internal IP packet will establish an application layer 5 session between the calling mobile phone and the destination mobile phone, ensuring that the IP test packet can be properly decrypted and understood.

통화를 위치시키기 위해서, 전화의 정상 다이얼 기능으로부터가 아니라, 통화자의 전화, 즉 캐리어의 데이터 플랜을 사용하는 휴대폰 앱에서 동작되는 계층 7 애플리케이션으로부터 통화가 와야 하는데, 이는 전화 내의 전화 캐리어의 SIM 카드가 VPN 터널과 양립될 수 없기 때문이다. 통화가 개시되면, 통화자의 휴대폰은, 통신 애플리케이션에 따른 소리의 작은 단편 또는 "스닙펫(snippet)"을 나타내는 연속적인 IP 패킷을 전송한다. 이러한 패킷은 통화자의 휴대폰 내의 애플리케이션으로부터 네트워크를 통해서, 예를 들어 WiFi 링크를 통해서 근처의 WiFi 기반의 기지국으로 송신되고, 이어서 유선 연결을 통해서 라우터에, 그리고 최종적으로 유선 연결을 통해서 VPN 호스트에 송신된다. 이어서, 데이터는, 목적지 VPN 게이트웨이인, VPN 네트워크의 말단 디바이스에 대한 VPN 터널을 통해서 VPN 호스트로 보안 송신된다. 이러한 예에서, VPN 터널은 목적지 휴대폰까지 전혀 연장되지 않고, 그 대신 통화되는 디바이스에 도달하기 전에 중단된다. VPN의 목적지 게이트웨이를 넘어서, 데이터는 더 이상 암호화되지 않는데, 이는 VPN 캐리어가 더 이상 관여되지 않기 때문이다. VPN 터널을 떠나는 데이터 패킷에서, VPN 호스트는 목적지 디바이스의 라스트 마일 연결, 예를 들어 유선 연결을 경유하여 데이터를 가까운 라우터에 계속 전달하고, 이어서 로컬 휴대폰 시스템 및 타워에 대한 유선 연결에 의해서, 2G, 3G 또는 4G 전화통신을 이용하여 정상 셀룰러 전화 통화로서 통화를 전송한다. 휴대폰 앱으로부터 동일 앱을 작동시키지 않는 전화로 통화하는 프로세스는 "콜 아웃" 특징으로 지칭된다. In order to place a call, the call must come from the phone's normal dialing function, but not from the caller's phone, a layer 7 application running on a mobile phone app using the carrier's data plan. This is because it is incompatible with the VPN tunnel. Once the call is initiated, the caller's cell phone transmits a continuous IP packet representing a small piece of sound or a "snippet" according to the communication application. These packets are sent from an application in the caller's cell phone through the network, for example via a WiFi link, to a nearby WiFi-based base station, then to a router via a wired connection and finally to a VPN host via a wired connection. . The data is then securely transmitted to the VPN host via a VPN tunnel to the end device of the VPN network, which is the destination VPN gateway. In this example, the VPN tunnel does not extend to the destination cell phone at all, but instead stops before reaching the device being called. Beyond the VPN's destination gateway, the data is no longer encrypted because the VPN carrier is no longer involved. In the data packet leaving the VPN tunnel, the VPN host continues to deliver data to the nearest router via the last mile connection of the destination device, e.g., a wired connection, followed by 2G, by a wired connection to the local cellular system and the tower. Transfer calls as normal cellular phone calls using 3G or 4G telephony. The process of making a call from a phone app to a phone that does not run the same app is referred to as a "call out" feature.

전술한 예는 공공 네트워크에 걸친 VPN에 대한 연결에서의 다른 문제를 강조한다 - VPN 호스트로부터 통화되는 사람까지의 라스트 마일 링크는 VPN의 일부가 아니고, 그에 다라 보안, 성능 또는 통화 QoS를 보장하지 않는다. 구체적으로, 연결을 포함하는 통화자의 라스트 마일은 전부 스니핑에 열려 있고 사이버-공격에 노출된다. 통화가 완료되고 통화자의 휴대폰이 끊기면, VPN 링크가 종료되어야 하고, 그에 의해서 VPN 계층 5은 VPN 세션의 폐쇄를 조정하고 통화자의 휴대폰은 VPN 호스트로부터 분리된다. The above example highlights another problem with connections to VPNs over public networks-the last mile link from the VPN host to the person being called is not part of the VPN and therefore does not guarantee security, performance or call QoS. . Specifically, the last mile of the caller, including the connection, is all open to sniffing and exposed to cyber-attack. When the call is complete and the caller's cell phone is disconnected, the VPN link must be terminated, whereby VPN layer 5 coordinates the closure of the VPN session and the caller's cell phone is disconnected from the VPN host.

컴퓨터-대-컴퓨터 데이터 전달을 위해서 원래 생성된, 가상의 사설 네트워크의 적응은 몇몇 주요 문제를 갖는다. The adaptation of virtual private networks, originally created for computer-to-computer data transfer, has some major problems.

* 목적지 VPN 게이트웨이로부터 목적지 휴대폰까지의 라스트 마일 통신은 보안이 되지 않고, 스니핑 및 감시 위험이 있다. Last mile communication from the destination VPN gateway to the destination mobile phone is not secure and there is a risk of sniffing and surveillance.

* 통화자의 휴대폰과 VPN 게이트웨이 사이의 라스트 마일 통신은, 통화자가 데이터 통신 기반의 앱을 이용하는 경우에만, 안전하다. 통화자가 전화통신 링크, 즉 다이얼 특징을 이용하여 VPN 게이트웨이에 연결하는 경우에, 통화자의 휴대폰으로부터 가장 가까운 VPN 게이트웨이로의 라스트 마일 통신은 안전하지 않고, 스니핑 및 감시 위험이 있다. * Last mile communication between the caller's mobile phone and the VPN gateway is secure only if the caller is using a data communication based app. When a caller connects to a VPN gateway using a telephony link, i.e. a dial feature, the last mile communication from the caller's cell phone to the nearest VPN gateway is not secure and there is a risk of sniffing and surveillance.

* 양 당사자가 데이터 통신을 이용하고 그들의 관련 라스트 마일 링크에 걸친 전화통신을 이용하지 않는 경우에 그리고 양 당사자가 통화를 개시하기에 앞서서 동일 VPN에 합류하는 것을 아는 경우에만 통화가 보안 단부-대-단부가 될 수 있다. 마지막 중요 항목은 보안 VPN 통신의 역설을 강조한다 - 통화되는 사람은, 네트워크에 합류하기 위해서, 그들이 통화되기 전에 통화되고 있다는 것을 알 필요가 있다. 통화되고 있다는 것을 그들에게 알리기 위해서, 통화가 시작되기 전에, 그들은 먼저 연결되어야 하고 VPN에 로그인 하도록 지시받아야 한다. 본질적으로, 보안 전화 통화에 연결하기 위해서, 이들은 미보안 전화 통화를 수신하여야 한다. 미보안 전화 통화는 용이하게 해킹, 스니핑, 및 감시된다. 또한, 미보안 통화의 메타데이터는 누가 통화하는지, 누가 통화되는지, 그리고 언제 통화가 발생되는지를 노출시킨다. 통화 메타데이터는 사람의 활동을 추적하는데 있어서 또는 범죄의 표적으로서 이들을 프로파일링하는데 있어서 매우 유용하다. The call is secure end-to-only if both parties use data communication and do not use telephony over their associated last mile link, and only if both parties join the same VPN prior to initiating the call. Can be an end. The last important item emphasizes the paradox of secure VPN communication-the person who is being called needs to know that they are being called before they are called, in order to join the network. In order to inform them that they are on the phone, they must first connect and be instructed to log in to the VPN before the call begins. In essence, in order to connect to secure telephone calls, they must receive unsecured telephone calls. Unsecured phone calls are easily hacked, sniffed, and monitored. In addition, the metadata of the unsecured currency exposes who is calling, who is calling, and when the call is made. Currency metadata is very useful in tracking people's activities or profiling them as targets of crime.

보안 염려를 무시하더라고, 이하를 포함하는 다른 이유 중 임의의 이유로 인해서, VPN을 통해서 통화를 위치시키는 것 또는 서류를 보내는 것이 실패하지 않는다는 것이 보장되지 않는다: Ignoring security concerns, there is no guarantee that placing a call over a VPN or sending a document will not fail for any of other reasons, including:

* VPN은 실시간 애플리케이션, VoIP 또는 비디오를 지원하기에 충분히 짧은 대기 시간으로 동작하지 않을 수 있다.* VPNs may not work with latency short enough to support real-time applications, VoIP, or video.

* 통화자로부터 VPN 게이트웨이로 또는 VPN 게이트웨이로부터 통화 수신기로의 VPN 라스트 마일 연결은, 실시간 애플리케이션, VoIP 또는 비디오를 지원할 수 있을 정도로 충분히 짧은 대기 시간으로 동작하지 않을 수 있다.VPN last mile connections from the caller to the VPN gateway or from the VPN gateway to the call receiver may not operate with a latency that is short enough to support real-time applications, VoIP or video.

* 통화자 또는 의도된 수신기에 가장 가까운 VPN 게이트웨이, 즉 "라스트 마일"은 매우 멀리 있을 수 있으며, 가능하게는 VPN이 없는 통화 수신기에 대한 거리보다 훨씬 더 멀어서, 연결이 과도한 대기 시간, 네트워크 불안정성, 알려지지 않은 네트워크를 통한 제어되지 않은 라우팅, 다양한 QOS, 및 연결의 보호되지 않은 부분에서의 중간자 공격에 대한 수많은 기회에 노출되게 한다.* The VPN gateway, or "last mile," closest to the caller or intended receiver, can be very far away, possibly farther than the distance to the call receiver without the VPN, so that the connection may have excessive latency, network instability, It exposes numerous opportunities for uncontrolled routing through unknown networks, various QOS, and man-in-the-middle attacks in the unprotected portion of the connection.

* VPN 게이트웨이로부터 통화 수신기로의 VPN 라스트 마일 연결은, "콜 아웃"연결 및 패킷 포워딩 또는 로컬 텔코로의 지원 링크를 지원하지 않을 수 있다.* VPN last mile connections from the VPN gateway to the call receiver may not support "call out" connections and packet forwarding or support links to local telco.

* 지역 캐리어 또는 정부 검열관은 국가 안보 또는 규정 준수라는 이유로 알려진 VPN 게이트웨이 내외로의 통화 또는 연결을 차단할 수 있다.* Local carriers or government censors may block calls or connections to and from known VPN gateways for national security or compliance reasons.

* 회사 VPN을 사용할 때, VoIP 통화는 단지 회사 직원 및 지정된 허가된 사용자에게만 그리고 그로부터 제한될 수 있으며, 금융 거래 및 비디오 스트리밍이 차단될 수 있으며, 야후, 구글 등과 같은 공공 이메일 서버에 대한 사적 이메일이 차단될 수 있고, 유튜브, 채팅 프로그램 또는 트위터와 같은 많은 웹 사이트는 회사 정책에 따라 차단될 수 있다.* When using a corporate VPN, VoIP calls may be restricted to and only from company employees and designated authorized users, financial transactions and video streaming may be blocked, and private email to public email servers such as Yahoo, Google, etc. It can be blocked, and many websites like YouTube, chat programs or Twitter can be blocked according to company policy.

* 불안정한 네트워크의 경우, VPN 운영자에 의해 수동으로 리셋될 때까지, VPN이 개방되고 통화자의 디바이스에 연결된 영구적인 세션을 유지할 수 있다. 이는 후속 연결을 위한 대역폭의 손실 또는 값비싼 연결 비용을 초래할 수 있다.For unstable networks, the VPN can be opened and maintain a persistent session connected to the caller's device until manually reset by the VPN operator. This can result in loss of bandwidth or subsequent connection costs for subsequent connections.

네트워크 비교 - "오버 더 탑" OTT 제공자에 의해 제공된 통신과 애드혹 VPN에 연결하기 위해 공공 네트워크를 사용하는 통신 시스템을 비교하면, VPN 링크 자체 이외에도, 두 통신 시스템의 대부분은 거의 동일한 구성요소 및 연결을 갖고 있음을 용이하게 알 수 있다. 구체적으로, 휴대폰 WiFi 무선 연결, WiFi 기지국, 유선 연결 및 라우터를 포함하는 통화자의 라스트 마일이 양 구현예에서 동일한 라스트 마일 연결성을 나타낸다. 유사하게, 다른 당사자의 라스트 마일 상에서, 통화자의 휴대폰, 휴대폰 연결, 셀 기지국 및 타워, 유선 연결 및 라우터는 인터넷 및 VPN 버전 모두에 대해 동일하다. 주요한 차이점은 공공 네트워크에서 VPN 호스트들 사이의 보안 통신을 갖는 VPN 터널이, 클라우드 전체를 통해서 미보안 통신을 수반하는 서버/라우터에 의해 대체된다는 점이다. 다른 차이점은 OTT 통신에 있으며, 통화는 즉각적으로 이용될 수 있고, VPN을 이용할 때, VPN을 설정하기 위해서 그리고 통화 전에 그리고 통화 이후에 VPN 세션을 종료시키기 위해서 여분의 단계가 요구된다. Network Comparison Comparing the communications provided by the “over the top” OTT provider with the communications systems that use the public network to connect to the ad hoc VPN, in addition to the VPN link itself, most of the two communications systems have nearly identical components and connections. It can be seen easily. Specifically, the last mile of the caller, including the cellular phone WiFi wireless connection, WiFi base station, wired connection, and router, represents the same last mile connectivity in both embodiments. Similarly, on the last mile of another party, the caller's cell phone, cell phone connection, cell base station and tower, wired connection and router are the same for both the Internet and VPN versions. The main difference is that VPN tunnels with secure communications between VPN hosts in public networks are replaced by servers / routers that involve unsecured communications throughout the cloud. Another difference is in OTT communication, where the call can be used immediately, and when using a VPN, extra steps are required to establish a VPN and to terminate the VPN session before and after the call.

두 예에 있어서, 라스트 마일 연결은 예측할 수 없는 통화 QOS, 패킷 스니핑에 대한 노출, 및 사이버 공격 위험을 제공한다. 서버/라우터가 서로 상이한 로케일에서 상이한 ISP에 의해서 관리되기 때문에, 서버를 기존의 다른 클라우드들로서 해석할 수 있다. 예를 들어, 구글, 야후, 아마존, 및 마이크로소프트가 소유하고 그에 의해서 운영되는 공공 개방 네트워크가, 비록 이들 모두가 인터넷에 의해서 상호 링크되지만, 상이한 클라우드들로서, 예를 들어 "아마존 클라우드"로서 간주될 수 있다.In both examples, last mile connections provide unpredictable call QOS, exposure to packet sniffing, and cyber attack risk. Since the server / router is managed by different ISPs in different locales, the server can be interpreted as other existing clouds. For example, a public open network owned and operated by Google, Yahoo, Amazon, and Microsoft may be considered different clouds, for example as an "Amazon cloud", although they are all interconnected by the Internet. Can be.

경쟁적인 네트워크이나 덜 대중적인 토폴로지, 피어-투-피어 네트워크 또는 PPN은 라우터 또는 ISP가 아니라 PPN에 의해 관리되는 패킷 라우팅을 갖는 많은 수의 피어로 구성된 네트워크를 포함한다. 피어-투-피어 네트워크가 수십 년 동안 하드웨어에 존재했지만, 인터넷 서비스 제공자의 제어, 비용, 및 규제를 피하는 수단으로 개념을 대중화한 것은 냅스터(Napster)였다. 음악 저작권 침해에 대한 미국 정부의 규제에 의해 소송이 제기되었을 때, 냅스터의 선구자들은 빠져 나와서, 초기 OTT 캐리어 스카이프에 침입하였다. 그 당시 스카이프의 네트워크는 전통적인 OTT로부터 냅스터와 유사한 PPN으로 변환되었다.Competitive or less popular topologies, peer-to-peer networks, or PPNs include networks composed of a large number of peers with packet routing managed by the PPN, not routers or ISPs. Although peer-to-peer networks have existed in hardware for decades, it was Napster that popularized the concept as a means of avoiding the control, cost, and regulation of Internet service providers. When the lawsuit was filed under US government regulations on music piracy, Napster's pioneers left and invaded early OTT carrier Skype. At that time, Skype's network was converted from traditional OTT to a Napster-like PPN.

PPN 동작에서 PPN에 대해 로그인 연결을 형성하는 모든 디바이스는 PPN에서 하나 이상의 노드가 된다. 예를 들어, 하나의 지리적 위치에서, PPN 소프트웨어가 설치된 휴대폰이 피어-투-피어 네트워크에 로그인하면, 해당 지역 내의 다른 모든 연결된 디바이스는 네트워크의 일부가 된다. 하나의 디바이스에서 다른 디바이스로 전화를 걸면 다른 디바이스에서 PPN에 연결된 다른 디바이스로 연결된다. 예를 들어, 휴대폰이 그 PPN 연결을 사용하여 다른 PPN 연결된 디바이스, 예를 들어 휴대폰으로 통화한다면, 그러한 통화는 두 당사자 사이의 PPN에 물리적으로 위치된 임의의 디바이스(들)를 통한 우회 경로를 따른다. 예를 들어, 통화자의 휴대폰으로부터 나오는 통화는 WiFi에 의해서 로컬 WiFi 기지국을 통해 근처의 데스크탑에, 그 후에 다른 사람의 노트북에, 다른 데스크탑에, 또 다른 데스크탑에, 그리고 마지막으로 로컬 휴대폰 기지국 및 타워를 통해 목적지 휴대폰에 연결된다. 이 방식으로 모든 라우팅은 PPN에 의해서 제어되었으며, 인터넷은 라우팅의 관리에 포함되지 않았다. 양 당사자가 사용하기 때문에, 네트워크에 연결하는데 사용되는 PPN 소프트웨어는 VoIP 기반 음성 통신을 위한 애플리케이션으로서 작용한다.In a PPN operation, every device that forms a login connection to a PPN becomes one or more nodes in the PPN. For example, in one geographic location, when a cell phone with PPN software installed logs in to a peer-to-peer network, all other connected devices in that area become part of the network. When you make a call from one device to another, the other device is connected to another device connected to the PPN. For example, if a mobile phone uses its PPN connection to make a call to another PPN connected device, such as a mobile phone, then the call follows a bypass path through any device (s) physically located in the PPN between the two parties. . For example, a call from a caller's cell phone can be routed by WiFi to a nearby desktop, then to another person's laptop, to another desktop, to another desktop, and finally to a local cellular base station and tower. Through the connection to the destination mobile phone. In this way all routing was controlled by the PPN, and the Internet was not included in the management of the routing. As used by both parties, the PPN software used to connect to the network acts as an application for VoIP based voice communication.

하나의 휴대폰이 지구의 반대편에 있는 비-PPN 디바이스 휴대폰을 통화하려는 경우에, 특히 바다 또는 산맥을 가로질러 패킷을 송신하기 위해서, 라우팅이 일부 링크 상에 인터넷을 필수적으로 포함할 수 있다. 로컬 지리적 위치에서 라우팅의 제1 부분이 이전의 예와 유사한 방식으로 진행되어, 통화자의 휴대폰으로부터 시작하여 WiFi 기지국, 데스크탑, 노트북, 다른 데스크탑 등을 통해 라우팅된다. 이 시점에서 가장 가까운 노트북이 네트워크에 연결되어 있다면, 통화는 이를 통해 라우팅될 것이고, 그렇지 않으면 통화는 로컬 휴대폰 기지국 및 타워를 통해서 휴대폰으로 라우팅되고, 그 후에, 이를 계속 송신하기 전에, 휴대폰 기지국 및 타워로 되돌린다.If one cell phone wants to talk to a non-PPN device cell phone on the other side of the earth, routing may necessarily include the Internet on some links, especially to send packets across the ocean or mountain range. At the local geographic location, the first portion of routing proceeds in a manner similar to the previous example, starting from the caller's cell phone and routed through the WiFi base station, desktop, notebook, other desktop, and the like. If the closest notebook is connected to the network at this point, the call will be routed through it, otherwise the call will be routed through the local cell tower and tower to the cell phone, after which, before continuing to transmit, the cell tower and tower Return to.

전화가 태평양을 횡단한다면, 컴퓨터 및 휴대폰은 대양을 가로질러 트래픽을 운반할 수 없으므로, 통화는 반드시 호스팅된 클라우드의 인터넷 제3자 서버/라우터까지, 그리고 다른 클라우드 내의 제3자 서버/라우터에 대한 연결을 통해서 앞으로 라우팅된다. 예를 들어, 이러한 것이 그 목적지에 접근할 때, 통화는 인터넷을 떠나고, 먼저 데스크탑을 통해서 목적지 지리적 위치 내의 PPN에 진입하고, 그러한 데스크탑은 다시 WiFi에, 노트북에, 그리고 기지국에 연결된다. WiFi가 PPN 앱을 동작시키기 않기 때문에, WiFi에 진입하는 실제 패킷은 WiFi 서브넷 내의 태블릿 또는 휴대폰까지 이동되어야 하고, 유선 연결을 통해서 휴대폰 기지국 및 타워 상으로 송신되기 전에, WiFi로 복귀되어야 한다. 마지막으로, 통화자 휴대폰 통화는, PPN 인에이블링 디바이스가 아닌 목적지 휴대폰에 연결된다. 그에 의해서, 연결은 PPN을 위한 "콜 아웃"을 구성하는데, 이는 그러한 것이 PPN 네트워크를 빠져 나오기 때문이다. 이러한 PPN 접근방식을 이용할 때, VPN과 마찬가지로, 통화를 위치시키는 것은, PPN 로그인을 완료하는 것에 의해서, 통화 디바이스를 PPN 네트워크에 먼저 등록하는 것을 포함한다. 그 후에, 통화가 PPN 앱을 이용하여 위치될 수 있다. PPN 접근법의 장점은 장거리에 대한 통화를 운반하는데 하드웨어가 거의 또는 전혀 필요 없으며, 또한 PPN에 연결되는 모든 디바이스가 그 상태, 로딩 및 대기 시간과 관련하여 PPN 운영자를 규칙적으로 업데이트하기 때문에, PPN 운영자는 지연을 최소화하기 위한 패킷의 라우팅을 결정할 수 있다는 것이다. If the phone crosses the Pacific, computers and mobile phones cannot carry traffic across the ocean, so calls must be directed to Internet third party servers / routers in the hosted cloud and to third party servers / routers in other clouds. Routed forward through the connection. For example, when this approaches its destination, the call leaves the Internet and first enters the PPN in the destination geographic location via the desktop, which in turn is connected to WiFi, laptop, and base station. Since WiFi does not run the PPN app, the actual packet entering WiFi must be transported to a tablet or mobile phone in the WiFi subnet and returned to WiFi before being sent over the wired base station and tower over a wired connection. Finally, the caller cell phone call is connected to the destination cell phone and not to the PPN enabling device. Thereby, the connection constitutes a "call out" for the PPN, since it exits the PPN network. When using this PPN approach, locating a call, like a VPN, involves first registering the call device with the PPN network by completing the PPN login. Thereafter, the call can be placed using the PPN app. The advantage of the PPN approach is that PPN operators need little or no hardware to carry calls over long distances, and because every device connected to the PPN regularly updates the PPN operator with respect to its status, loading, and latency. It is possible to determine the routing of packets to minimize delays.

이러한 접근방식의 단점은 패킷이 잠재적인 보안 위협을 나타내고 또한 통화 지연 및 통화 QoS 상에 예측할 수 없는 충격을 갖는 많은 알 수 없는 노드를 포함하는 네트워크를 통과한다는 점이다. 따라서 스카이프를 제외하고, 계층 3에서 또는 그 초과에서 동작하는 피어-투-피어 네트워크는 패킷 교환형 통신 네트워크에서 일반적으로 이용되지 않는다. The disadvantage of this approach is that packets represent a potential security threat and also traverse a network containing many unknown nodes with unpredictable impact on call delay and call QoS. Thus, with the exception of Skype, peer-to-peer networks operating at or above Layer 3 are not commonly used in packet switched communication networks.

애드혹 VPN 제공자, 인터넷 OTT 제공자, 및 PPN 피어 네트워크의 비교 요약이 아래 표에서 대비되어 있다.A comparative summary of ad hoc VPN providers, Internet OTT providers, and PPN peer networks are compared in the table below.

네트워크network 가상의 사설 VPNVirtual private VPN 인터넷 OTTInternet OTT 피어-투-피어 PPNPeer-to-Peer PPN 노드Node 공공/호스팅된 서버Public / Hosted Server 공공 라우터/서버Public router / server PPN 사용자PPN user 노드 능력Node capability 알려진 기반시설Known Infrastructure 알려진 기반시설Known Infrastructure 혼합됨, 알려지지 않음Mixed, unknown 클라우드 대역폭Cloud bandwidth 보장됨Guaranteed 예측 불가능Unpredictable 예측 불가능Unpredictable 라스트 마일 대역폭Last mile bandwidth 제공자 의존적Provider-dependent 제공자 의존적Provider-dependent PPN 의존적PPN dependent 대기 시간waiting time 관리 불가능Unmanageable 관리 불가능Unmanageable 최적의 작용Optimal action 네트워크 안정성Network stability 관리 불가능Unmanageable 관리 불가능, 중복Unmanageable, Duplicate 최적의 작용Optimal action 통화 설정Call settings 복잡한 로그인Complex login 요구되지 않음Not required 로그인login 사용자 신원User identity 사용자 이름username 전화 번호Phone number 사용자 이름username VoIP QoSVoIP QoS 양호까지 가변적Variable to good 가변적Variable 가변적Variable 클라우드 보안Cloud security 암호화된 페이로드만Encrypted payload only 미암호화Unencrypted 미암호화Unencrypted 라스트 마일 보안Last Mile Security 미암호화Unencrypted 미암호화Unencrypted 미암호화Unencrypted 스니핑 가능Sniffable 패킷 헤더(클라우드)
전체 패킷(라스트 마일)
Packet header (cloud)
Full packet (last mile)
전체 패킷Full packet 전체 패킷Full packet

도시된 바와 같이, VPN 및 인터넷은 고정된 기반 시설을 구성하지만, 피어-투-피어 네트워크의 노드는 로그인한 사람과 PPN에 연결된 디바이스에 따라 달라진다. 네트워크의 고속 장거리 연결, 예를 들어 대양과 산맥을 횡단하는 네트워크로서 이 표의 맥락에 정의된 클라우드 대역폭은, VPN의 경우에만 계약 상 보장되며, 그렇지 않으면 예측할 수 없다. 라스트 마일 대역폭은 인터넷 및 VPN 제공자 모두에 따라 달라지는 로컬 제공자이지만, 그러나 PPN은 전적으로누가 로그인했는지에 따라 달라진다.As shown, VPNs and the Internet constitute a fixed infrastructure, but the nodes of a peer-to-peer network depend on the person logging in and the device connected to the PPN. The high-speed, long-distance connection of the network, for example the cloud bandwidth defined in the context of this table as a network crossing the oceans and mountains, is contractually guaranteed only in the case of VPNs, or otherwise unpredictable. The last mile bandwidth is a local provider that depends on both the Internet and VPN provider, but the PPN depends entirely on who is logged in.

연속적으로 송신된 IP 패킷의 전파 지연인, 대기 시간은 OTT 및 VPN에 대해 관리할 수 없는데, 이는 제공자가 라스트 마일에서 라우팅을 제어하지는 않지만, 그 대신 로컬 텔코 또는 네트워크 제공자에 의존하는 한편, 특별한 지리적 위치에서 해당 시간에 온라인 상태인 노드들 사이에서 트래픽을 지향시키기 위해 최상의 노력을 사용하는 제한된 능력을 갖기 때문이다. 마찬가지로, 네트워크 안정성을 위해, PPN은 네트워크를 유지하기 위해 트래픽을 재라우팅할 수 있지만, 그러나 로그인한 사람에 전적으로 의존한다. 다른 한편으로, 인터넷은 본질적으로 중복되어 있으며 전달을 보장하는 것이 확실하지만, 반드시 시기적절한 것은 아니다. 애드혹 VPN 에 대한 네트워크 안정성은 VPN 호스트에 대한 연결 권한이 부여된 노드 수에 따른다. 이들 노드가 오프라인이 되면, VPN은 무능력해진다.Latency, which is the propagation delay of continuously transmitted IP packets, cannot be managed for OTT and VPN, which does not control routing at the last mile, but instead relies on local telco or network provider, while This is because the location has a limited ability to use the best effort to direct traffic between nodes that are online at that time. Likewise, for network stability, the PPN can reroute traffic to maintain the network, but depends entirely on the logged in person. On the other hand, the Internet is inherently redundant and it is certain to guarantee delivery, but it is not necessarily timely. Network stability for ad hoc VPNs depends on the number of nodes authorized to connect to the VPN host. When these nodes go offline, the VPN is disabled.

통화 설정 관점에서, 인터넷은 항상 사용 가능하며, PPN은 전화를 걸기 전에 PPN에 로그인하는 추가 단계가 필요하며, VPN은 복잡한 로그인 절차를 포함할 수 있다. 더욱이, 대부분의 사용자는 OTT가 VPN 및 PPN에 의해서 사용되는 별도의 로그인 ID보다는 사용 용이성의 주요 이점으로 전화번호의 OTT 사용을 고려한다. 나열된 모두 3개의 네트워크는 가변형 VoIP QoS로 인해 어려움을 겪고 있으며, 일반적으로 상용 전화기술 캐리어보다 훨씬 뒤떨어져 있다.In terms of call setup, the Internet is always available, the PPN requires an additional step to log in to the PPN before making a call, and the VPN can involve a complex login procedure. Moreover, most users consider using OTT for phone numbers as a major advantage of ease of use rather than the separate login ID used by OTT for VPN and PPN. All three networks listed are struggling with variable VoIP QoS, and are generally far behind commercial telephony carriers.

보안상 관점에서, 3가지 옵션 모두는 판독 가능한 어드레스 및 페이로드를 갖는 패킷 스니핑에 완전히 노출된 라스트 마일에 의해 좋지 못하다. VPN은 클라우드 연결의 암호화를 제공하지만, 그러나 VPN 호스트의 IP 어드레스를 노출시킨다. 따라서 도시된 네트워크 옵션은 안전하다고 간주되지 않는다. 따라서 암호화는 다양한 애플리케이션에 의해 해킹 및 사이버 공격을 방지하도록 계층 6 프로토콜 또는 계층 7 애플리케이션 자체의 임베딩된 부분으로 사용된다.From a security point of view, all three options are bad because of the last mile fully exposed to packet sniffing with a readable address and payload. The VPN provides encryption of the cloud connection, but exposes the IP address of the VPN host. Thus the network options shown are not considered to be secure. Thus, encryption is used as an embedded part of the layer 6 protocol or the layer 7 application itself to prevent hacking and cyber attacks by various applications.

암호화에 대한 과잉 신뢰 - IP 패킷을 암호화하거나 VPN을 설정하는데 사용되는지의 여부와는 관계없이, 오늘날의 네트워크 보안은 거의 전적으로 암호화에만 의존하며 또한 최신 패킷 교환형 기반 통신 네트워크에 하나의 약점을 나타내고 있다. 예를 들어, RSA 암호화를 공격하는 방법에 대해 많은 연구가 수행되었다. 소수를 큰 크기로 제한하는 것은 무차별적인 힘 방법을 사용하여 해독 D-키 코드를 파괴할 위험을 크게 줄이는 반면에, 다항식 요소 방법은 보다 작은 소수 기반 키에 기초하여 키를 균열시키는데 있어서 성공적으로 시연되었다. "양자 컴퓨팅"의 진화는 궁극적으로 합리적인 사이버 공격 시간에 RSA 기반 및 다른 암호화 키를 파괴하는 실제적인 방법으로 이어질 것이라는 우려가 존재한다. Excessive Trust for Encryption-Regardless of whether it is used to encrypt IP packets or to set up a VPN, today's network security is almost entirely dependent on encryption and also presents a weakness in modern packet-switched based communication networks. . For example, much research has been done on how to attack RSA encryption. While limiting prime numbers to large sizes greatly reduces the risk of breaking decrypted D-key codes using indiscriminate force methods, the polynomial element method successfully demonstrates cracking keys based on smaller prime number based keys. It became. There is a concern that the evolution of "quantum computing" will ultimately lead to practical ways of destroying RSA-based and other encryption keys at reasonable cyber attack times.

이전에 존재했던 코드 파괴의 위험성을 극복하기 위해, 2001년 US NIST 에 의해 채택된 "진보된 암호화 표준"이나 AES 암호와 같은 새로운 알고리즘 및 "더 큰 키" 암호화 방법이 등장했다. 라인달(Rijndael) 암호에 기초하여, 대체-치환 네트워크(substitution-permutation network)로서 알려진 설계 원리는, 상이한 키 및 블록 크기를 사용하여 텍스트 대체 및 순열을 조합한다. 그 현재의 형태에서, 알고리즘은 128, 192 비트 및 256 비트의 가변 길이를 포함하는 키를 갖는 128 비트의 고정 블록 크기를 포함하며, 입력 파일 변환에 사용된 대응하는 반복 횟수는 10, 12, 및 14 사이클이다. 실제적 문제로서, AES 암호는 소프트웨어 또는 하드웨어에서 키의 크기와는 관계없이 효율적이고 신속하게 실행될 수 있다. 암호화 토착어에서, 256b 키를 사용하는 AES 기반 암호화는 AES256 암호화로서 지칭된다. 512b 키를 사용하는 AES512 암호화도 사용할 수 있다.To overcome the risk of code destruction that existed previously, new algorithms such as the "advanced encryption standard" or AES cipher adopted by US NIST in 2001 and the "larger key" encryption method have emerged. Based on the Rijndael cipher, a design principle known as a substitution-permutation network combines text substitution and permutation using different keys and block sizes. In its current form, the algorithm includes a fixed block size of 128 bits with a key comprising variable lengths of 128, 192 bits and 256 bits, and the corresponding number of iterations used in the input file conversion is 10, 12, and 14 cycles. As a practical matter, AES cryptography can be executed efficiently and quickly regardless of the size of the key in software or hardware. In cryptographic native language, AES based encryption using 256b keys is referred to as AES256 encryption. You can also use AES512 encryption using a 512b key.

새로운 세대가 암호 기술을 향상시켜 보다 나은 암호화 방법을 만들고 그리고 이들을 신속하게 깨뜨리는 반면에, 이익을 추구하는 사이버 범죄자는 단순히 컴퓨팅을 사용하여 암호화된 파일을 파괴하기보다는 그 표적에 자주 집중한다. 이미 기재된 바와 같이, 패킷 스니핑과 포트 심문을 사용하여, 사이버 해적은 대화, 회사 서버 또는 심지어 VPN 게이트웨이에 대한 중요한 정보를 얻을 수 있다. 사이버 프로파일링에 의해, 네트워크 자체를 공격하기보다는 회사의 CFO 또는 CEO의 개인용 컴퓨터, 노트북 및 휴대폰에 대한 사이버 공격을 시작하는 것이 더 쉬울 수도 있다. 임베딩된 링크를 열었을 때 맬웨어 및 스파이웨어를 자동으로 설치하는 이메일을 고용자에게 보내는 것은 방화벽 보안을 완전히 우회하는데, 그 이유는 이들이 필수적으로 연결하여 동작해야 하는 "내부"로부터 네트워크에 들어가기 때문이다.While new generations improve encryption technology to create better encryption methods and break them quickly, profit-seeking cybercriminals often focus on their targets rather than simply using computing to destroy encrypted files. As already described, using packet sniffing and port interrogation, cyber pirates can gain valuable information about conversations, company servers, or even VPN gateways. By cyber profiling, it may be easier to launch a cyber attack on a company's CFO or CEO's personal computers, laptops and mobile phones rather than attacking the network itself. Sending e-mail to employers that automatically install malware and spyware when opening embedded links completely bypasses firewall security because they enter the network from the "inside" that they must connect and operate.

데이터가 변경 없이 즉 정적으로 네트워크를 통해 이동한다면, 암호화를 파괴할 가능성도 높아진다. 예를 들어, 도 1의 네트워크에서, 패킷(790, 792, 794, 799)의 하부 데이터는 패킷이 네트워크를 통해 이동함에 따라 변경되지 않는다. 도시된 각각의 데이터 패킷은 이것이 생성되었을 때 그 본래의 순서대로 변경되지 않은 시간 또는 페이지로 순차적으로 배열되는 일련의 데이터 또는 소리를 포함한다. 데이터 패킷의 콘텐츠가 텍스트라면, 시퀀스 1A-1B-1C-1D-1E-1F에서 암호화되지 않은 평문 파일을 읽는 것은 코뮤니케 번호 "1"에 대한 "읽기 쉬운"텍스트로 나타날 것이다. 데이터 패킷의 콘텐츠가 오디오라면, 시퀀스 1A-1B-1C-1D-1E-1F에서 암호화되지 않은 평문 파일을 변환, 즉 "재생"하는 것은 본질적으로 소프트웨어 기반 D/A 변환기인 대응의 오디오 코덱을 통해 오디오 파일 번호 "1"에 대한 소리로 나타날 것이다.If data travels through the network without modification, that is, it is more likely to break encryption. For example, in the network of FIG. 1, the underlying data of packets 790, 792, 794, and 799 do not change as packets move through the network. Each illustrated data packet contains a series of data or sounds that are arranged sequentially at a time or page that was not changed in its original order when it was created. If the content of the data packet is text, reading an unencrypted plaintext file in sequence 1A-1B-1C-1D-1E-1F will appear as "readable" text for communicator number "1". If the content of the data packet is audio, converting, ie, "playing" the unencrypted plain text file in sequence 1A-1B-1C-1D-1E-1F is essentially through a corresponding audio codec, which is a software-based D / A converter. The audio file number "1" will appear as a sound.

어느 경우나, 본 발명 전체에 걸쳐, 고정된 크기 박스로 표현되는 각각의 데이터 슬롯은 규정된 수의 비트, 예를 들어 2 바이트(2B) 길이를 포함한다. 슬롯당 정확한 비트 수는, 네트워크에서의 모든 통신 노드가 각 데이터 슬롯의 크기를 아는 한 유연하다. 각 데이터 슬롯에는 오디오, 비디오 또는 텍스트 데이터가 포함되어 있으며, 도면에서 번호 뒤에 텍스트가 표기되어 있다. 예를 들어, 도시된 바와 같이, 데이터 패킷(790)의 제1 슬롯은 숫자 "1"이 지정 통신 # 1을 나타내고 텍스트 "A"가 통신 # 1의 데이터의 제1 부분을 나타내는 콘텐츠(1A)를 포함한다. 마찬가지로, 데이터 패킷(790)의 제2 슬롯은 숫자 "1"이 이것이 동일한 통신 # 1의 일부임을 나타내는 텍스트 "1B"를 포함하고 또한 텍스트 "B"는 1A의 순차적으로 이어지는 통신 # 1 에서의 데이터의 제2 번째 부분을 나타내는 콘텐츠(1B)를 포함한다.In either case, throughout the present invention, each data slot represented by a fixed size box includes a prescribed number of bits, for example two bytes (2B) long. The exact number of bits per slot is flexible as long as all communication nodes in the network know the size of each data slot. Each data slot contains audio, video, or text data, with text following the number in the figures. For example, as shown, the first slot of the data packet 790 has content 1A in which the number "1" represents Designated Communication # 1 and the text "A" represents the first portion of data in Communication # 1. It includes. Similarly, the second slot of the data packet 790 contains the text "1B" where the number "1" indicates that this is part of the same communication # 1 and the text "B" also contains data in the successive communication # 1 of 1A. The content 1B representing the second part of.

예를 들어, 동일한 데이터 패킷이 가상으로 포함된 콘텐츠 "2A"를 포함한다면, 데이터는 상이한 통신에서, 특히 통신 # 1 과는 관계 없는 통신 # 2 에 대한 제1 패킷 "A"를 나타낸다. 균질한 통신을 포함하는 데이터 패킷, 예를 들어 통신 # 1에 대한 모든 데이터는 상이한 통신을 혼합하는 것보다 분석 및 판독하기가 더 쉽다. 적절한 순서로 순차적으로 배열된 데이터는 이것이 오디오, 텍스트, 그래픽, 사진, 비디오, 실행 가능한 코드 등인지의 여부와는 관계없이, 사이버 공격자가 데이터의 특성을 해석하는 것을 용이하게 한다.For example, if the same data packet includes content "2A" that is included virtually, the data represents the first packet "A" for a different communication, especially for communication # 2 independent of communication # 1. Data packets that contain homogeneous communications, for example all data for communication # 1, are easier to analyze and read than to mix different communications. Data arranged sequentially in the proper order makes it easy for cyber attackers to interpret the characteristics of the data, whether it is audio, text, graphics, photos, video, executable code, or the like.

더욱이, 도시된 예에 있어서, 패킷의 소스 및 목적지 IP 어드레스가 일정하게 유지되기 때문에, 즉 들어가거나 또는 나가는 게이트웨이 서버(21A, 21F)와 동일한 형태로 네트워크를 통한 전송 중 패킷이 바뀌지 않은 상태로 존재하는 경우, 하부의 데이터가 바뀌지 않기 때문에, 해커는 데이터 패킷을 가로챌 더 많은 기회를 갖고, 또한 파일을 분석 및 개봉하거나 또는 대화를 청취할 수 있는 더 좋은 기회를 가질 수 있다. 단순한 전송 및 1차원 보안, 즉 보호를 위한 암호화에만 의존하는 것은 사이버 공격의 위험을 증가시키는데, 그 이유는 패킷 교환형 네트워크와 같은 지나치게 단순화된 인터넷의 사용에서 성공의 가능성이 더 높기 때문이다.Moreover, in the illustrated example, since the source and destination IP addresses of the packet are kept constant, i.e., the packets remain unchanged during transmission over the network in the same form as the incoming or outgoing gateway servers 21A and 21F. In this case, since the underlying data does not change, the hacker has more opportunities to intercept the data packets and also have a better opportunity to analyze and open the file or listen to the conversation. Relying only on transport and one-dimensional security, or encryption for protection, increases the risk of cyber attacks, because there is a greater chance of success in the use of oversimplified Internet, such as packet-switched networks.

실시간 네트워크 및 연결된 디바이스 보안Real-time network and connected device security

오늘날의 패킷 교환형 네트워크를 괴롭히는 과잉의 보안 취약점을 해결하면서 전화, 비디오 및 데이터 통신의 서비스 품질(QoS)을 향상시키기 위해서, IP 패킷 라우팅 제어에 대한 새롭고 혁신적인 체계적인 접근법이 요구되며, 이종 기술을 포함하는 세계적인 네트워크를 관리하는 것은 동시에 종단 간 보안을 지원한다. 이러한 독창적인 패킷 교환형 네트워크의 목표는 이하의 기준을 포함한다.In order to improve the quality of service (QoS) of telephony, video and data communications while addressing the excessive security vulnerabilities that plague today's packet-switched networks, new and innovative systematic approaches to IP packet routing control are required, including heterogeneous technologies. Managing a global network of networks simultaneously supports end-to-end security. The goals of this inventive packet switched network include the following criteria.

1. 네트워크 전체를 통해 실시간 음성, 비디오 및 데이터 트래픽 라우팅을 동적으로 관리하는 단계를 포함하는 글로벌 네트워크 또는 텔코의 보안 및 QoS를 보장한다.1. Ensure the security and QoS of a global network or telco, including dynamically managing the routing of real-time voice, video, and data traffic throughout the network.

2. 통신 네트워크의 라스트 마일에서 "로컬 네트워크 또는 텔코"의 보안 및 QoS를 보장한다.2. Ensure the security and QoS of the "local network or telco" in the last mile of the communication network.

3. 미보안 라인을 통한 보안 통신 제공을 포함하여, 통신 네트워크의 "라스트 링크"의 보안 및 QoS를 보장한다.3. Ensure the security and QoS of the "last link" of the communication network, including providing secure communication over unsecured lines.

4. 미인증 또는 위조된 액세스 또는 사용을 방지하기 위해, 통신 디바이스의 보안을 확인하고 사용자를 인증한다.4. Check the security of the communication device and authenticate the user to prevent unauthorized or forged access or use.

5. 무단 액세스를 방지하기 위해, 디바이스 또는 온라인 네트워크 또는 클라우드 저장소에 데이터를 저장하는 보안 수단을 촉진시킨다.5. Promote security measures to store data in devices or online networks or cloud storage to prevent unauthorized access.

6. 재무, 개인, 의료 및 생체 인식 데이터 및 기록을 포함하는 모든 비공개 개인 정보의 보안 및 프라이버시 보호를 제공한다.6. Provide security and privacy protection for all non-public personal information, including financial, personal, medical and biometric data and records.

7. 온라인 뱅킹 및 쇼핑, 신용카드 및 전자 지불(e-pay)을 포함하는 모든 금융 거래의 보안 및 개인 정보 보호를 제공한다.7. Provide security and privacy for all financial transactions, including online banking and shopping, credit cards and e-pay.

8. M2M(Machine-to-Machine), V2V(Vehicle-To-Vehicle) 및 V2X(Vehicle-to-Infrastructure) 통신을 포함하는 처리 및 정보 교환에서 보안, 프라이버시 보호 및 필요에 따라 익명성을 제공한다.8. Provides security, privacy protection and anonymity as needed in processing and information exchange, including Machine-to-Machine (M2M), Vehicle-To-Vehicle (V2V), and Vehicle-to-Infrastructure (V2X) communications. .

전술한 목표 중에서, 본 개시 내용에 포함된 발명적인 사안은 항목 # 2 에 기재된 제2 토픽, 즉 "통신 네트워크의 라스트 마일 내의 로컬 네트워크 또는 텔코의 보안 및 QoS"에 관한 것이다. 이러한 토픽은 실시간 통신 성능을 희생시키지 않는 보안 라스트 마일 연결성으로서 간주될 수 있다.Among the foregoing objectives, the inventive subject matter contained in this disclosure relates to the second topic described in item # 2, “Security and QoS of a local network or telco within the last mile of a communication network”. This topic can be considered as secure last mile connectivity without sacrificing real time communication performance.

용어 정의Term Definition

문맥이 달리 요구하지 않는 한, 보안 동적 통신 네트워크 및 프로토콜의 기재에 사용된 용어는 이하의 의미를 갖는다.Unless the context otherwise requires, the terms used in describing secure dynamic communication networks and protocols have the following meanings.

익명 데이터 패킷: 본래의 본래 또는 최종 목적지에 대한 정보가 부족한 데이터 패킷.Anonymous data packet: A data packet that lacks information about its original, original or final destination.

클라이언트 또는 클라이언트 디바이스: 라스트 마일을 통해서 SDNP 클라우드에 연결된 디바이스, 전형적으로 휴대폰, 태블릿, 노트북, 데스크탑, 또는 IoT 디바이스. Client or Client Device: A device, typically a mobile phone, tablet, notebook, desktop, or IoT device, connected to the SDNP cloud via Last Mile.

은폐: 스크램블링, 분할, 정크 데이터 삽입, 및 암호화와 같은 보안 동작의 임의의 순차적인 조합을 이용하여 SDNP 패킷 또는 그 일부의 콘텐츠가 인식되지 않게 하는 인코딩 프로세스. 은폐된 데이터의 회복은 반대 순서의 역기능 또는 디코딩 프로세스, 예를 들어 해독, 정크 데이터 제거, 혼합 및 언스크램블링의 실행을 필요로 한다. Concealment: An encoding process that makes the contents of an SDNP packet or portion thereof unrecognized using any sequential combination of security operations such as scrambling, splitting, junk data insertion, and encryption. Recovery of the concealed data requires the execution of reversed reverse functions or decoding processes such as decryption, junk data removal, mixing and unscrambling.

해독: 데이터 패킷을 암호문으로부터 평문으로 변환하기 위해서 사용되는 수학적 동작. Decryption: A mathematical operation used to convert a data packet from ciphertext to plaintext.

분해 데이터 저장: 다양한 단편화된 파일을 상이한 데이터 저장 노드들에 저장하기 전에, 데이터 파일을 단편화하고 그 콘텐츠를 은폐하는 프로세스. Decomposition Data Storage: The process of fragmenting a data file and hiding its contents before storing the various fragmented files on different data storage nodes.

DMZ 서버: 선택기, 시드 생성기, 키 생성기 및 기타 공유 비밀을 저장하는데 사용되는, SDNP 네트워크 또는 인터넷으로부터 직접 액세스할 수 없는 컴퓨터 서버. DMZ는 또한 "공기 갭형(air gapped)" 서버, 즉 유선 네트워크 연결 또는 액세스를 가지지 않는 컴퓨터로 지칭될 수 있다. DMZ Server: A computer server that is not directly accessible from the SDNP network or the Internet, used to store selectors, seed generators, key generators, and other shared secrets. The DMZ may also be referred to as an "air gapped" server, a computer that does not have a wired network connection or access.

동적 암호화/해독: 데이터 패킷이 SDNP 네트워크를 횡단할 때, 동적으로 변하는 키에 의존하는 암호화 및 해독.Dynamic Encryption / Decryption: Encryption and decryption that relies on dynamically changing keys as data packets traverse the SDNP network.

동적 혼합: 혼합 데이터 패킷이 생성될 때 시간, 상태 및 구역과 같은 상태에 기초하여 시드의 함수로서 혼합 알고리즘(분할 알고리즘의 역기능)이 동적으로 변하는 혼합 프로세스.Dynamic mixing: A mixing process in which the mixing algorithm (the dysfunction of the splitting algorithm) dynamically changes as a function of seed based on conditions such as time, state, and region when a mixed data packet is generated.

동적 스크램블링/언스크램블링: 데이터 패킷이 생성된 시간 또는 생성된 지역과 같은, 상태의 함수로서 동적으로 변화되는 알고리즘에 의존하는 스크램블링 및 언스크램블링.Dynamic Scrambling / Unscrambling: Scrambling and unscrambling that rely on algorithms that change dynamically as a function of state, such as when data packets are generated or regions generated.

동적 분할: 데이터 패킷이 다중 서브-패킷으로 분할될 때 시간, 상태 및 지역과 같은 상태를 기초로 시드의 함수로서 분할 알고리즘이 동적으로 변하는 분할 프로세스.Dynamic segmentation: A segmentation process in which the segmentation algorithm dynamically changes as a function of seed based on states such as time, state, and region when a data packet is divided into multiple sub-packets.

암호화: 데이터 패킷을 평문으로부터 암호문으로 변환하는데 사용되는 수학 동작.Encryption: A mathematical operation used to convert a data packet from plaintext to ciphertext.

단편화된 데이터 전송: SDNP 네트워크를 통해 분할되고 혼합된 데이터의 라우팅.Fragmented Data Transfer: Routing of segmented and mixed data over an SDNP network.

정크 데이터 삭제(또는 "역-정킹(De-junking)"): 본래의 데이터를 복원하거나 또는 데이터 패킷의 본래 길이를 복구하기 위해, 데이터 패킷으로부터의 정크 데이터의 제거.Junk Data Deletion (or “De-junking”): Removal of junk data from a data packet to restore the original data or to restore the original length of the data packet.

정크 데이터 삽입(또는 "정킹(juncking)"): 실제 데이터 콘텐츠를 난독화하기 위해 또는 데이터 패킷의 길이를 관리하기 위해, 데이터 패킷 내에 무의미한 데이터를 의도적으로 도입하는 것.Junk Data Insertion (or “juncking”): Intentionally introducing nonsense data into a data packet, in order to obfuscate the actual data content or to manage the length of the data packet.

키: 키를 생성하기 위해서 비밀 알고리즘을 사용하는 키 생성기 내에 시간과 같은 상태를 입력함으로써 생성되는 위장된 디지털 값. 키는 선택기로부터 패킷의 데이터를 암호화하는 알고리즘을 선택하는데 사용된다. 키는 공개 또는 비보안 라인에 걸쳐 상태에 관한 정보를 안전하게 통과시키는데 사용될 수 있다.Key: A spoofed digital value generated by entering a state, such as time, into a key generator that uses a secret algorithm to generate a key. The key is used to select an algorithm that encrypts the data of the packet from the selector. The key can be used to securely pass information about the state over a public or insecure line.

키 교환 서버: 네트워크 운영자 스파이 행위의 임의의 가능성을 방지하기 위해서, 공공 암호화 키를 클라이언트에, 그리고 선택적으로 대칭 키 암호화를 사용하는 서버에, 특히 클라이언트 관리형 키 관리, 즉 단부-대-단부 암호화를 기초로 하는 클라이언트에 배포하기 위해서 사용되는, 종종 제3자 호스팅된 그리고 SDNP 네트워크 운영자와는 독립적인, 컴퓨터 서버.Key exchange server: To prevent any possibility of network operator spying, the public encryption key is applied to the client, and optionally to a server using symmetric key encryption, in particular client-managed key management, i.e. end-to-end encryption. Computer servers, often independent of third-party hosted and SDNP network operators, used to distribute to clients based on the network.

라스트 링크: 클라이언트의 디바이스와 이것이 통신하는 네트워크에서의 제1 디바이스, 전형적으로 라디오 타워, WiFi 라우터, 케이블 모뎀, 셋톱박스 또는 이더넷 연결 사이의 네트워크 연결. 이더넷 통신의 경우에, 라스트 링크는 케이블 모뎀 또는 광섬유 모뎀에 대한 물리적으로 "테더링된" (즉, 유선) 연결을 포함한다. (예를 들어, 카페에서) WiFi 연결을 위해서, 라스트 링크는 DSL, 케이블, 또는 섬유 네트워크에 연결된 WiFi 라우터를 포함한다. 셀룰러 네트워크에서, 라스트 링크는, 예를 들어 3G 또는 4G/LTE를 포함할 수 있는, 셀룰러 타워와 모바일 폰 사이의 라디오 링크를 포함한다. Last link: A network connection between a client's device and a first device in a network to which it communicates, typically a radio tower, WiFi router, cable modem, set-top box, or Ethernet connection. In the case of Ethernet communication, the last link includes a physical “tethered” (ie wired) connection to a cable modem or a fiber modem. For a WiFi connection (eg in a cafe), the last link includes a WiFi router connected to a DSL, cable, or fiber network. In cellular networks, the last link includes a radio link between the cellular tower and the mobile phone, which may include, for example, 3G or 4G / LTE.

라스트 마일: 라스트 링크를 포함하는, SDNP 또는 다른 유형의 네트워크 또는 클라우드 내의 클라이언트와 게이트웨이 미디어 노드 사이의 네트워크 연결. 라스트 마일은 전형적으로 로컬 텔코 및 케이블 회사, 예를 들어 Comcast cable, Verizon cellular, Korean Telecom, British Telecom, 등이 소유하고 그들에 의해서 운용되는 네트워크에 걸친 통신을 포함한다. Last mile: A network connection between a client and gateway media node within an SDNP or other type of network or cloud, including a last link. Last miles typically include communications across networks owned and operated by local telco and cable companies, such as Comcast cable, Verizon cellular, Korean Telecom, British Telecom, and the like.

혼합: 인식 불가능한 콘텐츠를 갖는 하나의 더 긴 데이터 패킷(또는 일련의 더 작은 서브-패킷들)을 생성하기 위해서, 상이한 데이터 유형들을 포함할 수 있는 상이한 소스들로부터의 데이터 패킷들을 조합하는 것. 일부 경우에, 이전에 분할된 데이터 패킷들이 혼합되어 원래의 데이터 콘텐츠를 복원한다. 혼합 동작은 또한 정크 데이터 삽입 및 삭제 및 파싱을 포함할 수 있다. Mixing: Combining data packets from different sources that may include different data types to produce one longer data packet (or a series of smaller sub-packets) with unrecognizable content. In some cases, previously split data packets are mixed to restore the original data content. Blending operations may also include inserting and deleting junk data and parsing.

다수 PHY 또는 다중-PHY: 다수의 물리적 미디어, 예를 들어 광섬유 및 4G, 상이한 WiFi 채널들 및 주파수들, 4G 및 WiFi, 이더넷 WiFi, 등에 걸친 관련된 시퀀셜 데이터 패킷의 교번적인 전송을 포함하는 통신. Multiple PHY or Multi-PHY: A communication comprising alternating transmission of related sequential data packets across multiple physical media, such as fiber and 4G, different WiFi channels and frequencies, 4G and WiFi, Ethernet WiFi, and the like.

파싱: 저장 또는 전송을 위해 데이터 패킷을 더 짧은 서브-패킷으로 파괴하는 수치 동작. Parsing: A numerical operation that breaks a data packet into shorter sub-packets for storage or transmission.

라우터: 해당 IP 헤더 내에 특정된 목적지 어드레스로의 데이터그램의 라우팅을 지향시키는 디바이스. SDNP 네트워크 외부의 패킷 라우팅을 위해서, 이용되는 IP 어드레스는 유효 인터넷 IP 어드레스(DNS 서버에 의해서 인식되는 어드레스)를 나타낼 수 있거나, 로컬 네트워크 제공자에 의해서 운영되는 네트워크 어드레스 트랜스레이터에 의해서 할당된 NAT 어드레스를 나타낼 수 있다(예를 들어, Comcast는 Comcast 케이블/섬유 네트워크 내의 통신을 위한 자체의 내부 IP 어드레스를 할당한다). Router: A device that directs the routing of datagrams to destination addresses specified in their IP headers. For packet routing outside the SDNP network, the IP address used may represent a valid Internet IP address (an address recognized by the DNS server), or it may represent a NAT address assigned by a network address translator operated by a local network provider. (E.g., Comcast assigns its own internal IP address for communication within the Comcast cable / fiber network).

스크램블링: 데이터 패킷에서 데이터 세그먼트의 순서 또는 시퀀스가 그 자연적인 순서로부터 인식 불가능한 형태로 변경되는 동작.Scrambling: The act of changing the order or sequence of data segments in a data packet from its natural order to an unrecognizable form.

분할: 데이터 패킷(또는 일련의 직렬 데이터 패킷)이 다중 목적지로 라우팅되는 다중 서브-패킷으로 분할되는 동작. 분할 동작은 정크 데이터 삽입 및 삭제를 포함할 수도 있다.Splitting: The operation of splitting a data packet (or series of serial data packets) into multiple sub-packets routed to multiple destinations. The partitioning operation may include inserting and deleting junk data.

소프트스위치(SoftSwitch): 전기통신 스위치 및 라우터의 기능을 수행하는 실행 가능한 코드를 포함하는 소프트 웨어.SoftSwitch: Software containing executable code that performs the functions of a telecommunications switch and router.

SDNP: 본 발명에 따라 제조된 하이퍼-보안 통신 네트워크를 의미하는 "보안 동적 통신 네트워크 및 프로토콜"의 약자.SDNP: Abbreviation for "Secure Dynamic Communication Network and Protocol," meaning a hyper-secure communication network made according to the present invention.

SDNP 어드레스: SDNP 클라우드를 통해서 또는 다음 목적지 디바이스의 애드혹 IP 어드레스, 즉, 단일 홉을 실행하기에 충분한 정보만을 포함하는 라스트 마일에 걸쳐 SDNP 패킷을 라우팅시키기 위해서 이용되는 어드레스. SDNP Address: The address used to route the SDNP packet through the SDNP cloud or over the last mile containing only enough information to perform a single hop, namely the ad hoc IP address of the next destination device.

SDNP 관리 서버: 실행 가능한 코드 및 공유 비밀을 전 세계 또는 지정 구역의 SDNP 서버에 배포하는데 사용되는 컴퓨터 서버.SDNP Management Server: A computer server used to distribute executable code and shared secrets to SDNP servers worldwide or in designated zones.

SDNP 브릿지 노드: 하나의 SDNP 구역 또는 클라우드를 상이한 보안 자격을 갖는 다른 구역 또는 클라우드에 연결하는 SDNP 노드.SDNP bridge node: An SDNP node that connects one SDNP zone or cloud to another zone or cloud with different security entitlements.

SDNP 클라이언트 또는 클라이언트 디바이스: 일반적으로 라스트 마일을 통해 연결하는, SDNP 클라우드에 연결하기 위해서 SDNP 애플리케이션을 동작시키는 네트워크 연결된 디바이스, 전형적으로 휴대폰, 태블릿, 노트북, 데스크탑 또는 IoT 디바이스.SDNP client or client device: A networked device, typically a mobile phone, tablet, notebook, desktop or IoT device, that runs an SDNP application to connect to the SDNP cloud, typically via last mile.

SDNP 클라우드: SDNP 통신 노드 동작을 수행하기 위해, 소프트스위치 실행 가능한 코드를 동작시키는 상호 연결된 SDNP 서버의 네트워크.SDNP cloud: A network of interconnected SDNP servers running softswitch executable code to perform SDNP communication node operations.

SDNP 게이트웨이 노드: 라스트 마일을 통해서 SDNP 클라우드를 클라이언트 디바이스에 연결하는 미디어 노드. SDNP 게이트웨이 노드는 (SDNP 클라우드의, 그리고 라스트 마일의) 적어도 2개의 구역에 대한 액세스를 요구한다.SDNP Gateway Node: A media node that connects the SDNP Cloud to client devices via Last Mile. The SDNP Gateway Node requires access to at least two zones (of the SDNP cloud and of the last mile).

SDNP 미디어 노드: 암호화/해독, 스크램블링/언스크램블링, 혼합/분할, 태깅(tagging) 및 SDNP 헤더 및 서브 헤드 생성을 포함하여, 시그널링 기능을 수행하는 시그널링 서버 또는 다른 컴퓨터로부터의 명령에 따라 특별한 식별 태그로 들어오는 데이터 패킷을 처리하는 소프트스위치 실행 가능한 코드. SDNP 미디어 노드는 지정 태그를 갖는 들어오는 데이터 패킷을 식별하고 새로 생성된 데이터 패킷을 그 후 목적지로 전송하는 역할을 한다.SDNP media nodes: special identification tags according to instructions from signaling servers or other computers that perform signaling functions, including encryption / decryption, scrambling / unscrambling, mixing / splitting, tagging, and SDNP header and subhead generation Softswitch executable code to process incoming data packets. The SDNP media node identifies the incoming data packet with the designated tag and then sends the newly created data packet to the destination.

SDNP 미디어 서버: 이중 채널 및 3중 채널 통신에서 SDNP 미디어 노드의 기능을 수행하고 또한 단일 채널 통신에서 SDNP 시그널링 노드 및 SDNP 네임 서버 노드의 동작을 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP media server: A computer server that hosts a softswitch that performs the functions of an SDNP media node in dual channel and triple channel communications and also performs the operations of the SDNP signaling node and the SDNP name server node in single channel communications.

SDNP 네임 서버: 3채널 통신에서 SDNP 네임 서버 노드의 기능을 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP name server: A computer server that hosts a softswitch that performs the functions of an SDNP name server node in three-channel communications.

SDNP 네임 서버 노드: SDNP 클라우드에 연결된 모든 SDNP 디바이스의 동적 목록을 관리하는 소프트스위치 실행가능한 코드.SDNP Name Server Node: Softswitch executable code that manages a dynamic list of all SDNP devices connected to the SDNP cloud.

SDNP 네트워크: SDNP 클라우드뿐만 아니라, 라스트 링크 및 라스트 마일 통신을 포함하는 클라이언트로부터 클라이언트로 확장하는 전체 하이퍼 보안 통신 네트워크.SDNP Network: An entire hyper-secure communication network that extends from client to client, including last link and last mile communications, as well as SDNP clouds.

SDNP 노드: 컴퓨터 서버 또는 대안적으로 SDNP 네트워크에 연결된 하드웨어 디바이스 상에서 동작하는 소프트웨어 기반 "소프트스위치"를 포함하며, 미디어 노드, 시그널링 노드 또는 네임 서버로서 SDNP 노드로서 기능하는 SDNP 통신 노드.SDNP node: An SDNP communication node that includes a software-based "softswitch" operating on a computer server or alternatively a hardware device connected to an SDNP network, and acts as an SDNP node as a media node, signaling node or name server.

SDNP 서버: SDNP 미디어 서버, SDNP 시그널링 서버 또는 SDNP 네임 서버를 포함하며 또한 SDNP 노드로서 동작하도록 적용 가능한 소프트스위치 기능을 호스트하는 컴퓨터 서버.SDNP Server: A computer server that includes a SDNP Media Server, an SDNP Signaling Server, or an SDNP Name Server and hosts a softswitch function that is applicable to act as an SDNP node.

SDNP 시그널링 노드: 당사자 사이의 통화 또는 통신을 시작하고, 통화자 기준에 기초하여 단편화된 데이터를 전송하기 위한 다중 루트의 전부 또는 일부를 결정하여, 들어오고 나가는 데이터 패킷을 어떻게 관리할지를 SDNP 미디어에 지시하는 소프트스위치 실행 가능한 코드.SDNP signaling node: Initiates a call or communication between parties and determines all or part of multiple routes for transmitting fragmented data based on caller criteria, instructing SDNP media how to manage incoming and outgoing data packets. Softswitch executable code.

SDNP 시그널링 또는 신호 서버: 이중 채널 및 3중 채널 SDNP 통신에서 SDNP 시그널링 노드의 기능을 수행하고, 또한 이중 채널 통신에서 SDNP 네임 서버 노드의 임무를 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP signaling or signal server: A computer server hosting a softswitch that performs the functions of an SDNP signaling node in dual channel and triple channel SDNP communication, and also performs the task of an SDNP name server node in dual channel communication.

SDNP 태그: 유입 데이터 패킷 또는 그 서브-패킷을 식별하기 위해서 이용되는 소스 어드레스, SDNP 집 코드, 또는 임의의 다른 코드. SDNP Tag: A source address, SDNP Zip Code, or any other code used to identify an incoming data packet or its sub-packet.

보안 동작: 패킷이 생성되는 곳의 구역 및 상태와 관련된 상태-의존적 보안 신용 증명을 이용하여 은폐를 실시하기 위해서(또는 은폐된 패킷의 콘텐츠를 복구하기 위해서) 데이터 패킷을 수정하는 프로세스 Secure operation: The process of modifying a data packet to conceal (or recover the contents of the concealed packet) using state-dependent secure credit credentials associated with the area and state where the packet is generated.

보안 설정 또는 보안 신용 증명: 네트워크 시간과 같이 끊임없이 변화하는 입력 상태와 함께 비밀 알고리즘을 사용하여 시드 생성기 또는 키 생성기에 의해 생성되며, 따라서 공개 또는 비 보안 라인을 통해 안전하게 전송될 수 있는 시드 및 키와 같은 디지털 값.Security settings or secure credentials: Seeds and keys generated by the seed generator or key generator using secret algorithms with constantly changing input states such as network time, and thus can be transmitted securely over public or non-secure lines. Same digital value.

시드: 시간과 같은 상태를 비밀 알고리즘을 사용하여 시드를 생성하는 시드 생성기에 입력함으로써 생성되는 위장된 디지털 값. 시드는 선택기로부터 패킷 내의 데이터를 스크램블, 암호화 또는 분할하기 위한 알고리즘을 선택하는데 사용된다. 시드는 공개 또는 비 보안 라인을 통해 상태에 관한 정보를 안전하게 통과시키는데 사용될 수 있다.Seed: A spoofed digital value generated by entering a state, such as time, into a seed generator that generates a seed using a secret algorithm. The seed is used to select an algorithm from the selector to scramble, encrypt or partition the data in the packet. Seeds can be used to securely pass information about status via public or non-secure lines.

선택기: 공유 비밀의 일부이며 또한 패킷이나 패킷을 스크램블링, 언스크램블링, 암호화, 해독, 분할 또는 혼합하기 위해서 특별한 알고리즘을 선택하도록 시드 또는 키와 함께 사용되는 가능한 스크램블링, 암호화 또는 분할 알고리즘의 목록 또는 표.Selector: A list or table of possible scrambling, encryption, or partitioning algorithms that are part of a shared secret and are also used with a seed or key to select a particular algorithm for scrambling, unscrambled, encrypting, decrypting, splitting, or mixing packets or packets.

공유 비밀: 시드 생성기, 키 생성기, 구역 정보에 의해 사용되는 알고리즘 및 SDNP 네트워크 또는 인터넷을 통해 액세스할 수 없는 DMZ 서버에 로컬로 저장된 알고리즘 셔플링 프로세스뿐만 아니라, 스크램블링/언스크램블링, 암호화/해독 및 혼합/분할 알고리즘의 표 또는 선택기를 포함하는, SDNP 노드 동작에 관한 기밀 정보.Shared secrets: scrambling / unscrambling, encryption / decryption, and mixing, as well as algorithms used by seed generators, key generators, zone information, and algorithm shuffling processes stored locally on DMNP servers or inaccessible over SDNP networks or the Internet. Confidential information about the operation of the SDNP node, including a table or selector of a partitioning algorithm.

단일 PHY: 단일 물리적 미디어를 통해서, 예를 들어 광섬유, 또는 이더넷, 또는 WiFi, 또는 셀룰러 네트워크를 통해서만, 전송되는 관련 데이터 패킷의 통신.Single PHY: Communication of related data packets transmitted over a single physical media, eg only over fiber, or Ethernet, or WiFi, or a cellular network.

상태: 시드 또는 키와 같은 보안 설정을 동적으로 생성하거나 또는 혼합, 분할, 스크램블링 및 암호화와 같은 지정한 SDNP 동작을 위한 알고리즘을 선택하는데 사용되는 위치, 구역 또는 네트워크 시간과 같은 입력.Status: An input such as location, zone, or network time used to dynamically generate security settings such as seeds or keys, or to select algorithms for specified SDNP actions such as blending, splitting, scrambling, and encryption.

시간: SDNP 네트워크를 가로질러 통신을 동기화하는데 사용되는 범용 네트워크 시간Time: Universal network time used to synchronize communications across the SDNP network.

언스크램블링: 스크램블링된 데이터 패킷의 데이터 세그먼트를 그 본래의 순서 또는 순차적으로 복원하는 프로세스. 언스크램블링은 스크램블링의 역기능이다.Unscrambling: The process of restoring a data segment of a scrambled data packet in its original order or sequentially. Unscrambling is a reverse function of scrambling.

구역: 공통 보안 자격 및 공유 비밀을 공유하는 지정 상호 연결된 서버의 네트워크. 라스트 마일 연결은 SDNP 클라우드에서 이들과 별도의 구역을 포함한다.Zone: A network of designated interconnected servers that share a common security credential and shared secret. Last mile connections include separate areas from them in the SDNP cloud.

보안 동적 통신 네트워크 및 프로토콜(SDNP) 설계Secure Dynamic Communication Network and Protocol (SDNP) Design

실시간 패킷 대기 시간을 최소화하고 안정적인 통화 연결성을 보장하며 또한 음성 통신 및 비디오 스트리밍의 최고 무결성을 전달하면서 패킷 교환형 통신의 사이버 공격 및 해킹을 방지하기 위해, 공개된 보안 동적 통신 네트워크 및 프로토콜 또는 SDNP가 다음을 포함하는 많은 지침 원칙에 따라 설계되었다.In order to minimize real-time packet latency, ensure reliable call connectivity, and deliver the highest integrity of voice communications and video streaming, and to prevent cyber attacks and hacks in packet-switched communications, open secure dynamic communications networks and protocols or SDNP It is designed according to a number of guiding principles, including:

* 실시간 통신은 최단 대기 시간 경로를 사용하여 항상 발생해야 한다.Real-time communication should always occur using the shortest latency path.

* 데이터 패킷의 무단 검사 또는 스니핑은 패킷의 출처, 진행 위치 또는 그 내부에 있는 것에 대한 내용을 제공하지 않아야 한다.* Unauthorized inspection or sniffing of data packets shall not provide information about the origin, location of the packet, or what is inside it.

* 데이터 패킷 페이로드는 역동적으로 재암호화해야 한다. 즉, 임의의 합리적인 시간에 해킹될 위험 없이, 상이한 암호화 알고리즘을 사용하여 해독된 후 다시 암호화되어야 한다.The data packet payload must be dynamically re-encrypted. That is, they must be decrypted using different encryption algorithms and then re-encrypted without the risk of being hacked at any reasonable time.

* 이들이 해독된 후라도, 모든 데이터 패킷 페이로드는 다중 대화의 동적 스크램블링된 혼합과 정크 패킷 필러와 혼합된 무관한 데이터를 포함하는 이해할 수 없는 페이로드를 여전히 포함한다. 그러한 지침의 실행은 다양한 실시예에서 이하의 일부 또는 전부를 포함하는 다양한 독창적인 발명적인 방법, 기능, 특징 및 실행을 포함한다.* Even after they are decrypted, all data packet payloads still contain an incomprehensible payload that includes irrelevant data mixed with the dynamic scrambled mix of multiple conversations and the junk packet filler. Implementation of such instructions includes, in various embodiments, various inventive inventive methods, functions, features, and implementations, including some or all of the following.

* SDNP는, 인터넷을 통해 액세스할 수 없는 독점적인 명령 및 제어 소프트웨어를 사용하여 실현된 소프트-스위치 기능인, 텔코, 즉 전기통신 시스템을 포함하는 하나 또는 그 이상의 전용 클라우드를 사용한다.SDNP uses one or more dedicated clouds containing telcos, ie telecommunications systems, which are soft-switch functions realized using proprietary command and control software not accessible via the Internet.

* 모든 인트라 클라우드 통신은 DNS 인식 IP 어드레스가 아니라 SDNP 어드레스 및 동적 포트(즉, 독점 NAT 어드레스)에 기초하는 독점적인 클라우드 내에서 전용 SDNP 패킷 라우팅을 사용하여 발생한다. SDNP 어드레스는 인터넷에서 또는 SDNP 클라우드 외부에서 사용될 수 없거나 라우팅할 수 없다.* All intra cloud communication takes place using dedicated SDNP packet routing within a proprietary cloud based on SDNP addresses and dynamic ports (ie, proprietary NAT addresses) rather than DNS aware IP addresses. SDNP addresses cannot be used or routed on the Internet or outside the SDNP cloud.

* SDNP 네트워크는 사용 가능한 최저 대기 시간 경로를 통해 모든 실시간 통신을 지속적으로 식별하고 동적으로 라우팅한다.SDNP networks continuously identify and dynamically route all real-time communications through the lowest latency path available.

* 실시간 통신은 클라우드 간 및 라스트 마일 통신 및 일반적으로 보이지 않는 어드레스로 단일 홉 라우팅을 사용하는 경우를 제외하고는, SDNP 클라우드 외부 또는 인터넷을 통해 라우팅되지 않는다.* Real-time communications are not routed outside the SDNP cloud or over the Internet, except when using single hop routing with inter-cloud and last mile communications and generally invisible addresses.

* 데이터 패킷에 포함된 라우팅 데이터는, 2개의 인접한 디바이스 사이에서 단일 홉에 대한 라우팅을 식별하여, 마지막 및 다음 서버의 SDNP 또는 IP 어드레스만 식별한다The routing data contained in the data packet identifies the routing for a single hop between two adjacent devices, identifying only the SDNP or IP address of the last and next server.

* 통화자와 수신기의 전화번호 또는 IP 어드레스, 즉 클라이언트의 각 소스 및 목적지 어드레스가 IP 패킷 헤더에 존재하지 않으며 또한 암호화된 페이로드에 존재하지도 않는다The telephone number or IP address of the caller and receiver, i.e. each source and destination address of the client, does not exist in the IP packet header nor in the encrypted payload.

* 명령 및 제어 관련 공유 비밀은 인터넷을 통해 액세스할 수 없는 보안 DMZ 서버에 설치된 시스템 소프트웨어에 존재한다.* Command and control-related shared secrets exist in system software installed on secure DMZ servers that cannot be accessed over the Internet.

* SDNP 패킷 통신은 3개의 독립적인 채널, 즉 SDNP 클라우드 내의 요소를 식별하는데 사용되는 "네임 서버", 콘텐츠 및 데이터 라우팅에 사용되는 "미디어 서버", 그리고 패킷 및 통화 명령 및 제어에 사용되는 "시그널링 서버"를 통해 발생할 수 있다.* SDNP packet communication consists of three independent channels: a "name server" used to identify elements within the SDNP cloud, a "media server" used for content and data routing, and "signaling" used for packet and call commands and controls. Server ".

* 키 및 수치 시드(필요에 따른)와 함께 라우팅 정보는, 통화 또는 코뮤니케 전에 독립적인 시그널링 채널을 통해 모든 참여 미디어 서버에 공급되며 콘텐츠는 공급되지 않는다. 상기 시그널링 서버는 미디어 서버에 네트워크를 횡단하는 패킷의 마지막 및 다음 목적지만을 공급한다.The routing information, along with the key and numeric seeds (as required), is supplied to all participating media servers via an independent signaling channel prior to the call or communication and no content is supplied. The signaling server supplies the media server with only the last and next destinations of packets traversing the network.

* 미디어 패킷은 통화, 문서, 텍스트 또는 파일의 일부만을 나타내는 단편화된 데이터를 포함하며, 다른 소스 및 상이한 유형의 단편화된 데이터를 포함하는 다른 패킷과 동적으로 혼합되고 그리고 재혼합된다.Media packets contain fragmented data representing only a portion of a call, document, text or file, and are dynamically mixed and remixed with other packets containing different sources and different types of fragmented data.

* 미디어 및 콘텐츠 관련 패킷으로부터 시그널링 서버 관련 통신을 분리시키는 것을 포함하여, 제1 및 라스트 마일 통신을 보호하기 위해, 특수 보안 방법이 사용된다.Special security methods are used to protect the first and last mile communications, including separating signaling server related communications from media and content related packets.

* 패킷 전송은 시그널링 패킷, 명령 및 제어 패킷, 데이터 패킷, 애플리케이션 파일, 시스템 파일, 패킷 손실에 민감하거나 또는 대기 시간이 TCP 전송을 이용하는 다른 파일과 함께, 강화된 UDP 에 기초하여 음성 및 실시간 비디오 또는 스트림을 갖는 콘텐츠 유형 의존형이다.* Packet transmission is based on enhanced UDP or voice and real-time video or Content type dependent with stream.

* 특수 보안 및 인증 방법은 디바이스가 복제품이 아니라 실제 클라이언트인지를 확인하고 또한 통신하는 사람이 사기꾼이 아니라 디바이스의 진정한 소유자임을 인증하는데 사용된다.* Special security and authentication methods are used to verify that the device is a real client, not a duplicate, and to authenticate that the person communicating is not the fraudster, but the true owner of the device.

* 낮은 대기 시간 및 높은 QoS로 보안 통신을 보장하기 위해, 기재된 "보안 동적 네트워크 및 프로토콜" 또는 SDNP는 이하를 포함하는 독창적인 "동적 메시"네트워크를 이용한다:To ensure secure communication with low latency and high QoS, the described "Secure Dynamic Networks and Protocols" or SDNP utilizes a unique "Dynamic Mesh" network that includes:

* 최소 대기 시간의 동적 적응형 다중 경로 및 메시형 라우팅* Dynamically adaptive multipathing and mesh routing with minimal latency

* 동적 패킷 스크램블링Dynamic Packet Scrambling

* 패킷 분할, 혼합, 파싱 및 정크 비트 패킷 필러를 사용하는 동적 단편화.* Dynamic segmentation using packet segmentation, mixing, parsing and junk bit packet filler.

* 네트워크 또는 클라우드 전반에 걸친 동적 인트라-노드 페이로드 암호화.* Dynamic intra-node payload encryption across the network or cloud.

* 어드레스 위장 및 알아야 할 라우팅 정보를 갖는 동적 네트워크 프로토콜.Dynamic network protocol with address masquerading and routing information to know.

* 시그널링, 명령 및 제어, 및 네트워크 어드레스로부터 미디어 및 콘텐츠를 분리하는 다중 채널 통신Multichannel communication to separate media and content from signaling, command and control, and network addresses

* 데이터 유형 지정한 특성 및 상황별 라우팅에 의한 동적 적응형 실시간 전송 프로토콜.Data type Dynamic adaptive real-time transmission protocol with specified characteristics and contextual routing.

* 사용자 키 관리에 의한 클라이언트 암호화된 페이로드의 지원.* Support for client encrypted payloads by user key management.

* 혼잡한 네트워크에서 높은 QoS를 위한 경량 오디오 코덱.* Lightweight audio codec for high QoS in crowded networks.

전술한 바와 같이, SDNP 통신은 데이터 패킷을 동적으로 라우팅하기 위해 다중 경로 및 메시형 통신에 의존한다. 본 발명에 따른 SDNP 통신에서, 인터넷 OTT 및 VoIP 통신에 사용되는 대조적인 단일 루트 패킷 통신과는 달리, 데이터 패킷의 콘텐츠는 공통 소스 또는 통화자로부터의 정보를 포함하는 일관적인 패킷에 의해 직렬로 전달되지 않지만, 다중 소스 및 통화자로부터 나타나는 콘텐츠를 동적으로 혼합 및 재혼합하는 단편화된 형태로, 여기서 상기 데이터는 데이터, 콘텐츠, 음성, 비디오 및 유사한 데이터 유형의 파일의 불완전한 부분을 정크 데이터 필러로 집계한다. 데이터 단편화 및 전송의 기재된 실현의 이점은 암호화되지 않은 및 언스크램블링된 데이터 패킷이 관련 없는 데이터 및 데이터 유형의 조합을 나타내기 때문에 해석하기가 거의 불가능 하다는 점이다.As mentioned above, SDNP communication relies on multipath and mesh communication to dynamically route data packets. In the SDNP communication according to the present invention, unlike the contrasting single root packet communication used for Internet OTT and VoIP communication, the content of the data packet is delivered serially by a consistent packet containing information from a common source or caller. But in a fragmented form that dynamically mixes and remixes content that appears from multiple sources and callers, where the data aggregates incomplete portions of data, content, voice, video, and files of similar data types into a junk data filler. do. An advantage of the described realization of data fragmentation and transmission is that it is almost impossible to interpret because unencrypted and unscrambled data packets represent a combination of irrelevant data and data types.

단편화된 패킷 혼합 및 패킷 스크램블링과 패킷 스크램블링 및 동적 암호화와 조합함으로써, 이들 동적으로 암호화된, 스크램블링된, 단편화된 데이터의 하이브리드화된 패킷은 공유 비밀, 키, 수치 시드, 데이터를 생성, 패킷, 및 동적으로 재패킷하는데 사용되는 시간 및 상태 변수가 없는 임의의 당사자 또는 관찰자에게 전혀 이해할 수 없는 무의미한 패킷을 포함한다By combining fragmented packet mixing and packet scrambling with packet scrambling and dynamic encryption, these dynamically encrypted, scrambled, hybridized packets of fragmented data produce a shared secret, key, numeric seed, data generation, packet, and Contains a meaningless packet that is completely incomprehensible to any party or observer without the time and state variables used to dynamically repacket

또한, 각 패킷의 단편화된 콘텐츠, 및 이를 생성하는데 사용된 비밀은 패킷이 새로운 단편과 그리고 수정된 시드, 키, 알고리즘 및 암호와 같은 새로운 보안 규정으로 재구성되기 전에, 불과 몇 초만 유효하다. 사이버 해적이 상태 의존형 SDNP 데이터 패킷을 파괴하고 개봉할 수 있는 제한된 주기는 SDNP 보안을 더욱 향상시켜, 1초당 10만 건의 처리 기간이 필요하며, 이를 파괴하는 시간보다 큰 12배의 도전 과제가 필요하다.In addition, the fragmented content of each packet, and the secret used to generate it, are only valid for a few seconds before the packet is reconstructed with the new fragment and new security rules such as modified seeds, keys, algorithms, and ciphers. Limited cycles for cyber pirates to destroy and open state-dependent SDNP data packets further enhance SDNP security, requiring 100,000 processing cycles per second, and 12 times greater challenge than time to destroy .

전술한 방법의 조합은 정적 암호화로부터 얻을 수 있는 보안을 훨씬 넘어선 다차원 보안을 촉진시킨다. 따라서 기재된 보안 동적 통신 네트워크 및 프로토콜은 여기에서는 "하이퍼보안"네트워크로서 지칭된다.The combination of the above methods promotes multidimensional security far beyond the security that can be obtained from static encryption. Thus, the described secure dynamic communication network and protocol are referred to herein as a "hypersecurity" network.

데이터 패킷 스크램블링(Data Packet Scrambling) - 기재된 발명에 따라, 패킷 교환형 네트워크를 통한 보안 통신은 해킹을 방지하고 보안을 보장하기 위해 여러 요소에 의존하며, 그 중 하나는 SDNP 패킷 스크램블링을 포함한다. SDNP 패킷 스크램블링은 데이터 세그먼트를 순서 없이 재배열하여, 정보를 이해할 수 없게 하고 쓸모없게 한다. 도 2a에 도시된 바와 같이, 스크램블링 동작(924)을 통해 처리된 스크램블링되지 않은 데이터 패킷, 즉 데이터 패킷(923)은 스크램블링된 데이터 패킷(925)으로 나타난다. 스크램블링 동작은 임의의 알고리즘, 수치 방법, 또는 시퀀싱 방법을 사용할 수 있다. 알고리즘은 정적 방정식을 나타낼 수 있으며, 또는 스크램블링이 발생한 시간(920) 및 시드 생성기(921)에 의해 생성된 수치 시드(929)와 같은 "상태"에 기초한 동적 변수 또는 수치 시드를 포함할 수 있으며, 이는 스크램블링 시에 시간(920)과 같은 상태에 의존하는 알고리즘을 사용하여 시드(929)를 발생시킬 수 있다. 예를 들어, 각 날짜가 단조롭게 오름차순으로 고유의 숫자로 변환된다면, 모든 시드(929)는 고유하다. 시간(920) 및 시드(929)는 지정한 알고리즘을 선택하기 위해 사용될 수 있으며, 또는 이용 가능한 스크램블링 방법의 목록으로부터, 즉 스크램블링 알고리즘(922)으로부터 선택된 지정한 스크램블링 동작(924)을 선택하거나 계산하는데 사용될 수도 있다. 데이터 흐름도에서, 여기에 기호(926)로 도시된 바와 같이, 개략적인 또는 기호적인 표현을 사용하여 이 패킷-스크램블링 동작 및 시퀀스를 도시하는 것이 편리하다. Data Packet Scrambling —According to the described invention, secure communication over a packet-switched network relies on several factors to prevent hacking and ensure security, one of which includes SDNP packet scrambling. SDNP packet scrambling rearranges data segments out of order, making the information incomprehensible and useless. As shown in FIG. 2A, unscrambled data packets processed through scrambling operation 924, that is, data packets 923, appear as scrambled data packets 925. The scrambling operation may use any algorithm, numerical method, or sequencing method. The algorithm may represent a static equation or may include dynamic variables or numerical seeds based on "states" such as the time 920 at which scrambling occurred and the numeric seed 929 generated by the seed generator 921, This may generate seed 929 using an algorithm that depends on a state such as time 920 at scrambling. For example, if each date is monotonically converted to a unique number in ascending order, all seeds 929 are unique. The time 920 and seed 929 may be used to select the specified algorithm, or may be used to select or calculate the specified scrambling operation 924 selected from the scrambling algorithm 922 from the list of available scrambling methods. have. In the data flow diagram, it is convenient to illustrate this packet-scrambling operation and sequence using a schematic or symbolic representation, as shown here by the symbol 926.

도 2b에 도시된 언스크램블링 동작은 스크램블링 동작(924)의 역기능, 특히 언스크램블링 동작(927)을 도시하며, 여기서 스크램블링된 데이터 패킷(925)을 생성하는데 사용된 상태 또는 시간(920) 및 대응하는 시드(929)는 언스크램블링된 데이터, 특히 언스크램블링된 데이터 패킷(923)을 되돌리는데 재사용된다. 패킷 스크램블링이 처음 발생했을 때 사용된 것과 동일한 상태 또는 시간(920)을 사용하면, 스크램블링 알고리즘 목록(922)로부터 선택된 바와 같이, 스크램블링 동작(927)에서 동일한 스크램블링 방법이 다시 이용되어야만 한다. 스크램블링 알고리즘 목록(922)은 "스크램블링"이라는 용어를 참고하며, 동일한 알고리즘 표는 "언스크램블링"을 수행하는데 필요한 역기능을 식별하고 선택하는데 사용되며, 즉 스크램블링 알고리즘 목록(922)은 데이터 패킷을 스크램블링하고 또한 데이터 패킷을 언스크램블링하는데 필요한 정보를 포함한다. 두 기능이 역순으로 수행되는 동일한 단계를 포함하기 때문에, 목록(922)은 "스크램블링/언스크램블링"알고리즘 목록(922)으로서 이름을 바꿀 수 있다. 그러나 명확함을 위해, 상기 표는 기능에 의해서만 표시되고, 반 기능으로는 표시되지 않는다.The unscrambled operation shown in FIG. 2B illustrates the adverse function of the scrambling operation 924, in particular the unscrambled operation 927, where the state or time 920 and corresponding state used to generate the scrambled data packet 925 is corresponding. Seed 929 is reused to return unscrambled data, particularly unscrambled data packet 923. Using the same state or time 920 as was used when packet scrambling first occurred, the same scrambling method must be used again in scrambling operation 927, as selected from the scrambling algorithm list 922. The scrambling algorithm list 922 refers to the term "scrambling" and the same algorithm table is used to identify and select the dysfunctions needed to perform "unscrambling", ie the scrambling algorithm list 922 scrambles the data packet and It also contains the information needed to unscramble the data packet. Since both functions include the same steps performed in reverse order, the list 922 may be renamed as the "scrambling / unscrambling" algorithm list 922. However, for the sake of clarity, the table is only displayed by function, not by half function.

언스크램블링 동작(927)을 실행하기 위해 선택된 스크램블링 알고리즘이 패킷 스크램블링에 사용된 본래의 알고리즘과 일치하지 않거나, 또는 시드(929) 또는 상태 또는 시간(920)이 발생한 타임 스크램블링과 일치하지 않으면, 언스크램블링 동작은 본래의 언스크램블링된 데이터 패킷을 복구하는 것을 실패할 것이며, 그리고 상기 패킷 데이터가 손실될 것이다. 데이터 흐름도에 있어서, 여기에 기호(928)로 도시된 바와 같이, 개략적인 또는 기호적인 표현을 사용하여 이 패킷 언스크램블링 프로세스 및 시퀀스를 설명하는 것이 편리하다.If the scrambling algorithm selected to execute the unscrambling operation 927 does not match the original algorithm used for scrambling the packet, or if the seed 929 or state or time 920 does not match the time scrambling that occurred, unscramble The operation will fail to recover the original unscrambled data packet, and the packet data will be lost. In the data flow diagram, it is convenient to describe this packet unscramble process and sequence using a schematic or symbolic representation, as shown here by the symbol 928.

개시된 발명에 따라, 본래의 프로세스와 반대 순서로 단계를 반복하는 것을 의미하는 가역적인 프로세스가 각각의 데이터 세그먼트를 주어진 데이터 패킷에서 그 본래의 그리고 적절한 위치로 복귀시키는 한, 많은 알고리즘이 스크램블링 동작을 수행하는데 사용될 수 있다. 수학적으로, 허용 가능한 스크램블링 알고리즘은 가역적인 알고리즘이며, 즉 함수 F(A)는 역함수(anti-function) F-1(A)를 갖거나 또는 대안적으로 변형이 상응하는 역함수를 가지며, 그에 따라 F-1[F(A)] = A가 되며, 이는 함수(F)에 의해 처리된 데이터 파일, 시퀀스, 텍스트 스트링, 파일 또는 벡터(A)는 역함수(F-1)를 사용하는 후속 처리에 따라 값 또는 시퀀스에서 손상되지 않은 본래의 입력(A)을 복원한다는 것을 의미한다.In accordance with the disclosed invention, many algorithms perform scrambling operations as long as the reversible process, which means repeating the steps in the reverse order of the original process, returns each data segment to its original and proper location in a given data packet. It can be used to Mathematically, an acceptable scrambling algorithm is a reversible algorithm, that is, function F (A) has an anti-function F- 1 (A) or alternatively has a corresponding inverse of which the transformation has a corresponding F -1 [F (A)] = A, which means that the data file, sequence, text string, file or vector (A) processed by function (F) is subject to subsequent processing using inverse function (F -1 ). This means restoring the original input (A) undamaged in the value or sequence.

이러한 가역기능의 예는 미러링(mirroring) 및 위상 시프트 알고리즘을 포함하는 도 2c에 도시된 정적 스크램 블링 알고리즘에 의해 도시된다. 미러링 알고리즘에 있어서, 데이터 세그먼트는 미러링 프로세스의 모듈 또는 "모드(mod)"에 의해 정의된 대칭선의 둘레에서 다른 데이터 세그먼트와 거울상으로서 스와핑된다. 도시된 바와 같은 모드-2 미러링에 있어서, 본래의 입력 데이터 패킷(930)의 매 2개의 데이터 세그먼트가 교환되고, 즉 1A 및 1B는 제1 및 제2 데이터 세그먼트 사이의 중심에 있는, 제3 및 제4 데이터 세그먼트 사이의 중심에 있는 대칭선을 갖는, 또는 수학적으로 1.5th, 3.5th, 5.5th, ..., (1.5 + 2n)th 위치로서 스크램블링된 출력 데이터 패킷(935)을 생성하기 위해 1C 및 1D, 1E 및 1F 등과 같이 위치가 교환된다.An example of such a reversible function is illustrated by the static scrambling algorithm shown in FIG. 2C which includes a mirroring and phase shift algorithm. In a mirroring algorithm, data segments are swapped as mirror images with other data segments around a line of symmetry defined by a module or "mod" of the mirroring process. In mode-2 mirroring as shown, every two data segments of the original input data packet 930 are exchanged, i.e., 1A and 1B are centered between the first and second data segments. To generate a scrambled output data packet 935 having a center of symmetry between the fourth data segments, or mathematically as 1.5 th , 3.5 th , 5.5 th , ..., (1.5 + 2n) th positions The positions are exchanged, such as 1C and 1D, 1E and 1F.

모드-3 미러링에 있어서, 3개 마다의 데이터 세그먼트의 제1 및 제3 데이터 세그먼트가 스와핑되며, 반면에 각 3쌍의 중간 패킷은 본래 위치로 유지된다. 따라서 스크램블링된 데이터 패킷 출력(936)을 생성하기 위해, 데이터 세그먼트(1A, 1C)는 스와핑되며, 반면에 1B는 3쌍의 중심에 유지되고, 데이터 세그먼트(1D, 1F)는 스와핑되고, 1E는 3쌍의 중심에 유지된다. 모드-3 미러링에 있어서, 대칭선은 2th, 5th, 8th, ..., (2 + 3n)th 위치에서 중심에 있다.In mode-3 mirroring, the first and third data segments of every three data segments are swapped, while each of the three pairs of intermediate packets remain in their original positions. Thus, to generate scrambled data packet output 936, data segments 1A and 1C are swapped, while 1B is held in the center of three pairs, data segments 1D and 1F are swapped, and 1E is It is kept in the center of three pairs. For mode-3 mirroring, the lines of symmetry are centered at 2 th , 5 th , 8 th , ..., (2 + 3n) th positions.

모드-4 미러링에 있어서, 입력 데이터 패킷(931)으로부터 스크램블링된 출력 데이터 패킷(937)을 생성하기 위해서, 4개 마다의 데이터 세그먼트의 제1 및 제4 데이터 세그먼트 그리고 제4 및 제3 데이터 세그먼트가 스와핑된다. 따라서 데이터 세그먼트(1B)는 1D와 스와핑되고, 데이터 세그먼트(1B)는 1C와 스와핑된다. 모드-4 미러링에 있어서, 대칭선은 모든 4쌍의 제2 및 제3 데이터 세그먼트 사이에서 중심에 있으며, 예를 들어 제2 및 제3 데이터 세그먼트 사이, 제6 및 제7 데이터 세그먼트 등으로, 또는 수학적으로 2.5th, 6.5th, ..., (2.5 + 4n)th 위치에 있다. 모드-m 미러링에 있어서, 입력 데이터 패킷(932)의 제m 데이터 세그먼트는 제1, 즉 0th 데이터 세그먼트와 스와핑되며; 0th 데이터 세그먼트는 mth 요소와 스와핑되며, 마찬가지로 nth 요소는 스크램블링된 출력 데이터 패킷(938)을 생성하기 위해(m-n)th 데이터 세그먼트와 스와핑된다.In mode-4 mirroring, in order to generate the scrambled output data packet 937 from the input data packet 931, the first and fourth data segments and the fourth and third data segments of every four data segments are generated. Swapped. Thus, data segment 1B is swapped with 1D and data segment 1B is swapped with 1C. In mode-4 mirroring, the line of symmetry is centered between all four pairs of second and third data segments, for example between the second and third data segments, the sixth and seventh data segments, or the like, or Mathematically, it is at position 2.5 th , 6.5 th , ..., (2.5 + 4n) th . For mode-m mirroring, the m th data segment of the input data packet 932 is swapped with the first, i.e., 0 th data segment; The 0 th data segment is swapped with the m th element, and likewise the n th element is swapped with the th data segment to generate (mn) a scrambled output data packet 938.

도 2c에도 도시된 다른 스크램블링 방법은 모든 데이터 세그먼트가 좌측으로 또는 우측으로 1 프레임, 2 프레임, 또는 그 이상의 프레임만큼 시프트되는 프레임 시프트이다. 예를 들어, 단일 프레임 위상 시프트에서, 모든 데이터 세그먼트는 스크램블링된 출력 데이터 패킷(940)을 생성하기 위해 1 프레임만큼 시프트되며, 여기서 제1 데이터 세그먼트는 제2 위치로 시프트되고; 제2 데이터 세그먼트는 제3 프레임으로 시프트된다. 도시된 예에서 입력 데이터 패킷(930)의 최종 프레임인 프레임 1F는 데이터 세그먼트(1A)에 의해 이전에 점유된 제1 프레임으로 시프트된다.Another scrambling method also shown in FIG. 2C is a frame shift in which all data segments are shifted left or right by one frame, two frames, or more frames. For example, in a single frame phase shift, all data segments are shifted by one frame to produce scrambled output data packet 940, where the first data segment is shifted to a second position; The second data segment is shifted to the third frame. In the example shown, frame 1F, which is the last frame of the input data packet 930, is shifted to the first frame previously occupied by the data segment 1A.

2-프레임 위상 시프트에서, 입력 데이터 패킷(930)의 제1 데이터 세그먼트(1A)는 2개의 프레임만큼 데이터 세그먼트(1C)에 의해 이미 점유된 위치로 시프트되고, 제4 프레임(1D)은 스크램블링된 출력 데이터 패킷(941)의 마지막 위치로 시프트되며, 데이터 세그먼트(1E)의 다음은 제1 위치로 시프트되고, 최종 위치(1F)는 제2 위치로 시프트된다. 마찬가지로, 4프레임 위상 시프트에서, 입력 데이터 패킷(930)의 데이터 세그먼트는 스크램블링된 출력 데이터 패킷(942)을 생성하기 위해, 제1 프레임(1A)이 1A를 대체하는 1E, 1B 에 의해 이미 유지된 프레임을 대체하는 제1 프레임(1A)으로 제4 위치로 시프트된다. 최대 위상 시프트의 경우에, 제1 프레임은 마지막을 대체하고, 1B에 의해 본래 유지된 제2 프레임은 출력 데이터 패킷(943)의 제1 프레임이 되고, 제2 요소는 제1 위치로 시프트되고, 제3 위치는 두 번째 위치로 시프트된다. 하나의 프레임을 최대 위상 시프트 이상으로 위상 시프트하면 입력으로부터 바뀌지 않은 출력 데이터로 나타난다. 도시된 예는 데이터가 오른쪽으로 시프트된 위상 시프트를 포함한다. 이 알고리즘은 왼쪽으로 이동하지만 결과가 다른 위상 이동에도 적용된다.In a two-frame phase shift, the first data segment 1A of the input data packet 930 is shifted by two frames to a position already occupied by the data segment 1C, and the fourth frame 1D is scrambled. Shifted to the last position of the output data packet 941, next to the data segment 1E is shifted to the first position, and the final position 1F is shifted to the second position. Similarly, in a four frame phase shift, the data segment of the input data packet 930 is already held by 1E, 1B where the first frame 1A replaces 1A, to produce a scrambled output data packet 942. It is shifted to the fourth position by the first frame 1A replacing the frame. In the case of maximum phase shift, the first frame replaces the last, the second frame originally maintained by 1B becomes the first frame of the output data packet 943, the second element is shifted to the first position, The third position is shifted to the second position. Phase shifting one frame beyond the maximum phase shift results in unchanged output data from the input. The example shown includes a phase shift in which data is shifted to the right. This algorithm moves to the left but the result is also applied to other phase shifts.

개시된 바와 같은 전술한 알고리즘 및 유사한 방법은 여기에서 정적 스크램블링 알고리즘으로서 지칭되는데, 그 이유는 스크램블링 동작이 단일 시간에서 발생하여 입력 데이터 세트를 고유의 출력으로 변환하기 때문이다. 더욱이, 이미 도시된 알고리즘은 스크램블링이 어떻게 일어나는지를 결정하기 위해 데이터 패킷의 값에 의존하지 않는다. 도 2d에 도시된 바와 같이, 기재된 발명에 따라, 매개변수적 스크램블링은 데이터 패킷 자체 내에 포함된 데이터로부터 유도된 값에 기초하여, 스크램블링 방법이 가능한 스크램블링 알고리즘의 표, 예를 들어, 분류 # A, 분류 # B로부터 선택된다는 것을 의미한다. 예를 들어, 데이터 세그먼트 내에 포함된 데이터의 계산에 기초하여, 각 데이터 세그먼트가 수치로 변환될 수 있다고 가정하자. 데이터 세그먼트의 수치를 결정할 수 있는 하나의 방법은 데이터 세그먼트에서 비트 데이터와 동일한 10진수 또는 16진수를 사용하는 것이다. 데이터 세그먼트가 여러 용어를 포함한다면, 데이터 세그먼트의 숫자를 합산하여 숫자를 찾아낼 수 있다. 데이터 세그먼트 데이터는 단일 숫자 또는 "매개변수"와 조합되며, 그 후 어떤 스크램블링 방법이 사용되는지를 선택하는데 사용된다.The foregoing algorithm and similar methods as disclosed are referred to herein as static scrambling algorithms because the scrambling operation occurs in a single time to convert the input data set into its own output. Moreover, the algorithm already shown does not depend on the value of the data packet to determine how scrambling occurs. As shown in FIG. 2D, in accordance with the disclosed invention, parametric scrambling is based on values derived from data contained within the data packet itself, for example, a table of scrambling algorithms capable of a scrambling method, eg, classification #A, Means selected from category #B. For example, assume that each data segment can be converted to a numerical value based on the calculation of the data contained within the data segment. One way to determine the numerical value of a data segment is to use the same decimal or hexadecimal number as the bit data in the data segment. If a data segment contains multiple terms, you can sum the numbers in the data segment to find the number. The data segment data is combined with a single number or "parameter" and then used to select which scrambling method is used.

도시된 예에 있어서, 언스크램블링된 데이터 패킷(930)은 단계(950)에서 매개변수로 각 데이터 세그먼트에 대한 수치를 포함하는 데이터 표(951)로 변환된다. 도시된 바와 같이, 0 번째 프레임인 데이터 세그먼트(1A)는 23의 수치를 가지며, 첫 번째 프레임인 데이터 세그먼트(1B)는 125라는 수치를 갖는다. 단일 데이터 패킷 값은 전체 데이터 패킷(930)에 대해 단계(952)에서 추출된다. 도시된 예에 있어서, 합계(953)는 매개변수적으로 모두 1002인 표(951)로부터의 모든 데이터 세그먼트 값의 선형 총합을 나타내며, 매개변수적으로 총합은 1002이다. 단계(954)에서 이 매개변수적 값, 즉 합계(953)는 표(955)에서 많은 중첩되지 않은 숫자 범위에 대해 합계(953)를 비교하여 어떤 종류의 정렬 루틴이 사용되어야 하는지를 결정하기 위해, 소프트웨어에서 사전 정의된 상태의 세트인 상태 표에 대해 비교된다. 이 예에 있어서, 매개변수 값(1002)은 1000 내지 1499 범위에 속하며, 이는 분류 # C를 사용해야 한다는 것을 의미한다. 일단 정렬 루틴이 선택되었다면, 매개변수 값은 더 이상 요구되지 않는다. 언스크램블링된 데이터 입력(930)은 그 후 스크램블 데이터 패킷 출력(959)을 생성하기 위해 단계(956)에서 선택된 방법에 의해 스크램블링된이다. 도시된 예에 있어서, 표(957)에 요약된 분류 # C는 각 데이터 세그먼트에 대한 상대 이동의 세트를 포함한다. 스크램블링된 데이터 패킷(959)의 제1 데이터 세그먼트인 0 번째 프레임은 1D 데이터 세그먼트를 3회 이동, 즉 3 시프트만큼 좌측으로 이동시킴으로써 결정된다. 제1 프레임은 그 본래 위치, 즉 0 개소의 이동으로부터 변하지 않은 데이터 세그먼트(1B)를 포함한다. 두 번째 프레임은 그 본래 위치로부터 두 번 이동한 데이터 세그먼트인 1E를 포함한다. 그 본래의 위치로부터 좌측으로 2만큼 시프트된 데이터 세그먼트(1F)를 포함하는 세 번째 프레임에 대해서도 동일하다. 스크램블링된 데이터 패킷 출력(959)의 제4 프레임은 그 본래 위치로부터 우측으로 시프트된 데이터 세그먼트(1C), 즉 +2 이동을 포함한다. 제5 프레임은 그 본래의 위치로부터 우측으로 5회, 즉 +5 시프트된 데이터 세그먼트(1A)를 포함한다. In the example shown, the scrambled data packet 930 is converted to a data table 951 that includes a numerical value for each data segment as a parameter at step 950. As shown, the data segment 1A, which is the 0th frame, has a numerical value of 23, and the data segment 1B, which is the first frame, has a numerical value of 125. The single data packet value is extracted at step 952 for the entire data packet 930. In the example shown, the sum 953 represents a linear sum of all data segment values from the table 951 that is all 1002 parametrically, and the sum is 1002 parametrically. In step 954, this parametric value, ie, the sum 953, is compared to the sum 953 over a number of non-overlapping numeric ranges in the table 955 to determine what kind of sorting routine should be used. It is compared against a state table, which is a set of predefined states in software. In this example, the parameter value 1002 is in the range of 1000 to 1499, which means that classification #C should be used. Once the sort routine has been selected, the parameter value is no longer required. Unscrambled data input 930 is then scrambled by the method selected in step 956 to generate scrambled data packet output 959. In the example shown, classification #C summarized in table 957 includes a set of relative movements for each data segment. The zeroth frame, which is the first data segment of the scrambled data packet 959, is determined by moving the 1D data segment three times, i.e., by three shifts to the left. The first frame includes a data segment 1B that has not changed from its original position, that is, zero movement. The second frame contains 1E, which is a data segment moved twice from its original position. The same applies to the third frame including the data segment 1F shifted left by two from its original position. The fourth frame of scrambled data packet output 959 includes a data segment 1C, ie +2 shift, shifted from its original position to the right. The fifth frame includes the data segment 1A shifted five times, ie +5, to the right from its original position.

분류 #C 에 대해 표(957)에 요약된 이러한 방식으로, 모든 데이터 세그먼트는 매개변수적으로 결정된 스크램블링된 데이터 패킷(959)을 생성하기 위해 새로운 위치로 독특하게 이동된다. 스크램블링된 데이터 패킷을 언스크램링하기 위해, 동일한 알고리즘이 언스크램블링 동작을 수행하도록 선택되는 것을 보장하기 위해, 데이터 패킷의 매개변수 값(953)은 스크램블링 동작의 결과로서 변화될 수 없다. 예를 들어, 모든 데이터 세그먼트의 매개변수 값의 선형 합계를 사용하면 숫자의 순서와는 관계없이 동일한 수치를 생성한다.In this manner, summarized in Table 957 for Class #C, all data segments are uniquely moved to a new location to produce parametrically determined scrambled data packets 959. To unscramble the scrambled data packet, to ensure that the same algorithm is selected to perform the scrambling operation, the parameter value 953 of the data packet cannot be changed as a result of the scrambling operation. For example, using a linear sum of the parameter values of all data segments produces the same number regardless of the order of the numbers.

동적 스크램블링은 데이터 패킷이 스크램블링되었을 때의 조건을 식별할 수 있어서, 동일한 방법이 언스크램블링 동작을 수행하도록 선택될 수 있게 하는, 시스템 상태, 예를 들어 시간을 이용한다. 도 2e에 도시된 시스템에서, 상기 상태는 패키지의 송신자 또는 수신자에게 전송된 위장된 수치 시드를 생성하는데 사용되며, 그 후 표로부터 스크램블링 알고리즘을 선택하기 위해 시드를 사용한다. 대안적으로, 상태 자체는 송신자 또는 수신자에게 전송될 수 있고, 상기 상태는 스크램블링/언스크램블링 알고리즘을 선택하는데 사용되는 은폐 숫자를 생성하기 위해 송신자 또는 수신자에 위치된 은폐 숫자 생성기에 의해 사용될 수 있다. 따라서, 도 2e에서, 상태, 예를 들어 시간(920)은 은폐 숫자 생성기(960)를 사용하여 은폐 숫자(961)를 생성하고, 스크램블링 알고리즘 목록(962)으로부터 스크램블링 방법을 선택하는데 사용된다. 은폐 숫자 생성기(960)는 또한 은폐 숫자 HN(961b)를 스크램블링 동작(963)에 직접적으로 입력할 수 있고, 여기에서 HN은 스크램블링 동작 실행에서 변수로서의 역할을 할 수 있다. 그 후에, 스크램블링 동작(963)은 언스크램블링 데이터 패킷(930)을 스크램블링된 데이터 패킷(964)으로 변환한다. 도 2f에 도시된 바와 같이, 상태(920)가 은폐 숫자 생성기(960)에 직접 전달될 수 있거나, 상태(920)가 시드 생성기(921)를 통해 은폐 숫자 생성기로 전달될 수 있다.Dynamic scrambling uses a system state, for example time, to identify the condition when the data packet was scrambled, such that the same method can be selected to perform the unscrambling operation. In the system shown in FIG. 2E, the state is used to generate a faked numerical seed sent to the sender or receiver of the package, which then uses the seed to select a scrambling algorithm from the table. Alternatively, the state itself may be sent to the sender or receiver, which may be used by a concealed number generator located at the sender or receiver to generate the concealed number used to select the scrambling / unscrambling algorithm. Thus, in FIG. 2E, the state, for example time 920, is used to generate the concealed number 961 using the concealed number generator 960 and to select the scrambling method from the scrambling algorithm list 962. The concealed number generator 960 can also directly input the concealed number HN 961b into the scrambling operation 963, where HN can serve as a variable in the scrambling operation execution. Thereafter, scrambling operation 963 converts unscrambled data packet 930 into scrambled data packet 964. As shown in FIG. 2F, state 920 may be passed directly to the concealed number generator 960, or state 920 may be passed through the seed generator 921 to the concealed number generator.

수치 시드 대신에 스크램블링 알고리즘을 선택하기 위해 은폐 숫자를 사용하는 이점은 데이터 스트림을 분석함으로써, 즉 스크램블링된 데이터의 반복된 세트를 대응의 수치 시드와 통계적으로 관련시킴으로써 사이버 범죄자가 스크램블링 표를 재생성할 가능성을 제거한다는 점이다. 시드가 데이터 스트림에서 보일 수 있고 이에 따라 스파이 활동에 노출될 수도 있더라도, 은폐 숫자 생성기와 은폐 숫자(HN)는 공유된 비밀을 기초로 한다. 따라서 은폐 숫자(HN)는 데이터 스트림에 존재하지 않거나 스파이 활동 또는 스니핑에 노출되며, 네트워크를통해 전송되지는 않지만 수치 시드로부터 로컬로 생성된다는 것을 의미한다. 은폐 숫자 생성기의 이런 수학적 동작은, 수치 시드의 목적이 위장되어 있기 때문에, 해커를 좌절시키는 추가적인 보안 계층을 부여한다.The advantage of using a concealed number to select a scrambling algorithm instead of a numerical seed is that the likelihood that a cyber criminal will regenerate a scrambling table by analyzing the data stream, ie, statistically associating a repeated set of scrambled data with the corresponding numerical seed. Is to remove it. Although the seed may be visible in the data stream and thus exposed to spy activity, the concealed number generator and concealed number (HN) are based on a shared secret. Thus, a hidden number (HN) means that it is not present in the data stream or is exposed to spy activity or sniffing, and is not generated over the network but generated locally from the numeric seed. This mathematical operation of the concealed number generator imposes an additional layer of security that frustrates hackers because the purpose of the numerical seed is disguised.

알고리즘이 일단 선택되면, 수치 시드는 스크램블링 프로세스(963)의 알고리즘에서 입력 변수로서 사용될 수도 있다. 수치 시드의 이중 사용은 시드가 알고리즘을 직접 선택하지는 않지만 그와 함께 작용하기 때문이다. 스크램블링된 데이터 세그먼트의 최종 시퀀스를 결정한다. 유사한 방식으로, 동적으로 스크램블링된 데이터 패킷을 스크램블링하기 위해, 시드(929)(또는 대안적으로 상태 또는 시간(920))는 스크램블링을 초기에 수행하는 통신 노드, 디바이스 또는 소프트웨어로부터 스크램블링을 원하는 노드 또는 디바이스로 통과되어야만 한다.Once the algorithm is selected, the numerical seed may be used as an input variable in the algorithm of the scrambling process 963. The dual use of numeric seeds is that the seed does not directly select the algorithm, but works with it. Determine the final sequence of scrambled data segments. In a similar manner, in order to scramble dynamically scrambled data packets, the seed 929 (or alternatively the state or time 920) may be a node that desires scrambling from a communication node, device or software that initially performs scrambling or It must pass through the device.

개시된 발명에 따라, 시드 생성 알고리즘(921), 은폐 숫자 생성기(960), 및 스크램블링 알고리즘의 목록(962)은 "공유된 비밀", DMZ 서버에 저장되고(후술되는 바와 같이) 데이터 패킷의 송신자 또는 수신자에게는 알려지지 않은 정보를 나타낸다. 상기 공유 비밀은 사전에 설정되며, 또한 가능하기로는 비밀이 누출되지 않는 것을 보장하기 위해 다양한 인증 절차가 사용되는 코드 설치 중에 송신될 통신 데이터 패킷과는 관련이 없다. 이하에 기재되는 바와 같이, 공유 비밀은 도난당한 비밀 중 한 세트를 알고 있으면 해커가 전체 통신 네트워크에 액세스하거나 실시간 성명을 가로채지 못하도록, "구역"으로 제한된다.In accordance with the disclosed invention, the seed generation algorithm 921, the concealed number generator 960, and the list of scrambling algorithms 962 are “shared secrets”, stored at the DMZ server (as described below) or as senders of data packets. Represents information unknown to the recipient. The shared secret is pre-established and possibly not related to the communication data packet to be sent during code installation where various authentication procedures are used to ensure that the secret is not leaked. As described below, shared secrets are restricted to "zones" so that hackers cannot access the entire communications network or intercept real-time statements if they know one set of stolen secrets.

데이터 패킷 전송 중에 스크램블링 알고리즘이 변화하는 동적 스크램블링에서 임의의 공유 비밀에 추가하여, 데이터를 스크램블링하거나 언스크램블링하기 위해 "상태"에 기초하는 시드가 요구된다. 시드가 기반이 되는 이 상태는 시드를 생성하는데 사용된 상태에 대한 모호성이 없는 한, 또한 상기 데이터 패킷을 마지막 스크램블링하는데 어떤 상태가 사용되었는지를 다음 노드에 알려주는 약간의 수단이 있는 한, 시간, 통신 노드 번호, 네트워크 ID 또는 GPS 위치와 같은 임의의 물리적 매개변수를 포함할 수 있다. 시드를 생성하기 위해 시드 생성기에 의해 사용된 알고리즘은 공유 비밀의 일부이며, 이에 따라 시드의 지식은 시드의 기반이 되는 상태를 결정하는 것을 허용하지 않는다. 시드는 데이터 패킷 자체 내에 이를 매립함으로써, 이를 다른 채널 또는 경로, 또는 그 일부 조합을 통해 송신함으로써 하나의 통신 노드로부터 다음 통신 노드로 통과될 수 있다. 예를 들어, 시드를 생성하는데 사용된 상태는, 카운터에 의해서 생성되고 데이터 패킷이 통신 노드를 횡단 할 때마다 일정한 수만큼 후속적으로 증가되는 난수를 포함할 수 있으며, 각각의 카운트는 특정 스크램블링 알고리즘을 나타낸다.In addition to any shared secrets in dynamic scrambling where the scrambling algorithm changes during data packet transmission, a seed based on "state" is required to scramble or unscramble the data. This state, upon which the seed is based, is time, It may include any physical parameter such as a communication node number, network ID or GPS location. The algorithm used by the seed generator to generate the seed is part of the shared secret, so the knowledge of the seed does not allow to determine the state upon which the seed is based. The seed can be passed from one communication node to the next by embedding it in the data packet itself, and by transmitting it over another channel or path, or some combination thereof. For example, the state used to generate the seed may include a random number generated by the counter and subsequently incremented by a certain number each time the data packet traverses the communication node, each count being a specific scrambling algorithm. Indicates.

동적 스크램블링의 일 실시예에 있어서, 스크램블링의 제1 사례 중, 사용되는 스크램블링 방법을 선택하기 위해 난수가 생성된다. 이 난수는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않는 데이터 패킷의 헤더 또는 부분에서 데이터 패킷에 매립된다. 데이터 패킷이 다음 노드에 도달하였을 때, 매립된 수는 적절한 알고리즘을 선택하여 들어오는 데이터 패킷을 언스크램블링하도록, 통신 노드에 의해 판독되며 또한 소프트웨어에 의해 사용된다. 수, 즉 "카운트"는 하나의 카운트 또는 일부 다른 미리 결정된 정수만큼 다음에 증가되며, 패킷은 이 새로운 수와 관련된 알고리즘에 따라 스크램블링되고, 또한 새로운 카운트는 이전의 수를 덮어 쓰는 데이터 패킷 출력에 저장된다. 다음 통신 노드는 상기 프로세스를 반복한다.In one embodiment of dynamic scrambling, of the first instance of scrambling, a random number is generated to select the scrambling method used. This random number is embedded in the data packet in the header or portion of the data packet that is reserved for command and control and is not exposed to scrambling. When the data packet arrives at the next node, the embedded number is read by the communication node and also used by software to select the appropriate algorithm to unscramble the incoming data packet. The number, or "count," is incremented next by one count or some other predetermined integer, the packet is scrambled according to the algorithm associated with this new number, and the new count is also stored in the data packet output overwriting the previous number. do. The next communication node repeats the process.

스크램블링 알고리즘을 선택하기 위해 기재된 카운터 기반 방법의 다른 실시예에 있어서, 초기 스크램블링 알고리즘을 선택하기 위해 난수가 생성되며, 이 수는 지정 데이터 패킷을 "공유된 비밀"로서 전송하기 위해 사용되는 모든 통신 노드로 전달된다. 예를 들어, 0으로 시작하는 카운트는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않는 데이터 패킷의 헤더 또는 부분의 데이터 패킷에서 데이터 패킷에도 매립된다. 그 후 데이터 패킷은 다음 통신 노드로 포워딩된다. 패킷이 다음 통신 노드에 도착하였을 때, 서버는 카운트의 값을 판독하고, 초기 난수에 카운트를 부가하며, 데이터 패킷을 스크램블링하는데 사용되는 스크램블링 알고리즘을 식별하고, 이에 따라 패킷을 언스크램블한다. 그 후 카운트는 하나 또는 임의의 미리 결정된 정수만큼 증가되며, 카운트는 데이터 패킷의 헤더 또는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않은 데이터 패킷의 임의의 부분에 다시 저장되어 이전 카운트를 덮어 쓴다. 공유 비밀로서 기능하는 난수는 통신 데이터 패킷에서 통신되지 않는다. 데이터 패킷이 다음 통신 노드에 도달하였을 때, 서버는 데이터 패킷으로부터 추출된 수정된 카운터 값에 추가되는 난수 공유 비밀을 추가한다. 이 새로운 수는 들어오는 패킷을 스크램블링하기 위해 마지막 통신 노드에 의해 사용된 스크램블링 알고리즘을 고유하게 식별한다. 이 방법에 있어서, 데이터가 의미하는 것을 알지 못하는 사이버 해적은 의미 없는 카운트 숫자만을 가로챌 수 있다.In another embodiment of the counter based method described for selecting a scrambling algorithm, a random number is generated to select an initial scrambling algorithm, which number is all communication nodes used to transmit a designated data packet as a "shared secret". Is passed to. For example, counts beginning with zero are also embedded in the data packet in the data packet of the header or portion of the data packet reserved for command and control and not exposed to scrambling. The data packet is then forwarded to the next communication node. When the packet arrives at the next communication node, the server reads the value of the count, adds the count to the initial random number, identifies the scrambling algorithm used to scramble the data packet, and accordingly unscrambles the packet. The count is then incremented by one or any predetermined integer, where the count is again stored in the header of the data packet or any portion of the data packet reserved for command and control and not exposed to scrambling to overwrite the previous count. Random numbers that function as shared secrets are not communicated in communication data packets. When the data packet reaches the next communication node, the server adds a random number shared secret added to the modified counter value extracted from the data packet. This new number uniquely identifies the scrambling algorithm used by the last communication node to scramble incoming packets. In this way, a cyber pirate who doesn't know what the data means can only intercept a meaningless count number.

다른 대안적인 방법에 있어서, 은폐 숫자는 패킷의 상태 및 어떤 알고리즘이 이를 스크램블링하기 위해 이용되었는지를 통신하기 위해 사용될 수 있다. 은폐 숫자는 기밀 번호, 즉 통신 노드간에 절대 통신되지 않으며 따라서 임의의 중간 공격자 또는 사이버 해적에게 스니핑이 불가능하거나 발견될 수 없는 "은폐 숫자"를 생성하기 위해 함께 숫자 알고리즘을 일반적으로 포함하는 공유 암호와 함께 시변화 상태 또는 시드를 결합한다. 은폐 숫자는 사용된 스크램블 알고리즘을 선택하는데 사용된다. 숨은 숫자를 계산하는데 사용된 알고리즘을 알지 못하면 상태 또는 시드가 의미가 없는데, 그 이유는 공유 비밀 알고리즘이 네트워크 또는 인터넷을 통해 액세스할 수 없는 방화벽 뒤에 저장될 수 있기 때문에, 네트워크 트래픽의 모니터링의 양이 패턴을 폭로하지 않기 때문이다. 문제를 더욱 복잡하게 하기 위해, 시드의 위치는 공유된 비밀을 나타낼 수도 있다. 일 실시예에 있어서, 데이터 패킷의 언스크램블링된 부분에 의해 운반되고 데이터 스니핑, 예를 들어, 27482567822552213에 의해 관찰 가능한 번호는 숫자의 일부만 시드를 나타내는 긴 숫자를 포함한다. 예를 들어, 제3 내지 제8 숫자가 시드를 나타낸다면, 실제 시드는 전체 숫자가 아니라 굵게 표시된 숫자 27482567822552213 이며, 즉 시드는 48256 이다. 이 시드는 은폐 숫자를 생성하기 위해 공유 비밀 알고리즘과 조합되며, 상기 은폐 숫자는 네트워크 전체를 통해 동적으로 변하는 스크램블 알고리즘을 선택하는데 사용된다.In another alternative method, the concealed number can be used to communicate the state of the packet and which algorithm was used to scramble it. A concealed number is never communicated between secret nodes, ie communication nodes, and therefore with a shared secret, which generally includes a numerical algorithm together to generate a "hidden number" that cannot be sniffed or found by any intermediate attacker or cyber pirate. Combine time varying states or seeds together. The concealed number is used to select the scramble algorithm used. Without knowing the algorithm used to calculate the hidden number, the state or seed is meaningless, because the amount of monitoring of network traffic can vary because shared secret algorithms can be stored behind a firewall that is not accessible through the network or the Internet. It doesn't expose the pattern. To further complicate the problem, the location of the seed may represent a shared secret. In one embodiment, the number carried by the unscrambled portion of the data packet and observable by data sniffing, e.g., 27482567822552213, includes a long number where only a portion of the number represents a seed. For example, if the third to eighth digits represent the seed, the actual seed is the bolded number 27482567822552213 rather than the entire number, ie the seed is 48256. This seed is combined with a shared secret algorithm to generate a concealed number, which is used to select a scramble algorithm that changes dynamically throughout the network.

SDNP 네트워크 내의 데이터 패킷의 스크램블링의 적용이 2015년 7월 20일에 출원되고 명칭이 "Secure Dynamic Communication Network and Protocol"인 미국 출원 제14/803,869호에서 설명되어 있다. 라스트 마일 통신에서 데이터 패킷 스크램블링을 적용하는 것은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.Application of scrambling of data packets in the SDNP network is described in US application Ser. No. 14 / 803,869, filed Jul. 20, 2015, entitled "Secure Dynamic Communication Network and Protocol." Applying data packet scrambling in last mile communication will be described in more detail in this disclosure.

설명된 바와 같이, 비록 스크램블링되었더라도, 네트워크를 횡단하는 데이터는 "평문"으로 지칭될 수 있는데, 그 이유는 실제 데이터가 데이터 패킷에 존재하기 때문에, 즉, 패킷이 암호문으로 암호화되지 않았기 때문이다. 대조적으로, 암호문에서, 스크램블 여부와는 상관없이 본래 데이터를 포함하는 텍스트 스트링은 암호 키를 사용하여 일련의 무의미한 텍스트로 번역되고, 또한 해독 키 없이 그 본래의 평문 형태로 복원될 수 없다. 기재된 SDNP 기반 통신에서의 암호화의 역할은 이하의 섹션 "암호화"에서 보다 자세히 논의된다.As described, although scrambled, data traversing the network may be referred to as "plain text" because the actual data is present in the data packet, i.e., the packet was not encrypted with cipher text. In contrast, in cipher text, whether or not scrambled, a text string containing original data is translated into a series of meaningless text using an encryption key, and cannot be restored to its original plain text form without a decryption key. The role of encryption in the described SDNP based communication is discussed in more detail in the section "Encryption" below.

네트워크를 통한 전송 중에 데이터 패킷의 순서를 변경하기 위해, 도 3에 도시된 바와 같이 패킷 "재스크램블링"이 요구된다. 패킷 재스크램블링의 프로세스는 이를 다시 스크램블링하기 전에 스크램블링된 데이터 패킷을 그 언스크램블링된 상태로 복귀시킨다. 따라서 여기에 사용되는 바와 같이 "재스크램블링"이라는 용어는 전형적으로 상이한 스크램블링 알고리즘 또는 방법으로 데이터 패킷의 언스크램블링 및 그 후 이를 다시 스크램블링하는 것을 의미한다. 이런 접근법은 이전에 스크램블링된 패키지를 스크램블링하고 또한 본래 데이터를 복원하는데 필요한 시퀀스 트랙을 잃어버림으로써 발생할 수 있는 데이터 손상의 위험을 피한다. 도시된 바와 같이, 일단 패킷 스크램블링 동작(926)에 의해 초기에 스크램블링되었다면, 스크램블링된 데이터 패킷(1008)은 먼저 데이터를 스크램블링하는데 사용된 스크램블링 알고리즘의 역동작을 사용하는 언스크램블링 동작(928)으로 이를 언스크램블링하고, 그 후 이전의 스크램블링 동작(926)에 사용된 것 보다 상이한 스크램블링 알고리즘을 사용하는 새로운 스크램블링 동작(926)으로 데이터 패킷을 스크램블함으로써 "재스크램블"된다. 결과적인 재스크램블링된 데이터 패킷(1009)은 이전의 스크램블링된 데이터 패킷(1008)과는 상이하다. 재스크램블링 동작(1017)은 여기서 "US 재스크램블링"으로서 지칭되는 스크램블링이 뒤따르는 언스크램블링의 연속적인 적용을 포함한다. 본래의 데이터 패킷(930)을 회복하기 위해, 최종 패킷 언스크램블링 동작(928)은 데이터 패킷을 마지막 재스크램블링하는데 사용된 동일한 알고리즘의 역기능을 사용할 것을 요구한다.In order to change the order of data packets during transmission over the network, packet "rescrambling" is required as shown in FIG. The process of packet rescrambling returns the scrambled data packet to its unscrambled state before rescramble it. Thus, as used herein, the term “rescrambling” typically refers to unscrambled data packets and then rescrambled them with different scrambling algorithms or methods. This approach avoids the risk of data corruption that may occur by scrambling previously scrambled packages and also losing the sequence tracks needed to restore the original data. As shown, once initially scrambled by the packet scrambling operation 926, the scrambled data packet 1008 is first unscrambled operation 928 using the inverse operation of the scrambling algorithm used to scramble the data. Unscrambled, and then "re-scrambled" by scrambled data packets with a new scrambling operation 926 using a different scrambling algorithm than that used in the previous scrambling operation 926. The resulting rescrambled data packet 1009 is different from the previous scrambled data packet 1008. Rescrambling operation 1017 includes a continuous application of unscrambling followed by scrambling referred to herein as “US rescrambling”. To recover the original data packet 930, the final packet unscramble operation 928 requires using the inverse functionality of the same algorithm used to last rescramble the data packet.

개시된 발명에 따라, 데이터의 정적 및 동적 스크램블은 언스크램블링된 데이터의 해석을 의미 없게 하고, 소리를 인식할 수 없는 노이즈로 재정렬하고, 비디오를 비디오 스노우로 재정렬하고, 및 복구할 수 없는 코드를 스크램블한다. 자체적으로, 스크램블링은 큰 수준의 보안을 제공한다. 그러나 여기에 기재된 SDNP 방법에서, 스크램블링은 해킹, 사이버 공격, 사이버 해적, 및 중간 공격자 공격으로부터 자유로운 통신을 제공하고 보장하는데 이용되는 단지 하나의 요소일 뿐이다.According to the disclosed invention, static and dynamic scramble of the data makes the interpretation of the unscrambled data meaningless, realigns the sound with unrecognizable noise, reorders the video with video snow, and scrambles the unrecoverable code. do. On its own, scrambling provides a great level of security. However, in the SDNP method described herein, scrambling is only one element used to provide and guarantee free communication from hacking, cyber attacks, cyber pirates, and intermediate attacker attacks.

패킷 암호화(Packet Encryption) - 기재된 발명에 따라, 패킷 교환형 네트워크를 통한 보안 통신은 해킹을 방지하고 보안을 보장하기 위해 여러 요소에 의존하는데, 그 중 하나는 SDNP 암호화를 포함한다. 이미 기재된 바와 같이 그리스어로 "은폐, 은닉, 모호"라는 의미의 암호화는 통상적으로 "평문"이라고 지칭되는 일반 정보 또는 데이터를 비밀 지식 없이 읽을 수 없는 이해하기 어려운 포맷을 포함하는 "암호문"으로 변환하는 수단을 나타낸다. 현대의 통신에서, 이런 비밀 지식은 일반적으로 데이터를 암호화하고 해독하는데 사용되는 하나 또는 그 이상의 "키"를 공유하는 것을 포함한다. 상기 키는 일반적으로 알고리즘으로 생성된 의사 난수를 포함한다. 오늘날 많은 기사와 텍스트가 닐 스티븐슨(Neal Stephenson) ⓒ 1999에 의한 "암호화", 사이몬 싱(Simon Singh) ⓒ 1999에 의한 "코드 북: 고대 이집트로부터 양자 암호로의 비밀의 과학", 닐 퍼거슨(Niels Ferguson) ⓒ 2013에 의한 "실질 암호화" 및 1939년에 처음 출판된 "해독: 암호 및 그 해법에 관한 연구"와 같은 다양한 암호화 기술의 장단점을 논의하는데 사용할 수 있다. Packet Encryption —According to the disclosed invention, secure communication over a packet-switched network relies on several factors to prevent hacking and ensure security, one of which includes SDNP encryption. As already described, encryption in Greek, meaning "hidden, concealed, obscure," converts general information or data, commonly referred to as "plain text," into "cryptographies" that contain difficult-to-understand formats that cannot be read without secret knowledge. Indicates a means. In modern communications, such secret knowledge generally involves sharing one or more "keys" used to encrypt and decrypt data. The key generally includes a pseudo random number generated by an algorithm. Many articles and texts today are "Encryption" by Neal Stephenson © 1999, "Codebook: Simon Scythe" by 1999, "The Book of Secrets from Ancient Egypt to Quantum Cryptography," Neels Ferguson Ferguson) can be used to discuss the advantages and disadvantages of various cryptographic techniques, such as "Real Encryption" by 2013 and "Decryption: A Study on Ciphers and Their Solutions," first published in 1939.

암호화 또는 암호의 개념이 오래되었고 본 기술분야의 당업자에게 잘 알려져 있지만, 개시된 보안 동적 통신 네트워크 및 프로토콜에서의 암호화의 적용은 독특하며, 임의의 클라이언트의 자체 암호화와 상관없이 네트워크 아키텍처 자체에 종단 간 암호화와 단일의 홉 노드 대 노드 동적 암호화 모두를 촉진시켰다. SDNP 통신은 충분한 시간이 주어진 기본 수칙으로 구성되며, 또한 암호화된 암호문과는 상관없이 임의의 정적 암호화된 파일 또는 메시지가 결국 파괴되어 그 정보가 도난당할 수 있다. 이런 가정이 실제로 부정확할 수 있지만, 반대의 경우, 즉 지정 암호화 방법이 실패할 때까지 기다리는 것은 허용할 수 없고 되돌릴 수 없는 결과적 손상을 초래할 수 있기 때문에, 명제를 증명하거나 반증할 필요가 없다.Although the concept of encryption or cryptography is old and well known to those skilled in the art, the application of encryption in the disclosed secure dynamic communication networks and protocols is unique and end-to-end encryption in the network architecture itself, regardless of any client's own encryption. And single hop node-to-node dynamic encryption. SDNP communication consists of a basic rule given sufficient time, and also irrespective of the encrypted ciphertext, any static encrypted file or message can eventually be destroyed and its information stolen. While this assumption may be inaccurate in practice, there is no need to prove or disprove the proposition because the opposite is true: waiting for a specified encryption method to fail may result in unacceptable and irreversible consequent damage.

대신에, SDNP 통신은 모든 암호화된 파일이 제한된 "유효 기간"을 갖는다는 전제를 기반으로 하며, 즉 암호화된 데이터는 한정된 기간 동안만 안전하며 비밀 데이터는 동적으로 다시 암호화되어야 하며, 또한 규칙적인 간격으로 이상적으로 최첨단 컴퓨터로 그 암호화를 균열시키는데 요구되는 최상의 시간 추정 보다 이상적으로 훨씬 더 자주 발생한다는 것을 은유적으로 의미한다. 예를 들어, 암호학자에 의해 암호 엔진의 대향 서버 팜(server farm)이 1년 내에 주어진 암호를 깨뜨릴 수 있다고 추정된다면, SDNP 통신에서 데이터 패킷은 매 초 또는 심지어 매 100 ms 간격으로 재암호화될 것이며, 최상의 기술의 능력이 이를 균열시킬 수 있는 것보다 더 짧다. 따라서 SDNP 암호화는 반드시 동적인, 즉 시변화형이며, 또한 공간적으로, 즉 패킷 교환형 네트워크 또는 지리적 위치에서 통신 노드의 위치에 따라 변한다. 따라서 여기에 사용되는 바와 같이, "재암호화" 또는 "재암호"라는 용어는 데이터 패킷을 해독하고 그 후 전형적으로 상이한 암호화 알고리즘 또는 방법으로 이를 다시 암호화하는 것을 지칭한다.Instead, SDNP communication is based on the premise that all encrypted files have a limited "validity period", that is, encrypted data is only secure for a limited period of time and secret data must be re-encrypted dynamically, and also at regular intervals. Metaphorically, it ideally occurs much more often than the best time estimate required to crack the encryption with a state-of-the-art computer. For example, if a cryptographer estimates that an opposing server farm of a crypto engine can break a given cipher within a year, the data packet will be re-encrypted every second or even every 100 ms in SDNP communication. However, the best technology is shorter than it can crack. Thus, SDNP encryption is necessarily dynamic, ie time-varying, and also varies spatially, ie depending on the location of the communication node in a packet-switched network or geographic location. Thus, as used herein, the term "re-encryption" or "re-encryption" refers to decrypting a data packet and then encrypting it again, typically with a different encryption algorithm or method.

따라서, SDNP 암호화는 암호화되지 않은 평문으로부터의 데이터를 반복적으로 자주 암호화 텍스트로 변환하여, 정보를 이해할 수 없고 쓸모없게 만든다. SDNP의 동적 암호화 방법을 사용함으로써 주어진 패킷의 데이터 암호화가 기적적으로 파괴되었더라도, 다음 데이터 패킷은 완전히 상이한 암호화 키 또는 암호를 사용하며, 또한 그 암호화를 균열시키기 위해 완전히 새로운 노력을 요구한다. 각각 독창적으로 암호화된 각 데이터 패킷의 전체 콘텐츠를 제한함으로써, 허가되지 않은 액세스의 잠재적 피해가 완화되는데, 그 이유는 노출된 데이터 패킷 자체가 너무 작아서 사이버 해적단에 의해 의미 있고 유용하지 않은 데이터 파일을 포함하기 때문이다. 더욱이, 동적인 암호화를 전술한 SDNP 스크램블링 방법과 조합함으로써, 통신 보안이 대단히 향상된다. 심지어 그 암호화되지 않은 형태에서, 가로챈 데이터 파일은 의미 없고 이해할 수 없는 데이터 세그먼트의 순차적으로 스크램블링된 데이터, 음성 또는 비디오의 단지 작은 스니펫만 포함할 뿐이다.Thus, SDNP encryption repeatedly converts data from unencrypted plain text into encrypted text repeatedly, making the information incomprehensible and useless. Although the data encryption of a given packet is miraculously destroyed by using the SDNP's dynamic encryption method, the next data packet uses a completely different encryption key or cipher, and also requires a completely new effort to crack that encryption. By limiting the total content of each data packet, each uniquely encrypted, the potential damage of unauthorized access is mitigated, because the exposed data packet itself is so small that it contains data files that are not meaningful and useful by the cyber pirates. Because. Moreover, by combining dynamic encryption with the SDNP scrambling method described above, communication security is greatly improved. Even in its unencrypted form, an intercepted data file contains only small snippets of sequentially scrambled data, voice or video of a meaningless and incomprehensible data segment.

보관 수명 보안 염려를 피하기 위해서, SDNP 암호화는 동적이고 상태-의존적이다. 도 4a에 도시된 바와 같이, 암호화 동작(1020)을 통해 처리된 평문(930)을 포함하는 암호화되지 않은 데이터 패킷은, 암호문(1024 또는 1025)을 포함하는 암호화된 데이터 패킷으로 나타난다. 암호문(1024)의 경우, 평문(930)의 전체 데이터 패킷은 데이터 세그먼트(1A 내지 1F)를 단일의 데이터 파일로서 취급한다. 암호문(1025)의 경우에, 각 데이터 세그먼트(1A 내지 1F)는 개별적으로 그리고 명확하게 암호화되고 다른 데이터 세그먼트와 병합되지 않는다. 제1 데이터 세그먼트(1A)는 예시적인 목적으로 7 $로 시작하며 도시되지 않은 긴 텍스트 스트링 또는 숫자를 포함하는 텍스트 스트링에 의해 도시된 대응하는 제1 암호 텍스트 데이터 세그먼트로 암호화된다. 마찬가지로, 제2 평문 데이터 세그먼트(1B)는 *^로 시작하는 예시적인 목적으로 도시된 긴 텍스트 스트링을 포함하는 제2 암호 암호문 데이터 세그먼트로 암호화된다. 텍스트 7 $ 및 *^는 의미 없은 기호, 숫자 및 영숫자 텍스트 스트링의 시작을 나타내는 것을 의미하며, 평문 소스 또는 암호화될 텍스트 스트링의 길이에서 지정한 데이터에 대해 어떤 것을 제한하거나 부여하지 않는다.To avoid shelf life security concerns, SDNP encryption is dynamic and state-dependent. As shown in FIG. 4A, an unencrypted data packet including plain text 930 processed through encryption operation 1020 appears as an encrypted data packet including cipher text 1024 or 1025. In the case of ciphertext 1024, the entire data packet of plaintext 930 treats data segments 1A-1F as a single data file. In the case of ciphertext 1025, each data segment 1A-1F is individually and clearly encrypted and not merged with other data segments. The first data segment 1A is encrypted with a corresponding first cryptographic text data segment shown by a text string comprising a long text string or number not shown and starting with 7 $ for illustrative purposes. Similarly, second plaintext data segment 1B is encrypted with a second cipher ciphertext data segment comprising a long text string shown for illustrative purposes beginning with * ^. The texts 7 $ and * ^ signify the beginning of meaningless symbolic, numeric and alphanumeric text strings, and do not limit or impose anything on the data specified by the plaintext source or the length of the text string to be encrypted.

암호화 동작(1020)은 이용 가능한 임의의 알고리즘, 암호화 또는 암호 방법을 사용할 수 있다. 알고리즘이 정적 방정식을 나타낼 수 있는 반면에, 일 실시예에서 암호화 동작은 암호화가 발생할 때 시간(920)과 같은 동적 변수 또는 "상태" 및 "E 키"(1022)를 생성하기 위해 암호화 생성기(1021)를 사용하며, 이는 암호화가 수행되었던 시간(920)과 같은 상태에 의존할 수도 있다. 예를 들어, 암호화의 날짜 및 시간은 암호화 알고리즘이 발견되더라도 재생성될 수 없는 암호화 키를 생성하기 위한 수치 시드로서 사용될 수 있다. 시간(920) 또는 다른 "상태"는 사용 가능한 암호화 알고리즘의 목록인 암호화 알고리즘 목록(1023)로부터 지정 알고리즘을 선택하도록 사용될 수도 있다. 데이터 흐름도에서, 암호화 동작(1026)을 위해 도시된 심볼에 의해 도시된 바와 같이, 도식적인 또는 기호적인 표현을 사용하여 이 패킷 암호화 동작 및 시퀀스를 설명하는 것이 편리하다. 본 발명의 전반에 걸쳐, 패드록(padlock)은 또한 보안 및 암호화된 데이터를 기호로 나타낼 수도 있다. 패드록의 꼭대기에 위치한 시계면(clock face)을 갖는 패드록은 구체적으로 보안 전달 메커니즘, 예를 들어 암호화된 파일을 나타내며, 이는 지정 간격 또는 지정 시간 내에 수신되지 않았다면, 자멸하고 영원히 손실된다.Encryption operation 1020 may use any algorithm, encryption, or encryption method available. While the algorithm may represent a static equation, in one embodiment the cryptographic operation is a cryptographic generator 1021 to generate dynamic variables such as time 920 or "state" and "E key" 1022 when encryption occurs. ) May be dependent on conditions such as the time 920 at which encryption was performed. For example, the date and time of encryption can be used as a numerical seed for generating an encryption key that cannot be regenerated even if an encryption algorithm is found. Time 920 or other “state” may be used to select a specified algorithm from a list of encryption algorithms 1023, which is a list of available encryption algorithms. In the data flow diagram, it is convenient to describe this packet encryption operation and sequence using a graphical or symbolic representation, as shown by the symbol shown for encryption operation 1026. Throughout the invention, padlock may also symbolically represent secure and encrypted data. A padlock with a clock face located on top of the padlock represents a secure delivery mechanism, for example an encrypted file, which, if not received within a specified interval or time, self-destructs and is lost forever.

도 4b에 도시된 해독 동작은 암호화 동작(1020)의 역기능, 구체적으로는 해독 동작(1031)을 도시하고 있으며, 여기서 D-키 생성기(1029)에 의해 생성된 해독 키 또는 "D-키"와 함께, 상태 또는 시간(920) 및 암호문(1024)을 생성하기 위해 사용된 다른 상태는 본래의 평문 데이터 패킷(990)을 포함하는 암호화되지 않은 데이터를 생성하기 위해 암호화를 취소하기 위해, 즉 파일을 해독하기 위해 재사용된다. 패킷 암호화가 처음 발생했을 때 사용된 동일한 상태 또는 시간(920)을 사용하여, 암호화 알고리즘 목록(1023)으로부터 선택된 동일한 암호화 동작이 해독 동작(1031)에서 다시 사용될 수 있다. 암호화 알고리즘 목록(1023)이 용어 "암호화"를 지칭하더라도, 동일한 알고리즘 표가 "해독"을 수행하는데 필요한 역기능을 식별하고 선택하는데 사용되며, 즉 암호화 알고리즘 목록(1023)은 데이터 패킷을 암호화하고 해독하는데 필요한 정보를 포함한다. 두 기능이 역순으로 수행되는 동일한 단계를 포함하기 때문에, 표(1023)는 "암호화/해독" 알고리즘 표(1023)로 이름이 바뀔 수 있다. 그러나 명확함을 위해, 표는 기능에 의해서만 표시되고 반 기능으로는 라벨링되지 않는다.The decryption operation shown in FIG. 4B illustrates the inverse function of encryption operation 1020, specifically decryption operation 1031, where a decryption key or “D-key” generated by D-key generator 1029 is used. Together, the state or time 920 and other states used to generate the ciphertext 1024 may be used to unencrypt the file, i.e., to create unencrypted data, including the original plaintext data packet 990. It is reused for decryption. Using the same state or time 920 that was used when the packet encryption first occurred, the same encryption operation selected from the encryption algorithm list 1023 can be used again in decryption operation 1031. Although cryptographic algorithm list 1023 refers to the term "encryption", the same algorithm table is used to identify and select the dysfunction necessary to perform "decryption", that is, cryptographic algorithm list 1023 is used to encrypt and decrypt data packets. Include the necessary information. Since both functions include the same steps performed in reverse order, table 1023 may be renamed to "encrypt / decrypt" algorithm table 1023. However, for the sake of clarity, the table is indicated only by the function and not labeled by the half function.

해독 동작(1031)을 실행하기 위해 선택된 암호화 알고리즘이 패킷 암호화 동작(1020)에 사용된 본래의 알고리즘의 역과 일치하지 않으면, 시간 또는 상태(920)가 암호화가 발생된 시간과 일치하지 않으면, 또는 D-키(1030)가 암호화 중 사용된 E-키(1022)에 대해 미리 정의된 숫자 관계를 갖지 못하면, 해독 동작(1031)은 본래의 암호화되지 않은 데이터(990)를 복구하지 못하며, 또한 패킷 데이터는 손실될 것이다. 데이터 흐름도에 있어서, 해독 동작(1032)을 위해 도시된 심볼로 도시된 바와 같이, 이 패킷 해독 동작 및 시퀀스를 개략적인 또는 심볼형 표현을 사용하여 도시하는 것이 편리하다.If the encryption algorithm selected to execute decryption operation 1031 does not match the inverse of the original algorithm used for packet encryption operation 1020, or if time or state 920 does not match the time at which encryption occurred, or D If the key 1030 does not have a predefined numeric relationship for the E-key 1022 used during encryption, the decryption operation 1031 does not recover the original unencrypted data 990, and also packet data. Will be lost. In the data flow diagram, it is convenient to depict this packet decryption operation and sequence using a schematic or symbolic representation, as shown by the symbol depicted for decryption operation 1032.

본 발명에서 이미 설명한 바와 같이, 암호 작성술에서 암호화 및 해독 키의 사용과, 대칭형 공개 키 암호화, RSA 암호화, 및 AES256 암호화와 같은 공통 암호화 알고리즘의 암호화에 관한 지식은 통상적인 것이며 그리고 본 기술분야의 숙련자에게 잘 알려져 있다. 그러나 기재된 SDNP 통신 시스템에서의 이러한 알려진 암호화 방법의 적용은 해킹 또는 해독에 쉽게 영향을 받지 않는데, 그 이유는 숨겨진 정보, 공유된 비밀, 및 기재된 SDNP 통신에 고유한 시간-의존 동적 변수 및 상태 때문이다.As already described herein, knowledge of the use of encryption and decryption keys in cryptography, and encryption of common cryptographic algorithms such as symmetric public key cryptography, RSA cryptography, and AES256 cryptography is common and in the art. It is well known to the skilled person. However, the application of this known encryption method in the described SDNP communication system is not easily affected by hacking or decryption because of hidden information, shared secrets, and time-dependent dynamic variables and states inherent in the described SDNP communication. .

따라서 사이버 해적이 강력한 암호화 방법을 깨기에 충분한 컴퓨터 성능을 갖추고 있더라도, 이들은 해독 동작을 수행하는데 필요한 비공개 또는 공유 비밀로서 SDNP 네트워크에 매립된 어떤 정보가 부족하며, 암호화가 변하기 전에 몇 분의 1 초에 암호화를 균열시켜야만 한다. 또한, 기재된 SDNP 네트워크를 횡단하는 모든 데이터 패킷은 고유 키 및 동적 상태를 갖는 상이한 암호화 방법을 이용한다. 주어진 패킷 내에 포함된 누락된 정보, 동적 상태 및 제한된 정보 콘텐츠의 조합은 사이버 해적에게 대한 도전과 배제 모두에서 임의의 주어진 데이터 패킷으로부터 의미 있는 데이터 절도를 얻게 한다.Thus, even if cyber pirates have enough computer power to break strong encryption methods, they lack any information embedded in the SDNP network as private or shared secrets needed to perform decryption operations, and in a few seconds before encryption changes, You must crack the encryption. In addition, all data packets traversing the described SDNP network utilize different encryption methods with unique keys and dynamic states. The combination of missing information, dynamic state, and limited information content contained within a given packet results in meaningful data theft from any given data packet, both in the challenge and exclusion of cyber pirates.

SDNP 네트워크 내의 데이터 패킷의 동적 암호화 및 해독의 적용이, 전술한 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에 설명되어 있다. 라스트 마일 통신에서의 데이터 패킷 암호문의 적용은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.The application of dynamic encryption and decryption of data packets in the SDNP network is described in US application Ser. No. 14 / 803,869 entitled "Secure Dynamic Communication Network and Protocol", above. The application of data packet cipher text in last mile communication will be described in more detail in this disclosure.

전체 문서, 비디오 스트림 또는 음성 대화를 가로채서 일관된 데이터 시퀀스를 재구성하기 위해, 사이버 공격은 연속적으로 하나가 아니라 수천 개의 연속적인 SDNP 패킷을 연속적으로 균열시키고 해독해야 한다. 일련의 SDNP 패킷의 연속적인 해킹의 벅찬 도전은 암호화와 상기 데이터 패킷 스크램블링에 관한 이미 기재된 방법을 조합함으로써 더욱 악화된다. 도 5에 도시된 바와 같이, 암호화된 스크램블링된 데이터 패킷(1024)의 생성은 스크램블링되지 않은 평문 데이터 패킷(990)을 먼저 스크램블링된 평문 데이터 패킷(1008)으로 변환하고 그 후 스크램블링된 데이터 패킷의 암호문(1024)으로 변환하기 위해, 스크램블링 동작(926)과 암호화 동작(1026)의 연속적인 조합을 포함한다. 암호화된 스크램블링된 패키지를 되돌리기 위해, 스크램블링된 평문 데이터 패킷(1035)을 복원하도록 먼저 해독 동작(1032)에 의해, 그 후 다음 언스크램블링된 평문 데이터 패킷(990)을 복원하도록 언스크램블링 동작(928)에 의해 역기능이 역순으로 적용되어야만 한다.To reconstruct a coherent data sequence by intercepting an entire document, video stream or voice conversation, a cyber attack must continuously crack and decrypt thousands of consecutive SDNP packets instead of one. The daunting challenge of successive hacking of a series of SDNP packets is exacerbated by combining encryption and the already described method of scrambling the data packet. As shown in FIG. 5, generation of encrypted scrambled data packet 1024 converts the unscrambled plaintext data packet 990 into a scrambled plaintext data packet 1008 and then the ciphertext of the scrambled data packet. To convert to 1024, it comprises a successive combination of scrambling operation 926 and encryption operation 1026. To revert the encrypted scrambled package, unscramble operation 928 by first decrypting operation 1032 to recover the scrambled plain text data packet 1035 and then restoring the next unscrambled plain text data packet 990. The reverse function must be applied in reverse order.

도시된 바와 같이, 스크램블링 및 암호화는 보안 통신을 달성 시 보완적인 기술을 나타낸다. 네트워크를 횡단하는 암호화되지 않은 스크램블링된 데이터는 "평문"으로서 지칭되는데, 그 이유는 실제 데이터가 데이터 패킷에 존재하기 때문에, 즉 패킷이 암호문으로 암호화되지 않았기 때문이다. 암호화된 데이터 패킷 또는 암호문은 암호화 키를 사용하여 무의미한 일련의 터무니없는 텍스트로 변환된 스크램블 또는 언스크램블링된 텍스트 스트링을 포함하며, 또한 대응하는 해독 키 없이 그 본래의 평문 형태로 복원될 수 없다. 사용된 알고리즘에 따라, 암호화 및 해독 키는 사전 정의된 수학적 관계에 의해 수학적으로 관련된 동일한 키 또는 구별 키를 포함할 수 있다. 따라서 스크램블링 및 암호화는 SDNP 통신을 위해 기재된 발명에 따라 보안 통신의 달성 시 보완적인 기술을 나타낸다.As shown, scrambling and encryption represent complementary techniques in achieving secure communication. Unencrypted scrambled data that traverses the network is referred to as "plain text" because the actual data is present in the data packet, that is, the packet is not encrypted with cipher text. An encrypted data packet or ciphertext comprises a scrambled or unscrambled text string that has been converted into a meaningless series of absurd text using an encryption key, and cannot be restored to its original plain text form without a corresponding decryption key. Depending on the algorithm used, the encryption and decryption keys may comprise the same key or distinguishing key mathematically related by a predefined mathematical relationship. Scrambling and encryption thus represent complementary techniques in achieving secure communication in accordance with the invention described for SDNP communication.

2가지 방법, 즉 스크램블링 및 암호화는 암호화된 스크램블링된 데이터 패킷으로부터 본래 데이터 패킷을 복원하는데 사용되는 시퀀스가 이를 생성하는데 사용된 역순으로 발생해야 한다는 점을 제외하고는, 조합하여 사용하는 경우라도 독립적으로 고려할 수 있다. 예를 들어, 데이터 패킷(990)이 스크램블링 동작(926)을 사용하여 먼저 스크램블링되고 나서 암호화 동작(1026)을 사용하여 암호화되면, 본래의 데이터 패킷을 복원하기 위해, 암호화된 스크램블링된 데이터 패킷(1024)은 먼저 해독 동작(1032)을 사용하여 해독되어야만 하고, 그 후 스크램블링동작(928)을 사용하여 언스크램블링되어야 한다. 수학적으로, 스크램블링 동작(F)이 일련의 비트열 또는 텍스트 스트링을 등가의 스크램블링된 버전으로 스크램블링하고 언스크램블링 동작(F-1)이 스크램블링을 취소하면, F-1[F(A)] = A으로 되며, 유사하게 암호화 동작(G)이 평문의 스트링을 등가 암호문으로 암호화하고, 해독 동작(G-1)이 암호화를 취소하면, G-1[G(A)] = A으로 되며, 그 후, 조합하여 스크램블링 및 이어서 암호화 및 해독 그리고 언스크램블링의 연속적인 동작은 본래의 변수(argument)(A)인, 언스크램블링된 평문 데이터 패킷으로 복원시킨다. 따라서, F-1{G-1[G(F(A))]} = A으로 되는데, 이는 시퀀스가 역순으로 발생하기 때문이며, 특히 [G-1] 암호화된 스크램블링된 패킷[G(F(A)]을 해독하는 것은 스크램블링된 평문 데이터 패킷 F(A)를 복원한다. 스크램블링된 평문 패킷 F(A)의 후속의 언스크램블링 동작[F(A)]은 본래의 데이터 패킷(A)을 복원한다.The two methods, scrambling and encryption, independently, even when used in combination, except that the sequence used to recover the original data packet from the encrypted scrambled data packet must occur in the reverse order used to generate it. Can be considered For example, if data packet 990 is first scrambled using scrambling operation 926 and then encrypted using encryption operation 1026, encrypted scrambled data packet 1024 to restore the original data packet. ) Must first be decrypted using decryption operation 1032 and then unscrambled using scrambling operation 928. Mathematically, if scrambling operation F scrambles a series of bit strings or text strings into equivalent scrambled versions and unscramble operation F -1 cancels scrambling, then F -1 [F (A)] = A Similarly, if the encryption operation G encrypts the string of plain text with the equivalent ciphertext, and the decryption operation G -1 cancels the encryption, then G -1 [G (A)] = A, and then In combination, the successive operations of scrambling and then encryption and decryption and unscrambling restore to the unscrambled plaintext data packet, which is the original argument (A). Thus, F −1 {G −1 [G (F (A))]} = A, since the sequence occurs in reverse order, in particular [G −1 ] encrypted scrambled packet [G (F (A )] Decrypts the scrambled plaintext data packet F (A) Subsequent unscrambling operation [F (A)] of the scrambled plaintext packet F (A) restores the original data packet A. .

제공된 선형 방법이 사용되면, 시퀀스는 가역적이다. 예를 들어, 데이터 패킷이 먼저 암호화되고 나서 스크램If the provided linear method is used, the sequence is reversible. For example, data packets are first encrypted and then scrambled.

블된다면, 그 후 본래의 데이터 패킷을 복원하기 위해, 스크램블링된 암호문은 먼저 언스크램블링되고 해독되어야만한다. 따라서 G-1{F-1[F(G(A))]} = A가 된다.If so, then to recover the original data packet, the scrambled ciphertext must first be unscrambled and decrypted. Thus G -1 {F -1 [F (G (A))]} = A.

시퀀스 변경은 작용하지 않는다. 이전에 암호화되고 나서 스크램블링된 데이터 패킷을 해독하면 본래의 데이터패킷의 해독은 본래의 데이터 패킷을 복구하지 않을 것이며, 즉 F-1{G-1[F(G(A))]} ≠ A으로 된다.Sequence changes do not work. If you decrypt a scrambled data packet that has been previously encrypted, decryption of the original data packet will not recover the original data packet, i.e. with F -1 {G -1 [F (G (A))]} ≠ A do.

마찬가지로, 스크램블링되고 그 후 암호화된 패킷의 해독 또한 본래의 데이터 패킷을 복원하지 못할 것인데, 이는 G-1{F-1[G(F(A))]} ≠ A 이기 때문이다.Likewise, decryption of scrambled and then encrypted packets will also not recover the original data packet, since G −1 {F −1 [G (F (A))]} ≠ A.

요약하면, 평문 패킷이 암호화되기 전에 스크램블링된다면, 언스크램블링되기 전에 해독되어야만 하며, 평문 패킷이 스크램블링되기 전에 암호화되었다면, 해독되기 전에 언스크램블링되어야만 한다.In summary, if a plaintext packet is scrambled before being encrypted, it must be decrypted before being unscrambled, and if the plaintext packet is encrypted before being scrambled, it must be scrambled before being decrypted.

본 발명에 따른 SDNP 방법의 일 실시예에 있어서, 스크램블링 및 암호화는 어느 순서로 수행될 수 있지만, 네트워크 전송 중에는 암호화 및 해독이 스크램블링보다 더 빈번하게 발생하며, 따라서 도 5에 도시된 바와 같이 역전되기보다는 스크램블링 및 해독이 발생한 후에만 암호화가 발생해야 한다. 편의상, 우리는 암호화 동작(1026)에 이어지는 패킷 스크램블링 동작(926)의 조합을 스크램블링된 패킷 암호화 동작(1041)으로서 정의하였으며, 또한 그 역으로, 패킷 스크램블링 동작(928)에 이어지는 해독화 동작(1032)의 조합을 해독된 패킷 스크램블링 동작(1042)으로서 정의하였다. 이들 하이드립된 동작은 본 발명에 따라 정적 및 동적 SDNP 통신에 사용될 수 있다.In one embodiment of the SDNP method according to the present invention, scrambling and encryption may be performed in any order, but encryption and decryption occurs more frequently than scrambling during network transmission, and thus is reversed as shown in FIG. Rather, encryption should occur only after scrambling and decryption occurs. For convenience, we defined the combination of packet scrambling operation 926 following encryption operation 1026 as scrambled packet encryption operation 1041 and vice versa, decryption operation 1032 following packet scrambling operation 928. ) Is defined as decrypted packet scrambling operation 1042. These fluidized operations can be used for static and dynamic SDNP communication in accordance with the present invention.

정적 스크램블링 암호화를 사용하는 임의의 실행에서 보안을 향상시키기 위한 하나의 수단은 각각의 데이터 패킷이 통신 네트워크에 들어가는 시간(t1)에서 상태, 시드 및/또는 키를 포함하여, 송신된 각각의 데이터 패킷이 상이한 스크램블링 및/또는 암호화 방법에 노출되는 것을 보장하는 것이다.One means for improving security in any implementation using static scrambling encryption is to transmit each data transmitted, including the state, seed and / or key, at the time t 1 each data packet enters the communication network. To ensure that packets are exposed to different scrambling and / or encryption methods.

그러나 패킷이 정시에 네트워크를 횡단할 때, 데이터 패킷의 암호화 또는 스크램블링 또는 두 가지 모두를 동적으로 변경하는 것이 더욱 강력한 대안이다. 필요한 데이터 처리를 촉진시켜 SDNP 통신의 완전 동적 버전을 구현하기 위해, 이것이 패킷 교환형 통신 네트워크에서 각각의 통신 노드를 통과할 때, 각각의 패킷을 "재스크램블"(즉, 해독 및 스크램블) 및 암호화(즉, 암호화 해제 및 그 후 암호화)하도록 이전의 정의된 프로세스를 조합할 필요가 있다. 여기서 사용되는 바와 같이, "재패킷" 또는 "재패킷팅"이라는 용어는 언스크램블링되기 전에 처음에 해독되거나 또는 해독되기 전에 언스크램블링되는지에 따라 때로 "재스크램블링" 및 "재암호화"의 조합을 지칭하기 위해 사용될 것이다. 어느 경우에나, 주어진 노드에서 언스크램블링 및 해독 동작은 패킷이 이전 노드를 떠날 때 스크램블링 및 암호화 동작의 반대의 순서로 수행되어야만 하며, 즉 패킷이 이전의 노드에서 스크램블링되고 그 후 암호화되었다면, 현재 노드에서 먼저 해독되어야 하고 그 후 언스크램블링되어야 한다. 전형적으로, 패킷은 현재 노드를 떠날 때 스크램블링되고 그 후 암호화될 것이다.However, when packets traverse the network on time, a more powerful alternative is to dynamically change the encryption or scrambling of the data packets, or both. To facilitate the required data processing to implement a fully dynamic version of SDNP communication, as it passes through each communication node in a packet-switched communication network, each packet is "rescrambled" (ie, decrypted and scrambled) and encrypted. (I.e. decryption and then encryption) it is necessary to combine the previously defined processes. As used herein, the term "repacketing" or "repacketing" sometimes refers to a combination of "rescrambling" and "re-encryption" depending on whether it is decrypted first before being unscrambled or unscrambled before being decrypted. Will be used. In either case, unscrambling and decryption operations at a given node must be performed in the reverse order of scrambling and encryption operations when the packet leaves the previous node, i.e. if the packet is scrambled at the previous node and then encrypted, at the current node It must be decrypted first and then unscrambled. Typically, packets will be scrambled when they leave the current node and then encrypted.

통신 노드에서의 "재패킷" 동작이 도 6에 도시되어 있으며, 여기서 들어오는 암호문 데이터 패킷(1040)은 먼저 해독 동작(1032)에 의해 해독되고, 그 후 언스크램블링 동작(928)에 의해 언스크램블링되어, 본래의 패킷의 콘텐츠를 포함하는 언스크램블링된 평문 데이터 패킷(990)을 복구하기 위해 언스크램블링 동작(928)에 의해 언스크램블된다. 패킷 내의 임의의 정보가 검사, 파싱, 분할, 또는 재지향되어야만 한다면, 언스크램블링된 평문 파일은 이러한 동작을 수행하기에 가장 적합한 포맷이다. 그 후, 평문 데이터 패킷(990)은 새로운 스크램블링된 암호문 데이터 패킷(1043)을 생성하기 위해, 암호화 동작(1026)에 의해 수행되는 새로운 암호화가 뒤따르는 스크램블링 동작(926)을 사용하여 다시 스크램블링된이다. 들어오는 스크램블링된 암호문 데이터 패킷(1040)의 재패킷 동작이 해독, 언스크램블링, 스크램블링 및 암호화에 의해 연속적으로 발생하기 때문에, 약어 DUSE 재패킷 동작(1045)은 여기에서는 본 발명에 따라 기재된 기술을 나타내기 위해 여기에 사용된다. 동적 보안 네트워크에서, 해독 동작(1032) 및 언스크램블링 동작(928)을 수행하는데 사용되는 상태 또는 시간, 해독 키 및 임의의 시드는 바람직하게는 스크램블링 동작(926) 및 암호화 동작을 실행하는데 사용되는 상태 또는 시간, 시드 또는 암호화 키와는 상이하다.The " repacket " operation at the communication node is shown in FIG. 6, where the incoming ciphertext data packet 1040 is first decrypted by decryption operation 1032 and then unscrambled by unscrambled operation 928. Unscrambled by unscramble operation 928 to recover the scrambled plaintext data packet 990 that contains the contents of the original packet. If any information in the packet must be inspected, parsed, split, or redirected, the unscrambled plaintext file is the most suitable format for performing this operation. The plaintext data packet 990 is then scrambled again using the scrambling operation 926 followed by the new encryption performed by the encryption operation 1026 to generate a new scrambled ciphertext data packet 1043. . Since the repacket operation of the incoming scrambled ciphertext data packet 1040 occurs continuously by decryption, unscrambled, scrambling, and encryption, the abbreviation DUSE repacket operation 1045 represents the techniques described herein in accordance with the present invention. Is used here. In a dynamic secure network, the state or time used to perform the decryption operation 1032 and the unscramble operation 928, the decryption key and any seeds are preferably used to execute the scrambling operation 926 and the encryption operation. It is different from time, seed or encryption key.

패킷 혼합 및 분할(Packet Mixing and Splitting) - 여기에 기재된 보안 동적 통신 네트워크 및 프로토콜의 다른 핵심 요소는 데이터 패킷을 서브-패킷으로 분할하고, 이들 서브-패킷을 다중 경로 내로 유도하고, 및 서브-패킷을 혼합 및 재결합하여 완전한 데이터 패킷을 구성하는 그 능력이다. 패킷 분할의 프로세스가 도 7a에 도시되어 있으며, 여기서 데이터 패킷(1054)은 알고리즘 파싱 동작(1052)과 그리고 비 데이터 "정크" 데이터 세그먼트를 삽입하거나 제거하는 능력을 갖는 정크 동작(1053)과 조합된 분할 동작(1051)을 사용하여 분할된다. 인간 게놈에 존재하는 정크 DNA와 유사하게, 정크 데이터 세그먼트는 정크 동작(1053)에 의해 삽입되어, 데이터 패킷의 길이를 연장하거나 제어하고, 또는 필요에 따라 제거한다. 정크 동작(1053)은 패킷을 채우기에 부적절한 양의 데이터가 있을 때 특히 중요하다. 데이터 패킷 내에 삽입된 정크 데이터 세그먼트의 존재는 사이버 해적이 실제 데이터를 노이즈로부터 구별하는 것을 어렵게 한다. 여기에 사용되는 바와 같이, "정크" 패킷 또는 데이터 세그먼트는 완전히 무의미한 데이터(비트)로 구성된 패킷 또는 데이터 세그먼트이다. 이들 정크 비트는 의미 없는 비트의 바다에서 실제 데이터를 난처하게 하는 데이터 패킷의 스트림 내에 도입될 수 있다. Packet Mixing and Splitting —Another key element of the secure dynamic communication networks and protocols described herein is the splitting of data packets into sub-packets, deriving these sub-packets into multiple paths, and sub-packets. Its ability to mix and recombine to form a complete data packet. The process of packet segmentation is shown in FIG. 7A, where data packet 1054 is combined with an algorithm parsing operation 1052 and a junk operation 1053 having the ability to insert or remove non-data “junk” data segments. Partitioning is performed using the partitioning operation 1051. Similar to the junk DNA present in the human genome, junk data segments are inserted by junk operation 1053 to extend or control the length of the data packets, or remove them as needed. Junk operation 1053 is particularly important when there is an inappropriate amount of data to fill a packet. The presence of junk data segments embedded in data packets makes it difficult for cyber pirates to distinguish real data from noise. As used herein, a "junk" packet or data segment is a packet or data segment consisting of completely meaningless data (bits). These junk bits can be introduced in a stream of data packets that embarrass real data in a sea of meaningless bits.

파싱 동작(1052)의 목적은 각각의 구성 구성요소를 처리하기 위해 데이터 패킷(1054)을 더 작은 데이터 패킷, 예를 들어, 데이터 서브-패킷(1055, 1056)으로 파괴하는 것이다. 데이터 패킷(1054)을 더 작은 단편으로 분할하는 것은 다중 경로 전송을 지원하는 것과 같은, 즉 다중 및 상이한 경로를 통해 데이터 패킷을 전송하는 것과 같은, 그리고 상이한 암호화 방법을 사용하여 구성 서브-패킷의 고유한 암호화를 촉진시키는 것과 같은 고유한 이점을 제공한다.The purpose of parsing operation 1052 is to destroy the data packet 1054 into smaller data packets, eg, data sub-packets 1055 and 1056, to process each component. Dividing the data packet 1054 into smaller fragments is unique to the configuration sub-packet, such as supporting multipath transmission, i.e., transmitting the data packet over multiple and different paths, and using different encryption methods. It offers unique advantages, such as promoting encryption.

분할 동작은 임의의 알고리즘, 숫자 방법 또는 파싱 방법을 사용할 수 있다. 알고리즘은 정적 방정식을 나타내거나, 또는 들어오는 입력 데이터 패킷(1054)이 많은 서브-패킷에 의해 처음 형성되었을 때의 시간(920) 및 시드 생성기(921)에 의해 생성된 수치 시드(929)와 같은 동적 변수 또는 수치 시드 또는 "상태"를 포함할 수 있으며, 이는 또한 데이터 패킷의 생성 시 시간(920)과 같은 상태에 의존할 수 있다. 예를 들어, 각각의 날짜가 단조롭게 오름차순으로 고유한 숫자로 변환되었다면, 모든 시드(929)는 고유하다. 시간(920) 및 시드(929)는 이용 가능한 방법의 목록, 즉 알고리즘(1050)으로부터 선택된 지정 알고리즘을 식별하는데 사용될 수 있다. 패킷 분할 또는 비 혼합은 지정한 패킷을 생성하기 위해 정확하게 사용된 정밀한 역 순차적으로 실행되는 동일한 알고리즘을 사용하는, 혼합의 절차를 포함한다. 궁극적으로 사용된 모든 동작은 취소되지만, 그러나 반드시 하나의 단계에서는 아니다. 예를 들어, 스크램블링된 암호화된 데이터 패킷은 해독되지만 스크램블링된 채로 존재할 수 있다. 분할 동작(1051)에 의해 처리되면, 분할되지 않은 들어오는 데이터 패킷(1054)은 다중 데이터 패킷으로 변환되며, 예를 들어 상기 동작을 알고리즘으로 수행하기 위해 파싱 동작(1052)을 사용하여 고정된 길이의 패킷(1055, 1056)을 분할한다. 데이터 흐름도에 있어서, 분할 동작(1057)을 위해 도시된 심볼에 의해 여기에 도시되는 바와 같이, 도식적인 또는 심볼형 표현을 사용하는 파싱(1052) 및 정크 동작(1053)을 포함하는 이런 패킷 분할 동작(1051)을 설명하는 것이 편리하다.The partitioning operation can use any algorithm, numeric method or parsing method. The algorithm may represent a static equation or may be dynamic, such as the time 920 when the incoming input data packet 1054 was first formed by many sub-packets and the numeric seed 929 generated by the seed generator 921. Variable or numeric seed or " state ", which may also depend on a state such as time 920 in the generation of a data packet. For example, if each date is monotonically converted to a unique number in ascending order, then all seeds 929 are unique. Time 920 and seed 929 may be used to identify a list of available methods, a designated algorithm selected from algorithm 1050. Packet segmentation or non-mixing involves the procedure of mixing, using the same algorithm executed in precise inverse sequential use correctly to generate the specified packets. Ultimately all the actions used are canceled, but not necessarily in one step. For example, scrambled encrypted data packets may be decrypted but remain scrambled. When processed by the segmentation operation 1051, the undivided incoming data packet 1054 is converted into multiple data packets, for example, of fixed length using the parsing operation 1052 to perform the operation algorithmically. Split packets 1055 and 1056. In the data flow diagram, such packet segmentation operations include parsing 1052 and junk operations 1053 using a graphical or symbolic representation, as shown here by the symbol depicted for segmentation operation 1057. It is convenient to describe 1051.

따라서 여기에 사용되는 바와 같이, "분할"이라는 용어는 파싱을 포함하며, 이는 패킷을 2개 또는 그 이상의 패킷 또는 서브-패킷으로의 분리를 지칭하며, 또한 이는 결과적인 "파싱된" 패킷에 정크 패킷 또는 서브-패킷의 삽입 또는 결과적인 "파싱된" 패킷에 정크 패킷 또는 서브-패킷의 삭제를 포함할 수도 있다.Thus, as used herein, the term "split" includes parsing, which refers to the separation of a packet into two or more packets or sub-packets, which also junk the resulting "parsed" packet. Insertion of a packet or sub-packet or deletion of a junk packet or sub-packet may be included in the resulting "parsed" packet.

도 7b에 도시된 역기능, 패킷-혼합 동작(1060)은 혼합된 패킷(1054)을 형성하기 위해 다중 패킷(1055, 1056)을 함께 조합한다. 패킷 분할과 마찬가지로, 패킷 혼합 동작은 임의의 알고리즘, 수치 방법 또는 혼합 방법을 사용할 수 있다. 상기 알고리즘은 정적 방정식을 나타낼 수 있거나, 들어오는 데이터 패킷(1055, 1056)이 혼합될 때의 조건을 지정하기 위해 사용되는 시간(920)과 같은 동적 변수 또는 수치 시드 또는 "상태"를 포함할 수 있다. 데이터 패킷을 생성하는데 사용되는 혼합 동작은 시간(920)과 같은 상태에 의존할 수도 있는 시드 생성기(921)에 의해 생성되는 수치 시드(929)를 이용할 수 있다. 시간(920) 및 시드(929)는 사용 가능한 혼합 방법의 목록, 즉 혼합 알고리즘(1050)으로부터 생성될 수 있다. 데이터 흐름도에 있어서, 혼합 동작(1061)을 위해 도시된 심볼에 의해 여기에 도시된 바와 같이, 개략적인 또는 심볼형 표현을 사용하여 이 패킷 혼합 동작을 설명하는 것이 편리하다.The dysfunctional, packet-mixing operation 1060 shown in FIG. 7B combines multiple packets 1055, 1056 together to form a mixed packet 1054. Like packet segmentation, packet blending operations may use any algorithm, numerical method, or blending method. The algorithm may represent a static equation or may include a dynamic variable or numerical seed or "state" such as time 920 used to specify conditions when incoming data packets 1055 and 1056 are mixed. . The blending operation used to generate the data packet may utilize the numerical seed 929 generated by the seed generator 921, which may depend on a state such as time 920. Time 920 and seed 929 may be generated from a list of available mixing methods, namely mixing algorithm 1050. In the data flow diagram, it is convenient to describe this packet blending operation using a coarse or symbolic representation, as shown here by the symbol depicted for the blending operation 1061.

본 발명에 따라, 패킷 혼합 및 분할은 다수의 가능한 알고리즘 중 임의를 이용할 수 있다. 도 8은 연쇄(concatenation), 인터리빙(interleaving) 또는 알고리즘 방법을 포함하는 다수의 가능한 혼합 방법 중 3개를 도시하고 있다. 연결 시, 데이터 패킷(1056)의 데이터 세그먼트 시퀀스는 데이터 패킷(1055)의 단부에 추가되어, 혼합 패킷(1054)을 생성한다. 인터리빙에 있어서, 데이터 패킷(1055, 1056)의 데이터 세그먼트는 교번적인 형태로, 즉 1A, 2A, 1B, 2B 등에 결합되어, 혼합 데이터 패킷(1065)을 형성한다. 패킷 혼합을 위해 사용되는 다른 방법은 알고리즘을 포함한다. 도시된 예에 있어서, 인터리빙된 반사 대칭을 포함하는 알고리즘은 혼합된 패킷(1066)의 전반부에서 1A, 2A, 1B, 2B, 1C, 2C의 순서로 데이터 세그먼트를 교차하고, 후반부에서 반대 순서로, 즉 2D, 1D, 2E, 1E, 2F, 1F의 순서로 교차한다.In accordance with the present invention, packet mixing and partitioning may use any of a number of possible algorithms. 8 illustrates three of a number of possible mixing methods, including concatenation, interleaving, or algorithmic methods. Upon connection, the data segment sequence of data packet 1056 is added at the end of data packet 1055 to produce mixed packet 1054. In interleaving, the data segments of data packets 1055 and 1056 are alternatingly shaped, i.e., coupled to 1A, 2A, 1B, 2B, and the like, forming mixed data packet 1065. Another method used for packet mixing includes algorithms. In the example shown, the algorithm comprising interleaved reflection symmetry intersects the data segments in the order of 1A, 2A, 1B, 2B, 1C, 2C in the first half of the mixed packet 1066, and in the reverse order in the second half, That is, they cross in the order of 2D, 1D, 2E, 1E, 2F, and 1F.

데이터 패킷 혼합 및 분할을 SDNP 네트워크에서 적용하는 것이 "Secure Dynamic Communication Network and Protocol"라는 명칭의 전술한 미국 출원 제14/803,869호에서 설명된다. 도 9a는, 기능 및 그 상응 역동작, 즉 역기능뿐만 아니라 상응 기능의 동적 구성요소 즉, 데이터 패킷 상에서 실행될 때의 각각의 기능의 상태 또는 시간을 포함하는 SDNP 기능적 요소를 개략적으로 도시한다. SDNP 기능은 스크램블링(926) 및 그 역기능 패킷 언스크램블링(928)을 포함하는 스크램블링 동작; 분할(1057) 및 그 역기능 혼합(1061)을 포함하는 단편화 동작, 정크 삽입(1053) 및 정크 제거(1053B)를 포함하는 기만 동작과 함께, 암호화(1026) 및 해독(1032)을 포함하는 암호화 동작을 포함한다. 이러한 모든 동작은 시간 또는 상태 변수(920)에 따라 특이적으로 발생된다. The application of data packet mixing and splitting in the SDNP network is described in the above-mentioned US application Ser. No. 14 / 803,869 entitled "Secure Dynamic Communication Network and Protocol." FIG. 9A schematically illustrates the SDNP functional element, including the function and its corresponding reverse action, ie the reverse function as well as the dynamic components of the corresponding function, ie the state or time of each function when executed on a data packet. The SDNP function may include a scrambling operation including scrambling 926 and its counterfeit packet unscrambling 928; Encryption operations, including encryption 1026 and decryption 1032, with fragmentation operations including partitioning 1057 and its dysfunctional mixture 1061, and deception operations including junk insertion 1053 and junk removal 1053B. It includes. All these actions occur specifically in terms of time or state variable 920.

라스트 마일 통신에서 스크램블링, 언스크램블링, 암호화, 해독, 및 기만과 함께, 데이터 패킷 및 분할을 적용하는 것은 집합적으로 SDNP 라스트 마일 보안 동작을 포함한다. 이러한 SDNP 라스트 마일 보안 동작은 "지향적"이고, 이는 모든 진출 데이터 패킷을 위해서 그리고 그곳에서 실시되는 동작이 유입 데이터 패킷 상에서 실시되는 동작과 다르다는 것을 의미한다. Applying data packets and fragmentation, together with scrambling, unscramble, encrypt, decrypt, and deception in last mile communications collectively includes SDNP last mile security operations. This SDNP last mile security operation is "oriented", meaning that the operation performed for and for all outgoing data packets is different than the operation performed on incoming data packets.

SDNP 라스트 마일 보안 동작은 또한 라스트 마일에 걸쳐 대칭적이고 가역적이며, 이는 특정 라스트 마일에 특정된 키, 시드, 공유 비밀과 같은 로컬 비빌 신용 증명을 이용할 때, 클라이언트의 디바이스 내의 아웃바운드 데이터 패킷에서 실시되는 동작이, 일반적으로 역기능, 즉 수학적 역수로 실시하는 것, 또는 클라이언트의 디바이스에 의해서 원래 실행되었던 그러나 반대 시퀀스의 모든 기능적 동작에 의해서, SDNP 게이트웨이에서 원상태로 돌려진다는 것을 의미한다. 따라서, SDNP 게이트웨이는 SDNP 클라우드를 통해서 라우팅하기 위한 준비에서 원래의 콘텐츠로 복원할 수 있다. 유사하게, 라스트 마일을 위한 구역-특정 보안 신용 증명을 이용하여 클라이언트의 디바이스 내로 데이터 패킷을 유입시키기 위해서, 클라이언트 디바이스에서 실행되는 SDNP 라스트 마일 보안 동작은, 반대 시퀀스의 역기능을 실행함으로써 SDNP 게이트웨이에 의해서 실시되는 각각의 보안 동작을 원상태로 돌린다. 이러한 방식으로, 클라이언트 디바이스는 모든 유입 데이터 패킷에서 원래의 데이터를 복원할 수 있다. SDNP last mile security operations are also symmetrical and reversible over the last mile, which is performed on outbound data packets within the client's device when using local secret billing credentials such as keys, seeds, and shared secrets specific to a particular last mile. It is meant that the operation is returned to its original state at the SDNP gateway, generally by performing a reverse function, i.e. performing a mathematical inverse, or by any functional operation originally performed by the client's device but in the opposite sequence. Thus, the SDNP gateway can restore the original content in preparation for routing through the SDNP cloud. Similarly, SDNP last mile security operations performed at the client device are performed by the SDNP gateway by performing the reverse function of the reverse sequence to introduce data packets into the client's device using zone-specific security credentials for the last mile. Undo each security action that is taken. In this way, the client device can recover the original data in all incoming data packets.

SDNP 라스트 마일 보안 동작은 동적이고 국소적이며, 즉 구역 특이적이고, 데이터 패킷이 준비될 때 어떠한 매개변수가 사용되었는지 그리고 특정 라스트 마일에 특이적인 영역, 지리적 위치, 또는 로케일이 어떠한지를 결정하기 위해서, 상태 의존적 조건, 즉 위치, 시간 등을 이용한다. 국소화되는 것에 의해서, 상이한 영역들에서 그리고 상이한 라스트 마일 연결들에서 실시된 데이터 패킷 준비는 결코 동일한 코딩을 가지지 않거나 동일한 보안 신용 증명을 사용하지 않는다. 또한, 이러한 라스트 마일 보안 신용 증명은 항상 SDNP 클라우드에서 사용되는 것과 상이하다. 또한, 동적으로, 데이터 패킷을 생성하기 위해서 이용된 상태가 일정하게 변화되어, 각각의 데이터 패킷에서 실시되는 실제 보안 프로세스를 더 혼동시키고 2개의 데이터 패킷이 유사하게 만들지 않는다. SDNP last mile security operations are dynamic and local, i.e. zone-specific, to determine which parameters were used when a data packet was prepared and what areas, geographic locations, or locales are specific to a particular last mile, Use state-dependent conditions: location, time, etc. By being localized, data packet preparation carried out in different regions and on different last mile connections never has the same coding or uses the same security credentials. In addition, these last mile secure credit credentials are always different from those used in the SDNP cloud. In addition, dynamically, the state used to generate the data packet is constantly changing, further confusing the actual security process implemented in each data packet and not making the two data packets similar.

각각의 라스트 마일 통신에 대해서 특정된 지향적인 대칭적 가역적 동적 국소화된 보안 동작의 특유의 조합적 적용에 의해서, 본 발명에서 만들어진 동적 스크램블링, 동적 단편화, 동적 기만, 및 동적 암호화의 알고리즘적 적용은, 단순한 정적 암호화 방법의 이용으로 달성될 수 없는 하이퍼보안 통신을 보장한다. 단지 수십 밀리초의 지속시간 동안 유효한 동적 방법의 포괄적인 적용은 해석을 거의 불가능하게 할 뿐만 아니라, 다른 도달 전에 데이터 패킷을 해독 또는 해석할 수 있는 시간을 해커에게 주지 않는다. 실제로, SDNP 라스트 마일 보안 동작은, 소프트웨어, 펌웨어, 하드웨어, 전용 보안 IC, 또는 그 임의의 조합을 이용하여 실행될 수 있다. By the unique combinatorial application of directional symmetrically reversible dynamic localized security operations specified for each last mile communication, the algorithmic application of dynamic scrambling, dynamic fragmentation, dynamic deception, and dynamic encryption made in the present invention, Ensures secure communication that cannot be achieved with the use of simple static encryption methods. Comprehensive application of a dynamic method that is valid for a duration of just a few tens of milliseconds makes the interpretation almost impossible, and does not give the hacker the time to decrypt or interpret the data packet before another arrival. Indeed, SDNP last mile security operations may be performed using software, firmware, hardware, dedicated security ICs, or any combination thereof.

비록 조합적 시퀀스의 미로가 가능하지만, 특히 단일-경로 라스트 마일 통신에서 이용되는 직렬 SDNP 페이로드를 위한, SDNP 라스트 마일 보안 동작의 하나의 예가 도 9b에 도시되어 있고, 즉 여기에서 클라이언트의 디바이스는 단일 SDNP 게이트웨이와 통신한다. 그러한 프로세스는 2개의 지향적 동작 시퀀스를 포함하고, 그 중 하나는 진출 데이터 패킷을 위한 것이고, 다른 하나는 진입 데이터 패킷을 위한 것이다. 도면의 상부 절반에 도시된, 진출 데이터 패킷의 경우에, "송신되는 데이터"가 먼저 패킷-스크램블링 동작(926)을 이용하여 스크램블링되고, 이어서 정크 데이터(1053A)의 삽입에 의해서 기만이 실시된다. 일부 경우에, 전체 패킷이 전체적으로 정크 데이터를 포함하여, 해커에 의한 데이터 채굴 시도를 더 혼란스럽게 할 수 있다. Although a maze of combinatorial sequences is possible, one example of SDNP last mile security operations, particularly for serial SDNP payloads used in single-path last mile communication, is shown in FIG. 9B, where the client's device is Communicate with a single SDNP gateway. Such a process includes two directional operating sequences, one for the outgoing data packet and the other for the incoming data packet. In the case of an outgoing data packet, shown in the upper half of the figure, the "transmitted data" is first scrambled using the packet-scramble operation 926, followed by deception by insertion of junk data 1053A. In some cases, the entire packet may contain junk data as a whole, which may further confuse data mining attempts by hackers.

이어서, 이러한 패킷들은 파싱 동작(1052)을 이용하는 분할 동작(1057)에 의해서 다수의 단편으로 분할되고, 암호화 동작(1026)으로 별개로 송신된다. 이어서, 각각의 단편은 공통된 또는 구분된 암호화 키를 이용하여 암호화되고, 결과적인 암호문은 데이터 패킷(1199A)으로서 도시된 직렬 SDNP 페이로드로 배열된다. 이어서, 라스트 링크 및 라스트 마일 상으로의 통신을 위한 준비에서, 패킷이 IP 데이터 패킷으로, 즉 "IP 패킷 준비"로 포맷된다. 실시되는 모든 동작은 동적이고, 보안 프로세스 실행 중에 특정 시간에서 그리고 특정 상태(920A)로 발생된다.These packets are then split into multiple fragments by splitting operation 1057 using parsing operation 1052 and sent separately to encryption operation 1026. Each fragment is then encrypted using a common or distinct encryption key, and the resulting cipher text is arranged into a serial SDNP payload, shown as data packet 1199A. Then, in preparation for communication on the last link and last mile, the packet is formatted as an IP data packet, ie, "IP packet ready". All actions performed are dynamic and occur at a specific time and in a specific state 920A during execution of the secure process.

도면의 하부 절반에 도시된 유입 데이터 패킷의 경우에, 직렬 SDNP 페이로드(1199B)를 포함하는 라스트 링크로부터의, 즉 "IP 패킷 인식"으로부터의 유입 데이터가 먼저, 실제 데이터 스트림을 복원하기 위해서 해독 동작(1032) 및 후속되는 혼합 동작(1061)에 의해서, 단편으로 또는 전체적으로 해독된다. 이어서, "수신 데이터"를 복원하기 위해서, 역정크 동작(1053B) 및 후속되는 패킷 언스크램블링 동작(928)을 이용하여, 데이터 패킷이 역정킹되고, 즉 정크 데이터가 데이터 패킷으로부터 제거된다. 유입 데이터 패킷에서 실시되는 모든 동작은, SDNP 게이트웨이가 데이터 패킷을 생성할 때 이용한, 즉 패킷의 탄생시에 특정 시간에 관한 또는 특정 상태(920B)를 갖는 정보를 포함하는, 상태(920B)를 이용하여야 한다. 이러한 상태 정보는 시그널링 서버에 의해서 상이한 통신을 통해서 송신될 수 있거나, 평문으로서 또는 대안적으로 정적 암호문으로서, 즉 SDNP 라스트 마일 보안 동작에 의해서 이미 알려진 해독 키를 갖는 암호문으로서 유입 데이터 패킷 내에서 수반될 수 있다. 그러나, 상태(920B)에 관한 상세 내용은 상태(920B) 내에 포함된 상태 정보를 필요로 하는 키를 이용하여 해독될 수 없거나, 달리 코드는 그 자체의 보안 신용 증명을 열고 사용할 수 없을 것이다. In the case of the incoming data packet shown in the lower half of the figure, the incoming data from the last link, which includes the serial SDNP payload 1199B, ie from "IP packet recognition", is first decoded to restore the actual data stream. By operation 1032 and subsequent blending operation 1061, it is decoded in whole or in pieces. Then, in order to recover the "receive data", the data packet is back-joined, that is, the junk data is removed from the data packet, using the reverse junk operation 1053B and the subsequent packet unscramble operation 928. All operations performed on incoming data packets utilize state 920B, which the SDNP gateway uses when generating the data packet, i.e., includes information about a specific time at the birth of the packet or having a particular state 920B. shall. Such state information may be sent by the signaling server via different communications, or may be carried in the incoming data packet as plain text or alternatively as a static ciphertext, ie as a ciphertext with a decryption key already known by the SDNP last mile security operation. Can be. However, details regarding state 920B may not be decrypted using a key that requires state information contained within state 920B, or the code may not be able to open and use its own security credentials.

특히 다중-경로 라스트 마일 통신에서 이용되는 직렬 SDNP 페이로드를 위한, SDNP 라스트 마일 보안 동작의 다른 예가 도 9c에 도시되어 있고, 즉 여기에서 클라이언트의 디바이스는 다수의 SDNP 게이트웨이와 통신한다. 전술한 그 단일 경로 대응부분과 마찬가지로, 그러한 프로세스는 2개의 지향적 동작 시퀀스를 포함하고, 그 중 하나는 진출 데이터 패킷을 위한 것이고, 다른 하나는 진입 데이터 패킷을 위한 것이다. 도면의 상부 절반에 도시된, 진출 데이터 패킷의 경우에, "송신되는 데이터"가 먼저 패킷-스크램블링 동작(926)을 이용하여 스크램블링되고, 이어서 정크 데이터(1053C)의 삽입에 의해서 기만이 실시된다. 일부 경우에, 전체 패킷이 전체적으로 정크 데이터를 포함하여, 해커에 의한 데이터 탈취 시도를 더 혼란스럽게 할 수 있다. Another example of SDNP last mile security operation, especially for serial SDNP payloads used in multi-path last mile communication, is shown in FIG. 9C, where the client's device communicates with multiple SDNP gateways. Like its single path counterpart described above, such a process includes two directional operating sequences, one for the outgoing data packet and the other for the ingress data packet. In the case of an outgoing data packet, shown in the upper half of the figure, the "transmitted data" is first scrambled using the packet-scramble operation 926, followed by deception by insertion of junk data 1053C. In some cases, the entire packet may contain junk data as a whole, which may further confuse data attempts by hackers.

이어서, 이러한 패킷들은 파싱 동작(1052)을 이용하는 분할 동작(1057)에 의해서 다수의 서브-패킷으로 분할되고, 암호화 동작(1026)으로 별개로 송신된다. 이어서, 각각의 단편은 공통된 또는 구분된 암호화 키를 이용하여 암호화되고, 결과적인 암호문은 데이터 패킷(1199C, 1199D, 및 1199E)으로서 도시된 다중 SDNP 페이로드로 배열된다. 이어서, 라스트 링크 및 라스트 마일 상으로의 통신을 위한 준비에서, 패킷이 분리된 그리고 구분된 IP 데이터 패킷들, 즉 "IP 패킷 준비"로 포맷된다. 실시되는 모든 동작은 동적이고, 보안 프로세스 실행 중에 특정 시간에서 그리고 특정 상태(920C)로 발생된다. These packets are then split into multiple sub-packets by splitting operation 1057 using parsing operation 1052 and transmitted separately to encryption operation 1026. Each fragment is then encrypted using a common or distinct encryption key, and the resulting cipher text is arranged into multiple SDNP payloads shown as data packets 1199C, 1199D, and 1199E. Then, in preparation for communication on the last link and last mile, the packet is formatted as separate and separated IP data packets, i. E. "IP packet ready". All actions performed are dynamic and occur at a specific time and in a specific state 920C during execution of the secure process.

도면의 하부 절반에 도시된 유입 데이터 패킷의 경우에, 병렬 SDNP 페이로드(1199F, 1199G, 및 1199H)를 포함하는 라스트 링크로부터의, 즉 "IP 패킷 인식"으로부터의 유입 데이터가 먼저, 실제 데이터 스트림을 복원하기 위해서 해독 동작(1032) 및 후속되는 혼합 동작(1061)에 의해서, 단편 방식으로 해독된다. 이어서, "수신 데이터"를 복원하기 위해서, 역정크 동작(1053D) 및 후속되는 패킷 언스크램블링 동작(928)을 이용하여, 데이터 패킷이 역정킹되고, 즉 정크 데이터가 데이터 패킷으로부터 제거된다. 유입 데이터 패킷에서 실시되는 모든 동작은, SDNP 게이트웨이가 데이터 패킷을 생성할 때 이용한, 즉 패킷의 탄생시에 특정 시간에 관한 또는 특정 상태(920D)를 갖는 정보를 포함하는, 상태(920D)를 이용하여야 한다. 이러한 상태 정보는 시그널링 서버에 의해서 상이한 통신을 통해서 송신될 수 있거나, 평문으로서 또는 대안적으로 정적 암호문으로서, 즉 SDNP 라스트 마일 보안 동작에 의해서 이미 알려진 해독 키를 갖는 암호문으로서 유입 데이터 패킷 내에서 수반될 수 있다. In the case of the incoming data packet shown in the lower half of the figure, the incoming data from the last link comprising parallel SDNP payloads 1199F, 1199G, and 1199H, i. Decryption operation 1032 and subsequent blending operation 1061 are decrypted in a fragmented manner in order to recover. Then, in order to recover the "receive data", the data packet is back-joined, i.e., the junk data is removed from the data packet, using the reverse junk operation 1053D and the subsequent packet unscramble operation 928. All operations performed on incoming data packets utilize state 920D, which the SDNP gateway uses when generating the data packet, i.e., includes information about a specific time at the birth of the packet or having a particular state 920D. shall. Such state information may be sent by the signaling server via different communications, or may be carried in the incoming data packet as plain text or alternatively as a static ciphertext, ie as a ciphertext with a decryption key already known by the SDNP last mile security operation. Can be.

SDNP 라스트 마일 보안 동작은 양 진입 데이터 및 진출 데이터 패킷 모두에서 동일한 알고리즘 또는 방법을 이용할 필요가 없다. 도 9d에 예시된 바와 같이, 진출 데이터 데이터 패킷은 SDNP 라스트 마일 보안 동작(1190A)을 이용하는 한편, 진입 데이터 패킷은 SDNP 라스트 마일 보안 동작(1190B)을 이용한다. 도면의 상부 절반을 참조하면, 진출 데이터 패킷은 변환기 또는 센서로부터의 실시간 데이터 소스의 임의 조합을 나타내는 데이터를 수반할 수 있거나, 통신 전에 만들어진 파일을 포함할 수 있다. 예를 들어, 마이크로폰(1180)에 의해서 전기 신호로 변화된 소리(1198A) 및 카메라(1181)로부터의 비디오 신호가 오디오 비디오 코덱(1182A)에 의해서 동등한 디지털 포맷으로 변환된다. 생성된 포맷은 일반적으로, 프레젠테이션 계층인, OSI 계층 6에 따라 표준 디바이스로 해석 가능한 그리고 상호 동작 가능한 png, pic, mpeg, mov 등과 같은 표준을 포함한다. 표준 오디오 비디오 포맷을 이용하는 것은 소스와 목적지 어드레스 사이에서 파일을 열기 위한 독점적 코드를 전달할 필요성을 방지한다. SDNP last mile security operations do not need to use the same algorithm or method on both entry and exit data packets. As illustrated in FIG. 9D, the departure data data packet uses SDNP last mile security operation 1190A, while the entry data packet uses SDNP last mile security operation 1190B. Referring to the upper half of the figure, the outgoing data packet may involve data representing any combination of real-time data sources from the transducer or sensor, or may comprise a file created prior to communication. For example, the sound 1198A converted by the microphone 1180 into an electrical signal and the video signal from the camera 1181 are converted into an equivalent digital format by the audio video codec 1182A. The generated format generally includes standards such as png, pic, mpeg, mov, etc. that can be interpreted and interoperable with standard devices according to OSI layer 6, which is the presentation layer. Using a standard audio video format avoids the need to pass proprietary code to open the file between the source and destination addresses.

이어서, 오디오 비디오 코덱(1182A)의 디지털 출력이, 콘텐츠 혼합기(1184)를 이용하여, 가상의 키보드(1183)(터치 스크린 상에서 실현된 키패드)로부터의 텍스트 데이터와 그리고 데이터 파일(1179A)과 혼합된다. 이러한 혼합기는, 다시, 데이터 파일을 SDNP 라스트 마일 보안 동작(1190A)으로 송신하고, 정적 파일로부터 실시간 데이터 패킷을 식별하고 라벨링하도록, SDNP 헤더 정보를 IP 패킷 준비 동작(1191A)에 제공한다. 이어서, SDNP 라스트 마일 보안 동작(1190A)은 보안 데이터 패킷을 IP 패킷 준비 동작(1191A)에 전달하고, 이는 그 후에, SDNP 시그널링 서버(1603)에 의해서 수신된 라우팅 명령어에 따라, SDNP 페이로드를 IP 데이터 패킷 내로 임베딩한다. 데이터 패킷은 다중-경로 라스트 마일 통신을 위한 다수의 IP 패킷으로 분산될 수 있거나, 직렬 데이터 스트링으로 연쇄될 수 있고 단일 경로 라스트 마일 통신을 위해서 하나 이상 직렬 데이터 패킷 내로 임베딩되고 피팅될 수 있다. 이어서, 계층 1 및 계층 2 데이터를 부가하여 IP 데이터 패킷을 완성하기 위해서, 이러한 패킷이 클라이언트 PHY 동작(1192A)으로 전달된다. The digital output of the audio video codec 1182A is then mixed with the text data from the virtual keyboard 1183 (the keypad realized on the touch screen) and the data file 1179A, using the content mixer 1184. . This mixer, in turn, sends the data file to SDNP Last Mile Security Operation 1190A and provides SDNP header information to IP Packet Preparation Operation 1191A to identify and label real-time data packets from the static file. The SDNP last mile security operation 1190A then forwards the secure data packet to the IP packet preparation operation 1191A, which then, according to the routing instructions received by the SDNP signaling server 1603, IP the SDNP payload. Embed it into a data packet. The data packet may be distributed into multiple IP packets for multi-path last mile communication, or may be concatenated into a serial data string and embedded and fitted into one or more serial data packets for single path last mile communication. This packet is then forwarded to client PHY operation 1192A to add layer 1 and layer 2 data to complete the IP data packet.

도면의 하부 절반에서 도시된 역동작에서, 클라이언트 PHY(1192B)에 의해서 수신된 라스트 링크로부터의 진입 데이터가 IP 패킷 인식 동작(1191B)으로 전달되고, 이는 진입 데이터를 유효 메시지로서 또는 미지의 그리고 가능한 악성 데이터 패킷으로서 식별한다. 유효 메시지는, 시그널링 서버(1603)에 의해서 클라이언트 디바이스에 그리고 IP 패킷 인식 동작(1191B)에 미리 통신된, SDNP 태그, 시드, 키, 및 다른 식별자를 이용하여 식별된다. In the reverse operation shown in the lower half of the figure, the entry data from the last link received by the client PHY 1192B is passed to the IP packet recognition operation 1191B, which sends the entry data as a valid message or unknown and possible. Identifies as a malicious data packet. The valid message is identified using the SDNP tag, seed, key, and other identifier, previously communicated by the signaling server 1603 to the client device and to the IP packet recognition operation 1191B.

의인화에 따라, IP 패킷 인식 동작(1191B)은 유효 진입 데이터 패킷을 예상하고 심지어 기대한다. 적절한 식별을 가지지 않는 미예측 데이터 패킷은 폐기되고 결코 열리거나 더 프로세스되지 않는다. 이러한 방식으로, 해커는 그 스스로를 위장할 수 없고, 그 신원을 SDNP 클라우드에 먼저 등록하지 않고는, 유효 데이터를 어떠한 SDNP 노드로도 송신할 수 없다. In accordance with the personification, IP packet recognition operation 1191B expects and even expects valid incoming data packets. Unforeseen data packets that do not have the proper identification are discarded and are never opened or processed further. In this way, a hacker cannot disguise itself and cannot send valid data to any SDNP node without first registering its identity with the SDNP cloud.

IP 패킷 인식 동작(1191B)은 유효 데이터 패킷을 SDNP 라스트 마일 보안 동작(1190B)에 전달하고, 이는 다시 데이터 패킷의 실제 콘텐츠 - 비디오, 오디오, 텍스트, 및 데이터 파일의 직렬로 배열된 혼합을 포함하는 데이터 - 를 재구성하기 위한 모든 필요 동작을 실시한다. 데이터 패킷 생성에서 사용된 혼합 동작을 원상태로 돌리는, 예를 들어 다른 통화자의 전화에서 실시된 혼합기 동작(1184)에 의해서 생성된 직렬 데이터 파일을 분류하는 역다중화기인, 콘텐츠 역다중화(1193)가 이어서 사용되어 여러 가지 파일 유형을 분리한다. 콘텐츠 역다중화(1193)의 출력은, 메신저 창(1196) 내에 디스플레이되어 도시된 텍스트, 데이터 파일(1179A), 및 오디오 비디오 코덱(1182B)에 송신된 실시간 데이터를 포함한다. 오디오 비디오 코덱(1182B)은 디지털 프레젠테이션 계층 데이터를 라이브 비디오 이미지(1195)로 변환하거나, 스피커(1194)를 통해서 소리(1198B)로 변환한다. IP packet recognition operation 1191B passes valid data packets to SDNP last mile security operation 1190B, which in turn includes the serial content of the data packet-a serially arranged mix of video, audio, text, and data files. Perform all necessary actions to reconstruct the data. Content demultiplexing 1193 is followed by a demultiplexer that undoes the blending operation used in data packet generation, for example sorting serial data files generated by a mixer operation 1184 performed on another caller's phone. Used to separate different file types. The output of the content demultiplexing 1193 includes the text displayed in the messenger window 1196, the data file 1179A, and the real-time data sent to the audio video codec 1182B. The audio video codec 1182B converts the digital presentation layer data into a live video image 1195, or through a speaker 1194 to sound 1198B.

라스트 마일 데이터 전송을 위해서, 데이터는, 전술한 러시아 전통의 포개지는 인형 모델과 유사하게, 도 9e에 도시된 다중-겹침 배열로 임베딩 또는 랩핑되어야 한다. 따라서, SDNP 페이로드(438)는, 전송 헤더(436)와 함께 IP 페이로드(435)를 포함하는, 전송 페이로드(437)를 나타낸다. IP 페이로드(435)와 IP 헤더(434)의 조합은, MAC 페이로드(432)와 동등한, IP 데이터그램을 나타낸다. MAC 헤더(431) 및 맥 푸터(footer)(433) 내에서 MAC 페이로드(432)를 랩핑하는 것은 MAC "프레임"을 초래하고, 그러한 프레임은, 전기 신호, 광, 라디오파, 또는 마이크로파와 같은 물리적 미디어를 포함하는, PHY 계층 1 콘텐츠로도 알려진, 물리적 계층(490)과 동등하다. For last mile data transmission, the data must be embedded or wrapped in the multi-overlapping arrangement shown in FIG. 9E, similar to the nested doll model of the Russian tradition described above. Thus, the SDNP payload 438 represents the transport payload 437, which includes the IP payload 435 along with the transport header 436. The combination of IP payload 435 and IP header 434 represents an IP datagram, which is equivalent to MAC payload 432. Wrapping the MAC payload 432 within the MAC header 431 and the Mac footer 433 results in a MAC "frame," such frame as an electrical signal, light, radio wave, or microwave. Equivalent to physical layer 490, also known as PHY Layer 1 content, including physical media.

SDNP 라우팅에서, 계층 2 내으 MAC 헤더(431)는 라스트 링크를 위한 MAC 연결을 설명하고, 즉 라스트 마일 링크 내의 클라이언트 디바이스와 제1 디바이스 사이의 연결을 설명한다. 클라이언트 디바이스 및 SDNP 게이트웨이의 소스 및 목적지 어드레스를 이용하는 것에 의해서, 계층 3 내의 헤더(434)는 라스트 마일에 걸친 라우팅의 종료 점을 특정한다. 그러나, 라스트 마일이 SDNP 클라우드의 일부가 아니기 때문에, 라스트 마일에 걸쳐 데이터 패킷이 취하는 정확한 경로는 명시적으로 기술되지 않거나 제어될 수 없다. SDNP 라스트 마일 통신에서, 계층 4 내의 전송 헤더(436)는 SDNP 실시간 페이로드를 위해서 사용되고, 또한 각각의 패킷에서 사용된 애드혹 할당된 SDNP 포트 어드레스 - 포트 질의 사이버-공격 전략을 방지하기 위해서 동적으로 변화되는 어드레스 - 를 특정한다. In SDNP routing, MAC header 431 within Layer 2 describes the MAC connection for the last link, ie, the connection between the client device and the first device in the last mile link. By using the source and destination addresses of the client device and the SDNP gateway, the header 434 in Layer 3 specifies the end point of routing over the last mile. However, since the last mile is not part of the SDNP cloud, the exact path taken by the data packet over the last mile cannot be explicitly described or controlled. In SDNP last mile communication, the transport header 436 in Layer 4 is used for the SDNP real-time payload, and also dynamically changes to prevent the ad hoc assigned SDNP port address-port query cyber-attack strategy used in each packet. Specifies the address to be addressed.

라스트 마일 IP 패킷의 페이로드인, SDNP 페이로드(438)는, 구역 정보, 키, 및 시드를 포하마는 SDNP 프리앰블(1198), 및 독립적으로 암호화된 암호문의 다수의 세그먼트의 직렬 스트링인, SDNP 데이터 필드(1199A)를 포함한다. 암호문의 해독된 형태는 평문 파일(1197A, 1997B, 및 1197C)을 포함하고, 이들 각각은 그 자체의 특이적 SDNP 헤더, 및 상응하는 데이터 파일 데이터(91), 데이터(92), 및 데이터(93) 각각을 포함한다. 개별적인 서브-헤더는 적용 가능한 것으로서 태그, 집, 어드레스, 긴급성, 및 QoS 데이터를 갖는 정보를 포함한다. The SDNP payload 438, which is the payload of the last mile IP packet, is the SDNP, which is the serial string of the SDNP preamble 1 198, which includes the zone information, key, and seed, and the multiple segments of the independently encrypted cipher text. Data field 1199A. Decrypted forms of ciphertext include plain text files 1197A, 1997B, and 1197C, each of which has its own specific SDNP header, and corresponding data file data 91, data 92, and data 93. Each). Individual sub-headers include information with tags, home, address, urgency, and QoS data as applicable.

SDNP 프리앰블 및 헤더의 역할은 이용되는 명령 및 제어 방법에 따라 달라진다. 3-당사자 라스트 마일 통신에서, 시그널링 서버는, 통화를 위해서, 파일을 송신하기 위해서, 또는 세션을 열기 위해서 서로 어떻게 통신하여야 하는지를, 클라이언트 디바이스 및 SDNP 게이트웨이 또는 게이트웨이들에 지시한다. 따라서, 지시는, 어떠한 미디어 데이터 패킷도 송신하기 전에, TCP 전송을 갖는 명령 및 제어 데이터 패킷을 이용하여 양 디바이스에 통신된다. 따라서, 클라이언트와 SDNP 게이트웨이 사이의 라스트 마일 통신에서 요구되는 최소 데이터는 진입 패킷을 식별하기 위해서 이용되는 태그 또는 어드레스이다. 일부 경우에, 예를 들어, 시그널링 서버가 도달될 수 없는 경우에, 대안적인 실시예에서, SDNP 데이터 패킷은 그 프리앰블 및 패킷 헤더 내에서 부가적인 데이터를 수반할 수 있다. The role of the SDNP preamble and header depends on the command and control method used. In three-party last mile communication, the signaling server instructs the client device and the SDNP gateway or gateways how to communicate with each other for a call, to send a file, or to open a session. Thus, the indication is communicated to both devices using command and control data packets with TCP transmissions before transmitting any media data packets. Thus, the minimum data required for last mile communication between the client and the SDNP gateway is a tag or address used to identify the incoming packet. In some cases, for example, where the signaling server cannot be reached, in an alternative embodiment, the SDNP data packet may carry additional data within its preamble and packet header.

도 9f에 도시된 데이터 패킷 및 첨부된 표(1177)는 SDNP 페이로드(438) 내에서 SDNP 정보를 운반하기 위해서 이용되는 하나의 예시적인 포맷을 도시한다. 데이터 패킷은 SDNP 프리앰블(1198) 및 그 상응 데이터 필드 "데이터 X 필드"를 가지는 1 내지 8개의 데이터 필드 헤더(1178X)를 포함한다. "데이터 1 필드", "데이터 2 필드" 등과 같은 각각의 데이터 필드에는 그 상응 헤더(Hdr 1, Hdr 2 등)가 선행하고, 보이스, 텍스트, 비디오, 사진, 영화, 파일 등을 포함하는 코뮤니케의 콘텐츠를 수반한다. 데이터 필드의 수는, 4b 길이 필드 #, 즉 이진수 0001 내지 이진수 1111에 의해서 결정되는 바와 같이 1 내지 8 사이에서 변경될 수 있다. SDNP 프리앰블(1198) 및 SDNP 페이로드(438)의 길이는 필드 # 제원에 의해서 영향을 받는다. 하나의 필드만이 선택되는 경우, 즉 필드 # = 0001 이진수인 경우에, SDNP 프리앰블(1198)은 L Fid 1(L Fid 2 내지 L Fid 8은 제거될 것이다)만을 포함할 것이고, SDNP 페이로드(438)는 Hdr 1 및 데이터 1 필드만을 포함할 것이다. 8개의 필드의 최대값이 선택되는 경우, 즉 필드 # = 1111 이진수인 경우, SDNP 프리앰블(1198)은 8 길이 제원(L 필드 1 내지 L 필드 8)을 포함할 것이고, SDNP 페이로드(438)는, Hdr 1, 데이터 1 필드, Hdr 2, 데이터 2 필드, ...Hdr 8, 데이터 8 필드와 같은 시퀀스로, 8개의 데이터 필드 및 헤더를 포함할 것이다. 도시된 바와 같이, SDNP 프리앰블(1198)은 필드 길이 제원(L Fid 1, L Fid 2 및 L Fid 8)을 포함한다. L Fid 2와 L Fid 8 사이의 작은 간극은 시퀀스 계속을 나타내기 위한 것을 의미하고, 데이터 내의 간극을 나타내지 않는다. The data packet and the attached table 1177 shown in FIG. 9F illustrate one exemplary format used to carry SDNP information within the SDNP payload 438. The data packet includes one to eight data field headers 1178X having an SDNP preamble 1 198 and its corresponding data field "Data X Field". Each data field, such as a "data 1 field", "data 2 field", etc., is preceded by a corresponding header (Hdr 1, Hdr 2, etc.) and includes a voice, text, video, photo, movie, file, etc. Accompany the content. The number of data fields may vary between 1 and 8 as determined by 4b length field #, ie, binary 0001 to binary 1111. The lengths of the SDNP preamble 1148 and SDNP payload 438 are affected by the field # specification. If only one field is selected, that is, if field # = 0001 binary, the SDNP preamble 1198 will only contain L Fid 1 (L Fid 2 through L Fid 8 will be removed), and the SDNP payload ( 438 will only include the Hdr 1 and data 1 fields. If the maximum value of eight fields is selected, i.e., field # = 1111 binary, the SDNP preamble 1198 will contain eight length specifications (L field 1 to L field 8) and the SDNP payload 438 , Hdr 1, Data 1 field, Hdr 2, Data 2 field, ... Hdr 8, Data 8 field, will contain eight data fields and headers. As shown, the SDNP preamble 1 198 includes field length specifications (L Fid 1, L Fid 2 and L Fid 8). A small gap between L Fid 2 and L Fid 8 means to indicate sequence continuity and does not represent a gap in the data.

L Fid X에 의해서 특정된 각각의 데이터 필드의 길이는 0 또는 0B(없는 데이터 필드)로부터 FFFF 또는 65,535B의 최대 16진법 길이까지 변경될 수 있다. 이더넷과의 양립성과 관련된 실제적인 이유로, 임의의 하나의 필드를 위한 최대 데이터 패킷 길이는 바람직하게 1500B 또는 16진수 05DC로 제한되고, 모든 데이터 필드의 총 길이는 9000B 또는 16진수 2328의 점보 패킷 크기를 초과하지 않아야 한다. 각각의 데이터 필드의 특정된 길이가 독립적으로 변경될 수 있다. 예를 들어 L Fid 8 = 0000 16진수인 0의 필드 길이는 상응 데이터 8 필드의 제거를 초래하나, 상응 헤더(Hdr 8)를 제거하지는 않는다. 헤더는 필드 # 제원에 의해서만 제거된다. The length of each data field specified by L Fid X may vary from 0 or 0B (no data field) to a maximum hexadecimal length of FFFF or 65,535B. For practical reasons relating to compatibility with Ethernet, the maximum data packet length for any one field is preferably limited to 1500B or hexadecimal 05DC, and the total length of all data fields is based on a jumbo packet size of 9000B or hexadecimal 2328. It should not exceed. The specified length of each data field can be changed independently. For example, a field length of 0, L Fid 8 = 0000 hexadecimal, results in the removal of the corresponding data 8 field, but does not remove the corresponding header (Hdr 8). The header is only removed by the field # specification.

이러한 SDNP 프로토콜에 따라, 다양한 데이터 필드에 걸친 콘텐츠의 할당이 매우 유연하다. 단일 목적지로 지향된 데이터가 단일 데이터 필드 내에 포함될 수 있거나, 기만 목적을 위해서 다수의 데이터 필드로 분할될 수 있고 정크 데이터와 병합될 수 있다. 데이터 필드의 크기가 독립적으로 달라질 수 있다. 정크 데이터만을 포함하는 데이터 필드가 또한 포함될 수 있거나, 대안적으로 정크 데이터만을 포함하는 전체 데이터 패킷이 생성될 수 있다. 그러나, 효율적인 패킷 라우팅을 위해서, 상이한 목적지들을 표적으로 하는 데이터가 분리된 데이터 필드들로 구획되어야 하고, 각각의 데이터 필드는 그자체의 특이적 헤더를 갖는다. According to this SDNP protocol, the assignment of content across various data fields is very flexible. Data directed to a single destination may be included in a single data field or may be split into multiple data fields for deception purposes and merged with junk data. The size of the data field may vary independently. A data field containing only junk data may also be included, or alternatively an entire data packet containing only junk data may be generated. However, for efficient packet routing, data that targets different destinations must be partitioned into separate data fields, each data field having its own specific header.

SDNP 패킷 포맷은, SDNP 클라우드 또는 라스트 마일 통신에서와 같은 다수의 클라우드 및 구역들에 걸쳐지는 것을 포함하는 전체 SDNP 네트워크 전반을 통해서, 단부-대-단부 전송을 위해서 적용될 수 있다. 비록, SDNP 데이터 패킷의 콘텐츠가, 네트워크를 횡단할 때, 변화되지만, SDNP 패킷 포맷은 변화되지 않고 유지된다. 이러한 포맷이 최소 데이터 오버헤드를 포함하기 때문에, SDNP 데이터 패킷 포맷은 큰 페이로드를 위해서 또는 시간 임계적 실시간 통신을 위해서 동일하게 적용될 수 있다. 패킷 포맷은 양방향 데이터 플로우를 위해서, 즉 라스트 마일로부터 SDNP 게이트웨이로의 그리고 SDNP 클라우드에 걸친 데이터 플로우를 위해서, 또는 역으로, 라스트 마일에 걸친 목적지 클라이언트 디바이스로의 전송을 위해서 SDNP 게이트웨이를 빠져 나오는, 클라우드로부터 발생된 데이터 패킷을 전달하기 위해서 적용될 수 있다. The SDNP packet format can be applied for end-to-end transmission across the entire SDNP network, including across multiple clouds and zones, such as in SDNP cloud or last mile communications. Although the content of the SDNP data packet changes as it traverses the network, the SDNP packet format remains unchanged. Because this format includes minimal data overhead, the SDNP data packet format can be equally applied for large payloads or for time critical real time communication. The packet format is a cloud exiting the SDNP gateway for bidirectional data flow, i.e. for data flow from the last mile to the SDNP gateway and across the SDNP cloud, or vice versa, for transmission to the destination client device over the last mile. It can be applied to deliver the data packet generated from.

동작시에, SDNP 데이터 라우팅의 방향은 네트워크 계층 3 소스 및 도 9e의 IP 헤더(434) 내에 기술된 목적지 어드레스에 의해서 결정된다. 미디어 노드가 그 경로 상에서 다음 미디어 노드를 전송하기 위해서 패킷을 준비하는 시간에, 각각의 패킷에 그 소스 및 목적지 어드레스가 로딩되고 삼중-채널 통신에서, 패킷의 목적지의 SDNP 또는 IP 어드레스는, 진출 패킷 준비에 앞서서 명령 및 제어(C&C) 패킷으로서, 시그널링 서버로부터 미디어 노드로 전달된다. 일반적으로, 시그널링 서버는, 송신(통화자) 및 목적지(피통화자) 디바이스 모두를 포함하는 통신 통로 내의 모든 노드에 C&C 지시를 송신할 수 있다. 단일 채널 통신만이 이용가능한 경우에, 예를 들어 긴 전파 지연을 갖는 링크에서, 시그널링 서버는 진입 패킷의 미디어 노드 또는 그러한 것으로 무엇을 할지를 미리 경고할 수 없다. 그러한 경우에, 라우팅 어드레스는 SDNP 페이로드(438) 내의 진입 데이터 패킷 내에서 수반된다. 그러한 경우에, 미디어 서버는, 라우팅 및 상태 정보뿐만 아니라 보안 신용 증명을 포함하는 진입 SDNP 패킷 내에 포함된 데이터 필드를 이용하여 진입 패킷을 어떻게 프로세스할 지에 관한 디폴트 지시를 따른다. In operation, the direction of SDNP data routing is determined by the network layer 3 source and destination address described in the IP header 434 of FIG. 9E. At the time the media node prepares a packet to send the next media node on its path, each packet is loaded with its source and destination addresses and in tri-channel communication, the SDNP or IP address of the packet's destination is the outgoing packet. Command and control (C & C) packets are delivered from the signaling server to the media node prior to preparation. In general, the signaling server may send C & C indications to all nodes in the communication path, including both transmitting (caller) and destination (caller) devices. If only single channel communication is available, for example on a link with a long propagation delay, the signaling server may not warn in advance what to do with the media node of the incoming packet or something like that. In such case, the routing address is involved in the incoming data packet in the SDNP payload 438. In such a case, the media server follows the default instructions as to how to process the entry packet using the data fields contained in the entry SDNP packet including the routing and status information as well as the secure credit credentials.

페이로드(438)는 2개의 부분, 즉 프리앰블(1198)을 포함하는 판독 가능 부분, 및 "은폐 형태"의 데이터를 포함하는 비판독 가능 부분(1199a)으로 구성된다. 이러한 패킷의 콘텐츠는, 암호화, 스크램블링, 및 가능한 정크 데이터 포함과 같이, 그 콘텐츠를 감추기 위한 임의의 수의 은폐 기술을 이용할 수 있다. 은폐 방법은 유용한 콘텐츠(1197a, 1997b 및 1197c)를 추출하기 위해서 원상태로 되돌려져야 한다. 이러한 패킷은 미래의 진출 패킷의 목적지 어드레스를 포함한다. 어드레스는, 다음 패킷이 준비되고 암호화될 수 있기 전에, 단지 짧은 순간 동안 미은폐 또는 해독된 형태로 단지 존재한다. Payload 438 is comprised of two parts: a readable portion that includes preamble 1198 and a non-readable portion 1199a that contains data in “hidden form”. The content of such packets may use any number of concealment techniques to conceal the content, such as encryption, scrambling, and possible junk data inclusion. The concealment method must be returned to its original state in order to extract useful content 1197a, 1997b and 1197c. This packet contains the destination address of a future outgoing packet. The address only exists in unhidden or decrypted form for only a short moment before the next packet can be prepared and encrypted.

설명된 바와 같이, SDNP 프리앰블(1198)은 전체 패킷과 관련된 정보를 포함한다. 데이터 필드 제원 이외에, 도 9f는, SDNP 패킷이 생성되었던 SDNP 구역, 예를 들어 구역(U1), 2개의 수치 시드, 및 2개의 키를 또한 포함하는 SDNP 프리앰블(1198)을 도시한다. 이러한 키 및 시드는 스크램블링/언스크램블링, 정크 삽입/제거, 혼합/분할, 및 암호화/해독 프로세스에서 구역 특정 보안 신용 증명으로서 이용될 수 있다. 시드 및 키가 데이터 필드를 열고 판독하는데 필요한 보안 신용 증명의 전달을 위한 배타적 수단으로서 이용될 수 있거나, 미디어 패킷 내의 코뮤니케 콘텐츠의 수반에 포함되지 않는 시그널링 서버, 명령 및 제어 컴퓨터의 네트워크로부터 클라이언트의 디바이스 및 SDNP 게이트웨이로 송신된 명령 및 제어 패킷과 함께 사용될 수 있다. As described, the SDNP preamble 1 198 includes information related to the entire packet. In addition to the data field specifications, FIG. 9F shows the SDNP preamble 1 198 which also includes the SDNP zone where the SDNP packet was generated, eg, zone U1, two numeric seeds, and two keys. Such keys and seeds can be used as zone specific security credentials in scrambling / unscrambling, junk insertion / removal, mixing / split, and encryption / decryption processes. The device of the client from a network of signaling servers, command and control computers, which may be used as an exclusive means for the transfer of secure credit credentials required for opening and reading data fields, or not included in the accompanying communication content in a media packet. And command and control packets sent to the SDNP gateway.

시드 및 키는 공공적으로, 즉 비-암호화 형태로 보안 전달될 수 있는데, 이는 데이터가 그 이용에 필요한 정보를 가지지 않기 때문이다 - 이들은 보안 신용 증명의 부분만을 포함한다. 보안 신용 증명의 다른 부분인, 손실 단편들이 다른 데이터 패킷 내에서 이미 송신되었을 수 있거나, 네트워크를 통해서 전달되지 않고 메시지의 일부가 아닌 알고리즘의 공유된 비밀, 참조표, 및 코드를 포함할 수 있다. 암호화 키는 대칭적 키일 수 있고, 여기에서 송신자 및 수신자 모두가 키를 보유하거나, 공공 키를 보유할 수 있으며, 그러한 경우에 송신자를 포함하는 공공이 암호화 키에 액세스할 수 있으나 수신자만이, 즉 암호화 키를 생성하는 당사자만이 해독 키를 보유한다. 또한, 모든 보안 신용 증명이 특정 보안 구역, 예를 들어 U1으로 제한되고, 동적이고, 특정 시간 내에 사용되지 않는 경우에 만료되는 특정 시간 또는 상태로 제한된다. 예를 들어 시그널링 서버가 보안 동작과 관련된 SDNP 디바이스에 독립적으로 지시하기 때문에, 시드 및 키 데이터 필드가 보안 신용 증명으로서 사용되지 않는 경우에, 이러한 필드가 암호화 키로 잘못 보이는 수치 값으로 채워져, 사이버-공격자가 유인 보안 키를 분석하는데 시간을 낭비하도록 잘못 안내할 수 있다. Seeds and keys can be securely delivered publicly, ie in a non-encrypted form, because the data does not have the information necessary for its use-they only contain part of the secure credit proof. Lost fragments, other parts of a secure credential, may have already been sent in another data packet or may include a shared secret, lookup table, and code of an algorithm that is not transmitted over the network and is not part of the message. The encryption key can be a symmetric key, where both the sender and the receiver can hold the key, or can hold the public key, in which case the public, including the sender, can access the encryption key but only the receiver, ie Only the party generating the encryption key holds the decryption key. In addition, all security credentials are limited to a specific security zone, for example U1, dynamic, and limited to a specific time or state that expires if not used within a certain time. For example, because the signaling server independently instructs SDNP devices involved in security operations, if the seed and key data fields are not used as secure credit credentials, these fields are populated with numeric values that appear incorrectly as cryptographic keys, resulting in cyber-attackers. Can mislead you to waste time analyzing the mandatory security key.

라스트 마일 통신에서, 클라이언트의 디바이스와 SDNP 게이트웨이 사이의 중간 라우터는 전송된 데이터 패킷을 프로세스, 해석 또는 열지 않는데, 이는 그들이 SDNP 네트워크의 일부가 아니고 내부에 포함된 SDNP 패킷 데이터를 질의 또는 해석할 수 있는 능력을 가지지 않기 때문이다. 그 대신, 모든 보안 동작은, SDNP 클라이언트 및 SDNP 게이트웨이인, 2개의 단부 지점에서 배타적으로 실행되는데, 이는 이러한 디바이스들 만이 SDNP 통신 노드로서 동작하기 때문이다. 각각의 단부 지점이 SDNP 프로토콜을 동적으로 실행하기 때문에, 라스트 마일 통신은 전체 라스트 마일에 걸쳐 하이퍼보안이다. 다른 통화 당사자가 또한 SDNP 소프트웨어를 작동시키는 경우에, 제2 당사자의 라스트 마일이 또한 전술한 SDNP 방법에 의해서 보안되고, 하이퍼보안 통신이 "단부-대-단부"로 - 하나의 통화자로부터 다른 통화자까지 - 보장된다. In last mile communication, the intermediate router between the client's device and the SDNP gateway does not process, interpret, or open the transmitted data packets, as they are not part of the SDNP network and can query or interpret SDNP packet data contained therein. Because you do not have the ability. Instead, all security operations are performed exclusively at two end points, SDNP Client and SDNP Gateway, because only these devices act as SDNP communication nodes. Because each end point dynamically executes the SDNP protocol, last mile communication is hyper-secure over the last last mile. If the other calling party also runs the SDNP software, the last mile of the second party is also secured by the SDNP method described above, and hyper-secure communication is “end-to-end” —from one caller to another. Now-guaranteed.

그러나, 단부 디바이스가 SDNP 클라이언트가 아닌 경우에, 통화자에 가장 근접한 라우터 즉, 라스트 링크 라우터가 SDNP 펌웨어로 인에이블링될 수 있고, 라스트 링크는, SDNP 인에이블드가 아니더라도, SDNP 인에이블드 라우터에 의해서 실시되는 특별한 기능으로부터 합리적으로 보안될 수 있다. 이러한 대안적인 라스트 링크 보안 방법은 이 개시 내용의 후속 섹션에서 더 구체적으로 설명되고 이러한 섹션에서 더 구체적으로 설명하지 않을 것이다. 설명된 방법은, 라스트 링크 통신 보안에 적용될 수 있지만, 라스트 마일의 다른 부분을 보호하기에 충분치 않다. However, if the end device is not an SDNP client, the router closest to the caller, i.e., the last link router, may be enabled with SDNP firmware, and the last link may be connected to the SDNP enabled router even if it is not SDNP enabled. It can be reasonably secured from the special functions performed by it. This alternative last link security method is described in more detail in subsequent sections of this disclosure and will not be described in more detail in this section. The described method can be applied to last link communication security, but is not sufficient to protect other parts of the last mile.

다시 도 9f를 참조하면, 각각의 그리고 모든 SDNP 데이터 필드는, 연관된 데이터 필드에 특이적으로 적용 가능하나 다른 데이터 필드를 위해서는 유용하지 않은 정보를 포함하는 SDNP 데이터 필드 헤더(1178X)에 의해서 수반된다. 구체적으로, 개시된 실시예에서, 각각의 헤더는, 어떠한 종류의 데이터가 연관 데이터 필드 내에 포함되는지, 특정 데이터 필드 및 그 목적지를 식별하기 위해서 사용되는 목적지 어드레스 필드, 하나의 구역으로부터 다른 구역으로 포워드 구역 정보를 운반하기 위해서 이용된 필드 구역뿐만 아니라, 긴급성 및 전달 정보를 설명하는 데이터 유형 필드를 포함한다. 도시된 바와 같이, 각각의 SDNP 데이터 페이로드(438)는 SDNP 프리앰블(1198), 및 하나 이상 SDNP 데이터 필드 헤더(1178X) 및 상응 데이터 x 필드를 포함하고, 여기에서 x는 페이로드의 크기 및 긴급성에 따라 5 내지 50 범위일 수 있는 분리된 페이로드의 수를 설명한다. Referring again to FIG. 9F, each and every SDNP data field is accompanied by an SDNP data field header 1178X that contains information specifically applicable to the associated data field but not useful for other data fields. Specifically, in the disclosed embodiment, each header is a destination zone, which is used to identify a particular data field and its destination, a forward zone from one zone to another zone, what kind of data is included in the associated data field. It includes data type fields that describe the urgency and delivery information, as well as the field areas used to carry the information. As shown, each SDNP data payload 438 includes an SDNP preamble 1119, and one or more SDNP data field headers 1178X and corresponding data x fields, where x is the size and urgency of the payload. Describe the number of separate payloads that may range from 5 to 50 depending on gender.

시그널링 서버가 설명 정보의 대부분을 SDNP 클라이언트 및 SDNP 게이트웨이에 공급할 수 있지만, 라스트 마일 데이터 패킷에 의해서 필수적으로 수반되는 하나의 기본 성분은 데이터 패킷을 식별하는데 필요한 "어드레스 필드" 또는 태그이다. (도면에서 "Dest Addr"로 축약된) SDNP 페이로드의 목적지 어드레스로서 지칭되는 필드는 하나의 데이터 필드의 신원을 다른 신원으로부터 구별하기에 충분한 임의의 특이적 식별자를 포함할 수 있다. 그 목적은 공항에서 가방을 또는 운반자가 선적한 상자를 태그 및 추적하기 위해서 이용되는 바코드의 기능과 유사하다. 어드레스 유형은, 데이터 패킷의 식별에서 충돌을 방지할 수 있을 정도로 식별자가 특이적이기만 하다면, 예를 들어 수치 태그, SDNP 집, IPv4 또는 IPv6 어드레스, NAT 어드레스, 또는 심지어 POTS 정규 전화번호를 포함할 수 있다. 목적지 어드레스 필드의 크기는 선택된 어드레스 유형의 타입에 따라 달라진다. Although the signaling server can supply most of the descriptive information to the SDNP client and the SDNP gateway, one basic component that is necessarily accompanied by the last mile data packet is the "address field" or tag needed to identify the data packet. The field, referred to as the destination address of the SDNP payload (abbreviated as "Dest Addr" in the figure), may include any specific identifier sufficient to distinguish the identity of one data field from another. The purpose is similar to the function of a barcode used to tag and track bags or boxes shipped by a carrier at an airport. The address type may include, for example, numeric tags, SDNP collections, IPv4 or IPv6 addresses, NAT addresses, or even POTS canonical telephone numbers as long as the identifiers are specific enough to prevent collisions in the identification of data packets. have. The size of the destination address field depends on the type of address type selected.

라우팅 중에 패킷 익명성을 유지하기 위해서, 실제 전화 번호 또는 IP 어드레스 대신, SDNP 집 코드와 같은 비밀 코드를 SDNP 목적지 어드레스로서 이용하는 것이 바람직할 수 있다. 동작시에, SDNP 클라이언트로부터의 데이터 패킷이 SDNP 게이트웨이에 도달할 때마다, SDNP 페이로드가 해독되고 이어서 각각의 데이터 필드 헤더가 식별 목적지 어드레스를 위해서 검사된다. 데이터 헤더가 검사될 수 있기 전에, 패킷의 생성에서 이용된 은폐 방법을 원상태로 돌리기 위해서, 데이터 패킷이 해독되거나 프로세스되어야 한다. 이중-채널 또는 삼중-채널 통신의 경우에, 도 9g에서 도시된 바와 같이, 시그널링 서버(1603)은 데이터 패킷 및 그 상응 식별 마킹 및 보안 신용 증명의 계획된 도달을 SDNP 게이트웨이에 미리 통지하였다. 따라서, SDNP 게이트웨이가 SDNP 클라이언트로부터 송신된 라스트 마일 통신을 포함하는 데이터 패킷(438A)을 수신할 때, 게이트웨이는, 암모문으로부터의 SDNP 페이로드를 평문 데이터 패킷(438B)으로 변환하기 위해서, SDNP 라스트 마일 보안 동작(1190D)을 실시한다. 보안 동작은 콘텐츠 및 프로세스를 은폐하기 위해서 진출 데이터 패킷을 수정하는 그리고 콘텐츠를 밝히기 위해서 진입 데이터 패킷을 수정하는 프로세싱을 설명한다. In order to maintain packet anonymity during routing, it may be desirable to use a secret code, such as the SDNP Zip Code, as the SDNP destination address instead of the actual telephone number or IP address. In operation, each time a data packet from an SDNP client reaches the SDNP gateway, the SDNP payload is decrypted and then each data field header is checked for an identification destination address. Before the data header can be examined, the data packet must be decrypted or processed to undo the concealment method used in the generation of the packet. In the case of dual-channel or triple-channel communication, as shown in FIG. 9G, the signaling server 1603 informs the SDNP gateway in advance of the planned arrival of the data packet and its corresponding identification marking and security credit proof. Thus, when the SDNP gateway receives a data packet 438A containing last mile communication sent from the SDNP client, the gateway converts the SDNP payload from the female packet into plain text data packet 438B in order to convert the SDNP last. Perform mile security operations 1190D. The secure operation describes the processing of modifying the outgoing data packet to conceal the content and process and modifying the incoming data packet to reveal the content.

구체적으로, 진입 데이터 패킷에서 실시되는 보안 동작은, 암호화를 원상태로 돌리기 위해서 해독을 이용하는 것, 스크램블링을 원상태로 돌리기 위해서 언스크램블링하는 것, 정크 삽입을 제거하기 위해서 역정크하는 것, 및 분할을 원상태로 돌리기 위해서 혼합하는 것을 포함하여, 해당 전송 전에 실시된 은폐 동작을 원상태로 돌리는 것에 의해서, 그 콘텐츠를 복원하기 위해서 사용된다. 이러한 프로세스는, 데이터 패킷이 생성될 때의 그러한 데이터 패킷의 상태 및 구역에 따라 실시된다. 진출 데이터 패킷에서, 보안 동작은, 데이터 패킷이 생성될 때 상태 및 구역에 따라 암호화, 스크램블링, 정크 삽입, 및 패킷 분할을 실시하는 것에 의해서, 전송 전에 데이터 패킷의 콘텐츠를 은폐하는 것을 포함한다. 데이터 패킷(438A) 내의 미암호화 시드 및 키 데이터 필드는 무시될 수 있거나 선택적으로 암호문을 해독하기 위해서 시그널링 서버 정보와 함께 이용될 수 있다. 결과적인 동작은, 데이터 필드의 목적지 어드레스, 데이터 유형, 긴급성 및 전달 정보를 포함하는, 데이터 필드 1 및 Hdr 1로 표시된 그 연관된 데이터 필드 헤더를 밝힌다. 그러한 경우에, 목적지 어드레스는 라우팅 어드레스가 아니고 단지 SDNP 집이고, 즉 패킷을 식별하기 위해서 이용된 태그는 특정 대화의 일부이다. Specifically, security operations performed on incoming data packets may include decryption to undo encryption, unscramble to undo scrambling, reverse junk to remove junk insertion, and partition to undo. It is used to restore its contents by undoing the concealment action performed prior to the transfer, including mixing to turn it back. This process is carried out in accordance with the state and zone of such data packet when the data packet is generated. In an outgoing data packet, security operations include concealing the contents of the data packet prior to transmission by performing encryption, scrambling, junk insertion, and packet segmentation according to state and zone when the data packet is generated. The unencrypted seed and key data fields in data packet 438A can be ignored or optionally used with signaling server information to decrypt the cipher text. The resulting operation reveals data field 1 and its associated data field header, denoted Hdr 1, including the destination address, data type, urgency and delivery information of the data field. In such case, the destination address is not a routing address but merely an SDNP home, ie the tag used to identify the packet is part of a particular conversation.

특정 데이터 필드가, 시그널링 서버(1603)로부터의 지시와 매칭되는, 식별된 목적지 어드레스, 예를 들어 SDNP 집 코드를 포함하는 것으로 확인되면, 데이터 필드가 추출되고, 선택적으로 혼합기(1184Z)에 의해서 다른 관련 콘텐츠와 혼합되고, 그 다음 목적지로의 전달을 위해서 SDNP 패킷 준비 동작(1191Z)에 의해서, 새로운 IP 또는 SDNP 데이터그램으로 재랩핑된다. 클라우드로 향하는 새로운 데이터 패킷은, SDNP 페이로드(435Z)인, 새로운 패킷의 목적지 및 데이터 콘텐츠를 포함하는, SDNP 헤더(434Z)를 포함한다. IP 어드레스 또는 SDNP 어드레스로서 시그널링 서버(1603)에 의해서 게이트웨이 미디어 노드에 공급된 목적지가 SDNP 클라우드 노드로서 동작하는 다른 SDNP 서버를 포함할 수 있거나, 다른 SDNP 클라이언트로의 라스트 마일 통신을 포함할 수 있다. 그러한 삼중-채널 통신의 경우에, 목적지 어드레스는 실제 어드레스가 아니고 패킷을 식별하기 위한 수단이며, 여기에서 그 다음 목적지는 SDNP 게이트웨이에 의해서 이미 알려져 있다. 패킷의 목적지가 SDNP 클라우드 라우팅을 위한 것인 경우에, 데이터 패킷은, 라스트 마일에서 사용된 U1 신용 증명이 아니라, 클라우드를 위한 Z1 보안 신용 증명에 따른 SDNP 클라이언트 보안 동작(1190Z)에 의해서 프로세스된다. If a particular data field is found to contain an identified destination address, eg, an SDNP Zip Code, that matches the indication from the signaling server 1603, the data field is extracted and optionally modified by the mixer 1184Z. It is mixed with the relevant content and then rewrapped into a new IP or SDNP datagram by the SDNP packet preparation operation 1191Z for delivery to the destination. The new data packet destined for the cloud includes an SDNP header 434Z, which contains the destination and data content of the new packet, which is the SDNP payload 435Z. The destination supplied to the gateway media node by the signaling server 1603 as an IP address or SDNP address may include another SDNP server acting as an SDNP cloud node, or may include last mile communication to other SDNP clients. In the case of such a three-channel communication, the destination address is not a real address but a means for identifying a packet, where the next destination is already known by the SDNP gateway. If the destination of the packet is for SDNP cloud routing, the data packet is processed by the SDNP client security operation 1190Z according to the Z1 security credential for the cloud, not the U1 credential used for the last mile.

단일 채널 통신에서, 도 9h에 도시된 바와 같이, 시그널링 서버는 데이터 패킷 및 그 데이터 필드의 임박한 도달에 앞서서 SDNP 게이트웨이를 알릴 수 없는데, 이는 (i) 로컬 네트워크에서 동작되는 시그널링 서버가 없거나, (ii) 시그널링 서버가 일시적으로 오프라인이거나, (iii) 시그널링 서버가 너무 바쁘고 패킷을 제시간에 우선적으로 라우팅시킬 수 없기 때문이다. 그러한 경우에, SDNP 클라이언트로부터의 데이터 패킷(438A)은, 암호문 데이터 패킷(438A)을 평문 데이터 패킷(438B)으로 변환하는 SDNP 라스트 마일 보안 동작(1190D)을 이용하여 데이터 패킷을 해독하기 위해서, 필요 보안 신용 증명 구역(U1), 시드 1, 시드 2, 키 1 및 키 2를 수반하여야 한다. 표준 SDNP 데이터 패킷 포맷은, 필드의 콘텐츠가 특정 미디어 노드에 의해서 요구되지 않는 경우에도, 이러한 데이터 필드를 보존한다. 예를 들어, 데이터 패킷을 생성하기 위해서 이용된 특정 은폐 프로세스이 키 2 필드를 이용하지 않는 경우에, 해당 필드 내의 데이터는 의미가 없고 목적지 노드에 의해서 이용되지 않는다. 그럼에도 불구하고, 데이터 패킷은 사용된 또는 사용되지 않는 필드를 위한 동일한 수의 바이트를 보전하고, 그에 따라 모든 SDNP 데이터 패킷은 균질한 포맷이 된다. 데이터 패킷(438A) 내의 암호문을 일단 해독하면, SDNP 게이트웨이는 데이터 패킷 데이터 1 필드 및 그 연관된 Hdr 1 필드 헤더(1178D)의 콘텐츠를 평문 데이터 패킷(438B)으로부터 추출한다. 이러한 데이터 패킷으로부터, IP 패킷 인식 프로세스(1191D)는 2가지 이유 - 첫 번째로 삼중-채널 통신에서 진입 패킷이 예상되는지를 확인하기 위한 이유, 그리고, 두 번째로 새로운 SDNP 어드레스를 생성하기 위한 이유 - 로 Hdr 1로부터의 A 유형 및 목적지 어드레스를 위한 데이터 필드들을 조합한다. 이러한 새로운 SDNP 어드레스는 D 유형, 긴급성 및 전달 필드와 조합되고, SDNP 패킷 준비 동작(1191Z)에 의해서 프로세스되어 진출 데이터 패킷 내에서 SDNP 헤더(434Z)를 생성한다. 데이터 1 필드의 콘텐츠는 또한 진입 평문 데이터 패킷(438B)으로부터 추출되고, 그 콘텐츠는 선택적으로 다른 진출 콘텐츠와 혼합되어(1184Z) 진출 SDNP 페이로드(435Z)를 생성한다. 이어서, 패킷은 포워딩을 위한 준비에서 SDNP 클라우드 보안(1190Z)에 의해서 프로세스된다. 이러한 방식으로, 진입 데이터 패킷을 식별하기 위해서 그리고 필요한 경우에 포워딩 어드레스를 제공하기 위해서, 어드레스 필드가 다수의 기능을 실시한다. In single channel communication, as shown in FIG. 9H, the signaling server cannot advertise the SDNP gateway prior to the impending arrival of the data packet and its data field, which may include (i) no signaling server operating in the local network, or (ii) ) The signaling server is temporarily offline, or (iii) the signaling server is too busy and cannot route packets in time preferentially. In such a case, the data packet 438A from the SDNP client is needed to decrypt the data packet using the SDNP last mile security operation 1190D, which converts the ciphertext data packet 438A into a plain text data packet 438B. It must be accompanied by a secure credit proof zone (U1), seed 1, seed 2, key 1 and key 2. The standard SDNP data packet format stores these data fields even if the contents of the fields are not required by the particular media node. For example, if the particular concealment process used to generate the data packet does not use the Key 2 field, then the data in that field is meaningless and not used by the destination node. Nevertheless, the data packet preserves the same number of bytes for used or unused fields, so that all SDNP data packets are in a homogeneous format. Once decrypted in the data packet 438A, the SDNP gateway extracts the contents of the data packet data 1 field and its associated Hdr 1 field header 1178D from the plain text data packet 438B. From this data packet, the IP packet recognition process 1191D has two reasons: first to confirm whether an incoming packet is expected in a three-channel communication, and second to generate a new SDNP address. Combine the data fields for type A and destination address from Hdr 1. This new SDNP address is combined with the D type, urgency and forwarding fields and processed by the SDNP packet preparation operation 1191Z to generate the SDNP header 434Z in the outgoing data packet. The content of the Data 1 field is also extracted from the ingress plaintext data packet 438B, and the content is optionally mixed (1184Z) with other outbound content to generate the outbound SDNP payload 435Z. The packet is then processed by SDNP cloud security 1190Z in preparation for forwarding. In this way, the address field performs a number of functions to identify incoming data packets and to provide forwarding addresses when necessary.

미디어 노드가 시그널링 서버로부터 지시를 먼저 수신하지 않고 데이터 패킷을 수신한 경우에, 미디어 노드는, 진입 데이터 패킷을 어떻게 프로세스할 것인지 그리고 진출 데이터 패킷을 어떻게 준비할 지에 관한 디폴트 지시로 복귀할 것이다. 미디어 노드가 미공표 진입 패킷을 어떻게 핸들링할 지에 관한 어떠한 지시도 보유하지 않은 경우에, 데이터 패킷은 폐기될 것이다. 미디어 노드가 미식별 패킷을 어떻게 프로세스할 지에 관한 지시로 인에이블링되는 경우에, 미디어 노드는 첫 번째로, 보안 신용 증명에 따라 패킷이 유효 SDNP 패킷인지를 확인할 것이고, 그에 따라 이를 프로세스할 것이다. 그러나, 송신자가 식별될 수 없는 경우에, 예를 들어 암호화 코드, 시드, 또는 소스 어드레스가 유효하지 않은 경우에, 패킷은 위조로서 폐기될 것이다. If the media node has received a data packet without first receiving an indication from the signaling server, the media node will return to the default indication of how to process the incoming data packet and how to prepare the outgoing data packet. If the media node does not hold any indication as to how to handle an unpublished entry packet, the data packet will be discarded. If the media node is enabled with an indication as to how to process a gourmet packet, the media node will first verify that the packet is a valid SDNP packet according to the security credential, and process it accordingly. However, if the sender cannot be identified, for example if the encryption code, seed, or source address is invalid, the packet will be discarded as forgery.

도 9f를 다시 참조하면, "필드 구역"으로 표시된 패킷 필드는, 특정 필드가 생성된 구역, 즉 과거의 암호화 또는 스크램블링이 예를 들어 U1 또는 U2 구역 설정으로 실시되었는지의 여부를 설명한다. 네스트형 보안 프로토콜 또는 다른 네스트형 은폐 방법의 경우에, 언스크램블링, 해독, 또는 데이터 패킷의 은폐를 원상태로 돌리는은 부가적인 정보, 예를 들어 키, 시드, 시간 또는 상태를 요구하고, 그러한 경우에 "필드 기타"로 표시된 패킷 필드가 필드-특정 정보를 운반하기 위해서 이용될 수 있다. 일반적으로, 예를 들어 암호화된 데이터 필드가 이어서 스크램블링되거나 2번째로 암호화되는, 네스트형 보안 프로토콜에서를 제외하고, 이러한 필드는 이용되지 않는다. 정확하게 데이터 패킷의 준비에 반대되는 순서로 데이터 복원을 실시하기 위해서, 네스트형 보안 방법을 이용할 때 주의를 기울여야 하고, 그렇지 않으면 콘텐츠를 영원히 잃게 될 것이다. Referring again to FIG. 9F, a packet field labeled "field zone" describes whether the zone in which a particular field was created, i.e., whether past encryption or scrambling has been carried out, for example with U1 or U2 zone settings. In the case of nested security protocols or other nested concealment methods, unscrambling, decrypting, or undoing the concealment of data packets requires additional information, such as a key, seed, time or state, in which case Packet fields labeled "Field Other" may be used to carry field-specific information. In general, this field is not used except in nested security protocols, for example, where an encrypted data field is subsequently scrambled or second encrypted. Care should be taken when using nested security methods in order to perform data restoration in the exact opposite order of data packet preparation, or else content will be lost forever.

"데이터 유형"이라고 표시된 패킷 필드는, 사용되는 경우에, 보이스 및 라이브 비디오와 같은 시간 민감형 정보를 포함하는 데이터 패킷으로부터의 실시간 통신을 필요로 하지 않는, 문맥-특정 라우팅, 구별 데이터, 미리-기록된 데이터, 텍스트 및 컴퓨터 파일을 촉진하고, 즉 실시간 라우팅을 비-실시간 데이터로부터 구별한다. 데이터 유형은 보이스, 텍스트, 실시간 비디오, 데이터, 소프트웨어 등을 포함한다. Packet fields marked “data type”, when used, do not require real-time communication from data packets containing time sensitive information such as voice and live video, context-specific routing, distinct data, pre- Facilitates recorded data, text, and computer files, ie, distinguishes real-time routing from non-real-time data. Data types include voice, text, real time video, data, software, and the like.

"긴급성" 및 "전달"이라고 표시된 패킷 필드들이 함께 이용되어, 특정 데이터 필드에서 어떻게 데이터를 최적으로 라우팅시킬지를 결정한다. 긴급성은 스네일, 보통, 우선, 및 긴급 분류를 포함한다. 전달은 일반, 중복, 특별, 및 VIP 분류를 위한 다양한 QoS 마커를 포함한다. 본 발명의 일 실시예에서, 표(1177)에 도시된 바와 같은 다양한 데이터의 이진수 크기는 필요 통신 대역폭을 최소화하도록 선택된다. 예를 들어, 도시된 바와 같은 데이터 필드는 0 내지 200B 범위일 수 있고, 그에 의해서 데이터 필드마다 200B의 8개의 데이터 필드는, SDNP 패킷이 1,600B의 데이터를 운반할 수 있다는 것을 의미한다. Packet fields labeled “urgent” and “delivery” are used together to determine how to optimally route data in a particular data field. Urgency includes snail, normal, priority, and urgent classifications. Delivery includes various QoS markers for general, duplicate, ad hoc, and VIP classification. In one embodiment of the invention, the binary size of the various data as shown in table 1177 is selected to minimize the required communication bandwidth. For example, the data fields as shown can range from 0 to 200B, whereby eight data fields of 200B per data field mean that the SDNP packet can carry 1,600B of data.

도 9g 및 도 9h 모두는, 클라이언트 디바이스가 구역(U1)에서 라스트 마일을 경유하여 게이트웨이 노드로 데이터 패킷을 송신하는 경우를 도시한다. 이어서, 게이트웨이 노드는 구역(U1) 보안 신용 증명을 이용하여 라스트 마일 보안 및 이용된 은폐 방법을 원상태로 돌리기 위해서 진입 데이터 패킷을 프로세스한다. 게이트웨이 노드는 이어서 혼합 프로세스(1184Z)에서 패킷의 콘텐츠를 다른 패킷의 콘텐츠와 혼합하여, 구역(Z1)의 보안 신용 증명을 이용하여 SDNP 클라우드를 통해서 전송하기 위한 새로운 패킷(또는 패킷들)을 생성할 수 있다. 9G and 9H both show the case where a client device transmits a data packet to the gateway node via last mile in zone U1. The gateway node then processes the incoming data packet using the Zone U1 security credential to undo the last mile security and the concealment method used. The gateway node then mixes the content of the packet with the content of other packets in the mixing process 1184Z to generate new packets (or packets) for transmission over the SDNP cloud using the secure credit credentials of the zone Z1. Can be.

SDNP 게이트웨이가 클라우드로부터 데이터 패킷을 수신하고 데이터 패킷을, 예를 들어 클라이언트의 전화(피통화자)에 대한 SDNP 클라우드로부터, 클라이언트 디바이스로 데이터 패킷을 송신할 때, 유사한 프로세스가 이용된다. 도 91에 도시된 바와 같이, 이중-채널 또는 삼중-채널 시그널링 서버(2603)는, 클라우드로부터 오는 데이터 패킷 및 그 상응 식별 마킹 및 보안 신용 증명의 계획된 도달에 대해서 SDNP 게이트웨이에 미리 통지하였다. 따라서, SDNP 게이트웨이가 SDNP 클라우드로부터 데이터 패킷(2438A)을 수신할 때, 게이트웨이는, 암모문으로부터의 SDNP 페이로드를 평문 텍스트 데이터 패킷(2438B)으로 변환하기 위해서, SDNP 클라우드 보안 동작(2190D)을 실시한다. 데이터 패킷(2438 A) 내의 미암호화 시드 및 키 데이터 필드는 무시될 수 있거나 선택적으로 암호문을 해독하기 위해서 시그널링 서버 정보와 함께 이용될 수 있다. 데이터 필드의 사용은 패킷의 페이로드 은폐에서 이용된 알고리즘에 의존한다. 예를 들어, 암호화가 이용되지 않는 경우에, 암호화 키를 포함하는 키가 무시된다. A similar process is used when the SDNP gateway receives a data packet from the cloud and sends the data packet to the client device, for example from the SDNP cloud for the client's phone (caller). As shown in FIG. 91, the dual-channel or triple-channel signaling server 2603 notified the SDNP gateway in advance of the planned arrival of data packets coming from the cloud and their corresponding identification markings and security credentials. Therefore, when the SDNP gateway receives the data packet 2438A from the SDNP cloud, the gateway performs the SDNP cloud security operation 2190D to convert the SDNP payload from the ammontext into a plain text data packet 2438B. do. The unencrypted seed and key data fields in data packet 2438 A may be ignored or optionally used with signaling server information to decrypt the cipher text. The use of the data field depends on the algorithm used in concealing the payload of the packet. For example, if encryption is not used, the key containing the encryption key is ignored.

결과적인 동작은 많은 수의 데이터 필드를 추출한다. 후속 동작은 콘텐츠-분할 동작(2184Z)에서 이러한 데이터 필드를 분할하여, 인식 동작(2191D)을 이용하여 데이터 필드 1 및 Hdr 1로 표시된 그 연관 데이터 필드 헤더(2117D)를 포함하는 특정 콘텐츠를 추출한다. 헤더(Hdr 1)는 데이터 필드의 목적지 어드레스, 데이터 유형, 긴급성, 및 전달 정보를 포함한다. 이어서, 추출된 데이터 필드는 그 다음 목적지로 전달하기 위해서 SDNP 패킷 준비 동작(1191Z)에 의해서 새로운 IP 또는 SDNP 데이터그램으로 재랩핑된다. 클라우드로 향하는 새로운 데이터 패킷은, SDNP 페이로드(2435Z)인, 새로운 패킷의 목적지(사람의 전화 번호에 상응하는 IP 어드레스) 및 데이터 콘텐츠를 포함하는, SDNP 헤더(2434Z)를 포함한다. 이어서, 클라우드에서 사용된 Z1 신용 증명이 아닌, 라스트 마일을 위한 U1 보안 신용 증명에 따라, 진출 패킷이 SDNP 라스트 마일 보안 동작(2190Z)에 의해서 프로세스된다. The resulting operation extracts a large number of data fields. Subsequent operations split this data field in content-dividing operation 2184Z, using recognition operation 2191D to extract specific content including its associated data field header 2117D, denoted as data field 1 and Hdr 1. . The header Hdr 1 contains the destination address, data type, urgency, and delivery information of the data field. The extracted data field is then rewrapped into a new IP or SDNP datagram by SDNP packet preparation operation 1191Z for delivery to the next destination. The new data packet destined for the cloud includes an SDNP header 2434Z, which contains the destination (the IP address corresponding to the person's phone number) and the data content of the new packet, which is the SDNP payload 2435Z. The outgoing packet is then processed by the SDNP last mile security operation 2190Z, in accordance with the U1 security credential for the last mile, rather than the Z1 credential used in the cloud.

시그널링 서버를 이용할 수 없다면, 즉 단일-채널 통신에서, 미디어 노드는 이전에 전달된 지시를 디폴트 지시로서 이용하여 진입 데이터 패킷을 프로세스하여야 한다. 그러한 상황에서, 진입 데이터 패킷은 (미리 결정된 공유 비밀로서 이전에 전달된 SDNP 집 코드 또는 인증 코드와 같이) 송신기가 유효 SDNP 클라이언트라는 것을 확인하는데 필요한 기준에 대하여 체크된다. 패킷이 유효한 것으로 결정되면, 패킷은 디폴트 지시에 따라 프로세스된다. 그렇지 않은 경우에, 패킷은 폐기된다. If the signaling server is not available, i.e. in single-channel communication, the media node must process the incoming data packet using the previously delivered indication as the default indication. In such a situation, the incoming data packet is checked against the criteria necessary to confirm that the transmitter is a valid SDNP client (such as the SDNP Zip Code or Authentication Code previously delivered as a predetermined shared secret). If the packet is determined to be valid, the packet is processed according to the default indication. Otherwise, the packet is discarded.

전술한 방법은 예시적인 것이고 데이터 패킷의 프로세싱 및 라우팅을 특정 데이터 패킷 포맷으로 제한하기 위한 것은 아니다. The foregoing method is illustrative and is not intended to limit the processing and routing of data packets to specific data packet formats.

통신에서의 보안 및 프라이버시Security and Privacy in Communications

라스트 마일 통신에서의 중요 고려사항은, 보안 통신 및 프라이빗 통신 모두를 지원할 수 있는 네트워크의 능력이다. 비록 프라이버시 및 보안이 종종 연관되지만, 이들은 동일한 것이 아니다. 통신에서 사용되는 용어와 같은 보안은 "인식 가능한 형태로 데이터를 통신하기 위한 미인증 액세스를 방지하기 위한 통제"로 간주된다. 그러나, 보안은, 개인 또는 당국이 통신에 액세스 또는 모니터할 수 있는 권한을 갖는 경우는 포함하지 않는다. An important consideration in last mile communication is the ability of the network to support both secure and private communications. Although privacy and security are often associated, they are not the same. Security, such as the term used in communication, is considered "control to prevent unauthorized access to communicate data in a recognizable form." However, security does not include the case where an individual or authority has the authority to access or monitor a communication.

프라이버시는 "달느 사람에 의해서 관찰되거나 방해받지 않는 그리고 공공의 주의로부터 자유로운 상태 또는 조건"으로서 정의된다. 프라이버시의 법적 용어는 개인의 정보에 대한 액세스를 제어할 수 있는 개인의 권리로 정의된다. Privacy is defined as "a condition or condition that is not observed or disturbed by the moon and free from public attention." The legal term for privacy is defined as the individual's right to control access to his or her information.

통신에서, 개인의 보이스 통화, 비디오, 텍스트, 이메일, 개인 메시징 등에서의 개인의 프라이버시 권리는 국가에 따라 크게 다르다. 통신에 대한 법적으로 유효한 액세스를 제공하기 위한, 적용 가능한 정부 규제를 따르는 역할이 후속 섹션에서 설명된다. 그 이외에, 이상적인 네트워크 및 통신 시스템은 통신의 해킹을 방지할 수 있어야 하고, 즉 절대적으로 보안되어야 하고, 모든 통신이 알 권리가 있는 사람들로 제한되도록 보장될 수 있어야 하고, 즉 프라이빗이 되어야 한다. In telecommunications, an individual's privacy rights in voice calls, video, text, email, personal messaging, etc. vary greatly from country to country. The role of following applicable government regulations for providing legally valid access to communications is described in subsequent sections. In addition, the ideal network and communication system must be able to prevent hacking of the communication, i.e. it must be absolutely secure, and be able to ensure that all communication is restricted to those who have the right to know, i.e. private.

네트워크의 프라이버시 및 보안 능력을 평가할 때, 네트워크의 라스트 마일 및 그 연결된 디바이스들은 주의 깊게 고려되어야 한다. 정보 액세스 특권을 구축하기 위해서 이용되는 보안 신용 증명에 따라, 라스트 마일 및 그 연결 디바이스는 네트워크의 보안 및 프라이버시를 빈번하게 결정하고, 즉 라스트 마일은 가장 약한 링크를 나타낸다. 통신 네트워크의 4개의 가능한 조합이 고려되어야 한다: When evaluating the privacy and security capabilities of a network, the last mile of the network and its connected devices should be carefully considered. According to the security credentials used to establish the information access privilege, the last mile and its connecting device frequently determine the security and privacy of the network, ie the last mile represents the weakest link. Four possible combinations of communication networks should be considered:

* 보안 및 프라이비트 네트워크. 개인의 관점으로부터, 이러한 경우는, 정보의 보안 및 개인을 위한 프라이버시 모두를 보장하는, 이상적인 네트워크 성능을 나타낸다. 이러한 극단적인 것에서, 진정한 보안 프라이빗 네트워크는 임의의 개인, 정보, 당국ㄱ 또는 회사가 의미 있는 통신을 도난 당할 수 없다는 것 그리고 개인의 거동, 행위, 그 접촉 및 동료, 그 개인 선호 사항 및 활동 등에 관한 프라이빗 데이터를 획득할 수 없다는 것을 의미한다. 비록 프라이버시 권리 주장이 이상적인 보안 프라이빗 네트워크를 비밀 통신에서 황금 표준으로서 간주하지만, 정부, 보안 기관, 및 회사는 통신에서의 절대 자율성을 문제가 있는 것으로 보고, 개인이 절대적인 보안성 및 면책성을 가지고 범죄 활동 및 테러에 관여할 수 있게 하는 것으로 본다. * Secure and private network. From an individual's point of view, this represents an ideal network performance that ensures both security of information and privacy for the individual. In this extreme, a true secure private network is not allowed for any individual, information, authority, or company to be stolen from meaningful communication, and for personal behavior, behavior, contact and colleagues, their personal preferences and activities, etc. This means that private data cannot be obtained. Although privacy claims view an ideal secure private network as the gold standard in secret communications, governments, security agencies, and companies see absolute autonomy in communications as a problem, and individuals commit themselves with absolute security and immunity. To be involved in activities and terrorism.

* 프라이버시가 결여된 미보안 네트워크. 보안되지 않고 프라이버시 규정(예를 들어, 오늘날 인터넷 OTT 캐리어)을 가지지 않는 네트워크는 통신 채널을 이용하는 개인, 그룹, 클럽, 회사 또는 정부에 대한 상당한 위험을 나타낸다. 사이버-해커가 통화 및 데이터에 용이하게 액세스할 수 있기 때문에, 임의의 악의의 당사자는, 그들이 선택한 임의의 목적을 위해서, 이러한 정보를 이용할 수 있다. 실제 조커 및 스패머의 경우에, 미보안 통신 채널은 혼동을 유발하도록, 네트워크가 스팸으로 넘쳐나도록, 서비스 공격을 초기에 거부하도록, 그리고 해로운 악영향을 생성하도록 명령받을 수 있다. 이데올로기 신봉자, 정책적 활동가 및 종교 컬트의 경우에, 미보안 통신을 이용하여 민감한 정보를 유출시켜 정책 변화, 정부 관리의 불신, 폭도 자극, 또는 심지어 정부 전복을 유발할 수 있다(예로서 연대적으로 맹렬한 국가간 반향을 유발한 수십만 건의 민감한 정부 문서의 위키리크스 폭로와 같은, 역사 소설 영화 "The Fifth Estate" (DreamWorks ⓒ 2013) 참조). 조직화된 범위 및 마피아와 연관된 것과 같은 경제적으로 동기 부여된 사이버-범위의 경우에, 공격은 금전적 범죄, 예를 들어 절도, 펀드 전환, 사기, 신원 절도, 돈세탁, 강탈, 블랙메일, 및 다른 중범죄에 초점을 맞춘다. 마약 카르텔, 갱, 및 테러리스트와 같은 두려움 및 협박과 관련된 사람들의 경우에, 공격, 납치, 살인, 폭탄테러, 또는 테러 행위와 같은 폭력적 범죄를 계획하고 실시하기 위해서, 그 경쟁자, 적, 및 표적 피해자의 위치, 이동, 및 행동을 추적하기 위해서 미보안 통신을 모니터링할 수 있다. 마지막으로, 개인의 사이버-공격의 경우에, 미보안 통신을 이용하여, 사회보장번호, 여권, 은행 정보, 신용카드 정보, 의료 기록, 및 다른 개인 비밀 정보를 포함하는 개인의 프라이빗 정보를 포함하는 데이터베이스를 불법적으로 해킹할 수 있다. * Unsecured network lacking privacy. Networks that are not secure and do not have privacy regulations (eg, Internet OTT carriers today) represent a significant risk to individuals, groups, clubs, companies or governments using communication channels. Since cyber-hackers have easy access to calls and data, any malicious party can use this information for any purpose they choose. In the case of real jokers and spammers, unsecured communication channels can be ordered to cause confusion, to flood the network with spam, to initially reject service attacks, and to create harmful adverse effects. In the case of ideological believers, policy activists, and religious cults, unsecured communications can be used to leak sensitive information that can lead to policy change, distrust of government officials, mob- ing, or even overthrow of government (e.g. See the historical novel "The Fifth Estate" (DreamWorks © 2013), such as the Wikileaks exposure of hundreds of thousands of sensitive government documents that caused reverberation. In the case of economically motivated cyber-scopes, such as those associated with organized coverage and mafia, attacks are monetary crimes, such as theft, fund transfers, fraud, identity theft, money laundering, extortion, blackmail, and other felony crimes. Focus on. In the case of those involved in fear and intimidation, such as drug cartels, gangs, and terrorists, its competitors, enemies, and target victims to plan and conduct violent crimes such as attacks, kidnappings, murders, bombings, or terrorist acts; Unsecured communications can be monitored to track the location, movement, and behavior of the user. Finally, in the case of an individual's cyber-attack, using unsecured communications, the individual's private information, including social security number, passport, bank information, credit card information, medical records, and other personal confidential information, may be included. It can illegally hack a database.

* 프라이버시가 결여된 보안 네트워크. 프라이버시가 결여된 보안 네트워크의 예는 일반적으로, 부적절한 또는 불법적인 통신이 회사의 네트워크에 걸쳐 발생되지 않도록 보장하기 위해서 IT(정보 기술) 관리자 또는 보안 부서가 모든 회사 통신을 모니터링하기 위한 권리 및 권한을 가지는, 회사 계정를 포함한다. 네트워크가 해커 및 사이버-범죄로부터 안전하더라도, 그러한 네트워크 상의 통신은 프라이빗한 것이 아니고, 회사 통신 기반시설의 미승인된 개인적 이용, 회사 간첩행위, 비밀보장 합의 위반, 지석 재산의 미승인 공개(IP 누설), 성희롱, 정당한 공개 규정의 위반(등록된 FD), 내부자 거래, FCPA(해외부정지불 방지법)의 위반, 수뢰, 뇌물 수수, 사기, 재정 보고 위반, 보안성 위반, 및 기타를 포함하는 잘못된 행위를 검출하기 위해서 승인된 에이전트에 의해서 모니터링될 수 있다. 회사 통신에서, 개인의 회사 통신이 프라이빗하지 않다는 것 그리고 회사 전화 통화, 이메일, 텍스트, 개인 메시징 및 SMS, 및 다른 코뮤니케를 포함하여 모니터링될 수 있다는 것을, 입사시에 개인이 통지 받는다. 법원 선례의 경우에, 시민 또는 범죄자이든 간에, 개인 정보가 회사 정보와 혼합된 경우에도, 이들의 코뮤니케가 또한 법원에서 소환될 수 있고 증거로 제출될 수 있다. 본질적으로 회사의 피고용인이 회사 통신, 디바이스, 및 네트워크를 개인 용도를 위해서 이용하는 경우에, (대리인-클라이언트 특권의 경우를 제외하고), 모든 정보는 공정한 것이 되고 프라이빗한 것으로 간주되지 않아야 한다. 이러한 그리고 다른 이유로, 비지니스 및 개인 용도를 위해서 라인 및 카카오톡과 같은 개인 메신저를 혼합 이용하는 것이 특히 문제가 되는데, 이는 피고용인은 그들의 텍스트 채팅, 사진, 및 파일에 관한 검사를 방지할 수 있는 프라이버시 권리를 주장할 수 없기 때문이다. * Secure network lacking privacy. Examples of security networks that lack privacy typically include the right and authority of an information technology (IT) manager or security department to monitor all company communications to ensure that inappropriate or illegal communications do not occur across the company's network. Branches include company accounts. Although networks are secure from hackers and cyber-crimes, communications on those networks are not private, and unauthorized personal use of the company's communications infrastructure, corporate espionage, breach of confidentiality agreements, unauthorized disclosure of geologic property (IP leaks), Detect misconduct, including sexual harassment, violation of legitimate disclosure rules (registered FDs), insider trading, violations of FCPA, tolling, bribery, fraud, financial reporting violations, security violations, and others Can be monitored by an authorized agent. In corporate communications, an individual is notified at the time of entry that his or her corporate communications are not private and can be monitored, including corporate phone calls, email, text, personal messaging and SMS, and other communicators. In the case of court precedents, whether citizens or criminals, even if personal information is mixed with company information, their communicators can also be summoned in court and presented as evidence. In essence, where a company's employees use company communications, devices, and networks for personal use (except for agent-client privileges), all information is fair and should not be considered private. For these and other reasons, it is particularly problematic to mix personal messengers such as LINE and KakaoTalk for business and personal purposes, which gives employees the right to privacy to prevent inspection of their text chats, photos, and files. It cannot be argued.

* 준-프라이빗, 미보안 네트워크. 준-프라이빗 미보안 네트워크는, 데이터를 수반하는 네트워크가 해킹되나, 예를 들어 와이어 탭핑되나, 보안 제공된 특정 조건의 결여가 충족됨에도 불구하고 프라이빗한 거래가 비밀로 실시될 수 있는 것이다. 이러한 방식에서, 심지어 통화를 가로챈 해커에 의해서도 노출될 수 없는, 공유 비밀을 이용하는 다양한 수단에 의해서, 통화자(또는 통화자들)의 신원을 확인하는 것에 의해서 프라이버시가 구축된다. 프라이빗 미보안 통신의 일반적인 예는 보이스 은행 거래이다. 통화자는, 사기꾼이 답을 알기 어려울 수 있는 일련의 계속 변화되는 질문, 예를 들어 "당신이 지난 밤에 저녁을 먹고 당사의 신용카드로 지불한 것을 알고 있습니다. 어떤 도시에서 저녁 식사를 하였는지 알려 주실 수 있나요" 또는 "당신은 와인 양조장으로부터 규칙적인 청구서를 받고 있습니다. 어떤 와인 양조장입니까"에 답변하는 것에 의해서 그 신원을 확인한다. 다른 예시적인 질문은 "당신이 좋아하는 초등하고 선생님의 성을 말해주실 수 있나요?"이다. 작업을 위한 이러한 신원 확인 방법에서, 은행은 (신용카드 진술서와 같은) 비-공공 정보에 대한 액세스를 가지거나 은행 및 그 클라이언트는, 일반적으로 전자적이 아니고 직접 만나서 계정을 처음 만들 때, 공유 비밀의 세트를 구축하여야 한다. 통화자가 확인된 신원의 경우에, 클라이언트는 사이버범죄에 유리하지 않을 수 있는 특정 행동을 실시하도록 기관에 지시할 수 있다. 예를 들어, "내 저금으로부터 $10,000을 내 당좌예금계좌로 이동시키세요." 그러나, 돈의 이체가 다른 은행으로 전달되는 경우에, 클라이언트의 프라이버시를 보장하기 위해서 보다 더 엄격한 인증이 이루어져야 한다. 어떠한 경우에도, 프라이버시는, 통신이 전자적으로 또는 청각적으로 공유 비밀을 노출시킬 수 없는 조건의 충족에 의존하고, 그렇지 않은 경우에 모든 프라이버시를 잃게되고 계정이 위험할 수 있다. 따라서, 미보안 라인 상의 그러한 인증된 통신은, 조건부 프라이버시를 의미하는 준-보안으로 지칭된다. 클라이언트 만이 소유하는 은행이 발행한 디바이스인, 보안 토큰의 이용에 의해서, 미보안 네트워크를 통한 다른 예 또는 준-보안 통신이 실시될 수 있다. 고객이 은행의 인증된 고객과 일치되는지를 확인하는 은행 운영자에게, 디바이스에 의해서 생성된 의사-난수를 말한다. 그러한 숫자가 8개 이상의 숫자이기 때문에, 올바른 코드를 처음에 추측할 수 있는 가능성은 아주 작다. 잘못된 토큰 숫자가 기록된 경우에, 통화가 종료되고, 계정은 동결되며, 사기 담당 부서에 조사하도록 경고된다. 임의의 그러한 경우에, 미보안 네트워크에 걸친 프라이버시를 보장하는 것의 중요성은, 계정 번호, PIN, 신용카드 정보, 등과 같은 임의의 비밀 상세 내용을 구두로 노출시키지 않고 통화할 수 있는 것에 의존하고, 즉 통신은 단지 준-프라이빗이다. Quasi-private, unsecured network. A semi-private unsecured network is one in which private transactions can be carried out secretly, even though the network that carries the data is hacked, for example wire tapped, but the lack of certain security provisions is met. In this way, privacy is established by verifying the identity of the caller (or callers) by various means using a shared secret, which cannot be exposed even by a hacker who intercepts the call. A common example of private unsecured communication is voice banking. The caller will tell you a series of ever-changing questions that may be difficult for the crook to answer, such as "I know you ate dinner last night and paid with our credit card. You can verify your identity by answering "Can you get a regular bill from the winery? What kind of winery are you?" Another example question is, "Can you tell me your favorite elementary and last name of your teacher?" In this identity verification method of operation, a bank has access to non-public information (such as a credit card statement), or a bank and its client, generally not electronically, when first creating an account in person, You have to build a set. In the case of a confirmed identity of the caller, the client may instruct the agency to perform certain actions that may not be beneficial to cybercrime. For example, "Move $ 10,000 from my savings to my checking account." However, if the transfer of money is transferred to another bank, more stringent authentication must be made to ensure the privacy of the client. In any case, privacy relies on the fulfillment of a condition in which the communication cannot expose the shared secret electronically or acoustically, otherwise all privacy will be lost and the account may be at risk. Thus, such authenticated communication on an unsecured line is referred to as semi-secure, which means conditional privacy. By the use of a security token, which is a device issued by a bank owned only by the client, another example or semi-secure communication over the unsecured network can be carried out. To the bank operator, which verifies that the customer matches the bank's authenticated customer, the pseudo-random number generated by the device. Since such numbers are eight or more, the probability of initially guessing the correct code is very small. If an incorrect token number is recorded, the call is terminated, the account is frozen and warned to investigate the fraud department. In any such case, the importance of ensuring privacy across unsecured networks relies on being able to talk without verbally exposing any secret details, such as account numbers, PINs, credit card information, etc. Communication is only quasi-private.

신원 확인 및 AAA - 보안 및 프라이버시의 개념은 정확하고 신뢰 가능한 신원 확인, 즉 대화하는 통화자가 누구인지에 의존한다. Identification and AAA -The concept of security and privacy relies on accurate and reliable identification, ie who the caller is talking to.

"인증"이라고도 알려져 있는 신원 확인은, 데이터 및 통신의 이용을 유효하게 하는데 있어서 그리고 불법적 또는 미승인 액세스를 방지하는데 있어서 중요하다.- 신뢰 가능한 신원 확인은 국가 보안, 법 집행, IP 소유, 비지니스 기업, 및 개인 권리에서 중요하다. 신원 확인의 중요성의 예가 이하를 포함한다: Identity verification, also known as "authentication," is important in validating the use of data and communications and in preventing illegal or unauthorized access. And is important in personal rights. Examples of the importance of identity verification include:

* 나라의 국가 보안을 위해서, 범죄자, 스파이, 테러리스트, 마약 밀매상, 및 국가 비밀을 폭로하거나 국가 안보를 위협하는 임의의 사람을 추적하는데 있어서, 통화자 신원 입증은 중요하다. 기밀, 비밀, 또는 탑 시크릿 코뮤니케, 데이터 및 파일의 액세스, 판독, 또는 송신에 대해서 인증된 개인을 식별할 수 있는 것이 마찬가지로 중요하다. * For national security in the country, verifying the identity of the caller is important in tracking criminals, spies, terrorists, drug traffickers, and anyone who exposes state secrets or threatens national security. It is equally important to be able to identify a person who is authorized for confidential, confidential, or top secret communication, access, reading, or transmission of data and files.

* 법 집행을 위해서, 통화자 식별 확인은, 절도, 방화, 마약 밀매, 밀수, 매춘 및 인신 매매, 강탈, 블랙메일, 및 다른 중범죄와 같은 범죄 활동에 관련된 개인 또는 기관을 식별하는데 있어서 중요하다. 경찰, 소방관, 구급 의료대원, 공원 보안관, 항공 보안요원, TSA 및 공항 보안요원, 공항 당국, 고객, 및 해안 경비 서비스를 포함하는 인증된 법 집행 에이전트인 개인들을 식별할 수 있는 것이 마찬가지로 중요하다. * For law enforcement, caller identification is important in identifying individuals or entities involved in criminal activities such as theft, arson, drug trafficking, smuggling, prostitution and trafficking, extortion, blackmail, and other felony crimes. . It is equally important to be able to identify individuals who are authorized law enforcement agents, including police, firefighters, paramedics, park sheriffs, aviation security personnel, TSA and airport security personnel, airport authorities, clients, and coast guard services.

* 영화 스튜디오와 같은 IP 소유자의 경우에, 음악, 영화, 책, 비디오 등과 같은 저작권 대상의 미인증 배포 및 프라이버시와 관련된 개인, 기관, 및 객체를 식별하는데 있어서 신원 식별이 중요하다. 이는 IP 및 저작권 대상의 유효하고 적법한 배포를 확인하는데 있어서 마찬가지로 중요하다. In the case of IP owners, such as movie studios, identity identification is important in identifying individuals, institutions, and objects related to the unauthorized distribution and privacy of copyrighted subjects such as music, movies, books, videos, and the like. This is equally important in ensuring valid and legitimate distribution of IP and copyright subjects.

* 비지니스 기업을 위해서, 그 피고용인의 신원 확인은, 재료 비공공 정보의 의도적 또는 우발적 누출을 추적하는데 있어서, 상업적 간첩활동과 관련된 사람을 식별하는데 있어서, 지적 재산의 불법적 공개에 관련된 개인을 식별하는데 있어서, 그리고 회사 통신의 사기적 또는 개인적 이용과 가은 다른 범죄를 저지른 사람을 식별하는데 있어서 중요하다. 이는, 회사 기밀 정보를 이용할 수 있는 사람의 신원을 확인하는데 있어서, 그리고 특히 그들이 액세스할 수 있는 데이터의 특정 유형을 인증하는데 있어서 중요하다. 예를 들어, 마켓팅 직원이 얼마나 많이 받는지를 비교하기 위해서 회사의 엔지니어링 부서가 마켓팅 부서의 개인적인 기록에 액세스할 수 없어야 한다. * For business enterprises, the identification of the employee is used to identify individuals involved in the illegal disclosure of intellectual property in identifying persons involved in commercial espionage in tracking intentional or accidental leakage of material nonpublic information. And the fraudulent or personal use of corporate communications and is important in identifying persons who have committed other crimes. This is important in identifying the identity of people who can use company confidential information, and especially in authenticating certain types of data they can access. For example, the company's engineering department should not have access to the marketing department's personal records in order to compare how much marketing staff they receive.

* 개인의 경우에, 통화하는 사람 또는 사람들이 사기꾼이 아니라는 것을 확인함으로써 통화자의 "프라이버시"를 보장하는데 있어서 신원 확인이 중요하다. In the case of individuals, identification is important in ensuring the "privacy" of the caller by ensuring that the person or people on the call are not fraudsters.

그에 따라, 신원 확인의 역할은 개인의 신원을 확인하기 위한, 즉 요구하는 사람인지 인증하기 위한, 그리고 그 신원을 허위진술하는 사람을 식별하고, 차단하고, 최종적으로 체포하기 위한 것이다. 인증은 삼중-A 보안 모델의 제1 "A"이거나, AAA는 "승인, 인증, 및 관리"를 나타낸다. PIN 코드, 암호, 지문, 토큰, 및 질의 응답 방법과 같은 많은 방법이 개인의 신원을 확인하기 위해서 그리고 그들이 시스템에서 계정을 가지는지를 인증하기 위해서 사용된다. Accordingly, the role of identification is to verify the identity of the individual, i.e. to authenticate the claimant, and to identify, block, and finally arrest the person who falsely identifies the identity. Authentication is the first "A" of the triple-A security model, or AAA stands for "Authorization, Authentication, and Management". Many methods, such as PIN codes, passwords, fingerprints, tokens, and question and answer methods, are used to verify the identity of individuals and to verify that they have an account in the system.

일단 인증되면, 유효 사용자의 신원을 이용하여, 코뮤니케, 데이터, 파일, 시스템 운영 등에 대한 액세스 권리 및 특권을 결정한다. 이러한 특권 및 액세스 권리는 시스템에 의해서 허여된 바와 같은 사용자의 "인증"로서 통칭되고, 즉 인증된 사용자는 그들에게 인증된 통신, 데이터, 파일 및 시스템 특징에만 액세스할 수 있다. 그에 따라, 인증은 "특권" 또는 "액세스"와 동의어이다. Once authenticated, the identity of the effective user is used to determine access rights and privileges to communications, data, files, system operations, and the like. These privileges and access rights are collectively referred to as the " authentication " of users as granted by the system, ie, authenticated users can only access communications, data, files, and system features that are authorized to them. As such, authentication is synonymous with "privilege" or "access".

AAA에서의 "A"는 관리를 나타낸다. 관리는, 예를 들어 사용량 기반 과금 청구 관리를 위해서, 그리고 네트워크, 파일, 및 시스템 운영에 대한 미인증 액세스 시도를 모니터링 및 기록하기 위해서, 네트워크 및 파일에 대한 인증된 액세스를 기록하는 부기행위이다. 관리는 또한 인증 동작에 필요한 보안 신용 증명, PIN, 암호 등의 변화를 추적하는데 있어서 중요하다. "A" in AAA indicates management. Management is a bookkeeping activity that records authenticated access to networks and files, for example, for usage based billing management, and to monitor and record unauthorized access attempts to network, files, and system operations. Management is also important in tracking changes in security credit credentials, PINs, passwords, and so forth that are required for authentication operations.

AAA 과정을 실시할 수 있는 네트워크의 능력은 프라이버시를 보장하는 것보다 그리고 미인증 사용자 또는 네트워크 운영자로부터의 네트워크의 부정 사용의 방지보다 최우선한다. 사용자의 신원을 보장할 수 없는 임의의 네트워크는 불법적인 목적을 위해서 부정사용될 수 있다. 미인증 사용자에 의한 네트워크 부정사용은 OTT 통신에서 불가피한 문제인데, 이는 통화자 신원을 입증하기 위한 수단이 없기 때문이다. 미식별 사용자, 즉 익명자에 의한 미인증 액세스 및 네트워크 통신은 현대의 통신에서 상당한 위험이 된다. The network's ability to implement the AAA process is prioritized over ensuring privacy and preventing the use of the network from unauthorized users or network operators. Any network that cannot guarantee the identity of the user can be abused for illegal purposes. Network fraud by unauthenticated users is an inevitable problem in OTT communication because there is no means to verify the identity of the caller. Unauthorized access and network communication by gourmet users, namely anonymous users, is a significant risk in modern communications.

익명성(Anonymity) - 통신에서의 익명성 원칙은 추적 가능성이 없이 통신하기 위해서 통화자의 신원을 의도적으로 은폐하는 행위이다. 익명 통신의 거의 상징적인 예는 페이폰이다. 페이폰 통화에서, 지불은 추적될 수 없는 현금에 의해서 이루어지고, 페이폰은 공공적이고, 누구나 그러한 전화를 사용할 수 있고, 이는 통화자의 신원이 알려지지 않고 통화자가 누구인지를 결정할 수 있는 특정 수단이 없다는 것을 의미한다. 전화 번호가 나열되지 않기 때문에, 개인이 번호를 소유하지 않고 (정교한 음성 인식 소프트웨어를 통하는 경우를 제외하고) 통화자의 신원을 식별할 수 있는 방법이 없다. 휴대폰과 같은 등록된 디바이스의 경우에, 디바이스의 소유자의 신원이 전화 번호를 통해서 추적될 수 있으나, 통화자의 신원은 여전히 알려지지 않고 유지될 수 있다. 예를 들어, 전화가 절도된 것일 수 있거나, 통화자의 진정한 신원을 감추기 위해서 사용량 기반 과금 SIM 카드가 이용될 수 있다. 대안적으로, 노트북, 태블릿, 또는 휴대폰이 공공 카페 내의 WiFi를 통해서 연결되어, 임의의 공공 페이폰 또는 전화 부스와 유사한 익명성을 제공할 수 있다. 일부 OTT 캐리어는, 가입자의 신원 확인이 없니, 페이폰과 같은 VoIP 전화 서비스를 운영하도록 선택되었다. 예를 들어, 온라인보고서(http://money.cnn.com/2015/11/17/ technology/isis-telegram/)에서, CNN Money는 "텔레그램이라는 앱이 '성전들 중에 인기 있는 새로운 것이다"라고 발표했다. 연구에 따르면, 텔레그램 애플리케이션은 파리 공격을 위한 비밀스런 계획을 세우는 ISIS 테러리스트의 도구였다. 그러한 기사에서, "텔레그램은 개발자는, Isis가 파리 공격 전에 통신을 위해서 그러한 앱을 이용하였다는 것을 알고 있다" (http://www.independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html), Anonymity -The principle of anonymity in communications is the intentional concealment of the identity of the caller in order to communicate without traceability. An almost symbolic example of anonymous communication is payphone. In pay phone calls, payments are made by cash that cannot be tracked, pay phones are public, and anyone can use such a phone, which means that the identity of the caller is unknown and there is no specific means to determine who the caller is. Means that. Since the telephone numbers are not listed, there is no way for an individual to identify the caller's identity (except through sophisticated speech recognition software) without owning the number. In the case of a registered device, such as a mobile phone, the identity of the owner of the device may be tracked through the telephone number, but the identity of the caller may still remain unknown. For example, the phone may be stolen or a usage based billing SIM card may be used to conceal the true identity of the caller. Alternatively, a laptop, tablet, or mobile phone may be connected via WiFi in a public cafe, providing anonymity similar to any public payphone or phone booth. Some OTT carriers were chosen to operate VoIP telephony services, such as Payphone, without subscriber identity verification. For example, in an online report (http://money.cnn.com/2015/11/17/technology/isis-telegram/), CNN Money states that an app called "Telegram" is a popular new one among temples. " Announced. According to the study, the Telegram application was the tool of an ISIS terrorist who made secret plans for the Paris attack. In such an article, "Telegram knows that Isis used such apps to communicate before the Paris attack" (http://www.independent.co.uk/life-style/gadgets-and- tech / news / telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html),

텔레그램 개발자 Pavel Durov는: '프라이버시를 위한 권리는 테러리즘과 같은 나쁜 것이 발생될 것에 대한 우리의 두려움보다 중요하다'고 하였다. Telegram developer Pavel Durov said: 'The right to privacy is more important than our fear of bad things like terrorism.'

언론에서 보고된 범죄에 이용된 프라이버시 및 익명성의 다른 예는 BitTorrent - 저작권 대상을 불범적으로 다운로드하고 공유하기 위해서 종종 이용되는 애플리케이션 및 데이터 네트워크 -의 예이다. "50,000명의 BitTorrent 사용자는 주장된 불법적인 다운로드에 대해서 소를 당했다"라는 제목의 CNN Money Tech의 뉴스(http://money.cnn.com/201 l/06/10/technology/bittorrent_lawsuits/)에서, 사용자는, "The Hurt Locker"라는 영화 및 다른 저작물을 불법적으로 다운로드 한 것에 대해서 새로운 반-프라이버시법에 의해 고소된 것으로 보고되었다. 네트워크 운영자 BitTorrent는, 개인 활동을 위해서 그 네트워크를 이용하는 사람들에 대해서 책임이 없다는 페이폰 포지션을 취하였다. 자유 발언 옹호자는 이러한 포지션을 지지하는 한편, 법 집행부 및 정부, 국가 보안, 및 IP 권리 옹호자는 이러한 태도를 무분별하고 무책임한 것으로 혐오한다. 해당 정책과 관계없이, 통신 시스템이 통화자 확인 실시를 할 수 없는 한, 익명 통화 중단에 관한 논의는 순전히 학술적이다. Another example of privacy and anonymity used in crimes reported in the media is BitTorrent-an application and data network often used to download and share copyrighted material infrequently. In CNN Money Tech's news (http://money.cnn.com/201 l / 06/10 / technology / bittorrent_lawsuits /) titled "50,000 BitTorrent users have been accused of alleged illegal downloads," The user has been reported accused of under the new anti-privacy law for illegally downloading movies and other works called "The Hurt Locker." Network operator BitTorrent has taken a pay position that is not responsible for those who use the network for personal activities. Free speech advocates support this position, while law enforcement and government, national security, and IP rights advocates dislike this attitude as reckless and irresponsible. Regardless of the policy, the discussion of anonymous call interruption is purely academic, unless the communication system can perform caller identification.

통화자 확인 및 인증은, 지적 재산, 엔지니어링 개발, 제품 평가, 제조 노하우, 기밀 재정 보고서 및 프로젝션, 비지니스 상황, 판매 예측, 재고 및 WIP, 품질 조사, 비지니스 및 IP 계약, 고객 목록, 피고용인 기록, 및 다른 거래 비밀을 포함하는 회사 기밀 데이터에 대한 액세스를 제어하는데 있어서, 회사 및 비지니스 기업에 있어서 특히 중요하다. 회사 통신에 액세스할 때, 임의의 피고용인, 계약자, 또는 담당관에게 허여된 액세스 특권은 그 신원 확인에 따라 달라진다. 투자자 통화를 포함하는 컨퍼런스 콜에서, 통화에 누가 참여하는지를 확인하는데 있어서 그리고 알지 못하는 사람이 청취하지 않도록 보장하는데 있어서, 신원 확인은 중요하다. Caller identification and certification includes intellectual property, engineering development, product evaluation, manufacturing know-how, confidential financial reports and projections, business situations, sales forecasts, inventory and WIP, quality surveys, business and IP contracts, customer lists, employee records, and It is particularly important for companies and business enterprises in controlling access to company confidential data, including other trade secrets. When accessing company communications, the access privileges granted to any employee, contractor, or officer depends on their identity verification. In conference calls, including investor calls, identification is important in identifying who is participating in the call and in ensuring that unknown people are not listening.

역설적으로, 범죄 방지 및 회사 간첩행위를 저지하기 위해서 통화자 인증이 사용되는 반면, 동일한 사용자 인증은 통화자의 프라이버시를 보장하는데 있어서 유리하게 유용한다. 통화 또는 텍스트 채팅에서의 양 당사자가 소정의 서명된 인증 과정을 통해서 그 신원을 확인하는 경우에, 사기꾼은 통화 또는 그 데이터에 액세스하지 못하고, 그에 따라 통화는 범죄 공격으로부터 보호된다. Paradoxically, caller authentication is used to prevent crime and prevent corporate espionage, while the same user authentication is advantageously useful in ensuring the privacy of the caller. If both parties in a call or text chat verify their identity through some signed authentication process, the fraudster does not have access to the call or its data and thus the call is protected from criminal attacks.

마지막으로, 익명 통화자를 익명 통화로부터 구별하기 위한 구분이 이루어져야 한다. 익명 통화자는, 통신하는 네트워크로부터 그 진정한 신원을 위장하는 사람이다. 그러나, 익명 통화는, 통화자가 네트워크로부터 익명성을 가질 것을 요구하지 않고, 통신 중에 통화 데이터 패킷에서 그 진정한 신원을 혼란시킬 것만을 요구한다. SDNP 네트워크 상의 등록된 계정 보유자는, 이러한 개시 내용에 따라, 네트워크가 그 신원 및 전화 번호를 알고 있는 경우에도, 익명 데이터를 이용하여, 통화를 위치시킬 수 있거나 데이터를 송신할 수 있다. 이러한 방식으로, 법-준수 시민은, 그 신원을 SDNP 네트워크 운영자에게 은폐할 필요가 없이, 익명을 통신할 수 있다. 통화자가 일반 프라이빗 통화, 엔터네인먼트, 또는 비지니스에 관련되는 경우에, 네트워크는 SDNP 명칭 서버 데이터베이스 내에 저장된 바와 같은 그 신원을 알지만, 그들의 SDNP 통화는 프라이빗 및 보안을 유지한다. Finally, a distinction must be made to distinguish anonymous callers from anonymous calls. Anonymous callers are people who disguise their true identity from a communicating network. Anonymous calls, however, do not require the caller to be anonymous from the network, but only to confuse their true identity in the call data packet during communication. Registered account holders on the SDNP network may, according to this disclosure, use anonymous data to locate calls or transmit data even if the network knows its identity and telephone number. In this way, law-compliant citizens can communicate anonymously without having to conceal their identity to the SDNP network operator. If the caller is involved in a general private call, entertainment, or business, the network knows its identity as stored in the SDNP name server database, but their SDNP call remains private and secure.

법적인 익명 통신을 위한 필요성의 예는, 게이머의 신원, 특히 어린이의 신원을 보호하는 것이 중요한 세계적인 게이밍을 포함한다. 익명성이 유리할 수 있는 다른 경우는, 운전을 악화시키는 다른 운전자의 개인 데이터를 식별하는 것에 의해서, 도로 분로를 갖는 운전자를 가혹한 보복으로부터 보호하기 위한 운반체-대-운반체(V2V) 통신이다. 대조적으로, 통화자가 통신에서 범죄 또는 다른 흉악한 행동과 관련되는 경우에, 법 공무원이 (적용 가능한 법에 따라) 그 통화 및 데이터 전송에 액세스할 수 있다. 이러한 방식으로, 법을 지키는 시민의 신원을 노출시키지 않거나 통과를 공개하지 않고도, 네트워크 운영자는 법원 명령 및 소환의 요건을 만족시킬 수 있다. Examples of the need for legal anonymous communication include global gaming where it is important to protect the identity of gamers, especially children. Another case where anonymity may be advantageous is vehicle-to-carrier (V2V) communication to protect drivers with road segments from harsh retaliation by identifying other drivers' personal data that makes driving worse. In contrast, when a caller is involved in a crime or other violent behavior in a communication, law officials may have access to that call and data transfer (according to applicable law). In this way, network operators can meet the requirements of court orders and subpoenas without exposing or disclosing the identity of law-abiding citizens.

요약하면, 개시된 SDNP 통신 방법을 이용하면, 식별 가능한 SDNP 가입자만이 익명 통화를 위치시킬 수 있다. 미식별 통화자는 SDNP 네트워크에 대한 액세스 또는 익명 통화를 위치시킬 수 있는 능력을 가지지 않는다. In summary, using the disclosed SDNP communication method, only identifiable SDNP subscribers can place anonymous calls. American callers do not have access to the SDNP network or the ability to locate anonymous calls.

국가 보안 및 프라이버시 - 보안 및 프라이빗 통신의 특성은, 정부의 역할 및 법이 고려도리 때 더 혼동된다. 모든 국가는 그 국경 내의 통신을 제어하기 위해서 그들의 주권을 주장한다. 그러나, 인터넷 및 동적으로 라우팅되는 패킷 교환형 데이터 네트워크의 출현으로, 네트워크 감시 및 모니터링이 많은 기술적 및 법률적 난제에 직면한다. 하나의 관심사는 트래픽을 "통한" 서버-대-서버 네트워크 - 중단 없는 국가를 통과하는 데이터 패킷 - 를 모니터링하는 것이다. 인터넷 트래픽이 동적으로 라우팅되기 때문에, 네트워크 운영은 어떠한 데이터 패킷을 그 서버의 네트워크가 운반하는지에 대해서는 관심이 없다. 물론, 모든 국가가 이러한 대용의 큰 데이터를 가로채고 디코딩할 수 있지만, 암호화로 인해서, 암호화 키를 알지 못한 액세스는 특히 실시간 모니터링에 있어서 어렵다. 그리고 통화자가 국가 내에 체류하지 않을 수 있기 때문에, 특정 국가는 통화를 위치시키기 위해서 이용되는 암호화 키를 소환하거나 요구할 수 있는 관할권이 없다. 그러한 네트워크 통과-데이터는 지구 대기를 횡단하는 라디오 파동 트래픽과 유사하다. 라디오 파동이 위를 통과하더라도, 이들을 중단시킬 실질적인 방법이 없다. 유사하게, 국가의 기반시설을 인터넷으로부터 완전히 격리시키는 것을 제외하고, 네트워크 통과-데이터 트래픽을 중단시킬 실질적인 방법이 없다. National Security and Privacy -The characteristics of security and private communications are further confused when government roles and laws are taken into account. All states claim their sovereignty to control communications within their borders. However, with the advent of the Internet and dynamically routed packet-switched data networks, network surveillance and monitoring face many technical and legal challenges. One concern is to monitor server-to-server networks-data packets passing through countries without interruption-through traffic. Because internet traffic is dynamically routed, network operations are not concerned about which data packets are carried by that server's network. Of course, all countries can intercept and decode such large amounts of data, but because of encryption, access without knowing the encryption key is particularly difficult for real-time monitoring. And because a caller may not stay in a country, certain countries have no jurisdiction to summon or require the encryption key used to locate the currency. Such network traversal-data is similar to radio wave traffic that traverses the Earth's atmosphere. Although radio waves pass through, there is no practical way to stop them. Similarly, there is no practical way to stop network pass-through data traffic, except to completely isolate the national infrastructure from the Internet.

통신을 통제하기 위한 보다 실용적인 해결책은 라스트 마일 통신에 대한 모니터링에 집중하는 것이고, 즉 통화의 소스 및/또는 목적지가 국가의 국경 내에서 발생되는 경우에 통화 및 통화 데이터를 가로채고 모니터링하는 것이다. 이러한 접근방식은, (i) 데이터의 크기가 더 작아진다는 것, 즉 분석을 위해서 보다 관리 가능하다는 것, (ii) 라스트 마일 통신 캐리어 또는 네트워크 운영자가 그 체류 국가의 법의 적용을 받는다는 것, (iii) 라스트 마일 캐리어 또는 네트워크 운영자가 임의의 이용 가능한 암호화 키의 제공을 위해서 소환될 수 있다는 것, (iv) 라스트 마일 네트워크에 연결하기 위해서 통화자의 디바이스 자체가 전자적으로 "등록"되어야 한다는 것 그리고 그렇게 함으로써 통화자에 대한 정보를 넘긴다는 것, 그리고 (v) 임의의 네트워크 연결 디바이스의 위치가 네트워크 어드레스, GPS 데이터, 또는 라디오 신호 삼각측량을 이용하여 결정될 수 있다는 것을 포함하는, 대량의 통과-데이터 트래픽보다 우수한 몇몇 장점을 갖는다. A more practical solution for controlling communications is to focus on monitoring for last mile communications, i.e. intercepting and monitoring currency and currency data when the source and / or destination of the currency occurs within a country's borders. This approach means that (i) the size of the data is smaller, ie more manageable for analysis, (ii) the last mile telecommunications carrier or network operator is subject to the laws of the country of residence, (iii) the last mile carrier or network operator can be summoned for the provision of any available encryption key, (iv) the caller's device itself must be electronically "registered" to connect to the last mile network, and Doing so passes information about the caller, and (v) a large amount of pass-data, including that the location of any networked device can be determined using network address, GPS data, or radio signal triangulation. It has some advantages over traffic.

네트워크 통과-데이터 규정을 강화는 것과 관련된 법적 및 기술적 난제와 달리, 라스트 마일 통신 및 통화 종료를 통제하는 법은 전체적으로 라스트 마일 네트워크 운영자가 체류하는 국가의 권리이다. 국가의 프라이버시 법에 따라서, 이하의 조합을 포함하여, 라스트 마일 통신에서 요구하는 액세스의 레벨을 국가의 통제가 강요할 수 있다: Unlike the legal and technical challenges associated with strengthening network pass-through data regulations, the laws governing last mile communication and call termination are generally the rights of the country in which the last mile network operator resides. In accordance with national privacy laws, national control may enforce the level of access required by Last Mile Communications, including the following combinations:

* 문제 원인을 기초로 하는 법원의 소환장이 없이는 어떠한 데이터 또는 통화도 모니터링할 수 있는 권리가 없는 것. 범원 명령으로, 임의의 통화 또는 데이터 통신을 비밀스럽게 모니터링할 수 있는 권리. * You do not have the right to monitor any data or currency without a court subpoena based on the cause of the problem. The right to confidentially monitor any call or data communication with a range order.

* 법원 명령이 없이, 모든 통화의 메타테이터를 모니터링할 수 있는 권리. * 법원 명령이 없이, 모든 통화 및 데이터 통신을 모니터링할 수 있는 권리. * Right to monitor the metadata of all currencies without court order. * Right to monitor all calls and data communications without court order.

* 임의의 그리고 모든 통신을 가로채고, 모니터링하고, 필요에 따라 차단할 수 있는 권리. The right to intercept, monitor and block as necessary any and all communications.

예를 들어, 미국과 같은 다양한 정부는, 법원 명령이 없이도 통화의 "메타데이터"를 모니터링할 수 있는 권리를 보유하는 포지션을 취하였다. 메타데이터는, 통화 데이터 자체에 실제로 액세스하지 않고, 누가 누구와 통화하는지, 얼마나 오래 통화하였는지, 통화 시에 통화자가 위치한 곳 등과 관련된 데이터 패킷 정보를 포함한다. 본질적으로, 메타데이터는 IP 패킷의 데이터 헤더를 포함하나, 그 페이로드는 포함하지 않는다. 대조적으로, 통화 및 데이터 통신의 모니터링은, 헤더 데이터뿐만 아니라, 페이로드 자체에 대한 액세스를 포함한다. 페이로드가 암호화될 수 있는 그러한 경우에, 정부는, 마스터 암호화 키(존재하는 경우)를 제공할 것을 네트워크 운영자에게 주장할 수 있다. 프라이버시 옹호자에 의해서 제기되는 하나의 문제는 정부의 권력 남용이다. 구체적으로, 네트워크가 하나의 세트의 마스터 암호화 키에 의존하는 경우에, 특정 개인의 정부 감시를 가능하게 하기 위한 법원의 명령에 응답하여 이러한 키를 포기하는 것은, 비록 법원 명령은 개인 또는 그룹으로 제한되었지만, 정부가 모든 통화를 모니터링할 수 있게 한다. 이러한 문제는 "누가 경찰을 위한 경찰이 되어야 하는가?"에 대한 질문으로 종종 언급된다. 다른 고려사항은 국가간 통화를 위치시키는 개인의 프라이버시 권리에 관한 것이다. 그러한 경우에, 통화자는, 정부 액세스를 위한 관련 법이 양 통화자의 위치, 즉 2개의 라스트 마일 네트워크들이 발생되는 위치에 따라 달라진다는 것을 알아야 한다. 미국으로부터 중국으로의 통화는 미국 내의 통화자에 대해서 미국법이 적용될 것이고 중국 내의 다른 통화자는 중국법이 적용될 것이다. 그러한 상황에서, 하나의 정부에 의한 통화 액세스는 다른 경우보다 클 수 있다. 따라서, 더 큰 프라이버시 권리를 갖는 국가 내의 통화자는 다른 국가의 정부에 의해서 위반되는 그들의 프라이버시를 고려할 수 있으나, 법률적 기반을 가지지 않는 국가와 통화하기 때문에 불만을 제기하지 못한다. For example, various governments, such as the United States, have taken positions with the right to monitor the "metadata" of currencies without court orders. The metadata does not actually access the call data itself, but includes data packet information related to who is talking with whom, how long the call is made, where the caller is located at the time of the call, and the like. In essence, the metadata includes the data header of the IP packet but not its payload. In contrast, monitoring of calls and data communications includes access to the payload itself, as well as header data. In such cases where the payload may be encrypted, the government may insist the network operator to provide a master encryption key (if present). One problem raised by privacy advocates is the abuse of power by the government. Specifically, in the case where the network relies on a set of master encryption keys, relinquishing these keys in response to a court order to enable government surveillance of a particular individual, although court orders are limited to individuals or groups However, it allows the government to monitor all calls. This problem is often referred to as the question "Who should be the police for the police?" Another consideration concerns the privacy rights of individuals who place currencies between countries. In such a case, the caller should be aware that the relevant law for government access depends on the location of both callers, ie where the two last mile networks originate. Currency from the United States to China will be governed by US law for those in the United States and Chinese law for other currencies in China. In such a situation, the call access by one government may be greater than the other. Thus, a caller in a country with greater privacy rights may consider their privacy violated by the government of another country, but will not complain because they speak with a country that does not have a legal basis.

이전에 개시된 보안 동적 통화 네트워크 및 프로토콜을 이용하는 통신의 경우에, SDNP 네트워크에 걸쳐 익명으로 전송된 단편화되고 스크램블링되고 동적으로 암호화된 데이터 패킷의 하이퍼보안 클라우드 통신에서 통과-데이터를 가로채는 것은 사실상 불가능하다. 따라서, 하이퍼보안 통화의 프라이버시 및 보안은 디바이스 및 라스트 마일 통신에 의해서 결정된다. 대시된 SDNP 방법을 라스트 마일 통신에 적응시킴으로써, 하이퍼보안 통신 및 큰-무결성의 프라이버시가 가능한 라스트 마일이 본원에서 개시된 바와 같이 실현될 수 있다. In the case of communications using previously disclosed secure dynamic telephony networks and protocols, it is virtually impossible to intercept pass-data in hyper-secure cloud communications of fragmented, scrambled and dynamically encrypted data packets sent anonymously across the SDNP network. Thus, the privacy and security of a hyper secure call is determined by device and last mile communication. By adapting the dashed SDNP method to last mile communication, a last mile capable of hypersecurity communication and large-integrity privacy can be realized as disclosed herein.

또한, 각각의 국가에 대한 라스트 마일 통신을 통제하는 지역적인 법을 수용하기 위해서 SDNP 네트워크의 보안 및 프라이버시 설정을 조정하는 메커니즘이 개시된다. 이러한 방법은, 통화 데이터를 해커 또는 사이버-범죄에 노출시키지 않고, 인증된 보안 당국이 법 및 법원 처분에 따라 통신을 모니터링할 수 있게 하는 안전수단을 포함한다. 따라서, 본원에서 개시된 하이퍼보안 라스트 마일 통신에서, 사이버-공격에 취약한 "백 도어"의 이용은 활용되지 않는다. In addition, mechanisms are disclosed to adjust the security and privacy settings of the SDNP network to accommodate local laws governing last mile communications for each country. Such methods include safeguards that enable authorized security authorities to monitor communications in accordance with law and court disposition, without exposing call data to hackers or cyber-crimes. Thus, in the hyper secure last mile communication disclosed herein, the use of a "back door" that is vulnerable to cyber-attack is not utilized.

하이퍼보안 라스트 마일 통신 방법 및 장치Hypersecurity last mile communication method and device

단부-대-단부 하이퍼보안을 보장하기 위해서, SDNP 클라우드 내의 암호화되고 스크램블링된 익명의 단편화된 데이터 패킷 라우팅을 위한 이전에 개시된 방법의 적용이 라스트 마일 내의 통신을 위해서 유사하게 구성되어야 한다. 라스트 마일 통신을 보장하는 것이 특히 문제가 되는데, 이는 데이터가, SDNP 운영자에 의해서 호스팅되지 않은 네트워크 상에서 운반될 수 있고, 패킷 라우팅이 통상적인 IP 패킷 라우팅을 포함할 수 있고, 라스트 마일 네트워크의 고유의 보안이, 가능하게는 라스트 마일 네트워크 운영자의 공모로, 사이버 범죄에 의해서 알지 못하게 손상될 수 있기 때문이다. To ensure end-to-end hypersecurity, the application of the previously disclosed method for routing encrypted and scrambled anonymous fragmented data packets within the SDNP cloud should be similarly configured for communication within the last mile. Ensuring last mile communication is particularly problematic, where data can be carried on a network that is not hosted by the SDNP operator, packet routing can involve conventional IP packet routing, and is inherent in the last mile network. This is because security can be compromised by cybercrime, possibly due to a conspiracy of last mile network operators.

본 발명에 따라, 라스트 마일 통신은 필수적으로, SDNP 클라우드 내의 데이터 패킷과 상이한 패킷 포맷을 이용하는 데이터 클라우드 네트워크 외부의 IP 데이터그램의 전송을 포함한다. 도 10에 도시된 바와 같이, (소프트-스위치 인에이블드 SDNP 노드(M0,0 내지 M0,f)에 의해서 개략적으로 표시된) 서버(1201)를 포함하는 SDNP 클라우드가 예시적인 데이터 패킷(1222B, 1222C, 및 1222F)에서 도시된 SDNP 데이터그램을 이용하여 VoIP, 비디오, 텍스트, 및 데이터를 전송한다. SDNP 데이터그램은 SDNP 계층 3 소스 및 목적지 어드레스를 포함하고, 인터넷 IP 어드레스는 포함하지 않는다. SDNP 어드레스는, 이들이 SDNP 명칭 서버 또는 SDNP 명칭 서버의 기능을 실시하는 다른 서버에 의해서만 인식될 수 있고, 인터넷의 DNS 명칭 서버에 의해서는 인식될 수 없다는 점에서, IP 어드레스와 상이하다. In accordance with the present invention, last mile communication essentially involves the transmission of IP datagrams outside the data cloud network using a different packet format than the data packets in the SDNP cloud. As shown in FIG. 10, an SDNP cloud that includes a server 1201 (shown schematically by soft-switch enabled SDNP nodes M 0,0 through M 0, f ) is an example data packet 1222B. 1222C, and 1222F) to transmit VoIP, video, text, and data using the SDNP datagram. SDNP datagrams include SDNP Layer 3 source and destination addresses, and do not include Internet IP addresses. SDNP addresses are different from IP addresses in that they can only be recognized by the SDNP name server or by another server that performs the function of the SDNP name server and not by the DNS name server of the Internet.

전술한 미국 출원 제14/803,869에서 설명된 바와 같이, SDNP 패킷은, 네트워크를 통해서 이동될 때, 동적으로 변화되며, 공유된 비밀 및 (시간과 같은) 동적 "상태"에 따라 라우팅 어드레스가 업데이트되고 페이로드의 지속적 변화가 실시된다. 예를 들어, 노드(M0,0)에 의해서 송신된 데이터 패킷(1222B)은, 특이적 SDNP 어드레스 및 특이적인 암호화된 페이로드를 갖는, 계층 3 SDNP 데이터그램(B)을 포함한다. 다운스트림, 노드(M0,1)로부터 출력된 데이터 패킷(1222C)은 상이한 SDNP 어드레스 및 재암호화된 페이로드를 갖는 계층 3 SDNP 데이터그램(C)을 포함한다. 몇십 밀리초 후에, 동일 페이로드는, 데이터를 프로세스하고 IP 데이터그램(G)을 포함하는 데이터 패킷(1223G)을 라스트 마일을 통해서 포워딩하는 노드(M0,f)에 도달한다. As described in the aforementioned U.S. Application No. 14 / 803,869, SDNP packets change dynamically as they travel through the network, and the routing address is updated according to the shared secret and dynamic "state" (such as time). Constant changes in the payload are made. For example, the data packet 1222B sent by node M 0,0 includes a layer 3 SDNP datagram B, with a specific SDNP address and a specific encrypted payload. Downstream, the data packet 1222C output from node M 0,1 includes a layer 3 SDNP datagram C with a different SDNP address and re-encrypted payload. After a few tens of milliseconds, the same payload arrives at node M 0, f which processes the data and forwards the data packet 1223G containing the IP datagram G through the last mile.

규정된 상태에 따라 변화가 실시되기 때문에, 실시되었던 것과 반대 순서로 실행되는 일련의 역기능 동작을 실시함으로써, 원래의 데이터 패킷이 복원될 수 있다. 예를 들어, 스크램블링, 정크 삽입(기만), 및 암호화 단계를 포함하는 SDNP 기능적 시퀀스는, 상응 역기능을 실시하기 위해서 기능을 실행을 위해 이용된 동일 상태가 실시된다면, 반대 시퀀스 해독, 정크 제거, 및 언스크램블링에 의해서 원상태로 되돌아 갈 수 있다. 패킷을 위한 상태 데이터는, 패킷의 페이로드 내에 임베딩되어 시간, 시드, 또는 키로서 수반될 수 있거나, 패킷에 미리 송신될 수 있다. SDNP 클라우드 내의 데이터 전송 및 프로세싱은 SDNP 클라우드 특정 공유 비밀 및 보안 신용 증명을 이용하여 동작된다. 공유 비밀 및 보안 신용 증명의 공통 세트를 공유하는 미디어 노드가 보안 "구역"으로 지칭될 수 있다. SDNP 클라우드 내에서 동작되는 보안 신용 증명을 위해서 사용된 구역은 SDNP 클라우드 외부의 임의의 사용자 통신에 노출될 수 없다. 따라서, 모든 라스트 마일 통신은, SDNP 클라우드와 상이한 SDNP 보안 구역을 포함하여야 한다. Since the change is made in accordance with the defined state, the original data packet can be restored by performing a series of dysfunctional operations executed in the reverse order to that which has been implemented. For example, SDNP functional sequences, including scrambling, junk insertion (deception), and encryption steps, are subject to reverse sequence decryption, junk removal, and Unscrambling can be returned to its original state. State data for a packet may be embedded in the payload of the packet and accompanied by a time, seed, or key, or may be transmitted in advance in the packet. Data transfer and processing within the SDNP cloud is operated using SDNP cloud specific shared secrets and secure credit credentials. Media nodes that share a common set of shared secrets and secure credit credentials may be referred to as secure “zones”. Zones used for secure credit credentials operating within the SDNP cloud cannot be exposed to any user communication outside the SDNP cloud. Thus, all last mile communications must include a different SDNP security zone than the SDNP cloud.

도시된 예에서, 상응 노드(M0,0 내지 M0,f)를 호스팅하는 서버(1201A) 및 서버(1201F)는 SDNP 게이트웨이로서 동작하고, 즉 이들은 SDNP 클라우드 외부의 디바이스뿐만 아니라 다른 클라우드내 SDNP 노드와 통신한다. In the example shown, server 1201A and server 1201F hosting corresponding nodes M 0,0 through M 0, f operate as SDNP gateways, ie they are SDNP in other clouds as well as devices outside the SDNP cloud. Communicate with nodes

이러한 게이트웨이로부터 클라우드 외부의 통신 디바이스로의 통신은 "라스트 마일" 통신을 나타낸다. 따라서, 게이트웨이 노드는, 이들이 연결되는, SDNP 클라우드 및 라스트 마일 네트워크 모두의 구역 보안 신용 증명을 이해하여야 하고, 패킷 라우팅 중에 트랜스레이터로서 작용한다. 의미론적으로, 라스트 마일이라는 용어는, SDNP 클라우드 외측의 통신을 의미하는 축약어이고, 1 마일의 거리를 특정적으로 지칭하지 않는다. 그 대신, 라스트 마일이라는 용어는, 클라이언트 디바이스가 SDNP 클라이언트로서 동작하는지의 여부와 관계없이, 임의의 거리의 클라이언트 디바이스와 SDNP 클라우드 사이의 임의의 통신을 포함하고, 다시 말해서 SDNP 애플리케이션 소프트웨어 또는 펌웨어를 작동하거나 그렇지 않다. Communication from such a gateway to a communication device outside of the cloud represents “last mile” communication. Thus, the gateway node must understand the area security credentials of both the SDNP cloud and the last mile network to which they are connected and act as a translator during packet routing. Semantically, the term last mile is an abbreviation for communication outside the SDNP cloud and does not specifically refer to a distance of one mile. Instead, the term last mile includes any communication between the client device at any distance and the SDNP cloud, regardless of whether the client device is acting as an SDNP client, that is to say to operate the SDNP application software or firmware. Or not.

라스트 마일이라는 용어는 또한 통화를 개시하는 클라이언트 디바이스 및 통화되는 클라이언트 디바이스 모두에 적용된다. 문헌적으로 말하면, 통화자의 데이터가, 라스트 대신, 통화의 "제1 마일"을 나타낸다 - 제1 마일과 라스트 마일 사이의 구분은 임의적이다. 구체적으로, 임의의 듀플렉스 변환에서 또는 임의의 IP 통신 "세션"에서, 통화를 수신하는 디바이스는 통화자에 대한 응답을 송신함으로써 콜 또는 세션 요청에 필수적으로 응답한다. 임의의 2-방향 통신에서, 제1 마일 연결은 그에 따라 응답 데이터 통로에서 라스트 마일로서 반드시 기능한다. 본질적으로, 통화자를 위한 제1 마일은 동시에 응답자를 위한 라스트 마일이다. 따라서, 라스트 마일이라는 정의된 용어는 본원 전체에서, 어떠한 디바이스가 통화 또는 통신 세션을 개시하였는지와 관계없이, 제1 마일 및 라스트 마일 모두를 의미하기 위해서 사용된다. The term last mile also applies to both the client device initiating the call and the client device being called. In the literature, the caller's data represents, instead of last, the "first mile" of the currency-the distinction between the first mile and the last mile is arbitrary. Specifically, in any duplex transformation or in any IP communication “session”, the device receiving the call essentially responds to the call or session request by sending a response to the caller. In any two-way communication, the first mile connection therefore necessarily functions as the last mile in the response data path. In essence, the first mile for the caller is at the same time the last mile for the respondent. Thus, the term defined as last mile is used throughout this application to mean both the first mile and the last mile, regardless of which device initiated the call or communication session.

SDNP 클라이언트 이외의 임의의 디바이스에 대한 SDNP 클라우드 외부의 통신은 필수적으로 IP 데이터그램을 이용하여 이루어지고, SDNP IP 데이터그램에 의해서 이루어지지 않는다. 예를 들어, 도 10을 다시 참조하면, 데이터 패킷(1223A)은, SDNP 어드레스가 아니라, IP 어드레스를 갖는 SDNP 페이로드를 이용하여 구성된 "IP 데이터그램(A)"를 포함한다. 유사하게, 입 데이터그램(G)은 IP 어드레스를 이용하여 라우팅된 SDNP 페이로드를 포함하는 데이터 패킷(1223G)을 포함한다. IP 소스 및 목적지 어드레스는, 라우팅이 이루어지는 네트워크에 의해서 인식될 수 있는 임의의 IPv4 또는 IPv6 어드레스를 나타낸다. IP 어드레스는 인터넷의 DNS 서버에 의해서 인식될 수 있는 인터넷 어드레스를 포함할 수 있거나, 대안적으로 로컬 네트워크 서비스 제공자에 의해서 형성된 로컬 네트워크에 걸친 라우팅을 위해서 사용되는 NAT 어드레스를 포함할 수 있다. Communication outside the SDNP cloud for any device other than the SDNP client is essentially made using IP datagrams, not SDNP IP datagrams. For example, referring again to FIG. 10, data packet 1223A includes " IP datagrams A " constructed using SDNP payloads having IP addresses, not SDNP addresses. Similarly, incoming datagram G comprises a data packet 1223G containing the SDNP payload routed using the IP address. The IP source and destination address represents any IPv4 or IPv6 address that can be recognized by the network through which the routing takes place. The IP address may include an internet address that may be recognized by a DNS server of the internet, or alternatively, may include a NAT address used for routing across a local network formed by a local network service provider.

라스트 마일 통신에서 이용되는 하드웨어 및 펌웨어이 상당히 달라질 수 있고 전화 라인, 섬유 통신, 케이블 TV 네트워크, 3G 및 4G 라디오 네트워크, 마이크로파 통신 타워, 및 위성을 포함할 수 있기 때문에, 라스트 마일 통신의 분석은, 이용된 다양한 계층 1 물리적 네트워크 및 그 상응 계층 2 데이터 링크 포맷을 위해서 고려되어야 한다. 포맷은, 예를 들어, 아날로그(POTS), 이더넷, WiFi, 3G, 4G/LTE, 및 DOCSIS3을 포함할 수 있다. 각각의 라스트 마일 구현예의 상응 보안 및 프라이버시 능력은 SDNP "콜 아웃" 통신에 관한 이하의 섹션에서 케이스별로 고려된다. The analysis of last mile communications is used because the hardware and firmware used in last mile communications can vary considerably and can include telephone lines, fiber communications, cable TV networks, 3G and 4G radio networks, microwave communication towers, and satellites. Should be considered for the various layer 1 physical networks and their corresponding layer 2 data link formats. The format may include, for example, analog (POTS), Ethernet, WiFi, 3G, 4G / LTE, and DOCSIS3. The corresponding security and privacy capabilities of each last mile implementation are considered on a case-by-case basis in the sections below relating to SDNP "call out" communications.

미보안 라인을 통한 SDNP 콜 아웃(SDNP Call Out Over Unsecured Lines) - 당업계의 용어로서, 분리된 (그리고 일반적으로 상이한) 네트워크에 걸쳐 전송되는 규정 네트워크를 떠나는 임의의 통화가 일반적으로 "콜 아웃"으로 지칭되고, 이는 데이터 또는 보이스가, 다른 네트워크로 전송되도록 하나의 네트워크를 떠난다는 것을 의미한다. 예를 들어, 스카이프 애플리케이션이 작동되는 클라이언트들 사이의 통신이 일반적으로 스카이프 통화로서 지칭되나, 스카이프 클라이언트로부터 정규의 또는 휴대폰 번호로 통화를 위치시키는 것은 스카이프 콜 아웃 피쳐, 또는 "스카이프 아웃" 통화로 지칭된다. 일반적으로, 정규 번화로의 콜 아웃은, 가입 비용으로서 또는 사용량 기반 과금으로서 약간의 부가 비용을 포함한다. SDNP Call Out Over Unsecured Lines -As in the art, any call leaving a regulatory network that is transmitted over separate (and generally different) networks is generally "call out". , Which means that data or voice leaves one network for transmission to another network. For example, communication between clients running a Skype application is generally referred to as a Skype call, but locating a call from a Skype client to a regular or mobile number is referred to as a Skype call out feature, or a "sky out" call. do. In general, a call out to a regular number includes some additional cost, either as a subscription fee or as a usage based billing.

본 개시 내용의 문맥에서, 미보안 라스트 마일 연결을 통한 SDNP 클라우드로부터 SDNP 클라이언트 이외의 임의의 디바이스로의 통신은 본원에서 "SDNP 콜 아웃"이라는 정의된 용어로 지칭된다. 도 11은 미보안 라스트 마일 상으로 라우팅되는 SDNP 콜 아웃의 2개의 예를 개략적으로 나타낸다. 상부 예에서, 통신은 아날로그 신호를 이용하여 전화기 또는 페이폰(6A)과 같은 아날로그 디바이스에 대해서 이루어진다. 그러한 경우에, SDNP 게이트웨이는 디지털-대-아날로그 변환기를 포함하여야 한다. 그렇지 않은 경우에, 모뎀 또는 변환 디바이스가 게이트웨이에 부가될 수 있다. 정보는, 데이터 패킷이 아니라, 아날로그 신호(1221)에 의해서 운반된다. 아날로그 전화 신호는, 보이스 운반에 효과적이지만, 고속 데이터 통신에 적합하지 않다. In the context of this disclosure, communication from an SDNP cloud to any device other than an SDNP client over an unsecured last mile connection is referred to herein as a term defined as “SDNP call out”. 11 schematically illustrates two examples of SDNP call outs routed over an unsecured last mile. In the upper example, communication is made to an analog device such as a telephone or payphone 6A using an analog signal. In such a case, the SDNP gateway should include a digital-to-analog converter. Otherwise, a modem or translation device can be added to the gateway. The information is carried not by the data packet but by the analog signal 1221. Analog telephone signals are effective for voice carrying, but are not suitable for high speed data communication.

하부의 경우에, SDNP 콜 아웃은, 디지털 네트워크를 통해서, SDNP 클라이언트로서 인에이블링되지 않은, 즉 SDNP 소프트웨어 또는 펌웨어로 인에이블링되지 않은 디지털 디바이스(예를 들어, 휴대폰(32))로 발생된다. 그러한 경우에, 데이터 패킷(1223)은, 일반적으로 인터넷 프로토콜, 즉 7-계층 OSI 모델에 따른 IP 패킷 포맷을 이용하여, 통화 또는 데이터를 운반한다. IP 데이터그램은 IP 또는 NAT 어드레스를 그 소스 및 목적지 어드레스 필드 내에서 포함하고, IP 또는 VoIP 데이터를 그 페이로드로서 포함한다. 디지털 통로는, 라스트 마일 연결에 따라 달라지는 이더넷, WiFi, 또는 4G/LTE와 같은 다양한 형태의 디지털 데이터를 포함할 수 있다. In the lower case, SDNP callouts are generated via a digital network to a digital device (e.g., mobile phone 32) that is not enabled as an SDNP client, i.e. not enabled with SDNP software or firmware. . In such a case, the data packet 1223 carries a call or data, generally using the IP packet format according to the Internet protocol, i.e., the seven-layer OSI model. An IP datagram contains an IP or NAT address in its source and destination address fields and includes IP or VoIP data as its payload. Digital pathways may include various forms of digital data, such as Ethernet, WiFi, or 4G / LTE, depending on the last mile connection.

예시적인 개략도 중 하나에서, 라스트 마일 통신 데이터가 미보안 통신 채널 또는 네트워크를 통해서 SDNP 네트워크의 외측으로 운반되기 때문에, 통화는 보안되지 않고 해킹, 스파이, 와이어 탭핑, 및 다른 사이버 공격에 노출된다. 본원의 배경 섹션에서 설명된 바와 같이, 라스트 마일을 위한 미보안 라인 및 연결은, 연선 구리 와이어, 동축 케이블, 섬유, 이더넷, WiFi, 셀룰러, 또는 위성이든 간에, 암호화와 같은 특별한 보안 방법이 단부-대-단부 데이터 통로 내에 삽입되지 않는 한, 본질적으로 보안되지 않는다. 가장 보안이 뛰어난 데이터 클라우드 또는 VPN의 보안은 그에 따라 가장 약한 링크 - 이 예에서, 라스트 마일 -에 의해서 손상된다. 특히 하나의 양호하게-형성된 전기, 마이크로파, 또는 라디오 파동 연결에서, 심지어 암호화가 보안을 보장하지 못한다. 보안 결여에 더하여, 개략적인 예는 신원 확인을 위한 어떠한 메커니즘도 포함하지 않는다. 인증 불가능에서, 라스트 마일은 프라이버시를 보장하지 못한다. 그에 따라, 예시적인 개략는 통화자 프라이버시를 결여한 미보안 라스트 마일 네트워크를 나타낸다. In one of the exemplary schematics, since the last mile communication data is carried out of the SDNP network through an unsecured communication channel or network, the call is not secure and is exposed to hacking, spy, wire tapping, and other cyber attacks. As described in the Background section of this application, unsecured lines and connections for last mile, whether stranded copper wire, coaxial cable, fiber, Ethernet, WiFi, cellular, or satellite, have special security methods such as encryption. It is not inherently secure unless it is inserted into a large-end data path. The security of the most secure data cloud or VPN is thus compromised by the weakest link-in this example, the last mile. Especially in one well-formed electrical, microwave, or radio wave connection, even encryption does not guarantee security. In addition to lack of security, the schematic example does not include any mechanism for identity verification. In non-authenticated, Last Mile does not guarantee privacy. As such, the example schematic represents an unsecured last mile network lacking caller privacy.

도 12는, 디지털 네트워크 서비스 제공자 NSP 호스팅된 유선 또는 섬유 링크(24)에 걸쳐 공공 스위치형 전화 네트워크 또는 PSTN 게이트웨이(1A)에 연결하는, 미보안 라스트 마일 결여 프라이버시에 대한 SDNP 콜 아웃을 실행하는 SDNP 게이트웨이(1201A)을 도시한다. 이어서, PSTN 게이트웨이(1A)는 아날로그 통신 연결(4)을 통해서 일반적인 종래 전화 시스템(POTS) 스위치(3)로 라우팅된다. 이어서, POTS 스위치(3)는 연선 구리 와이어(7)를 통해서 통상의 전화 통화를 가정 전화(6)에, 무선 전화 시스템(5)에, 또는 전화(6A)에 위치시킨다. 전체 라스트 마일은 프라이빗도 아니고 보안도 아니다. SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)의 통신이 SDNP 네트워크 내의 SDNP 어드레싱 및 SDNP 페이로드를 이용하지만, 데이터가 라스트 마일 하이퍼보안에 진입하면, 이점을 상실한다. 예를 들어, NSP 네트워크 호스팅된 유선 또는 섬유 링크(24)에 의해서 운반되는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)은, 인터넷 DNS 서버에 의해서 인식 가능한 통상적인 IP 어드레싱을 이용하고 임의의 사이버-해적에 의해서 스니핑될 수 있는 통상적인 IP 페이로드를 포함한다. 아날로그 라인(4 및 7)은 마찬가지로 취약한데, 이는 이들이 단순한 아날로그 오디오 신호를 아날로그 통화 데이터(1221)로서 운반하기 때문이다. 비록 SDNP 게이트웨이가 미보안 비-프라이빗 콜 아웃을 지원할 수 있지만, SDNP 보안 통화를 프라이버시 지원을 결여하는 미보안 라스트 마일 네트워크에 연결하도록 잘못 전달된다. FIG. 12 illustrates an SDNP implementing SDNP callout for unsecured last mile lack privacy, connecting to a public switched telephone network or PSTN gateway 1A over a digital network service provider NSP hosted wired or fiber link 24. Gateway 1201A is shown. The PSTN gateway 1A is then routed to a conventional conventional telephone system (POTS) switch 3 via an analog communication connection 4. The POTS switch 3 then places the normal telephone call in the home telephone 6, the wireless telephone system 5, or the telephone 6A via the twisted pair copper wire 7. The last last mile is neither private nor secure. Although communication of the data packet 1222A including the SDNP datagram A uses SDNP addressing and SDNP payload in the SDNP network, if data enters last mile hypersecurity, it loses its benefits. For example, a data packet 1223B comprising an IP datagram (B) carried by an NSP network hosted wired or fiber link 24 may use conventional IP addressing recognizable by an Internet DNS server and may optionally It includes a typical IP payload that can be sniffed by the cyber-pirate of. Analog lines 4 and 7 are likewise vulnerable because they carry simple analog audio signals as analog call data 1221. Although the SDNP Gateway can support unsecured non-private callouts, it is incorrectly routed to connect SDNP secured calls to unsecured last mile networks that lack privacy support.

식원 인증을 이용하여, 전술한 미보안 라스트 마일 구현예에 대한 약간의 개선이 달성될 수 있다. 도 13은 미보안의 그러나 2개의 상이한 유형의 인증을 갖는 라스트 마일 상으로 라우팅되는 SDNP 콜 아웃의 예를 개략적으로 도시한다. 상부 예는 아날로그 또는 POTS을 통한 SDNP 게이트웨이(1220A)로부터 비지니스 사무실 데스크탑 전화(9)까지의 SDNP 콜 아웃을 도시한다. 도시된 바와 같이, 운영자(1225)는 인증을 수동적으로 실시하여, 계정 보유자의 신원을 확인하고 그 계정 ID를 확인한다. 비록 인증되지만, 아날로그 소리(1221)에 의해서 운반되는 통화는 미보안이고, 비밀 도는 계정 정보가 대화에서 음성으로 노출되지 않는 경우에만 프라이빗이고, 즉 비밀이 노출되지 않은 경우에 정보는 프라이빗이나, 정보가 노출되면 통신은 더 이상 프라이빗이 아니다. 따라서, 준-프라이빗이라는 용어는 본원에서 미보안 라인을 통한 인증된 통화, 즉 조건부 프라이빗 통화를 지칭하기 위해서 사용된다. Using garden authentication, some improvements to the above-mentioned unsecured last mile implementation can be achieved. FIG. 13 schematically illustrates an example of an SDNP call out routed over the last mile with unsecured but with two different types of authentication. The top example shows the SDNP call out from the SDNP gateway 1220A via analog or POTS to the business office desktop phone 9. As shown, the operator 1225 performs authentication manually to verify the identity of the account holder and the account ID. Although authenticated, the calls carried by analog sound 1221 are unsecured and private only if the secret or account information is not voiced in the conversation, i.e. the information is private if the secret is not exposed. Is no longer private when it is exposed. Thus, the term quasi-private is used herein to refer to an authenticated call over an unsecured line, that is, a conditional private call.

하부 개략도는, SDNP 게이트웨이(1220A)로부터 미보안 디지털 라스트 마일 상으로의 SDNP 콜 아웃을 도시한다. IP 데이터그램(1223)에 의해서 데스크탑 PC(36)과 같은 전다 디바이스에 전달되는 데이터는, 미보안이지만, 사이버-공격자가 액세스를 가지지 않는 토큰(1226)과 같은 전자적 ID 입증 방법을 이용하여 인증될 수 있다. 라인이 미인증이고 스니핑될 수 있기 때문에, 계정 번호 또는 비밀 데이터를 노출시키지 않도록 디지털 다이알로그에서 주의를 기울여야 한다. The bottom schematic diagram shows the SDNP call out from the SDNP gateway 1220A onto the unsecured digital last mile. The data delivered by IP datagram 1223 to a versatile device, such as desktop PC 36, may be authenticated using an electronic identity verification method, such as token 1226, which is unsecured but does not have access to the cyber-attack. Can be. Because the line is unauthenticated and can be sniffed, care must be taken in the digital dialog to avoid exposing account numbers or secret data.

준-프라이빗 미보안 통화의 구체적인 예가 이하의 몇몇 예에 도시되어 있다. 도 14에서, 신원 인증된 미보안 라스트 마일 통신이 SDNP 네트워크와 사무실 데스크탑 전화(9), 예를 들어 프라이빗 뱅커의 전화 사이에 도시되어 있다. 계정 보유자의 통화는, 예를 들어 내부적으로 위치된 경우에, SDNP 네트워크 내의 하이퍼보안 통신을 이용하여 글로브(globe)에 걸쳐 라우팅될 수 있고 최종적으로 SDNP 게이트웨이(1201A)를 통해서 SDNP 콜 아웃으로서 라스트 마일에 연결될 수 있다. 통화의 긴 거리 부분은, SDNP 페이로드를 갖는 SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)와 같은 동적으로 변화되는 SDNP 데이터그램을 이용하여 발생된다. 이어서, 데이터 패킷(1222A)은 게이트웨이 게이트웨이(1201A)에 의해서 SDNP 데이터그램(A)으로부터 데이터 패킷(1223B)에 의해서 도시된 IP 데이터그램(B)으로 변환된다. 스트랜드(2) 데이터그램(A)과 달리, IP 데이터그램(B)은 스니핑 가능한 IP 페이로드를 포함한다. 데이터 패킷(1223B)은 네트워크 서비스 제공자(NSP)에 운영 유선 또는 섬유 링크(24)에 의해서 공공 교환 전화 네트워크 또는 PSTN 게이트웨이(1A)로 전송된다. 다시, 이러한 게이트웨이는 아날로그 통화(1221)를 수반하는 POTS 라인(4)을 통해서 회사 스위치보드(8A)에 연결된다. 회사 스위치보드(8A)는 아날로그 프라이빗 브랜치 교환을 통해서 데스크탑 전화(9)에 또는 PBX 라인(7A)을 통해서 데스크탑 전화(9)에 그리고 또한 개인 인증 운영기(1225)에 연결된다. 통화 중에, 계정 보유자는 데스크탑 전화(9)에서, 그러나 임의의 거래 계약을 시작할 수 있기 전에, 프라이빗 뱅커와 접촉하고, 개인 인증 운영기(1225)가 통화에 합류하여 통화자의 신원을 확인하고, 그 후에 통화를 떠나며, 그에 따라 통화자의 프라이버시가 유지된다. 그러나, 통화가 보안이 아니기 때문에, 계정 번호, 암호, 또는 PIN과 같은 기밀 정보를 음성으로 유출하지 않도록, 프라이빗 뱅커 및 계정 보유자 모두가 주의를 기울여야 한다. 따라서, 통화는 준-프라이빗이고, 즉 조건부로 프라이빗이다. Specific examples of semi-private unsecured currencies are shown in some examples below. In FIG. 14, an identity unsecured last mile communication is shown between the SDNP network and the office desktop phone 9, for example a private banker's phone. The account holder's currency, for example when located internally, can be routed across the globe using hypersecurity communication within the SDNP network and finally as the last mile as an SDNP callout through the SDNP gateway 1201A. Can be connected to. The long distance portion of the call is generated using a dynamically changing SDNP datagram, such as a data packet 1222A containing an SDNP datagram A with an SDNP payload. The data packet 1222A is then converted by the gateway gateway 1201A from the SDNP datagram A to the IP datagram B shown by the data packet 1223B. Unlike strand 2 datagram A, IP datagram B contains a sniffable IP payload. The data packet 1223B is sent to the public switched telephone network or PSTN gateway 1A by the operational wired or fiber link 24 to the network service provider (NSP). Again, this gateway is connected to the company switchboard 8A via a POTS line 4 carrying an analog call 1221. Company switchboard 8A is connected to desktop phone 9 via analog private branch exchange or to desktop phone 9 via PBX line 7A and also to personal authentication operator 1225. During the call, the account holder contacts the private banker on the desktop phone 9, but before any transaction contract can be initiated, the personal authentication operator 1225 joins the call to verify the identity of the caller, and After leaving the call, the caller's privacy is maintained accordingly. However, since the call is not secure, both private bankers and account holders should be careful to avoid leaking confidential information such as account numbers, passwords, or PINs. Thus, the currency is quasi-private, ie conditionally private.

도 15에서, 신원 입증된 미보안 라스트 마일 통신이 SDNP 네트워크와 데스크탑 컴퓨터(36) 사이에 도시되어 있다. 디지털 통신 세션에서, 데스크탑 컴퓨터(36)는 몇몇 디지털 매체에 걸쳐 운반되는 IP 데이터그램(B)을 이용하여 SDNP 게이트웨이(1201A)에 대해서 통신한다. 제1 레그에서, 이더넷(106A)은 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 데스크탑 컴퓨터(36)로부터 이더넷 기반의 로컬 라우터(27B)로 운반한다. 이더넷 로컬 라우터는 다시 IP 데이터그램(B)을 포함하는 데이터 패킷(1223C)을 이용하여 인터넷 서비스 제공자(ISP) 유선 또는 섬유 링크(24)를 통해서 네트워크 라우터(27)에 대해서 통신한다. 네트워크 서비스 제공자 라인(NSP) 동작 유선 또는 섬유 링크(24)는 네트워크 라우터(27)와 SDNP 게이트웨이(1201A) 사이의 라스트 마일의 마지막 레그 상에서 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 운반한다. IP 데이터그램이 이용되기 때문에, 라스트 마일은 미보안이다. 로그인 창(1227) 및 보안 토큰(1228)과 같은 ID 입증을 위한 디지털 방법이 통신이 준-프라이빗으로 유지되게 보장하기 위한 인증을 위해서 이용될 수 있다. 이러한 디지털 인증은 사기꾼에 의한 이용을 방지하도록 단일 사용으로 제한되어야 한다. 예를 들어, 토큰이 숫자를 생성하고 이러한 것이 액세스 획득을 위해서 이용되면, 그 조합은 그러한 사용에 더 이상 유효하지 않고, 해커가 토큰을 가로채는 경우에, 그 토큰은 쓸모가 없는데, 이는 그 것이 만료되었고 더 이상 유효하지 않기 때문이다. In FIG. 15, a proven unsecured last mile communication is shown between the SDNP network and the desktop computer 36. In a digital communication session, desktop computer 36 communicates to SDNP gateway 1201A using IP datagram (B) carried over some digital medium. In the first leg, Ethernet 106A carries a data packet 1223D containing IP datagram B from desktop computer 36 to Ethernet-based local router 27B. The Ethernet local router again communicates to the network router 27 via an Internet service provider (ISP) wired or fiber link 24 using a data packet 1223C containing the IP datagram (B). Network Service Provider Line (NSP) Operation The wired or fiber link 24 carries a data packet 1223B containing an IP datagram (B) on the last leg of the last mile between the network router 27 and the SDNP gateway 1201A. To carry. Because IP datagrams are used, the last mile is insecure. Digital methods for identity verification, such as login window 1227 and security token 1228, may be used for authentication to ensure that the communication remains quasi-private. Such digital certificates should be limited to single use to prevent their use by fraudsters. For example, if a token generates a number and this is used for gaining access, the combination is no longer valid for such use, and if the hacker intercepts the token, the token is useless, which expires. Because it is no longer valid.

신원-입증된 미보안 라스트 마일 통신의 다른 예가 도 16에 도시되어 있고, 여기에서 SDNP 게이트웨이(1201A)는 SDNP 콜 아웃으로서 판매 지점(POS) 단말기(38) 및 가스 펌프 POS 단말기(38A)와 통신한다. 도시된 바와 같은 라스트 마일 통신은 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 네트워크 라우터(27)에 운반하는 NSP 유선 또는 섬유 링크(24)를 포함하는 디지털 및 아날로그 연결의 혼합이고, 이어서 유선 또는 섬유 링크(24A)가 데이터 패킷(1223C) 내에서 IP 데이터그램(B)을 운반하고, POTS 또는 아날로그 라인(30B)은 판매 지점(POS) 단말기(38) 및 가스 펌프 POS 단말기(38A)에 연결된 아날로그 통화(1221A)로서 디지털 PCM(펄스 코드 변조) 데이터를 운반한다. 금융 거래에서의 인증은, 스마트카드 통합 회로 기반의 전자 인증을 포함할 수 있고 동적 PIN(1228)에 의한 것일 수 있는 은행 카드 데이터(1229)를 기초로 한다. 인증은 SDNP 게이트웨이(1201A)를 통해서 또는 다른 라스트 마일을 통해서 SDNP 네트워크에 연결된 금융 기관(1230)으로 확인하는 것을 포함한다. Another example of identity-proven unsecured last mile communication is shown in FIG. 16, where the SDNP gateway 1201A communicates with a point of sale (POS) terminal 38 and a gas pump POS terminal 38A as an SDNP call out. do. The last mile communication as shown is a mixture of digital and analog connections including an NSP wired or fiber link 24 carrying a data packet 1223B containing an IP datagram B to a network router 27, Wired or fiber link 24A then carries IP datagram B within data packet 1223C, and POTS or analog line 30B is point of sale terminal 38 and gas pump POS terminal 38A. Carry digital PCM (Pulse Code Modulation) data as an analog call 1221A coupled to the < RTI ID = 0.0 > Authentication in financial transactions is based on bank card data 1229, which may include electronic authentication based on smart card integrated circuits and may be by dynamic PIN 1228. Authentication includes verifying with a financial institution 1230 connected to the SDNP network through the SDNP gateway 1201A or through another last mile.

하이퍼보안 라스트 마일 통신 - 보안 동적 통신 네트워크 및 프로토콜의 기수을 적응시킴으로써, 하이퍼보안 통신이 라스트 마일을 경유하여 달성될 수 있다. 하이퍼보안을 촉진하기 위해서, 연결된 디바이스는 "SDNP 클라이언트"로서 SDNP 코드를 실행하여야 한다. SDNP 클라이언트는, 연결된 통신 디바이스 상에서 호스팅된, 동작 명령어, 공유 비밀, 및 SDNP 연결성 정보를 포함한다. SDNP 클라이언트는 동작 시스템 상에서 작동되는 소프트웨어, 마이크로제어기 또는 프로그램 가능 IC 상에서, 또는 전용 하드웨어 또는 집적 회로 내엣 작동되는 펌웨어를 포함할 수 있다. 도 17은 "SDNP 연결"을 이용한 라스트 마일을 통한 예시적인 하이퍼보안 통신을 개략적으로 나타낸다. 도시된 바와 같이, SDNP 게이트웨이(1201A)는 SDNP 클라이언트를 작동시키는 디바이스에, 이러한 예에서 데스크탑 컴퓨터(36) 상에서 동작되는 SDNP 앱(1335)에 연결된다. SDNP 클라이언트는 하드웨어이고 운영 시스템 특이적이다. 모바일 디바이스에서, 안드로이드, iOS, 및 윈도우 모바일을 이용하는 상이한 모바일 디바이스 플랫폼을 위해서, 분리된 앱들이 요구된다. 유사하게, 구분된 OS-특이적 애플리케이션이, Windows 10, MacOS, Unix 및 Linux 등을 포함하는, 노트북, 데스크탑 PC, 및 서버를 위해서 요구된다. POS 단말기, 핫스팟, IoT 등과 같이 더 높은 레벨의 운영 시스템을 가지지 않는 디바이스 내의 SDNP 클라이언트의 하드웨어 호스팅은 코드를 실행하는 프로그래밍 가능 디바이스에 적응되어야 한다. 프로그래밍 가능 집적 회로는 종종 IC의 공급자, 예를 들어 Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip 등에 특유한 칩-특이적 개발 환경에서의 프로그래밍을 종종 요구한다. Hyper-Secure Last Mile Communication -By adapting the base of a secure dynamic communication network and protocol, hyper-secure communication can be achieved via the last mile. To facilitate hypersecurity, the connected device must execute the SDNP code as an "SDNP Client." The SDNP client includes operational instructions, shared secrets, and SDNP connectivity information, hosted on the connected communication device. The SDNP client may include software running on an operating system, microcontroller or programmable IC, or dedicated hardware or firmware running in an integrated circuit. 17 schematically illustrates an exemplary hypersecurity communication over the last mile using an “SDNP connection”. As shown, SDNP gateway 1201A is connected to a device running SDNP client, in this example to SDNP app 1335 running on desktop computer 36. SDNP clients are hardware and operating system specific. In mobile devices, separate apps are required for different mobile device platforms using Android, iOS, and Windows Mobile. Similarly, separate OS-specific applications are required for notebooks, desktop PCs, and servers, including Windows 10, MacOS, Unix, Linux, and the like. Hardware hosting of SDNP clients in devices that do not have higher level operating systems, such as POS terminals, hotspots, IoT, etc., must be adapted to the programmable devices that execute the code. Programmable integrated circuits often require programming in chip-specific development environments specific to IC suppliers such as Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip, and others.

SDNP 게이트웨이(1201A) 및 SDNP 앱(1335)이 SDNP 페이로드(1222)를 이용하여 통신하기 때문에, 통화자 신원 및 통화 페이로드는 패킷 스니핑에서 이해될 수 없고, 구체적으로 SDNP 페이로드(1222)는 DNS 서버에 의해서 인식되지 않는 소스 및 목적지 SDNP 의사-어드레스를 포함하고, 페이로드는, 스크램블링되고, 단편화되고, 정크 데이터 삽입과 혼합되고, 동적으로 암호화될 수 있는 SDNP 데이터를 포함한다. SDNP 페이로드(1222)는 IP 데이터그램(1223) 내에 임베딩되고, 이는, SDNP 어드레스 대신, 라스트 마일 연결성을 위해서 이용되는 셀룰러, 케이블 또는 ISP 캐리어의 네트워크의 IP 어드레스 또는 NAT 어드레스를 이용하여 라스트 마일에 걸쳐 라우팅을 지향시킨다. Since the SDNP gateway 1201A and the SDNP app 1335 communicate using the SDNP payload 1222, the caller identity and call payload cannot be understood in packet sniffing, specifically the SDNP payload 1222 It includes source and destination SDNP pseudo-addresses that are not recognized by the DNS server, and the payload contains SDNP data that can be scrambled, fragmented, mixed with junk data insertion, and dynamically encrypted. The SDNP payload 1222 is embedded within IP datagram 1223, which, in place of the SDNP address, is used in last mile using the IP address or NAT address of the network of the cellular, cable or ISP carrier used for last mile connectivity. Orient routing across.

SDNP 기반의 하이퍼보안 라스트 통신의 다른 양태는, 임의의 SDNP 클라이언트가 본질적으로 인증 및 식원 입증을 할 수 있다는 것이다. 그에 따라, 프라이버시 특징은 AAA를 지원하기 위한 프라이버시를 달성할 수 있는 네트워크의 능력을 기초로 하지 않고, 클라이언트 소프트웨어 또는 펌웨어가 입증 프로세스를 촉진하도록 설계되었는지의 여부를 기초로 한다. 임의의 하이퍼보안 라스트 마일이 신원 입증 가능하기 때문에, 이하의 하이퍼보안 라스트 마일 예가 프라이빗 및 비-프라이빗 보안 통신 모두에 적용된다는 것을 이해하여야 한다. 그에 따라 준-프라이버시 특징을 갖는 미보안 라스트 마일 네트워크와 달리, 하이퍼보안 라스트 마일에 걸친 프라이빗 통신은, 네트워크가 아니라, SDNP 클라이언트에 의해서 결정되고, 클라이언트가 희망하는 모든 정도의 단일-인자 또는 다수-인자 인증 과정을 지원할 수 있다. Another aspect of SDNP based hypersecure last communication is that any SDNP client can in essence authenticate and garden proof. As such, the privacy feature is not based on the network's ability to achieve privacy to support AAA, but based on whether the client software or firmware is designed to facilitate the verification process. It is to be understood that the following hypersecurity last mile examples apply to both private and non-private secure communications, since any hypersecurity last mile can be identified. Thus, unlike an unsecured last mile network with quasi-privacy features, private communication across the hyper-secure last mile is determined by the SDNP client, not the network, and at any degree of single-factor or multi-factor desired by the client. It can support the factor authentication process.

하이퍼보안 통화의 구체적인 예가 이하의 몇몇 예에 도시되어 있다. 도 18에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 WiFi 라스트 링크를 갖는 다양한 셀룰러 모바일 디바이스 사이에 도시되어 있다. 도시된 바와 같이, SDNP 데이터그램(A)을 포함하고 SDNP 페이로드를 포함하는 데이터 패킷(1222A)이, 라스트 마일 통신을 위한 SDNP 게이트웨이(1201A)에 의해서, SDNP 페이로드를 또한 포함하는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)으로 변환된다. 하이퍼보안 라스트 마일이, SDNP 클라우드 이용 대신, 상이한 공유 비밀, 수치적 시드, 암호화 키, 및 다른 구역-특이적 보안 신용 증명을 이용하기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드는 SDNP 데이터그램(A) 내의 SDNP 페이로드와 상이하다. 다시 말해서, SDNP 게이트웨이(1201A)는, 하나의 보안 구역으로부터의 페이로드를 다른 것으로 변화시키는 것에 의해서, 그리고 SDNP 라우팅 정보를 DNS 서버에 의해서 인식될 수 없는 소스 및 어드레스 SDNP 어드레스로서 임베딩하느 것에 의해서, SDNP 데이터그램을 IP 데이터그램으로 변환한다. Specific examples of hypersecure calls are shown in some of the examples below. In FIG. 18, hyper secure last mile communication is shown between the SDNP network and various cellular mobile devices having a WiFi last link. As shown, the data packet 1222A comprising the SDNP datagram (A) and containing the SDNP payload is, by means of the SDNP gateway 1201A for last mile communication, also including the SDNP payload. Is converted into a data packet 1223B including (B). The SDNP payload in the IP datagram (B) is the SDNP datagram because the hypersecurity last mile uses different shared secrets, numerical seeds, encryption keys, and other zone-specific secure credit credentials, instead of using the SDNP cloud. It is different from the SDNP payload in (A). In other words, the SDNP gateway 1201A by changing the payload from one security zone to another, and by embedding the SDNP routing information as a source and address SDNP address that cannot be recognized by the DNS server, Convert SDNP datagrams to IP datagrams.

이러한 구역-특이적 SDNP 페이로드는 다음에 IP 데이터그램 패킷 내에서, NAT 또는 인터넷 어드레스인, 라스트 마일 네트워크 특이적 IP 어드레스를 포함하는 IP 헤더와 랩핑되고, 그에 따라 SDNP 게이트웨이(1201A)와 통신 디바이스, 즉 SDNP 클라이언트로서 작용하는 태블릿(33) 및 휴대폰(32) 사이의 패킷 라우팅을 돕는다. 라스트 마일 라우팅 내의 중간 디바이스들이 SDNP 클라이언트가 아니기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드의 구성은 라스트 마일에 걸쳐 이동할 때 고정되어 유지된다. 다시 말해서, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. 단순히 요약하면, IP 데이터그램 또는 SDNP 데이터그램이든 간에, SDNP 노드 또는 SDNP 클라이언트 만이 레벨 3 데이터그램 내에 임베딩된 SDNP 페이로드를 재구축할 수 있다. This zone-specific SDNP payload is then wrapped in an IP datagram packet with an IP header containing a last mile network specific IP address, which is a NAT or Internet address, and thus the SDNP gateway 1201A and the communication device. That is, it helps packet routing between the tablet 33 and the mobile phone 32 acting as an SDNP client. Since the intermediate devices in the last mile routing are not SDNP clients, the configuration of the SDNP payload in the IP datagram B remains fixed as it travels over the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically configured datagrams, all of which have the same SDNP payload, the payload that does not change when the packet hops from device to device along the last mile. SDNP datagram (B). In summary, whether an IP datagram or SDNP datagram, only the SDNP node or SDNP client can rebuild the SDNP payload embedded within the level 3 datagram.

도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 와이어 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 ISP 운영 유선 또는 섬유 링크(24A)에 의해서 WiFi 라우터(26)로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, WiFi 라우터(26)는, SDNP 앱(1335A)이 동작되는 휴대폰(32) 및 태블릿(33)과 같은 모바일 디바이스로 WiFi 링크(29)에 걸친 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 이용하는 라스트 링크 통신을 촉진한다. 따라서, 이러한 디바이스는, 원래의 메시지 또는 소리를 재생성하기 위한, 해독, 역-정크화, 언스크램블링 및 페이로드의 콘텐츠와 다른 데이터 패킷으로부터의 데이터 단편의 혼합을 포함하는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D) 내에 포함된 데이터를 해석할 수 있는 SDNP 클라이언트로서 기능한다. As shown, the data packet 1223B containing the IP datagram B is carried to the network router 27 by the NSP operating wire or fiber link 24, and then the data packet 1223C is also operated by the ISP. IP datagram (B) carried by WiFi router 26 by wire or fiber link 24A. Subsequently, the WiFi router 26 receives a data packet containing an IP datagram B over the WiFi link 29 to a mobile device such as a mobile phone 32 and a tablet 33 on which the SDNP app 1335A is operated. 1223D) to facilitate last link communication. Thus, such a device includes an IP datagram (B) comprising a mix of decryption, de-junction, unscramble and content of payload and data fragments from other data packets to recreate the original message or sound. It functions as an SDNP client capable of interpreting the data contained in the data packet 1223D containing.

도 19에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 셀룰러 라스트 링크를 갖는 다양한 셀룰러 모바일 디바이스 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 와이어 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 셀룰러 네트워크(25)를 생성하기 위해서 모바일 네트워크 운영자(MNO) 유선 또는 섬유 링크(24B)에 의해서 셀룰러 기지국(17)으로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, 셀룰러 기지국(17)은, SDNP 앱(1335A)이 동작되는 휴대폰(32) 및 태블릿(33)과 같은 모바일 디바이스로 3G, 4G/LTE(28)에 걸친 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 이용하는 라스트 링크 통신을 촉진한다. In FIG. 19, hyper secure last mile communication is shown between an SDNP network and various cellular mobile devices having a cellular last link. As shown, the data packet 1223B comprising the IP datagram B is carried to the network router 27 by the NSP operating wire or fiber link 24, and then the data packet 1223C is also carried by the cellular network. IP datagram (B) carried to cellular base station 17 by mobile network operator (MNO) wired or fiber link 24B to generate 25. The cellular base station 17 then comprises an IP datagram B spanning 3G, 4G / LTE 28 to mobile devices such as mobile phones 32 and tablet 33 on which the SDNP app 1335A is operated. Promotes last link communication using data packet 1223D.

이전의 예에서와 같이, 라스트 마일 라우팅 내의 중간 디바이스들이 SDNP 클라이언트가 아니기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드의 구성은 라스트 마일에 걸쳐 이동할 때 고정되어 유지된다. 다시 말해서, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. As in the previous example, since the intermediate devices in last mile routing are not SDNP clients, the configuration of the SDNP payload in IP datagram B remains fixed as it travels over the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically configured datagrams, all of which have the same SDNP payload, the payload that does not change when the packet hops from device to device along the last mile. SDNP datagram (B).

도 20에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 이더넷 라스트 링크를 갖는 다양한 테더링된(비-모바일) 디바이스 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 와이어 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 인터넷 서비스 제공자(ISP) 유선 또는 광섬유 링크(24A)에 의해서 이더넷 라우터(103A)로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, 이더넷 라우터(103A)는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D)을 이용한, 이더넷(106A)에 걸친, SDNP 앱(1335C)가 작동되는 데스크탑 컴퓨터(36) 및 SDNP 펌웨어(1335B)가 작동되는 데스크탑 전화(37)와 같은 테더링된 디바이스와의 라스트 링크 통신을 촉진한다. 라스트 마일 내에 SDNP 네트워크 노드 또는 SDNP 클라이언트가 없을 때, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. In FIG. 20, hyper secure last mile communication is shown between the SDNP network and various tethered (non-mobile) devices with Ethernet last links. As shown, the data packet 1223B containing the IP datagram B is carried to the network router 27 by the NSP operating wire or fiber link 24, and then the data packet 1223C is also used for Internet service. IP datagram (B) carried by Ethernet (103A) by provider (ISP) wired or fiber optic link 24A. Ethernet router 103A then uses a desktop computer 36 and SDNP firmware on which SDNP app 1335C is operating, over Ethernet 106A, using data packet 1223D containing IP datagram (B). 1335B facilitates last link communication with a tethered device, such as a desktop phone 37 that operates. When there are no SDNP network nodes or SDNP clients within the last mile, the data packets 1223B, 1223C, and 1223D are identically configured datagrams, all of which are identical SDNP payload-packets hopping from device to device along the last mile. SDNP datagram (B) with a payload that does not change when.

도 21에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 케이블 서비스 클라이언트 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)이 NSP 유선 또는 섬유 링크(24)에 의해서 케이블 CMTS(101), 즉, 케이블 운영자의 명령, 통신 및 콘텐츠 분배 센터로 운반된다. 그러한 케이블 운영자는 케이블 TV, 사용량 기반 과금, 전화 서비스, 인터넷 연결성, 비지니스 서비스, 및 기타와 같은 다양한 서비스를 제공한다. 이어서, CMTS(101) 헤드 유닛은 DOCSIS3 및 (본 개시 내용의 배경 섹션에서 설명된) 트렐리스(trellis) 포맷팅에 따라 변조된 섬유 또는 동축을 이용하여 케이블(106)을 통해서 클라이언트에 연결되어 대역폭 및 실시간 서비스를 최적화한다. 클라이언트에 투과적으로, 케이블 운영자는 데이터그램 포맷을 유지할 수 있거나 대안적으로 IP 데이터그램을 독점적 데이터그램 포맷으로 패키징할 수 있다. 본원에서 CMTS 데이터그램(C)로 지칭되는, 이러한 데이터 패킷은 케이블 특이적 NAT 어드레싱을 이용하고, 케이블(106) 상의 전달을 위해서 SDNP 페이로드를 데이터 패킷(1224C) 내에서 n 네스트형 페이로드로서 캡슐화한다. In FIG. 21, hyper secure last mile communication is shown between the SDNP network and the cable service client. As shown, a data packet 1223A comprising an IP datagram (B) is carried by the NSP wired or fiber link 24 to the cable CMTS 101, i.e., the command, communication and content distribution center of the cable operator. do. Such cable operators provide a variety of services, such as cable TV, usage-based billing, telephone services, Internet connectivity, business services, and others. The CMTS 101 head unit is then connected to the client via cable 106 using fiber or coaxial modulated according to DOCSIS3 and trellis formatting (described in the Background section of the present disclosure) to provide bandwidth. And optimize real-time services. Transparent to the client, the cable operator may maintain the datagram format or alternatively package the IP datagram in a proprietary datagram format. Such data packets, referred to herein as CMTS datagrams (C), utilize cable specific NAT addressing and convert the SDNP payload as n nested payload within the data packet 1224C for delivery on cable 106. Encapsulate.

도시된 바와 같이, 케이블 CMTS(101)는 CMTS 데이터그램(C)를 케이블 모뎀(103)으로 라우팅시키고, 이는 다시 라스트 링크 전달을 위한 미변경 SDNP 페이로드를 갖는 IP 데이터그램(B)을 포함하는 페이로드 데이터 패킷(1223B)을 추출한다. SDNP 클라이언트 인에이블드 디바이스에 대한 라스트 링크는, SDNP 클라이언트 앱(1335C)이 작동되는 데스크탑 컴퓨터(36)에 대한 이더넷(106)에 걸친 것, 또는 SDNP 클라이언트 클라이언트 펌웨어(1335B)가 작동되는 무선 전화(5A)에 대한 구리 연선(7)에 걸친 것을 포함하는, 몇 개의 포맷으로 발생될 수 있다. 케이블 CMTS(101)는 또한 CMTS 데이터그램(C)을 케이블 모뎀(103)으로 라우팅시키고, 이는 다시 원래의 IP 데이터그램, 예를 들어 IP 데이터그램(B)를 추출하고, 이것 그리고 다른 비디오 콘텐츠를 케이블(106)을 통해서 케이블 TV 셋톱 박스에 송신한다. 이어서, 케이블 셋톱 박스는 IP 데이터그램(B) 및 콘텐츠를 HDMI-2(107)를 통해서, SDNP 앱(1335D)이 작동되는, UHD 인터랙티브 TV(39)로 포워딩한다. 대안적으로, SDNP 펌웨어는 케이블 TV 셋탑 박스(102)에 의해서 호스팅될 수 있다. As shown, the cable CMTS 101 routes the CMTS datagram C to the cable modem 103, which in turn includes an IP datagram B with an unaltered SDNP payload for last link delivery. The payload data packet 1223B is extracted. The last link to the SDNP client enabled device can be over an Ethernet 106 to a desktop computer 36 on which the SDNP client app 1335C runs, or a wireless telephone on which the SDNP client client firmware 1335B operates. It can occur in several formats, including over copper stranded wire 7 to 5A). The cable CMTS 101 also routes the CMTS datagram C to the cable modem 103, which in turn extracts the original IP datagram, for example IP datagram B, and retrieves this and other video content. The cable 106 transmits to the cable TV set-top box. The cable set-top box then forwards the IP datagram (B) and content via the HDMI-2 107 to the UHD interactive TV 39, where the SDNP app 1335D is operated. Alternatively, the SDNP firmware can be hosted by cable TV set top box 102.

도 22에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 케이블 서비스 제공자를 통해서 연결된 WiFi 홈 네트워크 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)이 NSP 유선 또는 섬유 링크(24A)에 의해서 케이블 CMTS(101), 즉, 케이블 운영자의 명령, 통신 및 콘텐츠 분배 센터로 운반된다. 이어서, CMTS(101) 헤드 유닛은 동축 또는 섬유에 걸친 유선 또는 섬유 링크(24A)를 이용하여 특정 클라이언트의 케이블(WiFi) 모뎀 라우터(100B)에 연결되어 WiFi 액세스 지점(26)을 생성한다. 데이터 패킷(1223C)의 라우팅은 인터넷 액세스를 갖는 IP 데이터그램을 포함할 수 있거나, NAT 어드레싱을 갖는 독점적 CMTS 데이터그램(C)를 포함할 수 있다. SDNP 게이트웨이(1201A)와 케이블 (WiFi) 모뎀 라우터(26) 사이의 라우팅은 하이퍼보안 라스트 마일의 와이어라인 레그를 나타낸다. In FIG. 22, hyper secure last mile communication is shown between the SDNP network and a WiFi home network connected through a cable service provider. As shown, a data packet 1223B comprising an IP datagram (B) is carried by the NSP wired or fiber link 24A to the cable CMTS 101, ie, the command, communication and content distribution center of the cable operator. do. The CMTS 101 head unit is then connected to a particular client's cable (WiFi) modem router 100B using a wired or fiber link 24A over coaxial or fiber to create a WiFi access point 26. Routing of data packet 1223C may include an IP datagram with Internet access, or may include a proprietary CMTS datagram (C) with NAT addressing. Routing between the SDNP gateway 1201A and the cable (WiFi) modem router 26 represents the wireline leg of the hyper secure last mile.

홈 네트워크 내의 라스트 레그는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D)에 의해서 무선으로 케이블 (WiFi) 모뎀 라우터(26)를 다양한 홈 디바이스에 연결하는 WiFi 링크(29)를 포함한다. 단부-대-단부 하이퍼보안을 촉진하기 위해서, 디바이스는 디바이스 상에 로딩된 소프트웨어 또는 펌웨어를 이용하여 SDNP 클라이언트로서 동작되어야 한다. 예를 들어, 노트북(35) 및 데스크탑 컴퓨터(36)는 컴퓨터 앱(1335C)을 이용하여 SDNP 클라이언트로서 동작되며, 휴대폰(32) 및 태블릿(33)은 모바일 앱(1335A)을 이용하여 SDNP 클라이언트로서 동작된다. 이러한 경우에 등록기(34K)인, IoT 디바이스는, 그들의 제어 시스템에 SDNP 펌웨어(1335E)가 로딩되는 경우에, SDNP 클라이언트로서 동작할 수 있다. 그러나, 그러한 디바이스가 SDNP 클라이언트의 소프트웨어가 임베딩되지 않거나 될 수 없는 경우에, 단부-대-단부 보안은 다른 수단에 의해서 달성될 수 있다. The last leg in the home network includes a WiFi link 29 that wirelessly connects a cable (WiFi) modem router 26 to various home devices by means of a data packet 1223D containing an IP datagram (B). To facilitate end-to-end hypersecurity, the device must be operated as an SDNP client using software or firmware loaded on the device. For example, notebook 35 and desktop computer 36 operate as SDNP clients using computer app 1335C, and cell phone 32 and tablet 33 as SDNP clients using mobile app 1335A. It works. In this case, the IoT device, which is the register 34K, can operate as an SDNP client when the SDNP firmware 1335E is loaded into their control system. However, if such a device does not or cannot be embedded with the software of the SDNP client, end-to-end security can be achieved by other means.

신원-페어링된 라스트 링크 보안(Identity-Paired Last Link Security) - 연결된 디바이스가 SDNP 클라이언트로서 작용할 수 없는 경우에, 하이퍼보안은 보장된 단부-대-단부가 될 수 없다. 그러한 경우에, SDNP 원격 게이트웨이의 이용은 하이퍼보안 통신을 확장시켜 해당 라스트 링크을 제외한 통신의 라스트 마일을 커버할 수 있다. 라스트 링크 즉, 통신 디바이스에 직접적으로 연결되는 라스트 마일의 부분은 SDNP 호스트로서 인에이블링되지 않고, 라스트 링크 보안은 라스트 링크 통신을 촉진하기 위해서 이용된 근거리 네트워크(LAN)을 통해서 보장되어야 한다. 도 23은 라스트 마일 통신에서의 SDNP 원격 게이트웨이(1350)의 이용을 개략적으로 나타낸다. SDNP 원격 게이트웨이(1350)는 원격 게이트웨이로서 기능하도록 SDNP 펌웨어(1335H)에 의해서 인에이블링된 임의의 통신 디바이스를 포함한다. 따라서, SDNP 게이트웨이(1201A)와 SDNP 원격 게이트웨이(1350) 사이의 SDNP 연결은 IP 또는 NAT 소스 및 목적지 어드레스 그리고 SDNP 페이로드(1222)를 포함하는 IP 데이터그램(1223A)을 포함한다. SDNP 페이로드(1222)는 라스트 마일 구역 특정 보안 신용 증명을 이용하는 DNS 서버 및 네스트형 SDNP 페이로드에 의해서 인식될 수 없는 SDNP 어드레스를 포함한다. 이러한 SDNP 연결은, 신원 입증 및 통화 프라이버시를 지원할 수 있는 하이퍼보안이다. Identity-Paired Last Link Security -If the connected device cannot act as an SDNP client, hypersecurity may not be guaranteed end-to-end. In such a case, the use of the SDNP remote gateway can extend the hypersecurity communication to cover the last mile of the communication except for the last link. The portion of the last link, ie the last mile directly connected to the communication device, is not enabled as an SDNP host, and the last link security must be guaranteed through the local area network (LAN) used to facilitate the last link communication. 23 schematically illustrates the use of the SDNP remote gateway 1350 in last mile communication. SDNP remote gateway 1350 includes any communication device enabled by SDNP firmware 1335H to function as a remote gateway. Thus, the SDNP connection between SDNP gateway 1201A and SDNP remote gateway 1350 includes IP datagram 1223A including an IP or NAT source and destination address and SDNP payload 1222. SDNP payload 1222 includes a DNS server using last mile zone specific secure credit credentials and an SDNP address that is not recognizable by the nested SDNP payload. This SDNP connection is hypersecurity capable of supporting identity verification and call privacy.

SDNP 원격 게이트웨이(1350)와 SDNP 클라이언트 이외의 임의의 연결된 디바이스(예를 들어, 데스크탑 컴퓨터(36)) 사이에서, 통신은 근거리 네트워크 또는 LAN 연결, 예를 들어 이더넷, WiFi 또는 다른 프로토콜에 의해서 실시된다. 보안은, 통신 디바이스와 SDNP 원격 게이트웨이 사이에서 페어링된 LAN 보안 프로토콜 및 디바이스에 의해서 촉진된다. 디바이스 페어링은, 2개의 통신 디바이스 사이의 인증 시퀀스가 2개의 디바이스의 신원을 구축하여 미인증 액세스를 방지하게 하는 프로세스이다. Between the SDNP remote gateway 1350 and any connected device other than the SDNP client (eg, desktop computer 36), communication is via a local area network or LAN connection, such as Ethernet, WiFi, or other protocol. . Security is facilitated by LAN security protocols and devices paired between the communication device and the SDNP remote gateway. Device pairing is a process by which an authentication sequence between two communication devices establishes the identity of two devices to prevent unauthorized access.

도 24에서, SDNP 인에이블링된 라우터(1351), 즉 SDNP 펌웨어(1335H)가 작동되는 라우터가 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335H)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP 라우터(1351)가 SDNP 페이로드를 통상적인 IP 페이로드로 변환한다. 부가적인 보안 방법이 디바이스 내로 도입되지 않는다면, 이러한 라스트 링크는 미보안이다. 가정에서의 사용에서, 이러한 미보안 디바이스 연결은 종종 염려가 되지 않는데, 이는 라스트 링크가 가정 내에서 일어나기 때문이다. 해커가 와이어탭에 연결하기 위해서 가정에 물리적으로 침입하지 않는 한, 그러한 와이어라인 연결은 스니핑될 수 없다. 비-SDNP 디바이스에 대한 유선 가정-내 라스트 링크의 예는, 데스크탑 컴퓨터(36)에 연결된 그리고 TV(39)에 연결된 모뎀(103C) 또는 HDMI-2에 연결된 예에 의해서 도시된, 이더넷(106A)을 포함한다. In Fig. 24, the SDNP enabled router 1351, that is, the router on which the SDNP firmware 1335H is operated, functions as a remote SDNP gateway. This gateway converts the data packet 1223A containing the IP datagram A into a data packet 1223B containing the IP datagram B. Although SDNP firmware 1335H can interpret the SDNP payload contained in IP datagram A, the connected devices are not SDNP clients. Instead, the SDNP router 1351 converts the SDNP payload into a conventional IP payload. This last link is insecure unless additional security measures are introduced into the device. In home use, this unsecured device connection is often not a concern because the last link occurs within the home. Such wireline connections cannot be sniffed unless a hacker physically breaks into the home to connect to the wire tabs. An example of a wired in-home last link for a non-SDNP device is Ethernet 106A, shown by an example connected to a desktop computer 36 and to a modem 103C or HDMI-2 connected to a TV 39. It includes.

SDNP 연결 및 하이퍼보안 통신이 SDNP 라우터(1351)까지만 연장되기 때문에, 라스트 링크는 와이어라인 연결에서 보안을 달성하기 위해서 인증 및 암호화에 의존하여야 한다. 이더넷에서, 그러한 보안은 인증된 디바이스들 사이의 암호화를 이용하는 가상의 근거리 네트워크 동작 또는 VLAN과 같이, 계층 1 내지 계층 3 상에서 동작되는 iSCSI를 포함하는 임의 수의 보안 방법(http://www.computerweekly.com/feature/iSCSI-security-Networking-and-security-options-available)을 이용할 수 있다. 대안적으로, "IP 보안" 또는 IPSec 프레임워크를 이용하는 계층 4 내지 계층 6 방법을 이용하여 보안이 달성될 수 있다. 원래 Cisco에 의해서 산업 표준으로서 데이터 저장을 위해서 개발되었고 홍보한, IPSec은 2개의 보안 모드를 제공한다. "인증 헤더" 모드에서, 수신 디바이스는 데이터의 송신자를 인증할 수 있다. 이러한 모드에서, 데이터 필드가 암호화되나, 헤더는 인식 가능한 IP 어드레스를 이용한다. 터널 모드로도 알려진, 보안 페이로드 캡슐화(ESP)에서, IP 헤더를 포함하는 전체 IP 패킷이 암호화되고 새롭게 해독된 IP 패킷 내에서 네스팅되며, 그에 따라 라우팅이 적절하게 기능할 수 있고 패킷은 그 정확한 네트워크 목적지에 도달할 수 있다. Since the SDNP connection and hypersecurity communication extends only to the SDNP router 1351, the last link must rely on authentication and encryption to achieve security in the wireline connection. In Ethernet, such security is any number of security methods (http: //www.computerweekly) including iSCSI operating on Layers 1 through 3, such as virtual local area network operations or VLANs using encryption between authenticated devices. .com / feature / iSCSI-security-Networking-and-security-options-available). Alternatively, security may be achieved using layer 4 to layer 6 methods using "IP security" or IPSec framework. Originally developed and promoted by Cisco for data storage as an industry standard, IPSec offers two security modes. In the "authentication header" mode, the receiving device can authenticate the sender of the data. In this mode, the data fields are encrypted but the header uses a recognizable IP address. In Secure Payload Encapsulation (ESP), also known as tunnel mode, the entire IP packet including the IP header is nested within the encrypted and newly decrypted IP packet, so that routing can function properly and the packet The correct network destination can be reached.

어느 경우에도, 보안은, 네트워크에 연결될 수 있게 하기 위해서, 인증 디바이스에 의존한다. 가정 네트워크에서, 예를 들어 컴퓨터들, 공유된 저장 드라이브, IoT 및 다른 디바이스 연결에 연결되는 개인용 네트워크에서, 네트워크-연결된 하드웨어는 빈번하게 교환되지 않는다. 그러한 경우에, 인증은 본질적으로 네트워크 또는 라우터에 대한 액세스를 획득하는 장치의 등록 프로세스를 포함한다. 특정 사용자의 신원을 식별하는 대신, 이러한 유형의 인증은, 연결을 위해서 승인된 디바이스들을 식별하고 인식하기 위해서, 일반적으로 일부 디바이스 태그, 명칭, 또는 ID 숫자를 이용하여, 디바이스들 사이에서, 즉 디바이스-대-디바이스로 이루어진다. 네트워크 연결을 구축하는 것은, 디바이스가 먼저 서로에 대해서 도입되고 사용자에 의해서 연결이 승인될 때 설정 페이즈를 포함하고, 이어서 와이어라인 디바이스가 물리적으로 다른 것에 연결될 때마다 또는 WiFi의 경우에 2개의 디바이스가 서로의 범위 내에 오게 될 때마다, 자동화된 인증 시퀀스가 이루어진다. 신원 페어링으로서 본원에서 지칭되는 설정 페이즈는 또한 디바이스 등록, 디바이스 결합, 디바이스 페어링, 페어링, 또는 페어링 결합으로서 지칭될 수 있다. 유사한 프로세스가 디바이스와 함께 이용되어 블루투스 헤드폰을 휴대폰에 연결하거나 블루투스 휴대폰을 차량의 핸즈프리 오디오 시스템에 페어링 결합시킨다. 프로토콜은 챌린지 핸드세이크 인증 프로토콜(challenge handshake authentication protocol) 또는 CHAP, Kerberos V5, Simple Public-Key Generic Security Services Application Programming Interface(GSSAPI), Secure Remote Password(SRP), 및 Remote Authentication Dial-In User Service(RADIUS)를 포함한다. RADIUS와 같은 일부 방법은, 파괴된 그러나 아직 다른 기술과의 조합을 위해서 이용되는, 암호화 방법에 의존한다. In either case, security depends on the authentication device to be able to connect to the network. In a home network, for example in a personal network connected to computers, shared storage drives, IoT and other device connections, network-connected hardware is not frequently exchanged. In such a case, authentication essentially involves the registration process of the device gaining access to the network or router. Instead of identifying the identity of a particular user, this type of authentication generally uses some device tag, name, or ID number to identify and recognize devices that are authorized for the connection, between devices, i.e. devices. It consists of a large device. Establishing a network connection includes a setup phase when the devices are first introduced to each other and the connection is approved by the user, followed by two devices whenever the wireline device is physically connected to another or in the case of WiFi Every time they come within range of each other, an automated authentication sequence is made. The setup phase, referred to herein as identity pairing, may also be referred to as device registration, device association, device pairing, pairing, or pairing association. A similar process is used with the device to connect Bluetooth headphones to a mobile phone or to pair a Bluetooth mobile phone with the vehicle's hands-free audio system. The protocol can be challenge challenge authentication protocol or CHAP, Kerberos V5, Simple Public-Key Generic Security Services Application Programming Interface (GSSAPI), Secure Remote Password (SRP), and Remote Authentication Dial-In User Service (RADIUS). ). Some methods, such as RADIUS, rely on encryption methods, which are used for destruction but still in combination with other technologies.

이더넷 통신이 신원-페어링된 디바이스, 예를 들어 이더넷 모뎀(103C), 구리 연선 전도체(7)를 경유하여 무선 전화(5A)에 그리고 데스크탑 전화(37)에 전달된 아날로그 전화기 신호를 포함하는 모뎀의 출력을 보호하지만, 라스트 링크는 보안이 아니다. 또한, 무선 전화(5A)의 통신 포맷은 보안이 아니고 가로챔 및 모니터링에 노출된다. 이러한 이유로, 보안 통신에서의 가정 전화의 사용은 좋지 않다.Ethernet communication is performed by an identity-paired device, such as an Ethernet modem 103C, a modem comprising an analog telephone signal transmitted to a wireless telephone 5A via a copper twisted pair conductor 7 and to a desktop telephone 37. Protect the output, but the last link is not secure. In addition, the communication format of the radiotelephone 5A is not secure but is exposed to interception and monitoring. For this reason, the use of home telephones in secure communications is not good.

비디오 콘텐츠의 분배는 보안에서 다른 관심 대상이다. 예를 들어, HDTV(39)에 대한 SDNP 라우터(1351)의 통신에서, 고해상도 멀티미디어 인터페이스(HDMI), 디스플레이포트(DP), 디지털 가상 인터페이스(DVI), 및 덜 대중적인 기가비트 비디오 인터페이스(GVIF), 또는 통합 디지털 인터페이스(UDI)와 같은 비디오 통신 포캣이 일반적으로 HDTV 또는 디스플레이 모니터에 대한 물리적 연결을 포함한다. 원래 이러한 연결 및 그 데이터의 보안은 영화 스튜디오 및 콘텐츠 제공자의 관심이었고, 저작물의 불법 복제 및 배포를 방지하는데 초점이 맞춰졌다. 비디오 링크의 보안을 유지하기 위해서 Intel Corp.에 의해서 개발된 하나의 보안 프로토콜로서 HDCP(High-bandwidth Digital Content Protection)가 있다(https://en.wikipedia.org/wiki/High-bandwidth Digital Content Protection). 원래 그러한 시스템은 HDCP-암호화 콘텐츠가 미인증 디바이스 상에서 플레이되는 것을 방지하기 위한 것이었다. 그러한 시스템은 콘텐츠를 송신하기 전에 TV 수신기 또는 디스플레이의 인증을 체크한다. 그에 따라, DHCP는 비-라이센스가 데이터를 수시하는 것을 방지하기 위해서 인증을 사용하고, 이는 정보 도청을 방지하기 위해서 데이터를 암호화하고 손상된 디바이스의 키를 취소한다. The distribution of video content is another concern in security. For example, in the communication of the SDNP router 1351 to HDTV 39, high resolution multimedia interface (HDMI), DisplayPort (DP), digital virtual interface (DVI), and the less popular gigabit video interface (GVIF), Or a video communication format, such as an integrated digital interface (UDI), typically includes a physical connection to an HDTV or display monitor. Originally, the security of these connections and their data was of interest to movie studios and content providers, with a focus on preventing the piracy and distribution of copyrighted works. One security protocol developed by Intel Corp. to secure video links is High-bandwidth Digital Content Protection (HDCP) (https://en.wikipedia.org/wiki/High-bandwidth Digital Content Protection). ). Originally such a system was intended to prevent HDCP-encrypted content from playing on unauthorized devices. Such a system checks the authenticity of the TV receiver or display before transmitting the content. Accordingly, DHCP uses authentication to prevent non-licenses from receiving data, which encrypts the data and revokes the compromised device's key to prevent information eavesdropping.

HDCP에 의해서, 모뎀으로부터 TV로의 콘텐츠 흐름이 인증에 의해서, 즉 식별 페어링의 이용에 의해서 보안될 수 있다. 그러나, 스마트 TV의 출현으로, 데이터 흐름은 양방향적이다. 업스트림 데이터 흐름, 즉 TV로부터 모뎀 또는 셋탑 박스로의 데이터 흐름을 촉진하기 위한 수단으로서, 개정판 1.4로부터 시작하여, HDMI는 이제 HEC 또는 HDMI 이더넷 채널로서 알려진 고속 양방향 데이터 채널을 임베딩한다. 이러한 데이터 채널은, HDMI 연결된 디바이스가 lOOMC/초 이더넷을 통해서 데이터를 송신 및 수신할 수 있다는 것을 의미하고, 그에 따라 이들이 IP-TV와 같은 IP-기반의 애플리케이션을 위해서 준비될 수 있게 한다. HDMI 이더넷 채널은, 별도의 이더넷 케이블을 필요로 하지 않고, 인터넷-인에이블링된 HDMI 디바이스가 HDMI 링크를 통해서 인터넷 연결을 공유할 수 있게 한다. 따라서, 보안 통신이 동일 보안 프로토콜 및 이더넷에서 이용 가능한 신원 페어링을 이용하여 HDMI에 걸쳐 촉진될 수 있다. By means of HDCP, the content flow from the modem to the TV can be secured by authentication, ie by the use of identification pairing. However, with the advent of smart TVs, the data flow is bidirectional. As a means for facilitating upstream data flow, ie, data flow from the TV to the modem or set-top box, starting with revision 1.4, HDMI embeds a high speed bidirectional data channel, now known as HEC or HDMI Ethernet channel. This data channel means that an HDMI connected device can transmit and receive data via lOOMC / sec Ethernet, thus allowing them to be ready for IP-based applications such as IP-TV. The HDMI Ethernet channel allows Internet-enabled HDMI devices to share an Internet connection over an HDMI link without requiring a separate Ethernet cable. Thus, secure communications can be facilitated over HDMI using identity pairing available over the same security protocol and Ethernet.

도 25에서, SDNP 인에이블링된 WiFi 라우터(1352), 즉 SDNP 펌웨어(1335J)가 작동되는 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 링크(29)를 통한 통신을 촉진하기 위해서 WiFi 액세스 포인트(26)를 이용하여 연결 디바이스와 무선으로 통신한다. 부가적인 보안 방법이 디바이스 내로 도입되지 않는다면, 이러한 라스트 링크는 미보안이다. 가정이나 사무실에서의 WiFi 통신의 경우에, 보안이 염려되는데, 이는 데이터 패킷이 원거리에서 스닙핑될 수 있기 때문이다. WiFi 연결된 가정 및 사무실 디바이스의 예는 데스크탑 컴퓨터(36), 노트북(35), 태블릿(33), 휴대폰(32), 스피커(34B), 프린터/스캐너(34A), 및 공유된 데이터 드라이브(34C)를 포함한다. In Fig. 25, the use of an SDNP enabled WiFi router 1352, i.e. a WiFi router on which the SDNP firmware 1335J is operated, functions as a remote SDNP gateway. This gateway converts the data packet 1223A containing the IP datagram A into a data packet 1223B containing the IP datagram B. Although SDNP firmware 1335J can interpret the SDNP payload contained in IP datagram A, the connected devices are not SDNP clients. Instead, the SDNP WiFi router 1352 converts the SDNP payload into a conventional IP payload and wirelessly communicates with the connecting device using the WiFi access point 26 to facilitate communication over the WiFi link 29. do. This last link is insecure unless additional security measures are introduced into the device. In the case of WiFi communication in the home or office, security is concerned because data packets can be sniffed over long distances. Examples of WiFi and connected home and office devices include desktop computer 36, notebook 35, tablet 33, mobile phone 32, speaker 34B, printer / scanner 34A, and shared data drive 34C. It includes.

SDNP 게이트웨이 즉, SDNP WiFi 라우터(1352)와, 연결된 디바이스 사이의 보안은, 이전의 WPA 및 그 미보안 선행 WPE를 대체하는, WiFi 보호 액세스(WPA-II 또는 WPA2)(IEEE 802.1 li-2004)와 같은 임의의 수의 산업 표준 프로토콜을 이용하여 달성된다. WPA2 통신은, 128-비트 키 및 1280비트 블록 크기를 갖는 AES 프로세싱을 기초로 하는 CCMP(Counter Mode Cipher Block Chaining Message Authentication Code Protocol)를 이용하여 보호된다. CCMP는 데이터 신뢰성을 제공하고, 인증을 필요로 하고, 액세스 제어를 설정한다. 인증은 설정에서 신원 페어링을 포함한다. 재-페어링은 반드시 수작업으로 실시되어야 한다. CCMP 보안은, 양호하지만, 하이퍼보안은 아니며, SDNP 클라이언트로부터 제공되는 SDNP 통신의 익명 데이터 패킷 및 동적 특성을 갖지 않는다. The security between the SDNP gateway, or SDNP WiFi router 1352, and the connected devices is based on WiFi protected access (WPA-II or WPA2) (IEEE 802.1 li-2004), which replaces the previous WPA and its unsecured leading WPE. The same is achieved using any number of industry standard protocols. WPA2 communication is protected using Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP), which is based on AES processing with a 128-bit key and a 1280-bit block size. CCMP provides data reliability, requires authentication, and sets up access control. Authentication includes identity pairing in settings. Re-pairing must be done manually. CCMP security is good, but not hyper-secure, and does not have the anonymous data packets and dynamic characteristics of SDNP communication provided from SDNP clients.

도 26에서, 가정 네트워크 내의 IoT 연결된 디바이스의 예로서, SDNP 인에이블링된 WiFi 라우터(1352), 즉 SDNP 펌웨어(1335J)가 작동되는 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1,335 J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 IoT 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 액세스 포인트(26)로부터의 WiFi 링크(29)를 이용하여 연결 디바이스와 무선으로 통신한다. 부가적인 보안 방법이 실시되지 않는 한, 이러한 라스트 링크는 미보안이다 - 특히 WiFi 데이터 패킷이 원거리에서 스니핑될 수 있다. 가정 내의 WiFi 연결된 IoT 디바이스의 예는 중앙 가열 및 공조(34D), 조명등(34G), 블라인드(34F), 대형 가전기기(34K), 휴대용 및 실내 HVAC(34E), 차고 도어(34L), 가정 모니터링(34J), 및 중앙 보안 시스템(34H)을 포함한다. In FIG. 26, as an example of an IoT connected device in a home network, the use of an SDNP enabled WiFi router 1352, that is, a WiFi router on which the SDNP firmware 1335J operates, functions as a remote SDNP gateway. This gateway converts the data packet 1223A containing the IP datagram A into a data packet 1223B containing the IP datagram B. Although SDNP firmware (1,335 J) can interpret the SDNP payload contained in IP datagram (A), connected IoT devices are not SDNP clients. Instead, the SDNP WiFi router 1352 converts the SDNP payload into a conventional IP payload and communicates wirelessly with the connecting device using the WiFi link 29 from the WiFi access point 26. This last link is insecure unless additional security measures are in place-especially WiFi data packets can be sniffed over long distances. Examples of WiFi connected IoT devices in the home include central heating and air conditioning (34D), lights (34G), blinds (34F), large appliances (34K), portable and indoor HVAC (34E), garage doors (34L), and home monitoring. 34J, and central security system 34H.

SDNP 게이트웨이,즉 SDNP WiFi 라우터(1352)와, 연결된 디바이스 사이의 보안은 데이터 비밀성을 촉진하는 CCMP를 이용하는 전술한 WPA2(WiFi Protected Access protocol)와 같은 임의의 수의 산업 표준을 이용하여 달성되고, 인증을 요구하고, 액세스 제어를 설정한다. WPA2는, 계층 2 프로토콜로서 구현된 디바이스 확인인, 신원 페어링을 이용하여 보안을 달성한다. 이러한 방법은 수동적인 인증 방법을 포함하는 귀찮은 것이다. Security between the SDNP Gateway, or SDNP WiFi Router 1352, and the connected devices is achieved using any number of industry standards, such as the WiFi Protected Access Protocol (WPA2) described above, which utilizes CCMP to promote data confidentiality, Require authentication and set access control. WPA2 achieves security using identity pairing, device identification implemented as a layer 2 protocol. This method is cumbersome, including a manual authentication method.

IoT 통신을 위해서 최근에 도입된 근거리 네트워크를 위해서 이용되는 대안적인 프로토콜 - AllJoyn 프레임워크로 지칭되는 근위 네트워크. 그러한 프레임워크는 디바이스를 발견하고, 세션을 생성하고, 보안 통신을 돕는다. 프레임워크는, WiFi, 이더넷, 직렬 버스 통신, 및 전력 라인 PLC를 포함하는, 수 많은 계층 2 전송 계층들을 이용하여 IoT 디바이스 연결성을 지원하도록 설계된다. 애플리케이션은, Linux, Windows, MacOS, Android, iOS, RTOS 실시간 운영 시스템, 및 오픈 소스 개발 환경 Arduino을 포함하는 수많은 플랫폼에서 동작되는 C, C++, Obj. C, 및 Java를 기초로 할 수 있다. Alternative protocol used for recently introduced local area networks for IoT communication-a proximal network called the AllJoyn framework. Such frameworks discover devices, create sessions, and help secure communications. The framework is designed to support IoT device connectivity using numerous layer 2 transport layers, including WiFi, Ethernet, serial bus communication, and power line PLCs. Applications run on numerous platforms, including Linux, Windows, MacOS, Android, iOS, RTOS real-time operating systems, and the open source development environment Arduino. It can be based on C and Java.

AllJoyn 유연 애플리케이션은 다른 것을 인증하고 암호화된 데이터를 교환하여 단부-대-단부 애플리케이션 레벨 보안을 가능하게 한다. 인증 및 데이터 암호화는 애플리케이션 계층 7에서 실행된다. 라우터 계층으로도 지칭되는 전송 계층 2는 애플리케이션 종료점들 사이에서 보안-관련 메시지를 전송하나 어떠한 보안 로직 자체도 실시하지 않는다. 또한 애플리케이션 계층 7에서 실시되는 "Auth Listener"라고도 알려져 있는 역통화 기능은, PIN, 암호, 또는 인증 증명서를 이용한 인증을 돕는다. 보안은 AES128 피어-투-피어 암호화를 이용하여 달성된다. WPA와 마찬가지로, AllJoyn은 명령 및 제어 시퀀스의 실행 전의 인증 프로세스에서의 신원 페어링을 이용한다. 지원되는 인증 방법은 미리-공유된 키 또는 PSK, SRP(secure remote password) 키 교환 또는 사용자 이름 및 암호를 이용한 로그인을 포함한다. 프로토콜은 또한, (i) 인증이 없는, (ii) 미리-교환된 키로 인증된, 그리고 (iii) X.509 ECDSA 증명서로 인증된, 일시적(타원형 곡선 Diffe-Hellman) 키 교환을 지원한다. AllJoyn flexible applications enable end-to-end application level security by authenticating others and exchanging encrypted data. Authentication and data encryption run at application layer 7. Transport layer 2, also referred to as router layer, transmits security-related messages between application endpoints but does not implement any security logic itself. The reverse call feature, also known as the "Auth Listener", implemented at Application Layer 7, assists in authentication using a PIN, password, or authentication certificate. Security is achieved using AES128 peer-to-peer encryption. Like WPA, AllJoyn uses identity pairing in the authentication process before execution of command and control sequences. Supported authentication methods include pre-shared keys or PSK, secure remote password (SRP) key exchange, or login using a username and password. The protocol also supports temporary (elliptic curve Diffe-Hellman) key exchanges (i) without authentication, (ii) authenticated with pre-exchanged keys, and (iii) authenticated with X.509 ECDSA certificates.

동일한 기술이 비지니스 기업에 적용될 수 있다. 도 27에서, 가정 네트워크 내의 IoT 연결된 디바이스의 예로서, SDNP 인에이블링된 WiFi 및 이더넷 라우터(1352Z), 즉 SDNP 펌웨어(1335J)가 작동되는 이더넷 및 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335 J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 IoT 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP 및 이더넷 WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 링크 및 이더넷(106A) 모두를 이용하여 연결 디바이스와 통신한다. The same technology can be applied to business enterprises. In FIG. 27, as an example of an IoT connected device in a home network, the use of an SDNP enabled WiFi and Ethernet router 1352Z, i.e., an Ethernet and WiFi router on which the SDNP firmware 1335J operates, functions as a remote SDNP gateway. do. This gateway converts the data packet 1223A containing the IP datagram A into a data packet 1223B containing the IP datagram B. Although the SDNP firmware 1335 J can interpret the SDNP payload contained in the IP datagram A, the connected IoT devices are not SDNP clients. Instead, the SDNP and Ethernet WiFi router 1352 converts the SDNP payload into a conventional IP payload and communicates with the connecting device using both the WiFi link and the Ethernet 106A.

부가적인 보안 방법이 실시되지 않는 한, 이러한 라스트 링크는 미보안이다 - 특히 원거리에서 스니핑될 수 있는 WiFi 데이터 패킷. WiFi 연결된 IoT 비지니스 디바이스의 예는 중앙 가열 및 공조(34D), 조명등(34G), 감시 시스템(34J), 보안 시스템(34H), POS 단말기(38), 및 태블릿(33)과 같은 WiFi 핫스팟 연결된 디바이스를 포함한다. 비지니스 기업 와이어라인 연결된 디바이스는 비지니스의 특성에 따라 달라진다. 뱅킹에서, 디바이스는 이더넷 연결된 ATM 기계(38D)를 포함한다. 가스 충전소에서, 디바이스는 예를 들어 이더넷 연결된 가스 펌프(38A)를 포함한다. This last link is unsecured unless additional security measures are in place-especially WiFi data packets that can be sniffed over long distances. Examples of WiFi connected IoT business devices include WiFi hotspot connected devices such as central heating and air conditioning 34D, lighting 34G, surveillance system 34J, security system 34H, POS terminal 38, and tablet 33. It includes. Business Enterprise Wireline The connected devices depend on the nature of the business. In banking, the device includes an Ethernet connected ATM machine 38D. In a gas station, the device comprises, for example, an Ethernet connected gas pump 38A.

요약하면, 라스트 링크는 SDNP 원격 게이트웨이와 통신하는 비-SDNP 클라이언트로 보안될 수 있다. 이러한 방식으로, 라스트 마일의 대부분은 하이퍼보안인 한편, 라스트 링크는 신원 페어링된 암호화된 보안을 이용한다. In summary, the last link can be secured with a non-SDNP client communicating with the SDNP remote gateway. In this way, most of the last mile is hyper secure, while the last link utilizes identity paired encrypted security.

SDNP 브릿지 통신(SDNP Bridge Communication) - 전술한 바와 같이, SDNP 클라우드 외부의 라스트 마일 데이터 전송은, 인터넷 소스 및 목적지 어드레스를 이용하는, 또는 대안적으로 네트워크 운영자의 NAT 어드레스를 이용하는 IP 데이터그램, 즉 데이터 패킷을 필수적으로 활용한다. 예를 들어 사무실 건물 내에서 운영되는 또는 서버에서 SDNP 소프트-스위치를 호스팅하자 하는 로컬 네트워크 서비스 제공자와 협력하는 프라이빗 네트워크의 경우에, 라스트 마일의 부분 상에서 하이퍼보안 통신을 달성하기 위해서 SDNP 데이터그램을 이용할 수 있다. SDNP Bridge Communication —As mentioned above, last mile data transmission outside the SDNP cloud is an IP datagram, i.e., a data packet, using the Internet source and destination addresses, or alternatively using the NAT address of the network operator. Is essential. For example, in the case of a private network operating in an office building or working with a local network service provider who wishes to host SDNP soft-switches on a server, SDNP datagrams may be used to achieve hyper-secure communication on the part of the last mile. Can be.

전술한 바와 같이, 하이퍼보안 통신은 SDNP 소프트-스위치 소프트웨어 또는 펌웨어를 호스팅하기 위해서 그리고, SDNP 클라우드 내의 IP 데이터그램이 아닌, SDNP 데이터그램 및 익명 어드레스를 이용하여 통신하기 위해서 서버에 의존하고, 이러한 SDNP 소프트-스위치 인에이블드 서버는, SDNP 노드 표기(M0,1, M1,0, M1,1 등)에 의해서 표시된 바와 같이, SDNP 노드로 지칭된다. 전술한 미국 출원 제14/803,869호는 또한 SDNP 브릿지 - IP 데이터그램을 다른 SDNP 클라우드에 라우팅하는 SDNP 게이트웨이 - 에 의해서 연결된 다수의 독립적인 SDNP 클라우드들 사이의 통신을 또한 개시한다. As noted above, hyper-secure communication relies on a server to host SDNP soft-switch software or firmware and to communicate using SDNP datagrams and anonymous addresses, rather than IP datagrams in the SDNP cloud, and such SDNP Soft-switch enabled servers are referred to as SDNP nodes, as indicated by the SDNP node notation (M 0,1 , M 1,0 , M 1,1, etc.). U.S. Application No. 14 / 803,869, also described, also discloses communication between multiple independent SDNP clouds connected by an SDNP bridge-an SDNP gateway that routes IP datagrams to other SDNP clouds.

SDNP 브릿지의 개념은 라스트 마일 통신의 부분을 위해서 유사하게 구성될 수 있다. 라스트 마일 내에서 SDNP 서브-네트워크 또는 미니-클라우드를 생성하기 위해서, 둘 이상의 서버가 SDNP 브릿지 소프트웨어 또는 펌웨어에 의해서 인에이블링되어야 한다. 단부 디바이스에서 즉, 통화 디바이스에서 동작되는 SDNP 클라이언트 소프트웨어 또는 펌웨어와 달리, SDNP 브릿지 동작은, 최종 연결로서 동작되지 않고, 데이터를 라우팅하기 위해서 이용된다. 따라서, 둘 이상의 인접 SDNP 브릿지들은 단독형 SDNP 브릿지 네트워크, SDNP 미니-클라우드 또는 SDNP 애드혹 네트워크로서 동작할 수 있다. SDNP 브릿지 기능은, 전술한 바와 같이, WiFi 라우터의 브릿지 모드 동작에 관한 계층 2 설명과 유사한 계층 3 구성을 나타낸다. SDNP-브릿지 또는 SDNP 브릿지 네트워크에서, 통신은 SDNP 데이터그램을 이용하여 이루어진다. SDNP-브릿지 또는 SDNP 브릿지 네트워크 외부로부터의 SDNP-브릿지에 대한 통신은 SDNP 페이로드를 갖는 IP 데이터그램을 이용한다. The concept of SDNP bridge can be similarly configured for part of last mile communication. In order to create an SDNP sub-network or mini-cloud within the last mile, two or more servers must be enabled by the SDNP bridge software or firmware. Unlike SDNP client software or firmware operating at an end device, i. Thus, two or more adjacent SDNP bridges may operate as a standalone SDNP bridge network, SDNP mini-cloud or SDNP ad hoc network. The SDNP bridge function, as described above, represents a layer 3 configuration similar to the layer 2 description of the bridge mode operation of a WiFi router. In an SDNP-bridge or SDNP bridge network, communication takes place using SDNP datagrams. Communication to SDNP-bridges from outside the SDNP-bridge or SDNP bridge network uses IP datagrams with SDNP payloads.

라스트 마일 통신 내의 SDNP 브릿지의 동작이 도 28에 도시된 개략도에서 예시되어 있고, 도 28은 SDNP 게이트웨이(1201A)를 갖는 SDNP 네트워크, SDNP 펌웨어(1335H 및 1335J)가 각각 작동되는 SDNP 브릿지 라우터(1350 및 1352Z)를 포함하는 SDNP 브릿지, 및 SDNP 클라이언트가 아닌, 여기에서 노트북(35)으로 도시된, 연결된 클라이언트 디바이스를 포함한다. 도시된 바와 같이, SDNP 게이트웨이(1201A)와 SDNP-브릿지(1350) 사이의 통신은 IP 어드레스 및 SDNP 페이로드를 갖는 IP 데이터그램(1223A)을 이용하는 보안 연결을 포함한다. SDNP 페이로드(1222A)는 다시, 구역 특정 보안 신용 증명을 이용하여 인코딩된 SDNP 라우팅 정보 및 보안 SDNP 페이로드를 포함한다. 그에 의해서, 비록 IP 어드레스 라우팅이 이용되지만, 하이퍼보안은 SDNP 페이로드를 이용하여 달성된다. The operation of the SDNP bridge in last mile communication is illustrated in the schematic diagram shown in FIG. 28, which shows an SDNP network with SDNP gateway 1201A, SDNP bridge routers 1350 and SDNP firmware 1335H and 1335J respectively operated. 1352Z), and connected client devices, shown here as notebook 35, but not SDNP clients. As shown, communication between SDNP gateway 1201A and SDNP-bridge 1350 includes a secure connection using IP datagram 1223A having an IP address and SDNP payload. SDNP payload 1222A, in turn, includes SDNP routing information and secure SDNP payload encoded using zone specific secure credit credentials. Thereby, although IP address routing is used, hypersecurity is achieved using the SDNP payload.

SDNP-브릿지 연결 내에서, 즉 SDNP 브릿지 라우팅(1350)과 WiFi-인에이블드 브릿지 라우터(1352Z) 사이에서, 하이퍼보안 통신이 SDNP 데이터그램(1222B)을 이용하여 발생된다. SDNP 라우팅 정보는 SDNP 페이로드(1222A) 내에 포함된 SDNP 어드레싱으로부터 추출된다. 그와 함께, SDNP-브릿지 및 SDNP 연결은, 신원 및 계정 입증을 지원할 수 있고 프라이버시를 지원할 수 있는, 라스트 마일 통신의 하이퍼보안 와이어라인 레그를 포함한다. Within the SDNP-bridge connection, ie, between the SDNP bridge routing 1350 and the WiFi-enabled bridge router 1352Z, hypersecure communication occurs using the SDNP datagram 1222B. SDNP routing information is extracted from SDNP addressing contained within SDNP payload 1222A. At the same time, the SDNP-Bridge and SDNP connections include the hyper-secure wireline leg of Last Mile Communications, which can support identity and account verification and can support privacy.

SDNP-브릿지 라우터(1352Z)으로부터 비-SDNP 클라이언트 디바이스 즉, 노트북(35)으로의 연결은, 근거리 네트워크, 즉 WiFi 또는 이더넷에 걸친 IP 어드레스 및 IP 페이로드를 갖는 IP 데이터그램(1223B)를 이용한다. 이러한 라스트 링크의 보안은, 예시적인이 아님에도 불구하고, iSCSI, IPSec, WPA, AllJoyn, 및 기타와 같은 전술한 이더넷 및 WiFi 보안 프로토콜 중 임의의 것에 의해서 보안된다. The connection from the SDNP-bridge router 1352Z to the non-SDNP client device, i. The security of this last link, though not exemplary, is secured by any of the aforementioned Ethernet and WiFi security protocols such as iSCSI, IPSec, WPA, AllJoyn, and others.

SDNP 브릿지의 구현은 임의의 수의 물리적 미디어에 의해서 수반되는 임의의 2개의 SDNP 인에이블드 디바이스 사이에서 발생될 수 있고, 이는 SDNP 브릿징이 계층 1 PHY 및 계층 2 전송 층 실현으로부터 불가지론적으로 동작되는 계층 3 프로토콜이라는 것을 의미한다. 예를 들어, 도 29a에 도시된 최상단 개략도에서, SDNP 펌웨어(1335H)가 각각 작동되는 2개의 SDNP 브릿지 이더넷 라우터(1351A)는 SDNP 데이터그램(1222)을 이용하여 이더넷(와이어라인) 브릿지에 걸쳐 통신한다. 중심 개략도에서, 각각이 이더넷 및 WiFi 통신할 수 있고 SDNP 펌웨어(1335J)가 작동하는, 2개의 SDNP-브릿지 라우터(1352Z)가 SDNP 데이터그램(1222)을 이용하여 WiFi(무선) 브릿지에 걸쳐 통신한다. 가장 하단의 개략도에서, SDNP 펌웨어(1335H)가 작동되는 SDNP-브릿지 이더넷 라우터(1351A)는, 이더넷 및 WiFi 통신 작동 SDNP 펌웨어(1335J)가 가능한, SDNP-브릿지 라우터(1352Z)을 갖는 SDNP 데이터그램(1222)을 이용하여 이더넷(와이어라인) 브릿지에 걸쳐 통신한다. 이러한 방식으로, 둘 이상의 SDNP 인에이블드 라우터를 포함하는 SDNP 브릿지는, 비록 라스트 마일 내의 SDNP 클라우드 외부에서 동작되지만, 건물 전체를 통해서 또는 프라이빗 네트워크에 걸쳐 SDNP 데이터그램을 라우팅 또는 분포시킬 수 있다. The implementation of the SDNP bridge can occur between any two SDNP enabled devices carried by any number of physical media, which means that SDNP bridging is agnostic from layer 1 PHY and layer 2 transport layer realization. Which means it is a layer 3 protocol. For example, in the top schematic diagram shown in FIG. 29A, two SDNP bridge Ethernet routers 1351A, each with SDNP firmware 1335H operated, communicate over an Ethernet (wireline) bridge using SDNP datagram 1222. do. In the central schematic, two SDNP-bridge routers 1352Z, each capable of Ethernet and WiFi communication, with SDNP firmware 1335J operating, communicate over a WiFi (wireless) bridge using the SDNP datagram 1222. . In the bottom schematic, the SDNP-Bridge Ethernet Router 1351A on which the SDNP Firmware 1335H is operated is connected to an SDNP Datagram with SDNP-Bridge Router 1352Z, capable of Ethernet and WiFi communication operation SDNP Firmware 1335J. 1222 to communicate over an Ethernet (wireline) bridge. In this way, an SDNP bridge that includes two or more SDNP enabled routers, although operating outside the SDNP cloud within the last mile, can route or distribute SDNP datagrams throughout the building or across a private network.

SDNP-브릿지는 케이블 TV 시스템과 같은 독점적 하드웨어를 이용하는 시스템까지 확장될 수 있다. 예를 들어, 도 29b에 도시된 최상단 도면에서, 2개의 케이블 CMTS "헤드" 서버가 수정되어, SDNP 펌웨어 또는 소프트웨어(1335L)를 작동시키고 그에 따라 케이블 CMTS SDNP 브릿지(101)로서 동작하고 SDNP 데이터그램(1222)을 이용하여 케이블 또는 섬유(와이어라인) 브릿지에 걸쳐 통신한다. SDNP-브릿지는 CMTS 헤드로부터 가입자의 집으로 연장될 수 있다. 중심 개략도에 도시된 바와 같이, SDNP 펌웨어 또는 소프트웨어(1335L)가 작동되는 케이블 CMTS SDNP 브릿지(101)는 케이블(동축) 브릿지에 걸친 SDNP 데이터그램(1222)을 이용하여 SDNP 펌웨어(1335M)가 작동되는 케이블 TV 셋탑 박스 또는 케이블 모뎀(102)에 대해서 통신한다. 이러한 방식으로, SDNP 브릿지는 하이퍼보안 통신을 가정 또는 사무실 내로 확장한다. SDNP-bridges can be extended to systems using proprietary hardware such as cable TV systems. For example, in the top view shown in FIG. 29B, two cable CMTS "head" servers have been modified to operate the SDNP firmware or software 1335L and thus act as the cable CMTS SDNP bridge 101 and SDNP datagrams. Communicate over a cable or fiber (wireline) bridge using 1222. The SDNP-bridge may extend from the CMTS head to the subscriber's home. As shown in the central schematic, the cable CMTS SDNP bridge 101 on which the SDNP firmware or software 1335L is operated uses the SDNP datagram 1222 over the cable (coaxial) bridge to operate the SDNP firmware 1335M. Communicate with cable TV set-top box or cable modem 102. In this way, the SDNP bridge extends hypersecurity communications into homes or offices.

개시된 SDNP-브릿지 방법은 또한 라디오 네트워크에 걸쳐 데이터를 전송하기 위해서 이용될 수 있다. 도 29b의 최하단 개략도에서, SDNP 펌웨어 또는 소프트웨어(1335N)가 작동되는 2개의 셀룰러 기지국 및 라디오 타워가 셀룰러 기지국 SDNP 브릿지(17X 및 17Y)로서 기능하여, SDNP 데이터그램(1222)을 이용하는 셀룰러 브릿지(25X 및 25Y)를 포함하는 셀룰러 네트워크에 걸쳐 무선으로 통신한다. 도 29c의 상부 개략도에서, SDNP 펌웨어 또는 소프트웨어(1335O)가 작동되는 지상 마이크로파 기지국이 지면-대-위성 링크 SDNP 브릿지(92C)로서 기능하여, SDNP 데이터그램(1222)을 이용하는 마이크로파 위성 브릿지로서 SDNP 펌웨어 또는 소프트웨어(1335P)가 작동되는 궤도 위성에, 즉 위성 SDNP 브릿지(93)에 대해서 통신한다. 이어서, 위성은 다시 가입자 또는 다른 위성과 통신한다. The disclosed SDNP-bridge method may also be used to transfer data over a radio network. In the bottom schematic diagram of FIG. 29B, two cellular base stations and radio towers on which SDNP firmware or software 1335N is operated serve as cellular base station SDNP bridges 17X and 17Y, using a cellular bridge 25X using SDNP datagram 1222. And 25Y) for communicating wirelessly over a cellular network. In the top schematic of FIG. 29C, the terrestrial microwave base station on which the SDNP firmware or software 1335O is operated serves as a ground-to-satellite link SDNP bridge 92C, and the SDNP firmware as a microwave satellite bridge using the SDNP datagram 1222. Or communicate with the orbiting satellite on which the software 1335P is operated, ie with respect to the satellite SDNP bridge 93. The satellite then communicates back with the subscriber or another satellite.

SDNP 브릿지 통신은, 피어-투-피어 애드혹 통신 네트워크워소 자동차를 이용하는 자동 애플리케이션에 적응될 수 있다. 도 29c의 하부 개략도에서, SDNP 펌웨어(1335F)가 작동되는 차(1390A) 내부의 텔레매틱스 모듈이, SDNP 데이터그램(1222)을 이용하여, 자동차 라디오 브릿지를 통해서, 또한 SDNP 펌웨어(1335F)가 또한 작동되는 부근의 차량(1390B)과 통신한다. SDNP 펌웨어로 인에이블링된 각각의 차량은 동적 텔레매틱스 SDNP 브릿지 네트워크 내에서 다른 통신 노드를 형성한다. 이러한 통신은 특정 차량 또는 운전자에게 송신되는 정보를 나타내지 못하나, 그 대신 셀 타워가 지역적으로 존재하지 않는 곳에서도, 고속도로를 따라 정보를 전달할 수 있는 통신 네트워크를 형성한다. SDNP bridge communication may be adapted for automated applications using a peer-to-peer ad hoc communication network vehicle. In the lower schematic diagram of FIG. 29C, the telematics module inside the car 1390A in which the SDNP firmware 1335F is operated is operated via the car radio bridge, and also the SDNP firmware 1335F, using the SDNP datagram 1222. Communicate with a nearby vehicle 1390B. Each vehicle enabled with SDNP firmware forms another communication node within the dynamic telematics SDNP bridge network. Such communication does not represent information transmitted to a particular vehicle or driver, but instead forms a communication network that can convey information along the highway even where cell towers are not present locally.

SDNP 브릿지 네트워크의 개념은 특히 넓은 지역에 걸친 그리고 차량, 트럭, 비상 운반체, 기차, 항공기, 보트 및 대양 선박을 포함하는 운송 및 선박업에서의 통신에 있어서 특히 유리하다. 특히, 통신을 위한 광범위한 커버리지를 달성하기 위해서, 위성 네트워크가 요구된다. 시스템은 전형적으로 위성 브릿지 또는 백홀(backhaul)로 지칭되는 위성 운영자와의 네트워크 연결성, 및 위성 분배로도 알려진 그 클라이언트 및 가입자에 대한 위성 링크를 포함한다. 도 30은 SDNP 하이퍼보안 통신을 위해서 구성된 다양한 위성 연결을 개략적으로 나타낸다. 도시된 SDNP 게이트웨이(1201A)가 , SDNP 데이터그램(A) 및 SDNP 페이로드를 포함하는 데이터 패킷(1222A)을 수반하는 와이어라인 연결(94A)을 이용하는 SDNP 펌웨어 또는 소프트웨어(1335O)가 작동되는 지상 위성 안테나 접시(92C)와 통신하고, 이는 다시 동일 SDNP 데이터그램(A)을 데이터 패킷(1223B)으로서 위성 브릿지(95A)를 통해 SDNP 펌웨어 또는 소프트웨어(1335P)가 동작되는 위성(93)에 중계한다. The concept of the SDNP bridge network is particularly advantageous in communication over a wide area and in the transportation and shipping industry, including vehicles, trucks, emergency vehicles, trains, aircraft, boats and ocean vessels. In particular, satellite networks are needed to achieve wide coverage for communication. The system typically includes network connectivity with satellite operators, referred to as satellite bridges or backhauls, and satellite links to its clients and subscribers, also known as satellite distribution. 30 schematically illustrates various satellite connections configured for SDNP hypersecurity communication. The illustrated SDNP gateway 1201A operates a terrestrial satellite with SDNP firmware or software 1335O operating using a wireline connection 94A carrying a data packet 1222A containing an SDNP datagram (A) and an SDNP payload. It communicates with antenna dish 92C, which in turn relays the same SDNP datagram A as a data packet 1223B to satellite 93 through which SDNP firmware or software 1335P is operated via satellite bridge 95A.

하이퍼보안 통신 데이터 패킷을 SDNP 인에이블드 위성(93)으로부터 다양한 클라이언트에 분배하는 것은, SDNP 페이로드를 포함하는 데이터 패킷(1222C) 및 SDNP 데이터 패킷-A를 포함한다. 위성 통신은 양방향적이고, 위성(93)으로부터 지상 클라이언트로의 다운링크는, 업링크 연결보다, 더 강한 신호 강도 및 더 빠른 데이터 전송률을 가능하게 한다. 다시 말해서, 위성은 클라이언트의 응답보다 더 빠른 데이터 전송률로 그리고 더 강한 신호 세기로 지구의 클라이언트에 전송할 수 있다. 가입자에 대한 위성(93) 링크의 예는 SDNP 펌웨어(1335T)가 작동되는 접시 인터넷 가입자(92G)에 대한, SDNP 펌웨어(1335S)가 작동되는 위성 전화(92F)에 대한, SDNP 펌웨어(1335G)가 작동되는 고속 철도(1360C) 상단에 위치된 위성 안테나 어레이(92H)에 대한, SDNP 펌웨어(1335R)가 작동되는 대양 선박(1360B) 상단에 위치된 위성 안테나 어레이(92E)에 대한, 그리고 SDNP 펌웨어(1335Q)가 작동되는 항공기(1360A) 상단에 위치된 위성 안테나 어레이(92H)에 대한, 위성 링크(95B)를 포함한다. Distributing the hypersecurity communication data packet from the SDNP enabled satellite 93 to various clients includes a data packet 1222C and an SDNP data packet-A containing the SDNP payload. Satellite communication is bidirectional, and the downlink from satellite 93 to terrestrial clients allows for stronger signal strength and faster data rates than uplink connections. In other words, satellites can transmit to Earth's clients at faster data rates and stronger signal strength than the client's response. An example of a satellite 93 link to a subscriber is an SDNP firmware 1335G for a dish Internet subscriber 92G on which SDNP firmware 1335T is operated, and a satellite telephone 92F on which SDNP firmware 1335S is operated. For satellite antenna array 92H located on top of operated high speed railway 1360C, SDNP firmware 1335R for satellite antenna array 92E located on top of ocean vessel 1360B, and SDNP firmware ( 1335Q includes satellite link 95B, to satellite antenna array 92H located on top of aircraft 1360A in which it is operated.

선박, 항공기, 및 기차와 같은 대형 운반체의 경우에, 각각의 시스템은 이러한 하이퍼보안 위성 통신 링크를 그 자체의 내부 통신 시스템 또는 근거리 네트워크에 연결한다. 예를 들어 도 31a는 상업용 항공기를 도시하고, 여기에서 항공기(1360A)의 동체 상단에 장착된 SDNP 펌웨어(1335X)가 작동하는 위성 안테나 모듈(92D)이 SDNP 소프트웨어(1335Z)가 작동하는 통신 중앙 서버(1361)에 연결된다. 통신 중앙 서버(1361)는, 선택적으로 SDNP 펌웨어(1335L)가 동작되는, 기구(1367), 데이터 기록기 및 블랙 박스(1368), 미디어 저장 모듈(1363), 및 WiFi 라우터 모듈(1362)을 포함하는 다양한 시스템에 링크된다. WiFi 라우터 모듈(1362)가 항공기 전체를 통해서 위치된 WiFi 안테나(1361)의 어레이에 연결되어 WiFi 핫스팟 통신을 지원한다. 라디오 기반의 비행 제어를 제외한 모든 통신은 예를 들어 도 31b에 도시된 안테나 모듈(92D)을 이용하여 공통 위성 통신 링크를 통해서 발생된다. 안테나 모듈은 위성 전송 안테나(1360A), 위성 수신 안테나(1368A), 안테나 제어 유닛(1369), 및 40W 전압 조절기(1370)를 포함한다. 위성 수신 안테나(1368A)는 위성 전송 안테나(1360A)보다 작은데, 이는 위성 방송 파워 및 신호 강도가 안테나의 방송 강도 및 업링크 능력보다 크기 때문이다. In the case of large vehicles, such as ships, aircraft, and trains, each system connects these hypersecure satellite communication links to its own internal communication system or local area network. For example, FIG. 31A shows a commercial aircraft, where the satellite antenna module 92D, which operates the SDNP firmware 1335X mounted on top of the fuselage of the aircraft 1360A, operates the communication central server where the SDNP software 1335Z operates. Connected to 1361. The communication central server 1361 optionally includes an instrument 1357, a data writer and black box 1370, a media storage module 1363, and a WiFi router module 1362, on which the SDNP firmware 1335L is operated. Linked to various systems. The WiFi router module 1362 is connected to an array of WiFi antennas 1361 located throughout the aircraft to support WiFi hotspot communications. All communications except radio based flight control occur over a common satellite communications link, for example using antenna module 92D shown in FIG. 31B. The antenna module includes a satellite transmit antenna 1360A, a satellite receive antenna 1368A, an antenna control unit 1369, and a 40W voltage regulator 1370. The satellite receive antenna 1368A is smaller than the satellite transmit antenna 1360A because the satellite broadcast power and signal strength are greater than the antenna's broadcast strength and uplink capability.

해양 배 위성 선박 통신은, 고고도 및 근접 지구 궤도 위성을 포함하는 위성 통신의 다수의 대역을 이용한다. 예를 들어 도 32는 Ku 대역 위성 안테나(1383A) 및 저-지구-궤도 위성 안테나(1383B 및 1383C)를 포함하는 다수 대역 통신의 이용을 도시한다. 고고도 위성은 업링크 능력을 제공하지 않거나 제한되나, 정지궤도 위성을 포함한 높은 고도로부터 넓은 지역을 커버할 수 있다. 그 높은 고도로 인해서, 각각의 위성의 지역 커버리지는 지도(1384)에서 도시된 바와 같이 상당하다. 지도(1385)에서 도시된 바와 같이, 낮은 지구 궤도 위성은 더 작은 지역을 커버하고, 더 많은 위성을 필요로 하며, 그에 따라 방송 지역을 커버하기 위해서 더 많은 비용이 든다. 선박의 경로에 따라, 낮은 지구 궤도 위성에 대한 액세스가 위성의 궤도 위치에 따라 간헐적일 수 있다. Marine Ship Satellite Ship communication utilizes multiple bands of satellite communication, including high altitude and near-earth orbit satellites. For example, FIG. 32 illustrates the use of multi-band communications including Ku band satellite antenna 1383A and low-earth-orbit satellite antenna 1383B and 1383C. High altitude satellites do not provide or limit uplink capability but can cover large areas from high altitudes, including geostationary satellites. Due to its high altitude, the area coverage of each satellite is significant, as shown in map 1384. As shown in the map 1385, low earth orbit satellites cover smaller areas, require more satellites, and therefore cost more to cover the broadcast area. Depending on the ship's path, access to low earth orbit satellites may be intermittent depending on the satellite's orbit location.

Ku 대역 위성 안테나(1383A)가 TV 및 영화 콘텐츠의 분배를 위해서 일차적으로 사용되기 때문에, SDNP 보안은 일반적으로 요구되지 않는다. 추적 및 위치결정은 안테나 제어(1383)에 의해서 실시된다. 위성 안테나(1383A)로부터의 다중-채널 데이터는, 신호를 TV 수신기 및 튜너(1382)로 라우팅되는 고정 비디오 방송 데이터 및 디지털 비디오 방송 DVB 데이터로 분리하는 L-대역 멀티스위치(1381) 내로 공급된다. 비디오 콘텐츠는 중앙 통신 서버(1380) 내로 공급된다. 그러나, 보안 통신이 요구되는 경우에, Ku 대역 위성 안테나(1383A)는 SDNP 소프트웨어를 실행하도록 구성될 수 있다. Since the Ku band satellite antenna 1383A is used primarily for the distribution of TV and movie content, SDNP security is generally not required. Tracking and positioning is performed by antenna control 1383. Multi-channel data from the satellite antenna 1383A is fed into an L-band multiswitch 1381 that separates the signal into fixed video broadcast data and digital video broadcast DVB data that is routed to the TV receiver and tuner 1382. Video content is fed into a central communication server 1380. However, where secure communication is required, the Ku band satellite antenna 1383A can be configured to run SDNP software.

상응하는 SDNP 펌웨어(1335U 및 1335V)가 동작되는 저-지구-궤도 위성 안테나(1383B 및 1383C)로부터의 데이터는 정보를 위성 안테나로부터, SDNP 소프트웨어(1335Z)가 동작되는 중앙 통신 서버(1380)로 정보를 중계한다. 땅의 범위 내에서, 통신 시스템은 또한, SDNP 펌웨어(1335N)가 동작되는 셀룰러 기지국(17)에 의해서 호스팅되는 4G/LTE 셀룰러 네트워크(25)를 이용하여 통신할 수 있다. 서버(1380)를 통한 통신은, SDNP 펌웨어(1335L)가 동작되는 SDNP WiFi 라우터(1362)를 이용하여 선박 전체를 통해서 분배된다. WiFi 액세스 포인트(26)의 WiFi 핫스팟 통신은 WiFi 안테나(1361)를 이용하여 선박 전체를 통해서 분배된다. SDNP 앱(1335)이 작동되는 휴대폰(32)과 같은 SDNP 클라이언트에 대한 통신은 단부-대-단부 하이퍼보안 통신을 돕는다. SDNP 클라이언트로서 인에이블링되지 않은 디바이스는, WAP, AllJoyn, 또는 다른 보안 프로토콜을 이용한 신원 페어링에 의존하여야 한다. Data from the low-earth-orbiting satellite antennas 1383B and 1383C on which the corresponding SDNP firmwares 1335U and 1335V are operated is transferred from the satellite antenna to the central communication server 1380 on which the SDNP software 1335Z is operated. Relays Within range of the land, the communication system may also communicate using a 4G / LTE cellular network 25 hosted by the cellular base station 17 on which the SDNP firmware 1335N is operated. Communication through the server 1380 is distributed throughout the vessel using the SDNP WiFi router 1362 with the SDNP firmware 1335L operating. WiFi hotspot communication of the WiFi access point 26 is distributed throughout the vessel using the WiFi antenna 1361. Communication to an SDNP client, such as mobile phone 32, on which SDNP app 1335 operates, facilitates end-to-end hypersecurity communication. Devices that are not enabled as SDNP clients must rely on identity pairing using WAP, AllJoyn, or other security protocols.

도 33은 고속 열차에 적용된 다중-대역 통신의 적용예를 도시한다. 도시된 바와 같이, SDNP 게이트웨이(1201A)에 연결된 SDNP 소프트웨어(1335Z)가 동작되는 기차 데이터 중심 서버(1380)는, 위성 마이크로파(95B), 400MHz 라디오(1372), 및 60Ghz 마이크로파(1373)를 포함하는 다중 PHY 연결을 통해서 고속 열차(1360C)에 대해서 통신한다. SDNP 통신 중에, SDNP 데이터 센터(1380)는 SDNP 펌웨어(1335D)가 동작되는 위성 안테나(92C)를 통해서 SDNP 펌웨어(1335P)가 동작되는 위성(93)에 데이터를 중계한다. 위성은 SDNP 소프웨어(1335Y)가 동작되는 서버(1361)에 연결된 기차 안테나 어레이(1383V)와 통신한다. 대안적인 통신은 기차 궤도를 따라서 일정 간격으로 배치된 400MHz 안테나(1381) 또는 60GHz 안테나(1382)를 통해서 SDNP 데이터 중심(1380)으로부터 발생된다. 이러한 위성은 또한 SDNP 소프웨어(1335Y)가 동작되는 기차 통신 SDNP 서버(1361)에 연결된 안테나 어레이(1383B)와 통신한다. 이어서, SDNP 서버(1361)에 의해서 수신된 통신이 WiFi 브릿지(1335Z)에 의해서 기차 전체를 통해서 그리고 WiFi 핫스팟으로서 클라이언트에 분배된다. 33 shows an example of application of multi-band communication applied to a high speed train. As shown, train data centric server 1380 operating SDNP software 1335Z coupled to SDNP gateway 1201A includes satellite microwave 95B, 400 MHz radio 1372, and 60 Ghz microwave 1373. Communicate over high speed train 1360C via multiple PHY connections. During SDNP communication, SDNP data center 1380 relays data to satellite 93 on which SDNP firmware 1335P is operated via satellite antenna 92C on which SDNP firmware 1335D is operated. The satellite communicates with a train antenna array 1383V connected to the server 1361 on which the SDNP software 1335Y is operated. Alternative communications originate from the SDNP data center 1380 via 400 MHz antennas 1381 or 60 GHz antennas 1382 disposed at regular intervals along the train tracks. This satellite also communicates with an antenna array 1383B connected to a train communication SDNP server 1361 in which the SDNP software 1335Y is operated. The communication received by the SDNP server 1361 is then distributed by the WiFi bridge 1335Z to the client throughout the train and as a WiFi hotspot.

자동차 및 전문적인 트럭업에서의 통신 기능은 이하를 포함하여 다면적이다: Communication functions in the automotive and professional trucking industry are multifaceted, including:

* 음성 통신 * Voice communication

* 네비게이션, 지도, 도로 정보, 경고 * Navigation, maps, road information, warnings

* 엔터테인먼트, 핫스팟 서비스, 인포테인먼트 * Entertainment, Hotspot Service, Infotainment

* 무선 지불, 톨(toll) * Wireless payment, toll

* 긴급 서비스, 도로옆 지원 * Emergency service, roadside assistance

* 충돌 회피 * Collision Avoidance

* 운항 스케쥴링(전문적, 함께 타기) * Flight scheduling (professional, ride together)

자율 차량 즉, 자가-운전 차량을 위한 부가적인 기능이 또한 요구된다. "텔레매틱스" 모듈로 지칭되는 CDMA(2.5G) 제어형 중앙 유닛과 같은 종래의 셀룰러 네트워크를 주로 기초로 하는, 기존 자동차 시스템은 해킹, 사이버-공격, 및 프라이버시 공격에 매우 취약한 것으로 확인되었다. 이러한 취약성을 제거하기 위해서, 전체 네트워크가 상당한 지출이 없이 보안되어야 하고, 즉 새로운 네트워크를 설치하는 것은 재정적으로 선택사항이 될 수 없다. 그 대신, 계층 3 내지 계층 7에서 전개된 보안 방법과 같은 보안 기반시설이 하드웨어 네트워크 위에 배치되어야 한다. 이러한 전략은 본원에서 개시된 SDNP 라스트 마일 구현예와 양립될 수 있다.Additional functionality is also required for autonomous vehicles, ie self-driving vehicles. Existing automotive systems, based largely on conventional cellular networks such as CDMA (2.5G) controlled central units, referred to as "telematics" modules, have been found to be very vulnerable to hacking, cyber-attack, and privacy attacks. To eliminate these vulnerabilities, the entire network must be secured without significant expenditure, ie installing a new network is not a financial option. Instead, security infrastructure, such as security methods deployed at Layer 3 through Layer 7, should be placed above the hardware network. Such a strategy may be compatible with the SDNP last mile embodiments disclosed herein.

도 34는 운반체와 SDNP 클라우드 사이의 예시적인 하이퍼보안 라스트 마일 연결을 도시한다. 이전의 라스트 마일 연결에서와 같이, 라스트 마일에 걸쳐 패킷을 전송하는 것과 관련된 특별한 데이터 캐리어가 위치에 따라 크게 달라질 수 있다. 따라서, 관련 데이터 캐리어와 관계없이 하이퍼보안 통신을 제시하기 위한 예가 도시되어 있다. 도시된 바와 같이, SDNP 게이트웨이(1201A)가 네트워크 서비스 제공자(NSP) 관리 유선 또는 섬유 링크(24)를 통해서 네트워크 라우터(67A)에 연결되어, SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)을 SDNP 페이로드를 포함하는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)으로 변환한다. 이어서, 네트워크 라우터(67A)가, 모바일 네트워크 운영자(MNO)가 소유한 또는 그에 의해서 운영되는 유선 또는 섬유 링크(24A)를 통해서 IP 데이터그램(B)을 데이터 패킷(1223B)으로서 셀룰러 기지국(17)으로 라우팅시킨다. 이어서, IP 데이터 패킷(B)은, 셀룰러 네트워크(25)를 통해서, SDNP 페이로드를 포함하는 SDNP 데이터그램(B)을 포함하는 데이터 패킷(1223C)으로서, 셀룰러 링크(28)를 이용하는, 즉 영역 내의 모바일 네트워크 운영자에 따라 2.5G, 3G, 3.5G, 또는 4G/LTE를 이용하는, 자동차(1390A) 내의 텔레매틱스 모듈에 대해서 무선으로 통신한다. 이어서, 텔레매틱스 모듈 내에서 동작되는 SDNP 펌웨어(1335F)는 진입 데이터 패킷(1223C) 내에 임베딩된 SDNP 페이로드를 해석하여, 예시적인 통신 링크를 완성한다. 따라서, 자동차 셀룰러 라스트 링크는 예시적인 라스트 마일 통신의 일부로서 기능한다. 34 illustrates an exemplary hypersecurity last mile connection between the vehicle and the SDNP cloud. As with previous last mile connections, the particular data carriers involved in transmitting packets over the last mile can vary greatly from location to location. Thus, an example is shown for presenting a hyper-secure communication regardless of the associated data carrier. As shown, an SDNP gateway 1201A is connected to a network router 67A via a network service provider (NSP) managed wired or fiber link 24 to connect a data packet 1222A containing an SDNP datagram (A). Is converted into a data packet 1223A containing an IP datagram (B) containing an SDNP payload. The network router 67A then uses the cellular base station 17 as an IP datagram B as a data packet 1223B over a wired or fiber link 24A owned or operated by a mobile network operator (MNO). Route to. IP data packet B is then a data packet 1223C containing an SDNP datagram B containing an SDNP payload, via cellular network 25, using a cellular link 28, i. It communicates wirelessly to the telematics module in the motor vehicle 1390A, using 2.5G, 3G, 3.5G, or 4G / LTE, depending on the mobile network operator within. The SDNP firmware 1335F operating within the telematics module then interprets the SDNP payload embedded in the entry data packet 1223C to complete the example communication link. Thus, the automotive cellular last link functions as part of an exemplary last mile communication.

도 35에 도시된 바와 같이, 이어서 자동차(1390A) 내의 텔레매틱스 모듈은 인포테인먼트 인터페이스(1377)에 의해서 제어되는 다양한 기능을 위해서 보안 정보를 이용한다. 내부 WiFi 핫스팟(1362D)은 또한 IP 데이터그램(B) 및 IP 데이터그램(C)를 각각 포함하는 데이터 패킷(1223B 및 1223C)을 분배한다. IP 데이터그램(B)은, SDNP 앱(1335)가 동작되는 휴대폰(32B)과 같은 임의이 SDNP 클라이언트에 대한 단부-대-단부 하이퍼보안 통신을 돕는 SDNP 페이로드를 포함한다. 통상적인 IP 페이로드만을 이용하는 IP 데이터그램(C)는 덜 보안적이나, 작업 디바이스는 휴대폰(32A) 및 태블릿(33A)과 같은 SDNP 클라이언트로서 동작하지 않는다. 신원 페어링은 WPA, AllJoyn 또는 다른 프로토콜을 이용하는 비-SDNP 디바이스를 위한 라스트 링크 보안을 개선하기 위해서 이용될 수 있다. As shown in FIG. 35, the telematics module in automobile 1390A then uses security information for various functions controlled by infotainment interface 1377. Internal WiFi hotspot 1362D also distributes data packets 1223B and 1223C comprising IP datagram B and IP datagram C, respectively. IP datagram B includes an SDNP payload that facilitates end-to-end hypersecurity communication to the SDNP client, such as mobile phone 32B on which SDNP app 1335 operates. The IP datagram C, which uses only conventional IP payloads, is less secure, but the working device does not operate as an SDNP client, such as mobile phone 32A and tablet 33A. Identity pairing can be used to improve last link security for non-SDNP devices using WPA, AllJoyn or other protocols.

자동차 통신에서의 다른 중요한 기능은, V2V 통신으로도 지칭되는 운반체-대-운반체 통신의 기능이다. V2V 통신의 목적은 주로 충돌 방지를 위한 것이다. 그러나, 본원의 개시된 SDNP 방법에 따라, V2V 통신은 또한 하이퍼보안 애드혹 피어-투-피어 네트워크로서 기능할 수 있다. 그러한 차량간 SDNP 통신이 도 36에 도시되어 있고, 여기에서 SDNP 펌웨어(1335F)가 동작되는 자동차(1390A, 1390B, 및 1390C)가 서로 그리고 SDNP 게이트웨이(1201A)에 연결된 셀룰러 기지국(17)과 피어-투-피어 네트워크를 형성한다. 운반체들 사이의 통신은 IP 데이터그램 또는 SDNP 데이터그램을 이용하여 실시될 수 있다. Another important function in automotive communication is the function of carrier-to-carrier communication, also referred to as V2V communication. The purpose of V2V communication is primarily for collision avoidance. However, according to the SDNP method disclosed herein, V2V communication may also function as a hypersecurity ad hoc peer-to-peer network. Such inter-vehicle SDNP communication is shown in FIG. 36, where automobiles 1390A, 1390B, and 1390C on which SDNP firmware 1335F is operated are peered with each other and cellular base station 17 connected to SDNP gateway 1201A. Form a two-peer network. Communication between the carriers can be performed using IP datagrams or SDNP datagrams.

SDNP 클라이언트 또는 게이트웨이가 비-SDNP 디바이스와 통신하는 겨우에, 통신은 IP 데이터그램을 이용하여 발생된다. 예를 들어, SDNP 게이트웨이(1201A)는 SDNP 페이로드를 갖는 SDNP 데이터그램(A)을 SDNP 페이로드가 임베딩된 IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)으로 변환한다. 도시된 바와 같이, 셀룰러 기지국(17)은 임베딩된 SDNP 페이로드를 갖는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 이용하여 2.5G 또는 3G 셀룰러 링크(28A)에 걸쳐 자동차(1390A)에 대해서 통신하나, 임베딩된 SDNP 페이로드를 갖는 IP 데이터그램(B)을 또한 포함하는 데이터 패킷(1223C)을 이용하여 3.5G 또는 4G/LTE 셀룰러 링크(28B)에 걸쳐 자동차(1390C)에 대해서 통신할 수 있다. 이러한 방식으로, SDNP 페이로드는 데이터 패킷을 운반하기 위해서 이용디ㅗ는 네트워크와 독립적으로 분배된다.If the SDNP client or gateway communicates with a non-SDNP device, the communication takes place using an IP datagram. For example, SDNP gateway 1201A converts SDNP datagram A with SDNP payload into data packet 1223A including IP datagram B with SDNP payload embedded. As shown, cellular base station 17 utilizes data packet 1223B including IP datagram (B) with embedded SDNP payload to drive vehicle 1390A across 2.5G or 3G cellular link 28A. Communication to a vehicle 1390C over 3.5G or 4G / LTE cellular link 28B using a data packet 1223C, which also includes an IP datagram (B) with an embedded SDNP payload. can do. In this way, SDNP payloads are distributed independently of the network used to carry data packets.

SDNP 펌웨어(1335F)로 인에이블링된 자동차가 또한 애드혹 피어-투-피어 SDNP 브릿지 또는 브리시 네트워크를 형성할 수 있다. 예를 들어, 자동차(1390A)는, IP 데이터그램 대신, SDNP 데이터그램(C)을 포함하는 데이터 패킷(1222B)을 이용하여 V2V 라디오 링크(1391A)에 걸쳐 자동차(1390B)와 통신한다. 유사하게, 자동차(1391B)는 SDNP 데이터그램(D)을 포함하는 데이터 패킷(1222C)을 이용하여 V2V 라디오 링크(1391B)에 걸쳐 자동차(1390C)와 통신하고, IP 데이터그램에는 의존하지 않는다. 이용되는 데이터그램의 유형과 관계없이, 임베딩된 콘텐츠는 SDNP 페이로드를 이용하여 하이퍼보안을 유지한다. An automobile enabled with SDNP firmware 1335F may also form an ad hoc peer-to-peer SDNP bridge or breach network. For example, the automobile 1390A communicates with the automobile 1390B over the V2V radio link 1391A using a data packet 1222B including the SDNP datagram C, instead of the IP datagram. Similarly, car 1391B communicates with car 1390C over V2V radio link 1391B using data packet 1222C containing SDNP datagram D, and is not dependent on IP datagram. Regardless of the type of datagram used, the embedded content remains hyper secure using the SDNP payload.

SDNP 애드혹 V2V 네트워크의 다른 특징은, 터널링 기능을 실시할 수 있는, 즉 개재되는 차량이 통과 데이터를 모니터링 또는 해석할 수 없게, 하나의 운반체로부터 다른 운반체로 데이터를 전달할 수 있는 그 능력이다. 자동차(1390C)가 다른 경로와 같이 범위를 벗어나는 것으로 인해서 셀룰러 링크(28B)가 실패한 경우에, 셀룰러 기지국(17)은, 도시된 예에서 셀룰러 링크(28A), V2V 라디오 링크(1391A), 및 마지막으로 V2V 라디오 링크(1391B)를 통해서, 동일 통화자에 도달하기 위해서 SDNP 브릿지 네트워크를 이용할 수 있다. 데이터 전송 중에, 데이터 패킷(1223B, 1222B 및 1222C)은 IP 데이터그램(B)로부터 SDNP 데이터그램(C)로 그리고 최종적으로 SDNP 데이터그램(D)로 변화된다. 자동차(1390C)를 위해서 의도된 SDNP 페이로드가 목적지 자동차를 위해서 특유적으로 생성되기 때문에, 자동차(1390B) 및 그 탑승자는, 비록 애드혹 네트워크를 통한 데이터 패킷(1222B)에 의존하지만, SDNP 데이터그램(C)의 콘텐츠를 해킹 또는 모니터링할 수 없다. Another feature of the SDNP ad hoc V2V network is its ability to perform tunneling functions, ie transfer data from one vehicle to another so that the intervening vehicle cannot monitor or interpret the passing data. In the case where the cellular link 28B has failed because the vehicle 1390C is out of range as with other paths, the cellular base station 17 is in the illustrated example a cellular link 28A, a V2V radio link 1391A, and last. By way of example, via the V2V radio link 1391B, an SDNP bridge network can be used to reach the same party. During data transmission, data packets 1223B, 1222B and 1222C are changed from IP datagram B to SDNP datagram C and finally to SDNP datagram D. Since the SDNP payload intended for the car 1390C is uniquely generated for the destination car, the car 1390B and its occupant, although dependent on the data packet 1222B over the ad hoc network, You may not hack or monitor the content of C).

통상적인 라스트 마일 통신 이외에, 동일 SDNP 브릿지 기술을 이용하여, 긴 거리에 걸친 하이퍼보안 즉, 디지털 트렁크 통신으로 대량의 데이터를 송신할 수 있다. 3개의 그러한 예, 즉 마이크로파 트렁크(98), 섬유 트렁크(90), 및 위성 트렁크(95A 및 95B)가 도 37에 도시되어 있다. 이러한 기능이 SDNP 클라우드의 일부로서 간주될 수 있지만, 단일 데이터 경로는 라스트 마일 통신의 경로와 유사하고, 그에 따라 하이퍼보안을 보장하기 위해서 유사한 방법을 이용한다. 예를 들어, SDNP 소프웨어(1335Z)가 동작되는 서버(21A 및 21B)는, SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용하여 SDNP 펌웨어(1335W)가 동작되는 마이크로파 타워(96A 및 96B)를 경유하여 마이크로파 트렁크(98)를 통해 통신할 수 있거나, 대안적으로 서버(21A 및 21B)는 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 또한 이용하는 섬유 트렁크(98)를 통해서 직접적으로 통신할 수 있다. 글로벌 통신에서, 예를 들어 태평양 횡단 데이터 링크에서, 서버(21A 및 21B)는, 둘 모두에서 SDNP 펌웨어(1335U)가 동작되는 지구 기반의 위성 안테나(92A 및 92B)를 이용하여, 마이크로파 위성 트렁크(95A 및 95B)에 의해 SDNP 펌웨어(1335V)가 동작되는 위성(93)과 통신할 수 있다. 섬유 및 마이크로파 타워 예에서와 같이, 위성 트렁크 통신은 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용한다. In addition to conventional last mile communications, the same SDNP bridge technology can be used to transmit large amounts of data in hyper-secure, i.e. digital trunk communications over long distances. Three such examples, microwave trunk 98, fiber trunk 90, and satellite trunks 95A and 95B are shown in FIG. Although this functionality can be considered part of the SDNP cloud, the single data path is similar to the path of last mile communication, and thus uses similar methods to ensure hypersecurity. For example, the servers 21A and 21B in which the SDNP software 1335Z is operated use the data packets 1222 including the SDNP datagrams to operate the microwave towers 96A and 96B in which the SDNP firmware 1335W is operated. May communicate via microwave trunk 98 via way, or alternatively servers 21A and 21B may communicate directly via fiber trunk 98 which also utilizes data packet 1222 including SDNP datagrams. have. In global communications, for example in a trans-Pacific data link, servers 21A and 21B use microwave satellite trunks 92A and 92B, with earth based satellite antennas 92A and 92B on which both SDNP firmware 1335U is operated. 95A and 95B enable SDNP firmware 1335V to communicate with satellite 93 in operation. As with the fiber and microwave tower example, satellite trunk communication uses data packet 1222 containing the SDNP datagram.

결론적으로, 라스트 마일 통신에서 제공되는 보안 및 프라이버시 특징은 2개의 통신 디바이스에 따라 달라진다. 도 38은, 하단으로부터 상단까지의 순서로, 증가되는 보안 및 프라이버시를 나타내는 4개의 상이한 조합들을 대조한다. 각각의 경우에, 3개의 인자 즉, (i) 보안, 즉 코뮤니케에 대한 미인증 액세스를 방지할 수 있는 능력, (ii) ID 입증, 사용자를 인증할 수 있는 그리고 그 신원을 기초로 액세스 및 특권을 조정할 수 있는 능력, (iii) 익명성, 즉 통화자의 신원을 감시로부터 은폐할 수 있는 능력이 고려된다. In conclusion, the security and privacy features provided in last mile communication depend on the two communication devices. FIG. 38 contrasts four different combinations showing increased security and privacy, in order from bottom to top. In each case, three factors: (i) security, i.e. the ability to prevent unauthorized access to the community, (ii) identity verification, access and privileges based on their identity (Iii) anonymity, ie the ability to conceal the identity of the caller from monitoring, is taken into account.

하단 예에서, SDNP 게이트웨이(1395)는, 스니핑 가능 IP 어드레스 및 IP 페이로드를 갖는 IP 데이터그램을 포함하는 데이터 패킷(1223C)을 이용하는 어떠한 보안 규정도 없는 비-SDNP 클라이언트와 개방 통신한다. 따라서, 라스트 마일 연결은 보안되지 않고 프라이빗도 아니다. 하단에서부터 2번째 예에서, SDNP 게이트웨이(1395)는 장치 인증 및 신원 페어링의 특징을 제공하는 비-SDNP 클라이언트와 통신한다. 통신은, 스니핑 가능 IP 어드레스를 갖는 IP 데이터그램을 포함하는 데이터 패킷(1223B)에 의해서, 그러나 신원-페어링된 디바이스 만이 해독을 실시할 수 있는 암모문을 포함하는 암호화된 페이로드를 이용하여 실시된다. 통신이 프라이빗 또는 익명도 아니지만, 이는, 적어도 제한된 지속시간 동안, 향상된 보안을 제공한다. In the bottom example, SDNP gateway 1395 communicates openly with a non-SDNP client without any security provision using data packet 1223C including an IP datagram with a sniffable IP address and an IP payload. Therefore, last mile connections are not secure and private. In the second example from the bottom, the SDNP gateway 1395 communicates with a non-SDNP client that provides device authentication and identity pairing features. The communication is carried out by means of a data packet 1223B containing an IP datagram with a sniffable IP address, but using an encrypted payload comprising a cryptography that only an identity-paired device can decrypt. . Although the communication is not private or anonymous, it provides improved security, at least for a limited duration.

상단 다음의 예는, SDNP 게이트웨이(1395)가 임의의 브릿지 또는 라우터(1397)를 통해서 통신을 라우팅하고, 데이터 패킷(1223A)이 IP 데이터그램 내에서 SDNP 페이로드를 포함하기만 한다면, 하이퍼보안을 여전히 달성한다는 것을 보여준다. 달성되는 보안의 레벨은 단부 장치에 의해서만 달라지고, 라우터에 의해서는 달라지지 않는다. 상단 예에서, SDNP 어드레싱을 갖는 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용하는, 즉 인터넷 DNS 명칭 서버에 의해서 인식될 수 없는 소스 및 목적지 어드레스를 이용하여, 그리고 SDNP 보안 페이로드를 이용하여 SDNP 게이트웨이(1395)와 SDNP 클라이언트(1396) 사이에서 통신하는 것은 하이퍼보안이고, 우수한 보안성, 완전한 프라이버시 제공, 및 익명적인 패킷 라우팅을 제공한다. The following example shows that if the SDNP gateway 1395 routes the communication through any bridge or router 1397, and the data packet 1223A includes the SDNP payload within the IP datagram, then hypersecurity is enabled. It still shows that you achieve. The level of security achieved depends only on the end device, not on the router. In the above example, SDNP using a data packet 1222 containing an SDNP datagram with SDNP addressing, i.e., using a source and destination address not recognized by an Internet DNS name server, and using an SDNP secure payload. Communicating between the gateway 1395 and the SDNP client 1396 is hyper secure, providing good security, full privacy, and anonymous packet routing.

하이퍼보안 라스트 마일 패킷 라우팅 - 이용되는 계층 1 물리적 하드웨어 및 계층 2 데이터 링크 알고리즘 및 방법과 관계없이, SDNP 클라이언트 또는 SDNP-브릿지 및 SDNP 게이트웨이 사이의 패킷의 라우팅은 라스트 마일에 걸쳐 데이터 패킷을 운반 및 라우팅하기 위해서 IP 데이터그램에 의존한다. SDNP 시그널링 서버에 의해서 지향되는 SDNP 클라우드 내의 데이터 라우팅과 달리, SDNP 클라우드 또는 그 시그널링 서버는 라스트 마일을 횡단하는 IP 데이터그램을 제어하지 않는다. 따라서, 라스트 마일 전파 지연에서의 일부 가변성이 예상된다. 다행스럽게도, 라스트 마일 통신의 거리 및 가능한 경로의 수가 제한되기 때문에, 이러한 불확실성은, 글로벌 통신의 전체 단부-대-단부 전파 지연에 비해서 작다. 라스트 마일 변동성으로 인한 전체 전파 지연의 변동은 총 지연의 10% 미만인 것으로 추정된다. Hyper-Secure Last Mile Packet Routing -Regardless of the Layer 1 physical hardware and Layer 2 data link algorithms and methods used, routing of packets between SDNP clients or SDNP-bridges and SDNP gateways carries and routes data packets across the last mile. To rely on IP datagrams. Unlike data routing in the SDNP cloud directed by the SDNP signaling server, the SDNP cloud or its signaling server does not control IP datagrams traversing the last mile. Thus, some variability in last mile propagation delay is expected. Fortunately, this uncertainty is small compared to the overall end-to-end propagation delay of global communications, because the distance and the number of possible paths of last mile communications are limited. The variation in total propagation delay due to last mile variability is estimated to be less than 10% of the total delay.

도 39는 고정 IP 어드레스를 이용하는 SDNP 클라이언트(1400)와 SDNP 게이트웨이(1401) 사이의 단일 경로 라스트 마일 통신을 도시한다. IP 데이터그램(1405)은 M0,0(SDNP 게이트웨이)의 IP 목적지 어드레스, 및 SDNP 클라이언트인, 데이터 패킷의 소스(C1,1)의 IP 어드레스를 포함한다. 라스트 링크 통신은 라우터(1402A)에 대한 단일 경로(1404)를 통해서 발생된다. 데이터는 임의의 수의 라우터(R), 예를 들어 라우터(1402B)를 통해서 SDNP 게이트웨이(M0,0)로 라우팅된다. 39 illustrates single path last mile communication between SDNP client 1400 and SDNP gateway 1401 using a fixed IP address. IP datagram 1405 includes the IP destination address of M 0,0 (SDNP gateway), and the IP address of source C 1,1 of the data packet, which is an SDNP client. Last link communication occurs over a single path 1404 to the router 1402A. Data is routed through any number of routers R, for example router 1402B, to SDNP gateway M 0,0 .

라스트 마일 네트워크 연결의 대안적인 도면은, PHY, 데이터 링크, 및 OSI 계층, 1, 2 및 3으로서의 네트워크 연결을 나타내는 IP 스택으로서의 각각의 통신 디바이스를 도시한다. 예를 들어, 도 40a는 고정 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 개략적 IP 스택 도면이다. 따라서, SDNP 클라이언트(C1,1)를 포함하는 클라이언트 디바이스는, 라우터(1402A 및 1402B)를 통해서 SDNP 게이트웨이(M0,0)를 포함하는 SDNP 게이트웨이(1401)를 갖는 단일 경로 라스트 마일 연결(1409)을 구축하고, 여기에서 라우터(1402A)는 WiFi 라우터를 포함하고 및 라우터(1402B)는 이더넷 라우터이다. 클라이언트 디바이스(1400)는 라스트 링크(1404)를 통해서 라우터(1402A)에 연결되고, 여기에서 IP 스택(1411)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 라우터 IP 스택(1412A) 내의 상응 계층 1 및 계층 2에 연결된다. An alternative diagram of the last mile network connection shows each communication device as an IP stack representing the PHY, data link, and network connection as OSI layer, 1, 2, and 3. FIG. For example, FIG. 40A is a schematic IP stack diagram of single-root last mile hypersecurity communication using a fixed IP address. Thus, a client device comprising an SDNP client C 1 , 1 has a single path last mile connection 1409 with SDNP gateway 1401 including SDNP gateway M 0,0 via routers 1402A and 1402B. ), Where router 1402A includes a WiFi router and router 1402B is an Ethernet router. The client device 1400 is connected to the router 1402A via a last link 1404, where the PHY layer 1 physical connection and corresponding data link layer 2 of the IP stack 1411 are the corresponding layers in the router IP stack 1412A. 1 and layer 2 are connected.

다시, 라우터(1402A)는 이더넷을 이용하여 라우터(1402B)에 연결되고, 여기에서, 여기에서 WiFi 라우터의 IP 스택(1412A)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 이더넷 라우터 IP 스택(1402B) 내의 상응 계층 1 및 계층 2에 연결된다. 마지막으로, 라우터(1402B)는 이더넷을 이용하여 SDNP 게이트웨이 서버(1401)에 연결되고, 여기에서 이더넷 라우터의 IP 스택(1412B)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 게이트웨이의 IP 스택(1422) 내의 상응 계층 1 및 계층 2에 연결된다. 동작 시에, 라우터는 방애 없이 데이터를 운반하고, 그에 따라 네트워크 계층 3 IP 데이터그램은 하나의 IP 스택으로부터 다른 스택으로, 구체적으로 IP 스택(1411) 내의 계층 3으로부터 IP 스택(1412A, 1412B)으로 그리고 최종적으로 IP 스택(1422)까지 투과적으로 흐른다. 이러한 방식으로, 데이터가 다수의 디바이스를 통해서 물리적으로 통과할 때에도, 네트워크는 IP 데이터그램을 단일 경로 데이터로서 가상의 라스트 마일 연결(1409)에 걸쳐 운반한다. Again, router 1402A is connected to router 1402B using Ethernet, where the PHY layer 1 physical connection and corresponding data link layer 2 of the WiFi router's IP stack 1412A are connected to the Ethernet router IP stack ( To corresponding layer 1 and layer 2 in 1402B. Finally, router 1402B connects to SDNP gateway server 1401 using Ethernet, where the PHY layer 1 physical connection and corresponding data link layer 2 of the IP stack 1412B of the Ethernet router is the IP stack ( To corresponding layer 1 and layer 2 in 1422. In operation, the router carries data indefinitely so that network layer 3 IP datagrams are moved from one IP stack to another, specifically from layer 3 to IP stacks 1412A and 1412B in IP stack 1411. Finally, the IP stack 1422 flows transparently. In this way, even when data is physically passed through multiple devices, the network carries IP datagrams over a virtual last mile connection 1409 as single path data.

다시 말해서, 계층 3 네트워크 데이터는 IP 데이터그램을 운반하기 위해서 이용된 물리적 연결과 독립적으로 라스트 마일을 통해서 흐르고, 즉 계층 3 라스트 마일 통신은 데이터 전달을 위해서 이용되는 기본적인 계층 1 및 계층 2 구현예에 대해서 불가지론적으로 동작된다. 도 40b에 도시된 바와 같이 개략도로부터 중간 노드를 제거함으로써, 이러한 원리는 단순화된 형태로 표시될 수 있고, 여기에서 통신 IP 스택(1411 및 1422)을 포함하는 클라이언트 디바이스(1400) 및 SDNP 게이트웨이 서버(1401)가 상응하는 컴퓨팅 및 데이터 저장 기능(1410 및 1421)으로 그리고 그로부터 데이터를 전송한다. IP 데이터그램(1405)은, 데이터 패킷 전달 프로세스에서 사용된 라우터의 수 또는 미디어와 관계없이, 라스트 마일 연결(1409)에 걸쳐 흐른다. 그에 따라, 라스트 마일은 "데이터 구성"으로서 간주될 수 있고, 즉 IP 데이터그램을 디바이스들 사이에서 운송하는 임의의 그리고 모든 물리적 수단을 의미하는 것으로 축약으로 간주될 수 있다. 그러나, 라스트 링크는 그 이상의 물리적 의미를 갖는데, 이는 통화자의 연결된 디바이스가, 구축될 수 없는 통신 링크의 업스트림 라우터에 대해 연결될 수 있어야 하기 때문이다. 예를 들어, 통화자가 WiFi 연결만을 갖는 태블릿 컴퓨터를 갖고 WiFi를 갖춘 카페에 앉아 있는, 그러나 통화자가 WiFi 네트워크에 대한 WPA 암호를 갖지 않은 경우에, 라스트 링크는 형성될 수 없고, 통화자는 라스트 마일에, SDNP 클라우드에 연결할 수 없고, 또는 통화를 위치시킬 수 없다. In other words, layer 3 network data flows through the last mile independently of the physical connection used to carry the IP datagram, ie layer 3 last mile communication is applied to the underlying layer 1 and layer 2 implementations used for data transfer. It is agnostic about this. By removing the intermediate node from the schematic diagram as shown in FIG. 40B, this principle can be presented in a simplified form, where a client device 1400 and SDNP gateway server (including communication IP stacks 1411 and 1422) 1401 transfers data to and from the corresponding computing and data storage functions 1410 and 1421. IP datagram 1405 flows over last mile connection 1409, regardless of the number or media of routers used in the data packet delivery process. As such, a last mile may be considered as a "data configuration", that is to say abbreviated as meaning any and all physical means of transporting IP datagrams between devices. However, the last link has more physical meaning because the connected device of the caller must be able to connect to an upstream router of the communication link that cannot be established. For example, if the caller is sitting in a cafe with WiFi with a tablet computer with only a WiFi connection, but the caller does not have a WPA password for the WiFi network, the last link cannot be established and the caller is on the last mile. You cannot connect to the SDNP cloud, or place calls.

라스트 마일 통신의 다른 고려사항은, IP 데이터그램(1405)의 페이로드가, 전송 계층 4 데이터, 세션 계층 5 데이터, 프레젠테이션 계층 6 데이터, 및 애플리케이션 계층 7 데이터를 포함하는, 상부 OSI 계층을 위한 모든 정보를 포함한다는 것이다. UDP 또는 TCP 프로토콜을 선택하는데 필요한 계층 4 데이터 이외에, IP 데이터그램의 페이로드 내의 남은 데이터는 공개된 SDNP 통신에 대해서 특정되고, 스스로가 SDNP 소프트웨어 또는 펌웨어를 스스로 동작시키지 않는 한, 라스트 마일을 따라 동작되는 라우터에 의해서 해석될 수 없다. 따라서, 비록 라스트 마일 네트워크 자체가 상이한 디바이스들, 캐리어들, 및 네트워크 운영자들의 혼합을 포함할 수 있지만, 단부 디바이스만이, 즉 통화자 또는 SDNP 클라이언트 및 SDNP 게이트웨이만이 라스트 마일 통신을 해석할 수 있다. Another consideration of last mile communication is that the payload of IP datagram 1405 includes all of the upper OSI layers, including transport layer 4 data, session layer 5 data, presentation layer 6 data, and application layer 7 data. It includes information. In addition to the layer 4 data required to select the UDP or TCP protocol, the remaining data in the payload of the IP datagram is specific to published SDNP communication and operates along the last mile unless it runs the SDNP software or firmware itself. Can not be interpreted by the router. Thus, although the last mile network itself may include a mix of different devices, carriers, and network operators, only the end device, ie the caller or SDNP client and SDNP gateway, can interpret the last mile communication. .

비록 SDNP 페이로드가, 스크램블링, 단편화, 정크 데이터 삽입 및 삭제, 포맷팅에 의존하는 상태, 및 동적 암호화를 포함하는 수 많은 비밀에 의해서 보안되지만, 라스트 마일 네트워크를 통과하는 IP 데이터그램의 IP 어드레스는 필수적으로 클라이언트 디바이스(1400) 및 SDNP 게이트웨이 서버(1401)의 소스 및 목적지 어드레스를 노출시킨다. 라스트 마일에 걸친 익명성의 정도를 제공하기 위해서, 어드레스 기만이 유리하고, 즉 IP 데이터그램 내의 소스 및 목적지 어드레스를 동적으로 변화시켜 사이버-공격자를 엉뚱한 곳으로 유도한다. IP 기만은, 본원에서 "동적 클라이언트 어드레싱"으로 지칭되는, 통화자의 연결 디바이스의 IP 어드레스를 동적으로 변경함으로써, 또는 다수의 SDNP 게이트웨이와 통신함으로써, 즉 다중-경로 라스트 마일 통신에 의해서 달성된다. Although the SDNP payload is secured by numerous secrets, including scrambling, fragmentation, junk data insertion and deletion, formatting-dependent state, and dynamic encryption, the IP address of IP datagrams traversing the last mile network is essential. The source and destination addresses of the client device 1400 and the SDNP gateway server 1401 are exposed. In order to provide a degree of anonymity over the last mile, address deception is advantageous, ie it dynamically changes the source and destination addresses in the IP datagram to direct the cyber-attack to the wrong place. IP deception is achieved by dynamically changing the IP address of the caller's connecting device, referred to herein as "dynamic client addressing", or by communicating with multiple SDNP gateways, ie by multi-path last mile communication.

설명된 IP 어드레스 기만의 제1 방법은 순차적인 데이터 패킷의 소스 어드레스를 동적으로 변경하는 것을 포함한다. 도 41에 도시된 바와 같이, 성공적으로 전송된 IP 데이터그램(A, B, 및 C)은 3개의 상이한 소스 어드레스를 포함한다. 구체적으로, IP 데이터그램(A)(1405A)는 IP 소스 어드레스(C1,1)를 포함하고, IP 데이터그램(B)(1405B)은 IP 소스 어드레스(C1,2)를 포함하며, IP 데이터그램(C)(1405C)은 IP 소스 어드레스(C1,3)를 포함한다. 그에 따라, 비록 라우터(1402A)에 진입하는 패킷 모두가 SDNP 클라이언트(1400)으로부터 나오지만, 클라이언트 소스 어드레스(C1,n)가 동적으로 변화되어, 진정한 IP 어드레스를 혼동시키고 하나 초과의 통신 디바이스가 있는 것으로 보이게 한다. 커레이드(charade)를 완성하기 위해서, 통신 디바이스의 MAC 어드레스가 또한 동적 소스 어드레스와 함께 상응하게 변화되어야 한다. The first method of IP address deception described includes dynamically changing the source address of sequential data packets. As shown in Fig. 41, the successfully transmitted IP datagrams A, B, and C include three different source addresses. Specifically, IP datagram (A) 1405A includes an IP source address (C 1 , 1 ), IP datagram (B) 1405B includes an IP source address (C 1,2 ), and IP Datagram (C) 1405C includes IP source addresses C 1 , 3 . Thus, although all packets entering router 1402A come from SDNP client 1400, the client source address C 1, n is dynamically changed, confusing the true IP address and having more than one communication device. Make it look like In order to complete the charade, the MAC address of the communication device must also be changed correspondingly with the dynamic source address.

이러한 방법이 도 42a에서 IP 스택을 이용하여 도시되며, 여기에서 디바이스(1400, 1402A, 1402B, 1401)는 WiFi 및 이더넷을이용하여 상응하는 IP 스택(1411N, 1412A, 1412B, 및 1422)을 통해서 통신하나, SDNP 클라이언트의 네트워크 계층 3 신원은 다수 IP 어드레스(C1,1, C1,2, 및 C1,3)를 포함한다. 결과적으로, 도 42b에 도시된 라스트 링크의 개략도에서 도시된 바와 같이, 라우터(1402A)에 진입하는 순차적인 데이터 패킷은, 하나가 아니라, 3개의 상이한 클라이언트 디바이스로부터 송신되는 것으로 보인다. 공유된 PHY 층은 WiFi 표준 주파수를 포함하고, 디바이스들을 연결하는 데이터 링크 계층은 802.11ac 또는 802.11n과 같은 규정된 표준을 따른다. This method is illustrated using the IP stack in FIG. 42A, where devices 1400, 1402A, 1402B, 1401 communicate over corresponding IP stacks 1411N, 1412A, 1412B, and 1422 using WiFi and Ethernet. However, the network layer 3 identity of the SDNP client includes multiple IP addresses C 1 , 1 , C 1,2 , and C 1 , 3 . As a result, as shown in the schematic diagram of the last link shown in FIG. 42B, the sequential data packets entering the router 1402A appear to be transmitted from three different client devices, rather than one. The shared PHY layer includes the WiFi standard frequency, and the data link layer connecting the devices follows a defined standard such as 802.11ac or 802.11n.

네트워크 연결(1408)을 따라 라우터 디바이스(1402)에 송신된 IP 데이터그램(1405N)은 고정 목적지 IP 어드레스 IP M0,0 및 IP C1,n 으로서 수학적 표시로 표현된 순차적 소스 어드레스 IP C1,1, IP C1,2, IP C1,3, 등을 포함하고, 여기에서 n = 1, 2, 3, ...으로서 각각의 순차적인 패킷을 특유하게 식별한다. 각각의 순차적인 IP 패킷은 또한 상응하는 페이로드(SDNP 1, SDNP 2, SDNP 3, 및 기타)를 포함한다. 비록 본 설명이 수학적 약어 표기 IP C1,n을 이용하여 각각의 IP 어드레스를 인용하고 있지만, IP 어드레스가 IPv4 및 IPv6의 국제 표준에 따라 만들어진 실제 IP 어드레스를 포함하고 임의의 보전된 IP 어드레스를 배제한다는 것을 이해하여야 한다는 것에 주목하여야 한다. The IP datagram 1405N sent to the router device 1402 along the network connection 1408 is a sequential source address IP C 1, represented by a mathematical indication as the fixed destination IP addresses IP M 0,0 and IP C 1, n ; 1 , IP C 1,2 , IP C 1,3 , and the like, where each sequential packet is uniquely identified as n = 1, 2, 3,... Each sequential IP packet also includes a corresponding payload (SDNP 1, SDNP 2, SDNP 3, and others). Although the present description cites each IP address using the mathematical abbreviation IP C 1, n , the IP address includes the actual IP address made according to international standards of IPv4 and IPv6 and excludes any preserved IP addresses. It should be noted that it should be understood.

보안성을 향상시키기 위한 다른 선택사항은 라스트 마일에서 다중경로 패킷 전송을 이용하는 것이다. SDNP 클라우드 내의 데이터 전송과 유사한 방식으로, 다중경로 라스트 마일 통신에서, 오디오 및 순차적 데이터가 파싱되고 단편화되며, 이어서 분리된 패킷들로 분할되고 상이한 SDNP 게이트웨이들로 어드레스된다. 고정 IP 어드레스를 이용하는 다중경로 데이터 전송의 예가 도 43에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는 다중 게이트웨이(1401A, 1401B, 및 1401C)와 통신한다. 도시된 바와 같이, 제1 데이터 패킷(1405A)은 IP 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 이어서, 데이터 패킷(1405A)은 라스트 링크(1404A)를 경유하여 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. 유사한 방식으로, 제2 데이터 패킷(1405B)은 IP 어드레스(C1,1) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 이어서, 데이터 패킷(1405B)은 라스트 링크(1404B)를 경유하여 라우터(1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 이어서, 데이터 패킷(1405C)은 라스트 링크(1404C)를 경유하여 라우터(1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 라우팅된다. Another option to improve security is to use multipath packet transmission at the last mile. In a manner similar to data transmission in the SDNP cloud, in multipath last mile communication, audio and sequential data are parsed and fragmented, then divided into separate packets and addressed to different SDNP gateways. An example of multipath data transmission using a static IP address is shown in FIG. 43, where the SDNP client 1400 communicates with multiple gateways 1401A, 1401B, and 1401C. As shown, the first data packet 1405A includes a payload SDNP 1 having an IP address C 1 , 1 and a destination address M 0,0 . The data packet 1405A is then routed through the routers 1402A and 1402B to the SDNP gateway 1401A via the last link 1404A. In a similar manner, the second data packet 1405B includes a payload SDNP 2 having an IP address C 1 , 1 and a destination address M 0 , 1 . The data packet 1405B is then routed through the router 1402C to the SDNP gateway 1401B via the last link 1404B. A third data packet (1405C) has a payload SDNP (3) having an IP source address (C 1,1) and a destination address (M 0,3). Data packet 1405C is then routed to SDNP gateway 1401C via routers 1402D and 1402E via last link 1404C.

도시된 클라이언트 디바이스(1400)과 3개의 게이트웨이(1401A, 1401B 또는 1401C) 중 하나 사이의 통로에서, IP 데이터그램은 다수의 라스트 링크(1404A, 1404B, 및 1404C)를 통해서 다수의 라우터(1402A, 1402B, 및 1402C)로 라우팅된다. 이러한 라우터는 (i) WiFi 또는 이더넷과 같은 동일한 물리적 미디어를 이용하는 완전히 독립적인 라우터, (ii) 공통 하드웨어 디바이스 내의 다수의 라우터 채널, 예를 들어 DOCSIS3 케이블 모뎀 내의 다수의 트렐리스 채널 또는 (iii) 통신을 위한 상이한 물리적 미디어, 예를 들어 WiFi를 통한 하나의 물리적 미디어, 3G를 통한 다른 물리적 미디어, 등을 포함할 수 있다. In the path between the illustrated client device 1400 and one of the three gateways 1401A, 1401B, or 1401C, the IP datagram may be routed over multiple last links 1404A, 1404B, and 1404C to multiple routers 1402A, 1402B. , And 1402C. Such routers may be (i) fully independent routers using the same physical media, such as WiFi or Ethernet, (ii) multiple router channels in common hardware devices, for example multiple trellis channels in DOCSIS3 cable modems, or (iii) Different physical media for communication, such as one physical media over WiFi, another physical media over 3G, and the like.

예를 들어, 도 44a는, 고정 IP 어드레스를 이용한 공통 PHY 라스트 링크(1404)를 통한 전술한 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면을 도시한다. 동작에서, SDNP 클라이언트(C1,1)는, 공통 PHY, 데이터 링크, 및 네트워크 계층을 이용하여, 단일 디바이스 연결로서 라우터(1402A, 1402B, 및 1402C)와 통신한다. 어드레스 기만은 고정 클라이언트 어드레스 IP C1,1를 포함하는, 그러나 변화되는 SDNP 게이트웨이 어드레스 IP M0,0, IP M0,1, 및 IP M0,3를 갖는, 연속적인 IP 데이터그램들을 이용하여 실시된다. 패킷의 잘못된 지향은 알고리즘적으로 또는 무작위적으로 발생될 수 있다. 예를 들어, 클라이언트 디바이스(1400)으로부터 송신된 데이터그램 중 10번째 마다의 데이터그램이 SDNP 서버(1401C)로 지향되는 경우에, 클라이언트 디바이스(1400)으로부터의 10번째 진출 데이터그램은 목적지 어드레스 IP M0,03 및 소스 IP 어드레스 IP C1,1을 포함할 것이다. SDNP 게이트웨이 서버(1401C)로부터의 응답은 반대 통로에서, 즉 소스 IP 어드레스 IP M0,3 및 목적지 어드레스 IP C1,1을 갖는 통로에서, 클라이언트 디바이스(1400)으로 복귀된다. For example, FIG. 44A shows an IP stack diagram of the aforementioned multi-root last mile hypersecurity communication over a common PHY last link 1404 using a fixed IP address. In operation, SDNP client C 1 , 1 communicates with routers 1402A, 1402B, and 1402C as a single device connection, using a common PHY, data link, and network layer. The address deception uses contiguous IP datagrams, including the fixed client address IP C 1,1 , but with the SDNP gateway address IP M 0,0 , IP M 0,1 , and IP M 0,3 changed. Is carried out. Misdirected packets can be generated algorithmically or randomly. For example, if a datagram every tenth of the datagrams sent from the client device 1400 is directed to the SDNP server 1401C, the tenth outgoing datagram from the client device 1400 is the destination address IP M. 0,03 and source IP address IP C 1,1 . The response from the SDNP gateway server 1401C returns to the client device 1400 in the opposite passage, i.e., in the passage having the source IP address IP M 0,3 and the destination address IP C 1,1 .

도시된 바와 같이, 클라이언트 디바이스(1400)와 라우터(1402A, 1402D, 및 1402C) 사이의 PHY 및 데이터 링크 는 단일 미디어, 예를 들어 WiFi를 포함한다. 비록 라스트 링크 연결이 3개로 분할되는 단일 라인으로 표시되었지만, 물리적 연결이 팽행 와이어들을 생성하기 위해서 이용되는 전기적 Y 연결이 아니라 점-대-점으로 만들어진다는 것을 이해하여야 한다. 그 대신, 도면은, 연결이 연결의 효과를 나타내고, 즉 클라이언트 IP 스택(1411)의 PHY 계층이 하나의 PHY 연결을 3개로 연장시키고, 즉 IP 스택(1412A, 1412C, 및 1412D)의 PHY 층에 연결되는 것을 의미한다. 기능적으로, 이러한 라스트 링크는 3개의 입력 확장기에 대한 단일 입력으로서 동작하고, 여기에서, 라우터 기능이 하나의 공통 전자 장치에 포함되든지 또는 구분되고 분리된 라우터들 내로 나누어지는지의 여부와 관계없이, 하나의 클라이언트는 3개의 라우터 기능에 연결된다. 도시된 바와 같이, 라스트 링크(1404)가 단일 유형의 통신 미디어 - 케이블, 섬유, WiFi, 이더넷, 또는 셀룰러 - 를 구성한다는 것을 주목하여야 한다. As shown, the PHY and data link between client device 1400 and routers 1402A, 1402D, and 1402C include a single media, such as WiFi. Although the last link connection is represented by a single line divided into three, it is to be understood that the physical connection is made point-to-point rather than the electrical Y connection used to generate the bouncing wires. Instead, the diagram shows that the connection shows the effect of the connection, that is, the PHY layer of the client IP stack 1411 extends one PHY connection to three, that is, to the PHY layer of the IP stacks 1412A, 1412C, and 1412D. It means to be connected. Functionally, this last link acts as a single input to three input expanders, where one is irrespective of whether the router function is contained in one common electronic device or divided into separate and separated routers. The clients of are connected to three router functions. As shown, it should be noted that the last link 1404 constitutes a single type of communication media—cable, fiber, WiFi, Ethernet, or cellular.

그러나, 라스트 마일의 나머지 부분이, 반드시 라스트 링크와 동일하지는 않은, 임의의 미디어를 포함할 수 있다. 대안적인 라스트 링크는 독립적인 라우터들에 연결되는 다수의 상이한 PHY 계층들을 포함한다. 그러한 구현예인, 다수의 PHY 라스트 링크에 걸쳐 고정 IP 어드레스를 이용하는 다중-경로 라스트 마일 예시적인 통신을 실행하는 IP 스택이 도 44b에 도시되어 있다. 구체적으로, 클라이언트 디바이스(1400)는, 고정 클라이언트 어드레스 IP C1,1을 갖는 공통 네트워크 계층 3 인터페이스를 이용하여, 그러나 IP 스택(1411A, 1411B, 및 1411C)에 의해서 표시된 분리되고 구분된 계층 1 및 계층 2 인터페이스를 이용하여 동작된다. 동작 시에, IP 스택(1411A)은, 라우터(1402B)를 횡단하는 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,0을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404A)에 걸쳐 라우터(1402A)에 연결된다. 유사하게, IP 스택(1404B)은, 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,1을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404B)에 걸쳐 라우터(1402C)에 연결된다. IP 스택(1411C)은, 라우터(1402E)를 횡단하는 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,3을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404C)에 걸쳐 라우터(1402D)에 연결된다. However, the remainder of the last mile may include any media that is not necessarily the same as the last link. An alternative last link includes a number of different PHY layers connected to independent routers. In such an implementation, an IP stack that performs multi-path last mile exemplary communication using a fixed IP address over multiple PHY last links is shown in FIG. 44B. Specifically, client device 1400 uses a common network layer 3 interface with a fixed client address IP C 1 , 1 , but is separated and separated layer 1 and represented by IP stacks 1411A, 1411B, and 1411C. It is operated using a layer 2 interface. In operation, IP stack 1411A is configured to route routers across last link 1404A to direct IP datagrams including source address IP C 1,1 and destination address IP M 0,0 traversing router 1402B. 1402A. Similarly, IP stack 1404B is coupled to router 1402C over last link 1404B that directs an IP datagram that includes source address IP C 1,1 and destination address IP M 0,1 . IP stack 1411C sends router 1402C across last link 1404C that directs an IP datagram including source address IP C 1,1 and destination address IP M 0,3 traversing router 1402E. Connected.

동적 소스 어드레싱 및 다중경로 데이터 전송의 조합이 도 45에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는 동적 소스 어드레스를 이용하여 다중 게이트웨이(1401A, 1401B, 및 1401C)와 통신한다. 이러한 방법에서, 제1 데이터 패킷(1405A)은 동적 IP 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 이어서, 데이터 패킷(1405A)은 라스트 링크(1404A)를 경유하여 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. 유사한 방식으로, 제2 데이터 패킷(1405B)은 동적 IP 어드레스(C1,2) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 이어서, 데이터 패킷(1405B)은 라스트 링크(1404B)를 경유하여 라우터(1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 동적 IP 소스 어드레스(C1,3) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 이어서, 데이터 패킷(1405C)은 라스트 링크(1404C)를 경유하여 라우터(1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 라우팅된다. A combination of dynamic source addressing and multipath data transmission is shown in FIG. 45, where the SDNP client 1400 communicates with multiple gateways 1401A, 1401B, and 1401C using a dynamic source address. In this method, the first data packet 1405A includes a payload SDNP 1 having a dynamic IP address C 1 , 1 and a destination address M 0,0 . The data packet 1405A is then routed through the routers 1402A and 1402B to the SDNP gateway 1401A via the last link 1404A. In a similar manner, the second data packet 1405B includes a payload SDNP 2 having a dynamic IP address C 1,2 and a destination address M 0,1 . The data packet 1405B is then routed through the router 1402C to the SDNP gateway 1401B via the last link 1404B. A third data packet (1405C) has a payload SDNP (3) having a dynamic IP source address (C 1,3) and a destination address (M 0,3). Data packet 1405C is then routed to SDNP gateway 1401C via routers 1402D and 1402E via last link 1404C.

따라서, 각각의 연속적인 데이터 패킷은 변화되는 SDNP 페이로드를 포함하고, 동적으로 변화되는 소스 어드레스를 이용하고, 상이한 라스트 링크를 통해서 특이적 SDNP 게이트웨이에 라우팅된다. 트렐리스 인코딩을 갖는 DOCSIS3 케이블 모뎀과 같은 다수의 IP 입력을 갖는 단일 라우터인, 다수의 라스트 링크, 즉 라스트 링크(1404A, 1404B, 및 1404C)를 통해서, 또는 다수 형태의 미디어를 통해서, 예를 들어 다수의 WiFi의 대역을 통해서, 데이터를 전송하기 위해서, 라디오 및 WiFi의 조합 또는 와이어라인과 무선 통신의 다른 조합이 이용된다. 일 예에서, 도 46a는 단일 PHY 라스트 링크(1404)를 통한 동적 클라이언트 IP 어드레스를 이용한 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택을 도시한다. 클라이언트(1400)는, IP 스택(1411A)에서 도시된 계층 1 및 계층 2 통신을 포함하는 공유형 물리적 인터페이스를 도시한다. 네트워크 계층 3에서, IP 스택(1411A)은 SDNP 게이트웨이 M0,0으로 지향된 클라이언트 어드레스(C1,1)를 생성하고, IP 스택(1411B)은 SDNP 게이트웨이 M0,1으로 지향된 클라이언트 어드레스(C1,2)를 생성하고, IP 스택(1411C)은 SDNP 게이트웨이 M0,3으로 지향된 클라이언트 어드레스(C1,3)를 생성한다. Thus, each successive data packet contains a changing SDNP payload, utilizes a dynamically changing source address, and is routed to specific SDNP gateways through different last links. Through multiple last links, i.e., last links 1404A, 1404B, and 1404C, or through multiple forms of media, which are single routers with multiple IP inputs, such as DOCSIS3 cable modems with trellis encoding. For example, a combination of radio and WiFi or other combination of wireline and wireless communication is used to transmit data over multiple WiFi bands. In one example, FIG. 46A illustrates an IP stack of multi-root last mile hypersecurity communication using a dynamic client IP address over a single PHY last link 1404. The client 1400 illustrates a shared physical interface that includes layer 1 and layer 2 communications shown in the IP stack 1411A. At network layer 3, IP stack 1411A generates a client address C 1,1 directed to SDNP gateway M 0,0 and IP stack 1411B generates a client address directed to SDNP gateway M 0,1 . C 1,2 ), and the IP stack 1411C generates a client address C 1,3 directed to the SDNP gateway M 0,3 .

도 46b의 IP 스택 도면에 도시된 바와 같이, 동일한 다중-경로 접근방식이 동적 클라이언트 어드레싱 및 다수의 PHY 라스트 계층과 조합될 수 있다. 도시된 바와 같이, 클라이언트 디바이스(1400)는, 상응 IP 어드레스 IP C1,1, IP C1,2, 및 IP C1,3, 을 갖는 IP 데이터그램을 상응 라스트 링크(1404A, 1404B, 및 1404C)를 통해서 IP 어드레스 IP M0,0, IP M0,1, 및 IP M0,3를 갖는 SDNP 게이트웨이에 전송하는 3개의 IP 스택(1411A, 1411B, 및 1411C)를 포함한다. As shown in the IP stack diagram of FIG. 46B, the same multi-path approach may be combined with dynamic client addressing and multiple PHY last layers. As shown, the client device 1400 may assign IP datagrams having corresponding IP addresses IP C 1,1 , IP C 1,2 , and IP C 1,3 , to corresponding last links 1404A, 1404B, and 1404C. Three IP stacks 1411A, 1411B, and 1411C that transmit to the SDNP gateway with IP addresses IP M 0,0 , IP M 0,1 , and IP M 0,3 ).

많은 경우에, 라스트 링크는 단일 경로를 포함하고, 여기에서 제1 라우터를 넘어서 다중경로 데이터 전송이 이용된다. 도 47에서, SDNP 클라이언트(1400)는 라스트 링크(1404)를 통해서 단일 라우터(1402A)와 통신한다. 라우터(1402A)를 넘어서, 데이터 패킷은 동적 소스 어드레스를 이용하여 다수의 게이트웨이(1401A, 1401B, 및 1401C)로 지향된다. 이러한 구현예에서, 제1 데이터 패킷(1405A)은 동적 IP 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 데이터 패킷(1405A)은 라스트 링크(1404)를 경유하여 그리고 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. In many cases, the last link includes a single path, where multipath data transmission is used beyond the first router. In FIG. 47, SDNP client 1400 communicates with a single router 1402A over last link 1404. Beyond router 1402A, data packets are directed to multiple gateways 1401A, 1401B, and 1401C using dynamic source addresses. In this implementation, the first data packet 1405A includes a payload SDNP 1 having a dynamic IP address C 1 , 1 and a destination address M 0,0 . Data packet 1405A is routed to SDNP gateway 1401A via last link 1404 and through routers 1402A and 1402B.

유사한 방식으로, 제2 데이터 패킷(1405B)은 동적 IP 어드레스(C1,2) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 데이터 패킷(1405B)은 라스트 링크(1404)를 경유하여 그리고 라우터(1402A 및 1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 동적 IP 소스 어드레스(C1,3) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 데이터 패킷(1405C)은 라스트 링크(1401)를 경유하여 그리고 라우터(1402A, 1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 라우팅된다. 따라서, 각각의 연속적인 데이터 패킷은 변화되는 SDNP 페이로드를 포함하고, 동적으로 변화되는 소스 어드레스를 이용하고, 공통 라스트 링크를 통해서 특이적 SDNP 게이트웨이에 라우팅된다. In a similar manner, the second data packet 1405B includes a payload SDNP 2 having a dynamic IP address C 1,2 and a destination address M 0,1 . Data packet 1405B is routed to SDNP gateway 1401B via last link 1404 and through routers 1402A and 1402C. A third data packet (1405C) has a payload SDNP (3) having a dynamic IP source address (C 1,3) and a destination address (M 0,3). Data packet 1405C is routed to SDNP gateway 1401C via last link 1401 and through routers 1402A, 1402D, and 1402E. Thus, each successive data packet contains a changing SDNP payload, utilizes a dynamically changing source address, and is routed to a specific SDNP gateway over a common last link.

이러한 라스트 마일 연결은 도 48에서 IP 스택을 이용하여 도시되고, 여기에서 라우터(1402A)만을 갖는 라스트 링크(1404)를 갖는 SDNP 클라이언트 디바이스(1400) 내의 IP 스택(1411)은, 네트워크 계층(3)에서 데이터 패킷을, 3개의 상이한 네트워크 어드레스들, 구체적으로 IP C1,1, IP C1,2, IP C1,2을 포함하는 스택(1412A)에 송신한다. 따라서, 실제로 단일 클라이언트를 포함하지만, 클라이언트 디바이스(1400)는 라우터(1402A)에게 3개의 분리된 클라이언트로서 보인다. IP 데이터그램이 라우터(1402A)에 도달하면, IP 데이터그램은 분할되고 상이한 목적지 게이트웨이로의 상이한 경로들을 취한다. 소스 어드레스 IP C1,1를 갖는 패킷은, 예를 들어, 라우터(1402B)를 통해서 목적지 IP M0,0로 라우팅될 수 있고, 소스 어드레스 IP C1,2를 갖는 패킷은 라우터(1402C)를 통해서 목적지 IP M0,1로 라우팅될 수 있고, 그리고 소스 어드레스 IP C1,3를 갖는 패킷은 라우터(1402D 및 1402E)를 통해서 목적지 IP M0,3으로 라우팅될 수 있다. 주어진 동적 클라이언트 어드레스(C1,n)를 갖는 데이터 패킷을 특정 SDNP 게이트웨이로 지향시키기 위한 라우팅 테이블은 미리-고정되지 않고 동적으로 달라질 수 있다. IP 어드레스는 패킷별 기반으로 할당될 수 있고, 분명하게 관련 없는 데이터 패킷들이 2개의 통화자들 사이의 단일의 단편화된 통신의 부분 모두라는 사실을 더 혼란스럽게 한다. This last mile connection is shown using the IP stack in FIG. 48, where the IP stack 1411 in the SDNP client device 1400 with the last link 1404 having only the router 1402A is the network layer 3. Transmits a data packet to stack 1412A, which includes three different network addresses, specifically IP C 1 , 1 , IP C 1,2 , IP C 1,2 . Thus, although actually including a single client, client device 1400 appears to router 1402A as three separate clients. When the IP datagram reaches the router 1402A, the IP datagram is split and takes different paths to different destination gateways. A packet with source address IP C 1,1 may be routed to destination IP M 0,0 , for example, via router 1402B, and a packet with source address IP C 1,2 may route router 1402C. Can be routed to destination IP M 0,1 , and a packet with source address IP C 1,3 can be routed to destination IP M 0,3 via routers 1402D and 1402E. The routing table for directing data packets with a given dynamic client address (C 1, n ) to a particular SDNP gateway can be dynamically varied without being pre-fixed. IP addresses can be assigned on a packet-by-packet basis, further confusing the fact that unrelated data packets are all part of a single fragmented communication between two callers.

라스트 마일 라우팅의 물리적 실현 - 라스트 마일의 물리적 실현은, 이더넷, WiFi, 셀룰러, 또는 DOCSIS3 인에이블드 케이블 또는 섬유 링크를 포함하는, 다양한 미디어를 통한 통신을 포함할 수 있다. 사용되는 미디어와 관계없이, 라스트 마일에 걸친 데이터 패킷의 라우팅은 이하의 3개의 변수에 의해서 주로 제어된다: Physical Realization of Last Mile Routing-Physical realization of last mile may include communication over a variety of media, including Ethernet, WiFi, cellular, or DOCSIS3 enabled cable or fiber links. Regardless of the media used, the routing of data packets over the last mile is primarily controlled by three variables:

* 통신 디바이스의 미디어 액세스 제어(MAC) 어드레스, A media access control (MAC) address of the communication device,

* IP 데이터그램의 소스 IP 어드레스, Source IP address of the IP datagram,

* IP 데이터그램의 목적지 IP 어드레스. * Destination IP address of the IP datagram.

따라서, MAC 어드레스는 라스트 마일 통신에서 각각의 홉, 즉 계층 1 및 계층 2를 실시하기 위해서 이용되는 물리적 미디어를 제어하는 한편, IP 어드레스는 클라이언트 디바이스 및 SDNP 게이트웨이 즉, 라스트 마일의 2개의 단부에 위치되는 디바이스를 식별한다. 비록, 하이퍼보안 통신에서 사용된 페이로드가 보안 동적 통신 네트워크 및 프로토콜에 따라 규정된 프로토콜을 따르지만, 라스트 마일 내의 중간 디바이스, 즉 클라이언트 디바이스와 게이트웨이 사이의 패킷의 경로 상의 라우터 및 다른 디바이스는 일반적으로 SDNP 기능을 실행하도록 인에이블링되지 않는데, 이는 그러한 디바이스 내에 SDNP 실행 가능 코드가 없기 때문이다. 그에 따라, SDNP 페이로드는 라스트 마일 하이퍼보안 데이터 패킷의 라우팅과 관련이 없다. Thus, the MAC address controls the physical media used to implement each hop, ie Layer 1 and Layer 2, in last mile communication, while the IP address is located at the two ends of the client device and the SDNP gateway, ie, last mile. Identifies which device is to be. Although the payload used in hyper-secure communication follows the protocol defined by the secure dynamic communication network and protocol, intermediate devices within the last mile, ie routers and other devices on the path of packets between client devices and gateways, are generally SDNP. It is not enabled to execute the function because there is no SDNP executable code in such a device. As such, the SDNP payload is not related to the routing of last mile hyper secure data packets.

하나의 예는 라스트 마일 통신을 위한 이더넷의 이용이다. SDNP 라스트 마일 통신을 위해서 도 9e에서 전술한 이더넷 데이터 패킷의 적응에서, 도 49는 SDNP 페이로드를 수반하는 이더넷 통신을 위한 IPv4 및 IPv6 데이터그램의 도식적 도면이다. 도시된 바와 같이, 계층 1 이더넷 패킷(188)은 데이터 프레임 헤더, 즉 프리앰블(180), SFD(start frame delimiter)(181), 및 계층 2 이더넷 패킷(189)을 포함한다. 이더넷 패킷(189)은 목적지 및 소스 MAC 어드레스(182 및 183), VLAN 구현을 위한 선택적인 802.1Q 태그(184), 이용되는 데이터 링크의 유형을 특정하기 위해서 이용되는 이더넷 필드(185)(이더넷 II 또는 IEEE802.3에 따른 길이 제원), 그리고 전체 데이터 패킷의 32-비트 CRC 체크섬을 포함하는 프레임 체크(186)를 포함한다. 이더넷 패킷(189)은 또한, IP 데이터그램의 SDNP 콘텐츠(1430)를 캡슐화하기 위해서 이용되는 가변 길이 MAC 페이로드(187)를 포함한다. One example is the use of Ethernet for last mile communication. In adaptation of the Ethernet data packet described above in FIG. 9E for SDNP last mile communication, FIG. 49 is a schematic diagram of IPv4 and IPv6 datagrams for Ethernet communication involving the SDNP payload. As shown, the layer 1 ethernet packet 188 includes a data frame header, namely a preamble 180, a start frame delimiter (SFD) 181, and a layer 2 ethernet packet 189. Ethernet packet 189 includes destination and source MAC addresses 182 and 183, optional 802.1Q tag 184 for VLAN implementation, Ethernet field 185 used to specify the type of data link used (Ethernet II). Or length specifications according to IEEE802.3), and a frame check 186 including a 32-bit CRC checksum of the entire data packet. Ethernet packet 189 also includes a variable length MAC payload 187 used to encapsulate SDNP content 1430 of the IP datagram.

구체적으로, MAC 페이로드(187)는, 전송-헤더(436) 및 SDNP 페이로드(1430)를 포함하는 IP 헤더(434) 및 IP 페이로드(435)를 포함한다. Specifically, the MAC payload 187 includes an IP header 434 and an IP payload 435 that include a transmit-header 436 and an SDNP payload 1430.

IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. The IP header 434 depends on whether the IP datagram follows IPv4 or IPv6 as determined by the protocol field 447 including binary method 4 or the protocol field 448 including binary method 6. Both preambles 440 and 444 include a transport header flag 470 that is used to determine the layer 4 transmission method used, for example TCP, UDP or maintenance function ICMP and IGMP. Specifically, in accordance with secure dynamic communication networks and protocols, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video. The length and format of the transport header 436 depends on the transport header 470. IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

이더넷 패킷의 라스트 마일 라우팅은, IP 또는 MAC가 언급하는 디바이스의 예시적인 명칭, 예를 들어 MAC C1,1 또는 IP M0,0에 의해서 표시되는, IP 어드레스 및 MAC 어드레스 모두에 따라 달라진다. 이더넷 포맷된 인터넷 프로토콜에 따라 만들어진 수치적 어드레스를 나타내는 상징적인 명칭이, 간결함을 위해서, 수치적 어드레스 대신 사용된다. IP 어드레스 IP C1,1이 상이한 포맷들을 따라고 IPv4 및 IPv6 명칭에 대해서 상이한 바이트의 수를 이용한다는 것을 주목하여야 한다. 또한, MAC 어드레스를 위한 포맷은 이용되는 계층 2 데이터 링크 프로토콜에 따라 달라진다. 따라서, 셀룰러 라디오를 위한 MAC 어드레스 MAC C1,1는 WiFi 또는 이더넷을 이용하여 통신하는 동일한 디바이스에 대한 MAC와 동일하지 않다. MAC 어드레스는 IP 어드레스와 관계가 없으며, 즉 동일 클라이언트를 위한 IP 어드레스 및 MAC 어드레스는 관계가 없다.The last mile routing of an Ethernet packet depends on both the IP address and the MAC address, indicated by the example name of the device referred to by the IP or MAC, for example MAC C 1,1 or IP M 0,0 . Symbolic names representing numerical addresses created according to Ethernet formatted Internet protocol are used instead of numerical addresses for the sake of brevity. Note that IP address IP C 1,1 follows different formats and uses different number of bytes for IPv4 and IPv6 names. The format for the MAC address also depends on the Layer 2 data link protocol used. Thus, the MAC address MAC C 1,1 for a cellular radio is not the same as the MAC for the same device communicating using WiFi or Ethernet. The MAC address is not related to the IP address, that is, the IP address and the MAC address for the same client are not related.

이더넷 패킷의 순차적인 라스트 마일 라우팅이 도 50a 내지 도 50d의 예에서 도시되어 있다. 각각의 도면은 2개의 이더넷 패킷 - IPv4 데이터그램을 포함하는 상단의 이더넷 패킷 및 IPv6 데이터그램을 포함하는 하부의 이더넷 패킷 - 을 포함한다. IPv4 및 IPv6이 필드 길이가 다른 상이한 포맷들을 이용하기 때문에, 도시된 이더넷 패킷은, 동일한 페이로드를 수반할 때에도, 일반적으로 동일한 길이가 아니다. 통신 시퀀스의 제1 단계에서, SDNP 페이로드(A)는 라스트 링크(1404)를 통해서 SDNP 클라이언트(1400)로부터 라우터(1401A)로 그리고 이어서 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로 이동된다. SDNP 게이트웨이로부터 클라이언트로의 응답은, 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로부터 라우터(1402A)로 그리고 이어서 라스트 링크(1404)를 통해서 클라이언트(1400)로 이동되는 SDNP 페이로드(G)를 포함한다. SDNP 클라이언트(1400)는 수치적 MAC 및 IP 어드레스 MAC C1,1 및 IP C1,1를 가지고, 라우터(1402A)는 수치적 MAC 어드레스 MAC R를 가지며, SDNP 게이트웨이는 수치적 MAC 및 IP 어드레스 MAC M0,0 및 IP M0,0를 갖는다. 라우터(1402A)의 IP 어드레스는 데이터 패킷에서 사용되지 않는다. Sequential last mile routing of Ethernet packets is shown in the example of FIGS. 50A-50D. Each figure includes two Ethernet packets, an upper Ethernet packet containing an IPv4 datagram and an lower Ethernet packet containing an IPv6 datagram. Because IPv4 and IPv6 use different formats with different field lengths, the illustrated Ethernet packets are generally not the same length, even when they carry the same payload. In the first phase of the communication sequence, the SDNP payload A is moved from the SDNP client 1400 to the router 1401A via the last link 1404 and then to the SDNP gateway 1401 via the gateway link 1414. . The response from the SDNP gateway to the client receives the SDNP payload (G), which is transferred from the SDNP gateway 1401 to the router 1402A through the gateway link 1414 and then to the client 1400 via the last link 1404. Include. The SDNP client 1400 has a numerical MAC and IP address MAC C 1,1 and IP C 1,1 , the router 1402A has a numerical MAC address MAC R, and the SDNP gateway has a numerical MAC and IP address MAC M 0,0 and IP M 0,0 . The IP address of router 1402A is not used in the data packet.

SDNP 테이의 패킷 라우팅이 SDNP 네트워크에 의해서 완전히 제어되는 SDNP 클라우드에서와 달리, IP 데이터그램을 이용하는 라스트 마일 통신에서, SDNP 페이로드는 해석될 수 없거나 라우팅에 양향을 미칠 수 없고, 이는 라스트 마일에 걸쳐 운반되는 각각의 통신이 고정 소스 및 목적지 IP 어드레스를 포함한다는 것을 의미한다. 이더넷 패킷을 지향시키기 위해서 이용되는 물리적 미디어 또는 채널은 라스트 마일 내의 각각의 통신 노드를 연결하는 MAC 어드레스에 의해서 통제된다. 예를 들어, 도 50a는, 소스 MAC 어드레스 MAC C1,1, 목적지 MAC 어드레스 MAC R, 소스 IP 어드레스 IP C1,1, 목적지 어드레스 IP M0,0 및 SDNP 페이로드를 포함하는 라우터(1402A)로 라우팅하는 단일 PHY를 위해서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷을 도시한다. 도 50b는 게이트웨이 링크(1414)에 걸쳐 SDNP 페이로드(A)를 운반하는 상응 이더넷 패킷을 도시한다. 설명된 바와 같이, 소스 및 목적지 IP 어드레스는 IP C1,1 및 IP M0,0에서 변화되지 않고 유지되는 반면, MAC 소스 및 목적지 어드레스는 그 원래의 값으로부터 MAC R 및 MAC M0,0로 변화된다. Unlike in the SDNP cloud, where the packet routing of the SDNP table is fully controlled by the SDNP network, in last mile communications using IP datagrams, the SDNP payload cannot be interpreted or affect routing, which is over the last mile. It means that each communication carried includes a fixed source and destination IP address. The physical media or channel used to direct Ethernet packets is controlled by the MAC address connecting each communication node within the last mile. For example, FIG. 50A illustrates a router 1402A comprising a source MAC address MAC C 1 , 1 , a destination MAC address MAC R, a source IP address IP C 1 , 1 , a destination address IP M 0, 0, and an SDNP payload. It shows the IPv4 and IPv6 last link Ethernet packets used for a single PHY to route to. 50B shows a corresponding Ethernet packet carrying SDNP payload A over gateway link 1414. As described, the source and destination IP addresses remain unchanged at IP C 1,1 and IP M 0,0 , while the MAC source and destination addresses are from their original values to MAC R and MAC M 0,0 . Is changed.

SDNP 게이트웨이(1401)로부터 클라이언트(1400)로의 응답 통신에서, SDNP 페이로드(G)는 응답 시권스에서 동일 네트워크를 횡단다고, 즉 소스 및 목적지 어드레스가 스왑된다. 도 50c에 도시된 바와 같이, 소스 및 목적지 IP 어드레스는 IP M0,0 및 IP C1,1을 각각 포함하는 한편, MAC 어드레스는 소스 어드레스 MAC M0,0 및 목적지 MAC R을 포함한다. 도 50d에 도시된 라스트 링크 통신에서, 맥 어드레스는 소스 어드레스 MAC R 및 목적지 MAC C1,1로 변화되는 반면, 소스 및 목적지 IP 어드레스는 IP M0,0 및 IP C1,1로 변화되지 않는다.In response communication from the SDNP gateway 1401 to the client 1400, the SDNP payload G traverses the same network at the response authority, ie the source and destination addresses are swapped. As shown in FIG. 50C, the source and destination IP addresses include IP M 0,0 and IP C 1,1 , respectively, while the MAC address includes source address MAC M 0,0 and destination MAC R. In the last link communication shown in FIG. 50D, the MAC address is changed to source address MAC R and destination MAC C 1,1 , while the source and destination IP addresses are not changed to IP M 0,0 and IP C 1,1 . .

SDNP 클라이언트로부터 라스트 마일 통신을 나타내기 위한 하나의 편리한 수단은, 소스 및 목적지 MAC 어드레스, 소스 및 목적지 IP 어드레스, 및 SDNP 페이로드를 포함하는 데이터 필드를 포함하는 "축약형" 데이터 패킷을 이용하는 것이다. 축약 형태는, 라스트 마일을 가로질러 SDNP 게이트웨이로 전달되는 연속적인 데이터 패킷 및 그 응답을 구성하는, 임의의 통신 "세션"에서 데이터 흐름을 설명하기 편리하다. 예를 들어, SDNP 클라이언트로부터 SDNP 게이트웨이로 송신된 (축약 형태로 도시된) 연속적인 이더넷 패킷이 도 51a의 상단 부분에 도시되어 있다. 각각의 행은 SDNP 페이로드(A, B 및 C)를 포함하는 연속적인 데이터 패킷을 나타낸다 가장 좌측의 열은 라스트 링크 내의 데이터 패킷을 도시하는 한편, 우측 열은 게이트웨이 링크에 걸쳐 동일 페이로드를 운반하는 데이터 패킷을 도시한다. 도시된 바와 같이, 모든 패킷은 소스 IP 어드레스로서 IP C1,1를 그리고 목적지 IP 어드레스로서 IP M0,0를 특정한다. IP 어드레스의 하나의 쌍 만이 이용되기 때문에, 라스트 마일은 본원에서 SDNP 단일 경로 라스트 마일 통신으로 지칭된다. 또한, 연속적인 데이터 패킷을 운반하기 위해서 SDNP 클라이언트(1400)에 의해서 이용되는 소스 IP 어드레스가 변화되지 않기 때문에, 라스트 링크는 "고정 클라이언트 어드레싱"을 이용한다. One convenient means for indicating last mile communication from the SDNP client is to use a "short" data packet that includes a data field containing a source and destination MAC address, a source and destination IP address, and an SDNP payload. The abbreviation form is convenient to describe the flow of data in any communication "session" that constitutes a continuous data packet and its response delivered to the SDNP gateway across the last mile. For example, consecutive Ethernet packets (shown in abbreviated form) sent from the SDNP client to the SDNP gateway are shown in the upper portion of FIG. 51A. Each row represents consecutive data packets containing SDNP payloads (A, B, and C). The leftmost column shows the data packets in the last link, while the right column carries the same payload across the gateway link. Shows a data packet. As shown, every packet specifies IP C 1,1 as the source IP address and IP M 0,0 as the destination IP address. Since only one pair of IP addresses is used, the last mile is referred to herein as SDNP single path last mile communication. Also, since the source IP address used by the SDNP client 1400 to carry consecutive data packets does not change, the last link uses "fixed client addressing".

이웃에 대한 각각의 통신 노드들 사이의 계층 2 상호 연결을 돕기 위해서, 라스트 마일의 상이한 세그먼트들 내의 MAC 어드레스들이 필수적으로 변화된다. 도시된 바와 같이, 클라이언트로부터 라우터로 라스트 링크를 가로질러 이동하는 모든 연속적인 패킷은 소스 및 목적지 MAC 어드레스 MAC C1,1 및 MAC R을 이용한다. 단일 MAC 어드레스가 연속적인 데이터 패킷 내의 클라이언트를 위해서 이용되기 때문에, 라스트 링크는 단일 물리적 미디어, 즉 단일 PHY 라스트 링크를 포함한다. 게이트웨이 링크에 걸친 운반은 소스 및 목적지 MAC 어드레스 MAC R 및 MAC M0,0을 각각 이용한다. In order to help layer 2 interconnection between respective communication nodes to the neighbor, the MAC addresses in different segments of the last mile are necessarily changed. As shown, all successive packets traveling across the last link from the client to the router use the source and destination MAC addresses MAC C 1,1 and MAC R. Since a single MAC address is used for clients in consecutive data packets, the last link contains a single physical media, ie a single PHY last link. The transport over the gateway link uses the source and destination MAC addresses MAC R and MAC M 0,0 respectively.

그에 따라, 도시된 데이터 패킷이 SDNP 페이로드를 포함하지만, 라스트 마일에 걸친 라우팅은 필수적으로 스니핑 가능 MAC 및 IP 어드레스 - 미인증 청취자에 의한 모니터링에 의해서 해석될 수 있는 어드레스 - 를 이용한다. 동일한 소스 및 목적지 IP 어드레스를 갖는 패킷을 추적하는 것에 의해서, 미인증 청취자는, 데이터 패킷이 동일 대화 또는 세션의 일부일 가능성 있다는 것, 그리고 비록 이들이 SDNP 페이로드를 개방할 수 없지만, 이들이 여전히 통화 시간, 파일 크기, 데이터 전송률 등과 같은 메타데이터를 수집하여 통화자의 프로파일을 만들 수 있다는 것을 추정할 수 있다. 또한, MAC 및 IP 어드레스를 따르는 것에 의해서, 비유적으로 흔적 추적과 마찬가지로, 해커는 단부 디바이스, 즉 클라이언트 디바이스에 대한 통화의 기원을 잠재적으로 추적할 수 있고, 그 후에 개인적으로 통화자를 식별할 수 있다. Thus, although the illustrated data packet contains the SDNP payload, routing over the last mile essentially uses a sniffable MAC and IP address-an address that can be interpreted by monitoring by an unauthorized listener. By tracking packets with the same source and destination IP address, unauthenticated listeners are likely that data packets are part of the same conversation or session, and although they cannot open the SDNP payload, they still have talk time, It can be estimated that metadata such as file size, data rate, etc. can be collected to create the profile of the caller. In addition, by following the MAC and IP addresses, the hacker can potentially track the origin of the call to the end device, i.e., the client device, metaphorically, like trace tracking, and then personally identify the caller. .

본원에서 개시된 바와 같이, 클라이언트 디바이스 추적을 방지하기 위한, 관련 통화 패킷을 더 혼동스럽게 하기 위한, 그리고 메타데이터의 수집을 방지하기 위한 더 우수한 방식은 라스트 마일 및 라스트 링크 통신에서 MAC 및 IP 어드레스를 동적으로 변화시키는 것이다. 이러한 본 발명의 기만 방법은: As disclosed herein, a better way to prevent client device tracking, to more confuse related call packets, and to prevent the collection of metadata is to dynamically calculate MAC and IP addresses in last mile and last link communications. To change. This method of deception of the present invention is:

* 본원에서 "다중-PHY 라스트 링크" 통신으로 지칭되는, 라스트 링크 MAC 어드레스를 동적으로 변화시키는 것에 의한 변화되는 통신 매체에 걸친 데이터 패킷 송신, * Transmission of data packets across changed communication media by dynamically changing the last link MAC address, referred to herein as "multi-PHY last link" communication,

* "동적 클라이언트 어드레싱"으로 지칭된, 클라이언트 디바이스의 IP 어드레스의 신원을 동적으로 변화시키는 것에 의해서 통화자를 은폐하는 것, * 본원에서 "다중-경로 라스트 마일" 통신으로 지칭되는, 상이한 SDNP 게이트웨이 IP 어드레스로의 그리고 그로부터의 통신의 IP 어드레스를 동적으로 변화시키는 것에 의해서, 라스트 마일에 걸쳐 연속적인 데이터 패킷의 통신 통로를 변화시키는 것. * Concealing the caller by dynamically changing the identity of the client device's IP address, referred to as "dynamic client addressing", * a different SDNP gateway IP address, referred to herein as "multi-path last mile" communication. Changing the communication path of consecutive data packets over the last mile by dynamically changing the IP address of communication to and from it.

다중-PHY, 동적 클라이언트 어드레싱, 및 다중-경로 라스트 마일 통신의 조합은 라스트 마일 및 라스트 링크 통신의 추적 및 탐지를 극히 어렵게 만드는데, 이는 SDNP 통화자 및 SDNP 게이트웨이만이, 어떠한 패킷이 동일 통화 또는 세션의 일부인지를 알기 때문이다. 이러한 방법들이 분리되어 또는 조합되어 이용될 수 있다. The combination of multi-PHY, dynamic client addressing, and multi-path last mile communication makes it extremely difficult to track and detect last mile and last link communication, which means that only SDNP callers and SDNP gateways have any packets on the same call or session. Because I know it's part of. These methods may be used separately or in combination.

예를 들어, 도 51a의 하부 절반은, 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서의 다중-PHY 라스트 링크 통신의 이용을 도시한다. 도시된 바와 같이, 각각의 행은 SDNP 클라이언트로부터 SDNP 게이트웨이로의 통신에서 사용되는 데이터 패킷의 쌍을 포함한다 - 좌측은 라스트 링크 데이터 패킷을 나타내고, 우측은 게이트웨이 링크 데이터 패키지를 나타낸다. 3개의 행은 3개의 연속적인 메시지를 나타내고, 상단 행은 제2 데이터 세트 "SDNP 페이로드(A)"를 포함하고, 중간 행은 SDNP 페이로드(B)를 포함하고, 하단 행은 SDNP 페이로드(C)를 포함하는 제3의 연속적인 데이터 패킷을 설명한다. 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서, 모든 연속적 데이터 패킷이 고정 클라이언트 어드레스 IP C1,1 및 고정 목적지 IP 어드레스 M0,0을 이용한다. For example, the lower half of FIG. 51A illustrates the use of multi-PHY last link communication in single path last mile communication with fixed client addressing. As shown, each row contains a pair of data packets used in communication from the SDNP client to the SDNP gateway-the left side represents the last link data packet and the right side represents the gateway link data package. Three rows represent three consecutive messages, the top row contains the second data set "SDNP payload (A)", the middle row contains the SDNP payload (B), and the bottom row the SDNP payload. A third continuous data packet including (C) will be described. In single path last mile communication with fixed client addressing, all consecutive data packets use a fixed client address IP C 1,1 and a fixed destination IP address M 0,0 .

다중-PHY 라스트 링크 통신을 이용하기 위해서, 즉 다수의 물리적 미디어에 걸쳐 라스트 링크 내의 데이터를 라우팅시키기 위해서, SDNP 클라이언트의 MAC 어드레스는 순차적 데이터 패킷들 내에서 동적으로 변화되어야 한다. 각각의 MAC 어드레스는 특정 PHY 층, 예를 들어 이더넷 100BASE-T 및 1000BASE-T 연결에 상응한다. 3개의 물리적 미디어의 경우에, 클라이언트의 MAC 어드레스는 MAC C1,1로부터 MAC C1,2로, 이어서 MAC C1,3으로 동적으로 연속적으로 변화된다. 2개의 미디어만이 이용될 수 있는 경우에, MAC 어드레스는, MAC C1,1, MAC C1,2, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1,1, ...과 같이, 무작위적인 패턴으로 변경되어 패턴 인식을 방지할 수 있다. 소스 MAC 어드레스가 변경되는 동안, 라스트 링크를 위한 MAC 목적지는 일정하게, 즉 MAC R로서 유지될 수 있다. 라스트 링크의 다중-PHY 통로의 전부가 동일 라우터 내에서 종료되기 때문에, 라스트 마일의 나머지를 통한 데이터 통로는 단일 경로 통신으로서 고정되어 유지된다. 다시 말해서, 라스트 링크가 다중-PHY 연결을 이용하지만, 라스트 마일은 단일 게이트웨이를 통해서 SDNP 클라우드에 진입하고, 라스트 마일은 단일-경로 통신을 포함한다. In order to take advantage of multi-PHY last link communication, ie to route data in the last link across multiple physical media, the MAC address of the SDNP client must be dynamically changed in sequential data packets. Each MAC address corresponds to a specific PHY layer, for example Ethernet 100BASE-T and 1000BASE-T connections. In the case of three physical media, the MAC address of the client is dynamically and continuously changed from MAC C 1,1 to MAC C 1,2 , followed by MAC C 1,3 . When only two media can be used, the MAC address is MAC C 1,1 , MAC C 1,2 , MAC C 1,2 , MAC C 1,1 , MAC C 1,2 , MAC C 1, It can be changed to a random pattern such as 1 , MAC C 1,2 , MAC C 1,1 , ... to prevent pattern recognition. While the source MAC address is changed, the MAC destination for the last link can be kept constant, i. E. As MAC R. Because all of the last link's multi-PHY paths terminate within the same router, the data path through the rest of the last mile remains fixed as single path communication. In other words, although the last link uses a multi-PHY connection, the last mile enters the SDNP cloud through a single gateway, and the last mile includes single-path communication.

비록 다중-PHY 접근방식이 소정 정도의 기만을 제공하지만, 특정 통화로부터 데이터 패킷을 스니핑하는 패킷이 여전히 식별될 수 있는데, 이는 그들이 공통 클라이언트 IP 어드레스를 공유하기 때문이다. 이러한 검출 방법은, 동적 클라이언트 어드레싱 - 클라이언트가, 송신하는 각각의 패킷을 갖는 그 IP 어드레스를 변화시키는 동작 - 을 이용하여 방지된다 예로서, 도 51b는 단일 경로 라스트 마일 통신에서의 클라이언트 동적 IP 어드레싱의 이용을 도시한다. 데이터 패킷의 상단 세트는 단일 PHY 라스트 링크 연결을 나타내는 한편, 데이터 패킷의 하부의 세트는 다중-PHY 구현예를 설명한다. SDNP 단일 경로 라스트 마일 통신에서, SDNP 게이트웨이의 목적지 IP 어드레스(442)는, 단일 PHY 또는 다중-PHY 방법이 이용되는지의 여부와 관계없이, 모든 데이터 패킷 내에서 수치 값 IP M0,0으로 고정되어 유지된다. 도시된 바와 같이, SDNP 페이로드(A)를 수반하는 동적 클라이언트 어드레싱 데이터 패킷은 IP C1,1를 포함하는 동적으로 선택된 소스 IP 어드레스(441)를 이용하는 한편, SDNP 페이로드(B)를 수반하는 동적 클라이언트 어드레싱 데이터 패킷은 IP C1,2를 포함하는 동적으로 선택된 소스 IP 어드레스를 이용하고, SDNP 페이로드(C)를 수반하는 데이터 패킷은 IP C1,3를 포함하는 동적으로 선택된 소스 IP 어드레스를 이용하고, 기타 등등에서도 마찬가지이다. 동적으로 선택된 어드레스의 수는, 특히 IPv6에서, 거의 제한이 없다. 또한, 어드레스가 재활용되기 전에 소정 시간, 예를 들어 1초가 경과하기만 한다면, IP 어드레스가 재사용될 수 있다. 단일-PHY 라스트 링크를 갖는 동적 클라이언트 어드레스의 경우에, 비록 IP 소스 어드레스가 변화되지만, 이러한 예에서 MAC C1,1에서, 소스 MAC 어드레스(183)의 값은 일정하게 유지된다. 다중-PHY 라스트 링크를 갖는 동적 클라이언트 어드레스의 경우에, 소스 MAC 어드레스(183)의 값이 연속적으로 변경되어, MAC C1,1으로부터 MAC C1,2으로 그리고 이어서 MAC C1,3으로 변화된다. 클라이언트의 변화되는 MAC 어드레스와 그 동적 IP 어드레스 사이에는 특별한 수치적 상응성이 존재하지 않는다. Although the multi-PHY approach provides some degree of deception, packets that sniff data packets from a particular call can still be identified because they share a common client IP address. This detection method is avoided using dynamic client addressing—the operation by which the client changes its IP address with each packet it transmits—for example, FIG. 51B illustrates client dynamic IP addressing in single path last mile communication. Illustrate use. The upper set of data packets represents a single PHY last link connection, while the lower set of data packets describes a multi-PHY implementation. In SDNP single path last mile communication, the destination IP address 442 of the SDNP gateway is fixed at the numerical value IP M 0,0 within all data packets, regardless of whether the single PHY or multi-PHY method is used. maintain. As shown, a dynamic client addressing data packet carrying an SDNP payload (A) uses a dynamically selected source IP address 441 including IP C 1,1 , while carrying an SDNP payload (B). The dynamic client addressing data packet uses a dynamically selected source IP address comprising IP C 1,2 , and the data packet carrying the SDNP payload (C) is a dynamically selected source IP address comprising IP C 1 , 3 . And so on. The number of dynamically selected addresses is almost unlimited, especially in IPv6. In addition, if a predetermined time e.g. one second elapses before the address is recycled, the IP address can be reused. In the case of a dynamic client address with a single-PHY last link, even though the IP source address is changed, in MAC C 1,1 in this example, the value of the source MAC address 183 remains constant. In the case of a dynamic client address with a multi-PHY last link, the value of the source MAC address 183 is changed continuously, from MAC C 1,1 to MAC C 1,2 and then to MAC C 1,3 . There is no special numerical correspondence between the client's changing MAC address and its dynamic IP address.

비록 동적 클라이언트 어드레싱이 상이한 사용자들로부터 송신된 메시지를 포함하는 것으로 보이지만, 데이터 패킷은 단일 경로에 걸쳐 (다중-PHY 구현예에서의 라스트 링크 이외의) 라스트 마일의 대부분을 여전히 횡단한다. 라스트 마일 통신의 패킹 스니핑을 더 혼동시키기 위한 더 진보된 방법은 "다중-경로" 통신을 이용하는 것이다. 다중-경로 통신에서, 클라이언트를 SDNP 클라우드에 연결하기 위해서, 하나 초과의 SDNP 게이트웨이 IP 어드레스가 이용된다. SDNP 네트워크 라우팅이 시그널링 서버에 의해서 규정되고 각각의 패킷에서 식별 SDNP 태그를 이용하기 때문에, 데이터가 단일 게이트웨이를 통해서 또는 다수의 게이트웨이를 통해서 SDNP 클라우드에 진입하는지와 관계없이, SDNP 클라우드는 패킷을 목적지로 라우팅시킬 수 있다. 도 51c는 고정 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신의 이용을 도시한다. 라스트 링크 내에서 도시된 모든 데이터 패킷에서, 클라이언트의 소스 IP 어드레스(441)는 수치 값 IP C1,1로 고정적으로 유지되는 반면, SDNP 페이로드(A, B 및 C)를 포함하는 연속적인 데이터 패킷은 목적지 IP 어드레스(442)를 IP M0,0로부터 IP M0,1로 그리고 IP M0,3로 동적으로 변경한다. SDNP 게이트웨이의 IP 어드레스는 무작위적으로 선택되지 않고, SDNP 시그널링 서버에 의해서 "선택"되어, 통화자에 일시적으로 근접한 게이트웨이, 즉 SDNP 클라이언트와 특정 SDNP 게이트웨이 사이의 최소 통계적 전파 지연을 갖는 게이트웨이를 나타낸다. 이러한 예에서, 동적 목적지 어드레스는 PHY 연결과 관계없이 변화된다. 예를 들어, 데이터 패킷의 상단 세트는 수치 값 MAC C1,1을 갖는 라스트 링크를 위한 클라이언트 소스 MAC 어드레스(183)을 갖는 단일 PHY 라스트 링크 연결을 도시하는 한편, 데이터 패킷의 하부 세트는 상이한 미디어, 예를 들어 MAC C1,1, MAC C1,2, 및 MAC C1,3에 걸쳐 MAC 소스 어드레스를 변경하는 다중-PHY 구현예를 설명한다. 변화되는 클라이언트의 MAC 어드레스와 SDNP 게이트웨이의 목적지 IP 어드레스 사이에는 상응 패턴 또는 수치적 관계가 존재하지 않는다. Although dynamic client addressing appears to include messages sent from different users, data packets still traverse most of the last mile (other than the last link in a multi-PHY implementation) over a single path. A more advanced way to further confuse packing sniffing of last mile communication is to use "multi-path" communication. In multi-path communication, more than one SDNP gateway IP address is used to connect the client to the SDNP cloud. Because SDNP network routing is defined by the signaling server and uses an identifying SDNP tag in each packet, regardless of whether data enters the SDNP cloud through a single gateway or through multiple gateways, the SDNP cloud will direct the packet to its destination. Can be routed. 51C illustrates the use of multi-path last mile communication with fixed client addressing. In all data packets shown within the last link, the client's source IP address 441 remains fixed at the numerical value IP C 1,1 , while contiguous data including the SDNP payloads (A, B and C). The packet dynamically changes the destination IP address 442 from IP M 0,0 to IP M 0,1 and to IP M 0,3 . The IP address of the SDNP gateway is not selected at random, but is "selected" by the SDNP signaling server, indicating a gateway that is temporarily close to the caller, i.e. the gateway with the minimum statistical propagation delay between the SDNP client and the particular SDNP gateway. In this example, the dynamic destination address is changed regardless of the PHY connection. For example, the top set of data packets shows a single PHY last link connection with the client source MAC address 183 for the last link with the numerical value MAC C 1,1 , while the lower set of data packets shows different media. A multi-PHY implementation is described, for example, changing the MAC source address across MAC C 1,1 , MAC C 1,2 , and MAC C 1,3 . There is no corresponding pattern or numerical relationship between the changing MAC address of the client and the destination IP address of the SDNP gateway.

가장 효과적인 정도의 기만은 동적 클라이언트 어드레싱을 다중-경로 라스트 마일 통신과 조합하는 것이다. 이러한 보안 특징들의 신규 조합이, (도면의 상단 절반 내에 도시된) 단일-PHY 라스트 링크 구현예에 대해서 그리고 하부 절반에 도시된 다중-PHY 라스트 링크 버전에 대해서 도 51d에 도시되어 있다. 하부 절반에 도시된 이러한 완전히 동적인 버전에서, 소스 IP 어드레스(441)는 동적으로 그리고 무작위적으로 IP C1,1로부터 IP C1,2로 그리고 IP C1,3로 변화되는 한편, 독립적으로 SDNP 게이트웨이의 목적지 IP 어드레스(442)는 IP M0,0로부터, IP M0,1로 그리고 IP M0,3로 변화된다. 동적 클라이언트 어드레스가 관련없는 방식으로 변화되는 동안 전파 지연을 최소화하도록, SDNP 게이트웨이 어드레스가 SDNP 시그널링 서버에 의해서 선택된다. 전술한 예에서와 같이, 데이터 패킷의 상단 세트는 수치 값 MAC C1,1을 갖는 라스트 링크를 위한 클라이언트 소스 MAC 어드레스(183)을 갖는 단일 PHY 라스트 링크 연결을 도시하는 한편, 데이터 패킷의 하부 세트는 상이한 미디어, 예를 들어 MAC C1,1, MAC C1,2, 및 MAC C1,3에 걸쳐 MAC 소스 어드레스를 변경하는 다중-PHY 구현예를 설명한다. 변화되는 클라이언트의 MAC 어드레스와 변화되는 클라이언트 또는 SDNP 게이트웨이의 IP 어드레스 사이에는 상응 패턴 또는 수치적 관계가 존재하지 않는다. 그러나, 다중-경로 라스트 마일 통신에서, 다중-PHY 라스트 링크는, 모든 데이터를 단일 라우터(R) 내로 집중시키는 대신, 3개의 구분된 라우터(R1, R2, 및 R3)에 유리하게 연결될 수 있다. The most effective degree of deception is to combine dynamic client addressing with multi-path last mile communication. A novel combination of these security features is shown in FIG. 51D for the single-PHY last link implementation (shown in the top half of the figure) and for the multi-PHY last link version shown in the bottom half. In this fully dynamic version, shown in the lower half, the source IP address 441 is dynamically and randomly changed from IP C 1,1 to IP C 1,2 and IP C 1,3 , while independently The destination IP address 442 of the SDNP gateway is changed from IP M 0,0 to IP M 0,1 and to IP M 0,3 . The SDNP gateway address is chosen by the SDNP signaling server to minimize propagation delay while the dynamic client address is changed in an unrelated manner. As in the above example, the upper set of data packets shows a single PHY last link connection with the client source MAC address 183 for the last link with the numerical value MAC C 1,1 , while the lower set of data packets Describes a multi-PHY implementation that changes the MAC source address across different media, for example MAC C 1 , 1 , MAC C 1,2 , and MAC C 1 , 3 . There is no corresponding pattern or numerical relationship between the MAC address of the changing client and the IP address of the changing client or SDNP gateway. However, in multi-path last mile communication, the multi-PHY last link may advantageously be connected to three separate routers R 1 , R 2 , and R 3 , instead of centralizing all the data into a single router R. Can be.

전술한 바와 같은 라스트 마일 기만은, 고정 클라이언트 어드레스 및 단일-PHY 라스트 링크를 갖는 단일 경로 라스트 마일을 포함하는 (행 # 10으로서 표의 하단에 도시된) 최소 보안 구현예로부터 상단 행 #1에 위치되는 동적 소스 어드레싱 및 다중-경로 라스트 마일 통신을 갖는 다중-PHY 라스트 링크에 의해서 제공되는 더 우수한 기만까지의 범위의, 도 52a의 표에서 요약된 바와 같은 10개의 상이한 경우를 나타낸다. 중간 조합들은 보안의 순서로 등급화된 것이다. (C1,n), (M0,n) 및 Rn의 표기는 SDNP 클라이언트, SDNP 게이트웨이, 및 라스트 링크 라우터를 위한 동적으로 변화되는 어드레스를 지칭한다. 동적 어드레스들은 교정되지 않는다. 행 7 내지 10은, 단일 게이트웨이 (M0,0)를 이용하는, 단일 경로 라스트 마일 통신을 설명하는 한편, 행 1 내지 6은, 다수 게이트웨이를 갖는 다중-경로 라스트 마일 통신을 설명한다. 음영처리된 행 1 및 4를 제외하고, 라스트 링크 통신은 MAC 어드레스(R)를 갖는 단일 라우터에 연결된다. 대조적으로, 다중-경로 통신에서, 음영처리된 행 1 및 4는 동적 MAC 어드레스(Rn)를 갖는 다중 라우터에 대한 다중-PHY 라스트 링크 통신을 설명한다. Last mile deception as described above is located in top row # 1 from a minimal security implementation (shown at the bottom of the table as row # 10) that includes a single path last mile with a fixed client address and a single-PHY last link. Ten different cases as summarized in the table of FIG. 52A range up to better deception provided by a multi-PHY last link with dynamic source addressing and multi-path last mile communication. The intermediate combinations are ranked in order of security. The notations of (C 1, n ), (M 0, n ) and R n refer to dynamically changing addresses for the SDNP client, SDNP gateway, and last link router. Dynamic addresses are not calibrated. Rows 7 to 10 describe single path last mile communications using a single gateway (M 0,0 ), while rows 1 to 6 describe multi-path last mile communications with multiple gateways. Except for shaded rows 1 and 4, the last link communication is connected to a single router with a MAC address (R). In contrast, in multi-path communication, shaded rows 1 and 4 describe multi-PHY last link communication for multiple routers with dynamic MAC addresses (R n ).

단일-경로 라스트 마일 통신의 동작이 4개의 조합 - 단일-PHY 라스트 링크를 갖는 고정 클라이언트 어드레싱, 다중-PHY 라스트 링크를 갖는 고정-클라이언트 어드레싱, 단일-PHY 라스트 링크를 갖는 동적 클라이언트 어드레싱, 다중-PHY 라스트 링크를 갖는 동적-클라이언트 어드레싱 - 으로 도 52b에 지형적으로 도시되어 있다. 각각의 상자는, 이용된 데이터 통로를 보여주는 3개의 연속적인 데이터 패킷 통신을 도시한다. 실선은 데이터 패킷 흐름을 나타내는 한편, 점선은 이용되지 않은 가능한 통로를 도시한다. 음영처리된 원은 라스트 마일 통신에서 이용된 통신 노드를 나타내는 한편, 빈 원은 미사용 통신 노드를 나타낸다. 도시된 바와 같이, 모든 예는 라우터(R)와 SDNP 게이트웨이 (M0,0) 사이에서 단일 연결을 통한 라스트 마일 데이터 라우팅을 종료한다. The operation of single-path last mile communication consists of four combinations-fixed client addressing with single-PHY last link, fixed-client addressing with multi-PHY last link, dynamic client addressing with single-PHY last link, multi-PHY Dynamic-Client Addressing with Last Link-as shown topographically in FIG. 52B. Each box shows three consecutive data packet communications showing the data path used. The solid line represents the data packet flow, while the dotted line shows the possible passages that are not used. The shaded circle represents the communication node used in the last mile communication, while the empty circle represents the unused communication node. As shown, all examples terminate last mile data routing over a single connection between router R and SDNP gateway (M 0,0 ).

상부 좌측 모서리에 도시된 단일-PHY 라스트 링크에 걸친 고정 클라이언트 어드레싱의 경우에, 각각의 연속적이 패킷은 변화되지 않는 IP 어드레스를 이용하여 전체 라스트 마일에 걸쳐 동일 통로를 취한다. 하부 좌측 모서리에 도시된 다중-PHY 라스트 링크에 걸친 고정 클라이언트 어드레싱의 경우에, 각각의 연속적이 패킷은 동적으로 변화되는 MAC 어드레스에 의해서 규정된 바와 같은 라스트 링크에 걸쳐 상이한 통로를 취한다. 라스트 마일의 나머지는 변화되지 않는 IP 어드레스에 의해서 특정되는 바와 같은 단일 경로를 포함한다. 단일 경로 운송에도 불구하고, 라스트 링크의 변화되는 물리적 미디어가 통화자 추적을 더 어렵게 만든다. 상부 우측 모서리에 도시된 단일-PHY 라스트 링크에 걸친 동적 클라이언트 어드레싱의 경우에, 각각의 연속적이 패킷은 라스트 링크를 위한 변화되지 않는 목적지 IP 어드레스 및 일정한 클라이언트 MAC 어드레스를 이용하여 전체 라스트 마일에 걸쳐 동일 통로를 취한다. 그 대신, 기만은, 동적 소스 IP 어드레스의 변화에 의해서 클라이언트의 신원을 변화시키는 것에 의해서 달성된다. 하부 우측 모서리에 도시된, 동적 클라이언트 어드레싱 및 다중-PHY 라스트 링크를 갖는 단일 경로 통신의 경우에, 모든 패킷이 단일 SDNP 게이트웨이로 라우팅되지만, 클라이언트의 MAC 어드레스 및 소스 IP 어드레스가 동적으로 그리고 무작위적으로 변화되다. In the case of fixed client addressing over a single-PHY last link shown in the upper left corner, each successive packet takes the same path over the last last mile using an unchanged IP address. In the case of fixed client addressing over the multi-PHY last link shown in the lower left corner, each successive packet takes a different path over the last link as defined by the dynamically changing MAC address. The remainder of the last mile includes a single path as specified by the IP address which does not change. Despite single path transport, the changing physical media of the last link makes caller tracking more difficult. In the case of dynamic client addressing over a single-PHY last link shown in the upper right corner, each successive packet is the same over the last last mile using a constant client MAC address and an unchanged destination IP address for the last link. Take the passage Instead, deception is achieved by changing the client's identity by changing the dynamic source IP address. In the case of single path communication with dynamic client addressing and multi-PHY last link, shown in the lower right corner, all packets are routed to a single SDNP gateway, but the client's MAC address and source IP address are dynamically and randomly To change

동적 클라이언트 어드레싱은, 클라이언트 디바이스가 하나 이상의 일시적 애드혹 IP 어드레스를 이용하게 하는 프로세스이다. 프로세스는 2개의 스테이지를 포함한다. 제1 스테이지에서, 디바이스가 네트워크 상으로 처음 로그할 때, 이는 가장 가가운 라우터에 접촉하는 것에 의해서 그 존재를 로컬 서브넷에 등록한다. 이어서, 라우터는 그 연결을 동일 서브넷 상의 가장 가까운 DHCP 서버로 재지향시킨다. 동적 호스트 구성 프로토콜(DHCP)의 두문자어인, DHCP는 IP 어드레스를 동적으로 할당하기 위해서 이용되는 네트워크 관리 프로토콜이다. 등록 프로세스에서, 클라이언트 디바이스는 하나 이상 IP 어드레스를 다운로드하고 그 어드레스를 그 통신 데이터 등록부에 저장한다. 할당된 IP 어드레스가 로컬 DHCP 서버에 의해서 갱신되는 그러한 시간까지, 새로운 세션을 시작하는 것 또는 새로운 어드레스를 요청하는 것에 의해서, 클라이언트 디바이스가 통신할 때마다 이는 이러한 IP 어드레스를 이용한다. 어드레스가 특정 서브넷 내에서 동적으로 생성되기 때문에, 클라이언트 디바이스의 IP 어드레스는 인터넷 어드레스가 아니다. Dynamic client addressing is a process by which a client device uses one or more temporary ad hoc IP addresses. The process includes two stages. In the first stage, when the device first logs onto the network, it registers its presence in the local subnet by contacting the nearest router. The router then redirects the connection to the nearest DHCP server on the same subnet. DHCP, an acronym for Dynamic Host Configuration Protocol (DHCP), is a network management protocol used to dynamically assign IP addresses. In the registration process, the client device downloads one or more IP addresses and stores the addresses in its communication data register. Until such time that the assigned IP address is updated by the local DHCP server, by starting a new session or requesting a new address, it uses this IP address each time the client device communicates. Because the address is dynamically generated within a particular subnet, the IP address of the client device is not an Internet address.

제2 스테이지에서, 클라이언트 디바이스가 통화 또는 로그를 SDNP 네트워크에 위치시킬 때, 디바이스는 SDNP 서버의 고정 IP 어드레스를 기초로 SDNP 시그널링 서버와 자동적으로 접촉한다. SDNP 서버는, 진입 메시지를 받으면, 애드혹 IP 어드레스 또는 어드레스들을 SDNP 명칭 서버에 업로드한다. 이어서, SDNP 명칭 서버는 SDNP 어드레스를 일시적 IP 어드레스의 각각을 위한 의사-코드로서 할당한다. 동작 시에, 라우팅 직전에, 패킷의 SDNP 소스 어드레스가 그 로컬 애드혹 IP 어드레스에 의해서 대체된다. SDNP 동적 어드레싱의 경우에, 소스 어드레스가 변화되는 패킷을 반복적으로 송신함으로써, 클라이언트 디바이스의 신원이 감춰진다. 이러한 방식으로, 동적 기만은 클라이언트 디바이스의 진정한 신원을 감춘다. In the second stage, when the client device places a call or log in the SDNP network, the device automatically contacts the SDNP signaling server based on the static IP address of the SDNP server. The SDNP server, upon receiving the entry message, uploads the ad hoc IP address or addresses to the SDNP name server. The SDNP name server then assigns the SDNP address as a pseudo-code for each of the temporary IP addresses. In operation, immediately before routing, the SDNP source address of the packet is replaced by its local ad hoc IP address. In the case of SDNP dynamic addressing, the identity of the client device is hidden by repeatedly transmitting packets whose source address changes. In this way, dynamic deception hides the true identity of the client device.

SDNP 게이트웨이이 도달하면, 진출 패킷을 위한 소스 어드레스는 클라이언트 IP 어드레스를 폐기하고 그 대신 게이트웨이 서버의 SDNP 어드레스를 대체한다. 이어서, 각각의 진출 패킷은 전송 직전에 디바이스의 로컬 IP 어드레스를 그 로컬 애드혹 어드레스와 스왑한다. 소스 및 목적지 IP 어드레스가 일정하고 응답을 위해서 요구되는 인터넷 패킷 전송과 달리, SDNP 송신에서, 각각의 홉은 새로운 IP 어드레스를 사용한다. 그에 따라, SDNP 메시지가 최종적으로 그 목적지에 도달될 때, 클라이언트 디바이스의 소스 어드레스는 데이터 패킷에 포함되지 않는다. 그 대신, 시그널링 서버는 응답을 위한 복귀 통로와 관련하여 목적지 디바이스에 통지한다. When the SDNP gateway arrives, the source address for the outgoing packet discards the client IP address and replaces the SDNP address of the gateway server instead. Each outgoing packet then swaps the device's local IP address with its local ad hoc address just prior to transmission. Unlike Internet packet transmission, where the source and destination IP addresses are constant and required for response, in SDNP transmissions, each hop uses a new IP address. Thus, when the SDNP message finally reaches its destination, the source address of the client device is not included in the data packet. Instead, the signaling server notifies the destination device regarding the return path for the response.

"다중-경로" 라스트 마일 통신의 동작이, 고정 및 동적 클라이언트 어드레싱뿐만 아니라 단일-PHY 및 다중-PHY 라스트 링크의 4개의 조합으로, 도 52c에서 지형적으로 도시되어 있다. 각각의 다중-경로 통신에서, 목적지 IP 어드레스 즉, SDNP 게이트웨이는 계속적으로 변화되고, 이는 라스트 마일 경로가 SDNP 클라우드에 대한 상이한 입력들에 연결된다는 것을 의미한다. 좌측 열에서, 클라이언트 어드레스는 고정적으로 유지되고, 이는 통화자의 신원이 변화지 않는다는 것을 의미한다. 상부 좌측 모서리 예는 라스트 링크를 위해서 단일-PHY 연결을 이용하고, 이는 클라이언트를 위한 MAC 어드레스가 또한 고정적으로 유지된다는 것을 의미한다. 비록 통신이 상이한 목적지 게이트웨이에 대해서 발생되지만, 변화 없는 라스트 링크 물리적 미디어 및 변화 없는 클라이언트 IP 어드레스는 라스트 마일이 쉽게 통화 추적되게 한다. 이러한 취약성은, 데이터 패킷을 전송하기 위해서 이용되는 라스트 링크 미디어를 변화시키는 것에 의해서 또는 통화자의 IP 어드레스의 진정한 신원을 위장함으로써 치유될 수 있다. The operation of the "multi-path" last mile communication is shown topographically in FIG. 52C with four combinations of single-PHY and multi-PHY last links as well as fixed and dynamic client addressing. In each multi-path communication, the destination IP address, or SDNP gateway, is constantly changing, which means that the last mile path is connected to different inputs to the SDNP cloud. In the left column, the client address remains fixed, which means that the identity of the caller does not change. The upper left corner example uses a single-PHY connection for the last link, which means that the MAC address for the client is also kept fixed. Although communication occurs to different destination gateways, the unchanged last link physical media and unchanged client IP address make the last mile easily tracked. These vulnerabilities can be cured by changing the last link media used to transmit the data packet or by disguising the true identity of the caller's IP address.

하부 좌측 모서리 예는 라스트 링크를 위해서 다중-PHY 연결을 이용하고, 이는 클라이언트를 위한 MAC 어드레스가 동적으로 변화된다는 것을 의미한다. 그러한 접근방식은, 클라이언트의 신원이 고정 IP 어드레스를 유지한다는 사실을 보상한다. 단부-대-단부 다중-경로 라스트 마일 통신의 일부로서, 각각의 특이적 라스트 링크는 구분된 SDNP 게이트웨이들에 대한 연속적인 패킷의 여정에서 분리된 라우터들에 연결된다. 따라서, 제1 패킷은, 최종적으로 IP 어드레스 IP M0,0를 갖는 SDNP 게이트웨이로 라우팅되기 전에, 고정 어드레스 IP C1,1를 갖는 클라이언트로부터 MAC 어드레스 MAC R1까지 특이적 PHY 미디어를 통해서 라우팅된다. 제2 패킷에서, 최종적으로 IP 어드레스 IP M0,1를 갖는 SDNP 게이트웨이로 라우팅되기 전에, 동일한 클라이언트 어드레스 IP C1,1가 특이적 PHY 미디어를 미디어 어드레스 MAC R2를 갖는 다른 라우터로 라우팅된다. 유사하게, 또한 고정 클라이언트 IP 어드레스 C1,1을 갖는 제3 패킷은 특이적 PHY 미디어를 경유하여 미디어 어드레스 MAC R3을 갖는 라우터로 라우팅되고, 여기에서 이는 후속하여 SDNP 게이트웨이 M0,3으로 라우팅된다. 단일 소스 IP 어드레스를 갖는 클라이언트를 이용함에도 불구하고, 전체적인 분리된 궤적들에서 라스트 마일 패킷을 전달하기 위해서, 다중 라우터의 이용은 기회에 따라 다수의 PHY 라스트 링크를 이용한다. The lower left corner example uses a multi-PHY connection for the last link, which means that the MAC address for the client changes dynamically. Such an approach compensates for the fact that the identity of the client maintains a fixed IP address. As part of end-to-end multi-path last mile communication, each specific last link is connected to separate routers in the journey of consecutive packets to separate SDNP gateways. Thus, the first packet is routed through the specific PHY media from the client with the fixed address IP C 1,1 to the MAC address MAC R 1 before finally routing to the SDNP gateway with the IP address IP M 0,0 . . In the second packet, the same client address IP C 1,1 is routed to another router with the media address MAC R 2 before finally routing to the SDNP gateway with the IP address IP M 0,1 . Similarly, a third packet with a fixed client IP address C 1,1 is also routed to the router with the media address MAC R 3 via specific PHY media, where it is subsequently routed to the SDNP gateway M 0,3 do. Despite using a client with a single source IP address, the use of multiple routers utilizes multiple PHY last links as the opportunity to deliver last mile packets in the overall separate trajectories.

상부 우측 모서리에 도시된 다른 실시예에서, 단지 하나의 MAC 어드레스 및 PHY 연결이 사용되지만, 클라이언트의 신원은 동적으로 변화된다. 도시된 클라이언트의 IP 어드레스는 IP C1,1로부터 IP C1,2로 그리고 IP C1,3로 변화되는 반면, 물리적 미디어는 소스 미디어 어드레스 MAC C1,1 및 목적지 어드레스 MAC R로 일정하게 유지된다. 이어서, 데이터가, SDNP 시그널링 서버에 의해서 결정된 바와 같은 무작위 순서로 게이트웨이 M0,0, M0,1 및 M0,3로 계속 라우팅된다. In another embodiment, shown in the upper right corner, only one MAC address and PHY connection is used, but the identity of the client changes dynamically. The IP address of the client shown is varied from IP C 1,1 to IP C 1,2 and IP C 1,3 , while the physical media remains constant with source media address MAC C 1,1 and destination address MAC R. do. The data is then continuously routed to gateways M 0,0 , M 0,1 and M 0,3 in random order as determined by the SDNP signaling server.

라스트 마일 기만, 즉 다중-PHY 라스트 링크 및 동적 클라이언트 어드레싱을 이용하는 다중 경로 통신의 3가지 방법 모두를 조합하는 것에 의해서, 더 우수한 보안이 달성된다. 이러한 경우가 도 52c의 하부 우측 모서리에 도시되어 있고, 여기에서 다중-PHY 라스트 링크 및 다중 라우터를 이용하여 송신된 데이터 패킷은 동적 IP 어드레스를 갖는 클라이언트로부터 다수의 경로를 경유하여 다수 SDNP 게이트웨이에 전달된다. 도시된 바와 같이, 동적 소스 네트워크 어드레스 IP C1,1를 갖는 클라이언트로부터의 제1 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,1 및 MAC R1에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,0에 송신된다. 동적으로 선택된 소스 네트워크 어드레스 IP C1,2를 갖는 클라이언트로부터의 제2 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,2 및 MAC R2에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,1에 송신된다. 마지막으로, 동적으로 선택된 소스 네트워크 어드레스 IP C1,3를 갖는 클라이언트로부터의 제3 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,3 및 MAC R3에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,3에 송신된다. 이러한 방식으로, 클라이언트 IP 어드레스, SDNP 게이트웨이 IP 어드레스, 클라이언트의 MAC 어드레스 및 라우터의 MAC 모두의 조합이 무작위 방식으로 동적으로 변화되어, 통화 추적 및 메타데이터의 수집을 거의 불가능하게 만든다. Better security is achieved by combining all three methods of last mile deception, ie multi-PHY last link and multi-path communication using dynamic client addressing. This case is illustrated in the lower right corner of Figure 52C, where data packets sent using the multi-PHY last link and multiple routers are forwarded to multiple SDNP gateways via multiple paths from clients with dynamic IP addresses. do. As shown, a first packet from a client having a dynamic source network address IP C 1,1 is defined by the source and destination media addresses MAC C 1,1 and MAC R 1 via multiple paths. Sent to destination IP M 0,0 using PHY last link. The second packet from the client with the dynamically selected source network address IP C 1,2 is multi-PHY last defined by the source and destination media addresses MAC C 1,2 and MAC R 2 via multiple paths. Is sent to the destination IP M 0,1 using the link. Finally, the third packet from the client with the dynamically selected source network address IP C 1,3 is defined by the source and destination media addresses MAC C 1,3 and MAC R 3 via multiple paths. -Sent to the destination IP M 0,3 using the PHY last link. In this way, the combination of client IP address, SDNP gateway IP address, client MAC address and router MAC all dynamically change in a random manner, making call tracking and collection of metadata almost impossible.

동적 IP 어드레싱, 다중 PHY 전송 및 다수 게이트웨이에 대한 다중-경로 전송에 의한 클라이언트 디바이스 IP 어드레스의 은폐 및 라스트 마일 라우팅의 혼동은 클라이언트 디바이스에 의해서 또는 시그널링 서버에 의해서 결정될 수 있다. 잘못 인도하는 프로세스는 난수 생성 또는 다른 의사-무작위 알고리즘을 이용하여 달성될 수 있다. 중요 원리는 라우팅 및 전송 변화가 예측될 수 없다는 것이다. Confusion of client device IP address concealment and last mile routing by dynamic IP addressing, multiple PHY transmissions, and multi-path transmissions to multiple gateways can be determined by the client device or by the signaling server. The misleading process can be accomplished using random number generation or other pseudo-random algorithms. An important principle is that routing and transmission changes cannot be predicted.

다수 경로에 걸친 이더넷 패킷의 라스트 마일 데이터 전송의 2개의 약간 덜 강력한 버전이 도 52d에 도시되어 있고, 여기에서 좌측 도면은 고정 클라이언트 어드레싱 및 다중-PHY 라스트 링크 연결성을 이용하는 반면, 우측 그림은, 또한 다중-PHY 라스트 링크 연결성과 함께, 동적 클라이언트 어드레싱을 나타낸다. 이러한 구현예와 이전의 도 52c에 도시된 다중-PHY 버전 사이의 차이는, 이러한 버전이, 다중 라우터에 걸친 확산 데이터 전송 대신, 단일 라우터(R)를 이용한다는 것이다. 간략히, 라스트 링크 연결성을 위해서 단일 라우터를 이용하는 다중-경로 전송에서, 클라이언트로부터의 순차적 데이터가 다중 물리적 미디어, 즉 다중-PHY 라스트 링크에 걸쳐 확산되고, 이어서 단일 라우터(R)에 의해서 재-수집되고 다수의 게이트웨이 링크 및 이러한 공통 라우터로부터 구분된 목적지 IP 어드레스에 의해서 규정된 다수의 SDNP 게이트웨이까지 임의의 다른 라스트 마일(미도시)의 병렬 섹션들을 포함하는 라스트 마일의 나머지에 걸쳐 송신된다. Two slightly less powerful versions of last mile data transmission of Ethernet packets over multiple paths are shown in FIG. 52D, where the left figure uses fixed client addressing and multi-PHY last link connectivity, while the right figure is also Dynamic client addressing is shown, with multi-PHY last link connectivity. The difference between this implementation and the previous multi-PHY version shown in FIG. 52C is that this version uses a single router R instead of spread data transmission across multiple routers. Briefly, in multi-path transmission using a single router for last link connectivity, sequential data from the client is spread across multiple physical media, i.e., multi-PHY last link, and then re-collected by a single router (R). Multiple gateway links and a plurality of SDNP gateways defined by a separate destination IP address from this common router are transmitted over the remainder of the last mile including any other last mile (not shown) parallel sections.

이더넷에 대한 부속물로서, WiFi 무선 통신이 또한 SDNP 클라이언트와 SDNP 게이트웨이 사이의 라스트 마일 통신을 위해서 이용될 수 있다. WiFi 통신은, 라디오 링크를 위한 2개, 유선 네트워크 연결을 위한 하나 또는 2개인, 3개 또는 4개의 MAC 어드레스를 갖는 데이터 패킷을 요구하고, 구체적으로 이더넷 데이터 패킷을 이용한다. 도 53은 SDNP 라스트 마일 및 라스트 링크 통신을 위해서 구성된 동일 WiFi 패킷 포캣을 도시한다. 라스트 링크 통신에 적용될 수 있는 액세스 포인트로서, 단지 3개의 6B-길이 MAC 어드레스가 요구되고, 구체적으로 라디오 기지국 또는 "수신기"를 위한 MAC 1 필드(235), 송신 라디오 기지국 또는 "엑스미터"를 위한 MAC 어드레스 2 필드(236), 및 WiFi 라우터 즉, 이더넷 또는 "넷"에 대한 유선 네트워크 연결의 MAC 어드레스를 포함하는 MAC 어드레스 3 필드(237)이 요구된다. 동작 시에, 수신기 및 엑스미터 데이터 필드 내로 로딩된 MAC 어드레스의 수치 값은, (i) 라디오에서 수신되고 이더넷으로 포워딩되는 데이터 패킷인지 또는 (ii) 라디오 통신으로 변환되는 이더넷 상의 진입 데이터인지를 결정하기 위한, DS로의/DS로부터의 지향성 설정에 따라 달라진다. MAC 어드레스 4 데이터 필드(239)는 선택적이고, WiFi 디바이스가 "무선 분배 모드"에서 라디오 브릿지로서 이용될 때에만 이용된다. 그러한 모드가, 예를 들어 사막에서, 셀룰러 또는 마이크로파 네트워크에 대한 대안으로서, 긴 거리에 걸친 라스트 마일 통신에서 이용될 수 있는 반면, 일반적으로 SDNP 라스트 마일에서의 WiFi 통신의 이용은 일반적으로 SDNP 클라이언트에 대한 라스트 링크 연결에 초점이 맞춰진다. 따라서, 이하의 설명은, 본원에서의 SDNP 기술이 무선 분배 모드 라우팅에서 동일하게 적용될 수 있다는 이해를 가지고, WiFi 라우터에 대한 액세스 포인트 모드에 초점을 맞출 것이다. As an attachment to Ethernet, WiFi wireless communication can also be used for last mile communication between the SDNP client and the SDNP gateway. WiFi communication requires data packets with two for radio links, one or two for wired network connections, three or four MAC addresses, and specifically uses Ethernet data packets. 53 shows the same WiFi packet format configured for SDNP last mile and last link communication. As an access point that can be applied for last link communication, only three 6B-length MAC addresses are required, specifically for the MAC 1 field 235 for a radio base station or "receiver", for a transmitting radio base station or "exmeter". A MAC Address 2 field 236 and a MAC Address 3 field 237 that includes the MAC address of the wired network connection to the WiFi router, i.e. Ethernet or " net ", are required. In operation, the numerical value of the MAC address loaded into the receiver and emitter data fields determines whether (i) the data packet is received at the radio and forwarded to the Ethernet or (ii) the entry data on the Ethernet is converted to radio communication. To direct from / to DS. The MAC address 4 data field 239 is optional and is only used when the WiFi device is used as a radio bridge in "wireless distribution mode". Such a mode can be used in long mile communications over long distances, for example in the desert, as an alternative to cellular or microwave networks, while the use of WiFi communications in SDNP last mile is generally required for SDNP clients. Focus on the last link connection. Accordingly, the following description will focus on the access point mode for a WiFi router, with the understanding that the SDNP technology herein can be equally applied in wireless distributed mode routing.

이더넷 데이터 패킷과 유사하게, 프리앰블(230) 및 시작 프레임 디리미터(SFD)(232)는 데이터 및 디바이스를 동기화하기 위한 계층 1 데이터를 포함한다. 물리적 계층 수렴 과정(PLCP)(232)은 계층 1 및 계층 2 정보(관련 패킷 길이, 데이터 전송률, 헤더에서의 에러 체크, 등)의 혼합을 포함한다. IEEE 802.11 표준에 따라, 나머지 데이터 필드는, SDNP 페이로드 전달에서 이용되는 유형인, 관리, 제어, 보존, 또는 "데이터"와 같은 WiFi 버전 패킷 유형을 특정하는 프레임 제어(233)를 포함하는 계층 2 데이터 링크 정보를 포함한다. Similar to the Ethernet data packet, preamble 230 and start frame delimiter (SFD) 232 include layer 1 data for synchronizing data and devices. The physical layer convergence process (PLCP) 232 includes a mix of layer 1 and layer 2 information (related packet length, data rate, error checking in the header, etc.). In accordance with the IEEE 802.11 standard, the remaining data fields include Layer 2, which includes a frame control 233 that specifies a WiFi version packet type, such as management, control, retention, or "data," which is the type used in SDNP payload delivery. Contains data link information.

지속시간 및 ID(234)는, WiFi 디바이스가 전력 절약 모드에 있지 않는 경우에, NAV 지속시간을 포함하고, 이러한 경우에 필드는 스테이션 ID를 포함한다. NAV 또는 네트워크 할당 벡터는 무선 통신 시스템에서 전력 절약을 위해서 사용되는 가상의 캐리어-감지 메커니즘이다. NAV 지속시간은, 균일한 비율로 0으로 차감 계수하는 카운터로서 간주될 수 있고, 이때, 이는, 라디오가 아이들링인지 또는 여전히 통신하는지를 결정하기 위해서 미디어를 감지한다. 아이들 모드에서, 카운터는 NAV 지속시간을 반복적으로 카운트하여, 임의의 라디오 통신 활동 요구 관심이 검출되었는지의 여부를 결정하기 위해서 체크한다. 순차적 제어 또는 "시퀀스" 필드(238)는 계층 2 패킷 프레임을 규정하는 패킷 시퀀스 및 단편 번호를 설명한다. 프레임 체크(240)는 전체 데이터 패킷의 32-비트 CRC 체크섬, 즉 에러 체크 데이터 링크 추적기를 포함한다. Duration and ID 234 include the NAV duration if the WiFi device is not in power saving mode, in which case the field contains the station ID. NAV or network allocation vector is a virtual carrier-sensing mechanism used for power saving in wireless communication systems. The NAV duration can be considered as a counter that counts a deduction to zero at a uniform rate, where it senses the media to determine if the radio is idle or still communicating. In idle mode, the counter repeatedly counts the NAV duration and checks to determine whether any radio communication activity request interest is detected. Sequential control or "sequence" field 238 describes the packet sequence and fragment number that define a layer 2 packet frame. Frame check 240 includes a 32-bit CRC checksum of the entire data packet, i.e. an error check data link tracker.

WiFi 페이로드(241)은 WiFi 페이로드를 운반하기 위해서 이용되는 0B 내지 2,312B 길이의 데이터 필드이다. SDNP 라스트 마일 통신에서, 이러한 필드는, IP 헤더(434), 운송-헤더(436) 및 SDNP 페이로드(435)를 포함하는, 라스트 마일 통신에서 이용되는 IP 데이터그램을 포함한다.The WiFi payload 241 is a data field of length 0B to 2,312B used to carry the WiFi payload. In SDNP last mile communication, this field contains the IP datagram used in the last mile communication, including the IP header 434, the transport-header 436, and the SDNP payload 435.

IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(448) 또는 이진법 6을 포함하는 프로토콜 필드(447)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더 플래그(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. The IP header 434 depends on whether the IP datagram follows IPv4 or IPv6 as determined by the protocol field 448 comprising binary method 4 or the protocol field 447 comprising binary method 6. Both preambles 440 and 444 include a transport header flag 470 that is used to determine the layer 4 transmission method used, for example TCP, UDP or maintenance function ICMP and IGMP. Specifically, in accordance with secure dynamic communication networks and protocols, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video. The length and format of the transport header 436 depends on the transport header flag 470. IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

이더넷 데이터 패킷과 유사하게, WiFi 패킷의 라스트 마일 라우팅은, IP 또는 MAC가 언급하는 디바이스의 명칭에 의해서 상징적으로 표시되는, IP 어드레스 및 MAC 어드레스 모두에 따라 달라진다. WiFi 패킷의 순차적인 라스트 마일 라우팅이 도 54a 내지 도 54d의 예에서 도시되어 있다. 각각의 도면은 2개의 WiFi 패킷 - IPv4 데이터그램을 포함하는 상단의 WiFi 패킷 및 IPv4 데이터그램을 포함하는 하부의 WiFi 패킷 - 을 포함한다. IPv4 및 IPv6이 필드 길이가 다른 상이한 포맷들을 이용하기 때문에, 도시된 WiFi 패킷은, 동일한 페이로드를 수반할 때에도, 일반적으로 동일한 길이가 아니다. Similar to Ethernet data packets, the last mile routing of WiFi packets depends on both the IP address and the MAC address, symbolically represented by the name of the device to which the IP or MAC refers. Sequential last mile routing of WiFi packets is shown in the example of FIGS. 54A-54D. Each figure includes two WiFi packets, an upper WiFi packet containing an IPv4 datagram and a lower WiFi packet containing an IPv4 datagram. Because IPv4 and IPv6 use different formats with different field lengths, the WiFi packets shown are generally not the same length, even when they carry the same payload.

통신 시퀀스의 제1 단계에서, SDNP 페이로드(A)는 WiFi 라디오 미디어로서 라스트 링크(1404)를 통해서 SDNP 클라이언트(1400)로부터 WiFi 기지국/라우터(1402W)로, 그리고 와이어라인에 의해서 BS 링크(1415)를 경유하여 라우터(1402X) 상으로 이동된다. 이어서, 라우터(1402X)는 데이터 패킷을 게이트웨이 링크(1414)를 거쳐 SDNP 게이트웨이(1401)로 전달한다. SDNP 게이트웨이로부터 클라이언트로의 응답은, 와이어라인에 의해서 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로부터 라우터(1402X)로, BL 링크(1415)를 가로질러 WiFi 라우터(1402W)로, 그리고 통신 미디어로서 WiFi 라디오를 이용하여 라스트 링크(1404)를 가로질러 클라이언트(1400)로 이동되는 SDNP 페이로드(G)를 포함한다. SDNP 클라이언트는 수치적 MAC 및 IP 어드레스 MAC C1,1 및 IP C1,1를 가지고, WiFi (1402W)는 수치적 MAC 어드레스 MAC W를 가지며, 라우터(1402A)는 수치 MAC 어드레스 MAC R을 가지고, SDNP 게이트웨이는 수치적 MAC 및 IP 어드레스 MAC M0,0 및 IP M0,0를 갖는다. WiFi 라우터(1402W) 및 와이어라인 라우터(1402X)의 IP 어드레스는 도시된 라스트 마일 통신에서 요구되지 않는다. In the first phase of the communication sequence, the SDNP payload A is the WiFi radio media via the last link 1404 from the SDNP client 1400 to the WiFi base station / router 1402W and by the wireline BS link 1415. Is moved onto the router 1402X. Router 1402X then forwards the data packet to SDNP gateway 1401 via gateway link 1414. The response from the SDNP gateway to the client is via a wireline to the router 1402X from the SDNP gateway 1401 via the gateway link 1414, to the WiFi router 1402W across the BL link 1415, and to the communication media. As an SDNP payload (G) that is moved across the last link 1404 to the client 1400 using a WiFi radio. SDNP client has numerical MAC and IP address MAC C 1,1 and IP C 1,1 , WiFi 1402W has numerical MAC address MAC W, router 1402A has numerical MAC address MAC R, The SDNP Gateway has a numerical MAC and IP address MAC M 0,0 and IP M 0,0 . The IP addresses of WiFi router 1402W and wireline router 1402X are not required in the last mile communication shown.

SDNP 테이의 패킷 라우팅이 SDNP 네트워크에 의해서 완전히 제어되는 SDNP 클라우드에서와 대조적으로, IP 데이터그램을 이용하는 라스트 마일 통신에서, SDNP 페이로드는 해석될 수 없거나 라우팅에 양향을 미칠 수 없고, 이는 라스트 마일에 걸쳐 운반되는 각각의 통신이 고정 소스 및 목적지 IP 어드레스를 포함한다는 것을 의미한다. 라디오 통신에서 WiFi 패킷을 지향시키기 위해서 그리고 와이어라인 통신에서 이더넷 패킷을 지향시키기 위해서 이용되는 물리적 미디어 또는 채널은 라스트 마일 내의 각각의 통신 노드를 연결하는 MAC 어드레스에 의해서 통제된다. In contrast to the SDNP cloud, where the packet routing of the SDNP table is fully controlled by the SDNP network, in last mile communications using IP datagrams, the SDNP payload cannot be interpreted or affect routing, which means It means that each communication carried over includes a fixed source and destination IP address. The physical media or channel used to direct WiFi packets in radio communications and to direct Ethernet packets in wireline communications is controlled by the MAC address connecting each communication node within the last mile.

예를 들어, 도 54a는, 엑스미터 MAC 어드레스 MAC C1,1 및 수신기 MAC 어드레스 MAC W를 포함하는, 라스트 링크(1404)를 통해서 WiFi 라우터(1402W)에 라우팅하는 단일-PHY 라디오를 위해서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷을 도시한다. WiFi 라우터(1402W)는 또한 "넷" MAC 목적지 어드레스 MAC R을 갖는 이더넷 라우터(1402X)에 라우팅하는 BS 링크 와이어라인(1415)을 제공한다. 계층 3 네트워크 라우팅은 단부 디바이스만을, 즉 IP 어드레스 IP C1,1를 갖는 SDNP 클라이언트(1400) 및 목적지 어드레스 IP M0,0을 갖는 SDNP 게이트웨이(1401)만을 포함한다. 이더넷 데이터 패킷과 달리, WiFi 패킷은 3개의 어드레스 - 엑스미터 또는 소스-라디오 MAC 어드레스 MAC C1,1 수신기 또는 라디오-목적지 MAC 어드레스 MAC W, 및 이더넷 "넷" 어드레스 MAC R - 를 포함한다. 이러한 데이터 전송의 방향으로, 와이어라인 라우터(1402X)는 WiFi 라우터 디바이스의 네트워크 목적지로서 작용한다. 따라서, WiFi 데이터 패킷은 2개의 미디어, 즉 WiFi 라디오 라스트 링크(1404), 및 이더넷 와이어라인 BS 링크(1415)를 특정한다. 도 54b는 게이트웨이 링크(1414)에 걸쳐 SDNP 페이로드를 운송하는 상응 이더넷 패킷을 도시한다. 설명된 바와 같이, 소스 및 목적지 IP 어드레스는 IP C1,1 및 IP M0,0로서 변화되지 않고 유지되는 반면, MAC 소스 및 목적지 어드레스는 그 원래의 값으로부터 MAC R 및 MAC M0,0로 변화된다. For example, FIG. 54A is used for single-PHY radio routing to WiFi router 1402W over last link 1404, including emitter MAC address MAC C 1,1 and receiver MAC address MAC W. Shows IPv4 and IPv6 last link WiFi packets. WiFi router 1402W also provides BS link wireline 1415 for routing to Ethernet router 1402X with a "net" MAC destination address MAC R. Layer 3 network routing includes only the end device, namely SDNP client 1400 with IP address IP C 1,1 and SDNP gateway 1401 with destination address IP M 0,0 . Unlike the Ethernet data packet, WiFi packets are three address - include - X m or source-MAC address of the radio receiver or a radio MAC C 1,1-destination MAC addresses MAC W, and Ethernet "net" MAC address R. In the direction of this data transfer, the wireline router 1402X acts as a network destination of the WiFi router device. Thus, the WiFi data packet specifies two media, the WiFi radio last link 1404, and the Ethernet wireline BS link 1415. 54B shows a corresponding Ethernet packet carrying an SDNP payload over gateway link 1414. As described, the source and destination IP addresses remain unchanged as IP C 1,1 and IP M 0,0 , while the MAC source and destination addresses remain from their original values to MAC R and MAC M 0,0 . Is changed.

응답 통신은 목적지 및 소스 IP 어드레스를 스왑하는 것, 및 그에 따라 MAC 어드레스를 조정하는 것을 포함한다. 도 54c는, 게이트웨이 링크(1414)를 통한 SDNP 게이트웨이(1401)로부터 와이어라인 기반의 라우터(1402X)로의 데이터 운송을 위한 IPv4 및 IPv6 이더넷 패킷을 도시한다. 계층 3 데이터그램 정보를 위해서, IP 소스 어드레스(441)는 SDNP 게이트웨이(1401)의 네트워크 어드레스 즉, IP M0,0를 포함하고, IP 목적지 어드레스는, 클라이언트의 어드레스인, 값 IP C1,1을 포함한다. 게이트웨이 링크 이더넷 팩을 위한 MAC 어드레스는, 소스 어드레스(183)을 위한 MAC M0,0 및 목적지 MAC 어드레스(182)를 위한 MAC R 이다. Response communication includes swapping destination and source IP addresses, and adjusting the MAC address accordingly. 54C shows IPv4 and IPv6 Ethernet packets for data transport from SDNP gateway 1401 over gateway link 1414 to wireline-based router 1402X. Layer 3 to the information datagram, IP source address 441 is the network address of the gateway SDNP 1401, that is, including the IP and 0,0 M, IP destination address, the address of the client, IP value C 1,1 It includes. The MAC address for the gateway link Ethernet pack is MAC M 0,0 for source address 183 and MAC R for destination MAC address 182.

도 54d는 BS 링크(1415) 및 WiFi 라디오 기반의 라스트 링크(1404)를 위한 IPv4 및 IPv6 패킷을 도시한다. 네트워크 계층 3은 SDNP 게이트웨이(1401) 어드레스 IP M0,0 및 SDNP 클라이언트 어드레스 IP C1,1를 소스 및 목적지 어드레스(445 및 446)로서 포함한다. "넷"으로 표시된 MAC 어드레스 필드(237)의 기능은 라디오 모드에 따라 변화된다. 여기에서 도시된 전송 모드에서, 이러한 필드는 라디오의 진입 데이터의 와이어라인 소스의 이더넷 MAC 어드레스 즉, 데이터 패킷을 WiFi 액세스 포인트에 송신하는 라우터(1402X)의 수치 값 MAC R을 포함한다. 54D shows IPv4 and IPv6 packets for BS link 1415 and last radio 1404 based on WiFi radio. Network layer 3 includes SDNP gateway 1401 address IP M 0,0 and SDNP client address IP C 1,1 as source and destination addresses 445 and 446. The function of the MAC address field 237, indicated by "net", changes depending on the radio mode. In the transmission mode shown here, this field contains the Ethernet MAC address of the wireline source of the entry data of the radio, i.e. the numerical value MAC R of the router 1402X, which transmits the data packet to the WiFi access point.

도 54a에서 앞서 도시된 수신기 모드에서, 이러한 필드는 라디오 패킷으로서 수신되고 이더넷 패킷으로 변환된 데이터의 이더넷 목적지를 규정한다. 도시된 예에서, "넷" 필드(237)는, 전송 모드 및 수신 모드 모두를 위한, 라우터(1402X)의 동일 MAC 어드레스, 즉 MAC R을 포함하고, 이는 WiFi 액세스 포인트가 라스트 마일 연결성을 위해서 단일 이더넷 라우터를 이용한다는 것을 의미한다. In the receiver mode shown earlier in FIG. 54A, this field defines the Ethernet destination of data received as a radio packet and converted into an Ethernet packet. In the example shown, the "net" field 237 contains the same MAC address of the router 1402X, MAC R, for both transmit and receive modes, which means that the WiFi access point is single for last mile connectivity. This means using an Ethernet router.

선택적으로, 라스트 마일에 걸친 다중경로 통신에서, 수신 모드에서, WiFi 액세스 포인트에 의해서 수신된 데이터 패킷을 라우팅하기 위해서 이용된 와이어라인은, 전송 모드에서, WiFi 액세스 포인트에 의해서 전송되는 데이터 패킷을 라우팅하기 위해서 이용되는 것과 다를 수 있다. 예를 들어, 수신기 모드 내의 라디오 패킷을 위한 네트워크 MAC 어드레스(237)는 수치적 MAC 어드레스 MAC R1을 가질 수 있는 한편, 전송 모드에서, 데이터는 상이한 라우터 연결 MAC R2으로 변화될 수 있고, 이는 BS 링크가 지향적으로 달라지는 다중-PHY 구현예를 선택적으로 포함할 수 있다는 것을 의미한다. 전송 모드에서, WiFi 라우터(1402W)로부터 SDNP 클라이언트(1400)로 라우팅하는 단일-PHY 라디오(1404) 라스트 링크를 위해서 이용된 라스트 링크 WiFi 패킷은, 수치 값 MAC W을 갖는 엑스미터 MAC 어드레스(236) 및 수치 값 MAC C1,1을 포함하는 수신기 MAC 어드레스(235)를 포함한다. 이러한 데이터 전송의 방향으로, 와이어라인 라우터(1402A)는 WiFi 라우터 디바이스에 의해서 전송되는 데이터의 소스로서 작용한다. 따라서, WiFi 데이터 패킷은 2개의 미디어, 즉 WiFi 라디오 라스트 링크(1404), 및 이더넷 와이어라인 BS 링크(1415)를 특정한다.Optionally, in multipath communication over the last mile, in receive mode, the wireline used to route the data packet received by the WiFi access point routes the data packet transmitted by the WiFi access point in transmit mode. It may be different from what is used to do so. For example, the network MAC address 237 for a radio packet in receiver mode may have a numerical MAC address MAC R 1 , while in transmission mode, data may be changed to a different router connection MAC R 2 , which is It means that the BS link can optionally include multi-PHY implementations that are directionally different. In transmit mode, the last link WiFi packet used for the single-PHY radio 1404 last link routing from the WiFi router 1402W to the SDNP client 1400 is an emitter MAC address 236 having a numerical value MAC W. And a receiver MAC address 235 comprising a numerical value MAC C 1 , 1 . In the direction of this data transfer, the wireline router 1402A acts as a source of data transmitted by the WiFi router device. Thus, the WiFi data packet specifies two media, the WiFi radio last link 1404, and the Ethernet wireline BS link 1415.

셀룰러 네트워크는 SDNP 라스트 마일 통신을 위해서 구성될 수 있는 무선 통신의 다른 형태를 나타낸다. 셀룰러 네트워크는 진입 이더넷 패킷을 라디오-특정 미디어 액세스 제어(MAC) 패킷으로 재-구획한다. 데이터는 시분할(TDMA)에 의해서, 코드분할(CDMA)에 의해서, 또는 다수 서브-채널 주파수에 걸친 콘텐츠의 확산(OFDM)에 의해서 전송되고 수신될 수 있다. OFDM 또는 직교 주파수 분할 다중화를 기초로 하는 4G/LTE 통신의 경우에, 계층 2 데이터 패킷은 계층 2 내의 모든 임베딩된 서비스 데이터 유닛 또는 SDU의 3개의 상이한 레벨에 걸쳐 스택킹되고; 구체적으로 가장 낮은 레벨은 MAC 헤더(303) 및 PHY 계층 1 데이터를 포함하는 20개의 타임 슬롯(300)에 걸쳐 펼쳐진 패딩(305)과 함께 단일 프레임 MAC SDU(304)을 포함하는 PHY PDU(299)를 포함한다. MAC SDU(304)는 다시 라디오 링크 제어 또는 RLC SDU(308)를 포함한다. The cellular network represents another form of wireless communication that can be configured for SDNP last mile communication. The cellular network re-partitions the incoming Ethernet packet into radio-specific media access control (MAC) packets. Data can be transmitted and received by time division (TDMA), by code division (CDMA), or by spreading of content (OFDM) over multiple sub-channel frequencies. For 4G / LTE communications based on OFDM or orthogonal frequency division multiplexing, layer 2 data packets are stacked across three different levels of all embedded service data units or SDUs in layer 2; Specifically, the lowest level is a PHY PDU 299 including a single frame MAC SDU 304 with padding 305 spread over 20 time slots 300 containing the MAC header 303 and PHY Layer 1 data. It includes. MAC SDU 304 again includes radio link control or RLC SDU 308.

라디오 링크 제어(RLC)는 3G (UMTS) 및 4G/LTE (OFDM) 기반의 전화통신에서 이용되는 계층 2 프로토콜이다. 라디오 링크 제어의 기능은 3개의 모드 즉, 기지 모드(acknowledged mode), 미기지 모드, 및 투과 모드 중 하나에서 상부 계층 요청에 반응하는 것뿐만 아니라, 에러 검출, 에러 교정, 복제 검출, 및 특정된 포맷에 따른 데이터의 패킷화를 제공하는 것이다. 데이터의 패킷화는 RLC 데이터 PDU의 재기록 및 재-세그먼트화와 함께 RLC SDU의 연쇄화, 세그먼트화, 및 재조립을 포함한다. 예를 들어, 라디오 오버헤드 기능을 실시하기 위한 시간 할당 후에, 단일 프레임 RLC SDU(308)는, 페이로드를 운반하기 위해서 이용할 수 있는 지속시간 및 데이터 파일 크기에서, 불가피하게 제한된다. 그에 따라, 단일 프레임 RLC SDU(308)는 세그먼트로 분할되어야 하고 상이한 RLC 계층 포맷 - 다중-프레임 RLC SDU(319) - 으로 맵핑되어야 한다. Radio Link Control (RLC) is a layer 2 protocol used in 3G (UMTS) and 4G / LTE (OFDM) based telephony. The function of radio link control is to respond to upper layer requests in one of three modes: known mode, unknown mode, and transmissive mode, as well as error detection, error correction, duplication detection, and It is to provide packetization of data according to the format. Packetization of data includes concatenation, segmentation, and reassembly of RLC SDUs with rewriting and re-segmentation of RLC data PDUs. For example, after time allocation for implementing the radio overhead function, the single frame RLC SDU 308 is inevitably limited in the duration and data file size available to carry the payload. As such, the single frame RLC SDU 308 must be divided into segments and mapped to different RLC layer formats-multi-frame RLC SDUs 319.

도 55에 도시된 바와 같이, 단일-프레임 RLC SDU(308)를 다중-프레임 RLC SDU(319)의 다양한 K, K+l, K+2 세그먼트(313, 314, 315) 등으로 맵핑하는 것은 일-대-일 기반으로 발생되지 않는다. 예를 들어 도시된 바와 같이, 단일-프레임 RLC SDU(308)의 맵핑은 K+2 세그먼트(315)의 중간에서 종료된다. 남은 K+1 세그먼트의 미전송 부분은, 그 대신, 새로운 단일-프레임 RLC SDU(312) 내에서, 그러나 라디오 클록 동기화에 필요한 패딩 시간(310)을 허용한 후에 그리고 RLC 헤더(311) 프로세싱 후에만, 전송된다. 이러한 방법에서, K+2 슬롯 내에 캡슐화된 데이터의 전송이 정확하게 재개되며, 여기에서 이는 데이터 흐름이 결코 중단된 적이 없었던 것과 같이 남겨진다. 선택적으로, 4G는, DVD 챕터의 중간에서의 DVD 인코딩된 영화의 재생을 멈추는 것, 일부 다른 기능을 실시하기 위해서 소정 순간의 대기하는 것, 그리고 이어서 멈춰진 곳에서 정확하게 재생을 재개하는 것과 유사하다. 따라서, 어떠한 데이터 콘텐츠도 잃지 않고 셀룰러 시스템의 RF 데이터 전달률이 최대화되고, (PDU 헤더와 같은) 패킷 오버헤드 이외의 라디오 대역폭이 낭비되지 않고, 클록 동기화 패딩 시간(310)으로부터 초래되는 데이터-전송률 저하가 최소화 된다. As shown in FIG. 55, mapping a single-frame RLC SDU 308 to various K, K + l, K + 2 segments 313, 314, 315, etc. of the multi-frame RLC SDU 319 is one thing. It does not occur on a one-to-one basis. For example, as shown, the mapping of the single-frame RLC SDU 308 ends in the middle of the K + 2 segment 315. The untransmitted portion of the remaining K + 1 segment, instead, is within the new single-frame RLC SDU 312 but only after allowing the padding time 310 required for radio clock synchronization and after RLC header 311 processing. Is sent. In this way, the transmission of data encapsulated within the K + 2 slot is correctly resumed, where it remains as if the data flow had never been interrupted. Optionally, 4G is similar to stopping playback of a DVD-encoded movie in the middle of a DVD chapter, waiting for a moment to perform some other function, and then resumes playback exactly where it left off. Thus, the RF data transfer rate of the cellular system is maximized without losing any data content, radio bandwidth other than packet overhead (such as PDU headers) is not wasted, and data-rate degradation resulting from clock synchronization padding time 310 is lost. Is minimized.

다중-프레임 RLC SDU(319)은 각각의 K 세그먼트와 일-대-일 상응성으로 PDCP PDU(320)를 캡슐화한다. 예를 들어, Κ번째 세그먼트(313)는 PDCP 헤더(321A) 및 데이터(323)를 포함하는 IP 페이로드를 운반하고, (K+l)번째 세그먼트(314)는 PDCP 헤더(321B) 및 데이터(324)를 포함하는 IP 페이로드를 운반하며, (K+2)번째 세그먼트(314)는 PDCP 헤더(321C) 및 데이터(325)를 포함하는 IP 페이로드를 운반하고, 기타 등등도 마찬가지 이다. PDCP라는 용어는 3G 및 4G/LTE 통신 프로토콜에서 특정된 바와 같이 데이터 수렴 프로토콜의 두문자어이고, 압축, 암호화, 무결성 보장뿐만 아니라 사용자 및 제어 데이터 전달과 같은 기능을 실시한다. PDCP 헤더는 전송되는 데이터, 예를 들어 사용자 데이터, 제어 데이터 등의 유형에 따라 달라진다. The multi-frame RLC SDU 319 encapsulates the PDCP PDU 320 in one-to-one correspondence with each K segment. For example, the k-th segment 313 carries an IP payload that includes a PDCP header 321A and data 323, and the (K + l) -th segment 314 is a PDCP header 321B and data ( Carries an IP payload comprising 324, the (K + 2) th segment 314 carries an IP payload comprising a PDCP header 321C and data 325, and so on. The term PDCP is an acronym for data convergence protocols, as specified in 3G and 4G / LTE communication protocols, and performs functions such as compression, encryption, integrity as well as user and control data transfer. The PDCP header depends on the type of data being transmitted, eg user data, control data.

4G 데이터 패킷 내의 데이터 전송이 연속적으로 연쇄된 데이터의 스트림을 운반하기 때문에, 페이로드 크기는 이더넷 및 WiFi 데이터 패킷에 있을 때와 같이 규정된 길이 블록으로 양자화되지 않는다. 그 대신, 상응하는 계층 2 데이터 세그먼트(313, 314, 315,...)에 의해서 운반되는 데이터 필드(323, 324, 325...)는, 도시된 바와 같이, 전송-헤더(436) 및 SDNP 페이로드(1430)를 포함하는 IP 헤더(434) 및 IP 페이로드(435)를 포함하여, 임의의 크기 페이로드를 증분적으로 지원할 수 있다. 또한, OFDM-기반의 통신에서, 각각의 타임 슬롯은 데이터를 다수의 주파수 서브캐리어 상에서 동시에 운반하고, 이는, 총 데이터 처리량은, TDMA에서와 같이, 단일 채널에 걸친 지속시간에 의해서 단순히 결정되지 않는다는 것을 의미한다. 그러나, 편의상, IP 데이터그램 크기를 이더넷 또는 WiFi 표준의 크기에 맞춰 유지하는 것이 종종 편리하다. Because the data transfer in 4G data packets carries a stream of contiguous concatenated data, the payload size is not quantized into defined length blocks as in Ethernet and WiFi data packets. Instead, the data fields 323, 324, 325... Carried by the corresponding layer 2 data segments 313, 314, 315,..., As shown, transmit-header 436 and It can incrementally support any size payload, including an IP header 434 and an IP payload 435 that includes an SDNP payload 1430. In addition, in OFDM-based communications, each time slot carries data on multiple frequency subcarriers simultaneously, which means that the total data throughput is not simply determined by the duration over a single channel, as in TDMA. Means that. However, for convenience, it is often convenient to keep the IP datagram size to the size of the Ethernet or WiFi standard.

도시된 바와 같이, IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더 비트(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. As shown, the IP header 434 determines whether the IP datagram follows IPv4 or IPv6 as determined by the protocol field 447 including binary method 4 or the protocol field 448 including binary method 6. Depends on. Both preambles 440 and 444 include a transport header flag 470 that is used to determine the layer 4 transmission method used, for example TCP, UDP or maintenance function ICMP and IGMP. Specifically, in accordance with secure dynamic communication networks and protocols, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video. The length and format of the transport header 436 depends on the transport header bit 470. IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

IPv6 데이터그램을 이용하는 4G 통신의 예로서, 도 56a는 셀 타워 및 기지국(1402Q)에 라우팅되는 셀룰러 라디오(1404) 라스트 링크를 도시한다. 구체적으로, MAC 소스 필드(300A)에서, RLC PDU는, 클라이언트의 디바이스인, MAC C1,1와 같은 셀룰러 소스 미디어 어드레스를 규정한다. 마찬가지로, MAC 목적지 필드(300B)는 셀 타워 및 기지국을 설명하는 MAC BS로서 셀룰러 수신기 미디어 어드레스를 특정한다. 계층 3 네트워크 라우팅은 라스트 마일 단부 디바이스만을, 즉 소스 데이터 필드에 도시된, IP 어드레스 IP C1,1를 갖는 SDNP 클라이언트(1400) 및 목적지 어드레스 IP M0,0을 갖는 SDNP 게이트웨이(1401)만을 포함한다. 전술한 바와 같이, 데이터 필드(323, 324, 및 325)는 IPv6 데이터그램 데이터 페이로드의 특정 섹션에 반드시 상응할 필요가 없고, 데이터 필드(323)는 IP 소스 어드레스(445), IP 목적지 어드레스(446), 및 운송 헤더(436)를 포함하는 SDNP 페이로드(A)(435)의 부분을 포함한다. 데이터 필드(324 및 325)는 SDNP 페이로드(435)의 전송되지 않은 남은 부분을 운반한다. As an example of 4G communication using IPv6 datagrams, FIG. 56A shows a cellular radio 1404 last link routed to a cell tower and base station 1402Q. Specifically, in the MAC source field 300A, the RLC PDU specifies a cellular source media address, such as MAC C 1,1 , which is the device of the client. Similarly, MAC destination field 300B specifies the cellular receiver media address as the MAC BS describing the cell tower and base station. Layer 3 network routing includes only last mile end devices, i.e., only the SDNP client 1400 with IP address IP C 1,1 and the SDNP gateway 1401 with destination address IP M 0,0 , shown in the source data field. do. As mentioned above, the data fields 323, 324, and 325 do not necessarily correspond to a particular section of the IPv6 datagram data payload, and the data fields 323 do not correspond to the IP source address 445, IP destination address ( 446, and a portion of the SDNP payload (A) 435 that includes the transport header 436. Data fields 324 and 325 carry the untransmitted remainder of SDNP payload 435.

도 56b는 셀 타워 및 기지국(1402Q)로부터 모바일 클라이언트 디바이스(1400)까지 셀룰러 라스트 링크(1404)를 통한 응답 메시지 SDNP 페이로드(G)를 위한 데이터 패킷을 도시하고, 그에 의해서 이전 데이터 패킷으로부터의 소스 및 목적지 어드레스가 스왑되었고, 즉 셀룰러 소스 미디어 어드레스(300A)에 미디어 어드레스 MAC BS가 로딩되고, 셀룰러 목적지 미디어 어드레스(300B)는 클라이언트의 MAC 어드레스인 MAC C1,1로 설정되고, IPv6 데이터그램 내의 IP 소스 필드(445)는 IP M0,0으로 설정되며, IP 목적지 필드(445)는 IP C1,1로 설정된다. BS 링크(1415)에 걸친 네트워크 라우터(1402X)와 셀룰러 타워 및 기지국(1402Q) 사이의 라우팅은 이전의 예와 일치되는 이더넷 데이터 패킷을 이용한다. 56B shows a data packet for the response message SDNP payload G over the cellular last link 1404 from the cell tower and base station 1402Q to the mobile client device 1400, whereby the source from the previous data packet is shown. And the destination address is swapped, i.e., the media address MAC BS is loaded into the cellular source media address 300A, and the cellular destination media address 300B is set to MAC C 1,1 , which is the client's MAC address, and is in the IPv6 datagram. The IP source field 445 is set to IP M 0,0 and the IP destination field 445 is set to IP C 1,1 . Routing between network router 1402X and cellular tower and base station 1402Q over BS link 1415 uses Ethernet data packets consistent with the previous example.

라스트 링크를 통한 다중-PHY 통신은 여러 조합으로 이용된 전술한 미디어 중 임의의 것을 포함할 수 있다. 다중-PHY 구현예는, 동일한 또는 상이한 데이터 전송률로 데이터를 우난하고 USB, 이더넷 10BASE-T, 100BASE-T, 1000BASE-T, 또는 DOCSIS3와 같은 공통된 또는 구분된 계층 2 프로토콜을 이용하는 다수의 와이어라인 연결을 포함할 수 있다. 와이어라인 물리적 미디어는, 성능 레벨이 저하되더라도, 이더넷 또는 USB 적합 네트워크 케이블, 동축 케이블, 광섬유, 또는 심지어 DSL을 위한 연선 구리 연결을 포함할 수 있다. Multi-PHY communication over the last link may include any of the foregoing media used in various combinations. Multi-PHY implementations connect multiple wireline connections using common or separate Layer 2 protocols such as USB, Ethernet 10BASE-T, 100BASE-T, 1000BASE-T, or DOCSIS3, with data at the same or different data rates. It may include. Wireline physical media may include twisted-pair copper connections for Ethernet or USB compliant network cables, coaxial cables, optical fibers, or even DSLs, even at reduced performance levels.

무선 다중-PHY 통신은 WiFi, 셀룰러, 위성, 또는 라디오 주파수 및 마이크로파 대역에서 작동되는 독점적 라디오 포맷의 조합을 포함할 수 있다. 무선 라스트 링크 통신은 또한 블루투스 또는 일본의 PHS와 같은 마이크로-셀룰러 네트워크와 같은 단범위 기술을 포함할 수 있다. 무선 프로토콜은, 예를 들어, 아날로그, TDMA, GSM, CDMA, UMTS, 및 OFDM, WiFi 프로토콜 예를 들어 802.11a, 802.11b, 802.llg, 802.11n, 및 802.11ac뿐만 아니라, 위성 통신 또는 일반적인 라디오 링크를 위한 독점적 포맷을 포함하는, 2G, 2.5G, 3G, 및 4G/LTE를 위한 셀룰러 포맷을 포함할 수 있다. 계층 2 프로토콜이 계층 1 물리적 미디어에 따라 변화되기 때문에, 본 개시 내용의 문맥에서 사용된 바와 같은 다중-PHY 통신이라는 용어는, OSI 물리적 및 데이터 링크 계층 즉, 계층 1 및 계층 2 모두의 조합을 의미할 것이고, 계층 1 물리적 미디어만을 의미하는 것으로 청구범위를 제한하는 것으로 해석되지 않아야 한다. Wireless multi-PHY communication may include WiFi, cellular, satellite, or a combination of proprietary radio formats operating in radio frequency and microwave bands. Wireless last link communication may also include short range technologies such as Bluetooth or micro-cellular networks such as Japanese PHS. Wireless protocols include, for example, analog, TDMA, GSM, CDMA, UMTS, and OFDM, WiFi protocols such as 802.11a, 802.11b, 802.llg, 802.11n, and 802.11ac, as well as satellite communications or general radios. Cellular formats for 2G, 2.5G, 3G, and 4G / LTE, including proprietary formats for links. Since Layer 2 protocols vary with Layer 1 physical media, the term multi-PHY communication as used in the context of the present disclosure refers to a combination of both OSI physical and data link layers, that is, Layer 1 and Layer 2 It should not be construed as limiting the claim, meaning only layer 1 physical media.

이더넷, WiFi, 및 셀룰러 구현예를 포함하는, 공통 계층 2 프로토콜을 이용하는 다중-PHY 통신의 예가 도 57a에 도시되어 있다. 다중-PHY 이더넷의 최상단 예에서, 라우터(27)는, 100BASE-T 및 1000BASE-T가 각각 작동되는 유선 또는 섬유 링크(24A 및 24B)를 포함하는 2개의 이더넷 케이블을 이용하여 데스크탑 컴퓨터(36)에 통신한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 소프트웨어(1335C)가 작동되는 데스크탑(36)이 도시되어 있다. An example of multi-PHY communication using a Common Layer 2 protocol, including Ethernet, WiFi, and a cellular implementation, is shown in FIG. 57A. In the top example of multi-PHY Ethernet, router 27 uses desktop computer 36 using two Ethernet cables, including wired or fiber links 24A and 24B, each of which operates 100BASE-T and 1000BASE-T. Communicate on To facilitate hypersecurity communication over the last mile, a desktop 36 is shown running SDNP software 1335C.

다중-PHY WiFi의 중앙 예에서, WiFi 라우터(100)는 WiFi 링크(29A 및 29B)로 도시된 2개의 WiFi 채널을 통해서 노트북(35)에 통신하고, 전자는 2.4GHz 초과의 801.11n 프로토콜로 작동되고 후자는 802.11ac를 이용하여 5GHz 채널에 걸쳐 통신한다. 다중-PHY 모드로 동작하기 위해서, 노트북(35)은, 노트북 내의 다중-대역 안테나(26B)를 이용하여 다수 주파수로 신호를 동시에 송신 및 수신할 수 있어야 한다. 유사하게, WiFi 라우터는 다수-대역 안테나(26)를 이용하여 다수 주파수에서 동시에 신호를 송신 및 수신할 수 있어야 한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 소프트웨어(1335C)가 작동되는 노트북(35)이 도시되어 있다. In the central example of multi-PHY WiFi, the WiFi router 100 communicates to the notebook 35 via two WiFi channels shown as WiFi links 29A and 29B, and the former operates with a 801.11n protocol above 2.4 GHz. The latter communicates over a 5 GHz channel using 802.11ac. In order to operate in the multi-PHY mode, the notebook 35 must be able to simultaneously transmit and receive signals at multiple frequencies using the multi-band antenna 26B in the notebook. Similarly, the WiFi router should be able to transmit and receive signals simultaneously on multiple frequencies using the multi-band antenna 26. In order to facilitate hyper-secure communication over the last mile, a notebook 35 on which SDNP software 1335C is operated is shown.

다중-PHY 셀룰러 통신을 도시하는 하부 예에서, 셀룰러 기지국(17)은, 상응 주파수 1.8GHz 및 900MHz를 가지는 셀룰러 링크(28A 및 28B)를 포함하는 2개의 상이한 라디오 채널을 이용하여, 다중-대역 셀룰러 타워(18A)를 통해서 태블릿(39)에 동시에 통신한다. 도시된 예에서, 셀룰러 링크는 4G/LTE 네트워크를 포함한다. 도시된 바와 같이, 태블릿(39)은 내부 다중-대역 안테나(18B)를 이용하여 다수의 주파수에서 신호를 동시에 송신 및 수신할 수 있어야 한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 앱(1335A)이 작동되는 태블릿(39)이 도시되어 있다. In the lower example illustrating multi-PHY cellular communication, cellular base station 17 uses two different radio channels, including cellular links 28A and 28B having corresponding frequencies of 1.8 GHz and 900 MHz, to multi-band cellular. Communicates simultaneously with tablet 39 via tower 18A. In the example shown, the cellular link includes a 4G / LTE network. As shown, the tablet 39 should be able to simultaneously transmit and receive signals at multiple frequencies using the internal multi-band antenna 18B. To assist hypersecurity communication over the last mile, a tablet 39 on which the SDNP app 1335A is operated is shown.

공통 계층 2 프로토콜을 이용하는 그러한 다중-PHY 통신은 사이버 공격을 혼란시키는데, 이는 해커가, 자체의 보안을 각각 포함할 수 있는 2개의 상이한 계층 2 데이터 링크에 대한 물리적 액세스를 획득하여야 하기 때문이다. 또한, 클라이언트에서 SDNP 소프웨어(1335H), SDNP 앱(1335A), 또는 SDNP 펌웨어(1335B)(미도시)가 작동되는 경우에, 다중-PHY 연결에 걸친 SDNP 페이로드의 라우팅은, 실시간 해킹을 위한 실시간 SDNP 패킷 가로채기 및 해석을 매우 어렵게 만드는 특이적 동적 보안 신용 증명을 이용한다. Such multi-PHY communication using the Common Layer 2 protocol disrupts cyber attacks because hackers must obtain physical access to two different Layer 2 data links, each of which may include its own security. In addition, when the SDNP software 1335H, SDNP app 1335A, or SDNP firmware 1335B (not shown) is running on the client, routing of the SDNP payload over a multi-PHY connection is a real-time for real-time hacking. It uses specific dynamic security credit proofs that make SDNP packet interception and interpretation very difficult.

혼합된 계층 1 미디어 및 계층 2 프로토콜을 이용하는 다중-PHY 통신의 예가 도 57b에 도시되어 있다. 이러한 예에서, 라스트 링크 데이터는 셀룰러, WiFi, 및 위성 시스템의 조합을 이용하여 실행된다. 혼합된 미디어 다중-PHY 통신의 상단 예에서, WiFi 라우터(100)는, 100BASE-T 이더넷 유선 또는 섬유 링크(24B) 및 5GHz에서 작동되는 802.11ac WiFi 링크(29B)의 조합을 이용하여, 데스크탑 컴퓨터(36)와 통신한다. 라스트 마일에 걸친 하이퍼보안 통신을 보장하기 위해서, SDNP 소프트웨어(1335C)가 작동되는 데스크탑(36)이 도시되어 있다. 그러한 예는, 와이어라인 및 무선 통신의 조합을 나타내고, 여기에서 무선 패킷 스니핑은 와이어라인 데이터를 가로채거나 관찰할 수 없다. 이러한 혼합된 이더넷 + WiFi 다중-PHY 라스트 링크 분배 방법은, 액세스 제약된 서버실 내에 록킹된 프라이빗 서버에 통신하는 건물 또는 캠퍼스 내의 보안 데스크탑 컴퓨터를 포함하는 회사 사무실 네트워크를 전개하는데 있어서 특히 매우 적합하다. An example of multi-PHY communication using mixed Layer 1 media and Layer 2 protocols is shown in FIG. 57B. In this example, the last link data is executed using a combination of cellular, WiFi, and satellite systems. In the top example of mixed media multi-PHY communication, the WiFi router 100 uses a combination of a 100BASE-T Ethernet wired or fiber link 24B and an 802.11ac WiFi link 29B that operates at 5 GHz to provide a desktop computer. Communicate with (36). In order to ensure hyper-secure communication over the last mile, a desktop 36 on which SDNP software 1335C runs is shown. Such an example represents a combination of wireline and wireless communication, where wireless packet sniffing cannot intercept or observe wireline data. This mixed Ethernet + WiFi multi-PHY last link distribution method is particularly well suited for deploying a corporate office network that includes a secure desktop computer in a building or campus that communicates to a private server locked in an access restricted server room.

도 57b에 도시된 혼합된-중간 다중-PHY 통신의 중간 도면에서, 내부 다중-대역 안테나(18C)를 갖는 휴대폰(32)은 2개의 상이한 무선 기술을 이용하여 통신한다. 하나의 PHY인, WiFi 링크(29C)는, 예를 들어 5GHz에서의 802.11n 프로토콜을 이용하여 WiFi 라우터(100) 및 안테나(26)에 통신한다. 제2 PHY 연결인, 셀룰러 링크(28C)는, 셀룰러 타워(25) 및 기지국(17)에 대한 라스트 링크 연결성을 촉진하기 위해서, 4G/LTE 프로토콜로 작동되는 1.8GHz 캐리어를 이용한다. 셀 셀룰러 타워(25) 및 WiFi 안테나(26)가 관련 없는 시스템들 상에서 운영되기 때문에, 이러한 다중-PHY 접근 방식은 라스트 링크 내의 다수의 물리적 미디어에 의해서 수반되는 데이터 패킷들 사이의 모든 관계를 완전히 불분명하게 한다. 라스트 마일에 걸친 하이퍼보안 통신을 보장하기 위해서, SDNP 앱(1335A)이 휴대폰(32)이 도시되어 있다. In the middle diagram of the mixed-middle multi-PHY communication shown in FIG. 57B, the cell phone 32 with the internal multi-band antenna 18C communicates using two different radio technologies. The WiFi link 29C, which is one PHY, communicates to the WiFi router 100 and the antenna 26 using, for example, the 802.11n protocol at 5 GHz. Cellular link 28C, which is a second PHY connection, uses a 1.8 GHz carrier that operates in 4G / LTE protocol to promote last link connectivity to cellular tower 25 and base station 17. Since cellular cellular tower 25 and WiFi antenna 26 operate on unrelated systems, this multi-PHY approach completely obscures all relationships between data packets carried by multiple physical media in the last link. Let's do it. In order to ensure hyper secure communication over the last mile, the SDNP app 1335A is shown with a mobile phone 32.

셀룰러 및 위성을 조합한 다중-PHY 라스트 링크 통신을 달성하기 위한 유사한 방법이 도 57b의 하단 도면에 도시되어 있고, 여기에서 SDNP 앱(1335A)이 작동되는 위성/휴대폰(32Z)은 2개의 장거리 라디오 네트워크 - 18GHz에서의 셀 셀룰러 타워(25) 및 기지국(17), 및 예를 들어 1.9GHz에서 위성(92)과 통신하기 위한 위성 링크(95W) - 에 걸쳐 통신한다. 위성(92)은 다시, 클라이언트 통신과 반드시 동일한 주파수일 필요가 없이, 광대역폭 링크(95X)를 통해서 지상 위성 안테나 및 기지국(92B)과 통신한다. A similar method for achieving multi-PHY last link communication combining cellular and satellite is shown in the bottom view of FIG. 57B, where the satellite / mobile phone 32Z on which the SDNP app 1335A is operated has two long range radios. Network-a cellular cellular tower 25 and base station 17 at 18 GHz, and a satellite link 95W for communicating with satellite 92 at 1.9 GHz, for example. Satellite 92 again communicates with terrestrial satellite antenna and base station 92B via wideband link 95X, not necessarily at the same frequency as client communications.

도 57c는, 공통 프로토콜을 공유하는 그러나 주파수 분할을 이용하여 다수의 동시적인 통신 채널이 가능한 다른 다양한 다중-PHY 통신-다수 물리적 미디어를 도시한다. 그러한 시스템은, 심각한 로딩 효과가 없는 동작을 위해서 큰 대역폭 미디어를 필요로 하고, 즉 더 많은 사용자가 미디어의 대역폭 및 처리량 용량을 차지할 때 성능이 감소된다. 단지 3개의 그러한 미디어가 그렇게 큰 대역폭, 즉 (i) 동축 케이블을 이용하는 DOCSIS3 케이블 시스템, (ii) 광섬유를 이용하는 DOCSIS3 케이블 시스템, 및 (iii) 낮은 지구 궤도의 다중-GHz 위성 통신 시스템을 용이하게 이용할 수 있다. 구체적으로, 다중-PHY 케이블 시스템의 최상단 도면은, DOCSIS3 프로토콜이 작동되는 코액스(coax) 또는 섬유(105)를 경유한 다수의 대역을 이용하여 케이블 CMTS(101)와 통신하는 SDNP 펌웨어(1335M)가 작동되는 셋탑 박스 또는 케이블 모뎀(102B)을 도시한다. 하단 도면은 다중-PHY 위성 네트워크를 나타내고, 여기에서 SDNP 앱(1335A)이 작동되는 위성 인에이블드 휴대폰(32Z)가, 독점적 통신 프로토콜로 포맷된 다수의 캐리어 대역(95Z)을 이용하여 통신 위성(92)과 통신한다. 위성(92)과 지상 위성 안테나 및 기지국(92B) 사이의 통신은 수천개의 통화를 혼합하는 트렁크 라인 프로토콜(95X)을 이용하여, 클라이언트 링크(95Z) 내의 다수의 대역에 걸친 다중-PHY 통신의 이용이 클라이언트를 위한 하이퍼보안 통신을 보장하면서, 해커가 특정 통화를 식별하고 해석하는 것을 어렵게 만든다. 57C shows another various multi-PHY communication-multiple physical media that share a common protocol but are capable of multiple simultaneous communication channels using frequency division. Such systems require large bandwidth media for operation without significant loading effects, i.e. performance is reduced when more users occupy the bandwidth and throughput capacity of the media. Only three such media will readily utilize such a large bandwidth: (i) DOCSIS3 cable system using coaxial cable, (ii) DOCSIS3 cable system using optical fiber, and (iii) low-earth orbital multi-GHz satellite communication system. Can be. Specifically, the top view of the multi-PHY cable system shows the SDNP firmware 1335M, which communicates with the cable CMTS 101 using multiple bands via coax or fiber 105 on which the DOCSIS3 protocol operates. Shows a set top box or cable modem 102B on which is operated. The lower figure shows a multi-PHY satellite network, where a satellite enabled mobile phone 32Z, on which the SDNP app 1335A operates, uses a communication satellite (95Z) using multiple carrier bands 95Z formatted with a proprietary communication protocol. 92). The communication between satellite 92 and terrestrial satellite antenna and base station 92B utilizes trunk line protocol 95X, which mixes thousands of calls, utilizing multi-PHY communication across multiple bands within client link 95Z. Ensuring hyper-secure communication for this client, making it difficult for hackers to identify and interpret certain calls.

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 다른 예가 도 58에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 프로토콜 100BASE-T 및 1000BASE-T가 각각 동작되는 이더넷 유선 또는 섬유 링크(24A 및 24B)를 포함하는 2개의 분리된 PHY 연결을 통해서 라우터(1402A)와 통신한다. 라우터(1402A)는 다시 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)와 연결된다. 양 이더넷 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. 유선 또는 섬유 링크(24A)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷 패킷(A)은, MAC R을 포함하는 MAC 목적지 어드레스(182) 및 MAC C1,1를 포함하는 MAC 소스 어드레스(183)를 포함한다. 유선 또는 섬유 링크(24B)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷 패킷(A)은, MAC R을 포함하는 MAC 목적지 어드레스(182) 및 대안적인 PHY 연결을 형성하는 MAC C1,2를 포함하는 다른 MAC 소스 어드레스(183)를 포함한다. Another example of a data packet used in multi-PHY last link routing is shown in FIG. 58, where the SDNP client 1400 is, for example, an Ethernet wired or fiber link where protocols 100BASE-T and 1000BASE-T are operated, respectively. It communicates with the router 1402A through two separate PHY connections, including 24A and 24B. Router 1402A is in turn connected to SDNP gateway 1401 via gateway link 1414. Both Ethernet packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . The Ethernet packet A routed over the PHY realized by the wired or fiber link 24A contains a MAC destination address 182 comprising MAC R and a MAC source address 183 comprising MAC C 1 , 1 . Include. An Ethernet packet A routed over a PHY realized by a wired or fiber link 24B comprises a MAC destination address 182 comprising a MAC R and a MAC C 1,2 forming an alternative PHY connection. Another MAC source address 183.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 2.6GHz 100BASE-T 연결로부터 1000BASE-T 연결로 이더넷 통신을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 유선 또는 섬유 링크(24A)에 걸친 이더넷 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 유선 또는 섬유 링크(24B) 상의 이더넷 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다.The change in source media address from MAC C 1,1 to MAC C 1,2 will redirect Ethernet communication from the 2.6GHz 100BASE-T connection to the 1000BASE-T connection. In operation, data packets from the SDNP client device 1400 are fragmented and then assigned to the SDNP payload A and SDNP payload B, in accordance with the SDNP algorithm and shared secret. Fragmented data transport across a multi-PHY last link is carried by the SDNP payload (A) carried by the Ethernet packet (A) over the wired or fiber link 24A and the Ethernet packet (B) on the wired or fiber link 24B. Consisting of the SDNP payloads (B) involved.

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 다른 예가 도 59에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 각각 2.4GHz의 802.11n 및 5GHz의 802.11ac의 프로토콜을 이용하여 WiFi 링크(29A 및 29B)를 포함하는 2개의 분리된 PHY 연결을 통해서 WiFi 라우터(1402W)와 통신한다. 라우터(1402W)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. WiFi 링크(29A)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(A)은, MAC C1,1를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(B)은, MAC C1,2를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. Another example of a data packet used in multi-PHY last link routing is shown in FIG. 59, where the SDNP client 1400 uses, for example, 2.4 GHz 802.11n and 5 GHz 802.11ac protocols, respectively, for example, WiFi. It communicates with the WiFi router 1402W through two separate PHY connections, including links 29A and 29B. Router 1402W is in turn connected to router 1402X through BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . The WiFi packet A routed over the PHY realized by the WiFi link 29A includes an emitter MAC radio source address 236 including MAC C 1,1 , and a MAC radio receiver destination address including MAC W. 235, and a MAC network destination 237 that includes the MAC R. The WiFi packet B routed over the PHY realized by the WiFi link 29B includes an emitter MAC radio source address 236 comprising MAC C 1,2 and a MAC radio receiver destination address including MAC W. 235, and a MAC network destination 237 that includes the MAC R.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 2.6GHz WiFi 라디오로부터 5GHz 송수신기로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(29A)에 걸친 WiFi 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(29B) 상의 WiFi 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. The change in source media address from MAC C 1,1 to MAC C 1,2 redirects transmission from the 2.6 GHz WiFi radio to the 5 GHz transceiver. In operation, data packets from the SDNP client device 1400 are fragmented and then assigned to the SDNP payload A and SDNP payload B, in accordance with the SDNP algorithm and shared secret. Fragmented data transport across a multi-PHY last link is carried by the SDNP payload (A) carried by the WiFi packet (A) over the WiFi link 29A and the WiFi packet (B) on the WiFi link 29B. SDNP payload (B).

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 또 다른 예가 도 60에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 각각 1.8GHz에서의 4G/LTE 및 900MHz에서의 4G/LTE 프로토콜을 이용하여 셀룰러 링크(28A 및 28B)를 포함하는 2개의 분리된 PHY 연결을 통해서 셀 타워(1402Q)와 통신한다. 라우터(1402Q)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 셀룰러 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. 셀룰러 링크(28A)에 의해서 실현된 PHY에 걸쳐 라우팅된 셀룰러 패킷(A)은, MAC C1,1을 포함하는 엑스미터 MAC 라디오 소스 어드레스(300A) 및 MAC BS를 포함하는 MAC 셀 타워 목적지(300B)를 포함한다. 셀룰러 링크(28B)에 의해서 실현된 PHY에 걸쳐 라우팅된 셀룰러 패킷(B)은, MAC C1,2을 포함하는 엑스미터 MAC 라디오 소스 어드레스(300A) 및 MAC BS를 포함하는 MAC 셀 타워 목적지(300B)를 포함한다. Another example of a data packet used in multi-PHY last link routing is shown in FIG. 60 where the SDNP client 1400 is, for example, 4G / LTE at 1.8 GHz and 4G / LTE protocol at 900 MHz, respectively. Is used to communicate with cell tower 1402Q via two separate PHY connections including cellular links 28A and 28B. Router 1402Q is in turn connected to router 1402X via BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both cellular packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . The cellular packet A routed over the PHY realized by the cellular link 28A is an MAC cell tower destination 300B comprising an emitter MAC radio source address 300A comprising MAC C 1,1 and a MAC BS. ). The cellular packet B routed over the PHY realized by the cellular link 28B is the MAC cell tower destination 300B including the emitter MAC radio source address 300A including MAC C 1,2 and the MAC BS. ).

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 1.8GHz 4G/LTE 셀룰러 라디오로부터 900MHz로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(28A)에 걸친 셀룰러 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(28B) 상의 셀룰러 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. The change in source media address from MAC C 1,1 to MAC C 1,2 redirects transmission from the 1.8 GHz 4G / LTE cellular radio to 900 MHz. In operation, data packets from the SDNP client device 1400 are fragmented and then assigned to the SDNP payload A and SDNP payload B, in accordance with the SDNP algorithm and shared secret. Fragmented data transport across a multi-PHY last link is carried by the SDNP payload (A) carried by the cellular packet (A) over the WiFi link 28A and the cellular packet (B) on the WiFi link 28B. SDNP payload (B).

전술한 바와 같이, 다중-PHY 통신은 또한 상이한 미디어를 포함할 수 있다. 그러한 경우에, 각각의 연결을 위한 데이터 패킷은 상응 물리적 미디어를 위한 계층 2 프로토콜에 따라 포맷되어야 한다. 예를 들어, 도 61은 이더넷 및 WiFi를 포함하는 하이브리드 라스트 링크 통신을 도시하고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 100BASE-T 및 5GHz에서의 802.11ac 각각을 이용하여 이더넷 유선 또는 섬유 링크(24A) 및 WiFi 링크(29B)를 포함하는 2개의 분리된 PHY 연결을 통해서 WiFi 라우터(1402W)와 통신한다. 라우터(1402W)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0로 규정한다. 유선 또는 섬유 링크(24A)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷(A)는, MAC C1,1를 포함하는 MAC 소스 어드레스(183) 및 MAC W를 포함하는 MAC 목적지 어드레스(182)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(B)은, MAC C1,2를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. As mentioned above, multi-PHY communication may also include different media. In such a case, the data packet for each connection must be formatted according to the Layer 2 protocol for the corresponding physical media. For example, FIG. 61 illustrates hybrid last link communication including Ethernet and WiFi, where the SDNP client 1400 uses Ethernet wired or fiber, for example using 802.11ac at 100BASE-T and 5 GHz, respectively. It communicates with the WiFi router 1402W through two separate PHY connections, including the link 24A and the WiFi link 29B. Router 1402W is in turn connected to router 1402X through BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . Ethernet (A) routed over a PHY realized by a wired or fiber link 24A includes a MAC source address 183 comprising MAC C 1 , 1 and a MAC destination address 182 comprising MAC W. do. The WiFi packet B routed over the PHY realized by the WiFi link 29B includes an emitter MAC radio source address 236 comprising MAC C 1,2 and a MAC radio receiver destination address including MAC W. 235, and a MAC network destination 237 that includes the MAC R.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 이더넷으로부터 WiFi로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 유선 또는 섬유 링크(24A)에 걸친 이너넷 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(29B) 상의 WiFi 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. Changes in the source media address from MAC C 1,1 to MAC C 1,2 redirect the transmission from Ethernet to WiFi. In operation, data packets from the SDNP client device 1400 are fragmented and then assigned to the SDNP payload A and SDNP payload B, in accordance with the SDNP algorithm and shared secret. Fragmented data transport across a multi-PHY last link is accomplished by the WiFi packet (B) on the SDNP payload (A) and the WiFi link (29B) carried by the inner packet (A) over the wired or fiber link (24A). It consists of the accompanying SDNP payload (B).

도 62는 WiFi 및 셀룰러 통신을 포함하는 하이브리드 라스트 링크 통신을 도시하고, 여기에서 SDNP 클라이언트(1400)는 2개의 상이한 무선 기지국에 대한 2개의 분리된 PHY 연결에 걸쳐, 구체적으로 2.4GHz에서 802.11n 동작되는 WiFi 라우터(1402W)에 대한 WiFi 링크(29A), 및 900MHz 캐리어 주파수에 걸쳐 4G/LTE 동작되는 셀룰러 기지국(1402Q)에 대한 셀룰러 링크(28B)에 걸쳐 통신한다. 라우터(1402W 및 1402Q)는 다시 BS 링크(1415A 및 1415B) 각각을 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 및 4G 셀룰러 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0로 규정한다. WiFi 링크(29A)를 포함하는 연결을 통한 PHY 계층에서 라우팅된 WiFi 패킷(A)은, MAC C1,1를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY 계층 연결로서 라우팅된 셀룰러(B)는, MAC C1,2을 포함하는 MAC 소스 어드레스(300B) 및 MAC BS를 포함하는 MAC 목적지(300B)를 포함한다. FIG. 62 illustrates hybrid last link communication including WiFi and cellular communication, where SDNP client 1400 operates 802.11n over two separate PHY connections to two different wireless base stations, specifically at 2.4 GHz. Is communicated over a WiFi link 29A for a WiFi router 1402W, and a cellular link 28B for a cellular base station 1402Q operating 4G / LTE over a 900 MHz carrier frequency. Routers 1402W and 1402Q are in turn connected to router 1402X through BS links 1415A and 1415B, respectively, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi and 4G cellular packets define the source IP address 445, ie the client device as IP C 1,1 and the destination IP address 446 of the SDNP gateway as IP M 0,0 . The WiFi packet (A) routed at the PHY layer over the connection comprising the WiFi link 29A is sent to the MAC radio receiver destination including the emitter MAC radio source address 236 including MAC C 1,1 , MAC W. MAC network destination 237, including address 235, and MAC R. Cellular B routed as a PHY layer connection realized by WiFi link 29B includes a MAC source address 300B including MAC C 1,2 and a MAC destination 300B including MAC BS.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 WiFi LAN으로부터 셀룰러 네트워크로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(29A)에 걸친 WiFi 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 셀룰러 링크(28B) 상의 셀룰러 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. Changes in the source media address from MAC C 1,1 to MAC C 1,2 will redirect transmission from the WiFi LAN to the cellular network. In operation, data packets from the SDNP client device 1400 are fragmented and then assigned to the SDNP payload A and SDNP payload B, in accordance with the SDNP algorithm and shared secret. Fragmented data transport across the multi-PHY last link is carried by the SDNP payload (A) carried by the WiFi packet (A) over the WiFi link 29A and the cellular packet (B) on the cellular link 28B. SDNP payload (B).

다중-PHY 통신의 다른 형태는, 상이한 주파수들의 많은 채널들을 지원할 수 있고 상이한 데이터 패킷들을 위해서 구분된 프로토콜을 이용하는 물리적 매체를 포함한다. 그러한 구현예는, SDNP 소프트웨어를 실행하는 DOCSIS3-기반의 케이블 분배 시스템을 이용하여 촉진될 수 있다. SDNP 인에이블드 DOCSIS3 케이블 분배 시스템을 위한 OSI 통신 스택이 도 63에 도시되어 있고, 이는 계층 PHY 연결성, 계층 2 데이터 링크, 및 케이블 모뎀 말단 디바이스 CMTS(101)뿐만 아니라 케이블-연결된 디바이스의 예, 예를 들어 케이블 모뎀 CM(103) 또는 셋탑 박스(STB)(102) 모두를 위한 중첩 계층 3 네트워크를 포함한다. 구체적으로, 케이블 모뎀 말단 시스템 디바이스 CMTS(101) 및 그 연관된 스택(378)은 클라우드 서버(22) 및 인터넷(20)에 또는 대안적으로 비디오 헤드엔드, IPTV 시스템, 또는 VoIP 시스템(미도시)에 연결된 계층 1 PHY 네트워크 인터페이스(361)를 포함한다. 네트워크 인터페이스(361) 및 데이터 링크 층(366)의 조합은 CMTS(101)의 디바이스 인터페이스 통신 스택(378) 내에 포함된다. 데이터 링크 계층 2에서, 데이터는, 포워딩 기능(370)을 통해서 네트워크 인터페이스 통신 스택으로부터 케이블 네트워크 인터페이스 통신 스택으로, 구체적으로 링크 레벨 제어(LLC)(369) 내로 전달된다. 링크 레벨 제어 802.2 LLC(369)는 IEEE 제원 802.2에 따라 규정된 하드웨어-의존 프로토콜을 포함한다. 이어서, 패킷 데이터가 링크 보안(368)에 의해서 수정되어, 초보적인 패킷 보안을 제공하고, 사용량 기반 과금 유니캐스트 방송과 같은 콘텐츠의 미인증 시청을 주로 방지한다. Another form of multi-PHY communication includes a physical medium capable of supporting many channels of different frequencies and using a separate protocol for different data packets. Such an implementation can be facilitated using a DOCSIS3-based cable distribution system running SDNP software. The OSI communication stack for the SDNP enabled DOCSIS3 cable distribution system is shown in FIG. 63, which is an example of a cable-connected device as well as layer PHY connectivity, layer 2 data link, and cable modem end device CMTS 101. For example, it includes an overlap layer 3 network for both cable modem CM 103 or set top box (STB) 102. Specifically, the cable modem end system device CMTS 101 and its associated stack 378 are connected to the cloud server 22 and the Internet 20 or alternatively to a video headend, IPTV system, or VoIP system (not shown). A connected Layer 1 PHY network interface 361 is included. The combination of network interface 361 and data link layer 366 is included in device interface communication stack 378 of CMTS 101. At data link layer 2, data is passed from the network interface communication stack to the cable network interface communication stack, specifically into link level control (LLC) 369, via the forwarding function 370. Link level control 802.2 LLC 369 includes a hardware-dependent protocol defined in accordance with IEEE specification 802.2. The packet data is then modified by link security 368 to provide rudimentary packet security and primarily prevent unauthorized viewing of content such as usage based billing unicast broadcasts.

이어서, 계층 1 PHY 케이블 인터페이스(362)는, 동축 케이블(104) 또는 광섬유(91)를 포함하는 분배 네트워크(102)를 통해서, 데이터 프레임을 케이블 모뎀(CM)(103) 또는 셋탑 박스(STB)(102) 내의 상응 계층 1 PHY 케이블 인터페이스(363)에 송신한다. 케이블 인터페이스(363)는 케이블 모뎀(CM)(103) 또는 셋탑 박스(STB)(102)의 OSI 통신 스택(379)으로서 도시된 케이블 네트워크 인터페이스의 PHY 층을 나타낸다. 데이터 패킷을 수신하면, 케이블 MAC 인터페이스(371)는 이어서 케이블 MAC 어드레스를 해석하고, 그 페이로드를 해독을 위해서 링크 보안(372)에 전달하고, 최종적으로 해석을 위해서 하드웨어 독립적 링크 계층 제어 802.2 LLC(373)에 전달한다. 이어서, CM 또는 STB 케이블 네트워크 통신 스택에 대한 입력 데이터가 투과 브릿징(374)을 통해서 CM 또는 STB 디바이스 인터페이스 통신 스택에, 구체적으로 IEEE 802.2에 대한 제원에 따라 디바이스 독립적 링크 층 제어 802.2 LLC(375)에 전달된다. 이어서, 패킷의 MAC 어드레스를 업데이트하기 위해서, 패킷이 HSD & IPTV MAC 블록(376) 또는 WiFi 802.11 MAC 블록(377)에 전달된다. WiFi 통신의 경우에, 데이터 패킷은 이어서 WiFi 안테나(26) 상의 전송을 위해서 802.11 MAC 블록(377)으로부터 WiFi PHY 계층 1 라디오 인터페이스(365)로 전달된다. 와이어라인 연결의 경우에, 데이터 패킷은 이어서 TV(39) 또는 데스크탑(36)에 대한 연결을 위해서 HSD & IPTV MAC 블록(376)으로부터 이더넷 또는 HDMI 인터페이스 블록(364)에 전달된다. The layer 1 PHY cable interface 362 then transfers the data frame via cable network (CM) 103 or set top box (STB) via a distribution network 102 comprising a coaxial cable 104 or an optical fiber 91. Transmit to corresponding Layer 1 PHY cable interface 363 in 102. Cable interface 363 represents the PHY layer of the cable network interface shown as OSI communication stack 379 of cable modem (CM) 103 or set top box (STB) 102. Upon receiving the data packet, the cable MAC interface 371 then interprets the cable MAC address, passes the payload to link security 372 for decryption, and finally the hardware independent link layer control 802.2 LLC (for interpretation). 373). The input data for the CM or STB cable network communication stack is then sent to the CM or STB device interface communication stack via transmissive bridging 374, specifically device independent link layer control 802.2 LLC 375 in accordance with the specifications for IEEE 802.2. Is passed on. The packet is then forwarded to the HSD & IPTV MAC block 376 or WiFi 802.11 MAC block 377 to update the MAC address of the packet. In the case of WiFi communication, the data packet is then forwarded from the 802.11 MAC block 377 to the WiFi PHY Layer 1 radio interface 365 for transmission on the WiFi antenna 26. In the case of a wireline connection, the data packet is then passed from the HSD & IPTV MAC block 376 to the Ethernet or HDMI interface block 364 for the connection to the TV 39 or desktop 36.

설명한 바와 같은 PHY 및 데이터 링크 계층은 CMTS으로부터 임의 수의 케이블 모뎀(CM)까지의 연결을 구축한다. CMTS 통신 스택(378) 내에서 그리고 CM 통신 스택(379) 내에서, 데이터 패킷은, 케이블 네트워크에 의해서 또는 인터넷의 DNS 명칭 서버에 의해서 인식되는 IP 어드레스를 이용하여, OSI 계층 3 계층(360A 및 360B) 내에서 각각 IP 데이터그램 IPv4, IPv6 또는 ICMPv6으로서 준비된다. 라스트 마일 통신에서, SDNP 소스 및 목적지 IP 어드레스를 갖는 IPv4 또는 IPv6 데이터 패킷을 이용하는 SDNP 데이터그램은 일반적으로 사용되지 않는데, 이는 SDNP 소프트웨어 또는 펌웨어에 의해서 인에이블링되지 않은 연결된 디바이스가 SDNP 데이터그램 라우팅 어드레스를 해석할 수 있는 능력을 가지지 않기 때문이다. The PHY and data link layers as described establish a connection from the CMTS to any number of cable modems (CMs). Within the CMTS communication stack 378 and within the CM communication stack 379, data packets are sent using OSI layer 3 layers 360A and 360B, using IP addresses that are recognized by the cable network or by DNS name servers on the Internet. Are prepared as IP datagrams IPv4, IPv6 or ICMPv6, respectively. In last mile communications, SDNP datagrams that use IPv4 or IPv6 data packets with SDNP source and destination IP addresses are not typically used, since connected devices that are not enabled by the SDNP software or firmware are not connected to the SDNP datagram routing address. It does not have the ability to interpret.

케이블 모뎀 네트워크 내의 전송 계층 4 동작이 장치에 의해서 변경된다. CMTS(101)의 경우에, OSI 통신 스택(378)의 계층 4 전송 층(1420)은 UDP를 독접적으로 이용하는데, 이는 그 동작이 실시간 통신, 예를 들어 비디오 데이터의 스트리밍을 필요로 하기 때문이다. 이러한 측면으로부터, 케이블 통신(102)은, 인터넷의 경우보다, SDNP 실시간 네트워크에 보다 가깝다. 케이블 모뎀이 클라이언트, 즉 단부 통신 디바이스로서 인터넷 및 케이블 네트워크 모두와 정보 처리 상호 운용성을 가지기 때문에, CM(103) 또는 STB(102)의 OSI 통신 스택(379) 내의 계층 4 전송 층(1420B)은 실시간 동작을 위해서 UDP를 이용하고 인터넷 데이터를 위해서 TCP를 이용한다. 그러한 이용은 인터넷을 통한 VoIP을 이용하는 OTT 캐리어에서 문제가 되는데, 이는 케이블 네트워크가 IP 데이터그램을 데이터로서 해석하여, TCP 및 전송 프로토콜을 자동적으로 이용하고 실시간 통신 QoS, 대기시간, 및 전파 지연을 저하시킬 것이기 때문이다. 이러한 문제는 SDNP 인에이블드 케이블 모뎀에서 발생되지 않는다 - CM 또는 STB가 운영 SDNP 펌웨어 또는 소프트웨어인 경우에, SDNP 소프트웨어는, 맥락과 관련하여, (소프트웨어 및 파일을 위해서) TCP의 사용이 보장되는 때 그리고, 실시간 데이터를 위해서, 그렇지 않은 때를 결정한다. Transport layer 4 operation in the cable modem network is changed by the device. In the case of the CMTS 101, the layer 4 transport layer 1420 of the OSI communication stack 378 uses UDP independently because its operation requires real time communication, for example streaming of video data. to be. From this aspect, cable communication 102 is closer to the SDNP real time network than to the Internet. Since the cable modem has information processing interoperability with both the Internet and the cable network as a client, i.e., an end communication device, the Layer 4 transport layer 1420B in the OSI communication stack 379 of the CM 103 or STB 102 is in real time. Use UDP for operation and TCP for Internet data. Such use is problematic for OTT carriers using VoIP over the Internet, which allows cable networks to interpret IP datagrams as data, automatically using TCP and transport protocols, and reduce real-time communications QoS, latency, and propagation delays. Because I will. This problem does not occur in SDNP enabled cable modems-when the CM or STB is an operating SDNP firmware or software, the SDNP software is, in the context of, when the use of TCP (for software and files) is guaranteed. And for real time data, it determines when it is not.

애플리케이션 계층, 즉 OSI 계층 5 내지 계층 7은 CMTS(101) 내의 계층 전송 동작(1420A) 상단에 그리고 CM(103) 또는 STB(102) 내의 운반 계층(1420B)의 상단에 놓인다. CMTS(101)에서,이러한 애플리케이션은 전형적으로, IP 네트워크 상에서 정보 연결된 디바이스들을 수집하고 구성하기 위한 인터넷-표준 프로토콜인, SNMP(1431A)와 같은 통신 과제를 포함한다. 다른 기능은 DHCPv4(1432A) 및 DHCPv6(1433A)을 포함한다. 동적 호스트 구성 프로토콜의 두문자어인 DHCP는, 동적으로 생성된(비고정) IP 어드레스, 디폴트 게이트웨이 및 서브넷 마스크를 포함하는 필요 라우팅 정보를 IP 호스트에 자동적으로 공급하기 위한, 클라이언트 및 서버 모두를 위한 프로토콜이다. 비록 인터넷 생성 특이적, 즉 IPv4 또는 IPv6를 위한 동적 IP 어드레스 생성의 기능이, NAT 게이트웨이 또는 SNMP와 유사하게, 일반적이고 CMTS(101) 및 CM(103) 또는 STB(102) 모두를 위한 DOCSIS3 케이블 시스템에 동일하게 적용 가능하다. The application layer, i.e., OSI layer 5 through layer 7, lies on top of the layer transport operation 1420A in the CMTS 101 and on top of the transport layer 1420B in the CM 103 or the STB 102. In CMTS 101, such applications typically include communication tasks such as SNMP 1431A, an Internet-standard protocol for collecting and configuring information connected devices on an IP network. Other functions include DHCPv4 1432A and DHCPv6 1433A. DHCP, the acronym for dynamic host configuration protocol, is a protocol for both clients and servers to automatically supply IP hosts with the necessary routing information, including dynamically generated (unfixed) IP addresses, default gateways, and subnet masks. . Although the Internet generation specific, i.e. the function of dynamic IP address generation for IPv4 or IPv6, is similar, similar to NAT gateway or SNMP, DOCSIS3 cable system for both CMTS 101 and CM 103 or STB 102 The same applies to.

본원에서 개시된 보안 동적 통신 네트워크 및 프로토콜 애플리케이션 층 구현예는, CMTS(101) 운영 시스템의 상단에서 동작되는 SDNP 펌웨어(1430A)로서 실현될 때, 이하를 포함하는 임의 수의 특이적 과제를 실시한다:The secure dynamic communication network and protocol application layer implementations disclosed herein, when realized as SDNP firmware 1430A operating on top of the CMTS 101 operating system, perform any number of specific challenges, including:

* SDNP 페이로드를 개방하고 판독하도록 CM(103)이 인에이블링되어야 하는, 즉 CM(103)이 SDNP 클라이언트 이어야 하는 경우로서, SDNP 페이로드(1430)를 해석하지 않는 통과로서의 동작. Operation as a pass that does not interpret the SDNP payload 1430, where the CM 103 must be enabled, ie the CM 103 must be an SDNP client to open and read the SDNP payload.

* 라스트 마일 원격 SDNP 게이트웨이로서 동작하는 것, 즉 CM(103)에 포워딩하기 위해서 SDNP 페이로드의 콘텐츠를 해석하고 콘텐츠를 DOCSIS3 특정 메시지(링크 보안 포함)로 변환하는 것. 그러한 경우에, CM(103)은 SDNP 클라이언트 소프트웨어 또는 펌웨어가 작동될 필요는 없다. * Acting as the last mile remote SDNP gateway, ie, interpreting the contents of the SDNP payload and forwarding the content to DOCSIS3-specific messages (including link security) for forwarding to the CM 103. In such a case, the CM 103 does not need to operate the SDNP client software or firmware.

* 라스트 마일 SDNP 브릿지로서 동작하는 것, IP 데이터그램을 SDNP 데이터그램으로 변환하는 것, 그리고 SDNP 데이터그램을 CM(103)에 통신하는 것. 그러한 경우에, CM(103)은 SDNP 클라이언트 소프트웨어 또는 펌웨어를 작동시켜 SDNP-브릿지에 연결하여야 하고, 즉 애드혹 SDNP "플로팅" 네트워크를 형성한다. Operating as a last mile SDNP bridge, converting IP datagrams to SDNP datagrams, and communicating SDNP datagrams to the CM 103; In such a case, the CM 103 must run the SDNP client software or firmware to connect to the SDNP-bridge, ie form an ad hoc SDNP "floating" network.

도시된 바와 같이, CM(103) 및 STB(102)를 위한 OSI 통신 스택(379)은, 전술한 통신 관련 앱 SNMP(1431B), DHCPv4(1432B), 및 DHCPv6(1433B)을 포함하는 OSI 계층 5 내지 계층 7로서 분류되는 수많은 애플리케이션을 포함한다. 다른 기능, 유틸리티 TFTP(1434B) 또는 "작은 파일 전달 프로토콜"이 주로 DOCSIS3에서 소프트웨어를 케이블 네트워크를 통해서 CMTS로부터 케이블 모뎀 및 셋탑 박스로 다운로드하고 소프트웨어 업데이트를 하기 위한 수단으로 이용된다. 케이블 네트워크에서, HTTP(1435B) 또는 하이퍼텍스트 전달 프로토콜은 주로 스마트 TV에서 유용한 동적 메뉴를 페인팅하기 위한 것이다. (짧게 "Otr"(1436B)로 표기된) 다른 애플리케이션은 게이밍 앱, 진단, IPTV 앱, 비디오 기록 기능, 및 기타를 포함한다. CM(103) 또는 STB(102)에서 작동되는 SDNP 펌웨어(1430B)는, CMTS(101)이 SDNP 소프트웨어를 작동시키는지의 여부와 관계없이, 사용자 및 라스트 링크에 대한 하이퍼보안 보안 라스트 마일 통신 전부를 확장시킨다. As shown, OSI communication stack 379 for CM 103 and STB 102 includes OSI Layer 5, which includes the aforementioned communication-related apps SNMP 1431B, DHCPv4 1432B, and DHCPv6 1433B. To a number of applications classified as Tier 7. Another function, utility TFTP 1434B or "small file transfer protocol", is mainly used in DOCSIS3 as a means for downloading software from the CMTS to cable modems and set-top boxes via cable networks and for software updates. In cable networks, the HTTP 1435B or hypertext transfer protocol is primarily for painting dynamic menus that are useful in smart TVs. Other applications (shortened as "Otr" 1436B) include gaming apps, diagnostics, IPTV apps, video recording functions, and the like. SDNP firmware 1430B running on CM 103 or STB 102 extends all of the hyper-secure secure last mile communications for users and last links, regardless of whether CMTS 101 runs SDNP software. Let's do it.

도 64는 SDNP 페이로드(1430)를 전달하도록 구성된 DOCSIS3 데이터 패킷의 구성을 도시한다. 도시된 바와 같이 PHY 계층 1은, 프리앰블(391), 가변 길이 페이로드 또는 코드워드(392) 및 가드타임(393)을 포함하는 데이터 링크 계층 2 MAC 데이터를 포함하는, 가변적인 길이 및 지속시간의 물리적 미디어 디바이스 프레임(390)을 포함한다. 프리앰블(391)은, 통신 방향에 따라, 업스트림 프리앰블 또는 다운스트림 프리앰블을 포함한다. 업스트림 프리앰블의 경우에, 프리앰블(391)은 물리적 미디어 디바이스 PMD 헤더(398), MAC 헤더(399A) 및 데이터 PDU(400A)를 포함한다. 다운스트림 프리앰블의 경우에, 프리앰블(391)은 MPEG 헤더(401), MAC 헤더(399B) 및 데이터 PDU(400B)를 포함한다. 업스트림 프리앰블 내의 데이터 PDU(400A) 및 다운스트림 프리앰블 내의 데이터 PDU(400B)는 MAC 목적지 어드레스(DA)(403B) 및 MAC 소스 어드레스(SA)(403A)를 포함한다. 가변 길이 페이로드(392)의 콘텐츠는 짧은 코드워드(394) 또는 긴 코드워드(397)를 포함할 수 있다.64 illustrates a configuration of a DOCSIS3 data packet configured to carry an SDNP payload 1430. As shown, PHY layer 1 includes variable length and duration of data link layer 2 MAC data including preamble 391, variable length payload or codeword 392, and guard time 393. Physical media device frame 390. The preamble 391 includes an upstream preamble or a downstream preamble, depending on the communication direction. In the case of an upstream preamble, the preamble 391 includes a physical media device PMD header 398, a MAC header 399A and a data PDU 400A. In the case of a downstream preamble, the preamble 391 includes an MPEG header 401, a MAC header 399B and a data PDU 400B. The data PDU 400A in the upstream preamble and the data PDU 400B in the downstream preamble include a MAC destination address (DA) 403B and a MAC source address (SA) 403A. The content of variable length payload 392 may include short codeword 394 or long codeword 397.

짧은 코드워드(394)는 데이터(A)를 포함하는 페이로드(395A) 및 FEC A를 포함하는 에러 교정(396A)을 포함한다. 긴 코드워드(397)의 경우에, 페이로드는 데이터(A), 데이터(B), 및 데이터(C)를 각각 수반하는 다수의 페이로드 블록(395A, 395B, 및 395C)으로 분할되고, 각각의 페이로드는 상응 데이터(FEC A, FEC B, 및 FEC C)를 포함하는 자체의 에러 체킹 블록(396A, 396B, 및 396C)을 포함한다. 에러 체킹 후에, DOCSIS3로부터 전달된 데이터는, 긴 코드워드의 경우에 데이터 블록(395A, 395B 및 395C)을 그리고 그리고 짧은 코드워드의 경우에 데이터 블록(395A) 만을 포함한다. 데이터(A), 데이터(B), 및 데이터(C)의 조합은, IP 소스 어드레스(445), IP 목적지 어드레스(446), 그리고 SDNP 페이로드(1430) 및 계층 4 데이터를 포함하는 운송 헤더(436)를 포함하는 데이터 필드(435)를 포함하는 인접 IP 데이터그램, 이러한 예에서, IPv6 데이터그램으로 병합된다. 이러한 방식에서, DOCSIS3은 패킷-전환 데이터 프로토콜을 이용하여 케이블 네트워크를 통해서 데이터를 탄력적으로 전달한다. The short codeword 394 includes a payload 395A containing data A and an error correction 396A including FEC A. In the case of the long codeword 397, the payload is divided into a number of payload blocks 395A, 395B, and 395C, each carrying data A, data B, and data C, respectively. The payload of s contains its own error checking blocks 396A, 396B, and 396C that include corresponding data (FEC A, FEC B, and FEC C). After error checking, the data transferred from DOCSIS3 includes data blocks 395A, 395B and 395C in the case of long codewords and only data block 395A in the case of short codewords. The combination of data A, data B, and data C includes a transport header (IP source address 445, IP destination address 446, and SDNP payload 1430 and layer 4 data). Contiguous IP datagrams comprising a data field 435 including 436, in this example, merged into an IPv6 datagram. In this way, DOCSIS3 uses a packet-switched data protocol to flexibly transfer data over the cable network.

도 65a에 도시된 바와 같이, 데이터 패킷은 하이브리드 케이블-섬유 네트워크에 걸친 다수의 채널 내에서, 즉 상이한 주파수들로 운반된다. DOCSIS 3.0에서, 데이터 채널은 아날로그 TV 신호(1440)(삼각형), QAM 데이터(1441), 및 "디플렉서" 제어 채널(1443)을 포함하는 5 MHz 내지 1,002 MHz범위이다. DOCSIS 3.1의 위상 1에서, 주파수 범위는 1,218MHz까지 확장되고, 주로 QAM에 할당된 기존 채널을 초과하는 주파수 대역에서, DOCSIS3.1 데이터 채널(1442)이 부가되어 OFDM 변조를 돕는다. As shown in FIG. 65A, data packets are carried within multiple channels, ie, at different frequencies, across a hybrid cable-fiber network. In DOCSIS 3.0, the data channel ranges from 5 MHz to 1,002 MHz, including analog TV signal 1440 (triangle), QAM data 1441, and “deplexer” control channel 1443. In phase 1 of DOCSIS 3.1, the frequency range extends to 1,218 MHz, and mainly in the frequency band beyond the existing channel assigned to QAM, DOCSIS3.1 data channel 1442 is added to assist OFDM modulation.

OFDM은 QAM 변조 방법에 바람직한데, 이는 채널들이 더 타이트하게 이격될 수 있기 때문이다. 변조 체계를 비교하면, QAM 주파수 분배(1445A)는 OFDM 주파수 분배(1445B)보다 스펙트럼 콘텐츠가 더 넓은 테일을 나타낸다. 구체적으로, f0 내지 f-50의, 스펙트럼 사이드밴드 폭, 즉 캐리지 연부로부터 신호가 -50dB만큼 드롭되는 주파수까지의 폭은 QAM 주파수 분배(1445A)에서 4.3 정규화 주파수 유닛 폭이나, OFDM 주파수 분배(1445B)의 경우에 단지 0.4 정규화 주파수 유닛 폭이다. 스펙트럼 폭이 더 좁기 때문에, 더 많은 통신 채널들이 동일 스펙트럼 내로 팩킹되어 네트워크의 전체 대역폭 및 최대의 총 데이터 전송률을 증가시킬 수 있다. DOCSIS 3.1의 위상 2 전개에서, 주파수 범위는 1,794MHz로 확장된다. OFDM is preferred for the QAM modulation method because the channels can be spaced more tightly. Comparing modulation schemes, QAM frequency distribution 1445A represents a tail with broader spectral content than OFDM frequency distribution 1445B. Specifically, the spectral sideband width, f 0 to f -50 , from the carriage edge to the frequency at which the signal drops by -50 dB, is 4.3 normalized frequency unit width in the QAM frequency distribution 1445A, or OFDM frequency distribution ( In the case of 1445B) only 0.4 normalized frequency unit widths. As the spectrum width is narrower, more communication channels can be packed into the same spectrum, increasing the overall bandwidth and maximum total data rate of the network. In the phase 2 deployment of DOCSIS 3.1, the frequency range is extended to 1794 MHz.

QAM 데이터(1441)을 위해서 원래 할당된 대역 중 많은 대역이 OFDM 데이터(1442)를 위해서 명시적으로 할당된 새로운 채널로 대체된다. Many of the bands originally assigned for QAM data 1442 are replaced with new channels that are explicitly allocated for OFDM data 1442.

DOCSIS-인에이블드 케이블 네트워크에서, 하나의 CMTS 유닛은 이용 가능 채널을 관리하는 많은 CM을 지원한다. 비록 CMTS가 다운스트림 통신 및 필요에 따른 동적인 채널 선택을 할당할 수 있지만, 업스트림 통신은, 다수의 CM이 데이터를 동시에 보내기 위한 시도를 하는 경우를 돕기 위해서 경쟁 관리를 필요로 한다. 따라서, 각각의 모뎀은 데이터를 송신하기 전에 CMTS으로부터 업링크 채널을 요청하여야 한다. 이러한 프로세스가 도 65b에 도시되어 있고, 이는 SDNP 앱(1335L)이 작동되는 CMTS(101)와 SDNP 펌웨어(1335M)가 작동되는 CM(103) 사이의 통신 동작의 시퀀스를 포함한다. 다중-PHY 통신에서의 IP 데이터그램의 라우팅은 IP 어드레스 "IP CMTS" 및 "IP CM1" 그리고 다수 MAC 어드레스, 예를 들어 CM(103)을 위한 "MAC CM1" 및 CMTS(101)을 위한 "MAC CMTS1", "MAC CMTS2", "MAC CMTS3", 및 "MAC CMTS4"를 이용한다. 주파수 대 시간의 그래프를 보여주는 최상단 도면에서, CM(103)은 지정된 채널 상에서의 RQST(1445A) 전송 요청을 송신한다. In a DOCSIS-enabled cable network, one CMTS unit supports many CMs managing available channels. Although the CMTS can assign downstream communication and dynamic channel selection as needed, upstream communication requires contention management to help when multiple CMs attempt to send data simultaneously. Thus, each modem must request an uplink channel from the CMTS before transmitting data. This process is shown in FIG. 65B, which includes a sequence of communication operations between the CMTS 101 on which the SDNP app 1335L runs and the CM 103 on which the SDNP firmware 1335M runs. The routing of IP datagrams in multi-PHY communication includes the IP addresses " IP CMTS " and " IP CM1 " and " MAC CM1 " for the CM 103, for example " MAC CM1 " CMTS1 "," MAC CMTS2 "," MAC CMTS3 ", and" MAC CMTS4 "are used. In the top diagram showing a graph of frequency versus time, CM 103 transmits an RQST 1445A transmission request on a designated channel.

응답이 없으면, 제2 RQST(1445B)가 송신되어, MAP 데이터 패킷(1446) 형태의 상이한 채널 상의 CMTS(101)로부터의 응답을 초래한다. MAP 데이터 패킷(1446)의 콘텐츠는, 전송할 때 그리고 그 업스트림 통신을 위해서 이용할 수 있는 채널을 CM(103)에 지시한다. MAP 데이터 패킷(1446)을 수신한 후에, CM(103)은 업링크 데이터 패킷(1447A 및 1447B) 내의 2개의 채널에 걸쳐 펼쳐진 그 업스트림 데이터를 동시에 송신한다. 중심 도면에 도시된 2개의 채널에 걸쳐 동시에 송신된 데이터의 분할은 채널 본딩으로 지칭된다. 채널 본딩은, CMTS 및 CM 사이의 통신 대역폭 및 데이터 전송률을 증가시킬 수 있는 수단이다. 이는 또한 이용 가능하지 않은 대역폭이 사용되지 않도록 보장하는 동적 방법이다. 하단 도면에서, CMTS(101)는 4개의 채널, 즉 1448A, 1448B, 1448C, 및 1448D을 채널 본딩하는 것 그리고 동시에 그러나 지속시간이 상이하게 데이터를 송신하는 것에 의해서 응답한다. If there is no response, a second RQST 1445B is transmitted, resulting in a response from the CMTS 101 on a different channel in the form of a MAP data packet 1446. The content of the MAP data packet 1446 instructs the CM 103 which channel is available for transmission and for its upstream communication. After receiving the MAP data packet 1446, the CM 103 simultaneously transmits its upstream data spread over two channels in the uplink data packets 1447A and 1447B. The division of data transmitted simultaneously over the two channels shown in the central figure is referred to as channel bonding. Channel bonding is a means by which communication bandwidth and data rate between CMTS and CM can be increased. It is also a dynamic way of ensuring that no bandwidth is available that is not available. In the lower figure, the CMTS 101 responds by channel bonding four channels, namely 1448A, 1448B, 1448C, and 1448D, and at the same time but transmitting data with different durations.

하이브리드 섬유-케이블 네트워크에 걸친 업스트림 및 다운스트림 통신 모두에서, 대역폭은, "미니슬롯"으로 지칭되는 작은 타임 세그먼트로 분할된, 다수의 채널들 사이에서 동적으로 할당된다. 도 65c는 CM(103)으로부터 CMTS(101)로의 업스트림 통신을 도시한다. 그러한 업스트림 통신은 일반적으로 전송하기 위한 메시지 또는 요청을 포함한다. 이러한 예에서, 데이터는 총 5개의 타임 미니슬롯을 포함하는 주파수(f1 및 f2)에 걸쳐 송신된다. 도시된 바와 같이, 미니슬롯 1, 2, 및 3은 간격(K, (K+l), 및 (K+2)) 동안 주파수(f1)에서 송신되는 한편, 미니슬롯 4 및 5는 간격(K 및 (K+l)) 중에 주파수(f2)에서 송신되나, 간격(K+2) 중에는 송신되지 않는다. 단순화된 형태로 도시된 업스트림 데이터 패킷(1450A)은 라스트 마일 통신의 IP 소스 어드레스 "IP CMl" 및 IP 목적지 어드레스 즉, 서버(1201A)에 의해서 호스팅된 SDNP 네트워크의 게이트웨이 노드인, "IP M0,0"을 특정한다. In both upstream and downstream communications over hybrid fiber-cable networks, bandwidth is dynamically allocated between multiple channels, divided into small time segments called "minislots." 65C shows upstream communication from CM 103 to CMTS 101. Such upstream communication generally includes a message or request for transmission. In this example, data is transmitted over frequencies f 1 and f 2 including a total of five time minislots. As shown, minislots 1, 2, and 3 are transmitted at frequency f 1 during intervals K, (K + l), and (K + 2), while minislots 4 and 5 are spaces ( Is transmitted at frequency f 2 during K and (K + l), but not during interval K + 2. The upstream data packet 1450A, shown in simplified form, is an IP source address " IP CMl " and an IP destination address of last mile communication, i . Specifies 0 ".

라스트 링크 통신에서, 업스트림 데이터 패킷(1450A)은 "MAC CMl"을 케이블 모뎀의 소스 MAC 어드레스로서 특정하고, PHY 미디어, 이러한 경우에 MAC 목적지 "MAC CMTS1"로서 주파수(f1)의 채널을 특정한다. SDNP 페이로드(A)를 포함하는 데이터 패킷(1450A)은, 비록 단일 데이터 패킷 및 페이로드를 함께 운반하지만, 총 3개의 미니슬롯, 즉 미니슬롯 1, 2 및 3을 점유한다. 대조적으로, 미니슬롯-4 및 미니슬롯-5 각각은 단일 데이터 패킷, 즉 SDNP 페이로드(B) 및 SDNP 페이로드(C)를 갖는 1450B 및 1450C만을 각각 포함한다. 데이터 패킷(1450A)과 마찬가지로 양 패킷(1450B 및 1450C)은 SDNP 클라우드의 목적지 IP 어드레스, 구체적으로 SDNP 게이트웨이 노드 M0,0를 특정한다. In last link communication, the upstream data packet 1450A specifies "MAC CMl" as the source MAC address of the cable modem and specifies the channel of frequency f 1 as the PHY media, in this case the MAC destination "MAC CMTS1". . The data packet 1450A including the SDNP payload A occupies a total of three minislots, namely minislots 1, 2 and 3, although they carry a single data packet and payload together. In contrast, minislot-4 and minislot-5 each comprise only 1450B and 1450C with a single data packet, ie SDNP payload (B) and SDNP payload (C), respectively. Like the data packet 1450A, both packets 1450B and 1450C specify the destination IP address of the SDNP cloud, specifically the SDNP gateway node M 0,0 .

그러나, MAC 목적지 어드레스에서, 동일 MAC 및 물리적 미디어를 제1 패킷으로 특정하는 대신, 양 패킷(1450B 및 1450C)은 "MAC CMTS2"의 MAC 목적지 어드레스를 규정한다. 이러한 어드레스를 이용하여, 데이터 패킷(1450B 및 1450C)이 데이터 패킷(1450A)과 상이한 주파수 - 이러한 경우에, 주파수(f1)가 아닌, 주파수(f2) - 에 수반되어야 한다. 주파수의 실제 값은 CMTS(101)에 의해서 동적으로 맵핑되고 구체적으로 식별되지 않는다. 그에 의해서, DOCSIS3 인에이블드 시스템은 다중-PHY 해결책을 나타내고, 그에 의해서 단일 CMTS 유닛은 다수의 주파수에 걸쳐 그리고 256 QAM 또는 OFDM과 같은 다수의 프로토콜을 이용하여 케이블 모뎀 또는 셋탑 박스에 동시에 통신할 수 있다. However, in the MAC destination address, instead of specifying the same MAC and physical media as the first packet, both packets 1450B and 1450C define the MAC destination address of "MAC CMTS2". Using this address, data packets 1450B and 1450C must be accompanied at a different frequency than data packet 1450A-in this case, frequency f 2 , not frequency f 1 . The actual value of the frequency is dynamically mapped by the CMTS 101 and not specifically identified. Thereby, the DOCSIS3 enabled system represents a multi-PHY solution, whereby a single CMTS unit can simultaneously communicate to a cable modem or set-top box over multiple frequencies and using multiple protocols such as 256 QAM or OFDM. have.

DOCSIS3 시스템에서의 일반적인 경우와 같이 어떠한 데이터 패킷이 공통 캐리어 채널 또는 주파수를 이용하지를 CM 및 CMTS가 결정할 수 있게 하는 대신, 라스트 마일 통신을 위한 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라, SDNP 클라이언트 CM(103)은 상이한 MAC 목적지 어드레스를 특정하여 다수 주파수 및 채널에 걸친 통신을 강제하고, 즉 다중-PHY 동작을 강제한다. CM(103) 데이터 패킷(1450A 및 1450B/C)이 상이한 목적지 MAC 어드레스 즉, MAC CMTS1 및 MAC CMTS2를 각각 규정하기 때문에, 데이터 패킷은 라스트 링크에 걸쳐 다중-PHY 동작을 자동적으로 실행한다. 대안적으로, 예를 들어 명령 및 제어 요청을 이용하여 특이적 채널 할당을 요청하는 다른 수단을 CMTS이 촉진하는 경우에, 다중-PHY 통신을 실행하기 위한 MAC 어드레스의 이용이 다른 수단에 의해서 대체될 수 있다. Instead of allowing the CM and CMTS to determine which data packets use a common carrier channel or frequency as is common in DOCSIS3 systems, the SDNP client CM (according to the disclosed secure dynamic communication network and protocol for last mile communication) 103 specifies different MAC destination addresses to force communication across multiple frequencies and channels, i.e., to force multi-PHY operation. Since the CM 103 data packets 1450A and 1450B / C define different destination MAC addresses, namely MAC CMTS1 and MAC CMTS2, respectively, the data packet automatically executes a multi-PHY operation over the last link. Alternatively, if the CMTS facilitates other means of requesting specific channel assignments, for example using command and control requests, the use of MAC addresses to perform multi-PHY communication may be replaced by other means. Can be.

도 65d는 CMTS(101)로부터 CM(103)으로의 다운스트림을 도시하여, 다중-PHY 다운스트림 통신에서 큰 데이터 전송률을 달성하기 위한 본딩의 이용을 보여준다. 도시된 바와 같이, 모든 데이터 패킷은 "IP CMTS"의 IP 어드레스, "IP CM1"의 목적지 IP 어드레스, 그릭 "MAC CM1"의 MAC 목적지 어드레스를 특정한다. 다중-PHY 통신은 CMTS(101)의 MAC 소스 어드레스의 특정에 의해서 제어된다. 도시된 바와 같이, SDNP 페이로드(G)를 포함하는 데이터 패킷(1450G)은 미니슬롯 15 및 16 내에서 데이터를 수반하는 주파수(f6)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS6"을 특정한다. 데이터 패킷(1450H)은 SDNP 페이로드(H)를 포함하고, 미니슬롯 17 및 20 내에서 데이터를 수반하는 주파수(f7)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS7"을 특정한다. SDNP 페이로드(I)를 포함하는 데이터 패킷(1450I)은, 미니슬롯 21, 22 및 23 내에서 데이터를 수반하는 주파수(f8)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS8"을 특정한다. 마지막으로, SDNP 페이로드(J)를 포함하는 데이터 패킷(1450J)은 미니슬롯 부재 24 및 25 내에서 데이터를 수반하는 주파수(f9)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS9"를 특정한다. 이러한 방식으로, 관련된 그리고 관련되지 않은 데이터 패킷은, 동시적인 업스트림 데이터와의 채널 경쟁 또는 데이터 충돌이 없이, 다중-PHY 방법을 이용하여 CMTS(101)로부터 CM(103)으로 동시에 송신될 수 있다. 65D shows downstream from CMTS 101 to CM 103, showing the use of bonding to achieve large data rates in multi-PHY downstream communications. As shown, all data packets specify an IP address of "IP CMTS", a destination IP address of "IP CM1", and a MAC destination address of Greek "MAC CM1". Multi-PHY communication is controlled by the specification of the MAC source address of the CMTS 101. As shown, the data packet 1450G containing the SDNP payload G carries a MAC source address " MAC CMTS6 " corresponding to communication at frequency f 6 involving data in minislots 15 and 16. It is specified. The data packet 1450H contains the SDNP payload H and specifies a MAC source address " MAC CMTS7 " corresponding to communication at frequency f 7 involving data within minislots 17 and 20. The data packet 1450I containing the SDNP payload I specifies the MAC source address " MAC CMTS8 " corresponding to the communication at frequency f 8 involving data in minislots 21, 22 and 23. . Finally, the data packet 1450J containing the SDNP payload J specifies the MAC source address " MAC CMTS9 " corresponding to the communication at frequency f 9 involving the data in minislot members 24 and 25. do. In this way, related and unrelated data packets can be sent simultaneously from the CMTS 101 to the CM 103 using the multi-PHY method without channel contention or data collisions with concurrent upstream data.

하이퍼보안 통화 라우팅(HyperSecure Call Routing) - 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라 만들어진 하이퍼보안 통화 라우팅은 이하의 명령 및 제어를 위한 3개의 방법 중 하나를 이용하여 실시될 수 있다. HyperSecure Call Routing—HyperSecure call routing made in accordance with the disclosed secure dynamic communication network and protocol may be implemented using one of three methods for the following commands and controls.

* 삼중-채널 통신으로서, 통화 또는 코뮤니케의 라우팅이 3개의 서버 세트 즉, 오디오, 비디오 또는 데이터 파일을 운반하기 위한 SDNP 미디어 서버; 통화의 라우팅을 선택하기 위한 SDNP 시그널링 서버, 및 그 상응 SDNP 어드레스에 대한 전화 번호의 동적 맵핑을 저장하기 위한 SDNP 명칭 서버를 이용하여 제어되고, A three-channel communication, in which the routing of a call or communicator carries three sets of servers, i.e., an audio, video or data file; Controlled using an SDNP signaling server for selecting the routing of calls, and an SDNP name server for storing dynamic mapping of telephone numbers to their corresponding SDNP addresses,

* 이중-채널 통신으로서, 통화 또는 코뮤니케의 라우팅이 2개의 서버 세트 즉, 오디오, 비디오 또는 데이터 파일을 운반하기 위한 SDNP 미디어 서버; 및 통화를 라우팅하기 위한, 그리고 그 상응 SDNP 어드레스에 대한 전화 번호를 맵핑하는 SDNP 명칭 서버의 기능을 실시하기 위한 SDNP 시그널링 서버를 이용하여 제어되고, A dual-channel communication, in which the routing of a call or a communicator carries two sets of servers, i. E. An audio, video or data file; And an SDNP signaling server for routing a call and for performing the function of an SDNP name server for mapping telephone numbers to corresponding SDNP addresses,

* 단일-채널 통신으로서, 데이터 운반, 경로 계획 및 SDNP 어드레스 맵 모두가 단일 서버 세트로 실행된다. * As single-channel communication, all data transport, route planning and SDNP address maps are implemented as a single server set.

일반적으로, 삼중-채널 통신은 사이버-공격에 대한 더 큰 면역을 제공하는데, 이는 하나의 서버 세트가 통화에 관한 모든 정보를 포함하지 않기 때문이다. 그러나, 모든 경우에, SDNP 네트워크는 임의의 주어진 서버 내에 포함되는 정보를 제한하기 위해서 분배 프로세싱을 이용한다. 또한, 단일-, 이중- 또는 삼중-채널 통신에서의 데이터 운반 중에, SDNP 미디어 서버는 제4 유형의 서버 - DMZ 서버 - 에 연결된다. DMZ 서버는, 스크램블링, 분할, 혼합, 정크 데이터 삽입 및 제거, 그리고 암호화를 포함하는, SDNP 데이터 페이로드를 프로세싱하는데 필요한 SDNP 공유 비밀을 수용하기 위해서 이용된다. 동작 시에, 미디어 서버에 의해서 수신된 진입 데이터 패킷이 DMZ 서버로 전달되고, 그 곳에서 데이터 패킷이 수정되고 미디어 서버로 다시 전달된다. 미디어 서버는, 데이터 패킷이 어떻게 수정되었는지 또는 데이터를 프로세스하기 위해서 어떠한 로직 또는 알고리즘이 이용되었는지를 알지 못한다. DMZ 서버에 저장된 실행 가능 코드 및 표가 암호화되어 코드의 분석을 방지한다. 또한, DMZ 서버는 네트워크 또는 인터넷에 연결되지 않고 오프라인으로 동작된다. In general, three-channel communication provides greater immunity to cyber-attack, because one set of servers does not contain all the information about the call. In all cases, however, the SDNP network uses distributed processing to limit the information contained within any given server. In addition, during data transport in single-, dual- or triple-channel communication, the SDNP media server is connected to a fourth type of server-a DMZ server. The DMZ server is used to accommodate the SDNP shared secrets required to process the SDNP data payload, including scrambling, splitting, mixing, junk data insertion and removal, and encryption. In operation, an incoming data packet received by the media server is forwarded to the DMZ server, where the data packet is modified and forwarded back to the media server. The media server does not know how the data packet has been modified or what logic or algorithm was used to process the data. Executable code and tables stored on the DMZ server are encrypted to prevent analysis of the code. In addition, the DMZ server is operated offline without being connected to a network or the Internet.

이하의 그림은 삼중-채널 SDNP 통신 및 네트워크에 걸친 통화의 개시 또는 파일의 송신에서 이용되는 시ㅋ퀀스의 하나의 예시적인 구현예를 도시한다. 이중-채널 통신의 동작은 삼중-채널 통신에 대한 사소한 수정으로서 간주될 수 있고, 여기에서 SDNP 명칭 서버 기능이 시그널링 서버에 병합된다. 단일-채널 통신은 모두 3개의 동작을 SDNP 통신 노드로서 동작하는 다기능 서버의 네트워크 내로 통합하는 것을 포함한다. The figure below shows one exemplary implementation of a sequence used in three-channel SDNP communication and initiation of a call or transmission of a file over a network. The operation of dual-channel communication can be considered as a minor modification to tri-channel communication, where the SDNP name server function is incorporated into the signaling server. Single-channel communication involves integrating all three operations into a network of multifunction servers operating as SDNP communication nodes.

비록 SDNP 클라우드 내의 단편화된 데이터 전송이 일반적으로 동적으로 메시된 라우팅을 이용하여 실시되지만, 라스트 마일 통신은, 구체적으로 연속적인 데이터 패킷들이 (i) 단일 SDNP 게이트웨이로 즉, 단일-경로 라스트 마일 통신으로서 라우팅되거나, 대안적으로 (ii) 다수 SDNP 게이트웨이로, 즉 다중-경로 라스트 마일 통신으로서 라우팅되는, 더 적은 라우팅 선택사항을 제공한다. 다른 라스트 마일 라우팅 선택은 동적 소스 어드레싱 및 다중-PHY 라스트 링크 연결성을 포함한다. 이러한 전달 선택사항은 시그널링 서버 내에서 생성된 IP 데이터 패킷 내에서 특정된다. 이러한 SDNP 데이터 패킷이 그 소스 및 목적지 IP 및 MAC 어드레스를 특정한다는 사실에도 불구하고, 특정 데이터 패킷이 라스트 마일 내에서 취하는 정확한 통로는 알려지지 않는다. 그 대신, 중간 통로가 라우터, 로컬 네트워크 운영자가 소유한 디바이스, 모바일 네트워크 운영자, 및 라스트 마일을 서비스하는 네트워크 서비스 제공자의 동작에 의해서 결정되고, SDNP 시그널링 서버에 의해서 결정되지 않는다. 그에 따라, 라스트 마일 통신은, 2개의 단부들이 고정되나 특이적으로 성형된 통로의 미로가 그들을 연결하는, 점프 로프와 유사하다. Although fragmented data transfers within the SDNP cloud are generally implemented using dynamically meshed routing, last mile communication specifically involves continuous data packets being (i) to a single SDNP gateway, i.e. as a single-path last mile communication. Routed, or alternatively (ii) routed to multiple SDNP gateways, ie as multi-path last mile communications. Other last mile routing choices include dynamic source addressing and multi-PHY last link connectivity. This delivery option is specified in an IP data packet generated within the signaling server. Despite the fact that these SDNP data packets specify their source and destination IP and MAC addresses, the exact path that a particular data packet takes within the last mile is unknown. Instead, the intermediate passage is determined by the operation of the router, the device owned by the local network operator, the mobile network operator, and the network service provider serving the last mile, and not by the SDNP signaling server. Thus, last mile communication is similar to a jump rope, with two ends fixed but a maze of specifically shaped passageways connecting them.

간결하게 반복하면, 단일-경로, 다중-경로, 및 메시형-경로 통신이라는 용어는 미디어 패킷의 통로, 즉 통화자들 사이의 통로 "콘텐츠" 횡단을 지칭하는 한편, 삼중-채널, 이중-채널, 및 단일-채널 통신이라는 용어는 SDNP 노드의 네트워크에 걸친 전송을 통제하기 위해서 이용되는 명령 및 제어 시스템을 지칭한다. 전술한 내용으로부터, 이하의 도면의 세트는, 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라 단계의 통화를 만드는데 또는 코뮤니케를 개시하는데 이용되는 시퀀스, 즉 "프로세스"를 도시한다. In short, the terms single-path, multi-path, and mesh-path communication refer to the passage of media packets, i.e., the passage "content" traversal between callers, while triple-channel, dual-channel. The terms, and single-channel communication refer to a command and control system used to control the transmission over the network of SDNP nodes. From the foregoing, the following set of figures shows a sequence, or "process," used to make a call of steps or initiate a communicator in accordance with the disclosed secure dynamic communication network and protocol.

도 66은, SDNP 클라이언트(1600), IP 라우터(1602A, 1602B, 및 1602C) 시그널링 서버(1603A), SDNP 명칭 서버(1604A), 및 SDNP 게이트웨이(1601)를 포함하는 삼중-채널 통신을 위한 단일-경로 라스트 마일 네트워크의 개략도이다. 이러한 컴퓨터 서버는, SDNP 클라이언트 C1,1, 라우터(R), SDNP 시그널링 서버 노드(S), SDNP 명칭 서버 노드(NS), 및 SDNP 게이트웨이 노드 M0,0 를 포함하는 도시된 바와 같은 네트워크 노드 명칭 및 IP 어드레스를 갖는 네트워크 통신을 돕기 위해서 이용되는 SDNP 통신 노드를 호스팅한다. 네트워크 연결(1610)은 클라이언트 C1,1,와 그 가장 가까운 라우터(1602A) 사이의 라스트 링크를 촉진하고; 네트워크 연결(1611)은 SDNP 게이트웨이 M0,0 과 그 가장 가까운 라우터(1602B) 사이의 게이트웨이 링크를 촉진하고; 네트워크 연결(1612)은 SDNP 시그널링 서버(1603A)와 그 가장 가까운 라우터(1602C) 사이의 게이트웨이 링크를 촉진하고; 네트워크 연결(1616)은 지형적으로 인접한 라우터(1602A 및 1602B)에 상호 연결된다. 라우터의 IP 어드레스가 IP 데이터그램에서 소스 또는 목적지 어드레스로서 사용되지 않기 때문에, "R"이라는 용어는 계층 3 상의 모든 라우터에서 공유된다. 계층 1 및 계층 2의 설명의 경우에, 각각의 라우터는 특이적 신원을 가지나, 이러한 양태는 IP 네트워크 계층 3 통화 라우팅의 설명과 관련되지 않는다. SDNP 시그널링 서버(1603A)(노드 S)는 네트워크 연결(1613)을 통해서 SDNP 명칭 서버(1604A)(노드 NS)에 그리고 많은 수의 네트워크 연결(1614)을 통해서 SDNP 클라이언트 노드 M0,0에 연결된다. 시그널링 서버(1603A)는 또한 네트워크 연결(1615)을 통해서 다른 시그널링 서버(미도시)에 연결된다. FIG. 66 illustrates a single-channel for three-channel communication including SDNP client 1600, IP routers 1602A, 1602B, and 1602C signaling server 1603A, SDNP name server 1604A, and SDNP gateway 1601. The schematic of the route last mile network. Such a computer server may be a network node as shown, including SDNP client C 1,1 , router R, SDNP signaling server node S, SDNP name server node NS, and SDNP gateway node M 0,0 . Host SDNP communication nodes used to aid network communication with names and IP addresses. Network connection 1610 facilitates a last link between client C 1 , 1 , and its nearest router 1602A; Network connection 1611 facilitates a gateway link between SDNP gateway M 0,0 and its nearest router 1602B; Network connection 1612 facilitates a gateway link between SDNP signaling server 1603A and its nearest router 1602C; Network connections 1616 are interconnected to geographically adjacent routers 1602A and 1602B. Since the router's IP address is not used as the source or destination address in the IP datagram, the term "R" is shared by all routers on Layer 3. In the case of the description of Layer 1 and Layer 2, each router has a specific identity, but this aspect is not related to the description of IP network Layer 3 call routing. SDNP signaling server 1603A (node S) is connected to SDNP name server 1604A (node NS) via network connection 1613 and to SDNP client node M 0,0 via a large number of network connections 1614. . The signaling server 1603A is also connected to another signaling server (not shown) via a network connection 1615.

SDNP 네트워크를 이용하여, 통화를 위치시키는 것, 즉 "세션"을 구축하는 것은 통화를 만드는 SDNP 클라이언트, 즉 "통화자"로부터 개시된 이하의 단계의 시퀀스를 포함한다: Using the SDNP network, locating a call, ie establishing a "session", comprises a sequence of the following steps initiated from the SDNP client making the call, ie the "caller":

1. SDNP 통화(또는 콜 아웃) 요청 1.SDNP call (or call out) request

2. SDNP 어드레스 요청 2.SDNP address request

3. SDNP 어드레스 전달 3. SDNP address forwarding

4. SDNP 라우팅 지시 4.SDNP routing indication

5. SDNP 통화(또는 콜 아웃) 시작 5. Start an SDNP call (or call out)

제1 단계, "통화 요청"은 도 67에서 도식적으로 도시되어 있고, 여기에서 통화자, 어드레스 "IP C1,1,"를 갖는 클라이언트(1600)가 IP 데이터그램(1620)을 갖는 통로(1610, 1616, 및 1612)에 걸쳐 어드레스 "IP S"에서 시그널링 서버(1603A)와 접촉한다. 데이터그램의 명령 및 제어 페이로드(621)는 데이터 정확도를 보장하기 위해서 TCP를 이용하는 계층 4 데이터 전송을 포함하고, 전달, 긴급성, 보안 신용 증명, 및 통화되는 당사자인 "피통화자"의 접촉 정보를 포함하는 많은 수의 요청된 통화 매개변수를 특정한다. 다른 SDNP 클라이언트로의 통화, 즉 "SDNP 통화"의 경우에, 이러한 접촉 정보는, 클라이언트의 SDNP 전화 디렉토리 내에 존재하는 데이터인, 통화되는 클라이언트의 신용 인증(CID)을 포함한다. SDNP 클라이언트가 아닌 당사자에 대한 통화인, "콜 아웃"의 경우에, 접촉 정보는 전화 번호를 포함한다. SDNP 클라이언트의 CID가 본질적으로 익명적이고 SDNP 명칭 서버에만 알려지는 반면, 전화 번호는 은폐되지 않는다. 통화되는 당사자의 프라이버시를 보호하기 위해서, C&C 페이로드 내의 전화 번호가 암호화된다. 대안적으로, 전체 C&C 페이로드(1621)가 암호화될 수 있다. C&C 페이로드(1621)가 암호문의 형태일 수 있는 반면, IP 데이터그램(1620)의 IP 어드레스는 암호화될 수 없고, 암호화되는 경우에 라우터(1602A 및 1602C)는 데이터그램을 라우팅할 수 없다. The first step, “Call Request”, is shown diagrammatically in FIG. 67, where a passage 1610 in which a client 1600 with a caller, address “IP C 1,1 ,” has an IP datagram 1620. Contacts signaling server 1603A at IP " IP S " The command and control payload 621 of the datagram includes Layer 4 data transfers using TCP to ensure data accuracy, and conveys, urgency, security credit credentials, and contact information of the "called party" as the party being called. Specifies a large number of requested currency parameters, including. In the case of a call to another SDNP client, ie an “SDNP call”, this contact information includes the client's credit certificate (CID), which is the data present in the client's SDNP phone directory. In the case of "call out", which is a call to a party that is not an SDNP client, the contact information includes a telephone number. While the CID of the SDNP client is essentially anonymous and only known to the SDNP name server, the telephone number is not concealed. To protect the privacy of the party being called, the telephone number in the C & C payload is encrypted. Alternatively, the entire C & C payload 1621 may be encrypted. While the C & C payload 1621 may be in the form of cipher text, the IP address of IP datagram 1620 cannot be encrypted, and if encrypted, routers 1602A and 1602C cannot route the datagram.

제2 단계인, "SDNP 어드레스 요청"은 도 68에 도시되어 있고, 여기에서 어드레스 "IP S"를 갖는 SDNP 시그널링 서버는 IP 데이터그램(1622)을 갖는 통로(1613)를 통해서 어드레스 "IP NS"에서 SDNP 명칭 서버와 접촉한다. 데이터그램의 명령 및 제어 페이로드는 계층 4 데이터 전송을 TCP로서 규정하고, 통화되는 당사자의 CID 또는 암호화된 전화 번호를 포함한다. SDNP 통화의 경우에, 명칭 서버(1604A)는 CID를 통화되는 클라이언트의 SDNP 어드레스로 변환한다. 콜 아웃의 경우에, 명칭 서버(1604A)는 통화되는 당사자의 전화 번호를 해독하고 피통화자의 위치에 가장 가까운 SDNP 게이트웨이의 SDNP 어드레스로 변환한다. 도 69에 도시된 바와 같이, 명칭 서버(1604A)는 이어서 어드레스 "IP S"에서 IP 데이터그램(1623) 내의 클라이언트의 SDNP 어드레스 또는 게이트웨이를 소스 어드레스 "IP NS"로부터 시그널링 서버(1603A)로 전달한다. The second step, "SDNP Address Request", is shown in Figure 68, where the SDNP signaling server with the address "IP S" is addressed through the path 1613 with the IP datagram 1622. Contact the SDNP Name Server at. The command and control payload of the datagram defines Layer 4 data transfer as TCP and includes the CID or encrypted telephone number of the party being called. In the case of an SDNP call, the name server 1604A translates the CID into the SDNP address of the client being talked to. In the case of a call out, the name server 1604A decodes the telephone number of the party being called and translates it to the SDNP address of the SDNP gateway closest to the called party's location. As shown in FIG. 69, the name server 1604A then forwards the SDNP address or gateway of the client in the IP datagram 1623 at the address “IP S” from the source address “IP NS” to the signaling server 1603A. .

이어서, 시그널링 서버(1603A)는 통화자 및 피통화자의 SDNP 어드레스를 이용하여 그들 사이에서 통화를, 피통화자가 SDNP 클라이언트인 경우에, 하이퍼보안 연결로서 또는 피통화자가 SDNP 클라이언트가 아닌 경우에 가장 가까운 SDNP 게이트웨이에 라우팅한다. 라우팅 지시를 준비하고 이들을 통화자의 연결을 완성하는데 필요한 모든 미디어 노드에 분배하기 위해서 이용되는 프로세스가 도 70에 도시되어 있다. 도시된 바와 같이, C&C 페이로드(1621A)의 전달 및 긴급성 필드에 포함된 통화자의 전달 요청은, 계정 정보에 대해서 일단 입증되면, 동작(1650)에 의해서 도시된 바와 같이, 데이터그램의 전달 방법을 선택하기 위해서 이용된다. 일반, VIP, 보장형, 또는 특별한 전달을 포함하는 전달 방법은 패킷 또는 서브-패킷(패킷이 분할되거나 단편화된 경우)의 라우팅에 영향을 미친다. VIP 전달에서, 예를 들어, 가장 빠른 경로가 데이터 전송을 위해서 이용되는 한편, 다른 클라이언트에 의한 동일 경로의 로딩은 최소화된다. 보장형 전달에서, 복제 데이터 패킷 단편들이 네트워크를 거쳐, 즉 중복성을 이용하여, 송신되어, 가장 빠른 패킷을 적시에 전달하는 것을 보장하고 늦은 도달은 무시한다. 이어서, C&C 페이로드(1621)로부터의 SDNP 어드레스 데이터와 조합된, 동작(1651)이 통화자로부터 피통화자의 SDNP 어드레스까지 또는 피통화자가 SDNP 클라이언트가 아닌 경우에 가장 가까운 게이트웨이까지 최적의 경로를 맵핑한다. C&C 페이로드(1621A) 내에 포함된 긴급성 요청 데이터을 이용하여, 순서대로 전파 지연 감소 - 스네일 전달(서두를 필요 없음), 일반 저달, 우선 전달, 및 긴급 전달을 포함하는, 패키지 긴급 동작(1652)을 선택한다. Subsequently, the signaling server 1603A uses the SDNP addresses of the caller and the called party to make a call between them, which is the closest as a secure connection when the called party is an SDNP client or when the called party is not an SDNP client. Route to the SDNP gateway. The process used to prepare the routing instructions and distribute them to all the media nodes needed to complete the caller's connection is shown in FIG. As shown, the caller's delivery request included in the delivery and urgency field of the C & C payload 1621A, once verified for account information, as shown by operation 1650, the method of delivery of the datagram. It is used to select. Delivery methods, including normal, VIP, guaranteed, or special delivery, affect the routing of packets or sub-packets (when packets are fragmented or fragmented). In VIP delivery, for example, the fastest route is used for data transfer, while the loading of the same route by other clients is minimized. In guaranteed delivery, duplicate data packet fragments are transmitted across the network, i.e. using redundancy, to ensure timely delivery of the fastest packets and to ignore late arrivals. Then, combined with SDNP address data from the C & C payload 1621, operation 1651 maps the optimal route from the caller to the called party's SDNP address or to the nearest gateway if the callee is not an SDNP client. do. Package urgent operation 1652, using urgency request data contained within C & C payload 1621A, to reduce propagation delays in sequence—snail delivery (no need to rush), general undercarriage, priority delivery, and urgent delivery. Select).

이어서, 긴급성 요청 정보가 동작(1653)에 의한 서브-패킷 라우팅을 위한 라우팅 및 구역을 선택하기 위해서 이용된다. 이러한 매개변수는, 임의의 적용 가능한 보안 신용 증명(1621B)과 함께, 조합되어 동작(1660)을 통해서 라우팅 명령 및 제어 패킷을 합성한다. 이러한 C&C 데이터 패킷은, TCP 특정된 계층 4 전송을 이용하여, 라스트 마일의 참여 통신 노드로 전달되나, 전달에서 이용될 때 실시간 데이터가 그 계층 4 전송 프로토콜로서 UDP를 이용하는 경우에, 라우팅 정보를 포함한다. 예를 들어, 구역(U1) 보안 신용 증명에 따라 만들어진 라스트 마일 라우팅은, 클라이언트 노드 C1,1로부터 SDNP 게이트웨이 노드 M0,0까지 데이터를 라우팅하기 위해서 이용되는 C&C 페이로드(1626)를 포함하는 IP 데이터그램(1625)으로서 생성된다. IP 데이터그램(1625)은 TCP 데이터 전송을 이용하여 SDNP 클라이언트에 전달되나, "라스트 마일 라우팅 U1"으로 지칭되는 C&C 페이로드(1626)는 실시간으로 패킷을 라우팅시키기 위해서 이용되는 데이터를 포함하여, 그 계층 4 전송 메커니즘으로서 UDP의 이용을 필요로 한다. SDNP C&C 패킷 합성 동작(1660)은 또한 TCP 데이터 패킷으로서 SDNP 클라우드 내의 노드에 전달되는 많은 다른 C&C 메시지를 생성한다. 클라이언트 지시 데이터 패킷의 하나의 예는, SDNP M0,0으로부터 SDNP M0,1까지 데이터를 라우팅하기 위해서 이용되는 C&C 페이로드(1628A)를 포함하는 IP 데이터그램(1627A)이다. 도 71에 도시된 바와 같이, 이러한 SDNP 라우팅 지시 패킷은 직렬 연결(1612, 1616, 및 1610)에 걸쳐 클라이언트 노드 C1,1을 포함하는 미디어 노드에, 그리고 연결(1614)에 걸쳐 SDNP 게이트웨이 노드 M0,0 및 SDNP 클라우드 내의 다른 노드에 분배된다. Urgent request information is then used to select the routing and zone for sub-packet routing by operation 1653. These parameters, combined with any applicable secure credit credential 1621B, combine to synthesize routing command and control packets via operation 1660. These C & C data packets are forwarded to the last mile participating communication node using TCP specified Layer 4 transmissions, but include routing information when real time data uses UDP as its Layer 4 transmission protocol when used in the delivery. do. For example, the last mile routing made according to the Zone U1 security credential includes a C & C payload 1626 used to route data from client node C 1,1 to SDNP gateway node M 0,0 . It is generated as an IP datagram 1625. IP datagram 1625 is delivered to the SDNP client using TCP data transmission, while C & C payload 1626, referred to as " last mile routing U1 ", includes data used to route packets in real time, It requires the use of UDP as a layer 4 transport mechanism. SDNP C & C packet synthesis operation 1660 also generates many other C & C messages that are delivered as TCP data packets to nodes in the SDNP cloud. One example of a client indication data packet is an IP datagram 1627A that includes a C & C payload 1628A used to route data from SDNP M 0,0 to SDNP M 0,1 . As shown in FIG. 71, this SDNP routing indication packet is sent to a media node comprising client nodes C 1 , 1 over serial connections 1612, 1616, and 1610, and SDNP gateway node M across connections 1614. 0,0 and other nodes in the SDNP cloud.

통화의 시자깅 도 72에 도시되어 있고, 여기에서 SDNP 데이터, 예를 들어 소리, 비디오, 텍슨트 등을 포함하는 미디어 SDNP 데이터그램(1630)이, C&C 데이터 패킷(1626)을 포함하는 IP 헤더 상에 첨부되고, IP C1,1로부터 IP M0,0까지 SDNP 클라이언트(1600)로부터 라스트 링크 네트워크 연결(1601)을 통해서 라우터(1602A 및 1602B)로 그리고 최종적으로 게이트웨이 링크(1611)를 가로질러 SDNP 게이트웨이(1601)까지 라우팅된다. 식별 태그, 보안 구역, 프리앰블, 및 SDNP 데이터 필드는 미디어 SDNP 데이터그램(1630) 내에 포함된 SDNP 미디어 패킷의 페이로드를 함께 구성한다. Seeking of a Call is shown in FIG. 72, where a media SDNP datagram 1630, including SDNP data, such as sound, video, text, and the like, is placed on an IP header containing a C & C data packet 1626. SDNP from IPC 1,1 to IP M 0,0 from SDNP client 1600 through last link network connection 1601 to routers 1602A and 1602B and finally across gateway link 1611 Routed to gateway 1601. The identification tag, security zone, preamble, and SDNP data fields together constitute the payload of the SDNP media packet included in the media SDNP datagram 1630.

SDNP 앱(1335A)가 작동되는 휴대폰(32)을 포함하는 전술한 SDNP 통화의, 즉 SDNP 게이트웨이 M0,0으로부터 SDNP 클라이언트 C7,1까지의 하이퍼보안 통화의 라우팅이 도 73a의 단순화된 네트워크 도면으로 도시되어 있다. 미디어 페이로드(A) 및 헤더(1628A)를 포함하는 SDNP 데이터그램(1631A)이 SDNP 어드레스 M0,0 및 M0,1을 갖는 미디어 노드들 사이에서 라우팅된다. SDNP 게이트웨이(1601)가 2개의 어드레스 - 라스트 마일 통신을 위한 IP 어드레스 "IP M0,0", 및 SDNP 클라우드 내의 통신을 위한 SDNP 어드레스 "SDNP M0,0" - 를 갖는다. 각각의 SDNP 데이터그램의 콘텐츠는 패킷이 SDNP 클라우드를 횡단할 때 변화되고, 그에 따라 SDNP 미디어 페이로드(A, B, 및 C) 내에 포함된 콘텐츠 - 소리, 비디오 및 텍스트가 구분되게 상이하고, 20개의 상이한 대화 또는 코뮤니케로부터의 콘텐츠를 포함할 수 있다. SDNP 클라우드 내의 데이터 라우팅 및 패킷 보안의 메커니즘이 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에서 개시되어 있고, 이는, SDNP 클라우드를 통해서 익명으로 이동되는 데이터 패킷의 콘텐츠 및 암호화가 어떻게 동적으로 그리고 연속적으로 변화되고, 단지 클라이언트의 디바이스 내에서 수렴되는지를 설명한다. The simplified network diagram of FIG. 73A shows the routing of the above-mentioned SDNP call, including the mobile phone 32 on which the SDNP app 1335A operates, ie the hypersecurity call from the SDNP gateway M 0,0 to the SDNP client C 7,1 . Is shown. SDNP datagram 1631A, including media payload A and header 1628A, is routed between media nodes having SDNP addresses M 0,0 and M 0,1 . The SDNP gateway 1601 has two addresses-IP address "IP M 0,0 " for last mile communication, and SDNP address "SDNP M 0,0 "-for communication in the SDNP cloud. The content of each SDNP datagram changes as the packet traverses the SDNP cloud, and thus the content contained within the SDNP media payloads (A, B, and C)-sound, video and text are distinctly different, 20 Content from two different conversations or communicators. The mechanism of data routing and packet security in the SDNP cloud is disclosed in US Application No. 14 / 803,869 entitled “Secure Dynamic Communication Network and Protocol,” which describes the content and encryption of data packets that are anonymously moved through the SDNP cloud. How it changes dynamically and continuously, and only converges within the client's device.

따라서, 미디어 페이로드(B) 및 헤더(1628B)를 포함하는 SDNP 데이터그램(1631B)이 SDNP 어드레스 M0,4 및 M0,f을 갖는 미디어 노드들 사이에서 라우팅된다. SDNP 게이트웨이(1601B)를 통해서 SDNP 클라우드를 빠져 나가는 데이터가 SDNP 데이터그램으로부터 IP 데이터그램(1632)으로 변환된다. 헤더(1628C) 및 SDNP 미디어 페이로드(C)를 갖는 IP 데이터그램(1632)은, 라스트 마일을 포함하는 구역인, 구역(U2)을 위한 보안 신용 증명을 이용한다. 이어서, IP 데이터그램(1632)이 유선 또는 섬유 링크(24)를 경유하여 라스트 마일을 통해 네트워크 라우터(27)까지 라우팅되고, 그 후에 셀룰러 네트워크(25) 및 셀룰러 링크(28)를 통해서 휴대폰까지 라우팅된다. 휴대폰(32)이 SDNP 클라이언트이기 때문에, 라스트 마일을 통한 통신은 하이퍼보안을 유지한다. 이러한 단순화된 예에서, 라스트 마일 상으로 클라우드를 빠져 나가는 모든 데이터 패킷은 단일 SDNP 게이트웨이(1601B)로부터 라우팅된다. 실제로, 하나 초과의 SDNP 게이트웨이가 라스트 마일 데이터 라우팅에서 이용될 수 있다. Thus, SDNP datagram 1631B including media payload B and header 1628B is routed between media nodes having SDNP addresses M 0,4 and M 0, f . Data exiting the SDNP cloud through the SDNP gateway 1601B is converted from the SDNP datagram to the IP datagram 1632. IP datagram 1632 with header 1628C and SDNP media payload (C) uses a secure credit certificate for zone U2, which is the zone containing the last mile. IP datagram 1632 is then routed through the last mile via wired or fiber link 24 to network router 27, and then through cellular network 25 and cellular link 28 to the mobile phone. do. Since the cell phone 32 is an SDNP client, communication over the last mile maintains hypersecurity. In this simplified example, all data packets leaving the cloud over the last mile are routed from a single SDNP gateway 1601B. Indeed, more than one SDNP gateway may be used in last mile data routing.

"콜 아웃"을 위한 라스트 마일 통신이 도 73b에 도시되어 있다. 비록 SDNP 클라우드를 통한 라우팅이, SDNP 클라이언트에 대한 통화에서와 같이, 동일한 SDNP 데이터그램(1631A 및 1631B)을 이용하지만, SDNP 게이트웨이(1601B)는 SDNP 소프트웨어 작동되는 마지막 서버이다. 그에 따라, 콜 아웃에서의 라스트 마일 통신은 비-SDNP 페이로드를 갖는 IP 데이터그램을 이용하고, 즉 IP 데이터그램(1635)이, IP 어드레스 IP C7,9에서 게이트웨이 IP M0,0으로부터 PSTN까지 라우팅되어 VoIP 형태의 소리를 운반한다. 이어서, PSTN은 전화 # 및 소리 패킷(1636) 내의 아날로그 소리를 이용하여 VoIP 통화 포맷을 통상적인 전화 번호로 변환한다. 그러한 경우에, 라스트 마일은 하이퍼보안 통신을 구성하지 않는다. Last mile communication for “call out” is shown in FIG. 73B. Although routing through the SDNP cloud uses the same SDNP datagrams 1631A and 1631B, as in calls to SDNP clients, SDNP gateway 1601B is the last server running SDNP software. Thus, the last mile of the communications in a call-out and use of the IP datagram having a non -SDNP payload, i.e. PSTN, the IP datagram (1635), from the IP gateway in the IP address IP M 0,0 C 7,9 It is routed up to carry VoIP type sound. The PSTN then converts the VoIP call format to a conventional telephone number using the analog sound in telephone # and sound packet 1636. In such case, the last mile does not constitute hypersecurity communication.

도 74에 도시된 다중경로 라스트 마일 통신에서, SDNP 시그널링 서버(1603A)에 의해서 분배된 명령 및 제어 데이터 패킷은 데이터 링크(1612 및 1610)를 통해서 클라이언트(1600)에 송신된 C&C 데이터 패킷(1625X), 데이터 링크(1614X)를 통해서 SDNP 게이트웨이(1601X)에 송신된 C&C 데이터 패킷(1627X), 및 데이터 링크(1614Y)를 통해서 SDNP 게이트웨이(1601Y)에 송신된 C&C 데이터 패킷(1627Y)을 포함한다. 다른 C&C 데이터 패킷(미도시)은 데이터 링크(1614X)를 통해서 미디어 노드를 호스팅하는 다른 서버로 송신된다. 어드레스 "IP S"로부터, 라스트 마일 라우팅(U1)을 포함하는 C&C 페이로드를 포함하는 어드레스 "IP C1,1"으로 C&C 데이터 패킷(1625X)이 송신된다. 라스트 마일 라우팅(U1)은 2개의 상이한 라우팅 지시 - 태그 1 및 프리앰블 1을 가지고 "IP C1,1"로부터 "IP M0,0"로의 라우팅 지시, 및 태그 2 및 프리앰블 2를 가지는 "IP C1,1"로부터 "IP M0,1"로의 다른 라우팅 지시를 포함한다. 예로서 도시된, SDNP 클라우드 내의 통신 노드에 송신된 C&C 데이터 패킷은, 지시 SDNP 클라우드 라우팅 1을 포함하는 "IP S"로부터 "IP M0,0"로 송신된 것, 및 SDNP 클라우드 라우팅 2를 포함하는 "IP M0,1"으로 송신된 것을 포함한다. In the multipath last mile communication shown in FIG. 74, the command and control data packets distributed by the SDNP signaling server 1603A are transmitted to the client 1600 via the data links 1612 and 1610, 1625X. C & C data packet 1627X transmitted to SDNP gateway 1601X over data link 1614X, and C & C data packet 1627Y transmitted to SDNP gateway 1601Y over data link 1614Y. Another C & C data packet (not shown) is sent over the data link 1614X to another server hosting the media node. From address "IP S ", a C & C data packet 1625X is transmitted from address " IP S " to address " IP C 1,1 " containing C & C payload including last mile routing U1. Last mile routing (U1) has two different routing instructions—a routing instruction from “IP C 1,1 ” to “IP M 0,0 ” with tag 1 and preamble 1, and an “IP C with tag 2 and preamble 2”. 1,1 " to " IP M 0,1 " The C & C data packet sent to a communication node in the SDNP cloud, shown as an example, includes the one sent from "IP S" containing the indication SDNP cloud routing 1 to "IP M 0,0 ", and SDNP cloud routing 2 Which is transmitted as "IP M 0,1 ".

SDNP 그룹 통화(SDNP Group Call) - 도 75a에 도시된, SDNP 클라이언트(1600)로부터 다수의 SDNP 게이트웨이로의 라스트 마일 미디어 패킷 라우팅은, 각각의 헤더(1626X 및 1626Y) 그리고 SDNP 미디어 페이로드 SDNP 데이터(X) 및 SDNP 데이터(Y)를 포함하는 2개의 데이터 패킷(1630X 및 1630Y)를 포함한다. 태그 1 및 프리앰블 1을 갖는 데이터 헤더(1626X)는 어드레스 "IP C1,1"로부터 "IP M0,0"으로 라우팅되는 한편, 태그 2 및 프리앰블 2를 갖는 데이터 헤더(1626Y)는 어드레스 "IP C1,1"로부터 "IP M0,1"로 라우팅된다. SDNP Group Call -The last mile media packet routing from the SDNP client 1600 to the multiple SDNP gateways, shown in FIG. X) and two data packets 1630X and 1630Y containing SDNP data (Y). Data header 1626X with tag 1 and preamble 1 is routed from address " IP C 1,1 " to " IP M 0,0 & quot ;, while data header 1626Y with tag 2 and preamble 2 is address " IP " From C 1,1 " to "IP M 0,1 ".

도 75b에 도시된 바와 같이, 다중-경로 통신을 이용하여 SDNP 클라우드로부터 클라이언트로 역방향으로 흐르는 데이터는 헤더(1626U), 태그 8, 프리앰블 8, SDNP 데이터(U), 소스 어드레스 SDNP 게이트웨이 어드레스 M0,0 및 목적지 어드레스 "IP C0,0"을 포함하는 데이터 패킷(1630U)을 포함한다. 현재, 데이터는 또한 헤더(1626V), 태그 9, 프리앰블 9, SDNP 데이터(V), 소스 어드레스 SDNP 게이트웨이 어드레스 M0,0, 및 목적지 어드레스 "IP C0,0"을 포함하는 데이터 패킷(1630V)을 포함한다. 이어서, SDNP 클라이언트(1600)에서 작동되는 SDNP 애플리케이션 프로그램이 진입 데이터 패킷 SDNP 데이터(U), SDNP 데이터(V), 및 다른 것을 조합하여 메시지 텍스트 또는 보이스(소리)를 재생성한다. As shown in FIG. 75B, data flowing backwards from the SDNP cloud to the client using multi-path communication includes header 1626U, tag 8, preamble 8, SDNP data (U), source address SDNP gateway address M 0, Data packet 1630U including 0 and destination address "IP C 0,0 ". Currently, the data also includes a data packet 1630V including a header 1626V, tag 9, preamble 9, SDNP data (V), source address SDNP gateway address M 0,0 , and destination address "IP C 0,0 ". It includes. The SDNP application program running on the SDNP client 1600 then recreates the message text or voice (sound) by combining the incoming data packet SDNP data (U), SDNP data (V), and others.

라우팅 지시의 C&C 데이터 패킷 전달이 확장되어 3-방향 또는 그룹 통화, 그룹 메시징, 및 다른 다수-클라이언트 통신을 개시할 수 있다. 그러한 그룹 코뮤니케 또는 "컨퍼런스 콜"에서, 클라이언트 메시지가 다수의 수신자에게 동시에 송신된다. 이러한 그룹 기능은 통화자에 의해서 시작되고, 그룹 통화를 위한 통화자의 요청은 먼저 접촉하고자 하는 클라이언트의 그룹을 규정하고, 이어서 시그널링 서버에 의해서, 특정 그룹 통화와 연관된 데이터 패킷의 라우팅을 어떻게 핸들링할 지를, 요구된 미디어 노드에 지시한다. 그룹 통화 라우팅 지의 예가 도 76에 도시되어 있고, 여기에서 시그널링 서버(1603P)는 라우팅 지시를 데이터 링크(1614A)를 거쳐 SDNP 클라이언트(1600A)로 그리고 데이터 링크(1614Z)를 거쳐 SDNP 클라우드 내의 많은 미디어 서버(1600Z)로 통신한다. C & C data packet delivery of routing indications can be extended to initiate three-way or group calls, group messaging, and other multi-client communications. In such group communicators or "conference calls", client messages are sent to multiple recipients simultaneously. This group function is initiated by the caller, and the caller's request for the group call first defines the group of clients to contact, and then, by the signaling server, how to handle routing of data packets associated with the particular group call. Instruct the requested media node. An example of a group call routing is shown in FIG. 76, where the signaling server 1603P sends routing instructions over the data link 1614A to the SDNP client 1600A and over the data link 1614Z for many media servers in the SDNP cloud. Communicate with (1600Z).

따라서, 라스트 마일 라우팅(U1)을 포함하는 TCP 데이터 패킷(1627A)은 어드레스 "IP S1"에서의 시그널링 서버(1603P)로부터 어드레스 "IP C1,1"에서의 SDNP 클라이언트로 전달되어, 통화자와의 그룹 통화를 "설정"한다. 예시적인 TCP 데이터 패킷(1627Z)에 의해서 제공되는 C&C 데이터 패킷은 데이터 링크(1614Z)를 통해서 시그널링 서버 어드레스 "IP S1"로부터 다양한 목적지 어드레스 "IP M0,y"로 구역(Z1)을 위한 SDNP 클라우드 전체를 통해서 동시에 분배된다. 집합적으로, SDNP 클라우드 라우팅 지시는 통화자의 게이트웨이로부터 SDNP 클라우드 전체를 통해서 통화되는 SDNP 클라이언트에 가장 가까이 위치된 둘 이상의 다른 SDNP 게이트웨이로 라우팅되는 패킷을 구축한다. Thus, a TCP data packet 1627A containing last mile routing U1 is forwarded from the signaling server 1603P at address " IP S1 " to the SDNP client at address " IP C 1,1 " "Set" the group currency. The C & C data packet provided by the exemplary TCP data packet 1627Z is the SDNP cloud for zone Z1 from the signaling server address "IP S1" to the various destination addresses "IP M 0, y " over the data link 1614Z. Are distributed simultaneously throughout. Collectively, the SDNP cloud routing indication establishes packets routed from the caller's gateway to two or more other SDNP gateways that are located closest to the SDNP client being called throughout the SDNP cloud.

예로서 도시된 바와 같이, 다른 SDNP 클라이언트는 상이한 지리적 영역 내에 위치될 수 있고, 분리된 보안 구역, 예를 들어 구역(U7 및 U9) 내에 있을 수 있다. 일부 경우에, 이러한 클라이언트는 시그널링 서버(1603P)로부터 충분히 멀 수 있고, 그에 따라 다른 시그널링 서버(1603Q)가 이러한 SDNP 클라이언트를 위한 패킷 라우팅을 계획하는데 이용될 수 있다. 시그널링 서버(1603Q)는 구역(U9) 내의 라우팅 지시를 데이터 링크(1614M)를 통해서 SDNP 클라이언트(1600M)으로 그리고 데이터 링크(1614L)를 통해서 SDNP 클라이언트(1600L)로 통신한다. C&C 데이터 패킷(1625M)은, 예를 들어, "IP S4"에 위치되는 시그널링 서버로부터 어드레스 "C9,1"에 위치되는 SDNP 클라이언트(1600M)까지 라스트 마일 라우팅 지시(U9)를 통신한다. 다른 C&C 데이터 패킷(미도시)이 유사하게 어드레스 "IP C9,4"에 위치되는 SDNP 클라이언트에 송신된다. 라스트 마일 라우팅(U7)을 위한 지시를 포함하는 데이터 패킷(1627H)은 데이터 링크(1614H)를 통해서 "IP S4"에 위치되는 시그널링 서버(1603Q)로부터 어드레스 "IP C7,1"에 위치되는 클라이언트(1600H)로 송신된다. As shown by way of example, other SDNP clients may be located in different geographic areas and may be in separate secure zones, such as zones U7 and U9. In some cases, such a client may be sufficiently far from the signaling server 1603P, and thus another signaling server 1603Q may be used to plan packet routing for such SDNP clients. Signaling server 1603Q communicates routing instructions in zone U9 to SDNP client 1600M over data link 1614M and to SDNP client 1600L over data link 1614L. The C & C data packet 1625M, for example, communicates the last mile routing indication U9 from the signaling server located at "IP S4" to the SDNP client 1600M located at the address "C 9,1 ". Another C & C data packet (not shown) is similarly sent to the SDNP client located at address " IP C 9,4 ". The data packet 1627H containing instructions for last mile routing U7 is located at address " IP C 7,1 " from the signaling server 1603Q located at " IP S4 " Is sent to 1600H.

노드(S1 및 S4)에 위치되는 시그널링 서버(1603P 및 1603Q)는 또한 데이터 링크(1613z)를 통해서 C&C 데이터 패킷으로서 정보를 교환한다. 이러한 정보는 라우팅의 어느 부분이 시그널링 서버(1603P)에 의해서 실시될 것인지 그리고 어느 부분이 시그널링 서버(1603Q)에 의해서 실시될 것인지를 구성하여, 본질적으로 라우팅 과제를 다수의 시그널링 서버에 걸쳐 분할한다. 도시된 예에서, 시그널링 서버 노드(S1)는 구역(U1)을 위한 그리고 SDNP 클라우드를 위한 라스트 마일 라우팅을 관리하는 한편, 시그널링 서버 노드(S4)는 구역(U7 및 U9) 내의 라스트 마일 통신을 관리한다. Signaling servers 1603P and 1603Q located at nodes S1 and S4 also exchange information as C & C data packets over data link 1613z. This information configures which part of the routing will be performed by the signaling server 1603P and which part will be performed by the signaling server 1603Q, essentially dividing the routing task across multiple signaling servers. In the example shown, signaling server node S1 manages last mile routing for zone U1 and for the SDNP cloud, while signaling server node S4 manages last mile communication within zones U7 and U9. do.

통화 또는 코뮤니케 중의 데이터 라우팅이 도 77a에 도시되어 있고, 여기에서 데이터 패킷(1630A) 내의 SDNP 데이터 1에 의해서 수반되는 보이스가 헤더(1626A)에 의해서 IP 어드레스 "IP C1,1"를 갖는 통화자로부터 가장 가까운 SDNP 게이트웨이 미디어 노드 M0,0으로 라우팅된다. 데이터 패킷은 SDNP 클라우드 전송을 위해서 재-패킷화되고 게이트웨이 미디어 노드 M0,4 및 M0,8로 송신된다. SDNP 클라우드에서 취해지는 통로 패킷 라우팅은 컨퍼런스 콜 참여자 중 어느 누구에게도 알려지지 않으며, 어떠한 중앙 제어도 없고 네트워크 조건에 따라 동적으로 변화된다. 이러한 예에서, SDNP 클라우드 내의 모든 SDNP 데이터 패킷은 익명 어드레싱 및 동적 암호화를 갖는 단편화된 메시형 데이터 전송을 이용할 뿐만 아니라, 동적 스크램블링, 혼합, 분리, 정크 데이터 삽입 및 제거를 이용한다. 도시된 예에서, 클라우드 전송은 SDNP 게이트웨이 노드 M0,0에서의 진입 통신을 다른 게이트웨이로, 이 경우에 SDNP 게이트웨이 노드 M0,4 및 M0,8 로 지향시킨다. The routing of data during a call or a communicator is shown in FIG. 77A, where a voice accompanied by SDNP data 1 in data packet 1630A has an IP address " IP C 1,1 " To the nearest SDNP Gateway Media Node M 0,0 . The data packet is repackaged for SDNP cloud transmission and sent to gateway media nodes M 0,4 and M 0,8 . Pathway packet routing taken in the SDNP cloud is unknown to any of the conference call participants, has no central control and changes dynamically depending on network conditions. In this example, all SDNP data packets in the SDNP cloud use fragmented meshed data transmission with anonymous addressing and dynamic encryption, as well as dynamic scrambling, mixing, separating, junk data insertion and removal. In the example shown, the cloud transmission directs incoming communication at SDNP gateway node M 0,0 to another gateway, in this case to SDNP gateway nodes M 0,4 and M 0,8 .

통화자의 음성을 수반하는 데이터 패킷(1630H) 즉, SDNP 데이터 1은 게이트웨이 노드 M0,4를 빠져 나가고, 헤더(1626H)를 이용하여, 구역(U7) 보안 신용 증명을 이용하여 "IP M0,4 "에서의 미디어 노드로부터 "IP C7,1"에서의 클라이언트(1600H)까지 라우팅된다. 헤더(1626H)는, 도 76에서 설명된 바와 같이, 미디어 데이터 패킷을 준비하기 전에, C&C 데이터 패킷(1627A) 내의 클라이언트(1600A)에 공급되었다. 이러한 방식으로, 실시간 데이터를 수반하는 모든 미디어 패킷이, 데이터 전송을 위해서 콘텐츠가 준비될 때, 지연 없이 준비될 수 있다. 실시간 네트워크에서, 큰 QoS는 동적 데이터의 적시의 라우팅에 의존한다. 그렇지 않은 경우에, 허용될 수 없는 긴 전파 지연이 초래될 수 있다. The data packet 1630H carrying the voice of the caller, i.e., SDNP data 1, exits gateway node M 0,4 and, using header 1626H, uses an area U7 security credential to identify " IP M 0, From the media node at 4 " to the client 1600H at "IP C 7,1 ". The header 1626H was supplied to the client 1600A in the C & C data packet 1627A before preparing the media data packet, as described in FIG. 76. In this way, all media packets carrying real time data can be prepared without delay when the content is ready for data transmission. In a real-time network, large QoS relies on timely routing of dynamic data. Otherwise, an unacceptable long propagation delay may result.

SDNP 클라우드를 통해서 라우팅되면, SDNP 데이터 1 페이로드가, 게이트웨이 미디어 노드 M0,8로부터 클라이언트 IP 어드레스 "IP C9,1" 및 "IP C9,4"까지, 구역(U9) 컨퍼런스 콜 참여자에게, 즉 SDNP-클라이언트(1600M 및 1600L) 전달된다. 이러한 라스트 마일 데이터 패킷(1630M 및 1630L)은, 동일 대화와 연관된 콘텐츠를 인식하기 위해서 사용되는 식별 패킷 태그들, 태그 8, 및 태그 9, SDNP 임베딩된 지시를 운반하기 위해서 이용되는 프리앰블 9 정보, 키, 시드 등, 그리고 UDP로서 계층 4 전송을 규정하기 위해서 사용되는 "L4" 데이터 필드를 특정하는 헤더(1626M 및 1626L)를 포함한다. 비록 정확성 보장을 위해서 시그널링 서버에 의해서 전달된 데이터 라우팅 지시가 TCP 전송 프로토콜을 이용하지만, 미디어 패킷 콘텐츠는 실시간 데이터를 나타내고, 그에 따라 TCP 대신에 UDP 계층 4 프로토콜을 유리하게 이용한다. When routed through the SDNP cloud, the SDNP Data 1 payload is sent to the zone (U9) conference call participants, from the gateway media node M 0,8 to the client IP addresses "IP C 9,1 " and "IP C 9,4 ". That is, SDNP-clients (1600M and 1600L) are delivered. These last mile data packets 1630M and 1630L are preamble 9 information, key used to carry identification packet tags, tag 8, and tag 9, SDNP embedded indication used to recognize content associated with the same conversation. Headers 1626M and 1626L that specify the " L4 " data field used to specify layer 4 transmission as UDP. Although the data routing instructions delivered by the signaling server to ensure accuracy use the TCP transport protocol, the media packet content represents real-time data, and thus advantageously uses the UDP layer 4 protocol instead of TCP.

도 77b는, 구역(U7) 클라이언트(1600H)로부터의 콘텐츠가 발생되는 동일 대화 - 즉 클라이언트 C7,1가 말하기를 시작하는 때를 도시한다. 이러한 데이터를 클라이언트 C1,1로부터의 보이스 콘텐츠와 대비하기 위해서, 페이로드가 모든 데이터 패킷 내에서 "SDNP 데이터 5"로서 식별된다. 특이적인 페이로드 이외에, 이전 개략도로부터의 유일한 변화는, 데이터 패킷(1630H 및 1630A)을 위한 라스트 마일 소스 및 목적지 IP 어드레스가 스왑된다는 것이다. 구체적으로, 구역(U7) SDNP 사용자를 위해서, 데이터 패킷(1630H)을 위한 소스 IP 어드레스가 IP C7,1로 변화되고, 그 목적지는 SDNP 게이트웨이 어드레스 IP M0,4가 된다. 구역(U1)에서, 데이터 패킷(1630A)을 위한 피통화자 목적지 IP 어드레스가 IP C1,1로 변화되고, 그 소스 어드레스는 SDNP 게이트웨이 어드레스 IP M0,0이 된다. 몇몇 컨퍼런스 콜 참여자가 동시에 말할 수 있다는 것 그리고 클라이언트 노드 C7,1을 포함하는 다른 통화 참여자에게 송신된 SDNP 클라이언트 노드 C1,1로부터의 데이터 패킷이 클라이언트 노드 C1,1에 응답하는 클라이언트 노드 C7,1에 대해서 동시에 발생될 수 있다는 것을 이해하여야 한다. FIG. 77B shows the same conversation in which content from zone U7 client 1600H takes place-that is, when client C 7 , 1 starts speaking. In order to contrast this data with voice content from clients C 1,1 , the payload is identified as "SDNP data 5" in every data packet. In addition to the specific payload, the only change from the previous schematic is that the last mile source and destination IP addresses for the data packets 1630H and 1630A are swapped. Specifically, for zone U7 SDNP users, the source IP address for data packet 1630H is changed to IP C 7,1 , and the destination is SDNP gateway address IP M 0,4 . In zone U1, the called party destination IP address for data packet 1630A is changed to IP C 1,1 , and its source address is SDNP gateway address IP M 0,0 . That several conference call participants can speak at the same time and that client node C whose data packets from SDNP client node C 1,1 sent to other call participants, including client node C 7,1 , respond to client node C 1,1 It should be understood that for 7,1 can occur simultaneously.

라스트 마일 통신의 네트워크 레벨 3에서, 반대 방향 트래픽의 데이터 충돌은 발생되지 않는다. 그러나, 물리적 및 데이터 링크 계층 1 및 2에서, 라스트 마일 통신은, 동일 통신 링크를 위한 경쟁을 방지하기 위한 시분할을 포함할 수 있다. 그러나, 이러한 조정이 신속하게 발생되고, 그에 따라 통신은, 보이스 패킷 내에서 지연이 없이, 완전히 동시적인 방식인 것으로 보이기 쉽다. 도 77a 및 도 77b 모두에서, 구역(U9) 클라이언트에 대해서 도시된 데이터 흐름의 방향은 변화되지 않고 유지되고, 즉 데이터는 클라우드로부터 클라이언트로 흐른다. 그러나, 도 77c에서, 구역(U9) 클라이언트 노드 C9,1가 말하기 시작한다. 이러한 경우에, 클라이언트 노드 C9,4, C1,1, 및 C7,1 모두가 보이스의 수신자, 즉 SDNP 보이스 데이터 6가 된다. At network level 3 of last mile communication, no data collision of opposite traffic occurs. However, in physical and data link layers 1 and 2, last mile communication may include time division to prevent contention for the same communication link. However, such coordination occurs quickly, so that communication is likely to appear to be in a completely simultaneous manner, with no delay in the voice packet. 77A and 77B, the direction of data flow shown for zone U9 client remains unchanged, ie data flows from the cloud to the client. However, in FIG. 77C, zone U9 client node C 9,1 begins to speak. In this case, client nodes C 9,4 , C 1 , 1 , and C7 , 1 all become receivers of the voice, that is, SDNP voice data 6.

도 78에 도시된 대안적인 실시예에서, 그룹 통화가 SDNP 클라이언트에 대한 SDNP 통화의 그리고 정규 전화 번호에 대한 "콜 아웃" 통화의 혼합을 포함할 수 있다. 도 77a에 도시된 통화 또는 코뮤니케와 유사하게, 데이터 패킷(1630A) 내의 SDNP 데이터 1에 의해서 수반되는 보이스가 헤더(1626A)에 의해서 IP 어드레스 "IP C1,1"를 갖는 통화자로부터 미디어 노드 M0,0을 포함하는 가장 가까운 SDNP 게이트웨이로 라우팅된다. 데이터 패킷은 SDNP 클라우드 전송을 위해서 재-패킷화되고 게이트웨이 미디어 노드 M0,4 및 M0,8로 송신된다. In the alternative embodiment shown in FIG. 78, the group call may include a mix of "call out" calls for SDNP calls to SDNP clients and for regular telephone numbers. Similar to the call or communicator shown in FIG. 77A, the media node M from the caller whose voice accompanied by SDNP data 1 in the data packet 1630A has the IP address " IP C 1,1 " Routed to the nearest SDNP gateway containing 0,0 . The data packet is repackaged for SDNP cloud transmission and sent to gateway media nodes M 0,4 and M 0,8 .

도시된 예에서, 클라우드 전송은 SDNP 게이트웨이 노드 M0,0에서의 진입 통신을 다른 게이트웨이로, 이 경우에 SDNP 게이트웨이 노드 M0,4 및 M0,8 로 지향시킨다. 통화자의 음성을 수반하는 데이터 패킷(1630H) 즉, SDNP 데이터 1은 게이트웨이 노드 M0,4를 빠져 나가고, 헤더(1626H)를 이용하여, 구역(U7) 보안 신용 증명을 이용하여 "IP M0,4 "에서의 미디어 노드로부터 "IP C7,1"에서의 클라이언트(1600H)까지 라우팅된다. SDNP 데이터 1 페이로드가 또한 게이트웨이 미디어 노드 M0,8을 통해서 컨퍼런스 콜 참여자에게 전달된다. 이러한 SDNP 게이트웨이로부터의 라스트 마일 통신은 2개의 상이한 유형의 연결, 구체적으로 SDNP-클라이언트(1600M)에 대한 하이퍼보안 연결 및 VoIP 또는 패킷 프로토콜을 이용하지 않는 통상적인 전화 시스템을 포함하는 PSTN 1에 대한 미보안 "콜 아웃" 연결을 포함한다. 어드레스 "IP C9,1"에서 구역(U9) SDNP 클라이언트에 전달되는 라스트 마일 데이터 패킷(1630M)은, 동일 대화와 연관된 콘텐츠를 인식하기 위해서 사용되는 식별 패킷 식별자 태그 9, SDNP 임베딩된 지시를 운반하기 위해서 이용되는 프리앰블 9 정보, 키, 시드 등, 그리고 UDP로서 계층 4 전송을 규정하기 위해서 사용되는 "L4" 데이터 필드를 특정하는 헤더(1626M)를 포함한다. In the example shown, the cloud transmission directs incoming communication at SDNP gateway node M 0,0 to another gateway, in this case to SDNP gateway nodes M 0,4 and M 0,8 . The data packet 1630H carrying the voice of the caller, i.e., SDNP data 1, exits gateway node M 0,4 and, using header 1626H, uses an area U7 security credential to identify " IP M 0, From the media node at 4 " to the client 1600H at "IP C 7,1 ". The SDNP Data 1 payload is also delivered to the conference call participant via gateway media nodes M 0,8 . Last mile communications from these SDNP gateways can be applied to PSTN 1, which includes two different types of connections, specifically a hyper-secure connection to the SDNP-client (1600M), and a conventional telephone system that does not use VoIP or packet protocols. Contains a secure "call out" connection. The last mile data packet 1630M delivered to zone U9 SDNP client at address "IP C 9,1 " carries an identification packet identifier tag 9, SDNP embedded indication, used to recognize content associated with the same conversation. Header 1626M that specifies the preamble 9 information, key, seed, and the like used for the purpose of specifying the " L4 " data field used for specifying layer 4 transmission as UDP.

게이트웨이 노드 M0,8 은 또한 어드레스 IP C7,9에서 IP 패킷(1635)을 PSTN 1에 송신한다. SDNP 데이터 1을 포함하는 페이로드를 운반하는 대신, 이러한 경우에, IP 페이로드는, 패킷 스니핑으로 가로챌 수 있는 것인, VoIP 소리 패키지로 변환되었다. 이어서, 전화 스위치 시스템안, PSTN 1이 이러한 미보안 IP 패킷을, 전화(37)와 PSTN 1 사이의 연속적인 아날로그 회로 연결이 뒤따르는 통화되는 전화 번호를 포함하는 POTS 데이터(1636)에 의해서 도시된 전화(37)에 대한 아날로그 POTS 전화 연결로 변환한다. 이러한 그리고 임의의 다른 콜 아웃 연결이 하이퍼보안이 아니기 때문에, 콜 아웃 라스트 링크에 의해서 운반되는 콘텐츠는 해킹, 와이어탭, 및 다른 감시 기술의 위험이 있다. 클라이언트의 액세스 특권을 규정하는 일부 계층적 구조가 구현되지 않으면, 전체 통화의 보안은 가장 약한 링크에 의해서 손상될 수 있고, 이는 그룹 통화 상이 모든 사람이 모든 것을 들을 수 있다는 것을 의미한다. Gateway node M 0,8 also sends an IP packet 1635 to PSTN 1 at address IP C 7,9 . Instead of carrying a payload containing SDNP data 1, in this case the IP payload was converted to a VoIP sound package, which could be intercepted by packet sniffing. Then, in the telephone switch system, PSTN 1 shows this unsecured IP packet by POTS data 1636 containing the telephone number followed by a continuous analog circuit connection between telephone 37 and PSTN 1. Convert to an analog POTS phone connection to phone 37. Because these and any other call out connections are not hyper secure, the content carried by the call out last link is at risk of hacking, wire taps, and other surveillance techniques. If some hierarchical structure that defines the access privileges of the client is not implemented, the security of the entire call can be compromised by the weakest link, which means that everyone on the group call can hear everything.

이러한 포인트가 도 79a에 도시된 표에 에시되어 있고, 여기에서 그룹 통화는, 전화 번호 "Ph #1" 및 "Ph #2"에서의 참여자 콜 아웃과 함께, SDNP 네트워크 클라이언트 노드 C1,1, C7,1, C9,1, 및 C9,4 상의 하이퍼보안 참여자를 포함한다. 도시된 바와 같이, SDNP 클라이언트 C1,1는 그룹 호스트이고, SDNP 클라이언트 C7,1, C9,1은 참여자이고, 이는 이들이 청취하고 말한다는 것을 의미하고, SDNP 클라이언트 C9,4 는 "청취자이고, 이는 이들이 통화를 청취하지만 말할 수 없거나 참여자가 청취할 수 있다는 것을 의미한다. 콜 아웃 전화 번호 "Ph #1"에서의 참여자는 또한 청취 및 말하기가 가능한 참여자인 한편, "Ph #2"에서의 참여자는 단지 콜 아웃 "청취자"로 인증되었고, 그룹 통화에서 말을 할 수 없다. 그룹 호스트는, 통화를 설정할 때, 이러한 듣기 말하기 특권, 즉 사용자 인증을 규정한다. These points are shown in the table shown in FIG. 79A, where the group call, along with the participant callouts at the telephone numbers “Ph # 1” and “Ph # 2”, includes SDNP network client nodes C 1,1 ,. Hypersecurity participants on C 7,1 , C 9,1 , and C 9,4 . As shown, SDNP clients C 1,1 are group hosts, SDNP clients C 7,1 , C 9,1 are participants, which means they listen and speak, and SDNP clients C 9,4 are "listeners." Which means that they listen to the call but cannot speak or the participant can listen in. The participant at the call-out telephone number “Ph # 1” is also a participant who can also listen and speak, while at “Ph # 2” The participant of is only authenticated as a callout "listener" and cannot speak in a group call The group host, when setting up the call, defines these listening and speaking privileges, i.e. user authentication.

표를 다시 참조하면, 정규 통화로 명명된 열에서, 그룹 통화 상의 모든 사람 즉, 호스트에 의해서 승인된 통화자는 통화를 청취할 수 있다. 통화를 해킹하고자 하는 그리고 호스트에 의해서 승인 받지 못한 통화자는 통화에 연결 또는 침입할 수단 또는 심지어 통화가 발생되는지를 결정할 능력을 가지지 뭇한다. 동일 방법이 그룹 채팅에 적용될 수 있고, 여기에서 참여자는 메시지를 읽고 쓸 수 있지만, 관찰만 가능한 구성원은 코멘트를 읽을 수만 있고 그들의 텍스트를 채팅에 끼워 넣을 수 없다. Referring back to the table, in a column named regular call, everyone on the group call, i.e., the caller authorized by the host, can listen to the call. A caller who wants to hack a call and is not authorized by the host does not have the ability to connect or break into the call or even determine whether the call is taking place. The same method can be applied to group chats, where participants can read and write messages, but observers can only read comments and not embed their text in the chat.

이러한 개시 내용에 따라 만들어진 네트워크 액세스를 제어하기 위한 인증 및 신원 입증을 이용할 때, SDNP 시스템은, 통상적인 그룹 채팅 및 그룹 통화에서 이용될 수 없는, 프라이버시 특징을 제공한다. 이러한 특징은, 텍스트 작성 또는 말하기 전에, 프라이빗 모드를 선택함으로써, 예를 들어 잠금 심볼 또는 다른 프라이버시 아이콘을 클릭하는 것에 의해서 생성된다. 그러한 경우에, 통신은, 인증된 SDNP 클라이언트에게만 송신되고, 인증을 통해서 신원이 아직 확인되지 않은 SDNP 클라이언트에게는 송신되지 않으며 미보안 디바이스 상의 임의의 콜 아웃 청취자 또는 참여자에게는 송신되지 않는다. 이러한 포인트가 전술한 표에 명시되어 있으며, 여기에서, "미인증 SDNP 클라이언트"라고 표시된 열 아래의 프라이빗 통화에서, 모든 그룹 통화 클라이언트는 그들의 마이크로폰 및 스피커 모두가 묵음화된 반면, "인증된 SDNP 클라이언트"라고 표시된 열에서, 모든 SDNP 클라이언트는 청취할 수 있고, 참여자 C1,1, C7,1, 및 C9,1는 또한 말할 수 있으나, 모든 콜 아웃 디바이스는 그들의 마이크로폰 및 스피커가 무음화되었고, 이는 프라이빗 모드에서 인증된 SDNP 클라이언트만이 듣고 말할 수 있다는 것을 의미한다. 이러한 방식으로, 확실한 신원의 SDNP 클라이언트들의 혼합, 및 알지 못하는 당사자와의 콜 아웃 연결을 갖는 그룹 통화는 통화의 공공 부분에서 상호 참여할 수 있으나, 비밀 정보를 콜 아웃 디바이스에 노출시키지 않는다. 말하기 또는 텍스트 작성 저에 임의의 SDNP 참여자의 프라이빗 아이콘을 클릭하는 것에 의해서, "콜 아웃" 통화자가 프라이빗 토론으로부터 간단히 제거될 수 있다. 프라이빗 토론의 종료 시에, 프라이빗 버튼이 해제되고 그들이 재 연결된다. 콜 아웃 통화자가 연결되지 않은, 즉 본질적으로 "통화 대기"에 배치된 시간 동안, SDNP 시스템은 대기 음악을 재생할 수 있거나, 조용히 있거나, (파도 소리 또는 빗소리와 같은) 백색 소음을 재생할 수 있다. When utilizing authentication and identity verification to control network access made in accordance with this disclosure, the SDNP system provides privacy features that cannot be used in conventional group chats and group calls. This feature is created by selecting a private mode, for example by clicking on a lock symbol or other privacy icon, before writing or speaking text. In such a case, the communication is sent only to the authenticated SDNP client, not to the SDNP client whose identity has not yet been verified through authentication and not to any callout listener or participant on the unsecured device. These points are set out in the table above, where in private calls under the column labeled "Unauthorized SDNP Client", all group call clients are muted while both their microphone and speaker are "Authenticated SDNP Client". In the column marked ", all SDNP clients can listen and participants C 1,1 , C 7,1 , and C 9,1 can also speak, but all callout devices have their microphones and speakers muted. This means that only authorized SDNP clients in private mode can hear and speak. In this way, a group call with a mix of securely identifiable SDNP clients, and a callout connection with an unknown party can participate in the public part of the call, but does not expose confidential information to the callout device. By clicking on any SDNP participant's private icon under Talk or Text Writing, the “call out” caller can simply be removed from the private discussion. At the end of the private discussion, the private buttons are released and they are reconnected. During times when call-out callers are not connected, that is, essentially placed in "waiting for a call," the SDNP system can play atmospheric music, be quiet, or play white noise (such as waves or rain).

그룹 채팅에서의 텍스트 메시지가 또한 동일한 방식으로 관리될 수 있다. 정규 그룹 채팅에서, 모든 텍스트 메시지가 SDNP 클라이언트 디바이스 상의 SDNP 앱에 송신되고, SMS 텍스트 메시지에 의해서 모든 콜 아웃 채팅 구성원에게 송신된다. 텍스트 메시지는 참여자에 의해서만 송신될 수 있다. "청취자" 또는 "일기 전용" 채팅 구성원으로부터 송신된 텍스트 메시지는 무시되고 채팅 그룹으로 포워딩되지 않을 것이다. 메시지를 보내기 전에 참여자가 잠금 또는 프라이버시 아이콘을 클릭한 경우에, 그 메시지는 SDNP 클라이언트에게만 송신될 것이고 모든 콜 아웃 클라이언트에게 전송되지는 않는다. 프라이빗 메시지를 수신하는 SDNP 클라이언트에서, 이들이 그 신원을 인증하였다면, 메시지는 판독을 위해서 보여질 수 있을 것이다. 이들이 그 신원 인증을 하지 않은 경우에, 관찰자가 그 신원 확인을 위한 인증을 실시할 때까지, 메시지는 은폐되고, 덮여지고, 감춰지고, 또는 아이콘, 예를 들어 자물쇠로 표시될 것이다. Text messages in group chat can also be managed in the same way. In a regular group chat, all text messages are sent to the SDNP app on the SDNP client device and sent to all callout chat members by SMS text message. Text messages can only be sent by participants. Text messages sent from "listener" or "diary only" chat members will be ignored and not forwarded to the chat group. If the participant clicks the lock or privacy icon before sending the message, the message will be sent only to the SDNP client and not to all callout clients. At the SDNP client receiving the private message, if they authenticated their identity, the message could be shown for reading. If they do not authenticate their identity, the message will be concealed, covered, hidden, or displayed with an icon, for example a lock, until the observer performs the identity verification.

SDNP 네트워크 시스템 인증에 의해서 규제되는 프라이버시 특권과 신원 인증을 조합함으로써, 디바이스의 해킹은, 그룹 채팅 및 그룹 통화에서도, 프라이빗 텍스트를 열거나 프라이빗 통화를 청취하기에 불충분하다. 이러한 특징은 디바이스 보안 매개변수 - 지역적으로 해킹될 수 있는 정보 - 에만 의존하는 것에 의해서는 보장될 수 없다. 시스템 매개변수는 속이기가 훨씬 더 어려운데, 이는 가짜 보안 및 신원 신용 증명이 시스템 로그와 일치되지 않을 것이고 무효 SDNP 클라이언트로서 거절될 것이기 때문이다. By combining the privacy privilege and identity authentication regulated by SDNP network system authentication, hacking of the device is insufficient to open private text or listen to private calls, even in group chats and group calls. This feature cannot be guaranteed by relying only on device security parameters-information that can be hacked locally. System parameters are much harder to deceive because fake security and identity credentials will not match the system log and will be rejected as an invalid SDNP client.

부가적인 정도의 프라이버시가 또한 그룹 통화 및 그룹 채팅의 실행에 부가될 수 있다. 도 79b에 도시된 표에 설명된 하이퍼보안 라스트 마일의 이러한 특이적 실시예가 본원에서 하이퍼-프라이빗 통화 또는 하이퍼-프라이빗 채팅으로 지칭된다. 하이퍼-프라이버시는 이하의 4개의 기준에 대한 통화자 또는 메시지 확인을 필요로 한다: Additional degrees of privacy can also be added to the execution of group calls and group chats. This specific embodiment of the hyper secure last mile described in the table shown in FIG. 79B is referred to herein as a hyper-private call or hyper-private chat. Hyper-Privacy requires callers or message acknowledgments against four criteria:

* 그룹 통화 상의 코뮤니케의 모든 수신자는 SDNP 클라이언트이어야 하고, 콜 아웃 디바이스는 아니어야 한다. * All recipients of the communique on the group call must be SDNP clients, not call-out devices.

* 통화 또는 텍스트는, 통화, 텍스트, 화상 등이든 간에, 선험적으로 하이퍼-프라이빗 코뮤니케로서 선택되어야 한다. * The call or text should be chosen a priori as a hyper-private communion, whether call, text, video or the like.

* 그룹 통화 또는 채팅 상의 코뮤니케의 수신자는 그 신원 보장을 위해서 인증된 연결을 가져야 한다. * Recipients of the Communique on group calls or chats must have an authenticated connection to ensure their identity.

* 임의의 하이퍼-프라이빗 코뮤니케의 수신자는 "프라이빗" 참여자 또는 프라이빗 청취자로서 미리 선택되어야 한다. * The recipient of any hyper-private communicator must be pre-selected as a "private" participant or private listener.

비록 처음 3개의 기준은 본질적으로 전술한 그룹 통화에서의 프라이빗 당사자의 예에서의 기준과 동일하고, 제4 기준인, 하이퍼-프라이빗 통화 또는 텍스트를 수신할 수 있는 자격이 있는 임의의 토오하자가 "프라이빗" SDNP 클라이언트로서 미리 규정된 클라이언트의 목록이 로딩되어야 한다는 요건이 특이적이고 민감한 정보에 대한 액세스를 더 제한한다. 예를 들어, 막대 형태로 도시된 바와 같이, SDNP 참여자 클라이언트 C1,1 및 C1,1, 그리고 SDNP 청취자 클라이언트 C9,4는 모두 그룹 통화에서 "프라이빗" 당사자로서 지정된다. 대조적으로, SDNP 클라이언트 C9,1는 참여자로서만 지정되나, 프라이빗 참여자로서는 지정되지 않는다. 정의에 의해서, 통화 참여자 또는 청취자는 프라이빗 당사자로서 등록될 수 없다. Although the first three criteria are essentially the same as those in the example of the private party in the aforementioned group call, any Tohaja who is entitled to receive the fourth criterion, the hyper-private call or text, is " The requirement that a list of predefined clients as private "SDNP clients be loaded further restricts access to specific and sensitive information. For example, as shown in bar form, SDNP participant clients C 1,1 and C 1,1 , and SDNP listener client C 9,4 are all designated as "private" parties in a group call. In contrast, SDNP client C 9,1 is designated only as a participant, but not as a private participant. By definition, a call participant or listener cannot be registered as a private party.

이전의 예에서와 같이, 정규 통화 중에 모든 참여자, 즉 SDNP 클라이언트 C1,1, C7,1, 및 C9,1 그리고 콜 아웃 참여자 Ph #1는 모든 대화를 들을 수 있고 모든 텍스트 메시지를 읽을 수 있을 뿐만 아니라, 언제든지 말하고 텍스트를 쓸 수 있는 반면 클라이언트 C9,3 및 Ph #2를 포함하는 "청취자"는 모든 대화를 듣고 텍스트를 볼 수 있지만, 그룹 통화 또는 채팅에서 말하거나 메시지를 송신할 수 없다. 그러나, 하이퍼-프라이빗 통화에서, 하이퍼-프라이빗 코뮤니케를 지정하기 위한 스위치 또는 아이콘을 선택하는 것은, 그룹 통화 또는 채팅 상의 모든 미인증 당사자를 자동적으로 차단할 뿐만 아니라, 이는 "프라이빗" 당사자 이외의 모든 당사자를 디스에이블링시킨다. 이는 또한 모든 콜 아웃 연결 및 모든 미인증 사용자를 디스에이블링시킨다. 따라서, 동작에서, 임의의 프라이빗 참여자가 프라이버시 아이콘을 선택할 때, (프라이빗 그룹 호스트를 포함하는) 프라이빗 참여자만이 그룹에 대해서 보고, 읽고, 말하고, 텍스트 작성을 할 수 있다. 모든 다른 당사자의 마이크로폰 및 스피커가 묵음화되고, 마찬가지로 그룹에 대한 텍스트 또는 첨부물을 수신 또는 송신할 수 없다. 구체적으로, 하이퍼-프라이빗 모드에서, 일단 인증되면, 클라이언트 C1,1 및 C7,1모두가 듣고 말할 수 있을 뿐만 아니라 텍스트를 읽고 송신할 수 있는 반면, 프라이빗 클라이언트 C9,4는 대화를 듣거나 그룹 텍스트를 판독할 수만 있다. As in the previous example, during a regular call, all participants, SDNP Clients C 1,1 , C 7,1 , and C 9,1 and Call Out Participant Ph # 1, can hear all conversations and read all text messages. In addition to being able to speak and write text at any time, "listeners" including clients C 9,3 and Ph # 2 can listen to all conversations and view text, but can speak or send messages in group calls or chats. Can not. However, in a hyper-private call, selecting a switch or icon to designate a hyper-private communication automatically blocks all unauthorized parties on a group call or chat, as well as any party other than the "private" party. Disable it. It also disables all callout connections and all unauthorized users. Thus, in operation, when any private participant selects a privacy icon, only the private participant (including the private group host) can view, read, speak, and write text about the group. All other parties' microphones and speakers are muted and likewise cannot receive or send text or attachments to the group. Specifically, in hyper-private mode, once authenticated, clients C 1,1 and C 7,1 can both hear and speak as well as read and send text, while private clients C 9,4 listen to the conversation. Can only read group text.

전술한 라스트 마일 라우팅 제어 능력으로, 그룹 통화 및 그룹 채팅이 임의의 수의 방식으로 관리될 수 있다. 예를 들어, 그룹 통화 호스트는, 통화 또는 그룹에 참여할 수 있는 사람, 말하거나 텍스트를 작성할 수 있는 사람, 및 듣기 및 읽기만을 할 수 있는 사람을 결정할 수 있다. 표준 프라이빗 통화에서, 프라이빗 모드의 선택은 모든 SDNP 클라이언트를 인에이블링시키고, 일단 인증되면, 표준 비-프라이빗 그룹 통신 중에 그들이 가지는 것과 동일한 특권으로 코뮤니케에 결합시킨다. 하이퍼-프라이빗 모드에서, 프라이빗 참여자 및 프라이빗 청취자로서 규정된 SDNP 클라이언트 만이 하이퍼-프라이빗 모드 동작 중에 통신할 수 있다. With the last mile routing control capability described above, group calls and group chats can be managed in any number of ways. For example, a group call host can determine who can join a call or group, who can speak or write text, and who can only listen and read. In a standard private call, the choice of private mode enables all SDNP clients and, once authenticated, joins the communicator with the same privileges they have during standard non-private group communication. In hyper-private mode, only SDNP clients defined as private participants and private listeners can communicate during hyper-private mode operation.

하이퍼-프라이빗 코뮤니케의 일부에 대해서 자격을 가진 사람 즉, 프라이빗 참여자 또는 청취자로서 식별된 사람 그리고 그렇지 못한 사람의 선택이 몇 가지 방식으로 구성될 수 있다. 애드혹 하이퍼-프라이빗 그룹 통신에서, 그룹 호스트는 누가 프라이빗 통화자인지 그리고 누가 아닌지를 결정한다. SDNP "시스템 규정된" 하이퍼-프라이빗 그룹 통신에서, SDNP 네트워크 운영자는 누가 프라이빗 통화자이고 누가 아닌지를 미리 결정한다. 규칙-기반 하이퍼-프라이빗 그룹 통신에서, SDNP 네트워크는 누가 프라이빗 통화자가 될 자격이 있고 누가 아닌지를 결정하기 위한 규칙을 규정한다. 이러한 규칙이 회사 고용 목록을 기초로 할 수 있고, 예를 들어 부사장 이상만이 하이퍼-프라이빗 통화에 참여할 수 있다. 정부 및 보안 기관에서, 기준은 국가 보안 허가, 여권 번호, 경찰 뱃지 번호, 등에 의해서 설정될 수 있다. 본원에서 규정된 SDNP-인에이블드 라스트 마일 통신 방법은 이러한 예시적인 시나리오 중 임의의 것을 지원할 수 있거나, 개체군을 2개의 그룹으로 양분하기 위한 임의의 다른 기준을 이용할 수 있고, 그에 의해서 하이퍼-프라이빗 코뮤니케 액세스를 가지는 그룹과 그렇지 않은 그룹을 구성한다. The choice of a person who is qualified for a portion of the hyper-private community, i.e. a person identified as a private participant or listener, and a person who is not, may be configured in several ways. In ad hoc hyper-private group communication, the group host determines who is the private caller and who is not. In SDNP "system defined" hyper-private group communications, the SDNP network operator determines in advance who is the private caller and who is not. In rule-based hyper-private group communication, the SDNP network defines rules for determining who is eligible and who is not a private caller. These rules can be based on company employment lists, for example, only vice presidents and above can participate in hyper-private calls. In government and security agencies, criteria may be established by national security permits, passport numbers, police badge numbers, and the like. The SDNP-enabled last mile communication method defined herein may support any of these example scenarios, or may use any other criteria for dividing a population into two groups, whereby a hyper-private commune Configure groups with and without access.

그러한 개념이 하나 초과의 그룹으로 확장될 수 있으나, 계층적 액세스 기준이 일반적으로, 전화 통신보다, 운항관리기-기반의 전문적 통신 시스템에 보다 잘 적용될 수 있다. 그에 따라, 전문적 통신을 위한 SDNP 방법의 적용을 본원에서 더 설명하지 않을 것이다. While such concepts may be extended to more than one group, hierarchical access criteria may generally be better applied to navigation manager-based professional communication systems than to telephony. As such, the application of the SDNP method for professional communication will not be described further herein.

그룹 통화를 위한 하나의 해결과제는 모든 사람이 동시에 말하고자 하는 경우의 문제이다. 중첩 발언은 혼란스럽고, 듣기 어렵고, 또한 원치 않는 잡음을 초래할 수 있다. 이러한 문제는, 워키-토키 또는 CB 라디오를 모방한 기능인, 푸시-투-토크 특징을 이용함으로써 해결될 수 있다. 푸시-투-토크 또는 PTT 동작에서, 한번에 한명의 참여자만이 말할 수 있다. 참여자가 말하고자 할 때, 스위치를 누르는 것은 네트워크 마이크로폰 상이 모든 사람을 묵음화하여, 그룹 통화 내의 모든 다른 당사자가 듣기 전용 모드가 되게 한다. 도 80a에 도시된 바와 같이, 정규 PTT 대화에서, 호스트가 PTT 버튼을 누를 때, 호스트 PTT로 표시된 열에 도시된 바와 같이, 이들은 그룹 통화보다 우선권을 가지고, 다른 통화자가 그들의 말하기 버튼을 눌렀을 때에도, 모든 다른 통화자보다 우선한다. 콜 아웃 전화 연결을 포함한, 모든 다른 통화자의 마이크로폰이 자동적으로 묵음화되고, 단지 청취자가 된다. 호스트가 그의 PTT 버튼을 누르지 않는 경우에, "다른 PTT"로 표시된 열에서 도시된 바와 같이, PTT 능력은 실행 순서대로 임의의 다른 SDNP 참여자에게 넘겨진다. 청취자로 지정된 SDNP 노드 및 콜 아웃 디바이스, 예를 들어 C9,4 및 Ph #1는, 전체 그룹 통화 중에, PTT 대화를 들을 수 있으나, 그들의 마이크로폰은 묵음화된다. One challenge for group calls is when everyone wants to speak at the same time. Overlapping speech can be confusing, difficult to hear, and can also cause unwanted noise. This problem can be solved by using the push-to-talk feature, which is a function that mimics a walkie-talkie or CB radio. In a push-to-talk or PTT operation, only one participant can speak at a time. When the participant wants to speak, pressing the switch causes the network microphone to mute everyone so that all other parties in the group call are in listen-only mode. As shown in FIG. 80A, in a regular PTT conversation, when the host presses the PTT button, as shown in the column labeled Host PTT, they take precedence over the group call, even when another caller presses their speak button. It takes precedence over other callers. All other callers' microphones, including call-out phone connections, are automatically muted and only become listeners. If the host does not press his PTT button, the PTT capability is handed over to any other SDNP participant in order of execution, as shown in the column labeled “Other PTT”. SDNP nodes and callout devices designated as listeners, such as C 9,4 and Ph # 1, can hear PTT conversations during the entire group call, but their microphones are muted.

네트워크에 대해서 신원이 인증된 통화자를 식별하기 위해서 SDNP 라스트 마일 능력의 이용할 때, PTT 특징이 프라이빗 푸시-투-토크 기능까지 확장될 수 있다. 프라이버시 특징 또는 아이콘이 선택될 때마다, 모든 미인증 당사자가 그룹 통화로부터 제거되고, 그들의 스피커 및 마이크로폰이 묵음화된다. 규정에 의한 콜 아웃 연결은 인증될 수 없고, 그에 따라 또한 묵음화된다. 묵음화는 양방향적이고, 배제된 당사자가 대화를 청취하는 것을 방지하나, 또한 배제된 참여자의 마이크로폰을 또한 분리한다. 인증된 당사자의 경우에, 동작이 정규 PTT와 동일하게 진행되고, 여기에서 호스트는 말하는데 우선권을 가지며, 그렇지 않은 경우에 임의의 인증된 참여자가 실행 순서대로 PTT 토크 특징을 가질 수 있다. When using SDNP last mile capability to identify a caller whose identity has been authenticated to the network, the PTT feature may be extended to private push-to-talk functionality. Each time a privacy feature or icon is selected, all unauthorized parties are removed from the group call and their speakers and microphones are muted. Callout connections by regulation cannot be authenticated and are therefore also muted. Silence is bidirectional and prevents the excluded party from listening to the conversation, but also separates the microphone of the excluded participant. In the case of an authenticated party, the operation proceeds in the same way as a regular PTT, where the host has priority to speak, otherwise any authenticated participant may have the PTT talk feature in order of execution.

도 80b의 표는, 하이퍼-프라이빗 그룹 통화가 PTT 기능으로 확장될 수 있다는 것을 도시한다. 정규 동작에서, PTT 기능성은 전술한 경우와 동일하다. 그러나, 하이퍼-프라이빗 모드에서, 프라이빗 참여자 또는 프라이빗 청취자로서 이전에 지정된 인증된 당사자만이 하이퍼-프라이빗 대화에 참여할 수 있다. 예를 들어, 하이퍼-프라이빗 모드에서, SDNP 클라이언트 C9,1 및 C9,5는 말하기 또는 듣기로부터 차단되는데, 이는 그들이 프라이빗 참여자 또는 청취자로소 이전에 나열되지 않았기 때문이다. 유사하게, 디바이스에 연결된 모든 콜 아웃은 하이퍼-프라이빗 모드 동작 중에 묵음화된다. 이러한 방식으로, PTT 그룹 통화 내의 여러 당사자에 대한 액세스가 명확하게 제어될 수 있다. 묵음화는 일부 참여자(예를 들어, 콜 아웃 청취자)를 대화의 소리를 운반한느 데이터 패킷을 수신하는 것으로부터 배제하는 한편, 묵음처리되지 않은 참여자에 대한 데이터 패킷은 계속 공급하는 프로세스이다. 이러한 개시된 방법에서, 데이터 패킷은 일반 대화에서 모든 참여자에게 그리고 클라이언트의 사용자에 의해서 묵음화가 활성화될 때 목록의 서브세트에만 개별적으로 송신된다. The table of FIG. 80B shows that the hyper-private group call can be extended to the PTT function. In normal operation, the PTT functionality is the same as in the case described above. However, in hyper-private mode, only authorized parties previously designated as private participants or private listeners can participate in the hyper-private conversation. For example, in hyper-private mode, SDNP clients C 9,1 and C 9,5 are blocked from speaking or listening because they were not previously listed as private participants or listeners. Similarly, all callouts connected to the device are muted during hyper-private mode operation. In this way, access to various parties in a PTT group call can be explicitly controlled. Silence is the process of excluding some participants (eg, call-out listeners) from receiving data packets carrying the sound of the conversation, while continuing to supply data packets for unmute participants. In this disclosed method, data packets are individually sent to all participants in a normal conversation and only to a subset of the list when silence is activated by the user of the client.

대안적인 실시예에서, 데이터 패킷은 방송 모드로 그룹 통화 내의 모든 참여자에게, 그러나 상이한 암호 방법들을 이용하여, 송신된다. 일반적인 컨퍼런스 콜의 경우에, 데이터 패킷은 암호를 이용하여 모든 사용자에게 송신되고, 여기에서 모든 참여자는 암호 키의 복사본을 갖는다. 프라이빗 모드 또는 묵음 모드에서, 사용자에게 방송되는 데이터 패킷은 상이한 암모를 이용하고, 여기에서 선택된 사용자만이 암호 키를 공유한다. 키를 갖는 사람은 통화에 참여할 수 있고 없는 사람은 배제된다. 방송 패킷을 이용하는 것의 장점은, 별도의 패킷 요구를 송신하는 것보다, 라스트 마일 통신에서 더 좁은 대역폭을 요구한다는 것이다. 또 다른 실시예에서, 단일 패킷이 게이트웨이로 송신되고, 시그널링 서버는 일반 통화 모드에서 모든 참여자에게 그리고 프라이빗 또는 묵음 모드에서 선택된 통화자에게 분배하기 위한 패킷을 복제한다. In an alternative embodiment, the data packet is transmitted to all participants in the group call in broadcast mode, but using different cryptographic methods. In the case of a typical conference call, a data packet is sent to all users using a cipher, where every participant has a copy of the cipher key. In the private mode or silent mode, data packets broadcast to the user use different females, and only the user selected here shares the cryptographic key. The person with the key can participate in the call and the person without it is excluded. The advantage of using broadcast packets is that they require a narrower bandwidth in last mile communication than sending a separate packet request. In another embodiment, a single packet is sent to the gateway and the signaling server duplicates the packet for distribution to all participants in the normal call mode and to the selected caller in the private or silent mode.

하이퍼보안 파일 저장 - 비록 보안 동적 통신 네트워크 및 프로토콜이 전화 통신 및 실시간 데이터 전송을 위한 하이퍼보안 통신 시스템으로서 발명되고 개발되었지만, SDNP 네트워크 및 프로토콜 고유의 보안 메커니즘은 하이퍼보안 파일 및 데이터 저장에 완벽하게 적합하다. 그 가장 단순한 설명에서, 하이퍼보안 통화가 하나의 통화자로부터 다른 통화자에게, 즉 하나의 SDNP 클라이언트로부터 다른 SDNP 클라이언트로의 단부-대-단부 통신에서, 스크램블링된 암호화된 데이터의 익명의 단편화된 데이터 전송을 포함하는 경우에, 하이퍼보안 파일 및 데이터 저장은, 중간에 중단되고 리콜될 때까지 무기한으로 버퍼 내에 저장되는 통신으로서 생각될 수 있다. 하이퍼보안 분배된 파일 저장을 위한 다른 명칭은 분해 데이터 저장이다. Hyper-Secure File Storage -Although secure dynamic communication networks and protocols have been invented and developed as hyper-secure communication systems for telephony and real-time data transmission, the SDNP network and protocol-specific security mechanisms are perfectly suited for hyper-secure file and data storage. Do. In its simplest description, an anonymous fragmented data of scrambled encrypted data, in which the hyper-secure call is from one caller to another, ie in end-to-end communication from one SDNP client to another SDNP client. In the case of transmission, the hypersecurity file and data storage can be thought of as a communication stored in the buffer indefinitely until interrupted and recalled in between. Another name for hypersecurity distributed file storage is disaggregated data storage.

저장이 패킷 전달의 중간에 중단되는 통신이라는 이러한 단순화된 설명은, 처음 생각보다 기술적으로 더 정확하다. 전술한 미국 출원 제14/803,869호에서, 다른 패킷 도달까지 데이터 패킷을 일시적으로 버퍼링하는 것이 명확하게 개시되었고 동작적으로 설명되었다. SDNP 클라우드의 노드 내의 버퍼링이, 몇달이 아니라, 밀리초 규모로 발생되지만, SDNP 시스템은, 원래의 콘텐츠를 복원하기 위해서 복원되는 정보를 잃지 않고, 데이터를 대기 또는 유지할 수 있는 능력을 갖는다. 물론, 그러한 단순화된 구현예는, 디렉토리, 메뉴, 파일 재활용, 보안 신용 증명을 새롭게 하는 것, 및 다른 그러한 특징과 같은 장기간의 파일 관리에 필요한 특정 특징을 가지지 않는다. This simplified explanation that storage is communication interrupted in the middle of packet delivery is technically more accurate than originally thought. In the above-mentioned U.S. Application No. 14 / 803,869, the temporary buffering of data packets until another packet arrival is clearly disclosed and operatively described. Although buffering within the nodes of the SDNP cloud occurs on a millisecond scale, rather than months, the SDNP system has the ability to wait or maintain data without losing the information being restored to restore the original content. Of course, such a simplified implementation does not have the specific features required for long-term file management such as directories, menus, file recycling, renewing security credentials, and other such features.

클라이언트로부터 단편화된 데이터 저장 네트워크로의 데이터 전송의 예가 도 81에 도시되어 있다. 도시된 바와 같이, IP 어드레스 IP C1,1를 갖는 SDNP 클라이언트(1700A)가 일련의 데이터 패킷을 SDNP 클라우드를 통해서, 상응 IP 어드레스 IP F7,1, IP F9,1, 및 IP F9,4를 갖는 SDNP 파일 저장 서버(1700H, 1700M 및 1700L)에 전송한다. 동작에서, 클라이언트 노드 C1,1는 상응 헤더(1726X)를 갖는 일련의 데이터 패킷(1730X)을 어드레스 IP C1,1로부터 SDNP 게이트웨이 M0,0로 송신한다. 데이터 패킷(1730X)은 상응 헤더(1726H, 1726L 및 1726M)를 갖는 데이터 패킷(1730H, 1730L 및 1730M)에 의해서 예시된다. 정확도 보장을 위해서, 계층 4 전송은 UDP 대신 TCP를 이용한다. 패킷은 라우팅을 위해서 패킷을 식별하기 위해서 이용되는 SDNP 집 또는 다른 ID 표시된 태그 X, 데이터 패킷(1730H, 1730L 및 1730M)의 경우에, 택 1, 태그 2, 태그 3을 포함한다. 각각의 패킷의 페이로드 부분은, 예를 들어 3개 부분 단편화 파일 SDNP 파일 1, SDNP 파일 2, 및 SDNP 파일 3 내에서 특이적 데이터를 운반한다. 라스트 마일 내의 보안 신용 증명은 상응 프리앰블 1을 갖는 구역(U1) 정보를 이용한다. An example of data transfer from a client to a fragmented data storage network is shown in FIG. 81. As shown, the SDNP client 1700A with IP address IP C 1,1 sends a series of data packets through the SDNP cloud, corresponding IP addresses IP F 7,1 , IP F 9,1 , and IP F 9, It transmits the SDNP file storage server (1700H, 1700M and 1700L) having 4. In operation, client node C 1,1 sends a series of data packets 1730X with corresponding header 1726X from address IP C 1,1 to SDNP gateway M 0,0 . Data packet 1730X is illustrated by data packets 1730H, 1730L, and 1730M with corresponding headers 1726H, 1726L, and 1726M. To ensure accuracy, Layer 4 transmissions use TCP instead of UDP. The packet includes Tag 1, Tag 2, and Tag 3, in the case of the SDNP Zip or other ID marked Tag X, Data Packet 1730H, 1730L, and 1730M, used to identify the packet for routing. The payload portion of each packet carries specific data within, for example, three partial fragmentation files SDNP file 1, SDNP file 2, and SDNP file 3. The secure credit proof within the last mile uses Zone U1 information with the corresponding preamble 1.

데이터 패킷이 SDNP 클라우드에 진입하면, 데이터 패킷들은 그 신원 및 시그널링 서버(미도시)의 지시에 따라 상이한 목적지들로 라우팅된다. 헤더(1626H) 및 SDNP 파일 1을 운반하는 태그 1을 갖는 데이터 패킷(1730H)이 SDNP 게이트웨이 노드 M0,4로 라우팅된다. 이어서, SDNP 게이트웨이 노드 M0,4는 구역(U7)을 위한 보안 신용 증명을 이용하여 패킷(1730H)을 파일 저장 노드 F7,1로 라우팅시킨다. 한편, SDNP 파일 2을 운반하는 태그 2로서 그 ID를 갖는 패킷(1730L)이 SDNP 게이트웨이 노드 M0,8로 독립적으로 라우팅된다. 이어서, SDNP 게이트웨이 노드 M0,8는 구역(U9)을 위한 보안 신용 증명을 이용하여 패킷(1730L)을 파일 저장 노드 F9,4로 라우팅시킨다. When a data packet enters the SDNP cloud, the data packets are routed to different destinations according to their identity and indication of a signaling server (not shown). Data packet 1730H with header 1626H and tag 1 carrying SDNP file 1 is routed to SDNP gateway node M 0,4 . SDNP gateway node M 0,4 then routes packet 1730H to file storage node F 7,1 using the secure credit credentials for zone U7. On the other hand, a packet 1730L having its ID as tag 2 carrying SDNP file 2 is independently routed to SDNP gateway node M 0,8 . SDNP gateway node M 0,8 then routes packet 1730L to file storage node F 9,4 using security credentials for zone U9.

거의 동시에, SDNP 파일 3을 운반하는 태그 3으로서 그 ID를 갖는 패킷(1730M)이 또한 독립적으로 SDNP 게이트웨이 노드 M0,8으로 라우팅되고, 태그 2의ID를 갖는 데이터 패킷과 동일한 메시형 라우팅 통로를 반드시 이용할 필요는 없다. 이어서, SDNP 게이트웨이 노드 M0,8는 또한 구역(U9)을 위한 보안 신용 증명을 이용하여 패킷(1730M)을 파일 저장 노드 F9,1로 라우팅시킨다. At about the same time, a packet 1730M with its ID as tag 3 carrying SDNP file 3 is also independently routed to SDNP gateway node M 0,8 , and shares the same mesh routing path as the data packet with ID of tag 2. It is not necessarily necessary. Then, the SDNP gateway node M 0,8 also routes the packet 1730M to the file storage node F 9,1 using the secure credit credentials for the zone U9.

이러한 방식으로, SDNP 파일 1은 구역(U7)을 위한 보안 신용 증명을 이용하여 저장 노드 F7,1에 전달되는 한편, SDNP 파일 2 및 SDNP 파일 3은 구역(U9)을 위한 보안 신용 증명 모두를 이용하여 파일 저장 노드 F9,4 F9,1에 각각 전달된다. 비록 파일이 클라이언트 노드 C1,1에 의해서 소유되지만, 클라이언트는 파일의 콘텐츠를 인코딩하고 보호하기 위해서 이용된 보안 신용 증명에 대한 액세스를 가지지 않는다. 하나의 파일 저장 노드가 모든 데이터를 포함하지 않기 때문에, 그리고 데이터를 소유하는 클라이언트가 데이터 저장을 위해서 사용되는 보안 신용 증명에 대한 액세스를 가지지 않기 때문에, 해커는 파일의 콘텐츠를 훔치기 어려운데, 이는 (i) 이들이 합치되지 않고 사용될 수 없는 조각으로 단편화되고, (ii) 모든 파일이 데이터의 스크램블링 및 암호화를 위해서 상이한 보안 신용 증명을 이용하고, (iii) 이들이 상이한 위치들에 그리고 상이한 라스트 마일 네트워크 상에 저장되고, (iv) 다양한 저장된 데이터가 동일 SDNP 소스 파일로부터 나온다는 것을 알 수 없기 때문이다. 파일 저장 서버를 포함하는 구역이 또한, 파일 소유자가 위치되는 구역 즉, SDNP 클라이언트의 대향 측면들 상의 구역으로부터 구별하기 위해서 "저장측" 구역으로 지칭된다. 이러한 정의에 의해서, 구역(U1)은, 또한 "파일 소유자"로 지칭되는, SDNP 클라이언트 구역인 반면, 구역(U7 및 U9)는 "저장측" 구역이다. In this way, SDNP file 1 is delivered to storage node F 7,1 using a secure credential for zone U7, while SDNP file 2 and SDNP file 3 share both secure credentials for zone U9. File storage nodes F 9,4 F 9,1 , respectively. Although the file is owned by client node C 1 , 1 , the client does not have access to the secure credit credentials used to encode and protect the contents of the file. Because one file storage node does not contain all the data, and because the client who owns the data does not have access to the secure credentials used to store the data, hackers are hard to steal the contents of the file (i ) They are fragmented into pieces that are inconsistent and unusable, (ii) all files use different security credentials for scrambling and encryption of data, and (iii) they are stored at different locations and on different last mile networks (Iv) it is not known that various stored data come from the same SDNP source file. The zone containing the file storage server is also referred to as the "storage side" zone to distinguish from the zone in which the file owner is located, ie the zone on opposite sides of the SDNP client. By this definition, zone U1 is an SDNP client zone, also referred to as a "file owner", while zones U7 and U9 are "storage side" zones.

SDNP 네트워크 통신 프로토콜을 파일 저장에 적용하는 것이, SDNP 클라이언트 및 파일 소유자가 그 데이터를 하이퍼보안 파일 저장 서버에 저장하는, 즉 기록하는 일반적인 단계인, "기록 동작"을 도시하는 도 82a의 흐름도로 더 도시되어 있다. 도시된 바와 같이, SDNP 클라이언트(1700A)는, 도시된 예에서 펄싱된 파일(1706A, 1706B, 및 1706C)을 포함하는 3-부분 파일인, 다수-부분 파일 또는 문서를 생성하기 위해서, SDNP 분할 동작(1057) 및 파싱 기능(1052)을 이용하여, 파싱되지 않은 파일(1705)을 분할한다. 선택적으로, 파일의 콘텐츠가 분할 전에 스크램블링될 수 있다. 이어서, 이러한 3개 파일은 관련 없는 데이터 또는 코뮤니케로서 SDNP 네트워크를 가로질러 전송된다. SDNP 네트워크에 걸친 최종 목적지로의 라우팅에 포함되는 단계는, 하이퍼보안 라스트 마일 통신에 대해서 본원에서 개시된 그리고 SDNP 클라우드에서의 메시형 라우팅에 대해서 전술한 동일 방법을 이용한다. 구체적으로, 라스트 마일 하이퍼보안 전송(1707)은 구역(U1)에 따른 보안 신용 증명을 이용한다. SDNP 클라우드 내의 하이퍼보안 메시형 전송(1708)은 구역(Z1) 보안 신용 증명을 이용한다. 비록 이러한 하이퍼보안 데이터 전송 동작이 큰 블록으로 표시되어 있지만, 패킷 전송은 실제로, 마스터 키가 없고, 중앙 제어가 없고, 패킷 콘텐츠에 대한 액세스가 없는 분산형 시스템을 이용하여, 이러한 개시 내용에서 설명된 라우터, 서버, 및 소프트-스위치의 네트워크에 걸쳐서 발생된다. The application of the SDNP network communication protocol to file storage is further directed to the flowchart of FIG. 82A showing a " write operation ", which is a general step for the SDNP client and file owner to store, i.e., record, the data in a hyper secure file storage server. Is shown. As shown, the SDNP client 1700A performs an SDNP split operation to generate a multi-part file or document, which is a three-part file including the pulsed files 1706A, 1706B, and 1706C in the illustrated example. 1057 and parsing function 1052 are used to segment the unparsed file 1705. Optionally, the contents of the file can be scrambled before splitting. These three files are then transmitted across the SDNP network as irrelevant data or communicators. The steps involved in routing to the final destination across the SDNP network utilize the same method disclosed herein for hyper secure last mile communication and described above for mesh routing in the SDNP cloud. Specifically, last mile hypersecurity transfer 1707 uses secure credit credentials according to zone U1. Hyper-secure meshed transmission 1708 in the SDNP cloud uses Zone Z1 secure credit credentials. Although this hyper-secure data transfer operation is shown in large blocks, packet transmissions are described in this disclosure using a distributed system that is actually without a master key, no central control, and no access to packet content. Occurs across a network of routers, servers, and soft-switches.

구역(U1) 라스트 마일 라우팅이 제한된 수의 라우팅 선택을 포함하는 기반 시설에 걸쳐 데이터 패킷을 송신하는 것을 포함할 수 있지만, 다중-PHY 라스트 링크 라우팅, 다수 SDNP 게이트웨이로의 순차적인 패킷의 라우팅, 및 동적 소스 어드레싱 즉, 변화되는 클라이언트의 IP 어드레스의 명칭의 이용을 포함하는, 하이퍼보안 라스트 마일 통신에 대해서 설명된 방법이 하이퍼보안 파일 저장 동작에 동일하게 적용될 수 있다. 데이터 패킷이 SDNP 클라우드에 도달하면, 그 전송은 동적으로 스크램블링된 암호화된 데이터를 갖는 익명 메시형 라우팅을 이용하여, 파일 콘텐츠 또는 심지어 통신과 연관된 메타데이터의 모니터링을 방지한다. 최종적으로, 모든 3개의 데이터 패킷이, 상이한 보안 구역들 내에 위치되는 상응 SDNP 노드 명칭 F7,1, F9,1, 및 F9,4를 갖는 상이한 SDNP 파일 저장 서버(1700H, 1700M, 및 1700L)에 도달한다. 네트워크 운송 후에, 파싱된 파일 1이 구역(U7) 파일 보안 동작(1709A)에 따라 프로세스되고 SDNP 파일 저장 노드 F7,1에 저장된다. 파싱된 파일 2 및 3이 구역(U9) 파일 보안 동작(1709B 및 1709C)에 따라 프로세스되고 SDNP 파일 저장 노드 F9,1 및 F9,4에 저장된다. 이러한 방식으로, 하나의 파일이 모든 데이터를 포함하지 않고, 단일 보안 신용 증명이 원래의 것을 재생성하기 위해서 모든 성분 파일을 언록킹하지 않는다. Although zone (U1) last mile routing may include transmitting data packets across an infrastructure that includes a limited number of routing choices, multi-PHY last link routing, routing of sequential packets to multiple SDNP gateways, and The method described for hyper-secure last mile communication, including the use of dynamic source addressing, ie the use of the name of the IP address of the changing client, can equally be applied to the hyper-secure file storage operation. When a data packet arrives at the SDNP cloud, its transmission uses anonymous mesh routing with dynamically scrambled encrypted data to prevent monitoring of file content or even metadata associated with the communication. Finally, all three data packets have different SDNP file storage servers 1700H, 1700M, and 1700L with corresponding SDNP node names F 7,1 , F 9,1 , and F 9,4 located within different security zones. ) After network transportation, parsed file 1 is processed according to zone U7 file security operation 1709A and stored in SDNP file storage node F 7,1 . Parsed files 2 and 3 are processed according to zone U9 file security operations 1709B and 1709C and are stored in SDNP file storage nodes F 9,1 and F 9,4 . In this way, one file does not contain all of the data, and a single security credential does not unlock all component files in order to recreate the original.

도 82b에 도시된 하이퍼보안 저장된 파일의 "판독 동작"에서, 파일 저장 서버와 SDNP 클라이언트, 즉 파일 소유자 사이의 데이터 전달의 시퀀스가 반전된다. 하이퍼보안 파일의 판독은, 파일을 원래 저장하였던 프로세스를 반대 순서로 원상태로 돌리는 것을 포함하고, 그러한 프로세스는 (i) 각각의 저장 서버 내의 파싱된 파일을 식별하는 것, (ii) 각각의 파싱된 파일로부터 로컬 저장 보안 규정을 제거하는 것, (iii) SDNP 클라이언트 및 하이퍼보안 라스트 마일을 가로질러, 각각의 복원된 파싱된 파일을 SDNP 클라이언트로 다시 전송하는 것, (iv) 파싱된 파일을 다양한 관련 코뮤니케로부터 수집하는 것, 및 (v) 원래의 파일을 복원하기 위해서 클라이언트의 로컬 보안 신용 증명을 이용하여, 파싱된 파일을 병합(분할-해제)하는 것 및, 적용 가능한 경우에, 스크램블링하는 것을 포함한다. In the "read operation" of the hypersecurity stored file shown in FIG. 82B, the sequence of data transfer between the file storage server and the SDNP client, i.e., the file owner, is reversed. Reading the hypersecurity file includes undoing the process in which the file was originally stored in the reverse order, which process comprises (i) identifying a parsed file within each storage server, and (ii) each parsed file. Removing local storage security provisions from the file, (iii) transferring each restored parsed file back to the SDNP client across the SDNP client and the hypersecurity last mile, and (iv) transferring the parsed file to various related Collecting from the communicator, and (v) merging (unpartitioning) the parsed file using the client's local security credentials to restore the original file and, if applicable, scrambling. do.

설명된 하이퍼보안 파일 "판독 동작"을 더 설명하면, 파싱된 파일 1을 복원하기 위해서, 파일 저장 노드 F7,1 내에 저장된 파일 저장 서버(1700H)의 관련 콘텐츠가 구역(U7) 파일 보안 동작(1709A)을 이용하여 프로세스된다. 파싱된 파일 2 또는 3과 독립적으로, 파싱된 파일 1은, 구역(Z1) 보안 신용 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 예시적인 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. 동시에, 파싱된 파일 2을 복원하기 위해서, 파일 저장 노드 F9,1 내에 저장된 파일 저장 서버(1700M)의 관련 콘텐츠가 구역(U9) 파일 보안 동작(1709B)을 이용하여 프로세스된다. 파싱된 파일 1 또는 3과 독립적으로, 파싱된 파일 2은, 구역(Z1) 보안 신용 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 예시적인 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. 한편, 파싱된 파일 3을 복원하기 위해서, 파일 저장 노드 F9,4 내에 저장된 파일 저장 서버(1700L)의 관련 콘텐츠가 구역(U9) 파일 보안 동작(1709C)을 이용하여 프로세스된다. 파싱된 파일 1 또는 2과 독립적으로, 파싱된 파일 3은, 구역(Z1) 보안 신용 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 예시적인 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. Further describing the described hypersecurity file "read operation", in order to restore the parsed file 1, the relevant content of the file storage server 1700H stored in the file storage node F 7,1 is stored in the zone U7 file security operation ( 1709A). Independent of parsed file 2 or 3, parsed file 1 is operated by hyper secure transfer operation 1708 using zone Z1 secure credit credentials, and then zone U1 last mile hypersecurity transfer operation 1707. Is communicated back to the SDNP client node C 1,1 using the example cloud shown in simplified form. At the same time, in order to recover parsed file 2, the relevant content of file storage server 1700M stored in file storage node F 9,1 is processed using zone U9 file security operation 1709B. Independent of parsed file 1 or 3, parsed file 2 is accessed by hyper secure transfer operation 1708 using zone Z1 secure credit credentials, and then zone U1 last mile hypersecurity transfer operation 1707. Is communicated back to the SDNP client node C 1,1 using the example cloud shown in simplified form. On the other hand, in order to restore the parsed file 3, the relevant contents of the file storage server 1700L stored in the file storage node F 9,4 are processed using the zone U9 file security operation 1709C. Independent of parsed file 1 or 2, parsed file 3 is accessed by hyper secure transfer operation 1708 using zone Z1 secure credit credentials, and then zone U1 last mile hypersecurity transfer operation 1707. Is communicated back to the SDNP client node C 1,1 using the example cloud shown in simplified form.

판독 동작 중에 3개의 구성요소 파싱된 파일의 독립적인 패킷 라우팅이 도 83에 예시되어 있고, 여기에서 서버 노드(1700H)는 SDNP 파일 1을 운반하고 ID "태그 7"을 가지는 데이터 패킷(1731H)을, TCP 전송을 이용하여, 파일 저장 어드레스 IP F7,1로부터, 어드레스 IP M0,4에서 SDNP 게이트웨이 서버로 송신한다. 패킷(1731H)은 프리앰블 7 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷에서 이전에 제공되었던 다른 정보를 포함하는 헤더(1727H)를 포함한다. Independent packet routing of three component parsed files during a read operation is illustrated in FIG. 83, where server node 1700H carries SDNP file 1 and sends data packet 1731H with ID “tag 7”. And transmit from the file storage address IP F 7,1 to the SDNP gateway server at the address IP M 0,4 using TCP transmission. The packet 1731H includes a header 1725H that includes preamble 7 and other information previously provided in the command and control packets delivered by the signaling server in tri-channel communication.

한편, 서버 노드(1700L)는, TCP 전송을 이용하여, SDNP 파일 2를 운반하고 ID "태그 9"를 가지는 데이터 패킷(1731L)을 파일 저장 어드레스 IP F9,4로부터 어드레스 IP M0,0에서 SDNP 게이트웨이 서버까지 송신한다. 패킷(1731L)은 프리앰블 9 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷에서 이전에 제공되었던 다른 정보를 포함하는 헤더(1727L)를 포함한다. 독립적으로 그리고 동시에, 서버 노드(1700M)는, TCP 전송을 이용하여, SDNP 파일 3를 운반하고 ID "태그 8"를 가지는 데이터 패킷(1731M)을 파일 저장 어드레스 IP F9,1로부터 어드레스 IP M0,8에서 SDNP 게이트웨이 서버까지 또한 송신한다. On the other hand, the server node 1700L carries a SDNP file 2 using TCP transmission, and stores the data packet 1731L having the ID "tag 9" from the file storage address IP F 9,4 at the address IP M 0,0 . Send to SDNP gateway server. The packet 1731L includes a header 1725L that contains preamble 9 and other information previously provided in the command and control packets delivered by the signaling server in the tri-channel communication. Independently and simultaneously, the server node 1700M, using a TCP transport, carries the SDNP file 3 and sends the data packet 1731M with the ID "tag 8" from the file storage address IP F 9,1 to the address IP M 0. It also transmits from 8 to SDNP gateway server.

패킷(1731M)은 프리앰블 9 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷을 이용하여 이전에 제공되었던 다른 정보를 포함하는 헤더(1727M)를 포함한다. 3개의 데이터 패킷(1731H, 1731L, 및 1731M)은, 그들이 최종적으로 SDNP 클라우드 서버(1701U)에 의해서 호스팅되는 SDNP 게이트웨이 M0,0로부터 나올 때까지 구역(Z1) 보안 신용 증명을 이용하여 SDNP 클라우드를 횡단하고, SDNP 클라우드 서버(1701U)에서 데이터 패킷은 상응하는 구역 헤더(1727X) 및 구역(U1) 보안 신용 증명을 이용하여 연속적인 데이터 패킷(1731X)에 의해서 어드레스 IP C1,1에서 클라이언트 디바이스(1700A)로 순차적으로 송신된다. The packet 1731M includes a header 1727M that includes preamble 9 and other information previously provided using command and control packets delivered by the signaling server in tri-channel communication. The three data packets 1731H, 1731L, and 1731M use the zone Z1 security credit credentials to secure the SDNP cloud until they finally come out of the SDNP gateway M 0,0 hosted by the SDNP cloud server 1701U. The data packet in the SDNP cloud server 1701U is traversed to the client device at address IP C 1,1 by a continuous data packet 1731X using the corresponding zone header 1729X and zone U1 security credentials. 1700A).

다시 도 82b를 참조하면, 3개의 파싱된 파일 1, 2, 및 3 즉, (1706A, 1706B 및 1706C)이 독립적인 라우팅을 이용하여 SDNP 클라이언트 디바이스(1700A)에 전달된 후에, 이들은 혼합 동작(1061)을 이용하여 하나의 미파싱 파일(1795)로 병합되고, 적용 가능한 경우에, 구역(U1) 보안 신용 증명에 따라 언스크램블링 동작(미도시)이 후속하여 실시된다. Referring back to FIG. 82B, after three parsed files 1, 2, and 3, i.e., 1706A, 1706B, and 1706C, are delivered to the SDNP client device 1700A using independent routing, they are mixed operations 1061. ) Is merged into one unparsed file 1795 and, where applicable, an unscrambled operation (not shown) is subsequently performed according to the zone U1 security credential.

저장된 데이터에 추가적인 파일 서버 동작을 부가하지 않고, 보안 동작(1709A, 1709B 및 1709C)은 SDNP 클라우드와 상응 저장-서버(1700H, 1700M, 및 1700L) 사이의 라스트 마일 하이퍼보안 통신을 실제로 포함한다. SDNP 통신 프로토콜을 이용한 계층 3 네트워크 연결성의 부산물로서, SDNP 파일 저장이 본질적으로 하이퍼보안이고, 정크 데이터 삽입 및 정크 파일과 같은 데이터 기만 방법의 이용을 포함하여, 분산형의 비휘발성 데이터 드라이버에 걸쳐 저장된 스크램블링, 단편화, 암호화된 데이터를 포함한다. 전술한 데이터 보안 방법 이외에, 본원에서 개시된 바와 같은 하이퍼보안 저장은 어떠한 의미 있는 메타테이터도 없고, 파일 소유자까지의 추적 가능성도 없고, 파일을 전달하는 라우팅도 없고, 또는 원리의 소스 파일로부터의 손실 성분을 유지하는 임의의 다른 파일 저장 서버의 신원도 없는, 익명 파일 명칭을 이용한다. Without adding additional file server operations to the stored data, secure operations 1709A, 1709B, and 1709C actually include last mile hypersecurity communication between the SDNP cloud and the corresponding storage-servers 1700H, 1700M, and 1700L. As a byproduct of Layer 3 network connectivity using the SDNP communication protocol, SDNP file storage is inherently hyper-secure and stored across distributed nonvolatile data drivers, including the use of data deception methods such as junk data insertion and junk files. It includes scrambling, fragmentation, and encrypted data. In addition to the data security methods described above, hyper-secure storage as disclosed herein has no meaningful metadata, no traceability to the file owner, no routing to forward the file, or lossy components from the source file of principle. Use an anonymous file name without the identity of any other file storage server that maintains it.

저장 서버의 물리적 실현 즉, 그 계층 1 PHY 구현 및 계층2 전송인, SDNP 네트워크 상에서의 정보처리 상호운용에도 불구하고, 프로토콜은, 저장 기능성, 액세스 시간, 또는 글로벌 액세스 가능성에 영향을 미치지 않고 매우 상당히 변경될 수 있다. 도 84a는, 예로서, 라우터(27)를 통해서 SDNP 파일 저장 서버(1740A)에 연결된 SDNP 게이트웨이(1701B)를 보여주는 최상단 도면을 포함하는 SDNP 파일 저장 서버의 물리적 실현을 도시한다. 더 뛰어난 네트워크 성능 및 공격에 대한 추가적인 복원력을 위해서, 개입 라우터가 없는 광섬유(91)를 이용하여 SDNP 게이트웨이(1701B) 및 SDNP 파일 저장 서버(1740A) 사이의 직접적인 연결을 보여준다. 하한의 예에서 도시된 바와 같이, 파일 저장 서버는 서버 제어기(1740B) 및 저장 드라이버(1740C 및 1740D)를 갖는 대형 메모리 어레이를 포함할 수 있다. 드라이브는 하드 디스크 드라이버 또는 플래시 드라이브 기반의 비휘발성 메모리를 포함하는 임의의 미디어를 포함할 수 있다. 액세스를 더 제한하기 위해서, SDNP 게이트웨이 및 SDNP 파일 저장 서버는 그들을 연결하는 섬유 링크와 동일한 위치 및 설비 내에 물리적으로 위치될 수 있다. 이들은 심지어 공통 공간을 공유할 수 있고, 예를 들어 아치형 천장 내에 물리적으로 록킹될 수 있고, 액세스 제어가 엄격하게 관리되고 설비에 진입하는 모든 사람을 감시 모니터링할 수 있다. Despite the physical realization of the storage server, namely its layer 1 PHY implementation and layer 2 transport, information interoperability on the SDNP network, the protocol does not significantly affect storage functionality, access time, or global accessibility. can be changed. 84A illustrates the physical realization of an SDNP file storage server, including by way of example a top view showing SDNP gateway 1701B connected to SDNP file storage server 1740A via router 27. For greater network performance and additional resilience to attacks, the optical link 91 without intervening routers is used to show the direct connection between the SDNP gateway 1701B and the SDNP file storage server 1740A. As shown in the lower limit example, the file storage server may include a large memory array having a server controller 1740B and storage drivers 1740C and 1740D. The drive can include any media, including hard disk drivers or flash drive based nonvolatile memory. To further restrict access, the SDNP gateway and SDNP file storage server may be physically located within the same location and facility as the fiber link connecting them. They can even share a common space, for example, can be physically locked in an arched ceiling, and access control is strictly managed and surveillance can be monitored for everyone entering the facility.

도 84b는, 단편화된 데이터 파일의 일부 부분이 파일 소유자의 사이트에 국소적으로 저장될 수 있다는 것을 더 도시한다. 도시된 바와 같이, 파일 소우자의 데스크탑(36)은, (i) 서버(1701A) 상의 SDNP 게이트웨이 노드 M0,0에 연결된 WiFi 라우터(1352)에 걸쳐 액세스되는 로컬 파일 저장 서버(1740A), (ii) SDNP 게이트웨이 노드 M0,4 에 연결된 파일 저장 서버(1740B), 및 (iii) SDNP 게이트웨이 노드 M0,8 에 연결된 파일 저장 서버(1740C)를 포함하는 몇 개의 디바이스에 걸쳐 분산 파일을 저장할 수 있다. 분산된 드라이브(1740A, 1740B, 및 1740C)에 걸쳐 저장될 때 데이터가 단편화되기 때문에, 비록 로컬 파일 서버(1740A) 및 파일 소유자 데스크탑(36)이 동일 WiFi(1352)를 공유하지만, 노트북(35), 태블릿(33), 및 휴대폰(29)을 포함하는 다른 디바이스는 저장된 파일에 대한 액세스를 가지지 못한다.84B further illustrates that some portions of the fragmented data file may be stored locally at the file owner's site. As shown, the file owner's desktop 36 is: (i) a local file storage server 1740A accessed over a WiFi router 1352 connected to SDNP gateway node M 0,0 on server 1701A, (ii) A distributed file can be stored across several devices, including a file storage server 1740B connected to the SDNP gateway node M 0,4 , and (iii) a file storage server 1740C connected to the SDNP gateway node M 0,8 . . Because data is fragmented when stored across distributed drives 1740A, 1740B, and 1740C, although the local file server 1740A and file owner desktop 36 share the same WiFi 1352, the notebook 35 Other devices, including the tablet 33 and the mobile phone 29 do not have access to the stored files.

비-중복 하이퍼보안 파일 맵핑으로 지칭되는, 파일의 각각의 파싱된 부분을 분리된 파일 저장 서버에 특이적으로 저장하는 프로세스가 도 85a에 도시되어 있다. 도시된 바와 같이, SDNP 클라이언트 노드 C1,1를 포함하는 클라이언트 디바이스(1700A)는, 저장 노드 F7,1, F9,1, 및 F9,4를 각각 갖는 파싱된 파일 1, 2, 및 3 사이의 일-대-일 파일 맵핑에 상응하여, 파일 저장 서버(1700H)에만 파싱된 파일(1706)을, 파일 저장 서버(1700M)에만 파싱된 파일(1706B)을, 그리고 파일 저장 서버(1700L)에만 파싱된 파일(1706C)을 저장한다. 파일의 전달은 하이퍼보안 라스트 마일 통신을 이용하여, 데이터의 전달뿐만 아니라 그 저장을 보안한다. 비-중복 파일 맵핑의 하나의 단점은, 파일 저장 서버 중 어느 하나의 손실이, 일시적으로 또는 영구적으로, 파일 액세스 및 복원을 위험하게 한다는 것이다. 본원의 맥락에서, "복원성" 및 "복원적"이라는 용어는 저장된 데이터에 대한 보장된 그리고 적시의 액세스를 정의하기 위해서, 즉 상당한 지속시간 동안 저장된 데이터가 손실되지 않거나 그 액세스가 손상되지 않는다는 것에 대한 확신을 정의하기 위해서 사용된다. 이러한 토큰에 의해서, 도시된 비-중복 하이퍼보안 파일 맵핑은 좋지 못한 복원력을 나타내는데, 이는 단일 지점의 실패가 파일 액세스를 방해하기 때문이다. 좋지 못한 복원성은 중복적 시스템에 의해서 극복될 수 있고, 여기에서 동일 데이터가 하나 초과의 파일 저장 서버 내에 저장된다. 데이터 저장 시스템의 복원성을 설명하거나 평가하는 다른 측정기준은, 일차 데이터 저장이 이용될 수 없는 경우에 데이터 액세스를 제공하는 백업 시스템의 수를 정의하는 용어인, 판독 중복성 인자(RRF)로서 본원에서 정의된 측정기준이다. 도시된 예에서, 각각의 특이적 데이터 조각의 하나의 위치가 있다. 이는 0의 판독 중복성 인자, 또는 수학적으로 RRF = 0을 초래하고, 이는, 파일이 파일 소유자에 의해서 판독될 수 없기 때문에, 단일 포인트 연결 또는 파일 서버 실패가 일시적 또는 영구적 데이터 손실을 초래할 수 있다는 것을 의미한다. The process of specifically storing each parsed portion of a file on a separate file storage server, referred to as non-duplicate hypersecurity file mapping, is shown in FIG. 85A. As shown, client device 1700A comprising SDNP client nodes C 1,1 includes parsed files 1, 2, and storage nodes F 7,1 , F 9,1 , and F 9,4 , respectively, and Corresponding to the one-to-one file mapping between the three, the file 1706 parsed only on the file storage server 1700H, the file 1706B parsed only on the file storage server 1700M, and the file storage server 1700L. Store the parsed file 1706C only). The transfer of files uses hyper secure last mile communication to secure the storage of the data as well as the transfer of the data. One disadvantage of non-duplicate file mapping is that the loss of either of the file storage servers risks file access and restoration, temporarily or permanently. In the context of the present application, the terms “resilient” and “resilient” are used to define guaranteed and timely access to stored data, i.e., that the stored data is not lost or that access is not lost for a significant duration. Used to define confidence. By this token, the non-redundant hypersecurity file mappings shown show poor resilience, because a single point of failure prevents file access. Bad resiliency can be overcome by redundant systems, where the same data is stored in more than one file storage server. Another metric that describes or evaluates the resiliency of a data storage system is defined herein as a Read Redundancy Factor (RRF), which is a term that defines the number of backup systems that provide data access when primary data storage is not available. Dimension. In the example shown, there is one location of each specific data piece. This results in a read redundancy factor of zero, or mathematically RRF = 0, meaning that a single point connection or file server failure can result in temporary or permanent data loss because the file cannot be read by the file owner. do.

RRF = 1의 판독 중복성 인자를 갖는 대안적인 파일 맵핑이 도 85b에 도시되어 있다. 이러한 예에서, 파싱된 파일 1이 파일 저장 서버 노드 F9,4 및 F7,1에 저장되고, 파싱된 파일 2는 파일 저장 서버 노드 F9,1 및 F7,1에 저장되고, 파싱된 파일 3은 파일 저장 서버 노드 F9,4 및 F9,1에 저장된다. 그러한 구현예에서, 파일 저장 서버 노드 F9,1가 손상되거나 이용될 수 없는 경우에, 파싱된 파일 3은 파일 저장 서버 노드 F9,4로부터 여전히 액세스될 수 있고, 파싱된 파일 2는 파일 저장 서버 노드 F7,1로부터 여전히 액세스될 수 있다. 따라서, 임의의 하나의 저장 노드의 실패는 하이퍼보안 파일에 대한 판독 액세스를 방해하지 않을 것이다. 도 85c는 RRF = 2인 하이퍼보안 파일 맵핑을 도시한다. 파일 맵핑은 파일 저장 서버(1700L, 1700M, 및 1700H)를 유지하나, 파일 서버 저장 노드 F8,2, F4,4, 및 F6,8를 각각 실현하기 위해서 제2 세트의 파일 저장 서버(1700J, 1700E, 및 1700F)를 부가한다. 따라서, 파일 저장 서버(1700J)는 파일 저장 서버(1700L)를 위한 백업으로서 작용하고, 파일 저장 서버(1700E)는 파일 저장 서버(1700M)를 위한 백업으로서 작용하고, 파일 저장 서버(1700F)는 파일 저장 서버(1700H)를 위한 백업으로서 작용한다. 비록 도시된 예가 3개의 섹션으로 파싱된 파일을 포함하지만, 희망하는 경우에 문서가 더 많은 수의 섹션으로 파싱될 수 있다는 것이 이해될 것이다. 하이퍼보안 저장을 보장하기 위해서, 원리의 파일이 2 미만의 섹션으로 그리고 이상적으로는 3 미만의 섹션으로 파싱되지 않아야 한다. An alternative file mapping with a read redundancy factor of RRF = 1 is shown in FIG. 85B. In this example, parsed file 1 is stored at file storage server nodes F 9,4 and F 7,1 , and parsed file 2 is stored at file storage server nodes F 9,1 and F 7,1 and parsed. File 3 is stored in file storage server nodes F 9,4 and F 9,1 . In such implementations, if file storage server node F 9,1 is damaged or unavailable, parsed file 3 can still be accessed from file storage server node F 9,4 , and parsed file 2 is file storage It can still be accessed from server node F 7,1 . Thus, the failure of any one storage node will not prevent read access to the hypersecurity file. 85C shows hypersecurity file mapping with RRF = 2. The file mapping maintains the file storage servers 1700L, 1700M, and 1700H, but the second set of file storage servers (to realize the file server storage nodes F 8,2 , F 4,4 , and F 6,8 , respectively) 1700J, 1700E, and 1700F). Thus, file storage server 1700J acts as a backup for file storage server 1700L, file storage server 1700E acts as a backup for file storage server 1700M, and file storage server 1700F is a file. Acts as a backup for storage server 1700H. Although the example shown includes a file parsed into three sections, it will be appreciated that the document can be parsed into a larger number of sections if desired. To ensure hyper-secure storage, the principle file should not be parsed into sections of less than two and ideally into sections of less than three.

하이퍼보안 파일 저장을 이용하여 중복 파일을 저장 및 판독하게 하는 프로세스를 설명하기 위해서, 저장 프로세스를 촉진하기 위해서 이용되는 SDNP 네트워크 위에 놓인 코뮤니케 및 파일 전달 기능의 거래적 시퀀스를 설명하는 것이 유리하다. 도 86에 도시된 네트워크는, 예를 들어, 클라이언트 노드 C1,1를 구현하는 클라이언트 디바이스(1700A), 라우터(1702G), SDNP 노드 S를 구현하는 시그널링 서버(1715), SDNP 노드 NS를 구현하는 명칭 서버(1714), SDNP 클라이언트 노드 M0,0, M0,4 및 M0,8을 구현하는 클라우드 서버(1701U), 그리고 SDNP 파일 저장 노드 F7,1, F9,4, 및 F9,1를 각각 실현하는 SDNP 파일 저장 서버(1700H, 1700L, 및 1700M)를 포함한다. In order to describe the process of enabling storage and reading of duplicate files using hyper secure file storage, it is advantageous to describe the transactional sequence of communication and file delivery functions placed on the SDNP network used to facilitate the storage process. The network shown in FIG. 86 is, for example, a client device 1700A implementing client node C 1 , 1 , a router 1702G, a signaling server 1715 implementing SDNP node S, and implementing SDNP node NS. Name server 1714, cloud server 1701U implementing SDNP client nodes M 0,0 , M 0,4 and M 0,8 , and SDNP file storage nodes F 7,1 , F 9,4 , and F 9 And SDNP file storage servers 1700H, 1700L, and 1700M, respectively, to realize.

도 87a에서, 어드레스 "IP C1,1"에서 클라이언트 디바이스(1700A)는, C&C 페이로드(1711A)를 포함하고, 다시 파일 크기에 관한 설명 및 요청된 보안 및 중복의 레벨을 포함하는 데이터 패킷(1710A)에 의해서, 어드레스 "IP S"에서 시그널링 서버(1715)에 대한 파일 기록 요청을 한다. 도 87b에서, 시그널링 서버(1715)는 데이터 패킷(1710B)을 명칭 서버(1714)에 송신하여 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 요청한다. 이용하기 위한 파일 어드레스 서버 노드의 선택은 저장 노드의 목록으로부터 무작위로 선택될 수 있거나, 지형적으로 클라이언트 근처에서 이용 가능한 하나의 노드를 기초로 또는 재난이 없는 영역 내의 노드를 기초로 선택된다. 선택은 또한 노드의 미사용 메모리 용량, 파일 저장 노드까지의 전파 시간, 노드의 업타임 신뢰성 등급, 또는 다른 그러한 고려사항과 같은 성능 매개변수를 기초로 할 수 있다. 도 87c에서, 명칭 서버(1714)는, 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 포함하는 데이터 패킷(1710C)을 시그널링 서버(1715)에 송신한다. 이어서, 시그널링 서버(1715)는 파일 저장 서버(1700H, 1700L 및 1700M)에 대한 파싱된 파일의 라스트 마일 및 메시형 클라우드 전달을 계산한다. In FIG. 87A, the client device 1700A at address " IP C 1,1 " includes a C & C payload 1711A, and again contains a data packet (a description of the file size and the requested level of security and redundancy). 1710A makes a file write request to the signaling server 1715 at the address " IP S ". In FIG. 87B, signaling server 1715 sends data packet 1710B to name server 1714 to request the IP or SDNP address of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . do. The selection of a file address server node to use may be chosen at random from a list of storage nodes, or based on one node that is available geographically near the client or based on a node within a disaster free area. The selection may also be based on performance parameters such as the node's unused memory capacity, the propagation time to the file storage node, the node's uptime reliability rating, or other such considerations. In FIG. 87C, the name server 1714 sends a data packet 1710C containing the IP or SDNP address of the file storage server nodes F 7,1 , F 9,4 , and F 9,1 to the signaling server 1715. Send. The signaling server 1715 then calculates the last mile and meshed cloud delivery of the parsed file for the file storage servers 1700H, 1700L, and 1700M.

도 87d에서, 시그널링 서버(1715)는 데이터 패킷(1710D)을 클라이언트 디바이스(1700A)에 송신하고, 패킷은 라우터(1702G)를 통해서 어드레스 "IP S"로부터 "IP C1,1"로 라우팅된다. 데이터 패킷(1711D)은, 클라이언트 구역인, 구역(U1) 내의 임박한 파일 전달을 위한 라스트 마일 라우팅, 구체적으로 (간결함을 위해서 "태그 X"로 표시된) 각각의 패킷의 태그 1, 태그 2 및 태그 3 식별을 갖는 어드레스 "IP C1,1"로부터 "IP M0,0"에서의 SDNP 게이트웨이까지의 다수의 패킷의 라우팅을 포함하는 C&C 페이로드(1711D)를 포함한다. 동시에, 시그널링 서버(1715)는 데이터 패킷(1710E)을 SDNP 게이트웨이(1701U)에 또한 송신하고, 패킷은 어드레스 "IP S"로부터 "IP M0,0"으로 라우팅된다. 이러한 패킷은 ID 태그 X를 갖는 패킷을 위한 구역(Z1) 보안 신용 증명를 이용한, 이러한 경우에 SDNP 게이트웨이 어드레스 "SDNP M0,0"로부터, 예를 들어 어드레스"SDNP M0,5"(미도시)에서, 클라우드 내의 다음 노드까지의, SDNP 클라우드 라우팅을 보여주는 C&C 페이로드(1711E)를 포함한다. 보안 동적 통신 네트워크 및 프로토콜에 따라, 메시형의 익명의 단편화 전송을 이용한 SDNP 클라우드 전체를 통한 데이터 패킷의 라우팅은 실시간 네트워크의 현재의 조건을 기초로 동적으로 선택된다. 구체적으로, 임의의 SDNP 게이트웨이에 도달하는 실시간 데이터 패킷의 SDNP 클라우드 내의 라우팅은 SDNP 클라우드 내의 노드-대-노드 전파 지연에 그리고 시그널링 서버에 의해서 할당된 각각의 실시간 데이터 패킷의 긴급성에 따라 달라진다. In FIG. 87D, signaling server 1715 sends data packet 1710D to client device 1700A, which is routed from address “IP S” to “IP C 1,1 ” through router 1702G. Data packet 1711D is the last mile routing for impending file delivery in zone U1, the client zone, specifically Tag 1, Tag 2, and Tag 3 of each packet (marked as "tag X" for brevity). A C & C payload 1711D that includes routing of multiple packets from the address " IP C 1,1 " to the SDNP gateway at " IP M 0,0 " At the same time, signaling server 1715 also sends data packet 1710E to SDNP gateway 1701U, which is routed from address "IP S" to "IP M 0,0 ". This packet uses the Zone Z1 security credential for the packet with ID tag X, in this case from the SDNP gateway address "SDNP M 0,0 ", for example the address "SDNP M 0,5 " (not shown). A C & C payload 1711E showing the SDNP cloud routing to the next node in the cloud. In accordance with a secure dynamic communications network and protocol, the routing of data packets throughout the SDNP cloud using meshed anonymous fragmentation transmissions is dynamically selected based on the current conditions of the real-time network. Specifically, the routing in the SDNP cloud of real-time data packets arriving at any SDNP gateway depends on the node-to-node propagation delay in the SDNP cloud and the urgency of each real-time data packet assigned by the signaling server.

도 87e에서, 시그널링 서버(1715)는 C&C 데이터 패킷을 저장측에 위치된 라스트 마일 노드에, 즉 구역(U7 및 U9)에 송신한다. 도시된 바와 같이, 데이터 패킷(1710F)은 SDNP 게이트웨이 M0,4로 송신되고, 패킷은 어드레스 "IP S"로부터 "IP M0,4--"로 라우팅되고, 패킷은, 태그 1을 갖는 데이터 패킷이 게이트웨이 노드 M0,4 에 의해서 예상되어야 한다는 것, 그리고 수신될 때, 라스트 마일 어드레스 "IP F7,1" 상으로 포워딩되어야 한다는 것을 통신하는 C&C 페이로드(1711F)를 포함한다. 제2 데이터 패킷(1710G)이 시그널링 서버(1715)로부터 어드레스"IP F7,1"에 위치되는 저장 서버(1700H)로 포워딩된다. 구역(U7) 내의 저장을 위한 C&C 페이로드는 소스 어드레스 "IP M0,4"로부터이 ID 태그 1을 갖는 진입 패킷을 규정하나, 노드의 기능이 저장이고 통신이 아니기 때문에, 목적지 필드는 빈 상태로 유지되고, 즉 무효 값으로 채워진다. 명령 및 제어 데이터 패킷이 네트워크로 분배되면, 파일 전달이 발생될 수 있다. In FIG. 87E, the signaling server 1715 transmits the C & C data packet to the last mile node located on the storage side, i.e., to the zones U7 and U9. As shown, data packet 1710F is sent to SDNP gateway M 0,4 , the packet is routed from address "IP S" to "IP M 0,4-- ", and the packet is data with tag 1 C & C payload 1711F that communicates that the packet should be expected by gateway node M 0,4 , and when received, should be forwarded onto the last mile address “IP F 7,1 ”. The second data packet 1710G is forwarded from the signaling server 1715 to the storage server 1700H located at address " IP F 7,1 ". The C & C payload for storage in zone U7 defines an entry packet with this ID tag 1 from source address "IP M 0,4 ", but the destination field is empty because the node's function is storage and not communication. Is maintained, i.e. filled with invalid values. If command and control data packets are distributed over the network, file delivery can occur.

도 88은 파일 하이퍼보안 저장 중의 단편화된 데이터 전송을 도시하고, 여기에서 클라이언트 디바이스(1700A)는 TCP 데이터 전송을 이용하여 SDNP 데이터 파일 1, 2, 및 3을 운반하는 일련의 데이터 패킷(1712X)을 어드레스 "IP C1,1"으로부터 어드레스 "IP M0,0"에 위치하는 SDNP 게이트웨이로 송신한다. 각각의 데이터 패킷은 특이적 식별자 ID 즉, 태그 1, 태그 2, 및 태그 3을 갖는다. 이어서, 이러한 파일은 SDNP 클라우드를 다른 게이트웨이로, 즉 SDNP 게이트웨이 노드 M0,4 및 M0,8로 전송된다. 게이트웨이 노드 M0,4에 도달한 SDNP 데이터 1을 포함하는 패킷이 구역(U7) 보안 신용 증명을 갖는 TCP를 이용하여 어드레스 "IP M0,4"로부터 "IP F7,1"까지 데이터 패킷(1712A) 내에서 전송되는 한편, 게이트웨이 노드 M0,8에 도달한 데이터 2 및 데이터 3 패킷은 데이터 패킷(1712B 및 1712C) 내의 구역(U9) 보안 신용 증명과 함께 어드레스 "IP M0,8"로부터 어드레스 "IP F9,4" 및 "IP F9,1"로 각각 전송된다. 드라이브의 데이터 스캐닝을 방지하기 위해서, 저장은 또한 파일 서버 내의 로컬 암호화를 포함한다. 이러한 암호화 프로세스는 로컬적이고, SDNP 보안 규정과 관련되지 않는다. 데이터 패킷의 콘텐츠 SDNP 데이터 1, SDNP 데이터 2, 및 SDNP 3은 저장되는 실제 단편화된 파일을 포함한다. 88 illustrates fragmented data transfer during file hyper-secure storage, where the client device 1700A uses a TCP data transfer to carry a series of data packets 1712X carrying SDNP data files 1, 2, and 3; Transmit from the address "IP C 1,1 " to the SDNP gateway located at the address "IP M 0,0 ". Each data packet has a specific identifier ID, namely tag 1, tag 2, and tag 3. This file is then transferred from the SDNP cloud to other gateways, ie to the SDNP gateway nodes M 0,4 and M 0,8 . A packet containing SDNP data 1 arriving at gateway node M 0,4 uses a TCP with zone (U7) security credential to transmit a data packet from address " IP M 0,4 " to " IP F 7,1 " Data 2 and 3 packets arriving at gateway node M 0,8 are sent from address " IP M 0,8 " together with zone U9 security credentials in data packets 1712B and 1712C. Are sent to addresses " IP F 9,4 " and "IP F 9,1 ", respectively. In order to prevent data scanning of the drive, the storage also includes local encryption in the file server. This encryption process is local and not related to SDNP security regulations. The contents of the data packet SDNP data 1, SDNP data 2, and SDNP 3 contain the actual fragmented files that are stored.

각각의 데이터 패킷 내의 프리앰블, 예를 들어 데이터 패킷(1712A) 내의 프리앰블 1은 또한 대칭적 키 암호화 동작의 일부로서 클라이언트에 의해서 공급된 암호화 키를 포함할 수 있다. 대칭적 키 암호화를 이용하여, SDNP 클라이언트 노드 C1,1는, 암호화를 위한 것이고 해독을 위한 그 보완체인, 분할 키를 생성한다. 이어서, 대칭적 암호화 키가, 이러한 예에서 데이터 패킷(1712A)에 의해서 전달된 파일 저장 서버 노드 F7,1에 공급된다. 장래에, 클라이언트가 저장된 파일의 콘텐츠의 판독 또는 액세스를 요청할 때마다, 파일 저장 서버 노드 F7,1는, 파일을 클라이언트로 다시 송신하기 전에, 이러한 암호화 키를 이용하여 요청된 파일을 암호화한다. 클라이언트만이 연관된 해독 키를 가지기 때문에, 클라이언트만이 판독 팔일을 열 수 있다. 이러한 방법이 여분의 계층의 보호를 제공하지만, 단일 클라이언트만이 판독 동작으로서 파일에 액세스할 수 있고, 원래의 클라이언트 디바이스가 도난당하거나, 손상되거나, 분실된 경우에 중복적 액세스를 돕기 위해서 필요한 다수의 클라이언트 파일 "소유자"의 이용을 방지한다는 단점을 갖는다. The preamble in each data packet, for example preamble 1 in data packet 1712A, may also include an encryption key supplied by the client as part of the symmetric key encryption operation. Using symmetric key encryption, SDNP client node C 1,1 generates a partitioning key, which is for encryption and its complement for decryption. The symmetric encryption key is then supplied to the file storage server node F 7 , 1 carried in this example by the data packet 1712A. In the future, whenever a client requests reading or accessing the contents of a stored file, file storage server node F 7,1 uses this encryption key to encrypt the requested file before sending the file back to the client. Since only the client has an associated decryption key, only the client can open the readout. Although this method provides an extra layer of protection, only a single client can access the file as a read operation, and many needed to help duplicate access if the original client device is stolen, damaged, or lost. It has the disadvantage of preventing the use of the client file "owner".

대략적으로 데이터 전달 및 파일 저장 프로세스의 시간에, 시그널링 서버(1715)는 또한 "링크 응답" 메시지 라우팅과 관련하여 지시를 파일 저장 서버(1700H, 1700L 및 1700M)에 송신한다. 링크 응답은, 기록 동작이 성공적이었고 각각의 파싱된 파일의 저장이 완료되었다는 것을 클라이언트에게 확인시키는, 데이터 패킷 및 C&C 페이로드이다. 이러한 메시지는, 전달된 파싱된 파일의 저장과 관련된 각각의 파일 저장 서버와 독립적으로, 클라이언트 파일-소유자에게 송신된다. 파일 서버는, 서로 모르는 것과 독립적으로, 그 기록-확인 응답을 클라이언트에 송신하고, 기록-통신 응답은, 기록 동작의 시간에서의 동작 상태와 다른 특이적 상태를 포함하는 독립적인 보안 신용 증명을 이용하여 전송된다. 이러한 링크 응답 메시지의 라우팅은, 파일을 전달하기 위해서 이용되었던 것과 동일한 라우팅 통로의 역방향을 반드시 이용할 필요는 없다. 그러한 응답은 파일의 소유자를 찾기 위한 역추적으로서 사이버-공격자에 의해서 이용될 가능성이 있다. Approximately at the time of the data delivery and file storage process, the signaling server 1715 also sends an indication to the file storage servers 1700H, 1700L, and 1700M in connection with the "link response" message routing. The link response is a data packet and C & C payload that confirms to the client that the write operation was successful and that the storage of each parsed file is complete. This message is sent to the client file-owner, independent of each file storage server associated with the storage of the parsed file delivered. The file server sends its write-acknowledgement to the client, independent of each other's unknown, and the write-communication response uses an independent security credential that includes a specific state different from the operating state at the time of the recording operation. Is sent. The routing of this link response message does not necessarily use the same reverse path of the routing path that was used to deliver the file. Such a response is likely used by the cyber-attacker as a backtrack to find the owner of the file.

그 대신, 링크 응답은, 저장된 파일이 동일 파일의 일부이고 동일한 단편화된 기록-동작의 일부로서 저장되었다는 것을 클라이언트에게 식별시키기 위해서 패킷 ID를 이용한다. Instead, the link response uses the packet ID to identify to the client that the stored file was part of the same file and was stored as part of the same fragmented write-operation.

동작 시에, 시그널링 서버는 링크 응답 메시지를 위한 라우팅을 파일 저장 서버에, 클라이언트 파일-소유자에게, 그리고 링크-응답 메시지 라우팅에 관련된 모든 중간 SDNP 노드에 송신한다. 시그널링 서버(1715)는 명령 및 제어 페이로드를 포함하는 데이터 패킷을 이용하여, 도 89a의 예에 의해서 도시된 바와 같이, 링크 응답 메시지 라우팅을 조정하고, 예를 들어 파일 저장 서버(1700H)는 어드레스 IP F7,1로부터 어드레스 IP M0,4로의"링크 1 응답" 라우팅을 위한 헤더 데이터를 포함하는 C&C 페이로드(1722G)를 포함하는 데이터 패킷(1721G)을 수신한다. SDNP 게이트웨이 노드 M0,4는, 어드레스 "SDNP M0,4"로부터, 이러한 경우에 어드레스 "SDNP M0,14"에 있는, SDNP 클라우드(미도시) 내의 다른 노드로의 태그 1 데이터 패킷의 라우팅을 설명하는 C&C 페이로드(1722F)를 포함하는 데이터 패킷(1712F)을 수신한다. 유사하게, 시그널링 서버(1715)는 어드레스 "IP F9,1"로부터 "IP M0,8"까지의 "링크 3 응답" 태그 3 패킷 라스트 마일 라우팅 지시를 포함하는 데이터 패킷(1721M)을 파일 저장 서버(1700M)에 송신한다. 데이터 패킷 및 그 상응 링크 응답 메시지를 위한 저장측 라스트 마일 라우팅이 동일하거나 유사할 수 있는 반면, SDNP 클라우드를 통한 응답 메시지의 라우팅은, SDNP 클라우드의 동적 특성으로 인해서, 상이할 가능성이 가장 크다. In operation, the signaling server sends routing for the link response message to the file storage server, to the client file-owner, and to all intermediate SDNP nodes involved in link-response message routing. The signaling server 1715 coordinates the link response message routing using the data packet containing the command and control payload, as shown by the example of FIG. 89A, for example the file storage server 1700H Receive a data packet 1721G containing a C & C payload 1722G containing header data for "link 1 response" routing from IP F 7,1 to address IP M 0,4 . SDNP gateway node M 0,4 routes routing of Tag 1 data packets from address " SDNP M 0,4 " to other nodes in the SDNP cloud (not shown) in this case at address " SDNP M 0,14 & quot ;. Receive a data packet 1712F that includes a C & C payload 1722F that describes. Similarly, signaling server 1715 file stores a data packet 1721M that contains a " link 3 response " tag 3 packet last mile routing indication from address "IP F 9,1 " to " IP M 0,8 & quot ;. Send to server 1700M. While storage-side last mile routing for data packets and their corresponding link response messages may be the same or similar, routing of response messages through the SDNP cloud is most likely due to the dynamic nature of the SDNP cloud.

참여하는 파일 저장 서버 노드들로부터의 링크 응답 메시지의 실제 라우팅이 도 89b에 도시되어 있다. 도시된 바와 같이, 파일 저장 서버(1700H)는, 태그 1에 의해서 식별되고 페이로드 "FS 링크 1"을 운반하는 데이터 패킷(1720A)으로 응답한다. 패킷은, 구역(U7) 보안 신용 증명을 이용하여, 어드레스 "IP F7,1"로부터 "IP M0,4"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 1 데이터 패킷은 SDNP 클라우드를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 신용 증명을 이용하고 태그 1 데이터, 즉 프리앰블 1 및 FS 링크 1을 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. The actual routing of link response messages from participating file storage server nodes is shown in FIG. 89B. As shown, file storage server 1700H responds with a data packet 1720A identified by tag 1 and carrying the payload " FS Link 1 ". The packet is routed from the address " IP F 7,1 " to the SDNP gateway located at " IP M 0,4 " using the zone U7 security credential. From the SDNP gateway, the Tag 1 data packet is routed through the SDNP cloud to the client side gateway located at address " SDNP M 0,0 & quot ;, where the address is translated into last mile data packet 1720X, zone U1 Using a secure credential and using a TCP transport carrying Tag 1 data, i.e. preamble 1 and FS link 1, it is routed from address "IP M 0,0 " to address "IP C 1,1 ".

유사한 방식으로, 파일 저장 서버(1700L)는, 태그 2에 의해서 식별되고 페이로드 "FS 링크 2"을 운반하는 데이터 패킷(1720B)으로 응답한다. 패킷은, 구역(U9) 보안 신용 증명을 이용하여, 어드레스 "IP F9,4"로부터 "IP M0,8"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 2 식별된 데이터 패킷은 SDNP 클라우드(미도시)를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 신용 증명을 이용하고 태그 2 데이터, 즉 프리앰블 2 및 FS 링크 2를 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. In a similar manner, file storage server 1700L responds with a data packet 1720B identified by tag 2 and carrying payload “FS link 2”. The packet is routed from the address " IP F 9,4 " to the SDNP gateway located at " IP M 0,8 " using the zone U9 security credential. From the SDNP gateway, the tag 2 identified data packet is routed through the SDNP cloud (not shown) to the client-side gateway located at address "SDNP M 0,0 ", where the address is translated into a last mile data packet 1720X. From the address "IP M 0,0 " to the address "IP C 1,1 ", using a zone U1 security credential and using a TCP transmission carrying Tag 2 data, i.e. preamble 2 and FS link 2. Is routed.

태그 3에 의해서 식별되고 페이로드 "FS 링크 3"을 운반하는 파싱된 파일의 제3 조각이 데이터 패킷(1720C)을 통해서 파일 저장 서버(1700M)로부터 송신된다. 이러한 태그 3 패킷은, 구역(U9) 보안 신용 증명을 이용하여, 어드레스 "IP F9,1"로부터 "IP M0,8"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 3 식별된 데이터 패킷은 SDNP 클라우드를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 신용 증명을 이용하고 태그 3 데이터, 즉 프리앰블 3 및 FS 링크 3을 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. A third piece of parsed file identified by tag 3 and carrying payload “FS link 3” is sent from file storage server 1700M via data packet 1720C. This Tag 3 packet is routed from the address " IP F 9,1 " to the SDNP gateway located at " IP M 0,8 " using the zone U9 security credential. From the SDNP gateway, the tag 3 identified data packet is routed through the SDNP cloud to the client side gateway located at address " SDNP M 0,0 & quot ;, where the address is converted into a last mile data packet 1720X, and the zone ( U1) Routed from address " IP M 0,0 " to address " IP C 1,1 " using a secure credit certificate and using a TCP transport carrying tag 3 data, ie preamble 3 and FS link 3.

도 89c는 파일 저장 서버(1700H)로부터 클라이언트 및 파일 소유자에게 다시 라우팅된 FS 링크 데이터 패킷(1720A)의 콘텐츠의 예를 도시한다. 도시된 바와 같이, 데이터 패킷은, 보안 구역(U7)에서 생성된 ID 태그 1을 갖는 패킷 내의 TCP를 이용하는 어드레스 "IP F7,1"로부터 어드레스 "IP M0,4"에 위치되는 SDNP 게이트웨이까지의 라스트 마일 라우팅을 포함한다. 응답 프리앰블(1719A)은 데이터 페이로드(1741A)에 관한 설명을 포함하고, 또한 클라이언트에 전달되는 FS 링크 데이터 패킷(1720A)의 보안을 실행 또는 향상시키기 위해서 사용되는 선택적인 보안 신용 증명을 포함한다. 그러나, 삼중-채널 통신에서, 응답 프리앰블(1719A) 내에 포함된 응답 보안 신용 증명은 일반적으로 요구되지 않고, 추후에 하이퍼보안 저장 파일에 액세스하고 열기 위해서 클라이언트에 의해서 이용되는 것과 관련되지 않는다. 그 대신, 클라이언트로부터 파일 저장 노드 F7,1에 저장된 파일로의 링크를 생성하는데 필요한 액세스 신용 증명은 이하를 포함하는 데이터 필드(1741A) 내에 포함된다: 89C shows an example of the content of FS link data packet 1720A routed back from file storage server 1700H to the client and file owner. As shown, the data packet is from the address "IP F 7,1 " using TCP in the packet with the ID tag 1 generated in the security zone U7 to the SDNP gateway located at the address "IP M 0,4 ". It includes last mile routing. The response preamble 1917A includes a description of the data payload 1741A and also includes an optional security credential that is used to implement or enhance the security of the FS link data packet 1720A delivered to the client. However, in three-channel communication, the response security credential contained within the response preamble 1917A is generally not required and is not associated with being used by the client to access and open the hyper secure storage file later. Instead, the access credentials required to create a link from the client to the file stored at file storage node F 7,1 are included in data field 1741A, which includes:

* 단편화된 파일의 일부가 저장된 파일 저장 서버를 식별하는데 필요한 특이적 네트워크 태그, SDNP 어드레스, 또는 의사-어드레스. Specific network tags, SDNP addresses, or pseudo-addresses required to identify the file storage server where a portion of the fragmented file is stored.

* "저장측" 보안 구역(클라이언트의 구역이 아니다) 내의 파일을 인코딩하기 위해서 이용되는 보안 신용 증명을 규정하는 구역에 관한 설명. * A description of the zone that defines the security credential used to encode files in the "storage side" security zone (not the client's zone).

* 저장에 앞서서 파일의 인코딩 중에 필요한 수치 시드 또는 시간 또는 상태(920)를 포함할 수 있는 시드 1. * A seed that may contain the numeric seed or time or state 920 required during encoding of the file prior to storage.

* 저장 동작의 일부로서 파일 인코딩을 실행하기 위해서 이용되는 수치 시드(929)를 포함할 수 있는 시드 2. A seed 2 which may include a numeric seed 929 used to perform file encoding as part of the save operation.

* 구역(U7) "저장측" 암호를 해독하기 위한 해독 키(1030)을 포함하는 키 1. 이러한 키는 파일 저장 서버의 일부로서 동작하는 DMZ 서버 내에서 유지되는 공유된 비밀과 함께 사용될 수 있거나, 수치 시드와 같은 다른 보안 신용 증명과 함께만 동작될 수 있는 부분적인 해독 키를 나타낼 수 있다. A key comprising a decryption key 1030 for decrypting a zone U7 “storage side” encryption 1. This key may be used with a shared secret maintained within a DMZ server operating as part of a file storage server; It may represent a partial decryption key that can only be operated with other secure credit credentials, such as a numerical seed.

* 클라이언트에 송신된 그리고 대칭적 키 암호화를 이용하여 클라이언트로부터 파일 저장 서버로 보안 지시를 송신하기 위해서 이용되는 암호화 키(1022)를 포함하는 키 2. A key comprising an encryption key 1022 sent to the client and used to send a security indication from the client to the file storage server using symmetric key encryption.

* 어떻게 저장하는지를 노출시키지 않고 클라이언트가 저장 파일을 식별하는 것을 돕기 위해서 이용되는 파일 명칭 또는 다른 정보. File name or other information used to help the client identify the save file without revealing how to save it.

전술한 데이터 패킷은 설명 목적을 위해서 사용된 것이고, 데이터 패킷의 콘텐츠를 예에서 도시된 바와 같은 정확한 요소 또는 포맷으로 제한하는 것으로서 이해되지 않아야 한다. SDNP 클라이언트 노드 C1,1에 의해서 수신된 FS 링크(1720X)는, 단편화된 파일 저장에 참여하는 파일 저장 서버로부터 일단 수신되면, 클라이언트의 디바이스를 위한 파일 링크를 생성하도록 프로세스된다. 도 89d에 도시된 바와 같이, 이러한 동작은 혼합 동작(1753)을 이용하여 FS 링크(1741A, 1741B, 및 1741C)를 조합하고, 그에 따라 FS 링크 총 "파일 저장 판독 링크"(1754)를 생성한다. 파일 저장 링크(1754)는, 하이퍼보안 파일의 용이한 단일-누름버튼 리콜을 위해서 클라이언트의 하이퍼보안 텍스트 관리자 또는 파일 관리 시스템 상에 놓인다. 하이퍼보안 동작은 사용자가 볼 수 없다. 파일 소유자는, 파일이 실제로 단편화되고, 인코딩되고, 및 분산형 파일 저장 시스템에 걸쳐 저장되었다는 사실을 염려할 필요가 없다. 파일 리콜은 파일이 국소적으로 체류하는 것으로 보인다. 그에 따라, FS 링크는 분산형 파일 저장 시스템에 걸쳐 저장된 임의의 파일에 액세스하기 위한 키 요소이다. The foregoing data packet is used for illustrative purposes and should not be understood as limiting the content of the data packet to the exact element or format as shown in the examples. The FS link 1720X received by the SDNP client node C 1,1 , once received from a file storage server participating in fragmented file storage, is processed to create a file link for the client's device. As shown in FIG. 89D, this operation combines the FS links 1741A, 1741B, and 1741C using a blending operation 1753, thereby creating an FS link total “file store read link” 1754. . The file save link 1754 is placed on the client's hyper secure text manager or file management system for easy single-button recall of the hyper secure file. Hypersecurity behavior is not visible to the user. The file owner need not be concerned about the fact that the file was actually fragmented, encoded, and stored across a distributed file storage system. File recall appears to be that the file stays locally. As such, FS links are key elements for accessing any file stored across a distributed file storage system.

FS 링크 통신의 단순화된 도면이 도 90a에 도시되어 있고, 여기에서 3개의 파일 저장 서버가 그 각각의 FS 링크를 클라이언트 노드 C1,1 및 상응 클라이언트 디바이스(1700A)에 송신하고, 구체적으로 파일 저장 서버(1700H)는 FS 링크 1을 송신하고, 파일 저장 서버(1700M)는 FS 링크 2를 송신하고, 파일 저장 서버(1700L)는 FS 링크 3을 송신한다. 클라이언트(1700A) 내에서, 클라이언트 노드 C1,1, 내의 SDNP 앱 소프트웨어가 3개의 진입 FS 링크 1, 2, 및 3을 조합하여, 저장된 파일에 대한 링크를 형성한다. 이러한 조합된 링크는 파일 저장 확인으로서 SDNP 메신저 내에서 나타난다. 비-중복 파일 관리에서, FS 링크 정보가 클라이언트 디바이스로만 송신된다. 사용자 파일 관리를 위해서, 파일 링크는, 파일 저장이 요청되었을 때의 시간에 또는 확인 메시지를 수신할 때 명명될 수 있다. A simplified diagram of FS link communication is shown in FIG. 90A, where three file storage servers send their respective FS links to client nodes C 1, 1 and corresponding client device 1700A, specifically file storage. Server 1700H transmits FS link 1, file storage server 1700M sends FS link 2, and file storage server 1700L sends FS link 3. Within client 1700A, SDNP app software in client node C 1 , 1 , combines the three incoming FS links 1, 2, and 3 to form a link to the stored file. This combined link appears in the SDNP messenger as a file save confirmation. In non-duplicate file management, FS link information is sent only to the client device. For user file management, file links may be named at the time when file storage was requested or upon receipt of a confirmation message.

파일 저장 링크가 직접적으로 파일 저장 서버로부터 그리고 시그널링 서버를 통하지 않고 클라이언트에 송신되기 때문에, 링크를 갖는 클라이언트만이 파일에 대한 액세스를 갖는다. 이러한 FS 링크는 단편화된 파일을 리콜 및 판독하는데 필요하다. FS 링크가 없으면, 저장된 파일 및 그 콘텐츠는 영원히 망실될 것이고, 불가역적으로 회복할 수 없게 된다. FS 링크가 손실될 수 있는 이러한 위험을 줄이기 위해서, 대안적인 접근방식은 FS 링크를 2개의 클라이언트 디바이스 - 클라이언트 디바이스 및 보조 디바이스 - 에 송신한다. 보조 디바이스는, 클라이언트에 의해서 소유된 제2 디바이스 또는, 비지니스의 경우에, 회사가 소유한 제2 디바이스일 수 있다. 대안적으로, 제2 디바이스는 그 자체의 로그인 보안 및 사용자 신원 입증을 갖는 다른 서버를 포함할 수 있다. Since the file store link is sent to the client directly from the file store server and not through the signaling server, only the client with the link has access to the file. This FS link is needed to recall and read fragmented files. Without the FS link, the stored file and its contents will be forever lost and irreversibly irreversible. To reduce this risk that an FS link can be lost, an alternative approach sends the FS link to two client devices-a client device and a secondary device. The secondary device may be a second device owned by the client or, in the case of a business, a second device owned by the company. Alternatively, the second device may include another server with its own login security and user identification.

본 발명에 따라 만들어진 단편화된 분산되어 저장된 파일에 대한 중복 링크 액세스가 판독 중복, 즉 RRF > 1 및 비-중복 파일 저장 시스템 모두에 적용될 수 있다. 판독 중복성을 가지지 않는(RRF = 0) 하이퍼보안 분산형 메모리 시스템 내의 중복 링크의 이용이 도 90b에 도시되어 있다. 그러한 시스템에서, 파싱된 파일(1706A, 1706B, 및 1706C)과 상응하는 파일-저장 서버(1700H, 1700M, 및 1700L) 사이의 파일 맵핑이 비-중복적이다. 도시된 바와 같이, FS 링크 1, 2, 및 3은 2개의 클라이언트 디바이스, 즉 SDNP 클라이언트 노드 C1,1를 호스팅하는 클라이언트 디바이스(1700A) 및 백업 클라이언트 노드 C2,1를 호스팅하는 보조 클라이언트 디바이스(1700B)에 송신된다. FS 링크 중 하나가 임의의 이유로 손실되거나 이용불가능하게 되는 경우에, 백업 클라이언트 상의 FS 링크를 이용하여 파일을 복원할 수 있다. 이와 관련하여, SDNP 분산형 저장 시스템은, 단일 링크 중복의, 즉 RRF = 0 및 LRF = l의 비-중복 판독 구현예를 설명한다. Duplicate link access to fragmented distributed stored files made in accordance with the present invention can be applied to both read redundancy, ie, RRF> 1 and non-duplicate file storage systems. The use of redundant links in a hypersecurity distributed memory system without read redundancy (RRF = 0) is shown in FIG. 90B. In such a system, file mapping between parsed files 1706A, 1706B, and 1706C and corresponding file-storage servers 1700H, 1700M, and 1700L are non-redundant. As shown, FS links 1, 2, and 3 are two client devices: client device 1700A hosting SDNP client node C 1,1 and secondary client device hosting backup client node C 2,1 ( 1700B). If one of the FS links is lost or unavailable for any reason, the FS link on the backup client can be used to restore the file. In this regard, the SDNP distributed storage system describes a non-duplicate read implementation of single link redundancy, ie, RRF = 0 and LRF = 1.

판독 및 링크 중복성 모두를 포함하는 하이퍼보안 메모리의 예가 도 90c에 도시되어 있고, 여기에서 파싱된 파일 1, 2 및 3이 2개의 파일 저장 서버에 각각 맵핑되고, 그에 따라 판독 중복성 인자 RRF = 1을 실현하고, 2개의 클라이언트에 송신된 각각의 FS 링크로 링크 중복성 인자 LRF = 1를 달성한다. 판독 및 링크 관련 특징 모두에 대한 저장 시스템의 면역성은, 시스템이 전체적인 저장 중복성 인자 SRF = 1을 갖는 진정한 중복 하이퍼보안 파일 관리 시스템으로서 간주될 수 있다는 것을 의미한다. 본원에서, 저장 중복성 인자(SRF)를 RRF 및 LRF 중 가장 작은 것과 동일한 중복성 인자로서 정의한다. 예를 들어, RRF = 0 및 LRF = 1인 경우에, SRF = 0이다. 그 대신 RRF = 3 및 LRF = 2인 경우에, 전체적인 저장 중복성이 SRF = 2이다. 전체 시스템 SRF = 3을 구현하기 위해서, 각각의 파싱된 파일이 (도 85c에서 앞서 도시한 바와 같이) 4개의 분리된 파일 저장 서버 내에 저장되어야 하고, FS 링크는 4개의 분리된 클라이언트에 송신되어야 한다. An example of a hypersecurity memory that includes both read and link redundancy is shown in FIG. 90C, where parsed files 1, 2, and 3 are mapped to two file storage servers, respectively, thus reading read redundancy factor RRF = 1. And achieve link redundancy factor LRF = 1 with each FS link sent to two clients. The immunity of the storage system to both read and link related features means that the system can be considered as a truly redundant hypersecurity file management system with an overall storage redundancy factor SRF = 1. Storage redundancy factor (SRF) is defined herein as the same redundancy factor as the smallest of RRF and LRF. For example, when RRF = 0 and LRF = 1, SRF = 0. Instead, when RRF = 3 and LRF = 2, the overall storage redundancy is SRF = 2. In order to implement the overall system SRF = 3, each parsed file must be stored in four separate file storage servers (as shown earlier in FIG. 85C), and the FS link must be sent to four separate clients. .

따라서, 전체 저장 중복성 인자(SRF)는 분산형 저장 시스템의 실패로부터의 복원의 직접적인 수단이다. 이러한 원리는 도 91의 그래프에서 요약되어 있고, 여기에서 가로 좌표는 파일 저장 시스템에서 사용된 파일 저장 서버의 #를 설명하고, 세로 좌표는 분리된 클라이언트들에 송신된 FS 링크의 수를 설명한다. 도시된 바와 같이, 단일 파일 저장 서버는 중복성을 가지지 않고, 즉 RRF = 0이다. 파일 저장 디바이스의 수의 증가가 판독 중복성을 개선하나, 링크 중복성에 영향을 미치지 않는다. 역으로, 링크를 단일 클라이언트에 송신하는 것은, 이용 가능한 파일 저장 서버의 수와 관계없이, 링크 중복성을 제공하지 않고, 즉 LRF = 0이다. 어느 하나의 경우에, 즉 하나의 저장 서버 또는 하나의 클라이언트 링크에서, 전체 저장 중복성 인자(SRF) = 0이고, 이는, L 형상 영역에 의해서 도식적으로 도시된 바와 같이, 파일 저장 시스템이 복원성을 가지지 않는다는 것을 의미한다. Thus, the overall storage redundancy factor (SRF) is a direct means of recovery from failure of distributed storage systems. This principle is summarized in the graph of FIG. 91, where the abscissa describes the # of the file storage server used in the file storage system, and the ordinate describes the number of FS links sent to separate clients. As shown, a single file storage server does not have redundancy, ie RRF = 0. Increasing the number of file storage devices improves read redundancy but does not affect link redundancy. Conversely, sending a link to a single client does not provide link redundancy, ie LRF = 0, regardless of the number of file storage servers available. In either case, i.e. in one storage server or one client link, the total storage redundancy factor (SRF) = 0, which indicates that the file storage system is resilient, as schematically illustrated by the L-shaped region. It means not.

도시된 바와 같이, 이전에 도시된 바와 같이, 3개의 파일 저장 서버 상에 3 부분 파싱 파일을 저장하는 것은 판독 중복성 인자(RRF) = 1을 초래한다. 적어도 2개의 클라이언트가 FS 링크를 수신하는 경우에, LRF > 1의 링크 중복성이 달성된다. LRF = 1 또는 RRF = 1의 조합은 L-형상의 영역(1724B)을 생성하고, 여기에서 SRF = 1이고, 즉 어느 정도의 시스템 복원성을 제공한다. 6개의 서버가 이용되는 경우에도, FS 링크가 2개의 클라이언트에만 송신된다면, 시스템은 여전히 제한된 정도의 복원성, 즉 SRF = 1을 여전히 나타낸다 As shown, as shown previously, storing a three partial parsing file on three file storage servers results in a read redundancy factor (RRF) = 1. If at least two clients receive the FS link, link redundancy of LRF> 1 is achieved. The combination of LRF = 1 or RRF = 1 creates L-shaped region 1724B, where SRF = 1, ie, provides some system resiliency. Even if six servers are used, if the FS link is sent to only two clients, the system still shows a limited degree of resiliency, ie SRF = 1

FS 링크를 3개의 클라이언트에 송신하고 데이터를 6개의 저장 서버에서 중복으로 저장함으로써, 영역(1724C)은 SRF = 2가 매우 강력한 정도의 저장 복원성을 제공하는 조건을 형성한다. 영역(1724D)은 추가적인 복원성 향상을 도시하고, 여기에서 SRF = 3은 키를 수신하는 6개의 파일 저장 서버 및 4개의 클라이언트를 이용한다. 그에 따라, 가장 하단의 행 및 가장 좌측의 열은 가장 낮은 저장 복원성을 가지고, 상부 우측 모서리는 최고의 저장 복원성을 갖는다. By sending the FS link to three clients and storing the data in duplicate at six storage servers, region 1724C creates a condition where SRF = 2 provides a very strong degree of storage resiliency. Region 1724D shows further resiliency improvement, where SRF = 3 uses six file storage servers and four clients to receive the keys. Thus, the bottom row and the leftmost column have the lowest storage resilience, and the upper right corner has the best storage resilience.

이러한 개시 내용에 따라 만들어진 하이퍼보안 분산형 파일 저장은, SDNP 통신으로부터의 수 많은 본 발명에 따른 요소를 구성하는 것, 즉 재-활용하는 것에 의해서, 긴 기간동안 지속 가능한 보안을 달성한다. 이러한 본 발명에 따른 요소는 이하를 포함한다: Hyper-secure distributed file storage made in accordance with this disclosure achieves long term sustainable security by constructing, ie re-using, a number of elements according to the invention from SDNP communication. Such elements according to the invention include:

* 파일을 파싱하고 그 단편화된 콘텐츠를 파일 저장 서버에 연결된 많은 수의 관련없는 네트워크에 걸쳐 분산하는 것, Parsing files and distributing their fragmented content across a large number of unrelated networks connected to file storage servers,

* 마스터 키가 없는 SDNP 동적 스크램블링되고 암호화된 익명의 단편화된 데이터 송신을 포함하는 단부-대-단부 하이퍼보안 통신을 이용하여 클라이언트와 파일 저장 서버 사이에서 파일을 전송하는 것, * Transferring files between the client and the file storage server using end-to-end hypersecurity communication, including SDNP dynamic scrambled and encrypted anonymous fragmented data transmission without a master key,

* 저장 서버가, 저장된 데이터를 초기에 단편화 및 인코딩 하기 위해서 이용된 클라이언트 보안 신용 증명에 대한 액세스를 가지지 않는, 즉 파일 저장 서버가 파일을 디코딩, 액세스 또는 판독하는데 필요한 "클라이언트측" 라스트 마일 보안 신용 증명을 가지지 않는 방식으로, 단편화된 파일을 파일 저장 서버 내에 저장하는 것, A "client side" last mile secure credit that the storage server does not have access to the client security credentials used to initially fragment and encode the stored data, i.e. the file storage server needs to decode, access or read the file. Storing fragmented files in a file storage server in a manner that does not have proof,

* 클라이언트(파일 소유자)가, 보안 링크를 통하는 것을 제외하고, 저장된 데이터를 디코딩하는데 필요한 보안 신용 증명을 가지지 않는, 즉 "클라이언트측" 라스트 마일이, 파일을 로컬적으로 인코딩하기 위해서 이용되는 "저장측" 라스트 마일 보안 신용 증명을 가지지 않는 방식으로, 저장 서버 내의 단편화된 파일을 선택적으로 인코딩하는 것, A "store" where the client (file owner) does not have the security credentials required to decode the stored data, except over a secure link, i.e. a "client side" last mile used to locally encode the file. Selectively encoding fragmented files within the storage server in a manner that does not have a side " last mile secure credit certificate,

* 파일을 위치시키고 열기 위해서 필요한 파일 저장 링크의 수를 제한하는 것, 그리고 임의의 중복 또는 백업 디바이스와 함께 파일 소유자의 클라이언트 디바이스에 대한 그러한 링크에 대한 사용자 액세스를 제한하는 것, Limiting the number of file store links needed to locate and open a file, and restrict user access to such links to the file owner's client device with any duplicate or backup device,

* 파일 링크를 실행하고 판독 또는 삭제 동작을 실시하기 위해서, 클라이언트 다중-인자 인증 및 신원 입증을 요구하는 것, * Requiring client multi-factor authentication and identity verification to execute file links and perform read or delete operations,

* 익명 데이터 패킷 라우팅 및 익명 파일 명칭을 이용하는 것으로서, 그에 의해서 데이터 리콜을 위한 파일 링크의 이용이, 하이퍼보안 파일 저장의 위치 및 인코딩에 관한 정보를 노출시키지 않고, 파일 링크를 제외하고, 라우팅 정보가 SDNP 네트워크 또는 하이퍼보안 파일 저장 시스템에 저장되지 않는 것, By using anonymous data packet routing and anonymous file names, whereby the use of file links for data recall does not expose information about the location and encoding of hyper secure file storage, except that the routing information is Not stored in the SDNP network or hyper secure file storage system,

* 공개되지 않은 파일 서버 위치를 이용하여, 그리고 파일 저장 링크를 통하는 것을 제외하고, 클라이언트, SDNP 네트워크, 또는 다른 저장 서버에게 알려지지 않은 익명의 신원을 이용하여, 단편화된 파일을 많은 수의 저장 서버에 걸쳐 분산시키는 것, * Using fragmented file server locations and using anonymous identities not known to clients, SDNP networks, or other storage servers, except via file storage links, fragmented files can be sent to a large number of storage servers. Spread over,

* 삼중-채널 통신을 이용하는 것으로서, 분산형 저장을 위한 파일 라우팅을 계획하기 위해서 이용된 SDNP 시그널링 서버가 단편화된 파일의 콘텐츠 또는 파일을 인코딩하기 위해서 이용된 보안 신용 증명에 대한 액세스를 가지지 않고, 파일 콘텐츠를 전송하기 위해서 이용된 SDNP 미디어 노드가, 클라이언트 또는 파일 저장 서버의 신원 또는 어드레스를 가지지 않는 단일 홉 SDNP 데이터 패킷을 이용하는 것, Using triple-channel communication, the SDNP signaling server used to plan file routing for distributed storage does not have access to the content of the fragmented file or the secure credit credentials used to encode the file, The SDNP media node used to deliver the content uses a single hop SDNP data packet that does not have the identity or address of the client or file storage server,

* 규칙적인 간격으로 그리고 반복된 파일 액세스 후에 동적 파일 재명명 및 데이터 재배치를 이용하는 것, 파일 재기록 동작의 시간에 보안 신용 증명의 인코딩을 재생하는 것, 그리고 파일 분석을 방지하기 위해서 파일 저장 서버 디렉토리를 로컬적으로 암호화하는 것.* Use dynamic file renaming and data relocation at regular intervals and after repeated file accesses, replaying the encoding of security credentials at the time of file rewriting operations, and retrieving file storage server directories to prevent file analysis. Encrypt locally.

전술한 것을 이용하면, 임의의 인식 가능한 파일 신원의 결여; (가능하게는 글로벌 스케일로) 네트워크에 걸쳐 분산된 단편화된 파일의 이용; 및 구역-특정형 보안 신용 증명의 이용은, 파일 저장 링크에 대한 액세스가 없이 하이퍼보안 저장된 파일에 대한 액세스 및 그 재구성을 생각할 수 없게 한다. 제한된 수의 그리고 SDNP 통신 시스템을 통해서만 분산된 그러한 FS 링크는 신원 입증에 의해서 더 보안된다. Using the foregoing, lack of any recognizable file identity; The use of fragmented files distributed across a network (possibly on a global scale); And the use of zone-specific secure credit credentials makes it unthinkable to access and reconfigure hyper secure stored files without access to file storage links. Such FS links, distributed over a limited number and only through SDNP communication systems, are more secure by identity verification.

하이퍼보안 파일 저장을 위한 전술한 특징의 실행이, 도 9a에서 앞서 도시한 기능적 심볼을 이용하는 하이퍼보안 통신에서와 같은 방식으로, 개략적으로 제공될 수 있다. 간결함을 위해서, 도 92의 상부 도면에 도시된 바와 같이, 상태 또는 시간을 이용한 스크램블링(926), 정크 데이터 삽입(1053), 파싱(1052) 및 분할(1057) 및 암호화(1026)의 임의의 조합이 SDNP 인코딩 기능(1750)으로서 제공될 수 있다. 유사하게, 인코딩 기능(1751)은 상태 또는 시간(926B)을 이용한 해독(1032), 혼합(1061), 정크 데이터 제거(1053B) 및 언스크램블링(928)을 포함한다. Execution of the foregoing features for hypersecurity file storage can be provided schematically, in the same manner as in hypersecurity communication using the functional symbols shown previously in FIG. 9A. For brevity, any combination of scrambling 926, junk data insertion 1053, parsing 1052 and partitioning 1057, and encryption 1026 using state or time, as shown in the upper diagram of FIG. This may be provided as the SDNP encoding function 1750. Similarly, encoding function 1751 includes decryption 1032, blending 1061, junk data removal 1053B and unscrambling 928 using state or time 926B.

전술한 보안 기능의 이용에서, 도 93a의 상단 도면은 클라이언트측 인코딩을 갖는 분산형 파일 저장의 프로세스를 도시한다. 도시된 바와 같이, 파일(1705)이 파싱되고(1052) 분할되어(1057), SDNP 클라이언트 C1,1을 실현하기 위해서 이용된 클라이언트 디바이스(1700A) 내에서 파싱된 파일(1706)을 생성한다. 이어서, 결과적인 단편화된 파일이, 본원에서 개시된 방법에 따라 실시되는 라스트 마일 통신을 위한 SDNP 인코딩 동작(1750B)에 의해서 구역(U1) 보안 신용 증명을 이용하여 인코딩된다. 이어서, 직렬 또는 다중-경로 라스트 마일 통신에서 전달되는 파일 단편은 SDNP 게이트웨이 M0,0에 의해서 수신되고, 파싱된 파일(1706)을 복원하는 구역(U1) 보안 신용 증명에 따라 SDNP 디코딩 동작(1751C)을 이용하여 디코딩된다. 이어서, 파싱된 파일(1706)은 SDNP 클라우드 구역(Z1) 보안 신용 증명에 따라 SDNP 인코딩 동작(1750C)에 의해서 재-인코딩된다. 메시형 전송 중에, SDNP 클라우드(미도시) 내의 일련의 구역(Z1) 디코딩 및 인코딩 동작 후에, 최종 데이터 패킷은, 예를 들어, 게이트웨이 M0,8를 포함하는 각각의 SDNP 게이트웨이에 도달하고, 여기에서 SDNP 디코딩 동작(1751D)은 파싱된 파일(1706)을 복원하고, 구역(U9) 보안 신용 증명에 따라 SDNP 인코딩 동작(1750D)을 이용하여 이를 재-인코딩한다. 도시된 예에서, 이어서, 파싱된 파일(1706)이 2개의 파일로 단편화(분할)되고, 파싱된 파일(1706)의 단편화된 파일 2 및 3이 이어서 SDNP 디코딩 기능(1751E)을 이용하여 복원되고 파일 저장 서버(1740B 및 1740C) 내에 각각 저장된다. 이러한 방법에서, 파일 저장 서버 내에 저장된 데이터 파일이 단편화되나, (로컬 드라이브 암호화를 제외하고) 단편화되지 않은 경우에, 파일은 드라이브 데이터의 사이버 공격에 의해서 액세스될 수 있다. 따라서, 보안은 파일 단편화 및 분산된 저장에 의해서 달성된다. In using the security function described above, the top view of FIG. 93A shows the process of distributed file storage with client-side encoding. As shown, file 1705 is parsed (1052) and partitioned (1057) to produce a parsed file 1706 in client device 1700A used to realize SDNP client C 1,1 . The resulting fragmented file is then encoded using the Zone U1 security credential by the SDNP encoding operation 1750B for last mile communication performed in accordance with the methods disclosed herein. Subsequently, the file fragment conveyed in the serial or multi-path last mile communication is received by the SDNP gateway M 0,0 , and the SDNP decoding operation 1751C according to the zone U1 security credential for restoring the parsed file 1706. Is decoded using The parsed file 1706 is then re-encoded by the SDNP encoding operation 1750C according to the SDNP cloud zone Z1 security credential. During the meshed transmission, after a series of zone Z1 decoding and encoding operations in the SDNP cloud (not shown), the final data packet arrives at each SDNP gateway, including, for example, gateways M 0,8 , The SDNP decoding operation 1751D restores the parsed file 1706 and re-encodes it using the SDNP encoding operation 1750D according to the zone U9 security credential. In the example shown, the parsed file 1706 is then fragmented (split) into two files, and fragmented files 2 and 3 of the parsed file 1706 are then restored using the SDNP decoding function 1751E. Stored in file storage servers 1740B and 1740C, respectively. In this way, if a data file stored within a file storage server is fragmented but not fragmented (except for local drive encryption), the file can be accessed by a cyber attack on the drive data. Thus, security is achieved by file fragmentation and distributed storage.

전체 클라이언트측 인코딩을 갖는 분산된 파일 저장의 프로세스를 도시하는, 도 93a의 하부 도면에 도시된 프로세스를 이용함으로써, 큰 정도의 파일 보안이 달성된다. 도시된 바와 같이, 파일(1705)이 SDNP 인코딩 동작(1750A)에 의해서 프로세스되어, SDNP 클라이언트 C1,1을 실현하기 위해서 이용되는 클라이언트 디바이스(1700A) 내에서 스크램블링된, 암호화된, 파싱된 파일(1706)을 생성한다. 동작(1750A)은 또한 파일(1706)을 3개의 단편화된 파일 1, 2 및 3으로 분할하는 것을 포함한다. 이어서, 단편화된 파일 1, 2, 및 3이, 본원에서 개시된 방법에 따라 실시되는 라스트 마일 통신을 위한 SDNP 인코딩 동작(1750B)에 의해서 구역(U1) 보안 신용 증명을 이용하여 인코딩된다. 이어서, 직렬 또는 다중-경로 라스트 마일 통신에서 전달되는 파일 단편은 SDNP 게이트웨이 M0,0에 의해서 수신되고, 스크램블링된, 암호화된, 파싱된 파일(1706)을 복원하는 구역(U1) 보안 신용 증명에 따라 SDNP 디코딩 동작(1751C)을 이용하여 디코딩된다. 이어서, 파싱된 파일(1706)은 SDNP 클라우드 구역(Z1) 보안 신용 증명에 따라 SDNP 인코딩 동작(1750C)에 의해서 재-인코딩된다. By using the process shown in the bottom view of FIG. 93A, which shows the process of distributed file storage with full client-side encoding, a large degree of file security is achieved. As shown, the file 1705 is processed by the SDNP encoding operation 1750A, so that the encrypted, parsed file (scrambled) within the client device 1700A used to realize the SDNP client C 1,1 1706). Operation 1750A also includes dividing file 1706 into three fragmented files 1, 2, and 3. Fragmented files 1, 2, and 3 are then encoded using the Zone U1 security credential by the SDNP encoding operation 1750B for last mile communication performed in accordance with the methods disclosed herein. Subsequently, the file fragments conveyed in serial or multi-path last mile communication are received by the SDNP gateway M 0,0 and sent to the area U1 security credential that restores the scrambled, encrypted, parsed file 1706. Accordingly, it is decoded using the SDNP decoding operation 1751C. The parsed file 1706 is then re-encoded by the SDNP encoding operation 1750C according to the SDNP cloud zone Z1 security credential.

메시형 전송 중에, SDNP 클라우드(미도시) 내의 일련의 구역(Z1) 디코딩 및 인코딩 동작 후에, 최종 데이터 패킷은, 예를 들어, 게이트웨이 M0,8를 포함하는 각각의 SDNP 게이트웨이에 도달하고, 여기에서 SDNP 디코딩 동작(1751D)은 스크램블링된, 암호화된, 파싱된 파일(1706)을 복원하고, 구역(U9) 보안 신용 증명에 따라 SDNP 인코딩 동작(1750D)을 이용하여 이를 재-인코딩한다. 스크램블링된, 암호화된, 파싱된 파일(1706)의 단편화된 파일 2 및 3이 이어서 SDNP 디코딩 기능(1751E)을 이용하여 복원되고, 파일 저장 서버(1740B 및 1740C) 내에 각각 저장된다. 그에 따라, 파일은 단편화되고 분산된 저장에 의해서뿐만 아니라, 클라이언트의 보안 구역에만 알려진 스크램블링, 정크 데이터, 및 암호화의 소정 조합에 의해서 보안된다. 유사한 방식으로, 파일 1은 SDNP 클라이언트를 통해서 게이트웨이 M0,4로 전송되고, 여기에서 그 파일은 도 88의 패킷(1712A)에 대해서 도시된 바와 같이 구역(U7) 내의 파일 저장(1700H) 내에 저장된다. During the meshed transmission, after a series of zone Z1 decoding and encoding operations in the SDNP cloud (not shown), the final data packet arrives at each SDNP gateway, including, for example, gateways M 0,8 , The SDNP decoding operation 1751D restores the scrambled, encrypted, parsed file 1706 and re-encodes it using the SDNP encoding operation 1750D according to the zone U9 security credential. Fragmented files 2 and 3 of scrambled, encrypted, parsed file 1706 are then restored using SDNP decoding function 1751E and stored in file storage servers 1740B and 1740C, respectively. Thus, files are secured not only by fragmented and distributed storage, but also by some combination of scrambling, junk data, and encryption known only to the client's secure area. In a similar manner, file 1 is sent to gateway M 0,4 via the SDNP client, where the file is stored in file store 1700H in zone U7 as shown for packet 1712A in FIG. 88. do.

설명된 양 예에서, 도 93b의 도면에 도시된 최종 SDNP 디코딩 동작(1751E)을 제거함으로써, 더 큰 정도의 보안성이 달성될 수 있다. 이러한 방식으로, 파일 저장 서버에 저장된 파일은 구역(U9) 보안 신용 증명을 이용하는 SDNP 인코딩 동작(1750D)에 의해서 인코딩되어 유지된다. 상부 도면에서, 파일은 클라이언트에 의해서 단편화되나, 구역(U9)을 위한 저장측 보안 신용 증명에 따라 인코딩된다. 하부 도면에서, 파일은 클라이언트측 보안 신용 증명(U1)에 따라 인코딩되고, 이어서 구역(U9)을 위한 저장측 보안 신용 증명에 따라 2번째로 인코딩된다. 그러한 파일의 이중 인코딩은, 단편화되고 분산된 파일 저장에 의해서 보안되는 것 외에도, 네스트형 하이퍼보안 저장을 나타내는데, 이는 구역(U9) 보안 신용 증명에 의해서 인코딩된 파일이 U1 보안 신용 증명에 의해서 인코딩된 파일을 포함하기 때문이다. 개시된 바와 같은 네스트형 보안의 장점은, 클라이언트 및 저장 서버 어느 것도 저장 파일을 열기 위한 필요 정보를 갖지 않는다는 것이다. In both examples described, a greater degree of security can be achieved by eliminating the final SDNP decoding operation 1751E shown in the diagram of FIG. 93B. In this manner, files stored on the file storage server are encoded and maintained by the SDNP encoding operation 1750D using the zone U9 security credential. In the upper figure, the file is fragmented by the client but encoded according to the storage-side security credential for zone U9. In the lower figure, the file is encoded according to the client side secure credential U1 and then secondly according to the storage side secure credential for zone U9. In addition to being secured by fragmented and distributed file storage, double encoding of such files represents nested hyper-secure storage, in which files encoded by zone (U9) security credentials are encoded by U1 security credentials. This is because it includes files. An advantage of nested security as disclosed is that neither the client nor the storage server have the necessary information to open the storage file.

하이퍼보안 분해된 파일 저장의 예시적인 방법의 요지가 도 94에 도시되어 있다. 도시된 예에서, 하이퍼보안 통신 및 SDNP 클라이언트 라우팅을 위해서 이용된 인코딩 및 디코딩이 제거되어 파일 인코딩의 넷 효과만을 나타낸다. 상부 좌측 모서리는 클라이언트 구역 단편화의 경우를 나타내고, 여기에서 문서는 구역(U1) 보안 신용 증명에 따라 단편화되나, 네트워크의 저장측에 의해서 부여된 어떠한 부가적인 보안 규정도 가지지 않는다. 하부 좌측 모서리는 클라이언트 구역 인코딩의 경우를 나타내고, 여기에서 문서는 동작(1750B)에 의해서 인코딩되고, 즉 구역(U1) 보안 신용 증명에 따라 스크램블링되고, 정크화되고, 단편화되고, 암호화되나, 네트워크의 저장측에 어떠한 부가적인 보안 규정도 도입하지 않는다. A gist of an exemplary method of hypersecurity disaggregated file storage is shown in FIG. 94. In the example shown, the encoding and decoding used for hyper-secure communication and SDNP client routing are removed to show only the net effect of file encoding. The upper left corner represents the case of client zone fragmentation, where the document is fragmented according to the zone U1 security credential, but without any additional security provisions imposed by the storage side of the network. The lower left corner represents the case of client zone encoding, where the document is encoded by operation 1750B, ie scrambled, junked, fragmented, encrypted according to zone U1 security credentials, It does not introduce any additional security provisions on the storage side.

상부 우측 모서리는 클라이언트 구역 U1 단편화의 경우를 나타내나, 여기에서 SDNP 인코딩의 추가적인 단계 즉, 스크램블링, 정크 삽입, 단편화, 및 암호화가 구역(U9)에 따라 저장측에 도입된다. 하부 우측 모서리는 완전 네스트형 하이퍼보안 파일 저장의 예를 나타내고, 여기에서 파일은 구역(U1) 클라이언트측 보안 신용 증명을 갖는 SDNP 인코딩 동작(1750B)에 따라 인코딩되고 단편화되며, 이어서 파일은 저장측 라스트 마일의 구역(U9) 보안 신용 증명에 따라 2번째로 인코딩된다.The upper right corner shows the case of client zone U1 fragmentation, where additional steps of SDNP encoding, ie scrambling, junk insertion, fragmentation, and encryption, are introduced to the storage side according to zone U9. The lower right corner shows an example of a fully nested hyper secure file store, where the file is encoded and fragmented according to the SDNP encoding operation 1750B with zone U1 client side secure credit credentials, and then the file is stored last. Secondly encoded according to Mile's U9 Secure Credit Proof.

파일의 리콜 및 판독을 위해서, 데이터 리콜은, 도 95에 도시된 바와 같이, 인코딩의 정확한 역순으로 실행되는 역-기능을 포함하는 보안 동작을 이용하여야 한다. 상부 좌측 경우에서, 클라이언트 구역 단편화된 데이터를 리콜하기 위해서, 상이한 파일 저장 서버들로부터 리콜된 파싱된 파일(1706)이 병합 동작(1061)을 이용하여 재조합되어 원래의 파일(1705)을 복원한다. 클라이언트 구역 인코딩된 데이터를 리콜하는 하부 좌측 경우에, 혼합, 해독, 언스크램블링을 포함하는 분할 동작(1750B)의 정확한 역-기능인, SDNP 디코딩 동작(1751H)을 이용하여 원래의 파일(1705)에 액세스하도록, 상이한 파일 저장 서버들로부터 리콜된 파싱된 파일(1706)이 회복된다. 저장 구역 인코딩된, 클라이언트 구역 단편화된 파일에 관한 상부 우측 경우에, 역 동작은, 구역(U9) 보안 신용 증명의 영향을 원상태로 돌려 파싱된 파일(1706)을 복원하기 위해서 SDNP 디코딩 동작(1751F)을 첫 번째로 실시하는 것, 그리고 이어지는 구역(Z1) 보안 신용 증명에 따라 만들어진 파일 분할 동작(1057)의 효과를 취소하기 위해서 파일 병합 동작(1061)을 포함한다. For the recall and reading of the file, the data recall must use a secure operation that includes an inverse function that is executed in the exact reverse order of encoding, as shown in FIG. In the upper left case, to recall client zone fragmented data, parsed file 1706 recalled from different file storage servers is recombined using merge operation 1061 to restore original file 1705. In the lower left case of recalling client zone encoded data, access the original file 1705 using the SDNP decoding operation 1751H, which is an exact inverse function of the segmentation operation 1750B including blending, decryption, and unscrambling. To be recovered, parsed file 1706 recalled from different file storage servers is recovered. In the upper right case for a storage zone encoded, client zone fragmented file, the inverse operation returns the effect of the zone U9 security credential to restore the parsed file 1706 to restore the parsed file 1706. Is performed first, followed by a file merging operation 1061 to cancel the effect of the file dividing operation 1057 created according to the zone Z1 security credential.

완전-네스트형 하이퍼보안 파일을 판독하기 위한 하부 우측 예에서, 상이한 파일 저장 서버들에 저장된 데이터가 구역(U9) 보안 신용 증명을 이용하여 SDNP 디코딩 동작(1751D)에 의해서 디코딩되어, 구역(Z1) 보신에 따라 여전히 스크램블링되고, 정크화되고, 파싱되고, 암호화된 다수 부분 파일인, 파일(1706)을 재구성한다. 이어서, 구역(Z1) 특정 SDNP 디코딩 동작(1751H)은, 원래의 파일(1705)을 리콜하기 위해서 혼합, 해독, 언스크램블링을 포함하는 동작인, 인코더(1750B)의 순차적인 역-기능을 실시한다. 파일을 복원하기 위해서 순차적인 역-기능을 실행하는 동작은 이를 생성하기 위해서 사용된 시퀀스의 반대 순서로 이루어져야 한다. 예를 들어, 인코딩이 분할, 이어서 스크램블링, 및 이어서, 암호화를 포함하는 경우에, 반대 또는 역-기능 즉, 디코딩은, 해독, 이어서 언스크램블링, 그리고 이어서 혼합의 동작 시퀀스를 포함하여야 한다. 그러나, 디코딩이 패킷의 스크램블링, 이어서 암호화, 그리고 이어서 분할을 포함하는 경우에, 반대 또는 역-기능 즉, 디코딩은 데이터 패킷의 혼합, 이어서 해독, 및 최종적으로 언스크램블링의 시퀀스를 포함하여야 한다. In the lower right example for reading a fully-nested hypersecurity file, the data stored on the different file storage servers are decoded by the SDNP decoding operation 1751D using the zone U9 security credential, and the zone Z1. As you see, it reconstructs the file 1706, which is still a multipart file that is scrambled, junked, parsed, and encrypted. Zone Z1 specific SDNP decoding operation 1751H then performs a sequential inverse function of encoder 1750B, which is an operation that includes blending, decryption, and unscrambling to recall the original file 1705. . Executing a sequential reverse function to restore a file must be done in the reverse order of the sequence used to create it. For example, if the encoding includes segmentation, followed by scrambling, and then encryption, the opposite or inverse function, i.e., decoding, must include an operating sequence of decryption, then unscramble, and then mix. However, if the decoding involves scrambling of the packet, then encryption, and then partitioning, the opposite or inverse function, i.e., decoding, must include a sequence of mixing, then decrypting, and finally unscrambled the data packets.

파일 리콜 또는 "파일 판독 동작"을 실시하기 위해서, 클라이언트는, 시스템의 하이퍼보안 파일 저장 시스템에 저장된 파일을 리콜하고 판독하는데 필요한 단계를 개시하기 위해서 "파일 저장 판독 링크"를 클릭하는 것에 의해서 합쳐진 파일 링크를 실시한다. 판독 프로세스는 도 96a에 도시된 바와 같은 이하의 단계를 포함한다: To perform a file recall or "file read operation", the client merges the files by clicking on the "File Save Read Link" to initiate the steps necessary to recall and read a file stored in the system's hyper secure file storage system. Perform the link. The reading process includes the following steps as shown in FIG. 96A:

* 파일 소유자 및 클라이언트(1700A) 또는 인증된 사용자가, SDNP 인에이블드 하이퍼보안 메신저(1196), 파일 관리자, 또는 다른 SDNP 인에이블드 인터페이스와 같은 SDNP 애플리케이션 내의 "파일 저장 판독 링크"를 클릭한다. The file owner and client 1700A or an authenticated user clicks on a "store file read link" within an SDNP application, such as SDNP enabled hypersecurity messenger 1196, file manager, or other SDNP enabled interface.

* 다이알로그 인터페이스(1765) 또는 선택적으로 명령 라인 지시를 이용하여, 클라이언트(1700A)는, 파일 판독, 파일 편집(기록 특권으로 파일의 복사본을 만든다), 파일 제거(삭제), 링크 리프레시(보안 신용 증명 재발행), 또는 파일의 재분배(파일 단편들을 상이한 파일 저장 서버들로 이동시키고 새로운 파일 저장 판독 링크를 파일 소유자 클라이언트 또는 클라이언트들에 전달)를 포함하는, 그 파일 요청(1761)을 특정한다. Using the dialog interface 1765 or optionally command line instructions, the client 1700A reads the file, edits the file (makes a copy of the file with write privileges), removes (delete) the file, refreshes the link (secure credit). Proof reissue), or redistribution of the file (moving file fragments to different file storage servers and forwarding a new file store read link to the file owner client or clients).

* "클라이언트 입증" 동작(1762)에서, SDNP 시그널링 서버(1715)는 파일을 요청하는 클라이언트 또는 클라이언트들의 신원을 확인한다(인증). 다이알로그 박스(1767)를 이용하여, 클라이언트는 PIN, 또는 선택적으로 디바이스 또는 보안 토큰을 검출하는 제2 인자를 이용하여 그 신원을 확인시켜야 한다. 대안적으로, SMS 텍스트가, 동일 클라이언트에 의해서 소유된 다른 디바이스에 송신될 수 있다. 다수의 클라이언트에 의한 액세스 승인을 요구하는 파일에서, 모든 사용자의 신원이 반드시 입증되어야 한다(다중-인증). In “Client Verification” operation 1762, the SDNP signaling server 1715 verifies (authenticates) the client or clients requesting the file. Using dialog box 1767, the client must verify its identity using a PIN, or optionally a second factor that detects the device or security token. Alternatively, the SMS text can be sent to another device owned by the same client. In files requiring access authorization by multiple clients, the identity of every user must be verified (multi-authentication).

* "입증 특권" 동작(1763)에서, 시그널링 서버(1715)는, 요청 클라이언트(1700A)가 판독 또는 판독/삭제 특권(인증)을 가지고 요청 파일에 액세스하도록 인증되었다는 것을 확인한다. 사용자가 여전히 파일을 다운로드 또는 판독하기를 원하는지의 여부를 확인하기 전에, 결과가 다이알 박스(1768) 내에 디스플레이된다. 신원이 확인되지 않는 경우에, 요청자는 다시 시도하도록 지시 받을 수 있다. 특정된 수의 실패 시도 후에, 파일 관리자(1700Z)(있는 경우)는 실패 시도를 인식할 것이고, 계정을 록킹할 것이다. 다이알로그 박스는 문제를 사용자에게 알려 그들이 파일 관리자와 접촉하게 할 수 있거나, 대안적으로, 해킹이 의심되는 경우에, 박스가 빈칸이 되거나 심지어 사용자를 SDNP 애플리케이션으로부터 완전히 방출한다. In a “validation privilege” operation 1763, the signaling server 1715 confirms that the requesting client 1700A is authorized to access the request file with read or read / delete privileges (authentication). Before confirming whether the user still wants to download or read the file, the result is displayed in dial box 1768. If the identity is not verified, the requestor may be instructed to try again. After the specified number of failed attempts, the file manager 1700Z (if any) will recognize the failed attempt and lock the account. The dialog box may inform the user of the problem and allow them to contact the file manager, or, alternatively, if the hacking is suspected, the box may be blank or even release the user completely from the SDNP application.

* 문서 요청 관리 동작(1764)에서, SDNP 시그널링 서버(1715)는 파일 액세스 요청 및 요청의 특성(관리)과 관련하여 저장 관리자(1700Z)에게 알린다. 이러한 관리 단계는 (i) 전부 생략될 수 있고, (ii) 파일 저장 관리자의 계정으로 파일 액세스 요청을 로그할 수 있고, (iii) 시도된 파일 액세스를 즉각적으로 알리는 메시지를 파일 저장 관리자에게 송신할 수 있고, 또는 (iv) 파일을 요청하는 클라이언트가 액세스 허여되기 전에 다이알로그 박스(1769)를 통해서 파일 저장 관리자의 승인을 요구할 수 있다. In document request management operation 1764, SDNP signaling server 1715 informs storage manager 1700Z regarding the file access request and the nature (management) of the request. These administrative steps may (i) be omitted entirely, (ii) log file access requests to the file storage manager's account, and (iii) send a message to the file storage manager immediately indicating the attempted file access. Or (iv) request the file storage manager's approval via dialog box 1769 before the client requesting the file is granted access.

이러한 인증, 인증, 및 관리(AAA) 단계 후에, 승인 시에, 클라이언트는, 예시된 목적을 위해서 판독 요청으로서 사용되는 것으로 여기에 도시된, 도 96b에 도시된 흐름도에서 도시된 단계를 이용하여 파일에 대한 액세스를 요청한다. 이러한 단계는 이하를 포함한다: After this authentication, authentication, and administration (AAA) step, upon approval, the client uses the steps shown in the flow chart shown in FIG. 96B, shown here to be used as a read request for the illustrated purpose. Request access to. These steps include the following:

* 판독 요청 동작(1770)에서, 요청하는 클라이언트(1700A)는 파일 판독 요청을 SDNP 시그널링 서버(1715)에 송신한다. In read request operation 1770, the requesting client 1700A sends a file read request to the SDNP signaling server 1715.

* 저장 서버 명칭 요청 동작(1771)에서, SDNP 시그널링 서버(1715)는 파일 저장 서버 명칭 요청을 SDNP 명칭 서버(1714)에 송신하여 관련 파일 저장 서버, 예를 들어 파일 저장 서버(1700M)의 현재 SDNP 어드레스를 요청한다. SDNP 방법에 따라, SDNP 클라이언트(파일 서버 포함)를 위한 SDNP 어드레스는, 장기간의 클라이언트 추적 가능성을 방지하기 위해서, 적어도 매일 한차례 변화된다. In storage server name request operation 1771, the SDNP signaling server 1715 sends a file storage server name request to the SDNP name server 1714 to indicate the current SDNP of the associated file storage server, e.g., file storage server 1700M. Request an address. According to the SDNP method, the SDNP address for the SDNP client (including the file server) is changed at least once daily to prevent long client traceability.

* 저장 명칭 전달 동작(1772)에서, SDNP 명칭 서버(1714)는 요청된 파일 명칭 "FS 어드레스"를 SDNP 시그널링 서버(1715)에 전달하고, 그에 의해서 SDNP 시그널링 서버는 파일 리콜 라우팅을 맵핑한다. In store name forwarding operation 1772, SDNP name server 1714 forwards the requested file name “FS address” to SDNP signaling server 1715, whereby SDNP signaling server maps the file recall routing.

* 라우팅 지시 동작(1773)에서, SDNP 시그널링 서버는 파일 라우팅 지시를 클라이언트(1700A)에, 서버(1700U)와 같은 SDNP 클라우드 내의 노드에, 그리고 상태 또는 시간(920), 수치 시드(923), 해독 키(1030), 및 (대칭적 키 암호화된 통신에서 사용된) 선택적인 암호화 키(1022)를 포함하는 구역(U9) 보안 신용 증명을 갖는 파일 저장 서버(1700M)와 같은 구역 특정 보안 신용 증명을 갖는 파일 저장 서버에 송신한다. In routing indication operation 1773, the SDNP signaling server sends the file routing indication to the client 1700A, to a node in the SDNP cloud, such as the server 1700U, and to a state or time 920, numeric seed 923, decryption. Zone-specific secure credit credentials, such as file storage server 1700M with zone U9 security credit credentials including a key 1030, and an optional encryption key 1022 (used in symmetric key encrypted communication). To the file storage server.

* 로컬 파일 복원 동작(1774)에서, 파일의 생성에 특정된 상태 또는 시간 정보를 포함하는 적용 가능한 보안 신용 증명을 이용할 때, 모든 저장측 라스트 마일 내의 DMZ 서버는 파싱된 파일을 디코딩하고 기록하며, 운반을 위한 준비에서 데이터를 하나 이상 데이터 패킷 내로 배열한다. In a local file restore operation 1774, when using applicable security credit credentials that include state or time information specific to the creation of a file, the DMZ server within every storage last mile decodes and records the parsed file, Arrange the data into one or more data packets in preparation for transport.

* 파일 전달 동작(1775)에서, 각각의 파싱된 파일은 SDNP 시그널링 서버의 라우팅 지시에 따라 SDNP 네트워크에 걸쳐 독립적인 전달을 이용하여 요청 클라이언트에 전달되고, 예를 들어 여기에서 파일 저장 서버(1700M)는 파일을 클라이언트(1700A)에 송신한다. In file delivery operation 1175, each parsed file is delivered to the requesting client using independent delivery across the SDNP network in accordance with the routing instructions of the SDNP signaling server, for example, here the file storage server 1700M. Sends the file to the client 1700A.

* 진입되는 파싱된 데이터 파일은 클라이언트 구역 보안 신용 증명에 따라 더 디코딩되고, 파싱된 파일이 병합되어 관찰 또는 전달을 위해서 준비된 원래의 미파싱 파일을 재생성한다. The incoming parsed data file is further decoded according to the client zone security credential, and the parsed file is merged to recreate the original unparsed file prepared for observation or delivery.

그러한 단계는 이하의 도면의 시퀀스로 표시된다. 도 97a에서, 어드레스 "IP C1,1"에서의 클라이언트 디바이스는, TCP 전송, 파일 관련된 헤더 정보, 및 둘 이상의 FS 링크을 특정하는 C&C 페이로드(1811A)를 포함하는, 데이터 패킷(1810a)을 이용하여 어드레스 "IP S"에서 시그널링 서버(1715)에 대한 파일 판독 요청을 만든다. FS 링크는, 라우팅을 위해서 SDNP 어드레스 또는 IP 어드레스로 변환되어야 하는 태그 또는 의사 어드레스를 이용하여 익명으로 저장된 파일 단편의 위치를 설명한다. 그러나, 시그널링 서버(1715)는 이렇게 명명된 사용자 ID에 대한 현재의 SDNP 어드레스를 알지 못하고, SDNP 명칭 서버(1714)로부터 현재의 정보를 요청하여야 한다. 도 97b에서, 시그널링 서버(1715)는 데이터 패킷(1,810B)을 명칭 서버(1714)에 송신하여 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 요청한다. 도 97c에서, 명칭 서버(1714)는, 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 포함하는 데이터 패킷(1810C)을 시그널링 서버(1715)에 송신한다. 이어서, 시그널링 서버(1715)는 파일 저장 서버에 대한 파싱된 파일의 라스트 마일 및 메시형 클라우드 전달을 계산한다. Such steps are represented by the sequence of the figures below. In FIG. 97A, a client device at address “IP C 1,1 ” uses data packet 1810a, which includes a TCP transport, file related header information, and a C & C payload 1811A that specifies two or more FS links. To make a file read request to signaling server 1715 at address " IP S ". The FS link describes the location of an anonymously stored file fragment using a tag or pseudo address that must be translated into an SDNP address or IP address for routing. However, signaling server 1715 does not know the current SDNP address for this named user ID, and must request current information from SDNP name server 1714. In FIG. 97B, signaling server 1715 sends data packet 1810B to name server 1714 to retrieve the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . request. In FIG. 97C, the name server 1714 sends the data packet 1810C to the signaling server 1715 including the IP or SDNP address of the file storage server nodes F 7,1 , F 9,4 , and F 9,1 . Send. The signaling server 1715 then calculates the last mile and meshed cloud delivery of the parsed file to the file storage server.

도 97d에서, 시그널링 서버(1715)는 C&C 데이터 패킷을 저장측에 위치된 라스트 마일 노드에, 즉 구역(U7 및 U9)에 송신한다. 도시된 바와 같이, 데이터 패킷(1810G)이 어드레스(S)에서 시그널링 서버(1715)로부터 어드레스 "IP F7,1"에서 파일 저장 서버(1700H)에 포워딩되어, "파일 1 판독 지시"(1811G)를 포함하는 C&C 페이로드를 운반한다. 이러한 패킷은, U7 보안 신용 증명을 이용하여, ID 태그 1을 갖는 파일을 그 어드레스 "IP F7,1"로부터 어드레스 "IP M0,4"에서 SDNP 게이트웨이로 송신하도록 파일 저장 서버에 지시한다. In FIG. 97D, the signaling server 1715 transmits the C & C data packet to the last mile node located on the storage side, i.e., to the zones U7 and U9. As shown, data packet 1810G is forwarded from signaling server 1715 at address S to file storage server 1700H at address " IP F 7,1 ", so as to " file 1 read instruction " 1811G. Carries a C & C payload comprising a. This packet uses the U7 security credential to instruct the file storage server to send a file with ID tag 1 from its address "IP F 7,1 " to the SDNP gateway at address " IP M 0,4 ".

현재, 데이터 패킷(1810F)은 SDNP 게이트웨이 M0,4로 송신되고, 패킷은 어드레스 "IP S"로부터 "IP M0,4--"로 라우팅되고, 패킷은, 태그 1을 갖는 데이터 패킷이 게이트웨이 노드 M0,4 에 의해서 예상되어야 한다는 것, 그리고 수신될 때, SDNP 클라우드에서 Z1 보안 신용 증명을 이용하여, 예를 들어 "IP M0,31"로 포워딩되어야 한다는 것을 통신하는 C&C 페이로드(1811F)를 포함한다. Currently, data packet 1810F is sent to SDNP gateway M 0,4 , the packet is routed from address "IP S" to "IP M 0,4-- ", and the packet is a data packet with tag 1 to the gateway. C & C payload 1811F that communicates that should be expected by node M 0,4 , and when received, should be forwarded to, for example, “IP M 0,31 ” using Z1 security credit credentials in SDNP cloud. ).

"파일 3 판독 지시"를 포함하는 C&C 페이로드를 포함하는, 제2 데이터 패킷(1810I)이 어드레스 "IP S"에서 SDNP 시그널링 서버(1715)로부터 어드레스 "IP F9,1"에서 파일 저장 서버(1700M)로 송신된다. 이러한 지시는, 구역(U90) 보안 신용 증명을 이용하여, ID 태그 3을 갖는 파일을 어드레스 IP M0,8에서 SDNP 게이트웨이에 송신하도록, 파일 저장 서버(1700M)에 명령한다. 다른 C&C 패킷(미도시)이, 마찬가지로, 노드 F9,4 및 M0,8뿐만 아니라 SDNP 클라우드 내의 노드와 같은 노드를 다른 파일 저장 서버 및 게이트웨이로 송신한다. The second data packet 1810I, which contains the C & C payload including the "File 3 Read Instruction", is sent from the SDNP signaling server 1715 at address "IP S" to the file storage server at address "IP F 9,1 ". 1700M). This instruction instructs the file storage server 1700M to send the file with ID tag 3 to the SDNP gateway at address IP M 0,8 using the zone U90 security credential. Other C & C packets (not shown) likewise send nodes F 9,4 and M 0,8 as well as nodes such as nodes in the SDNP cloud to other file storage servers and gateways.

도 97e에서, 시그널링 서버(1715)는 데이터 패킷(1810D)을 클라이언트 디바이스(1700A)에 송신하고, 패킷은 라우터(1702G)를 통해서 어드레스 "IP S"로부터 "IP C1,1"로 라우팅된다. 데이터 패킷(1810D)은, 구역(U1) 보안 신용 증명을 이용하여 어드레스 "IP M0,0"에서 SDNP 게이트웨이(1701U)로부터 태그 1, 태그 2 등을 갖는 다수의 진입 데이터 패킷의 예측을 클라이언트에게 알려주는 C&C 페이로드(1811D)를 포함한다. 현재, 시그널링 서버(1715)는 또한 데이터 패킷(1810E)을 SDNP 게이트웨이(1701U)에 송신하고, 패킷은 어드레스 "IP S"로부터 "IP M0,0"으로 라우팅된다. 이러한 패킷은 SDNP 클라우드 내로부터 전송된 태그 1, 태그 2, 및 태그 3으로서 식별된 진입 데이터 패킷을 위해서 적용될 수 있는 구역(U1) 내의 라스트 마일 라우팅을 위한 C&C 페이로드(1811E)를 포함한다. In FIG. 97E, signaling server 1715 sends data packet 1810D to client device 1700A, which is routed from address “IP S” to “IP C 1,1 ” through router 1702G. The data packet 1810D uses the zone U1 security credential to inform the client of the prediction of a number of incoming data packets with tag 1, tag 2, etc. from the SDNP gateway 1701U at address " IP M 0,0 & quot ;. It includes the C & C payload 1811D. Currently, signaling server 1715 also sends data packet 1810E to SDNP gateway 1701U, which is routed from address "IP S" to "IP M 0,0 ". This packet includes a C & C payload 1811E for last mile routing in zone U1 that can be applied for incoming data packets identified as Tag 1, Tag 2, and Tag 3 sent from within the SDNP cloud.

명령 및 제어 데이터 패킷이 네트워크로 분배되면, 파일 전달이 발생될 수 있다. 전달의 제1 단계다 도 98에 도시되어 있고, 여기에서 FS 링크 3을 포함하는 데이터 패킷(1741R)이, 예시적인 상태(920), 수치 시드(929), 해독 키(1030), 및 암호화 키(1022)를 포함하는 정보를 SDNP 디코딩 동작(1751R)에 제공한다. SDNP 디코딩 동작(1751R) 대신, 이러한 정보가 DMZ 서버(1762)에 의해서 프로세스되어, 파싱된 파일이 마지막으로 인코딩되었을 때의 상태인, 상태(920)에서 모두가 실시되는, 패킷 해독(1032R), 혼합(1061R), 역-정킹(1053R), 및 언스크램블링(928R)과 같은 공유 비밀을 포함하는 기능을 실행한다. 암호화 키(1022)가 파일 디코딩을 위해서 구체적으로 필요하지 않으나, 파싱된 파일을 클라이언트 및 파일 소유자에게 다시 전송하기 위해서 대칭적 키 암호화에서 이용될 수 있다. If command and control data packets are distributed over the network, file delivery can occur. A first step of delivery is shown in FIG. 98, where a data packet 1741R comprising FS link 3 is shown in an exemplary state 920, numeric seed 929, decryption key 1030, and encryption key. Information including 1022 is provided to an SDNP decoding operation 1175R. Instead of the SDNP decoding operation 1751R, this information is processed by the DMZ server 1762, where packet decryption 1032R, which is all performed at state 920, is the state when the parsed file was last encoded, Functions include shared secrets such as blend 1061R, reverse-junction 1053R, and unscrambled 928R. Although the encryption key 1022 is not specifically needed for file decoding, it can be used in symmetric key encryption to send the parsed file back to the client and file owner.

파일 라우팅 및 데이터 전송이 도 99에서 도시되어 있고, 이는 U7 보안 신용 증명을 이용하여 어드레스 "IP F7,1"로부터 "IP M0,4"까지 파일 1을 운반하는 TCP 데이터 패킷(1720A), U9 보안 신용 증명을 이용하여 어드레스 "IP F9,4"로부터 "IP M0,8"까지 파일 2를 운반하는 TCP 데이터 패킷(1720B), 및 U9 보안 신용 증명을 이용하여 어드레스 "IP F9,1"로부터 "IP M0,8"까지 파일 3을 운반하는 TCP 데이터 패킷(1720C)를 포함한다. SDNP 클라우드(미도시)를 통한 전송 후에, 일련의 데이터 패킷(1720X)이 어드레스 "IP M0,0"에서 SDNP 게이트웨이로부터 클라이언트 어드레스 "IP C1,1"까지 전달된다. File routing and data transfer are shown in FIG. 99, which is a TCP data packet 1720A carrying file 1 from address “IP F 7,1 ” to “IP M 0,4 ” using U7 secure credit credentials, TCP data packet 1720B carrying file 2 from address "IP F 9,4 " to " IP M 0,8 " using U9 security credential, and address " IP F 9, & quot ; TCP data packet 1720C carrying file 3 from 1 "to" IP M 0,8 ". After transmission over the SDNP cloud (not shown), a series of data packets 1720X are delivered from the SDNP gateway to the client address "IP C 1,1 " at address "IP M 0,0 ".

판독 동작에서, 데이터는 그 "판독 전용" 형태로 SDNP 앱 내로 로딩된다. 파일이 SDNP 애플리케이션 내에서 샌드박스되어(sandboxed) 유지되는 한, 파일은 SDNP 애플리케이션 및 네트워크의 특징에 의해서 보호되고, 디바이스의 운영 시스템의 로그인 과정 및 약한 보안 규정에 의존하지 않는다. 프라이빗 문서에 대한 판독 전용 액세스의 필요성은 비지니스에서 일반적이다. 회사의 재정, 법률, 제조, 엔지니어링 및 품질 부서에 의해서 생성된 파일은, 흔히 판독-전용 콘텐츠를 나타내는 것의 예를 도시한다. 많은 경우에, 이러한 회사 프라이빗 파일은 그 방출에 앞서서 검토를 위해 회사 임원에게 포워딩되어야, 즉 전자적으로 분배되어야 한다. In a read operation, data is loaded into the SDNP app in its "read only" form. As long as the file remains sandboxed within the SDNP application, the file is protected by the features of the SDNP application and network and does not rely on the login process and weak security provisions of the device's operating system. The need for read-only access to private documents is common in business. Files created by the company's finance, legal, manufacturing, engineering, and quality departments often show examples of representing read-only content. In many cases, such company private files must be forwarded to the company executives for review prior to their release, i.e. distributed electronically.

해당 담당자에 대한 회사의 그리고 개인의 책임에 대한 심각한 경제적 그리고 심지어 법률적 결과를 수반하는, 통신된 정보의 우발적인 또는 조기의 공개가 방지될 수 있다. 예를 들어, 공공 회사의 공개되지 않은 재정 보고서는 그 공개까지 엄격한 비밀이다. 미국에서, FD 또는 "공정 공개" 규정은, 정보가 특혜 없이 동시에 모두에게 공공적으로 이용될 수 있어야 한다는 것을 의미한다. 만약 임의의 외부 당사자가 그 공공 공개 전에 해당 정보에 액세스한다면, 이는 규정 FD의 위반이 된다. 문서의 비밀을 유지 및 보장하기 위한 의무를 회사가 소홀히 하였기 때문에 규정 FD 위반이 발생된 것으로 법원이 결정하는 경우에, 심지어 선택적인 공개로부터 초래된 내부자 거래가 없더라도, 회사는 그 위반에 대해서 유죄가 될 수 있고 그 담당자는 개인적으로 책임을 질 수 있다. Accidental or early disclosure of the communicated information, accompanied by serious economic and even legal consequences on the liability of the company and the individual to the person concerned, can be prevented. For example, an undisclosed financial report from a public company is a strict secret to its disclosure. In the United States, the FD or "fair disclosure" regulations mean that information must be publicly available to all at the same time without preference. If any external party accesses the information before the public disclosure, it is a violation of Regulation FD. If the court determines that a FD violation occurred because the company neglected its obligation to maintain and maintain the confidentiality of the document, the company would be guilty of the violation, even if there were no insider transactions resulting from selective disclosure. And the person in charge can be personally responsible.

SDNP 앱에서, 하나의 계정 신원으로부터 다른 계정 신원으로의 데이터 전달을 방지하기 위해서, 검색 파일이 분류되고(샌드박스화되고), 예를 들어 파일은 비지니스와 개인 계정 사이에서 스왑될 수 없다. 판독자의 인증 특권에 따라, 사용자는 SDNP 애플리케이션의 외부로 그리고 디바이스 메모리 내의 인코딩되지 않은 저장부 내로 검색 파일을 다운로드할 수 있거나 할 수 없다. In the SDNP app, to prevent data transfer from one account identity to another account identity, search files are sorted (sandboxed) and, for example, files cannot be swapped between business and personal accounts. Depending on the reader's authentication privilege, the user may or may not be able to download the search file out of the SDNP application and into unencoded storage in device memory.

SDNP 인에이블드 애플리케이션 외부의 파일 다운로드는 파일 및 그것이 포함하는 데이터의 보안을 손상시킨다. SDNP 애플리케이션 내에 있는 데이터에 대해서, 액세스가 제어되고, 사용자의 행위가 제한되며, 디바이스 및 SDNP 네트워크 모두는 사용자 신원을 입증하여야 한다. 그러한 다중-계층 다중-인자 인증은, 전화를 열기 위해서 필요한 단순한 4-숫자 핀의 파괴보다 극복하기가 훨씬 더 어렵다. 대조적으로, 파일이 컴퓨터, 태블릿, 또는 휴대폰으로 일단 다운로드되면, 미인증 액세스를 방지하는 것, 누가 액세스 하였는지를 결정하는 것, 또는 누가 파일을 복사하였는지를 결정하는 것이 거의 불가능하다. File downloads outside the SDNP enabled application compromise the security of the file and the data it contains. For data in the SDNP application, access is controlled, user behavior is limited, and both the device and the SDNP network must prove the user's identity. Such multi-layer multi-factor authentication is much more difficult to overcome than the destruction of a simple four-digit pin required to open a phone. In contrast, once a file is downloaded to a computer, tablet, or mobile phone, it is almost impossible to prevent unauthorized access, determine who accessed, or determine who copied the file.

따라서, SDNP 통신을 이용하여, 파일 소유자는 민감한 문서 및 파일을 록킹, 즉 분류할 수 있고, 그에 따라 다른 사람들은 이들을 판독할 수 있으나 이들을 그 전화기로 다운로드할 수 없다. 부가적인 단계를 이용하여 LCD 디스플레이 화면의 스크린 샷 또는 촬영을 방지할 수 있다. 보안 및 프라이버시가 요구되지 않는 다른 경우에, SDNP 앱으로부터 전화기의 메모리로의 검색 파일의 전달이 가능하고 제한 없이 사용될 수 있다. Thus, using SDNP communication, file owners can lock, i.e., sort, sensitive documents and files so that others can read them but not download them to the phone. Additional steps can be used to prevent screen shots or shooting of the LCD display screen. In other cases where security and privacy are not required, the transfer of search files from the SDNP app to the phone's memory is possible and can be used without limitation.

편집 동작에서, 파일의 편집 가능한 형태가 디바이스 내로 다운로드될 수 있고 파일의 편집에 필요한 애플리케이션 프로그램에 전달된다. 파일 요청 및 데이터 교환을 실행하기 위해서, - SDNP 네트워크의 데이터 전달의 측면에서 - 클라이언트의 SDNP 애플리케이션의 동작 이외에, 파일 판독 요청과 파일 편집 요청 사이의 SDNP 네트워크 동작의 기본적인 차이는 없고, 그러한 동작들은 기능적으로 동등하다. 그에 따라 판독 동작과 편집 동작 사이의 차이는 애플리케이션 특정 파일을 포함하는 계층 5 내지 계층 7의 실행에서 주로 존재하는 것으로 간주될 수 있다. In an editing operation, an editable form of a file can be downloaded into the device and passed to an application program for editing the file. In order to perform file requests and data exchange-in terms of data transfer of the SDNP network-there is no fundamental difference in the SDNP network operation between the file read request and the file edit request, in addition to the operation of the client's SDNP application, and such operations are functional. Is equivalent to As such, the difference between read and edit operations can be considered to be predominantly present in the execution of Layers 5 through 7, including application specific files.

검색된 파일을 편집하기 위해서, 애플리케이션은 (i) 디바이스의 운영 시스템 고유의, 그러나 SDNP 애플리케이션의 외부에서 동작되는, 임베딩된 애플리케이션(예를 들어, Simpletext)일 수 있거나, (ii) 디바이스의 운영 시스템 상에서, 그러나 SDNP 애플리케이션의 외부에서 작동하는 제3자 애플리케이션, 예를 들어 Microsoft Word, Adobe Acrobat, 등일 수 있거나, 또는 (iii) SDNP 애플리케이션 내부에서 동작되고 디바이스 또는 그 운영 시스템에 의해서 직접적으로 액세스되지 못할 수 있다. 예를 들어, 회사 보도 자료가 SDNP 애플리케이션 샌드박스 내에서 편집될 수 있으나, 전화기의 메모리 내로 다운로드될 수 없다. 비지니스 보안을 유지하기 위한 부가된 규정으로서, 비지니스가 소유한, 즉, SDNP 비지니스 계정 칸 내에 샌드박스화된 임의 파일은, 비록 개인 및 비지니스 프로파일이 동일 SDNP 애플리케이션 내에서 작동되지만, 사용자의 개인 SDNP 계정으로 전달될 수 없다. In order to edit the retrieved file, the application may be (i) an embedded application (eg, Simpletext) that is native to the device's operating system, but operated outside of the SDNP application, or (ii) on the device's operating system. , But may be a third party application operating outside of the SDNP application, such as Microsoft Word, Adobe Acrobat, or the like, or (iii) operating inside the SDNP application and not directly accessible by the device or its operating system. have. For example, a company press release can be edited within the SDNP application sandbox but cannot be downloaded into the phone's memory. As an added rule for maintaining business security, any file owned by a business, ie, sandboxed within the SDNP business account space, may be stored in the user's personal SDNP account, even if the personal and business profiles are operated within the same SDNP application. It cannot be delivered to.

편집 후에, SDNP 파일 저장 서버 상에서의 편집된 파일의 저장은, 파일 소유자가 구체적으로 요청하지 않는한, 기존 파일에 겹쳐 쓰기되지 않는다. After editing, the storage of the edited file on the SDNP file storage server is not overwritten on the existing file unless specifically requested by the file owner.

그 대신, 제2 버전이 제1 버전에 더하여 저장되고, 이전 버전의 삭제는 사용자가 삭제 동작을 실행할 것을 요구한다. 하이퍼보안 파일 저장이 신원 입증을 항상 요구하기 때문에, 편집된 파일을 저장하는 프로세스는 전용 하이퍼보안 네트워크 통신을 가지지 않는 파일 저장부로부터 입수될 수 없는 특이적 시스템 특징을 포함할 수 있다. 하나의 그러한 특이적 특징은 파일에 사인하고 일자를 기입하기 위해서(또는 아시아에서 스탬핑/초핑하고 그리고 일자를 기입하기 위해서) 이용된 사인 입증 기능이다. 서명 기능은 문서 홀더에 그리고 원래의 문서 생성기에 송신된 등록된 영수증을 포함할 수 있다. Instead, the second version is stored in addition to the first version, and the deletion of the previous version requires the user to perform the delete operation. Since hypersecure file storage always requires proof of identity, the process of storing the edited file may include specific system features that are not available from file storage that does not have dedicated hypersecurity network communication. One such specific feature is the signature verification function used to sign and date the file (or stamp / chopping and date in Asia). The signature function may include a registered receipt sent to the document holder and to the original document generator.

본 발명에 따라 만들어진 하이퍼보안 데이터 저장에서, 삭제 동작은 모든 기존의 파싱된 파일에 무작위 숫자를 겹쳐 쓰는 것 그리고 선택적으로 1시간 후에 이를 다시 실시하여, 작지만 검출될 수도 있는 저장된 비트의 전기장 또는 자기장의 아날로그 변동을 더 불분명하게 하는 것을 포함한다. 파일 기록은 또한 데이터 드라이브의 파일 기록을 혼동스럽게 하도록 겹쳐쓰기된다. 데이터 및 파일 기록을 삭제한 후에, 클라이언트의 데이터 링크가 SDNP 시스템의 메시지 자가-파괴 특징을 이용하여 클라이언트 디바이스 내에서 파괴되고, FS 링크의 임의의 나머지가 SDNP 시스템으로부터 퍼지된다. 그러나, 파일 시스템 관리자가 제3자 소프트웨어로 그 사용자 기반의 활동성을 추적한 경우에, 파일 자체에 액세스하지 않았더라도, 관리자는 파일의 소유자, 그 생성 일자, 파일에 누가 그리고 언제 액세스하였는지, 그리고 삭제된 때를 포함하는 파일의 이력에 관한 메타데이터를 여전히 보유할 수 있다. In the hyper secure data storage made in accordance with the present invention, the delete operation is to overwrite a random number on all existing parsed files and optionally do it again after 1 hour, thus reducing the small but detectable stored electric or magnetic field. Making the analog fluctuations more obscure. The file record is also overwritten to confuse the file record of the data drive. After deleting the data and file records, the client's data link is destroyed within the client device using the message self-destructive feature of the SDNP system, and any remainder of the FS link is purged from the SDNP system. However, if the file system administrator tracked the activity of that user base with third party software, even if the file itself was not accessed, the administrator still owns the file, its creation date, who and when it was accessed, and deletes it. It can still retain metadata about the history of the file, including when it is done.

SDNP 네트워크 및 하이퍼보안 라스트 마일 기능은 또한, 개인 계정 프로파일을 위한 것이 아니라 회사 계정을 위한 다른 특징 및 동작 과정을 지원할 수 있다. 전술한 바와 같이, 개인 계정에서의 삭제 동작은 정크 데이터를 파일에 재기록하는 것, 파일의 존재에 관한 드라이버의 색인 기록의 퍼지, 그리고 메시지 자가-파괴를 이용하여 파일의 이전의 단편화된 저장 위치에 대한 모든 FS 링크의 파괴를 포함한다. 그러나, 회사 계정에서, 파일 저장 관리자는, 파일을 영구적으로 파괴하기 위해서는, 예를 들어 도 96a의 다이알로그 박스(1769)과 유사하나 파일 소유자가 아니라 관리자에게 송신되는 승인 프로세스를 이용한, 사전 승인을 필요로 할 수 있다. The SDNP network and hypersecurity last mile functionality may also support other features and operational procedures for company accounts, not for personal account profiles. As mentioned above, the delete operation in a personal account may include rewriting junk data to a file, purging the driver's index record regarding the existence of the file, and using message self-destruction to a previously fragmented storage location of the file. This involves breaking all FS links. However, in a company account, the file storage administrator may use prior approval, for example, using an approval process similar to the dialog box 1769 of FIG. 96A but sent to the administrator rather than the file owner to permanently destroy the file. You may need it.

회사의 파일 관리자가 파일 삭제를 허용하지 않도록 선택한 경우에, 이하를 포함하는 몇 가지 시나리오가 발생될 수 있다: (i) 파일이 삭제되지 않을 것이고 파일 판독 링크가 그들의 SDNP 애플리케이션 또는 SDNP 통신기 메시지 이력에서 유지된다는 것을 파일 소유자가 통지 받거나, (ii) 파일 소유자는 파일이 삭제되지 않을 것임을 통지 받고, 예를 들어 이는 "보관 목적"을 위해서 보전될 것이나, 그 개인 파일 판독 링크는, SDNP 시스템의 메시지 자가 파괴 규정을 이용하여, 그들의 SDNP 애플리케이션으로부터 제거될 것이며, 이는 소유자가 파일을 삭제하려고 한 경우에 파일 저장 관리자만이 일르 리콜 할 수 있다는 것을 의미하고, 또는 (iii) 파일 소유자의 개인 파일 판독 링크는 SDNP 시스템의 메시지 자가 파괴 규정을 이용하여 그들의 SDNP 애플리케이션으로부터 제거될 것이나, 파일이 회사에 의해서 유지되고 있다는 것을 이들은 통지 받지 않는다. If a company's file manager chooses not to allow file deletion, several scenarios may occur, including: (i) The file will not be deleted and a file read link will appear in their SDNP application or SDNP communicator message history. The file owner is notified that the file is retained, or (ii) the file owner is notified that the file will not be deleted, for example, it will be preserved for "archive purposes", but the private file read link may be Using the destructive rule, it will be removed from their SDNP application, meaning that only the file storage administrator can recall in case the owner attempts to delete the file, or (iii) the file owner's personal file read link Use the SDNP system's message self-destruction rules to access their SDNP applications. Would be removed from, they do not notice that the files are being maintained by the company.

개시된 익명적 단편화되고 분산된 파일 저장 시스템의 동작에 고유한 라스트 마일 하이퍼보안으로 인해서, "파일 판독 링크"가 없이는, 심지어 파일 저장 관리자에 의해서도, 저장된 파일이 검색 가능하지 않다. 관리자가 파일에 대한 액세스를 획득하기 위해서, 이들은, 파일이 저장되고 편집될 때마다, 상응 파일 저장 판독 링크에 있어야 한다. 이러한 모니터링의 레벨이 회사 계정을 위해서 가능하지만, 모든 파일에 대한 모든 변화를 추적할 때 생성되는 많은 양의 데이터는 항상 모든 파일 관리 시스템을 압도할 것이다. 개시된 바와 같은 개시된 SDNP 시스템에서 가능한 지능형 필터는 시도된 파일 삭제만을 추적한다. 이러한 접근방식에서, 관리자는 파일의 생성은 모니터링하지 않고, 파일을 삭제하려는 시도만을 추적한다. 파일 소유자가 파일을 삭제하려고 시도할 때마다, 그때만, 상응 파일 저장 판독 링크가 승인 또는 저장을 위해서 관리자의 데이터베이스 또는 콘솔에 전달된다.Due to the last mile hypersecurity inherent in the operation of the disclosed anonymous fragmented and distributed file storage system, stored files are not searchable without a "file read link", even by the file storage manager. In order for an administrator to gain access to a file, they must be in the corresponding file store read link each time the file is saved and edited. While this level of monitoring is possible for company accounts, the large amount of data generated when tracking every change to every file will always overwhelm every file management system. Intelligent filters possible in the disclosed SDNP system as disclosed only track attempted file deletions. In this approach, the administrator does not monitor the creation of the file, but only tracks attempts to delete the file. Each time a file owner attempts to delete a file, only then, the corresponding file store read link is passed to the administrator's database or console for approval or storage.

모니터링이 필요한 특정 피고용인 및 계약자를 식별함으로써, 데이터베이스 크기가 더 최소화될 수 있다. 예를 들어, 회사가 회계 감사 또는 특허 소송에 관여된 경우에, 일반적으로 당사자들은 어떠한 관련 데이터도 삭제하지 않도록 또는 임의의 파일을 삭제하지 않도록 통지받는다. 개시된 SDNP 파일 저장 시스템에 의해서 인에이블링된 파일 관리 특징을 이용하여, 조사에 관련된 직원의 임의의 파일 삭제 시도가 시도된 삭제를 로그하는 것에 의해서 추적될 수 있고, 경우에 따라 "해당 시간에" 파일 저장 링크의 복사본이 파일 저장 관리자에게 또는 독리적인 조사자에게 송신될 수 있다. 그러한 방법은 유리한데, 이는 그 방법이 모니터링되는 데이터의 양을 제한하고, 이는 당연하게 잘못된 것을 덮으려고 하는 의심스러운 활동을 관리자에게 경고한다. 클라이언트 및 파일 소유자의 디바이스 자체의 파괴에 의한 파일 저장 명칭 링크의 우발적 또는 잘못된 손실을 방지하기 위해서, 앞서 개시된 바와 같은 중복 파일 저장 링크의 이용이 필수적이다. 회사의 경우에, 백업 복사본이 보안된 사무실 내에 위치된 컴퓨터 상에서 또는 중앙 집중된 회사 서버에서 유지될 수 있다. By identifying specific employees and contractors that need to be monitored, the database size can be further minimized. For example, if a company is involved in an audit or patent litigation, the parties are generally notified not to delete any relevant data or to delete any files. Using file management features enabled by the disclosed SDNP file storage system, any file deletion attempts by employees involved in the investigation can be tracked by logging the attempted deletion, and "at the time" in some cases. A copy of the file store link can be sent to the file store manager or to an independent investigator. Such a method is advantageous, which limits the amount of data that is monitored, which naturally alerts the administrator to suspicious activity that attempts to cover what is wrong. In order to prevent accidental or erroneous loss of file storage name links by destruction of the device itself of the client and file owner, the use of duplicate file storage links as disclosed above is essential. In the case of a company, backup copies can be maintained on a computer located in a secure office or on a centralized corporate server.

극도의 보안의 경우에, 예를 들어 국가 안보의 경우에, 파일의 삭제는 이하를 포함하는 다수 단계의 방법을 포함할 수 있다: (i) 파일을 무작위 데이터로 ?쳐 쓰는 것, (ii) 저장 드라이브의 모든 다른 파일을 일부 다른 저장 디바이스 상으로 복사하는 것, (iii) 드라이브의 벌크 삭제를 실시하는 것, (iv) 드라이브를 재포맷하는 것, (v) 드라이버의 저장 필드를 무작위 숫자로 겹쳐쓰기 하는 것, 그리고 선택적으로 (vi) 필요한 경우에 보전된 파일을 역으로 복사하는 것. 통상적인 파일의 데이터 겹쳐쓰기와 달리, 벌크 삭제 프로세스는 읽기-쓰기 저장 미디어 자체에 영향을 미쳐 그 전기적, 자기적, 또는 광학적 특성을 분자 레벨에서 자연스럽게 무작위화한다. 자기 드라이브의 벌크 삭제는 큰 전자석을 이용할 수 있고, 플래시의 벌크 삭제는 IC를 고온까지 가열하는 것 그리고 가능하게는 이들을 높은 동작 전압의 이온화 복사선에 노출시킬 수 있다. 자기적-광학적 드라이브는 큰 자기장을 이용하여 벌크 삭제될 수 있다. 재-기록 가능 광학 드라이브는, 디스크 포맷 트랙을 가로질러 스캐닝되는 밝은 스캐닝 레이저를 이용하여 벌크 삭제될 수 있다. 어떠한 경우에도, 벌크 삭제는, 심지어 저장 매체가 손상되어 다시 사용할 수 없게 되는 위험을 감수하면서도, 삭제 후에 저장 미디어가 완전히 데이터를 잃게 되는 극단적인 경우를 나타낸다. In the case of extreme security, for example in the case of national security, deletion of a file may comprise a number of steps including: (i) overwriting the file with random data, (ii) Copying all other files on the storage drive onto some other storage device, (iii) performing a bulk erase of the drive, (iv) reformatting the drive, (v) storing the driver's storage fields in random numbers Overwriting, and optionally (vi) copying the preserved file back as necessary. Unlike data overwriting of conventional files, the bulk deletion process affects the read-write storage media itself, which naturally randomizes its electrical, magnetic, or optical properties at the molecular level. Bulk erase of magnetic drives can utilize large electromagnets, and bulk erase of flash can heat ICs to high temperatures and possibly expose them to high operating voltage ionizing radiation. Magnetic-optical drives can be bulk erased using large magnetic fields. The rewritable optical drive can be bulk erased using a bright scanning laser that is scanned across the disc format track. In any case, bulk deletion represents an extreme case where the storage media loses data completely after deletion, even at the risk of damaging the storage media and making it unusable again.

하이퍼보안 분산형 파일 저장 시스템에서의 다른 중요 인자는 파일 데이터 및 링크 액세스의 무결성을 유지하는 것이다. 링크의 우발적 손실 방지를 보장하기 위해서, 때대로, 파일 저장 판독 링크를 재구축 즉, 재확인하고 보안 신용 증명을 재발행하는 것이 유리하다. 본원에서 "리프레시 링크" 명령으로 지칭되는 이러한 프로세스는 수동적으로 또는 자동적으로 클라이언트로부터 개시될 수 있고, 또한 약간의 미리 규정된 간격 후에 파일 저장 서버로부터 개시될 수 있다. 클라이언트로부터 개시된 요청의 경우에, SDNP 시그널링 서버가 명령 및 제어 패킷을 상응 서버에 통신한다. 링크 리프레시가 도 100에 도시된 바와 같이 개시되면, 파일은, 구역(U9) 보안 신용 증명을 이용하여 이전에 생성되었던 시간(t1) 시간에서의 "올드" 상태인, 상태(320X)에서 SDNP 디코딩 동작(1751F)에 의해서 판독 및 디코딩된다. 이어서, 파일은 시간(t2)에서의 새로운 상태(920Y)를 이용하여 SDNP 인코딩 동작(1750D)에 의해서 재-인코딩되고 저장 드라이브에 저장된다. 이어서, 리프레시된 저장 링크, 예를 들어 FS 링크 3이 SDNP 네트워크를 통해서, 클라이언트 디바이스(1700A)인, 파일 소유자에게 다시 송신된다. 결과적인 파일은 시간(t2)에서 구역(U9) 보안 신용 증명으로 업데이트된 인코딩된 데이터를 포함한다. 그러나, 원래의 파일을 생성하고 파싱하는데 이용된 구역(U1)에서의 클라이언트의 보안 신용 증명은 업데이트되지 않는다. 파일을 판독하기 위해서, 판독 동작은 시간(t2)에 상응하는 상태에서 구역(U9) 보안 신용 증명을 이용하여 파일을 먼저 디코딩하여야 하고, 이어서, 클라이언트 노드 C1,1로의 전송 후에, 파일이 최초로 만들어졌던 시간과 연관된 구역(Z1) 보안 신용 증명을 이용하여 파일을 디코딩한다. Another important factor in a hypersecurity distributed file storage system is maintaining the integrity of file data and link access. In order to ensure the prevention of accidental loss of links, it is sometimes advantageous to rebuild, i.e., re-confirm and reissue, the secure credit proof, the file store read link. Such a process, referred to herein as a "refresh link" command, may be initiated from the client manually or automatically, and may also be initiated from the file storage server after some predefined interval. In the case of a request initiated from a client, the SDNP signaling server communicates command and control packets to the corresponding server. If link refresh is initiated as shown in FIG. 100, the file is in the SDNP state 320X, which is in the " old " state at time t 1 , which was previously created using zone U9 security credit credentials. Read and decode by the decoding operation 1751F. The file is then re-encoded by the SDNP encoding operation 1750D using the new state 920Y at time t 2 and stored in the storage drive. The refreshed storage link, eg FS link 3, is then sent back to the file owner, which is the client device 1700A, via the SDNP network. The resulting file contains encoded data updated with zone U9 security credential at time t 2 . However, the security credentials of the client in the zone U1 used to generate and parse the original file are not updated. In order to read the file, the read operation must first decode the file using zone U9 security credentials in a state corresponding to time t 2 , and then after the transfer to client node C 1 , 1 , the file is Decode the file using the Z1 security credential associated with the time it was originally created.

향상된 보안을 위한 다른 규정으로서, 재분산 파일 동작이, 선택된 파일 저장 링크를 위한 모든 파싱된 파일을 새로운 또는 다른 파일 저장 서버로 이동시킨다. 그러한 동작은 파싱된 파일을 완전히 새로운 서버로 송신할 수 있거나, 대안적으로 파일이 기존 저장 노드들 사이에서 재분산될 수 있다. 각각의 경우에, 보안 신용 증명이 업데이트되고, 새로운 파일 FS 링크이 발행되고 파일에 대한 액세스를 가지는 클라이언트 또는 클라이언트들로 송신된다. 이러한 동작은 예로서 도 101에서 도시되어 있고, 여기에서 구역(U7) 내의 파일 저장 SDNP 노드 F7,1의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751H)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F9,4로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U9) 보안 신용 증명을 이용하여 SDNP 인코딩 동작(1750L)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 2가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. As another provision for enhanced security, the redistribution file operation moves all parsed files for the selected file storage link to a new or another file storage server. Such an operation may send the parsed file to an entirely new server, or alternatively the file may be redistributed among existing storage nodes. In each case, the security credential is updated and a new file FS link is issued and sent to the client or clients with access to the file. This operation is illustrated by way of example in FIG. 101, where the content of file storage SDNP node F 7,1 in zone U7 is in state 920X, where the state at the time t 1 at which the file was created. Using the SDNP decoding operation 1751H. The file is then sent over the SDNP network (not shown) to the file storage SDNP node F 9,4 , where the file uses the zone U9 security credit certificate as state 920Y corresponding to time t 2 . Encoded by the SDNP encoding operation 1750L. The file is then stored and an updated FS link 2 is sent to the file owner and other clients with file access.

전술한 파일 전달과 동시에, 구역(U9) 내의 파일 저장 SDNP 노드 F9,4의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751L)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F9로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U9) 보안 신용 증명을 이용하여 SDNP 인코딩 동작(1750M)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 3가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. 유사한 방식으로, 구역(U9) 내의 파일 저장 SDNP 노드 F9,1의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751M)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F7,1로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U7) 보안 신용 증명을 이용하여 SDNP 인코딩 동작(1750H)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 1가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. 이러한 방식으로, 3개의 파일 모두가 재배치되고 새로운 보안 신용 증명이 발행되며, 인증된 액세스를 가지는 클라이언트에는 업데이트된 FS 링크 1, 2, 및 3을 기초로 새로운 파일 저장 판독 링크가 발행된다. Simultaneously with the aforementioned file delivery, SDNP decoding operation 1175L using state 920X, wherein the content of file storage SDNP nodes F 9,4 in zone U9 is in a state at time t 1 when the file was created. Is decoded by The file is then transferred over the SDNP network (not shown) to the file storage SDNP node F9, where the file is SDNP encoded using a zone U9 security credential as state 920Y corresponding to time t 2 . Encoded by operation 1750M. The file is then stored and an updated FS link 3 is sent to the file owner and other clients with file access. In a similar manner, the content of file storage SDNP node F 9,1 in zone U9 is controlled by SDNP decoding operation 1701M using state 920X, which is a state at time t 1 when the file was created. Decoded. The file is then sent over the SDNP network (not shown) to the file storage SDNP node F 7,1 , where the file uses zone U7 security credit credentials as state 920Y corresponding to time t 2 . Encoded by the SDNP encoding operation 1750H. The file is then stored and the updated FS link 1 is sent to the file owner and other clients with file access. In this way, all three files are relocated and a new security credential is issued, and a client with authenticated access is issued a new file store read link based on the updated FS links 1, 2, and 3.

하이퍼보안 파일 저장 시스템에 의해서 실시되는 다른 필수적인 유지보수 기능은 임의의 라이브 링크를 갖지 않는 파일 즉, "좀비 파일"을 체크하기 위해서 이용되는 동작이다. 이러한 동작은, 클라이언트 또는 파일 소유자 대신 파일 저장 서버가 개시한다는 것을 제외하고, 리프레시 링크 동작과 유사하다. 동작 시에, 각각의 파일 저장 서버는, 파일이 마지막으로 액세스된 이후의 시간을 추적한다. 파일에서의 마지막 동작이 활동 없이 특정된 간격, 예를 들어 1달을 초과하는 경우에, 파일 저장 서버는 클라이언트 또는 클라이언트들에 접촉하여 랑크가 여전히 활성적인지의 여부를 확인한다. 파일 저장 서버는 FS 링크를 클라이언트에 송신하기 위해서 이용된 것과 동일한 방법을 이용하여 클라이언트에 접촉할 수 있다. 파일이 저장되는 시간에, 파일 저장 서버는 클라이언트의 SDNP 집 또는 의사-어드레스를 보유한다. Another essential maintenance function implemented by the hyper-secure file storage system is the operation used to check files that do not have any live links, ie "zombie files." This operation is similar to the refresh link operation except that a file storage server is initiated on behalf of the client or file owner. In operation, each file storage server keeps track of the time since the file was last accessed. If the last action on the file exceeds a specified interval without activity, for example one month, the file storage server contacts the client or clients to check whether the rank is still active. The file storage server may contact the client using the same method used to send the FS link to the client. At the time the file is saved, the file storage server retains the SDNP home or pseudo-address of the client.

특정 간격 동안 활동이 없는 경우에, 파일 저장 서버는 링크가 활성적으로 유지된다는 것을 재확인하기 위한 요청으로 SDNP 시그널링 서버와 접촉한다. 이어서, SDNP 시그널링 서버는 파일 저장 서버에 참여하는 각각에 대한 FS 링크 입증 요청의 전달 경로를 계획한다. 이어서, 각각의 파일 저장 서버는 그 요청을 SDNP 네트워크를 통해서 클라이언트에 송신한다. 모든 참여 SDNP 클라이언트 노드는, 파일 링크가 디바이스 내에 여전히 존재한다는 확인으로 응답한다. 파일 링크가 확인되는 경우에, 해당 시간에서 클라이언트는 링크 리프레시를 실시하는 것에 대한 선택 사항을 갖는다. 그러나, 디바이스 응답이 없는 경우에, 즉 활성적 파일 판독 링크가 유지되지 않은 경우에, 파일 저장 서버는, 파일 링크가 중단되었거나 손실되었다는 것을 관리자에게 통지하고, 1 내지 3달과 같은 소정 간격 후에, 요구되지 않은 좀비 파일을 영구적으로 또는 회복 불가능하게 삭제한다. If there is no activity for a certain interval, the file storage server contacts the SDNP signaling server in a request to reconfirm that the link remains active. The SDNP signaling server then plans the delivery path of the FS link attestation request for each participating in the file storage server. Each file storage server then sends the request to the client via the SDNP network. All participating SDNP client nodes respond with confirmation that the file link still exists in the device. If the file link is verified, then at that time the client has the option to perform a link refresh. However, if there is no device response, i.e., no active file read link is maintained, the file storage server notifies the administrator that the file link is down or lost, and after a predetermined interval such as one to three months, Delete unsolicited zombie files permanently or irreversibly.

등록된 통신 - 본 발명에 따라 만들어진 SDNP 통신의 다른 특징은, "등록된 통신"을 전달 또는 저장할 수 있는 네트워크의 능력이다. 등록된 통신은, 법적 유효성을 구축하기 위해서 통신을 e-사인 및 e-촙(chop)할 수 있는 능력을 포함하여, 사인된 시간-스탬핑된 메시지로서의 코뮤니케의 하이퍼보안 전달 또는 파일의 하이퍼보안 저장을 포함한다. 등록된 통신은 또한, 사인된 또는 초핑된 시간-스탬핑된 응답을 이용하여 문서 또는 파일의 수령을 확인하는 "증명된 메시지" 악수 방법(handshaking method)을 송신할 수 있는 능력을 포함한다. 모든 등록된 통신은, 클라이언트 디바이스 내의 SDNP 애플리케이션에 의해서 개시되지만, 라스트 마일 통신을 통해서 즉, SDNP 네트워크의 라스트 마일에 걸친 통신을 통해서 증명된다. 스탬프 확인을 무단으로 변경하고자 하는 클라이언트에 의한 임의의 시도는 메시지와 스탬프 확인의 네트워크 기록 즉, 복귀 영수증 사이의 불일치를 초래할 것이다. Registered Communications -Another feature of SDNP communications made in accordance with the present invention is the ability of the network to deliver or store "registered communications". Registered communications, including the ability to e-sign and e-chop the communications to establish legal validity, include a secure communication of the communicator as a signed time-stamped message or a hyper-secure storage of a file. It includes. Registered communication also includes the ability to send a "certified message" handshaking method that confirms receipt of the document or file using a signed or chopped time-stamped response. All registered communications are initiated by the SDNP application in the client device, but are authenticated via last mile communication, ie, communication over the last mile of the SDNP network. Any attempt by the client to tamper with the stamp check will result in a mismatch between the message and the network record of the stamp check, ie the return receipt.

SDNP 통신에서의 "상태"의 이용에 의해서, 즉 코뮤니케에서 그리고 파일 저장에서 메시지 특정 보안 신용 증명을 구축하기 위해서 시간 및 다른 특이적 변수들이 이용되는 경우에, 시간 스탬핑은 SDNP 통신의 고유 특징이다. 이러한 포인트가 도 102에 도시된 SDNP 통신기 애플리케이션 창에 예시되어 있고, 여기에서 송신되고 수신된 각각의 텍스트 메시지가, 메시지가 송신된 때, 메시지가 수신된 때, 그리고 메시지가 판독된 때를 나타내는 시간 스탬프(1801A 및 1801B)의 상응 세트를 갖는다. SDNP 시그널링 서버에 의해서 구축된 글로벌 시간 기준을 포함하는 시간 정보가 라스트 마일 네트워크를 통해서 클라이언트에 전달된다. 이어서, SDNP 클라이언트 앱은 시간 스탬프를 정보 디스플레이 내로 통합한다. Time stamping is an inherent feature of SDNP communication when the time and other specific variables are used by the use of "states" in the SDNP communication, i.e. to establish message specific security credentials in the communicator and in file storage. This point is illustrated in the SDNP Communicator application window shown in FIG. 102, where each text message sent and received indicates when the message was sent, when the message was received, and when the message was read. Has a corresponding set of stamps 1801A and 1801B. Time information including the global time reference established by the SDNP signaling server is delivered to the client via the last mile network. The SDNP client app then integrates the time stamp into the information display.

등록된 통신에서, 코뮤니케는 프로세스의 일부로서 공식 스탬프를 생성한다. 등록된 통신 프로세스의 하나의 예가 도 103에 도시되어 있고, 여기에서 하이퍼보안 메시지가 실행되어 다이알로그 박스(1803)를 포함하는 선택적 파일 부착 단계(1802)로 시작되고, 그러한 다이알로그 박스에서 메시지 또는 파일을 송신하는 클라이언트 즉, 송신자는 파일을 메시지에 부착할 지의 여부를 선택하고 그렇게 하는 경우에 디렉토리 브라우저를 이용하여 파일을 찾는다. 명령 다이알로그(1804)를 다음에 이용하여, 정규의 또는 등록된 전달을 이용할 지의 여부를 선택한 다이알로그 박스(1805)에 따라 등록된 메시지를 송신한다. 이어서, 메시지는 본 발명에 따라 만들어진 하이퍼보안 통신을 이용하여 송신된다. In a registered communication, the communique generates an official stamp as part of the process. One example of a registered communication process is shown in FIG. 103, where a hypersecurity message is executed, beginning with an optional file attachment step 1802 including a dialog box 1803, in which a message or The client sending the file, i.e., the sender, chooses whether to attach the file to the message and if so, uses the directory browser to find the file. The command dialog 1804 is next used to transmit a registered message according to the dialog box 1805 that has selected whether to use regular or registered delivery. The message is then sent using hypersecure communication made in accordance with the present invention.

"메시지 수용된" 단계(1806)에서, 수신 당사자는, 메시지에 액세스하기 위해서 그리고 진입 메시지 및 파일의 수용을 확인하는 인증된 영수증을 송신하기 위해서 그들의 신원을 확인하는데 필요한 일련의 단계를 포함한다. 이러한 프로세스는 수령 인증 동작(1807)으로 시작하고, 여기에서 수신 클라이언트는 그들의 신원을 확인하도록 요청받는다. 그들의 신원 인증이 없는 경우에, 수령 당사자는 메시지에 액세스할 수 없을 것이고, 메시지는 파괴될 것이고 송신자는 인증 단계 실패를 통지받을 것이다. 이러한 방식으로, 송신자는, 수신 당사자가 도난된 그들의 디바이스를 가졌을 수 있을 가능성을 경고 받을 수 있다. 신원이 확인되면, 수신 당사자는, 그들이 진입 메시지 및 부착물을 수용하기 원하는지 또는 거부하는지의 여부와 관련하여, 수령 인증 동작(1808)에서 질문을 받는다. 메시지가 거부되는 경우에, 송신자는 통지 받는다. At "message accepted" step 1806, the receiving party includes a series of steps necessary to verify their identity to access the message and to send an authenticated receipt confirming the acceptance of the entry message and the file. This process begins with receipt authentication operation 1807, where the receiving client is asked to verify their identity. In the absence of their identity authentication, the receiving party will not be able to access the message, the message will be destroyed and the sender will be notified of the authentication phase failure. In this way, the sender may be warned that the receiving party may have had their device stolen. Once the identity is verified, the receiving party is asked at receipt authentication operation 1808 regarding whether they wish to accept or reject the incoming message and attachment. If the message is rejected, the sender is notified.

수신 당사자가 '예'를 선택함으로써 메시지를 수용하는 경우에, 이들은, 전자 사인(e-사인)을 선택하는 것 및/또는 스탬프/촙(e-촙)을 선택하는 것에 의해서, 메시지를 수용하기 위해서 사인하기 위한 수령 관리 단계(1809)를 완료하여야 한다. 송신자는 요구되는 선택사항을 특정할 수 있다. 일부 국가에서, 법적 구속력을 위해서, 촙 및 사인 모두가 요구된다. 후속 다이알로그 박스(미도시)는, 사인 또는 촙을 디바이스의 파일 디렉토리 내에 위치시킬 것을 사용자에게 지시한다. 대안적으로, 오디오/비디오 기록이 확인으로서 이용될 수 있다. 수령자는 기록 중에 읽어야 하는 것에 관한 지시를 받는다. 메시지가 사인되면, 메시지가 수령자에게 보여질 수 있고, 부착된 파일은 송신자의 요건에 따라 보여질 수 있거나 다운로드될 수 있다. If the receiving party accepts the message by selecting 'Yes', they accept the message by selecting an electronic signature (e-sign) and / or by selecting a stamp / e (e- 촙). In order to sign, the receipt management step 1809 must be completed. The sender can specify the required options. In some countries, both law and death are required for legal binding. Subsequent dialog boxes (not shown) instruct the user to place a sign or a letter in the file directory of the device. Alternatively, audio / video recording can be used as confirmation. Recipients are given instructions on what to read during the record. If the message is signed, the message can be shown to the recipient and the attached file can be shown or downloaded according to the sender's requirements.

문서를 수용할 때, 메시지 수신자를 식별하는 사인된 시간-스탬핑된 메시지 영수증(1811), 수신된 임베딩된 텍스트 및 부착된 파일명, 메시지가 수신된 일자 및 시간, 그리고 e-사인, e-촙 중 어느 하나, 오디오 기록, 오디오-비디오 기록, 또는 그 일부 조합을 포함하는 사인이 알림 동작(1810)에서 송신자에 송신된다. 보관 영수증 선택사항(1812)에서, 송신자는 사인된 시간 스탬핑된 메시지 영수증(1811)의 복사본을, 송신자가 메시지를 리콜하는데 필요한 파일 판독 링크(1813)을 수신하는 시스템의 하이퍼보안 파일 저장 시스템에 저장할 수 있는 기회를 갖는다. 대안적으로, 메시지 영수증(1811)은 송신자의 디바이스 내로의 다운로드를 위해서 이용될 수 있다. When accepting a document, a signed time-stamped message receipt 1811 identifying the message recipient, the embedded text and attached file name received, the date and time the message was received, and the e-sign, of A signature, which includes either audio recording, audio-video recording, or some combination thereof, is sent to the sender in notification operation 1810. At the archive receipt option 1812, the sender stores a copy of the signed time stamped message receipt 1811 in a hyper-secure file storage system of the system that receives the file read link 1813 required for the sender to recall the message. Have the opportunity to Alternatively, the message receipt 1811 can be used for download into the sender's device.

암호화 기반의 보안 관련 문 - 정부 안보 기관은, 오늘날의 회사 분식 회계, IP 절도, 사이버 범죄, 해킹, 범죄 조직, 마약 카르텔, 마피아, 야쿠자, 지하디스트, 및 테러리스트에서, 통화자에게 추적할 수 없는 익명 통신 즉, 데이터 보안 및 통화자의 신원 은폐를 위해서 암호화를 이용하는 시스템을 제공하는 임의의 통신 시스템(은유적으로, 페이폰)이, 네트워크 운영자, 애플리케이션 개발자, 및 디바이스 제조자에게 무분별하고 무책임한 비지니스 실무를 제공한다고 주장하고 있다. The encryption-based security-related issues - Government security agencies are today in the company's accounting fraud, IP theft, cyber crime, hacking, organized crime, drug cartels, the mafia, the Yakuza, an underground Distributors and terrorists can be traced to the caller Any communication system (metaphorically, PayPon) that provides anonymous anonymous communication, i.e. data security and a system that uses encryption to conceal the identity of the caller, is indiscriminate and irresponsible business practice for network operators, application developers, and device manufacturers. It claims to provide

불행하게도, 보안을 달성하기 위해서 암호화에 의존하는 통신은 범죄자 및 법-준수 시민을 유사하게 보호한다는 것이 사실이다. 전술한 바와 같이, 본 대상은, 텔레그램이라고 지칭되는 전화 애플리케이션 프로그램을 이용한, ISIS 테러리스트의 범죄 활동 및 그들의 파리 및 벨기에서의 공격에 관한 많은 새로운 이야기에 초점을 맞췄다. 이러한 앱은, 단부-사용자 기반의 암호화로도 알려져 있는, 단부-대-단부 암호화를 이용하는 보안 통신을 돕는다. 해독 키가 2명의 통신 당자사들에 의해서만 유지되고 개입 네트워크 또는 그 운영자에 의해서는 유지되지 않기 때문에, 단부-대-단부 암호화는 보안 당국에게 특히 문제가 된다. 텔레그램에 대처하는 보안 당국은, 큰-키 단부-대-단부 암호화가, 테러리스트들이 개방된 통신을 이용하여 비밀리에 활동할 수 있게 하는 국가적 그리고 심지어 국제적 보안 위험을 제공한다고 주장한다. 텔레그램에 우호적인 주장은 무엇보다도 개인 프라이버시를 지지한다. Unfortunately, it is true that communications that rely on encryption to achieve security similarly protect criminals and law-compliant citizens. As noted above, the subject focused on many new stories about the criminal activity of ISIS terrorists and their attacks in Paris and Belgium, using a telephony application program called telegram. Such apps help secure communications using end-to-end encryption, also known as end-user-based encryption. End-to-end encryption is particularly problematic for security authorities because the decryption key is maintained only by two communication parties and not by the intervening network or its operator. Security authorities coping with telegrams argue that large-key end-to-end encryption provides national and even international security risks that allow terrorists to operate secretly using open communications. Friendly claims to telegrams, among other things, support personal privacy.

연방 판사가, FBI에 유리하게, 총격자가 소유한 것으로 주장된 잠금된 전화기를 "여는 것"을 보조하도록 Apple에 명령하였을 때, 14명을 살해하고 22명을 부상입힌 2015년 12월 2일자 캘리포니아 샌버너디노의 총격 사건과 관련한 프라이버시 논쟁이 다시 발생하였다. 2016년 2월 17일에, 워싱턴 포스트 기사의 제목은 "Apple은 샌버너디노 공격과 연계된 iPhone 크랙에 대한 FBI의 요구를 거부하기로 단언하였다"였다. Apple 및 그 CEO는 법원 명령을 따르지 않은 것에 대한 몇 가지 이유를 언급하였다. 기사는 온라인 상에서 확인될 수 있다(https://www.washingtonpost.com/ world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-l le5-9823-02b905009f99_story.html). 가장 주목할 것으로, Apple은, Apple이 해독 키를 가지지 않는 방식으로 엔지니어링되었기 때문에, 공무원이 영장을 가지고 있을 때에도, 법 집행을 위해서 새로운 iPhone을 언록킹할 수 없다고 확고부동하게 주장하였다 - 본질적으로 단부-대-단부 암호화의 해결과제의 또 다른 예에 관한 공포가 일어나고 있다. Apple은, 전화기의 사용자 - 또는 암호를 알고 있는 누군가 - 만이 전화기를 언록킹할 수 있다고 주장하였다. 정부는, 암호화 피쳐를 언록킹할 필요가 없고, 단지 10번의 성공하지 못한 로그인 시도 후에 전화기의 메모리를 지워버리는 특징을 디스에이블링시키는 것 만이 필요하다고 주장하였다. 온라인 진술에서, Apple의 CEO인 Tim Cook은 그러한 것이 iPhone 보안을 위험하게 약화시킬 수 있다고 반박하였다. 그는 다음과 같이 말하였다: "일단 생성되면", "그러한 기술은 임의의 수의 디바이스에서 다시 계속 사용될 수 있다. 물리적 세계에서, 이는 - 음식점 및 은행으로부터 점포 및 가정까지 - 수억개의 록을 개방할 수 있는 마스터 키와 동일할 것이다. 합리적인 사람은 그러한 것을 용인할 수 없을 것이다." 그는 계속하여, "이러한 명령에 반대하는 것은 결코 경솔한 것이 아니다. 우리는, 도를 넘어선 미국 정부의 요청에 대해 목소리를 높여야 한다고 생각합니다." California, December 2, 2015, killing 14 people and wounding 22 people when the federal judge ordered Apple to assist in "opening" a locked phone allegedly owned by the shooter in favor of the FBI. Privacy debate arose over San Bernardino's shootings. On February 17, 2016, the Washington Post article titled "Apple vowed to reject the FBI's demand for an iPhone crack associated with the San Bernardino attack." Apple and its CEO cited several reasons for not following a court order. The article can be found online (https://www.washingtonpost.com/ world / national-security / us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter / 2016 / 02/16 / 69b903ee-d4d9-l le5-9823-02b905009f99_story.html). Most notably, Apple firmly asserted that because Apple was engineered in such a way that it doesn't have a decryption key, even when officials have a warrant, they can't unlock the new iPhone for law enforcement-essentially end-to-end. There is a fear of another example of end-to-end encryption challenges. Apple claimed that only the user of the phone-or someone who knows the password-can unlock the phone. The government argued that there was no need to unlock the encryption feature, but only to disable the feature that erased the phone's memory after ten unsuccessful login attempts. In an online statement, Apple's CEO, Tim Cook, argued that such could endanger iPhone security. He once said: "Once created," "the technology can continue to be used again on any number of devices. In the physical world, it can open hundreds of millions of locks-from restaurants and banks to stores and homes." It will be the same master key that you can. A reasonable person will not tolerate that. " He goes on to say that "opposing these orders is never frivolous. We think we should raise our voices at the request of the US government beyond the province."

미국 사법부가 그 권한을 넘어섰다는 Apple의 마지막 포인트는 기술적 위치가 아니라 법률적 논쟁이고, 헌법론자들과 개인정보 보호자들의 감정을 반영하는 사람들은, 확실한 이유가 없이 정부가 통신을 모니터링할 수 있는 또는 개인의 프라이버시를 침범할 수 있는 법률적 권한을 가지지 않는다는 것을 주장한다. 특히 샌버너디노의 경우에 확실한 이유의 기준을 명확하게 충족시키지만, 논쟁되고 있는, 모든 통신 디바이스를 열 수 있는 범용 백도어를 생성한다는 생각은 당국에 의한 권한 남용을 초래한다. 그들의 2016년 2월 23일자 기사에서, The Atlantic 지는 "Apple이 옳고: FBI는 많은 전화기의 침투를 원한다"로 동의하였다. 같은 날, Guardian은 "FBI가 수십대의 iPhone에 액세스하고자 한다고, Apple이 주장한다"고 보고하였다. Apple's last point that the US judiciary has surpassed that authority is not a technical position, but a legal debate, and those who reflect the feelings of constitutionalists and privacyists have no reason to let the government monitor communications for no apparent reason. Or asserts that they do not have the legal authority to violate an individual's privacy. In the case of San Bernardino, in particular, it clearly meets certain criteria, but the idea of creating a general-purpose backdoor to open all of the controversial communication devices results in abuse of authority by the authorities. In their February 23, 2016 article, The Atlantic agrees, "Apple is right: the FBI wants to penetrate many phones." The same day, Guardian reported, "Apple claims that the FBI wants to access tens of iPhones."

이상하게, 미국 의회도 동일한 프라이버시-관련 포지션을 취하였다. "의회는, FBI가 iPhone을 언록킹하도록 압박하는 것은 '헛고생이다'라고 발표하였다"라는 제목의 Guardian의 3월 1일자 후속 기사에서, 미국 입안자들은 미국 사법부에서 프라이버시를 침해 및 침범하고 있다고 비난하였다. Microsoft의 법률 자문인 Brad Smith는 샌프란시스코의 RSA 컨퍼런스에서, "지옥으로의 통로는 백도어에서 시작한다"고 말하였다. Smith는 "이러한 중요한 사건에서 Apple을 지지하기 위한" 집회에서 제시된 컴퓨터 보안 산업에 이의를 제기하였다. Oddly, the US Congress took the same privacy-related position. In a follow-up article in Guardian's March 1 issue titled, "The FBI presses the FBI to unlock the iPhone," US planners accused the US Justice Department of violating and invading privacy. . Brad Smith, Microsoft legal counsel, said at the RSA conference in San Francisco, "The path to hell begins in the back door." Smith challenged the computer security industry presented at the rally "to support Apple in this important event."

그러한 불길 속에서, NSA 내부 고발자인 Edward Snowden을 포함하는 많은 보안 전문가는, 전화기의 언록킹은 FBI가 주장하는 것만큼 어렵지 않다는 견지를 공표하였다. Great Democracy 컨퍼런스를 위한 Moscow로부터 Common Cause Blueprint로의 비디오 링크를 통한 도론(3월 8 및 9일)에서, Snowden은 다음과 같이 말했다: "FBI가 말하길, Apple은 전화기를 언록킹하기 위한 '독점적 기술적 수단'을 갖고 있다. 점잖게 말해도, 이는 헛소리이다." 사건이 법정에 오기 전에, FBI는, 록킹된 iPhone을 뚫을 수 있는 방법을 이미 발견하였다고 보고하였다. 2016년 3월 29일에, Fortune Magazine 기사는, "FBI는 iPhone를 어떻게 뚫었는지를 Apple에 말하지 않았다'라고 보고하였다. In that fire, many security experts, including NSA whistleblower Edward Snowden, have announced that unlocking the phone is not as difficult as the FBI claims. In Doron (March 8 and 9) through a video link from Moscow to the Common Cause Blueprint for the Great Democracy Conference, Snowden said: "The FBI said, 'Apple's proprietary technical means for unlocking the phone. "To be fair, this is bullshit." Before the case came to court, the FBI reported that it had already found a way to break through the locked iPhone. On March 29, 2016, an article in Fortune Magazine reported that "The FBI didn't tell Apple how to pierce the iPhone."

Apple-FBI 사건의 법률적 및 지정학적인 결과는 큰 영향을 가져왔다. FBI의 선례에 따라, 다른 국가들은 - 세계를 여행하는 미국 시민이 운반하는 전화기를 포함하여 - 그들의 네트워크에 연결된 모든 통신 디바이스에 대한 백도어를 주장할 것으로 예상된다. 또한, 이제, iPhone이 성공적으로 해킹되었고, 범죄자는 새로운 형태의 사이버범죄 및 신원 절도를 저지르기 위한 이러한 방법을 언젠가는 발견하거나 재-발명할 것이다. 범죄자에게 당하지 않기 위해서, 정부는 감시 및 스파이 활동을 확장하기 위해서 동일한 방법을 이용하려고 할 수 있고, 심지어 같은 정부 내의 여러 부서들이 이러한 방법을 이용하여 서로의 활동에 대해서 스파이 활동을 할 수 있다. 관련 이야기로서, 여러 정부들이 단부-대-단부 통신에서 이용되는 암호화의 레벨을 제한하는 것을 고려한다. The legal and geopolitical consequences of the Apple-FBI case have had a big impact. Under the FBI's precedence, other countries are expected to claim backdoors for all communication devices connected to their networks-including phones carried by US citizens traveling around the world. Also, now that the iPhone has been successfully hacked, criminals will someday discover or re-invent this method for committing new forms of cybercrime and identity theft. To avoid being criminals, the government may try to use the same method to expand surveillance and spy activities, and even different departments within the same government may use this method to spy on each other's activities. As a related story, several governments consider limiting the level of encryption used in end-to-end communication.

집합적으로, 이러한 이벤트는, 공공 도메인에서 현재 이용 가능한 기존 보안 방법들의 뻔한 조합은, 적어도 범죄자 및 테러리스트를 돕지 않고서는, 보안 및 프라이버시 모두를 보장하지 않는다는 깨달음을 분명하게 뒷받침한다. 문제는, 네트워크 보안 및 단부-대-단부 보안 모두 그리고 그 연관 통화자 프라이버시를 달성하기 위해서 암호화에만 의존하는 것으로부터 기원한다. 암호화 키의 비트 크기를 즈가시키는 것에 의해서 텍스트, 보이스, 또는 파일의 보안을 높이는 것은 임의의 코뮤니케가 더 안전하고 크랙하기 더 어렙게 한다. 향상된 보안은, 보안 및 프라이버시 유지에 있어서, 그리고 신원 절도에 대한 대항에 있어서, 비지니스 및 법-준수 시민을 보호한다. 불행하게도, 동일한 향상된 보안은, 차별 없이, 범죄자 및 테러리스트를 검출로부터 보호하여, 이들이 벌을 받지 않고 그리고 노출되지 않고 활동할 수 있게 한다. Collectively, this event clearly supports the realization that the obvious combination of existing security methods currently available in the public domain does not guarantee both security and privacy, at least without helping criminals and terrorists. The problem arises from relying only on encryption to achieve both network security and end-to-end security and its associated caller privacy. Increasing the security of a text, voice, or file by letting the bit size of the encryption key make any communicator more secure and more difficult to crack. Enhanced security protects business and law-compliant citizens in maintaining security and privacy, and in the fight against identity theft. Unfortunately, the same enhanced security protects criminals and terrorists from detection, without discrimination, allowing them to operate without punishment and without exposure.

이러한 포인트가 도 104a에 도시되어 있고, 여기에서 통화자(1825A)는, 많은 사이버-공격을 받는 인터넷(1821), 즉 큰 취약성의 "공격 표면"을 갖는 네트워크와 같은 미보안 네트워크를 통해서, 피통화자(1825Q)에 통신한다. 공격 표면을 줄이기 위해서, 암호화(1026) 및 해독(1032)을 이용하여, 네트워크(1821)보다 작은 공격 표면을 갖는 암호화된 파이프 또는 터널(1820)을 형성한다. 문제는, 얼마나 큰 암호화 키를 이용하여야 하는지를 결정하는 것이다. 표(1824)에 도시된 바와 같이, 암호화 키가 클수록, 더 많은 조합이 존재하고 암호를 크랙하기가 더 어렵다. 암호화는 2가지 목적 즉, (i) 중간자 공격을 방지하기 위한 네트워크 보안을 제공하기 위한, 그리고 (ii) 단부-대-단부 보안을 통해서 통화자 프라이버시를 보장하기 위한 목적을 위해서 사용된다. 라인(1823)에 의해서 도시된 바와 같이, 임의의 네트워크 보안의 개선은 동등한 단부-대-단부 보안의 개선을 초래한다. 높은 네트워크 보안이 악의적 외부 공격을 방지하는데 있어서 유리하지만, 과다한 단부-대-단부 암호화는 양날의 검이다. 큰 키 크기, 예를 들어 AES256 또는 AES512가 이용되는 경우에, 시스템은 "최고 비밀" 네트워크 성능을 전달하고, 당연히 통화자를 위해서 동일한 등급의 보안을 제공한다. 그러나, 통화자가 의심되는 범죄자 또는 테러리스트인 경우에, 네트워크 운영자 또는 정부는 통화자의 활동을 검출 또는 모니터링할 수 없다. This point is shown in FIG. 104A, where the caller 1825A is connected through an unsecured network, such as the Internet 1821, which is subjected to many cyber-attacks, ie, a network that has a "attack surface" of great vulnerability. Communicate to the speaker 1825Q. To reduce the attack surface, encryption 1026 and decryption 1032 are used to form an encrypted pipe or tunnel 1820 having a smaller attack surface than the network 1821. The problem is to determine how large the encryption key should be used. As shown in table 1824, the larger the encryption key, the more combinations there are and the more difficult it is to crack the password. Encryption is used for two purposes: (i) to provide network security to prevent man-in-the-middle attacks, and (ii) to ensure caller privacy through end-to-end security. As shown by line 1823, any improvement in network security results in an improvement in equivalent end-to-end security. While high network security is beneficial in preventing malicious external attacks, excessive end-to-end encryption is a double-edged sword. If a large key size is used, for example AES256 or AES512, the system delivers "top secret" network performance, and of course provides the same level of security for the caller. However, if the caller is a suspected criminal or terrorist, the network operator or government cannot detect or monitor the caller's activity.

키 크기 상충성은 복잡하다. 암호화 키가 너무 작은 경우에, 범죄자는 네트워크 및 그 사용자를 표적으로서 공격할 수 있다. 암호화 키가 너무 크다면, 범죄자는 그들의 불법적 활동을 감추기 위해서 그리고 진행되는 사기와 부정행위를 검출하기 위한 조사자의 노력을 무력화시키기 위해서, 네트워크를 이용할 수 있다. 회사 환경에서, 회사의 보안 담당자는 단부-대-단부 암호화 전체를 거부할 수 있는데, 이는 그러한 것이 피고용인의 활동을 모니터링하는 것 또는 회사 조사 및 IP 소송을 따르는 것을 방지하기 때문이다. Key size conflict is complicated. If the encryption key is too small, the criminal can attack the network and its users as a target. If the encryption keys are too large, criminals can use the network to hide their illegal activity and to neutralize investigators' efforts to detect ongoing fraud and fraud. In a corporate environment, a company's security officer may refuse to end-to-end encryption entirely because it prevents monitoring employee activity or following company investigations and IP litigation.

심지어 어떠한 크기의 키가 파괴 가능하고 보안이 어떠한지를 결정하는 것도 어렵고, 기술의 발전에 따라 달라진다. 다시 표(1824)를 참조하면, 무차별 대입 공격에서 분석되어야 하는 가능한 조합의 수는 암호의 키 크기에 따라 계산된다. 16-비트 키는 65k개의 조합만을 가지는데 반해서, 56-비트 키는 1016개의 조합을 가지고, 128-비트 키는 1038개 초과의 조합을 갖는다. 256-비트 키는 128-비트 키보다 39 자릿수가 더 큰 조합을 갖는다. 패턴 인식의 이용을 무시하면, 무차별 대입 공격은 코드를 해킹하기 위해서 모든 조합을 시도한다. EETimes의 "무차별 대입 공격에 대해서 AES를 어떻게 보안하는가?"라는 제목의 기사(http://www.eetimes.com/ document.asp?doc_id=1279619)에서, 저자는, 무차별 대입 공격을 실시하기 위해서 10.5 페타트롭이 가능한 약 2012 슈퍼컴퓨터에서 필요로 하는 시간을 추정하였다. 페타프롭은 초당 천조 또는 1015의 플로팅 포인트 동작, 또는 천 테라플롭이다. 따라서, 56-비트 키는 399 초만을 필요로 하고, 128-비트 키는 1.02 x 1018 년을 필요로 하며, 192-비트 키는 1.872 x 1037 년을 필요로 하고, 256-비트 키는 3.31 x 1056 년을 필요로 한다. It is even difficult to determine what size keys are destructible and what security is, depending on the development of the technology. Referring back to table 1824, the number of possible combinations that should be analyzed in brute force attacks is calculated according to the key size of the cipher. A 16-bit key has only 65k combinations, whereas a 56-bit key has 10 16 combinations and a 128-bit key has more than 10 38 combinations. 256-bit keys have a combination of 39 orders of magnitude greater than 128-bit keys. Ignoring the use of pattern recognition, brute force attacks try all combinations to hack code. In EETimes' article "How do I secure AES against brute force attacks?" (Http://www.eetimes.com/document.asp?doc_id=1279619), the author writes in order to launch a brute force attack. Estimate the time needed for a 2012 supercomputer capable of 10.5 petaflops. A petaflop is a thousand points or 10 15 floating point operations per second, or a thousand teraflops. Thus, a 56-bit key requires only 399 seconds, a 128-bit key requires 1.02 x 10 18 years, a 192-bit key requires 1.872 x 10 37 years, and a 256-bit key 3.31 x 10 needs 56 years.

무차별 대입 공격을 극복하는데 필요한 시간 또한 변화된다. 기사가 작성된 이후에, 세계의 가장 빠른 컴퓨터는 이미 속도가 3배가 되었다. "수퍼컴퓨터: 오바마가 세계에서 가장 빠른 컴퓨터를 주문하였다"라는 제목의 2015년 7월 30일자 BBC 뉴스 기사에서 보고된 바에 따르면, 조사자는, 차세대 수퍼컴퓨터의 목표 속력이 기록 보유 컴퓨터보다 20배 더 빠르다는 것, 즉 초당 엑소플롭, 또는 백만-백만 플로팅 포인트 동작이 가능한 기계라는 것을 보고하였다. 이는, 암호를 크랙하는데 필요한 시간이 매년 계속적으로 짧아진다는 것을 의미한다. 암호를 크랙킹하기 위한 다른 새로운 접근방식은, 비트코인 채굴과 동일한 방법인, 대량 병렬 프로세싱을 이용하는 것이다. 하나의 수퍼 컴퓨터를 가지는 대신, 수천개 또는 백만개의 병렬 컴퓨터를 이용하는 것은, 비례적으로 시간을 줄이면서 동시에 공격을 진행할 수 있게 한다. 오늘날의 가장 빠른 마이크로프로세서는 이미 1.1 테라플롭을 돌파하였고, 그에 따라 함께 동작되는 3천개의 최상급 마이크로프로세서는 오늘날 세계에서 가장 빠른 컴퓨터와 동일하다. 백만개의 마이크로프로세서만인 엑소플롭 컴퓨터의 실현을 위해서 요구된다. 전용 ASIC가 보안을 더 침식할 수 있는 한편, 양자 연산은 많은 자릿수만큼 연산 능력을 변화시킬 것이다. The time required to overcome brute force attacks also changes. Since the article was written, the world's fastest computers have already tripled in speed. According to a BBC News article dated July 30, 2015 titled "Supercomputer: Obama Ordered the World's Fastest Computer," the investigator found that the target speed of the next-generation supercomputer was 20 times higher than the record-bearing computer. It is reported to be fast, that is, a machine capable of exo-flop per second, or million-million floating point operation. This means that the time required to crack a password will continue to get shorter every year. Another new approach to cracking crypto is to use massively parallel processing, the same method as bitcoin mining. Instead of having a single supercomputer, using thousands or millions of parallel computers allows you to attack at the same time, proportionally reducing time. Today's fastest microprocessors have already surpassed 1.1 teraflops, and the 3,000 top-level microprocessors working together are the same as the fastest computers in the world today. It is required for the realization of exoflop computers with only one million microprocessors. While dedicated ASICs can further compromise security, quantum operations will change computational power by many orders of magnitude.

결과적으로, 큰 키 단부-대-단부 암호화는 통신에서 프라이버시 및 보안을 달성하기 위한 좋은 해결책이 아니다. 본원에서 개시된 바와 같은 SDNP 네트워크 및 하이퍼보안 라스트 마일 통신에 의해서 가능해진 대안적인 접근방식은 단부-대-단부 암호화를 네트워크 보안으로부터 분리한다. 도 104b에 도시된 바와 같이, 각각 통화자 및 피통화자를 나타내는 SDNP 클라이언트(1700A 및 1700Q) 사이의 통신은 SDNP 네트워크(1831)에 의해서 실행된다. 네트워크의 작은 공격 표면은, 제어를 위해서 삼중-채널 통신을 이용하여 라우팅된, 동적 스크램블링, 단편화, 정크 삽입, 및 홉-바이-홉 암호화를 이용하는 익명성 다중-경로 및 메시형 데이터 전송에 의해서 실현된다. 비록 라스트 마일 통신 및 SDNP 클라우드 내의 모든 홉이 동적으로 변화되는 보안 신용 증명을 포함하지만, 프로세스는, SDNP 인코딩 동작(1832) 및 SDNP 디코딩 동작(1833)에 의해서 단순화된 형태로 제공된다. As a result, large key end-to-end encryption is not a good solution for achieving privacy and security in communication. An alternative approach enabled by SDNP network and hyper secure last mile communication as disclosed herein separates end-to-end encryption from network security. As shown in Fig. 104B, communication between the SDNP clients 1700A and 1700Q representing the caller and the called party, respectively, is executed by the SDNP network 1831. The small attack surface of the network is realized by anonymous multi-path and mesh data transfer using dynamic scrambling, fragmentation, junk injection, and hop-by-hop encryption, routed using triple-channel communication for control. do. Although the last mile communication and every hop in the SDNP cloud includes dynamically changing security credentials, the process is provided in a simplified form by the SDNP encoding operation 1832 and the SDNP decoding operation 1833.

표(1834)에 의해서 설명되고 라인 세그먼트(1830)에 의해서 도시된 바와 같이, 이러한 방법은, 여러 조합에서, 암호화에만 의존하지 않고, 비밀 또는 최고 비밀 암호화 표준과 동등한 보안을 달성한다. 라인 세그먼트(1830)이 편평(flat)하기 때문에, 이는 y-축에 도시된 단부-대-단부 암호화와 x-축에 도시된 네트워크 보안 사이에 상호 의존성이 없다는 것을 의미한다. 그 대신 네트워크 보안 레벨은, 다양한 SDNP 보안 방법의 적용에 의해서, 케이스 A로부터 케이스 D까지 조정될 수 있다. 이러한 보안 동작은, 통화자 및 피통화자가, SDNP 네트워크(1831) 및 그 여러 보안 구역을 통해서 데이터 패킷을 전송하기 위해서 이용되는 보안 신용 증명을 알지 못하는 방식으로, SDNP 소프트웨어에 의해서 실시된다. 특히, 대화하는 클라이언트들은 임의의 암호화 라스트 마일 네트워크의 키 교환에 알고(knowingly) 참여하지 않는다. 분산형 네트워크로서, SDNP 클라우드 내의 암호화의 이용은 라스트 마일 보안에 관련되지 않고, 그러한 시스템을 위한 마스터키는 존재하지 않는다. 따라서, SDNP 네트워크(1831) 보안은, 암호화된 파이프 또는 터널(1820)을 생성하기 위해서 암호화(1026) 및 해독(1032)에 의해서 실시되는 단부-대-단부 암호화에 의존하지 않는다. As described by table 1834 and shown by line segment 1830, this method, in various combinations, does not rely solely on encryption, but achieves security equivalent to a secret or top secret encryption standard. Since line segment 1830 is flat, this means that there is no interdependence between end-to-end encryption shown on the y-axis and network security shown on the x-axis. Instead, the network security level can be adjusted from case A to case D by the application of various SDNP security methods. This secure operation is performed by the SDNP software in such a way that the caller and the called party do not know the secure credit credentials used to transmit data packets over the SDNP network 1831 and its various secure zones. In particular, communicating clients do not knowingly participate in the key exchange of any cryptographic last mile network. As a distributed network, the use of encryption in the SDNP cloud is not related to last mile security and there is no master key for such a system. Thus, SDNP network 1831 security does not rely on end-to-end encryption enforced by encryption 1026 and decryption 1032 to create encrypted pipes or tunnels 1820.

SDNP 네트워크(1831)에 의해서 이용되는 암호화는 단부-대-단부 암호호된 터널(1820)과 동일한 크기의 키를 이용할 필요가 없다. 그래프에 도시된 바와 같이, 단부-대-단부 암호화의 상업적 및 회사 보안 애플리케이션은, SDNP 클라우드 내의 단일-홉 동적 암호화가 AES256를 이용하는 경우에도, 점선(1835)에 의해서 도시된 (AES128와 같은) 128b 키 암호화를 이용할 수 있다. 사실상, 단부-대-단부 암호화는, 네트워크 보안을 손상시키지 않고, RSA 또는 다른 암호를 이용할 수 있다. SDNP 네트워크(1831)는, 단부-대-단부 암호화 터널(1820)이 아닌 경우에도, FIPS 140-2 군사 등급 보안을 따르는 AES 암호화에 의해서 여전히 보호된다. 설명된 바와 같이, SDNP 네트워크(1831)는 모든 외부 사이버-공격 및 중간자 공격에 대해서 보호한다. 단부-대-단부 암호화된 터널(1820)은 통화자를 네트워크 운영자의 개입 및 다른 "내부" 해커 작업으로부터 보호한다. 이와 관련하여, 이러한 개시 내용에서 단부-대-단부 암호화는, 데이터 패킷 전송 보안을 달성하기 위해서가 아니라, 주로 통화자 프라이버시를 보장하기 위해서 이용된다. The encryption used by the SDNP network 1831 does not need to use a key of the same size as the end-to-end encrypted tunnel 1820. As shown in the graph, commercial and corporate security applications of end-to-end encryption use 128b (such as AES128) shown by dashed line 1835, even when single-hop dynamic encryption in the SDNP cloud uses AES256. Key encryption can be used. In fact, end-to-end encryption can use RSA or other cryptography without compromising network security. The SDNP network 1831 is still protected by AES encryption that follows FIPS 140-2 military grade security, even if it is not an end-to-end encryption tunnel 1820. As described, SDNP network 1831 protects against all external cyber-attacks and man-in-the-middle attacks. End-to-end encrypted tunnel 1820 protects the caller from network operator intervention and other “inside” hacker activity. In this regard, in this disclosure end-to-end encryption is used primarily to ensure caller privacy, not to achieve data packet transmission security.

네트워크의 보안을 위험하게 하지 않으면서 단부-대-단부 암호화의 강도를 증가 또는 감소시킬 수 있거나 심지어 제거할 수 있기 때문에, 그러한 방법은 넓은 범위의 적용예를 위해서 구성될 수 있다. 예를 들어, 점선(1835)에 의해서 도시된 128b 키 암호화가 작은 회사나 개인적 용도에서 너무 엄격한 경우에, 개인의 프라이버시를 포기하지 않으면서 비트의 수를 감소시킬 수 있다. 군사용 또는 정부 적용예에서, 암호화 키 길이는 필요에 따라 192b, 256b 또는 심지어 512b까지 증가될 수 있다. 이와 관련하여, 개시된 SDNP 시스템은 오늘날 암호화 기반의 통화에서의 부족함을 극복하여, 임의의 대안적인 애플리케이션, 디바이스, 또는 네트워크에 의해서 이용될 수 없는 특징을 제공한다. Since the strength of end-to-end encryption can be increased or reduced or even eliminated without jeopardizing the security of the network, such a method can be configured for a wide range of applications. For example, if the 128b key encryption shown by dashed line 1835 is too strict for small companies or for personal use, the number of bits can be reduced without giving up personal privacy. In military or government applications, the encryption key length can be increased to 192b, 256b or even 512b as needed. In this regard, the disclosed SDNP system overcomes the shortcomings in today's encryption-based calls, providing features that cannot be used by any alternative application, device, or network.

보안 관리 - SDNP 통신의 다른 키 특징은 보안 관리에 대한 특이적 접근방식이다. 보안 관리는 이하를 포함하는 수많은 상황에서 요구된다: Security Management -Another key feature of SDNP communication is the specific approach to security management. Security management is required in a number of situations, including:

* HR 정책 또는 피고용인 조사에 따라 실시되는 피고용인 통신의 모니터링, * Monitoring of employee communications conducted in accordance with HR policies or employee surveys;

* 회계 감사, 법회계학, 또는 회계 보고 지원에서의 피고용인 통신의 모니터링 및 기록, * Monitoring and recording employee communications in accounting auditing, legal accounting, or accounting reporting support;

* 합병 및 인수 거래의 일부로서의 회사간 통신의 문서화, * Documentation of intercompany communications as part of merger and acquisition transactions;

* IP 또는 회사 소송의 일부로서의 회사간 통신의 문서화, * Documentation of intercompany communications as part of an IP or company litigation;

* 소환장 및 범위 조사에 따른 코뮤니케 및 문서의 요구를 따르는 것, * Complying with the requirements of the communicators and documents under subpoena and scope investigation;

* 계정 정보, 통화, 메시지 모니터링에 대한 법적 명령, 그리고 국가 안보와 관련된 파일 액세스를 따르는 것. * Follow legal orders for account information, currency and message monitoring, and file access related to national security.

적절한 인증으로, SDNP 네트워크 관리자는, 통신 모니터링 및 데이터 감시를 위해서 지정된 "SDNP 보안 에이전트"에 대한 SDNP 네트워크 트래픽의 액세스를 촉진할 수 있다. SDNP 보안 에이전트를 구축하고 인에이블링시키는 프로세스는, 모니터링 활동에 앞서 필수적으로 실시되는 다중-계층 승인 및 인증 프로세스를 포함한다. 남용을 방지하기 위해서, 어떠한 개인도, 심지어 SDNP 네트워크 관리자도 독립적으로 모니터링을 시작할 수 없다. 마스터 네트워크 키를 가지지 않고, DMZ 서버 내에서 오프라인으로 동작하는 구역-특정 보안 신용 증명을 이용하여 실행되는 동적 SDNP 인코딩 및 디코딩을 이용하는, 중앙 제어를 가지지 않는 분산형 네트워크로서의 SDNP 통신의 동적 특성으로 인해서, 사후에 데이터를 복원하거나 대화를 리콜하는 메커니즘은 존재하지 않는다. 데이터는, 전형적으로 100 밀리초 미만인, 짧은 지속시간 동안만 SDNP 네트워크 내에 머무른다. 분산형 시스템으로서, SDNP 네트워크가 본질적으로 중앙 제어를 가지지 않도록 설계되고, 그러한 중앙 제어가 없이는 심지어 이전 통화의 메타데이터도 이용할 수 없다. 따라서, SDNP 네트워크는 선험적 보안 모니터링만을 지원하고, 이는, 지정된 SDNP 보안 에이전트에 의한 모니터링이 코뮤니케를 가로채기 전에 구축되어야 한다는 것을 의미한다. With proper authentication, SDNP network administrators can facilitate access of SDNP network traffic to designated " SDNP Security Agents " for communication monitoring and data monitoring. The process of building and enabling the SDNP security agent includes a multi-layer authorization and authentication process that is mandatory prior to monitoring activities. To prevent abuse, no individual, even the SDNP network administrator, can start monitoring independently. Due to the dynamic nature of SDNP communication as a distributed network with no central control, without the master network key, and with dynamic SDNP encoding and decoding performed using zone-specific security credentials that operate offline within the DMZ server. There is no mechanism for restoring data or recalling a conversation afterwards. Data stays in the SDNP network only for a short duration, typically less than 100 milliseconds. As a distributed system, SDNP networks are designed to have essentially no central control, and even without such central control no metadata of previous calls can be used. Thus, the SDNP network only supports a priori security monitoring, which means that monitoring by the designated SDNP security agent must be established before intercepting the community.

또한, SDNP 클라우드 내의 단편화된 메시형 통신의 동적 특성으로 인해서, 클라우드 내의 SDNP 노드는 완전한 대화의 데이터 패킷을 운반하지 않고, 즉 SDNP 게이트웨이를 넘어서 운반하지 않는다. 대부분의 노드는 데이터의 5% 이하를 그리고 전형적으로 라우팅 변화전의 시간에 10 ms동안만 운반한다. SDNP 통신에 따라, 동적 라우팅은 상이한 미디어 서버를 통해서 통신을 계속적으로 재지향시킨다. 따라서, 클라우드 액세스는 코뮤니케의 복원 또는 모니터링을 위해서 유효하지 않다. SDNP 클라우드의 데이터 패킷이 캡쳐될 수는 있지만, 이들은, 관련 없는 소리, 데이터, 대화, 및 정크 데이터의 쓸모 없는 혼합을 포함한다. 그 대신, 지정 SDNP 보안 에이전트에 의한 모니터링은 라스트 마일 내에서만 생산적으로 발생될 수 있고, 여기에서, 관련된 데이터 패킷의 완전한 세트는 필수적으로 클라이언트 디바이스 내에서 또는 바람직하게 SDNP 게이트웨이 내에서 횡단한다. In addition, due to the dynamic nature of fragmented meshed communication in the SDNP cloud, SDNP nodes in the cloud do not carry data packets of complete conversation, i.e. they do not carry beyond the SDNP gateway. Most nodes carry less than 5% of the data and typically only 10 ms in time before the routing change. In accordance with SDNP communication, dynamic routing continues to redirect communication through different media servers. Therefore, cloud access is not valid for the restoration or monitoring of communicators. Although data packets of the SDNP cloud can be captured, they include useless mixtures of irrelevant sounds, data, conversations, and junk data. Instead, monitoring by a designated SDNP security agent can occur productively only within the last mile, where a complete set of related data packets is essentially traversed within the client device or preferably within the SDNP gateway.

보안 모니터링에서의 데이터 패킷 라우팅의 예가 도 105a에 개략적으로 도시되어 있고, 여기에서 SDNP 보안 에이전트(1840)는 SDNP 클라이언트 디바이스(1600A)와 SDNP 클라이언트 디바이스(1600H) 사이의 대화를 모니터링한다. SDNP 클라이언트 디바이스(1600A)로부터 라스트 마일 라우터(1602G)를 통해서 SDNP 게이트웨이(1701U)까지 그리고 SDNP 클라우드를 통해서 송신된 데이터 패킷을 이용하여 대화가 이루어지는 한편, 클라이언트 디바이스(1600A)로부터 송신된 데이터 패킷은 SDNP 게이트웨이(1700U)에 의해서 폐쇄되고 지정 SDNP 보안 에이전트(1840)으로 안전하게 라우팅된다. 구체적으로, UDP 전송 중에, 라스트 마일 데이터 패킷(1630A)은 SDNP 데이터 1을 어드레스 "IP C1,1"에서의 SDNP 클라이언트로부터 어드레스 "IP M0,0"에서의 SDNP 게이트웨이까지 운반되어, 어드레스 "IP M0,4"에서의 SDNP 게이트웨이로부터 나오고 U7 라스트 마일을 통해서 SDNP 클라이언트 어드레스 "IP C7,1"로 전달된다. 인증된 모니터링 중에, 복제된 SDNP 데이터 1이 SDNP 어드레스 "IP SA"에서 SDNP 보안 에이전트(1840)에 안전하게 전달된다. 복제된 모니터링 데이터 패킷(1841)은, 중복되는 데이터 복제물들을 통화자들이 볼 수 있다는 것을 제외하고, SDNP 그룹-통화와 동일한 방식으로 동작한다. 그에 따라, 통화자는 그들이 모니터링되고 있다는 것을 알지 못한다. An example of data packet routing in security monitoring is schematically illustrated in FIG. 105A, where the SDNP security agent 1840 monitors the conversation between the SDNP client device 1600A and the SDNP client device 1600H. A conversation is made using data packets transmitted from the SDNP client device 1600A to the last mile router 1602G to the SDNP gateway 1701U and through the SDNP cloud, while the data packets sent from the client device 1600A are SDNP. Closed by gateway 1700U and securely routed to designated SDNP security agent 1840. Specifically, during UDP transmission, the last mile data packet 1630A carries SDNP data 1 from the SDNP client at address " IP C 1,1 " to the SDNP gateway at address " IP M 0,0 " It comes out of the SDNP gateway at IP M 0,4 "and is passed to the SDNP client address" IP C 7,1 "via the U7 last mile. During authenticated monitoring, replicated SDNP data 1 is securely delivered to SDNP security agent 1840 at SDNP address "IP SA". The duplicated monitoring data packet 1841 operates in the same manner as the SDNP group-call, except that callers can see duplicate data copies. As such, the caller does not know that they are being monitored.

보안 모니터링은 진입 통화에서도 작용한다. 도 105b에서, SDNP 데이터 7이 어드레스 "IP C7,1"를 갖는 클라이언트 디바이스(1600H)으로부터 어드레스 "IP M0,4"에서의 SDNP 게이트웨이까지 송신된다. SDNP 클라우드 전송 후에, 데이터는 어드레스 "IP M0,0"에서의 SDNP 게이트웨이로부터 2개의 목적지로 전달된다. 어드레스 "IP C1,1"에서의 클라이언트(1600A)인, 제1 목적지는 SDNP 데이터 7을 포함하는 응답 데이터 패킷(1640A)을 수신한다. SDNP 보안 에이전트(1840)인 제2 목적지는, 데이터 패킷(1842)을 통해서, 복제된 데이터 "SDNP 데이터 7"을 포함하는 동일한 페이로드를 수신한다. 데이터 패킷(1842)의 전달은 통화자들에게 보일 수 없고, 그에 따라 그들은 그들이 모니터링된다는 것을 알지 못한다. Security monitoring also works for incoming calls. In FIG. 105B, SDNP data 7 is transmitted from the client device 1600H having the address “IP C 7,1 ” to the SDNP gateway at the address “IP M 0,4 ”. After the SDNP cloud transfer, the data is transferred from the SDNP gateway at address "IP M 0,0 " to two destinations. The first destination, the client 1600A at address " IP C 1 , 1 & quot ;, receives a response data packet 1640A containing SDNP data 7. The second destination, which is the SDNP security agent 1840, receives, via the data packet 1842, the same payload containing the replicated data “SDNP data 7”. The delivery of data packets 1882 is invisible to callers, and therefore they do not know that they are monitored.

동일한 방법이 단편화된 분산형 파일 저장의 모니터링에 적용될 수 있다. 그러나, 단편화 데이터 파일을 캡쳐하는 대신, 보안 에이전트는 관련된 FS 링크의 복사본을 수신하기만 하면된다. 그러한 예가 도 106에 도시되어 있고, 여기에서 SDNP 파일 저장 디바이스(1700H)는 FS 링크 1을 포함하는 데이터 패킷(1740H)을 어드레스 "IP F1,1"로부터 게이트웨이 어드레스 "IP M0,4"로 송신하고, 이는 SDNP 클라우드를 통해서 라우팅된 후에 데이터 패킷(1740A)에 의해서 클라이언트(1600A)에 포워딩된다. 복제된 페이로드 "FS 링크 1"은 또한, 게이트웨이 어드레스 "IP M0,0"으로부터 송신된 데이터 패킷(1843)에 의해서 어드레스 "IP SA"에서의 SDNP 보안 에이전트(1840)에 전달된다. 실시간 통신의 경우에서와 같이, 클라이언트(1600A)인 파일 소유자는 SDNP 보안 에이전트에 의해서 모니터링된다는 것을 알지 못한다.The same method can be applied for monitoring fragmented distributed file storage. However, instead of capturing fragmented data files, the security agent only needs to receive a copy of the associated FS link. Such an example is shown in FIG. 106, where the SDNP file storage device 1700H transfers a data packet 1740H containing FS link 1 from address " IP F 1,1 " to gateway address " IP M 0,4 & quot ;. And it is forwarded to the client 1600A by the data packet 1740A after being routed through the SDNP cloud. The replicated payload "FS link 1" is also delivered to SDNP security agent 1840 at address "IP SA" by data packet 1843 sent from gateway address "IP M 0,0 ". As in the case of real-time communication, the file owner, client 1600A, does not know that it is monitored by the SDNP security agent.

동일한 모니터링 메커니즘이 다중-경로 라스트 마일 통신을 위해서 작용하고, 여기에서 데이터 패킷은 하나 초과의 SDNP 게이트웨이를 통해서 SDNP 클라우드에 진입 및 진출한다. 이러한 경우가 도 107에 도시되어 있고, 여기에서 클라이언트 디바이스(1600A)로부터의 라스트 마일 통신은 페이로드 SDNP 데이터 1을 포함하는 분할 데이터 패킷(1630A), 및 SDNP 게이트웨이(1701U 및 1701V) 각각을 통해서 클라이언트에 진입하는 페이로드 SDNP 데이터 2를 운반하는 데이터 패킷(1630B)을 포함한다. SDNP 클라우드 라우팅 후에, 데이터 패킷들이 재조합되고, 조합된 데이터 SDNP 데이터 3을 포함하는 페이로드를 갖는 단일 데이터 패킷(1630L)으로서 클라우드로부터 나오는 것으로 도시되어 있다. 동작 시에, 클라이언트 노드 C1,1으로부터의 진입 SDNP 데이터 1 및 SDNP 데이터 2의 복제물을 생성하도록 그리고 이들을 어드레스 "IP SA"에서 SDNP 보안 에이전트(1840)으로 지향시키도록, 시그널링 서버가 어드레스 "IP M0,0" 및 "IP M0,11"을 갖는 SDNP 게이트웨이에 지시한다. 복제된 데이터는, 보안 에이전트가 그 자체의 특이적 보안 구역 내에서, 즉 임의의 다른 디바이스에서 이용될 수 없는 신용 증명을 이용하는 구역(SA) 내에서 동작된다는 것을 제외하고, 동일한 하이퍼보안 방법을 이용하여 데이터 패킷(1841A 및 1841B) 내에서 송신된다. 따라서, 지정된 보안 에이전트가 특정 대화를 모니터링한 기록이나 증거는 존재하지 않는다. The same monitoring mechanism works for multi-path last mile communication, where data packets enter and exit the SDNP cloud through more than one SDNP gateway. This case is illustrated in FIG. 107, where the last mile communication from the client device 1600A is performed by the client via split data packet 1630A containing payload SDNP data 1, and through the SDNP gateway 1701U and 1701V, respectively. Data packet 1630B carrying payload SDNP data 2 entering. After SDNP cloud routing, data packets are shown to be recombined and coming out of the cloud as a single data packet 1630L having a payload comprising the combined data SDNP data 3. In operation, the signaling server sends the address "IP" to generate copies of the incoming SDNP data 1 and SDNP data 2 from client nodes C 1,1 and directs them to the SDNP security agent 1840 at address "IP SA". Indicates to the SDNP gateway with M 0,0 "and" IP M 0,11 ". The replicated data uses the same hypersecurity method, except that the security agent is operated within its own specific secure zone, ie within a zone (SA) that uses a credential that cannot be used on any other device. Is sent in data packets 1841A and 1841B. Thus, there is no record or evidence that a given security agent has monitored a particular conversation.

SDNP 모니터링 활동이 은밀하고 본질적으로 검출될 수 없는 비노출 컨퍼런스 콜과 동등하기 때문에, 네트워크 모니터링의 이용을 승인하고 확인하기 위해서 그리고 모니터링을 실행하도록 인증된 SDNP 보안 에이전트를 지정 및 확인하기 위해서, SDNP 시스템이 독립적인 체크를 이용하는 것이 중요하다. SDNP 보안 에이전트는, 네트워크 관리자를 제외하고, 임의의 SDNP 클라이언트일 수 있다. 시스템 부패에 대한 보호로서, 임의의 SDNP 네트워크 운영자 또는 SDNP 관리자는 SDNP 보안 에이전트로서 활동할 수 없고, 즉 네트워크를 관리하는 사람은, 심지어 그들이 위협 받거나 블랙메일을 받았을 때에도, 그 스스로를 위해서 그 능력을 파괴할 수 없다. Because SDNP monitoring activities are equivalent to secret and essentially undetectable non-exposed conference calls, in order to authorize and verify the use of network monitoring and to designate and verify SDNP security agents authorized to perform monitoring, It is important to use an independent check. The SDNP security agent can be any SDNP client except the network administrator. As a protection against system corruption, no SDNP network operator or SDNP administrator can act as an SDNP security agent, that is, the person who manages the network destroys its ability for itself, even when they are threatened or blackmailed. Can not.

SDNP 보안 에이전트는 개인, 정부 기관, 정부 지정 대표자, 또는 법무관을 구성할 수 있다. 지정되는 보안 에이전트의 특별한 필수 자격은 적용 가능한 지역적 법률에 따라 회사 또는 나라에 의해서 달라진다. SDNP 보안 에이전트의 모니터링 하드웨어는 기록, 데이터 저장, 및 정교한 해독 능력을 갖는 통신 디바이스 및 컴퓨터 서버를 포함할 수 있다. SDNP 네트워크로부터 지정 SDNP 보안 에이전트로 송신된 모든 통신은 클라이언트의 코뮤니케 자체와 동일한 하이퍼보안 통신으로 전송되고, 그에 따라 보안 모니터링은, 인증된 보안 에이전트에 의해서 실시되는 모니터링을 제외하고, 통화의 비밀성 또는 통화자의 프라이버시를 손상시키지 않는다. SDNP security agents may constitute individuals, government agencies, government-designated representatives, or lawyers. The specific mandatory qualifications of the designated security agent will vary by company or country according to applicable local laws. The monitoring hardware of the SDNP security agent may include communication devices and computer servers with recording, data storage, and sophisticated decryption capabilities. All communications sent from the SDNP network to the designated SDNP security agent are sent in the same hypersecurity communication as the client's communicator itself, so that security monitoring, except for monitoring performed by an authorized security agent, Does not compromise the privacy of the caller.

또한, 인증된 SDNP 에이전트의 모니터링 및 허용된 능력의 구현은 어떠한 수단으로도 네트워크 무결성 및 보안을 손상시키지 않는다. 동작 세부사항 또는 DMZ 공유된 비밀이 네트워크 운영자에게 또는 임의의 보안 에이전트에게 노출되지 않고 - SDNP 시스템의 동작은, 인간 운영자의 개입이나 관여가 없이, 자동적으로 그리고 자율적으로 이루어지는 한편, DMZ 서버는 온라인 엑세스를 통해서 이용될 수 없는 구역 특정 신용 증명을 이용하여 보안을 제공한다. 그에 따라, 보안 모니터링은 시스템의 보안을 저하시키지 않고, 또는 SDNP 네트워크를 사이버 공격에 취약하게 만들지 않는다. In addition, the implementation of monitoring and allowed capabilities of authorized SDNP agents does not compromise network integrity and security by any means. Operational details or DMZ shared secrets are not exposed to network operators or to any security agents-the operation of the SDNP system is done automatically and autonomously, without human operator intervention or involvement, while the DMZ server accesses online access. Security is provided using zone-specific credit proofs that cannot be used through SNS. As such, security monitoring does not compromise the security of the system or make the SDNP network vulnerable to cyber attacks.

데이터 페이로드는 통화자에 의해서 생성된 것과 동일한 형태로 SDNP 보안 에이전트에 전달된다. SDNP 보안 에이전트에 대한 전달의 일부로서, 전달되는 데이터 패킷 내에 네트워크 보안 규정이 존재하지 않도록, 모든 네트워크 SDNP 인코딩이 디코딩된다. 그러나, 클라이언트가 단부-대-단부 암호를 이용하는 경우에, 클라이언트가 단부-대-단부 해독 키를 네트워크와 미리 공유하기로 또는 SDNP 네트워크에 의해서 액세스될 수 있는 독립적인 키 서버 유틸리티를 이용하기로 합의하지 않은 경우에, SDNP 보안 에이전트는 클라이언트의 단부-대-단부 암호를 파괴하여야 할 것이다. 반복하면, 그러한 단부-대-단부 암호화 및 해독 키는 프라이버시 목적을 위해서 SDNP 방법에 일차로 포함되고, SDNP 동적 인코딩 기능에서 이용되는 모든 암호화에 관련되지 않는다. The data payload is delivered to the SDNP security agent in the same form as generated by the caller. As part of the delivery to the SDNP security agent, all network SDNP encoding is decoded so that no network security provisions exist in the forwarded data packets. However, if the client uses end-to-end cryptography, the client agrees to pre-share the end-to-end decryption key with the network or to use an independent key server utility that can be accessed by the SDNP network. If not, the SDNP security agent will have to destroy the client's end-to-end password. Again, such end-to-end encryption and decryption keys are primarily included in the SDNP method for privacy purposes and are not relevant to all encryption used in the SDNP dynamic encoding function.

모니터링 남용 위험을 최소화하기 위해서, 클라이언트 또는 클라이언트의 그룹 모니터링을 위해, 지정된 SDNP 보안 에이전트를 구축하고 인증하기 위해서 이용되는 SDNP 관리가 다수 단계 프로세스이다. SDNP 시스템이 모니터링을 실시하기 위한 규정을 포함하지만, 이러한 특징의 합법적인 적용은 네트워크 운영자, 네트워크 관리자, 및 인증 에이전치 또는 에이전트의 책임이다. 이러한 당사자들은, 함께, 모니터링이 합법적으로 그리고 모니터링이 실시되는 국가의 법률에 따라 실시되도록 보장하는 것에 대해서 개인적으로 책임을 진다. In order to minimize the risk of monitoring abuse, SDNP management is a multi-step process used to establish and authenticate a designated SDNP security agent for monitoring a client or group of clients. Although the SDNP system includes regulations for conducting monitoring, the legitimate application of these features is the responsibility of the network operator, network administrator, and certification agent or agent. Together, these parties are personally responsible for ensuring that monitoring is done lawfully and in accordance with the laws of the country in which it is carried out.

모니터링 필요성은 임의의 수의 상황으로부터 발생될 수 있다. 회사에서, 성희롱과 관련된 내부 고발자 불만 또는 크레임이 HR 조사를 촉발할 수 있거나 법회계학을 초래할 수 있다. 소송 문제(잠재적으로 개그 오더(gag order)를 포함)와 연관된 법원 소환장이 또한 모니터링을 요구할 수 있다. 회사 문제에서, 회사 SDNP 네트워크를 이용하는 통신은 일반적으로 회사 코뮤니케로 제한되고, 프라이빗 및 개인적 통신을 커버하지 않는다. 대부분의 국가에서, 범죄 의도가 의심되지 않는 한, 프라이빗 통신은 보호된다. 국가 보안 또는 법 집행 행위의 경우에, 통화자의 공공 및 프라이빗 SDNP 계정 모두가 모니터링될 수 있다. 그러한 경우에, 회사를 위한 회사 SDNP 네트워크 운영자는 회사 통신에 대해서 모니터링 프로세스를 실시할 것인 반면, 독립적인 원격통신 SDNP 네트워크 운영자는 통화자의 프라이빗 통신의 모니터링을 실행하기 위한 위치에 있는 유일한 제공자일 것이다. 일부 국가에서, 정부는 프라이빗 시민의 모니터링을 시작하기 이해서 법원-승인 소환장을 제시하여야 하는 반면, 다른 국가에서 정부는 사실 기반으로 임의의 그리고 모든 프라이빗 통신을 모니터링할 수 있는 권한을 주장할 수 있다. 국제 통신의 경우에, 어떠한 법률이 적용될 수 있는지 그리고 통화 모니터링을 가능하게 하기 위한 네트워크의 위치가 어디에 있어야 하는지를 결정하는 것이 더 어렵다. The need for monitoring may arise from any number of situations. In a company, whistleblower complaints or claims related to sexual harassment can trigger an HR investigation or lead to legal accounting. Court subpoenas associated with litigation matters (potentially including gag orders) may also require monitoring. In company matters, communications using a corporate SDNP network are generally limited to corporate communicators and do not cover private and personal communications. In most countries, private communications are protected unless criminal intent is suspected. In the case of national security or law enforcement actions, both the public and private SDNP accounts of the caller can be monitored. In such a case, the corporate SDNP network operator for the company will conduct a monitoring process for corporate communications, while the independent telecommunication SDNP network operator will be the only provider in the position to perform monitoring of the caller's private communications. . In some countries, governments must present court-approved subpoenas to begin monitoring private citizens, while in other countries, governments can claim the right to monitor any and all private communications on a fact-based basis. . In the case of international communications, it is more difficult to determine what laws may apply and where the location of the network to enable call monitoring should be.

모니터링을 가능하게 하기 위해서 이용되는 AAA 프로세스의 하나의 예가 도 108에 도시되어 있다. 클라이언트의 모니터링을 승인하기 위한 프로세스는, 바람직하게 자율적으로 그리고 네트워크 운영자 또는 네트워크 관리와 독립적으로 동작하는, 모니터링 동작을 설정하기 위해서 이용되는 네트워크 관리자(1850), 클라이언트 모니터링을 담당하는 보안 에이전트(1840), 및 모니터링 프로세스를 승인하기 위해서 이용되는 3개의 인증 에이전트(1851A 1851B, 및 1851C)를 포함한다. 프로세스는, 조사 또는 법원 명령에 응답하여 모니터 요청(1862)을 하고자 하는 네트워크 관리자(1850)로 시작된다. 명령 다이알로그 박스(1862)를 이용하여, 관리자는, 모니터링이 요청되는 개인의 전화 번호를 식별한다. 요청이 사람의 그룹을 모니터링하기 위한 것인 경우에, 이들은 모든 당사자를 나열한 파일의 시스템 내로 하나씩 입력될 수 있고, 그들의 연관된 전화번호가 시스템 내로 업로드될 수 있다. One example of an AAA process used to enable monitoring is shown in FIG. 108. The process for approving the monitoring of the client is preferably a network manager 1850 used to set up the monitoring operation, operating autonomously and independently of the network operator or network management, the security agent 1840 responsible for client monitoring. , And three authentication agents 1851A 1851B, and 1851C used to approve the monitoring process. The process begins with a network manager 1850 wishing to make a monitor request 1862 in response to an inquiry or court order. Using command dialog box 1862, the administrator identifies the telephone number of the individual whose monitoring is requested. If the request is for monitoring a group of people, they can be entered one by one into a system of files listing all parties, and their associated telephone number can be uploaded into the system.

인증 단계(1863)에서, 네트워크 관리자(1850)는 예시적인 다이알로그 박스(1864)를 이용하여 모니터링 기능을 실시하기 위해서 권장된 후보 보안 에이전트(1840)를 식별한다. 회사의 경우에, 개인이 HR 감독관, 법률 자문, 감사 위원회의 구성원, 및 독립적인 회계 회사 대표, 또는 독립적인 조사관일 수 있다. 합법적인 경우에, 보안 에이전트는 법무관, 지방 검사, FBI 에이전트 또는, 예를 들어 정부 부정행위의 경우에, 특별 기소 위원회 조사 패널과 같은, 다른 정식 임명된 조사 위원회 구성원일 수 있다. 이어서, 시스템은, 보안 에이전트가 SDNP 계정을 가지고 있다는 것 그리고 이들이 회사 또는 네트워크 운영자에 의해서 특정된 규칙을 준수한다는 것을 보장하기 위해서 SDNP 명칭 서버(1714)로 체크한다. 국가 안보와 관련된 일부 경우에, 제안된 보안 에이전트 신용 증명 및 범죄 기록에 대한 후속 조사가, 그 승인 전에, 실시될 수 있다. In the authentication step 1863, the network manager 1850 identifies the candidate security agent 1840 recommended for performing the monitoring function using the example dialog box 1864. In the case of a company, an individual can be an HR supervisor, legal advisor, member of an audit committee, and an independent accounting firm representative, or an independent investigator. In legal cases, the security agent may be a lawyer, district attorney, FBI agent, or other duly appointed investigating committee member, such as, for example, a special prosecution commission investigating panel in case of government misconduct. The system then checks with the SDNP name server 1714 to ensure that the security agents have SDNP accounts and that they comply with the rules specified by the company or network operator. In some cases related to national security, subsequent investigations of the proposed security agent credit credentials and criminal records may be conducted, prior to their approval.

보안 에이전트가 승인되면, 인증 단계(1865)에서 모니터링을 위한 요청이 인증 에이전트(1851A, 1851B, 및 1851C)로 포워딩되고, 인증 에이전트는 대상에 관한 설명의 명칭, 모니터링을 실시하기 위한 과제를 갖는 보안 에이전트의 이름 또는 위치, 모니터링 조사의 예상 지속시간, 및 조사의 이유를 포함하는, 다이알로그 박스(1866) 내에 존재하는 정보를 리뷰한다. 각각의 인증 에이전트는 요청을 수락 또는 거부할 수 있다. 이어서, 네트워크 운영자 또는 회사의 규칙은, 모니터링 동작이 인증 에이전트의 만장일치 승인을 기초로 승인되는지 또는 단순히 과반으로 승인되는지를 결정한다. 인증 에이전트의 신원은, 회사의 경우에서와 같이, 알려질 수 있거나, 범죄의 경우에, 그들의 신원은 익명으로 유지되어 SDNP 네트워크의 익명의 통신 특징에 의해서 보호될 수 있다. If the security agent is approved, the request for monitoring is forwarded to authentication agents 1851A, 1851B, and 1851C in authentication step 1865, where the authentication agent has a name for the description of the subject, the security having the task of performing the monitoring. Review information present in dialog box 1866, including the name or location of the agent, the expected duration of the monitoring survey, and the reason for the survey. Each authentication agent may accept or reject the request. The rule of the network operator or company then determines whether the monitoring operation is approved based on the unanimous approval of the authentication agent or simply by majority. The identity of the authentication agent may be known, as in the case of a company, or in the case of a crime, their identity may be kept anonymous and protected by the anonymous communication features of the SDNP network.

모니터링이 승인되면, 관리 단계(1867)에서, 클라이언트의 데이터베이스(1868)가 명칭 서버(1714)에서 업데이트되어 모니터링되는 SDNP 클라이언트를 태그하고, 보안 에이전트로서 인증된 SDNP 클라이언트, 이러한 예에서 음영처리된 데이터의 행을 식별한다. 이러한 데이터베이스 내의 SDNP 어드레스는, 모니터링되는 클라이언트와 지정된 보안 에이전트 사이의 동일 관계를 유지하기 위해서, SDNP 어드레스들이 섞일 때, 매일 함께 업데이트된다. 조사 일자가 만료되면, 모니터링 링크가 자동적으로 분리된다. 관리 단계(1869)에서, SDNP 보안 에이전트(1840)가 링크에 송신되어, 이들이 모니터링되는 식별된 클라이언트의 모든 진행 통신을 수신할 수 있게 한다. 그들의 이러한 정보의 이용은 SDNP 네트워크 동작의 문제가 아니다. 보안 에이전트에 의한 개인의 프라이빗 정보에 관한 미인증 유출은, 보안 에이전트가 완전히 책임을 지는 범죄를 구성할 수 있다. Once the monitoring is approved, in management step 1867, the client's database 1868 is updated at the name server 1714 to tag the monitored SDNP client and authenticated as a security agent, shaded data in this example. Identifies the row of. The SDNP addresses in this database are updated together daily when the SDNP addresses are mixed to maintain the same relationship between the monitored client and the designated security agent. When the survey date expires, the monitoring link is automatically disconnected. At management step 1869, SDNP security agent 1840 is sent to the link, allowing them to receive all ongoing communications of the identified client being monitored. Their use of this information is not a matter of SDNP network operation. Unauthorized leaks of an individual's private information by a security agent may constitute a crime for which the security agent is fully responsible.

이러한 본 발명의 모니터링 방법을 통해서, SDNP 네트워크는 그에 의해서 부정행위 및 잠재적인 테러리스트 활동에 관한 범죄 조사를 지원할 수 있는 한편, 법을 지키는 시민을 위한 보안 통신 미디어를 유지한다.- SDNP 네트워크는, 죄가 없는 시민의 프라이버시를 위험하게 하지 않고 또는 SDNP 글로벌 통신 네트워크의 보안을 손상시키지 않고, 합법적 법원 명령에 따라 권한을 가진 자에게 프라이빗 클라이언트 통신을 안전하게 전달할 수 있다. 법원 명령 전달에서 백도어 또는 마스터 키가 이용되지 않았기 때문에, SDNP 네트워크에 걸친 추후의 통신은 익명으로 그리고 하이퍼보안으로 유지된다. 이러한 방식으로, 보안 동적 통신 네트워크 및 프로토콜 그리고 그 하이퍼보안 라스트 마일 통신은 임의의 다른 수단에 의해서 이용될 수 없는 보안 특징을 제공할 수 있고, OTT 및 실질적으로 모든 메신저 및 통신기 앱에 의해서 이용되는 단부-대-단부 암호화에 과다하게 의존하는 것에 의해서 발생되는 범죄 및 테러를 돕는 것을 완전히 방지할 수 있다. Through this monitoring method of the present invention, the SDNP network can thereby support criminal investigations of cheating and potential terrorist activities, while maintaining a secure communication media for law-abiding citizens. It is possible to securely communicate private client communications to authorized persons under legislative court orders without jeopardizing the privacy of unprivileged citizens or compromising the security of the SDNP Global Communications Network. Since no backdoor or master key was used in the court order delivery, subsequent communications across the SDNP network remain anonymous and hyper secure. In this way, secure dynamic communications networks and protocols and their hyper-secure last-mile communications can provide security features that cannot be used by any other means, and are used by OTT and virtually all messenger and communicator apps. -It can be completely prevented from helping crime and terror caused by excessive dependence on end-to-end encryption.

SS7 취약성 극복 - 만약 Apple-FBI 논쟁이 통신 및 보안 산업에서 큰 문제가 되지 않았다면, 60 Minutes 에피소드(http://www.cbsnews.com/news/60-minutes-hacking-your-phone/)가, 통상적인 무선 전화통신을 위한 신호 제어 채널인, 시그널링 시스템 7 또는 SS7의 심각한 보안 취약성을 폭로하였다. 그러한 쇼에서 명확히 드러난 바와 같이, SS7 취약성은 잠재적으로 모든 스마트폰 및 연결된 디바이스를 패킷 스니핑 및 사이버 공격에 노출시키고, 그에 따라 개인의 전화 번호를 단순히 아는 것에 의한, 무선 대화의 도청, 그리고 SMS 텍스트, 부착된 파일, 및 사진의 관찰을 가능하게 한다. Overcoming SS7 Vulnerabilities -If the Apple-FBI debate wasn't a big problem for the communications and security industry, the 60 Minutes episode (http://www.cbsnews.com/news/60-minutes-hacking-your-phone/) Exposed to severe security vulnerabilities of signaling system 7 or SS7, a signal control channel for conventional wireless telephony. As is evident in such a show, SS7 vulnerabilities potentially expose all smartphones and connected devices to packet sniffing and cyber attacks, thus simply intercepting wireless conversations by simply knowing the individual's phone number, and SMS text, Enables observation of attached files, and photographs.

시그널링 시스템 7은 세계적인 모든 형태의 디지털 전화 통화에서 이용되는 1975년에 개발된 전화 통화 시그널링 프로토콜이다. 이는, 통화의 라우팅을 핸들링하기 위해서, PHY 계층 1, 데이터 링크 계층 2, 및 네트워크 계층 3에서 동작되는 메시지 전달 부분 또는 "MTP" 동작을 포함한다. 단부-대-단부 라우팅은, 전송 계층 4에서 동작되는 시그널링 연결 제어 부분 또는 "SCCP" 동작을 이용하여 관리된다. 프로토콜은 또한 청구, 로밍, 및 통화 인증과 관련된 많은 수의 애플리케이션 계층 7 기능을 포함한다. SS7 프로토콜은, 불가피하게 필요함에도 불구하고, 공격에 극도로 취약하고 통상적인 전화통화에 상당한 위험을 제공한다. Signaling System 7 is a telephone call signaling protocol developed in 1975 that is used in all types of digital telephone calls worldwide. This includes the message transfer portion or " MTP " operation operated at PHY layer 1, data link layer 2, and network layer 3 to handle routing of the call. End-to-end routing is managed using a signaling connection control portion or " SCCP " operation operated at transport layer 4. The protocol also includes a large number of application layer 7 functions related to billing, roaming, and call authentication. The SS7 protocol, although inevitably needed, is extremely vulnerable to attack and presents a significant risk to a typical telephone call.

2016년 4월(https://en.wikipedia.org/wiki/Signalling_System_No._7)에, 미국 의회 감독위원회는 "이러한 취약성을 갖는 애플리케이션은, 개별 표적을 모니터링하는 범죄자부터, 미국 기업에 대한 경제적 스파이 활동을 하는 외국 객체, 미국 정부 관리를 모니터링하는 국가에 이르기까지 제한이 없는 것으로 생각된다. ...취약성은 개인의 프라이버시뿐만 아니라 미국의 혁신, 경쟁력 및 국가 안보에도 심각한 영향을 미친다. 텍스트 메시지를 이용하는 다중-인자 인증과 같은 - 디지털 보안에서의 많은 혁신이 쓸모 없게될 수 있다"고 보고하였다. In April 2016 (https://en.wikipedia.org/wiki/Signalling_System_No._7), the US Congressional Supervisory Commission said, "An application with these vulnerabilities is an economic spy for US companies, from criminals monitoring individual targets. There seems to be no limit to foreign objects in action, to countries monitoring US government officials .... Vulnerability has a serious impact not only on personal privacy but also on US innovation, competitiveness and national security. Many innovations in digital security can become obsolete-such as multi-factor authentication that we use. "

SS7 사이버 공격은 본질적으로, SS7 정보의 특정 포맷팅을 가이드로서 이용함으로써 콘텐츠 및 메타데이터 모두를 가로채는, 패킷 스니핑의 분류로부터 초래된다. SS7 프로토콜은 본질적으로, 패킷 정보를 해석할 수 있게 하는 정보 엠플레이트(information template)를 제공한다. 도 109에 도시된 바와 같이, 문제는, 가입자 및 그들의 계정에 관한 다양한 유형의 개인 정보를 포함하는, SIM 카드 또는 "가입자 신원 모듈"로 시작된다. 도시된 바와 같이, 네트워크 제공자에 의해서 일반적으로 발행되는 캐리어 SIM 카드(1880)는, 상응 라디오 링크(28A, 28B, 및 28C)를 갖는 안테나(25A, 25B, 및 25C)에 의해서 도시된 셀룰러 네트워크에 대해서 전화기(32)를 식별하기 위해서 이용된다. 각각의 SIM 카드는, SIM 카드를 국제적으로 식별하기 위해서 이용되는 18개 또는 19개의 숫자를 갖는 ICCID 또는 "집적 회로 카드 ID"인, 특이적 식별자를 포함한다. 국제 모바일 가입자 신원 또는 IMSI는 개별적인 운영자 네트워크, 즉 SIM 카드가 작동하는 가정 네트워크를 식별한다. 로컬 네트워크 제공자는 IMSI 번호를 이용하여 SIM 카드와 통신하여 통화를 구축한다. SS7 cyber attacks essentially result from the classification of packet sniffing, which intercepts both content and metadata by using specific formatting of SS7 information as a guide. The SS7 protocol essentially provides an information template that enables the interpretation of packet information. As shown in FIG. 109, the problem begins with a SIM card or "subscriber identity module", which contains various types of personal information about subscribers and their accounts. As shown, the carrier SIM card 1880 generally issued by the network provider is connected to the cellular network shown by antennas 25A, 25B, and 25C having corresponding radio links 28A, 28B, and 28C. Is used to identify the phone 32. Each SIM card includes a specific identifier, which is an ICCID or " integrated circuit card ID " having 18 or 19 digits used to internationally identify the SIM card. The international mobile subscriber identity or IMSI identifies a separate operator network, ie the home network on which the SIM card operates. The local network provider uses the IMSI number to communicate with the SIM card to establish a call.

SIM 카드는 또한, SIM 카드가 발행된 국가를 식별하기 위한 3개-숫자인, "모바일 국가 코드" 또는 MCC를 포함한다. 국제 휴대폰 통화를 모바일 폰으로부터 위치시킬 때, MCC는 다이얼링 시퀀스의 일부로서 요구된다. MCC의 예는 미국을 위한 310 내지 316, 영국을 위한 234 내지 235, 중국을 위한 460, 프랑스를 위한 208, 러시아를 위한 250, 독일을 위한 262, 캐나다를 위한 302, 브라질을 위한 724를 포함한다. MCC는 "모바일 네트워크 코드" 또는 MNC와 함께 이용되어, SFM 카드를 발행한 네트워크 제공자를 식별한다. 코드의 전체 목록이 온라인 https://en.wikipedia.org/ wiki/Mobile_country_code에 나열되어 있다. SIM 카드는 또한 15개-숫자 "모바일 스테이션 국제 가입자 디렉토리 번호" 또는 MSISDN을 포함하여, SFM이 동작되는 네트워크의 유형 및 가입자를 특이적으로 규정한다. SFM 카드는 또한 사용자 전화 번호 및 SMS 텍스트 디렉토리를 유지하고, SMS 텍스트 디렉토리는 진입 및 진출 통화의 기록 및 시간 및 일자 정보와 함께 송신된 텍스트를 포함한다. 최근 몇년 간, 캐리어는, 모바일 지불을 촉진하기 위해서 신용 카드 신용 증명을 저장하기 위한 소위 보안 요소를 갖는 특별한 SIM 카드를 이용하기 시작하였다. The SIM card also includes a "mobile country code" or MCC, which is a three-digit number for identifying the country where the SIM card was issued. When placing an international cell phone call from a mobile phone, the MCC is required as part of the dialing sequence. Examples of MCCs include 310 to 316 for the United States, 234 to 235 for the United Kingdom, 460 for China, 208 for France, 250 for Russia, 262 for Germany, 302 for Canada, and 724 for Brazil. . The MCC is used with a "mobile network code" or MNC to identify the network provider that issued the SFM card. The full list of codes is listed online at https://en.wikipedia.org/wiki/Mobile_country_code. The SIM card also specifically includes a 15-digit "mobile station international subscriber directory number" or MSISDN, which specifically specifies the type and network of subscribers on which the SFM operates. The SFM card also maintains a user phone number and SMS text directory, and the SMS text directory contains the text of the incoming and outgoing calls and the transmitted text along with the time and date information. In recent years, carriers have begun to use special SIM cards with so-called secure elements for storing credit card credit proofs to facilitate mobile payments.

MCC, MNC 및 MSISDN 코드가 연결 프로세스의 일부로서 전송되기 때문에, 임의의 SIM 카드 및 가입자의 연관된 전화 번호의 본국 및 캐리어는 SS7 침입 및 패킷 스니핑에 의해서 용이하게 식별될 수 있다. 전송된 데이터(1881)은 전화 디렉토리, 온라인 정보, 또는 소셜 미디어를 통해서, 즉 프로파일링을 통해서 통화자의 신원을 추적하기 위해서 용이하게 이용될 수 있다. 식별되고 상호 관련되면, 전화 번호 및 SIM은, 가입자가 세계적으로 어디에서 이동하는지와 관계없이, 가입자의 활동을 모니터링하기 위해서 이용될 수 있다. 암호화는 기본 통화 정보 또는 메타데이터를 은폐하지 않는다. 단부-대-단부 암호에서도, 데이터 패킷은 동일한 대화로부터 오는 것으로 용이하게 식별될 수 있고, 캡쳐될 수 있고, 후속 해독 신호를 위해서 저장될 수 있다. Since the MCC, MNC and MSISDN codes are sent as part of the connection process, the home country and carrier of any SIM card and associated telephone number of the subscriber can be easily identified by SS7 intrusion and packet sniffing. The transmitted data 1882 can be readily used to track the identity of the caller through the phone directory, online information, or social media, ie, through profiling. Once identified and correlated, phone numbers and SIMs can be used to monitor subscriber activity, regardless of where the subscriber is moving in the world. Encryption does not conceal basic currency information or metadata. Even in end-to-end cryptography, data packets can be easily identified as coming from the same conversation, can be captured, and stored for subsequent decryption signals.

메타데이터 및 콘텐츠 이외에, 통화자의 위치가 또한 SS7 취약성에 의해서 손상된다. 임의의 셀룰러 네트워크에서, 전화는 메시지를, 특정 통화에서 이용 가능한지를 식별하는 로컬 셀 타워에 송신한다. 이러한 등록 패킷은 규칙적인 간격으로 송신된다. 이러한 패킷을 모니터링하는 것은, 전화가 통화 중이 아닌 경우에도 그리고 GPS가 꺼져 있는 경우에도, 특정 SIM 카드를 갖는 전화의 위치가 위치결정될 수 있게 한다. 그러한 방식으로, 가입자의 위치 및 이동이, 그들을 모르고도, 축적될 수 있다. In addition to metadata and content, the caller's location is also compromised by the SS7 vulnerability. In any cellular network, the phone sends a message to a local cell tower that identifies whether it is available for a particular call. These registration packets are sent at regular intervals. Monitoring these packets allows the location of the phone with a particular SIM card to be located, even when the phone is not in a call and even when GPS is off. In that way, the location and movement of subscribers can be accumulated without knowing them.

SS7 고유의 취약성에도 불구하고, 보안 동적 통신 네트워크 및 프로토콜에 따라 만들어진 하이퍼보안 라스트 마일 통신은, 라스트 링크 내의 의미 있는 통화를 가림으로써, SS7 공격을 막는다. 특히, 하이퍼보안 라스트 마일 통신은, 이하를 포함하는, 통상적인 전화통화 또는 OTT 인터넷 통신보다 우서한 상당한 보안성을 제공한다: Despite the inherent vulnerabilities of SS7, hyper-secure last mile communications created in accordance with secure dynamic communications networks and protocols prevent SS7 attacks by masking meaningful calls within the last link. In particular, hyper-secure last mile communications provide significant security over conventional telephony or OTT Internet communications, including:

* 하이퍼보안 라스트 마일 통신은, 당사자가 SDNP 클라이언트가 아닌 경우에도, 통화하는 또는 메시지를 받는 당사자의 전화 번호 또는 IP 어드레스를 노출시키지 않는다. * Hyper-Secure Last Mile Communication does not expose the telephone number or IP address of the party making the call or receiving the message, even if the party is not an SDNP client.

* 하이퍼보안 라스트 마일 통신은, 순차적 데이터 패킷이 동일 통화의 일부인지 또는 상이한 목적지들을 갖는 관련 없는 데이터 패킷을 나타내는지를 식별하지 않는다. Hypersecurity last mile communication does not identify whether the sequential data packet is part of the same call or represents an unrelated data packet with different destinations.

* 데이터 패킷의 통화 특정성을 은폐함으로써, 하이퍼보안 라스트 마일 통신은 통화 시간에 관한 메타데이터를 감춘다. By concealing the call specificity of the data packet, the hyper-secure last mile communication hides metadata about the talk time.

* 하이퍼보안 라스트 마일 통신은 페이로드를 동적으로 인코딩하여, 패킷 콘텐츠에 대한 미인증 액세스를 방지하고 보이스, 비디오, 및 텍스트 통신뿐만 아니라 사진, 파일 및 다른 콘텐츠의 프라이버시를 보호한다. Hyper-Secure Last Mile Communication dynamically encodes payloads, preventing unauthorized access to packet content and protecting the privacy of photos, files, and other content as well as voice, video, and text communications.

따라서, 설명된 바와 같이, 개시된 보안 동적 통신 네트워크 및 프로토콜을 이용하는 통신 및 하이퍼보안 라스트 마일 통신은 SS7 취약성에 의해서 영향을 받지 않는다. SDNP 통신이 그 자체의 프로토콜을 이용하여 발생되고 인코딩된 페이로드에 의해서 운반되기 때문에, 2G, 3G, 및 4G/LTE 전화통화와 같은 개방된 미암호화 채널을 통해서 운반되는 패킷에서도, 통화 데이터 또는 콘텐츠가 SDNP 데이터 패킷으로부터 추출될 수 없다. 그에 따라, 패킷 스니핑은, SDNP 코딩 및 단편화된 데이터 전송에 대한 사이버-공격의 개시에 있어서 효과가 없다. Thus, as described, communications using the disclosed secure dynamic communications networks and protocols and hyper secure last mile communications are not affected by SS7 vulnerabilities. Since SDNP communication is carried by its own protocol and carried by an encoded payload, call data or content, even in packets carried over open unencrypted channels such as 2G, 3G, and 4G / LTE telephony Cannot be extracted from the SDNP data packet. As such, packet sniffing is ineffective in initiating cyber-attack for SDNP coding and fragmented data transmission.

SDNP 은폐 - 전술한 내용에서, SDNP 통신 상에서 가지는 유일한 영향의 SS7 취약성은 통화자의 위치 노출이다. 캐리어의 SIM 내의 전화 번호가 각각의 사용자의 신원과 연계되기 때문에,휴대폰이 켜질 때마다 이는, 전화 통화가 발생되지 않는 때에도, 가장 가까운 휴대폰 타워와 필수적으로 통신한다. 이어서, 이러한 셀 타워 정보를 이용하여 사용자의 위치를 삼각 측량할 수 있고, GPS가 꺼졌을 때에도, 가입자의 이동을 추적할 수 있다. 그러한 미인증 추적이 SS7에 의존하기 때문에, 통상적인 캐리어의 SIM 카드를 이용하는 디바이스는, 그러한 디바이스가 SDNP 클라이언트로서 동작하더라도, 위치 추적에 취약하다. SDNP Concealment -In the foregoing, the only impact of SS7 vulnerability on SDNP communication is the caller's location exposure. Because the phone number in the carrier's SIM is associated with the identity of each user, each time the phone is turned on it necessarily communicates with the nearest cell phone tower, even when no phone call is taking place. This cell tower information can then be used to triangulate the user's location and track the subscriber's movement even when GPS is turned off. Since such unauthorized tracking relies on SS7, devices using SIM cards of conventional carriers are vulnerable to location tracking, even if such devices act as SDNP clients.

단순화된 네트워크 개략도인 도 110에 도시된 바와 같이, 본원에서 "SDNP 은폐"라고 지칭되는 라스트 마일 하이퍼보안 통신의 향상은 가입자 추적을 전적으로 방지한다. 이러한 특징을 구현하기 위해서, 일반 캐리어 SIM 카드(1880)가 SDNP SIM 카드(1882)로 대체된다. SDNP SIM 카드는, 가입자가 아니라, SDNP 네트워크 운영자에게 등록되고, 그에 따라 개인적인 가입자 정보가 SDNP SIM 카드(1882)에 포함되지 않는다. SDNP SIM 카드(1882)는, 네트워크 액세스를 가지나 어떠한 개인 정보도 가지지 않는다는 점에서, 선불형 SIM 카드와 유사하다. 그 대신, 계정 보유자의 개인 정보 전부는 SDNP 네트워크 명칭 서버 내에 안전하게 포함되고, 해커가 액세스할 수 없거나 사이버-공격에 취약하지 않다. As shown in FIG. 110, which is a simplified network schematic, an improvement in last mile hypersecurity communication, referred to herein as “SDNP concealment”, entirely prevents subscriber tracking. To implement this feature, the generic carrier SIM card 1880 is replaced with an SDNP SIM card 1882. The SDNP SIM card is registered with the SDNP network operator, not the subscriber, so that no personal subscriber information is included in the SDNP SIM card 1882. The SDNP SIM card 1882 is similar to the prepaid SIM card in that it has network access but no personal information. Instead, all of the account holder's personal information is securely contained within the SDNP network name server and is not accessible to hackers or vulnerable to cyber-attack.

동작 시에, SDNP 은폐는, SDNP 네트워크 운영자에게만 알려진, SIM 카드(1882)를 이용하는 것에 의해서, 소유자의 진정한 신원을 감춘다. 따라서, 휴대폰(32)과 셀 타워(25B) 사이의 PHY 계층 1 및 데이터 링크 계층 2 연결(28B)을 구축하기 위해서 SIM 카드에 포함된 전화 번호가 이용되나, 그러나 라우팅은 제공하지 않는다. 그 대신, 라스트 마일 라우팅을 위한 데이터 패킷 소스 및 목적지 어드레스가, SDNP 시그널링 서버(1603A)로부터의 지시에 따라, SDNP 앱(1335A) 및 SDNP 게이트웨이(1601A)에 의해서 관리된다. In operation, SDNP concealment hides the true identity of the owner by using a SIM card 1882, known only to the SDNP network operator. Thus, the telephone number contained in the SIM card is used to establish a PHY Layer 1 and Data Link Layer 2 connection 28B between the cell phone 32 and the cell tower 25B, but does not provide routing. Instead, data packet source and destination addresses for last mile routing are managed by the SDNP app 1335A and SDNP gateway 1601A according to instructions from the SDNP signaling server 1603A.

SDNP 게이트웨이(1601A)를 통해서 라우팅되면, SDNP 앱으로부터의 통화는 SIM 카드 번호와 상이한 번호를 갖는 것으로 보인다. 물리적 SIM 카드 번호로부터 SDNP 전화 번호로의 이러한 변환은 SDNP 명칭 서버(1604A)에 의해서 실시되고, 그러한 동안에 변환 표(1885)에 따라 통화 라우팅은 SDNP 전화 번호를 SIM 전화 번호로 변경하고, 그에 의해서 임의의 사용자에 대한 물리적 SIM 카드 번호를 은폐한다. SDNP 은폐를 이용하면, 전화 소유자의 진정한 신원이 완전히 은폐된다. 통화를 SDNP 클라이언트에 위치시키기 위해서, 외부 통화자는, 심지어 그들 자체가 SDNP 클라이언트가 아닌 경우에도, 그들의 통화를 SDNP #에 위치시킨다. SDNP 네트워크는, SIM 카드 전화 번호를 결코 노출시키지 않고, 통화를 SDNP 클라이언트에 자동적으로 라우팅시킨다. 유사하게, SDNP 클라이언트는 콜 아웃을 비-SDNP 피통화자에 위치시키고, 통화 수신자는, SIM 카드 번호로부터가 아니라, SDNP #로부터 진입 통화를 확인한다. 이러한 방식으로, SDNP는, SDNP 시스템이 실시간 네트워크이고 인터넷은 그렇지 않다는 것을 제외하고, 인터넷 통신에서의 NAT 게이트웨이의 기능과 유사한 전화통화 기능을 실시한다. When routed through the SDNP gateway 1601A, calls from the SDNP app appear to have a different number than the SIM card number. This conversion from the physical SIM card number to the SDNP phone number is performed by the SDNP name server 1604A, during which the call routing changes the SDNP phone number to the SIM phone number, thereby randomizing according to the conversion table 1885. Conceal the physical SIM card number for the user. With SDNP concealment, the true identity of the telephone owner is completely concealed. To place a call on an SDNP client, external callers place their call on SDNP # even if they are not themselves SDNP clients. The SDNP network automatically routes the call to the SDNP client, never exposing the SIM card phone number. Similarly, the SDNP client places the call out to the non-SDNP called party, and the call recipient confirms the incoming call from SDNP #, not from the SIM card number. In this way, the SDNP implements a telephony function similar to that of a NAT gateway in Internet communications, except that the SDNP system is a real-time network and the Internet is not.

전화기(32)의 진정한 사용자 신원이 통화(28B)에 의해서 결코 노출되지 않기 때문에, 전화기의 위치를 삼각측량하는 것은 효과가 없는데, 이는 그 사용자 및 모든 통신이 익명으로 유지되기 때문이다. 따라서, 미식별 전화 번호의 위치를 추적하는 것이 해커에게 유리하지 않고, SS7 취약성을 회피한다. SDNP 클라이언트가 국제적으로 이동하는 경우에, 이동자는 로컬 선불 SIM 카드를 구매할 수 있고 이를 그 SDNP 번호에 링크시킬 수 있다. SDNP 가입자는 그 SDNP 전화 번호에 위치된 통화를 여전히 수신할 것이나, 라스트 링크는 로컬 SIM 카드를 이용하여 이루어질 것이고, 그에 따라 로밍 과금을 방지한다. 이러한 방식으로, 단일 SDNP 전화 번호가, 장거리 비용이 없이, 세계적인 번호로서 기능한다. Since the true user identity of the phone 32 is never exposed by the call 28B, triangulating the location of the phone is ineffective because the user and all communication remain anonymous. Thus, tracking the location of the Gourmet Phone Number is not beneficial to hackers and avoids SS7 vulnerabilities. If the SDNP client travels internationally, the mobile can purchase a local prepaid SIM card and link it to its SDNP number. The SDNP subscriber will still receive calls located at that SDNP phone number, but the last link will be made using a local SIM card, thereby preventing roaming charges. In this way, a single SDNP telephone number functions as a global number, with no long distance costs.

SDNP 서브넷 - 그 특이적 소프트스위치 소프트웨어-기반의 통신 노드를 이용하며, SDNP 통신 클라우드가, 프라이빗 또는 공공 호스팅된, 상호 연결된 컴퓨터의 임의의 네트워크에 걸쳐 원격으로 전개될 수 있다. 서버 네트워크의 예는 개인적으로 소유된 공공적으로 임대된 네트워크, 예를 들어 Microsoft, Google, 및 Amazon에 의해서 호스팅된 네트워크를 포함한다. 도 111은 2개의 분리된 서버 네트워크에 걸쳐 전개된 2개의 네트워크 클라우드를 도시한다. 도시된 바와 같이, 서버(1901A, 1901B, 1901C, 및 1901D)를 포함하는 SDNP 클라우드는 SDNP 통신 노드 M0,0, M0,4, M0,7, 및 M0,8를 각각 호스팅한다. 서버(1902A, 1902B, 및 1902C)를 포함하는 제2 SDNP 클라우드가 SDNP 노드 M10,0, M10,1, 및 M10,2를 각각 호스팅한다. 이들이, 구역(Z0) 및 구역(Z10) 각각의, 분리된 보안 신용 증명을 이용하기 때문에, 2개의 SDNP 클라우드는 완전히 구분되고 정보를 직접적으로 공유할 수 없다. 그러나, SDNP 앱(1335)가 작동되는 휴대폰(32)으로서 도시된 단일 SDNP 클라이언트는, 비록 이들이 다른 컴퓨터 서버 임대 제공자에 의해서 호스팅되지만, 양 클라이언트에 적절한 인증 액세스를 갖는다. 예에 의해서 도시된 바와 같이, SDNP 클라이언트 C1,1는 라우터(1910)를 통한 하이퍼보안 라스트 마일 통신을 이용하여 구역(Z0) 클라우드 내의 SDNP 게이트웨이 노드 M0,7에 액세스할 수 있고, 대화 또는 데이터 패킷의 혼합 위험이 없이, 동일 라우터(1910)를 통한 하이퍼보안 라스트 마일 통신을 이용하여 구역(Z10) 클라우드 내의 SDNP 게이트웨이 노드 M10,0에 액세스할 수 있다. SDNP Subnet —Using its specific softswitch software-based communication node, the SDNP communication cloud can be deployed remotely across any network of interconnected computers, private or publicly hosted. Examples of server networks include privately owned publicly leased networks, such as those hosted by Microsoft, Google, and Amazon. 111 illustrates two network clouds deployed across two separate server networks. As shown, the SDNP cloud, which includes servers 1901A, 1901B, 1901C, and 1901D, hosts SDNP communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0,8 , respectively. A second SDNP cloud, including servers 1902A, 1902B, and 1902C, hosts SDNP nodes M 10,0 , M 10,1 , and M 10,2 , respectively. Because they use separate secure credit credentials, each of zones Z0 and Z10, the two SDNP clouds are completely separate and cannot share information directly. However, a single SDNP client, shown as mobile phone 32 on which SDNP app 1335 operates, has appropriate authenticated access to both clients, although they are hosted by different computer server leasing providers. As shown by the example, SDNP client C 1,1 can access SDNP gateway node M 0,7 in the zone Z0 cloud using hyper-secure last mile communication through router 1910, and communicate or Without the risk of mixing data packets, it is possible to access the SDNP gateway node M 10,0 in the zone Z10 cloud using hyper secure last mile communication through the same router 1910.

2개의 독립적인 클라우드에 대한 액세스는 공통 통신기 애플리케이션(UI/UX 1920)을 통해서 이루어진다. 각각의 클라우드에 대한 액세스는 분리된 다이알로그 박스(1921A 및 1921B) 내에서 격실화된다. 비록 정보가 개인 계정 샌드박스(1921A)로부터 전화기 내로 다운로드될 수 있지만, 비지니스 계정 샌드박스(1921B)로부터의 데이터 노출은 비지니스 및 회사의 보안 관리에 따라 달라진다.Access to two independent clouds is through a common communicator application (UI / UX 1920). Access to each cloud is compartmentalized within separate dialog boxes 1921A and 1921B. Although information can be downloaded from the personal account sandbox 1921A into the phone, data exposure from the business account sandbox 1921B depends on the security management of the business and the company.

디바이스의 SDNP 클라우드에 대한 연결은 디바이스 내로의, 소프트웨어 또는 펌웨어로서의, SDNP 앱의 설치를 요구한다. 설치는 (i) 애플리케이션을 다운로드하는 것 (ii) SDNP 네트워크 생성된 인증 코드로 디바이스 신원을 확인하는 것, (iii) 개인 식별 신용 증명을 구축하는 것, (iv) 특정 SDNP 클라우드 결합을 위한 승인을 수신하는 것을 포함한다. 일단 활성화되면, SDNP 애플리케이션은 독립적인 SDNP 클라우드에 대한 하이퍼보안 라스트 마일 연결을 생성한다. 많은 경우에, 비지니스 계정에 대한 신원 유효성 및 사용자 인증은 개인 계정 액세스에서 요구되는 것보다 더 정교하고, 다중-인자 인증 방법을 수반할 수 있다. The connection to the device's SDNP cloud requires the installation of the SDNP app, as software or firmware, into the device. The installation may include (i) downloading an application, (ii) verifying device identity with an SDNP network-generated authentication code, (iii) building a personal identification credit credential, and (iv) authorizing for a specific SDNP cloud combination. It includes receiving. Once activated, the SDNP application creates a hyper secure last mile connection to an independent SDNP cloud. In many cases, identity validation and user authentication for a business account is more sophisticated than that required for personal account access and may involve a multi-factor authentication method.

SDNP 통신이 소프트웨어-기반이기 때문에, 각각의 통신 클라우드를 위한 구분된 그리고 분리된 보안 신용 증명에서, 동일 서버에 의해서 호스팅될 때에도, 임의의 설치된 SDNP 통신 네트워크들 사이에 상호작용이 존재하지 않는다. 각각의 맞춤형 SDNP 클라우드를 특이적으로 형성하는 구역 특정 보안 신용 증명에서, 2개의 SDNP 클라우드가 유사하지 않고 그에 따라 데이터를 직접적으로 공유할 수 없다. 유리하게, 데이터 누출 위험이 없이, 다수의 SDNP 클라우드들이 동일 서버 또는 서버 네트워크 내에 공존할 수 있다. 클라우드 소유자의 요건에 따라 규정된 바에 따라, 비지니스 네트워크에 대한 액세스가 제어된다. 따라서, 2개의 상이한 전화들이 2개의 분리된 네트워크에 연결될 것이 요구되는 경우와 같이, 동일 보안으로 동작되는, 공통 호스트 서버를 공유할 때, 2개의 계정 및 통신 클라우드의 혼합이 금지된다. 구역 특정 SDNP 클라우드 또는 "서브넷"의 자율성이 도 112에 더 도시되어 있고, 여기에서 서버(1901A, 1901B, 1901C, 및 1901D)는 2개의 클라우드 - 구역-Z0 SDNP 통신 노드 M0,0, M0,4, M0,7, M0,8을 각각 포함하는 하나의 클라우드, 및 구역-Z7 SDNP 통신 노드 M7,0, M7,4, M7,7, M7,8을 포함하는 제2 클라우드를 동시에 호스팅한다. 동일 서버 내에서 동작됨에도 불구하고, SDNP 구축된 프로토콜을 이용하는 하이퍼보안 통신은 어떠한 직접적인 데이터 교환도 방지한다. 그에 따라, 액세스는, 직접적인 클라우드-간 데이터 교환을 통해서가 아니라, 라스트 마일 통신에 의해서 병합된다. Since the SDNP communication is software-based, there is no interaction between any installed SDNP communication networks, even when hosted by the same server, in separate and separate secure credentials for each communication cloud. In the zone specific security credential that specifically forms each custom SDNP cloud, the two SDNP clouds are not similar and thus cannot share data directly. Advantageously, multiple SDNP clouds can coexist in the same server or server network without the risk of data leakage. As defined by the requirements of the cloud owner, access to the business network is controlled. Thus, when sharing a common host server, operating with the same security, such as when two different phones are required to be connected to two separate networks, mixing of two accounts and communication clouds is prohibited. The autonomy of the zone specific SDNP cloud or “subnet” is further illustrated in FIG. 112, where servers 1901A, 1901B, 1901C, and 1901D are two cloud-zone-Z0 SDNP communication nodes M 0,0 , M 0. One cloud comprising , 4 , M 0,7 , M 0,8 , and a region comprising a Zone-Z7 SDNP communication node M 7,0 , M 7,4 , M 7,7 , M 7,8 2 Host the cloud at the same time. Despite operating within the same server, hyper-secure communication using SDNP established protocols prevents any direct data exchange. As such, access is merged by last mile communication, not through direct inter-cloud data exchange.

SDNP 통신은 개인적으로 임대된 공공적으로 이용 가능한 서버로 제한되지 않고, 또한 상이한 유형들의 회사 또는 정부 에이전시들에 맞춰 구성될 수 있다. 사실상, 민간 기업은 종종, 특히 비지니스 중요 애플리케이션에서, 그 자체의 네트워크를 호스팅하는 것이 바람직하다. 프라이빗 네트워크의 예는 FedEx, Walmart, IBM 등을 포함한다. 비밀성을 위해서, 연구 기관, 대학, 및 의료 센터에 의해서 이용되는 네트워크가 또한 빈번하게 자가-호스팅된다. 프라이빗 서버 네트워크는 또한, SalesForce.com, Box.com, Dropbox, eTrade, SAP, 등과 같은 글로벌 비지니스 클라우드 애플리케이션; eBay, Amazon.com, Priceline.com, e-Insurance와 같은 전자거래 플랫폼 및 비교-쇼핑 네트워크; YouTube, Amazon Prime, Netflix, Hulu, Comcast Xfinity와 같은 미디어 스트리밍 서비스; 그리고 Facebook, Twitter, 및 Snapchat과 같은 소설 미디어를 호스팅하기 위해서 이용된다. SDNP communications are not limited to privately leased publicly available servers, but can also be configured for different types of company or government agencies. In fact, it is often desirable for private companies to host their own networks, especially in business critical applications. Examples of private networks include FedEx, Walmart, IBM, and the like. For confidentiality, networks used by research institutes, universities, and medical centers are also frequently self-hosted. Private server networks may also include global business cloud applications such as SalesForce.com, Box.com, Dropbox, eTrade, SAP, and the like; e-commerce platforms and comparison-shopping networks such as eBay, Amazon.com, Priceline.com, e-Insurance; Media streaming services such as YouTube, Amazon Prime, Netflix, Hulu, Comcast Xfinity; And for hosting novel media such as Facebook, Twitter, and Snapchat.

대기업에서, IT 부서는 모기업 및 그 자회사를 위해서 분리된 네트워크들을 운용하는 것을 선택할 수 있다. 그러나, 많은 사설 호스팅되는 비지니스에서, 기반시설 비용이 네트워크 설계에서 중요 인자로 간주된다. 2개의 완전히 상이한 하드웨어 기반의 시스템을 지원하는 대신, SDNP 시스템은, 분리되고 공유된 서버 자원의 조합을 이용하여 그 네트워크를 전개할 수 있는 능력을 회사에 제공한다. 도 113에 도시된 바와 같이, 2개의 법률적 객체, 예를 들어 모기업 및 그 자회사는 분리된 그리고 공유된 서머들 모두를 포함하는 서버 네트워크를 함께-호스팅한다. 특히, 서버(1903, 1904B, 1904C, 및 1904D)는 모기업 객체를 위해서 구역 Z7 통신 노드 M7,0, M7,4, M7,7, 및 M7,8 각각을 호스팅하는 한편, 서버(1901A, 1901B, 1901C, 및 1903)은 회사의 지역적 자회사를 위해서 상응 구역(Z0) 통신 노드 M0,0, M0,4, M0,7, 및 M0,8을 호스팅한다. 도시된 바와 같이, 예를 들어, 서버(1903)는 2개의 SDNP 통신 노드 즉, 모기업 객체를 위한 노드 M7,0 및 자회사를 위한 노드 M0,8를 호스팅한다. 그 구분된 보안 신용 증명으로 인해서, 비록 서버(1903) 및 다른 서버(미도시)가 양 객체에 의해서 공유되지만, 데이터는 모기업 SDNP 클라우드와 자회사 SDNP 클라우드 사이에서 직접적으로 공유되지 않는다. 피고용인이 그 고용자의 클라우드에만 액세스하도록 제한되지만, 회사 관리자의 경우에, 양 클라우드에 대한 액세스가 요구될 수 있다. SDNP 통신기 앱(UI/UX 1920)에 의해서 도시된 것과 같은 적절한 인증된 사용자는 다양한 법률적 객체를 위한 분리된 다이알로그 샌드박스(1921C 및 1921D)를 포함한다. 이러한 방식으로, 하나의 휴대폰 또는 태블릿이, 사용자가 다수의 전화기를 수반하는 경우와 같이, 데이터의 조합 위험이 없이, 상이한 법률적 객체들의 다수의 SDNP 클라우드들에 액세스할 수 있다. In large enterprises, the IT department may choose to operate separate networks for the parent company and its subsidiaries. However, in many private hosted businesses, infrastructure costs are considered an important factor in network design. Instead of supporting two completely different hardware based systems, the SDNP system gives the company the ability to deploy the network using a combination of separate and shared server resources. As shown in FIG. 113, two legal objects, eg, the parent company and its subsidiaries, together-host a server network that includes both separate and shared summers. In particular, servers 1901, 1904B, 1904C, and 1904D host zone Z7 communication nodes M 7,0 , M 7,4 , M 7,7 , and M 7,8, respectively, for the parent company object, while the server ( 1901A, 1901B, 1901C, and 1903 host corresponding zone Z0 communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0,8 for the local subsidiaries of the company. As shown, for example, server 1903 hosts two SDNP communication nodes, node M 7,0 for the parent company object and node M 0,8 for the subsidiary. Due to its separate security credentials, although server 1903 and other servers (not shown) are shared by both objects, data is not directly shared between the parent SDNP cloud and the subsidiary SDNP cloud. Employees are limited to accessing only that employee's cloud, but in the case of company managers, access to both clouds may be required. Suitable authenticated users, such as those shown by the SDNP Communicator app (UI / UX 1920), include separate dialog sandboxes 1921C and 1921D for various legal objects. In this way, one cell phone or tablet can access multiple SDNP clouds of different legal objects, without the risk of combining data, such as when a user involves multiple phones.

다수의 SDNP 클라우드에 대한 액세스를 가능하게 하거나 금지하기 위해서 라스트 마일 하이퍼보안 보안 신용 증명을 이용하는 SDNP 앱의 다중-프로파일 특징은 단일 SDNP 앱으로부터의 계정 프로파일의 제한된 수를 지원한다. 도 114에서, 예를 들어, SDNP 클라이언트 C1,1은, SDNP 노드 M99,1 내지 M99,5 각각을 호스팅하는 서버(1909A 내지 1909E)를 포함하는 구역(Z99) 글로벌 SDNP 텔코에 걸쳐, 장거리 비용이 없이, 글로벌 통화를 위치시킬 수 있고, 다른 클라우드, 예를 들어 SDNP 노드 M9,0, M9,4, M9,8을 호스팅하는 서버(1905A, 1905B, 및 1905C)를 포함하는 구역(Z9) 기업 클라우드에 대한 액세스를 획득할 수 있고, 또한 SDNP 노드 M0,0, M0,4, 및 M0,8 각각을 호스팅하는 서버(1901A, 1901B, 및 1901C)를 통해서 구역(Z0) 클라우드의 가입자에게 통화할 수 있다. 임의의 주어진 클라우드에 대한 액세스 특권은 라스트 마일 통신을 통해서 SDNP 게이트웨이까지 강제되고, 인증된 사용자를 관리하기 위해서 이용되는 시스템의 SDNP 시그널링 서버 및 SDNP 명칭 서버에 의해서 관리된다. The multi-profile feature of the SDNP App, which uses Last Mile Hyper-Secure Security Credentials to enable or prohibit access to multiple SDNP Clouds, supports a limited number of account profiles from a single SDNP App. In FIG. 114, for example, SDNP client C 1,1 spans zone Z99 global SDNP telco, including servers 1909A to 1909E hosting SDNP nodes M 99,1 to M 99,5, respectively. without long distance costs, it is possible to position the global currency, another cloud, for example, including a server (1905A, 1905B, and 1905C) that hosts the node SDNP M 9,0, M 9,4, M 9,8 Zone (Z9) can obtain access to the enterprise cloud, and also through the zone (1901A, 1901B, and 1901C) hosting SDNP nodes M 0,0 , M 0,4 , and M 0,8 respectively. Z0) can call a subscriber in the cloud. Access privileges to any given cloud are enforced up to the SDNP gateway via last mile communication and are managed by the SDNP signaling server and SDNP name server of the system used to manage the authenticated user.

SDNP 통신은, 정부 및 보안을 위해서 요구되는 높은 보안 및 제한된 액세스 네트워크에서 동일하게 적용될 수 있다. 예를 들어, 미국에서, 보안 제안된 통신은, 의회 및 사법 서버 네트워크와 함께, 지방 및 주 법 집행, FBI, 미국 방위군, 미국 국가 안보국, 미군(별개로 또는 통합적으로), 미국 국무부를 포함하는 다양한 부서에 의해서 요구된다. 유사하게, 다른 국가는 다양한 정부 기관을 위해서 분리된 네트워크들을 호스팅한다. SDNP communication can equally be applied in the high security and limited access networks required for government and security. For example, in the United States, security proposed communications, including congressional and judicial server networks, include local and state law enforcement, the FBI, US National Guard, US National Security, US military (separately or collectively), and the US Department of State. Required by various departments. Similarly, other countries host separate networks for various government agencies.

"알 필요가 있는 것"을 기초로 하는 특정 클라우드에 대한 액세스를 지원하기 위해서, 네스트형 서브넷 아키텍쳐가 SDNP 통신 방법 및 기술을 이용하여 구현될 수 있다. 예를 들어, 도 115에서, 네스트형 SDNP 클라이언트 구조는, SDNP 통신 노드 M0,0, M0,4, M0,5, 및 M0,9 각각을 호스팅하는 임대된 컴퓨터 서버(1907A 내지 1907D)를 포함하는 보안 클라우드를 포함한다. 이러한 외부 네트워크 "쉘" 내에서의 통신은 구역(Z0) 보안 신용 증명을 포함하고, SDNP 통신기(1920)에서 디스플레이된 바와 같이 "비밀" 레벨 다이알로그 샌드박스(1912E) 내에서 디스플레이된다. 네스트형 클라우드는 또한, 정부-호스팅된 서버(1906A, 1906B 및 1906C) 상응 SDNP 서버 노드 M8,0, M8,2, 및 M8,4를 포함하는 구역 Z8 보안 신용 증명을 갖는 향상된 보안의 내부 코어를 포함한다. 클라이언트 C1,1가 구역(Z8) 코어에 대한 액세스를 획득하기 위해서, 이들은 "최고 비밀" 보안 등급을 가져야 하고, 강화된 통신 샌드박스(1921F)를 통해서 통신하여야 한다. 이러한 기술의 하나의 예시적인 정부 적용예는 미국 국무부에서이고, 여기에서 구역(Z8) 내의 최고 비밀 통신은 대사 및 국무장관에 의한 액세스로 제한되는 반면, 세계에 걸쳐진 다른 미국 대사관 직원은 구역(Z0) 보안 신용 증명을 이용한 하이퍼보안 "비밀" 통신으로 제한된다.In order to support access to a particular cloud based on "need to know," a nested subnet architecture can be implemented using SDNP communication methods and techniques. For example, in FIG. 115, the nested SDNP client architecture is a leased computer server 1907A-1907D that hosts SDNP communication nodes M 0,0 , M 0,4 , M 0,5 , and M 0,9 respectively. It includes a secure cloud, including). The communication within this external network "shell" includes the Zone Z0 security credential and is displayed within the "secret" level dialog sandbox 1912E as displayed on the SDNP communicator 1920. Nested cloud also provides enhanced security with zone Z8 security credit credentials including government-hosted servers 1906A, 1906B, and 1906C corresponding SDNP server nodes M 8,0 , M 8,2 , and M 8,4 . It includes an inner core. In order for Client C 1.1 to gain access to the Zone Z8 core, they must have a "top secret" security rating and communicate through the enhanced communication sandbox 1921F. One exemplary government application of this technology is in the US Department of State, where the top secret communications within Zone Z8 are limited to access by the Ambassador and Secretary of State, while other US Embassy employees throughout the world ) Limited to hypersecure "secret" communications using secure credit credentials.

Claims (9)

데이터 패킷이 통신에 포함되고, 클라우드가 복수의 미디어 노드 및 복수의 게이트웨이 노드를 포함하고, 상기 미디어 노드 및 게이트웨이 노드가 서버 상에서 호스팅되는, 클라이언트 디바이스로부터 클라우드로 데이터 패킷을 전송하는 방법으로서:
상기 통신 내의 제1 데이터 패킷을 상기 클라이언트 디바이스로부터 제1 게이트웨이 노드로 전송하는 단계; 및
상기 통신 내의 제2 데이터 패킷을 상기 클라이언트 디바이스로부터 제2 게이트웨이 노드로 전송하는 단계를 포함하는, 방법.
A method of transmitting a data packet from a client device to a cloud, wherein the data packet is included in the communication, the cloud comprises a plurality of media nodes and a plurality of gateway nodes, and wherein the media node and gateway node are hosted on a server:
Sending a first data packet in the communication from the client device to a first gateway node; And
Sending a second data packet in the communication from the client device to a second gateway node.
제1항에 있어서,
상기 제1 데이터 패킷을 제1 물리적 미디어를 통해서 상기 클라이언트 디바이스로부터 상기 제1 게이트웨이 노드로 전송하는 단계, 및 상기 제2 데이터 패킷을 제2 물리적 미디어를 통해서 상기 클라이언트 디바이스로부터 상기 제2 게이트웨이 노드로 전송하는 단계를 포함하는, 방법.
The method of claim 1,
Transmitting the first data packet from the client device through the first physical media to the first gateway node, and sending the second data packet from the client device through the second physical media to the second gateway node. Comprising the steps of:
제2항에 있어서,
상기 제1 물리적 미디어가 셀룰러 전화 링크를 포함하고, 상기 제2 물리적 미디어가 WiFi 채널을 포함하는, 방법.
The method of claim 2,
And the first physical media comprises a cellular telephone link and the second physical media comprises a WiFi channel.
제2항에 있어서,
제1 소스 어드레스를 가지는 상기 제1 데이터 패킷을 제공하는 단계, 및 제2 소스 어드레스를 가지는 상기 제2 데이터 패킷을 제공하는 단계를 포함하는, 방법.
The method of claim 2,
Providing the first data packet having a first source address, and providing the second data packet having a second source address.
제1항에 있어서,
제1 소스 어드레스를 가지는 상기 제1 데이터 패킷을 제공하는 단계, 및 제2 소스 어드레스를 가지는 상기 제2 데이터 패킷을 제공하는 단계를 포함하는, 방법.
The method of claim 1,
Providing the first data packet having a first source address, and providing the second data packet having a second source address.
데이터 패킷이 통신에 포함되고, 클라우드가 복수의 미디어 노드 및 복수의 게이트웨이 노드를 포함하고, 상기 미디어 노드 및 게이트웨이 노드가 서버 상에서 호스팅되는, 클라이언트 디바이스로부터 클라우드로 데이터 패킷을 전송하는 방법으로서:
제1 데이터 패킷을 제1 물리적 미디어를 통해서 상기 클라이언트 디바이스로부터 제1 게이트웨이 노드로 전송하는 단계; 및
제2 데이터 패킷을 제2 물리적 미디어를 통해서 상기 클라이언트 디바이스로부터 제2 게이트웨이 노드로 전송하는 단계를 포함하는, 방법.
A method of transmitting a data packet from a client device to a cloud, wherein the data packet is included in the communication, the cloud comprises a plurality of media nodes and a plurality of gateway nodes, and wherein the media node and gateway node are hosted on a server:
Sending a first data packet from the client device to a first gateway node via a first physical media; And
Sending a second data packet from the client device to a second gateway node via a second physical media.
제6항에 있어서,
상기 제1 물리적 미디어가 셀룰러 전화 링크를 포함하고, 상기 제2 물리적 미디어가 WiFi 채널을 포함하는, 방법.
The method of claim 6,
And the first physical media comprises a cellular telephone link and the second physical media comprises a WiFi channel.
제6항에 있어서,
제1 소스 어드레스를 가지는 상기 제1 데이터 패킷을 제공하는 단계, 및 제2 소스 어드레스를 가지는 상기 제2 데이터 패킷을 제공하는 단계를 포함하는, 방법.
The method of claim 6,
Providing the first data packet having a first source address, and providing the second data packet having a second source address.
데이터 패킷이 통신에 포함되고, 클라우드가 복수의 미디어 노드 및 복수의 게이트웨이 노드를 포함하고, 상기 미디어 노드 및 게이트웨이 노드가 서버 상에서 호스팅되는, 클라이언트 디바이스로부터 클라우드로 데이터 패킷을 전송하는 방법으로서:
제1 소스 어드레스를 가지는 제1 데이터 패킷을 제공하는 단계, 및
제2 소스 어드레스를 가지는 제2 데이터 패킷을 제공하는 단계를 포함하는, 방법.
A method of transmitting a data packet from a client device to a cloud, wherein the data packet is included in the communication, the cloud comprises a plurality of media nodes and a plurality of gateway nodes, and wherein the media node and gateway node are hosted on a server:
Providing a first data packet having a first source address, and
Providing a second data packet having a second source address.
KR1020197032459A 2017-04-03 2018-04-02 Methods and devices for secure last mile communication KR102322191B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762480696P 2017-04-03 2017-04-03
US62/480,696 2017-04-03
PCT/US2018/025695 WO2018187212A1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217035497A Division KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Publications (2)

Publication Number Publication Date
KR20200002882A true KR20200002882A (en) 2020-01-08
KR102322191B1 KR102322191B1 (en) 2021-11-05

Family

ID=63713288

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020227038524A KR102588164B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication
KR1020197032459A KR102322191B1 (en) 2017-04-03 2018-04-02 Methods and devices for secure last mile communication
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020227038524A KR102588164B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Country Status (13)

Country Link
EP (1) EP3607706A4 (en)
JP (2) JP7170661B2 (en)
KR (3) KR102588164B1 (en)
CN (1) CN111247773B (en)
AU (2) AU2018249485B2 (en)
BR (1) BR112019020749A2 (en)
CA (1) CA3062272A1 (en)
IL (1) IL269754B (en)
RU (2) RU2754871C2 (en)
SG (1) SG10202107666RA (en)
UA (1) UA125677C2 (en)
WO (1) WO2018187212A1 (en)
ZA (1) ZA201907282B (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210044219A (en) * 2018-07-10 2021-04-22 리스태트 리미티드 Decentralized cybersecurity privacy network for cloud communications and global e-commerce
KR20220089290A (en) * 2020-12-21 2022-06-28 한전케이디엔주식회사 Security system and method for optical transmission facilities
KR102478924B1 (en) * 2022-07-26 2022-12-20 (주)비에스파워 Automatic control system for equipment reinforced network security
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107119B (en) * 2018-10-29 2022-08-09 杭州海康威视系统技术有限公司 Data access method, device and system based on cloud storage system and storage medium
JP7065444B2 (en) * 2019-03-14 2022-05-12 パナソニックIpマネジメント株式会社 Information processing equipment and information processing system
EP3730441B1 (en) * 2019-04-26 2022-11-09 KONE Corporation A solution for generating inspection information of a plurality of signalization elements of an elevator system
CN110309675B (en) * 2019-07-05 2023-04-07 成都信息工程大学 Intelligent internet vehicle data privacy protection system and method independent of trusted party
CN110912717B (en) * 2019-11-15 2020-10-09 北京连山时代科技有限公司 Broadcasting method and server of centerless multi-channel concurrent transmission system
CN111212140A (en) * 2020-01-02 2020-05-29 钛马信息网络技术有限公司 Taxi taking system, taxi taking method and server
US11357020B2 (en) 2020-02-06 2022-06-07 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11290575B2 (en) 2020-02-06 2022-03-29 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11405766B2 (en) 2020-02-06 2022-08-02 International Business Machines Corporation Connecting computer processing systems and transmitting data
JP2021168454A (en) * 2020-04-13 2021-10-21 本田技研工業株式会社 Vehicle control device, vehicle, vehicle control program, and vehicle control method
CN111812674B (en) * 2020-06-08 2024-04-05 北京经纬恒润科技股份有限公司 Laser radar simulation method and device
JP2021196647A (en) * 2020-06-09 2021-12-27 富士フイルムビジネスイノベーション株式会社 Information processing device and computer program
CN111970291B (en) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 Voice communication switching system and very high frequency ground-air simulation radio station distributed networking method
US11438969B2 (en) * 2020-09-11 2022-09-06 Rockwell Collins, Inc. System and method for adaptive extension of command and control (C2) backhaul network for unmanned aircraft systems (UAS)
CN112364173B (en) * 2020-10-21 2022-03-18 中国电子科技网络信息安全有限公司 IP address mechanism tracing method based on knowledge graph
WO2022092126A1 (en) * 2020-10-27 2022-05-05 株式会社Personal AI Web meeting system capable of confidential conversation
CN112469080B (en) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 Data packet processing method and related device
CN112492588B (en) * 2020-12-03 2022-07-12 桂林电子科技大学 Multi-path source node position privacy protection routing method based on dynamic token
CN112804214A (en) * 2020-12-31 2021-05-14 四川瑞霆电力科技有限公司 Perception layer data secure access method and system based on intelligent Internet of things
US11824961B1 (en) * 2021-01-25 2023-11-21 Amazon Technologies, Inc. Independent transport control protocol (TCP) throughput measurement on a client device
US11816209B1 (en) * 2021-02-03 2023-11-14 Gen Digital Inc. Systems and methods for protecting data on devices
US11706150B2 (en) * 2021-04-06 2023-07-18 Apple Inc. Data encoding and packet sharing in a parallel communication interface
CN113434673B (en) * 2021-06-24 2024-01-19 贝壳找房(北京)科技有限公司 Data processing method, computer readable storage medium, and electronic apparatus
CN113873516B (en) * 2021-08-25 2023-10-20 国网江苏省电力有限公司泰州供电分公司 High-safety power grid wireless communication system
CN113472537B (en) * 2021-09-01 2021-11-26 深圳市通易信科技开发有限公司 Data encryption method, system and computer readable storage medium
CN114126087B (en) * 2021-12-01 2023-04-07 重庆水利电力职业技术学院 Method and device for controlling connection between vehicle and multiple terminals
CN114866487B (en) * 2022-03-08 2024-03-05 国网江苏省电力有限公司南京供电分公司 Massive power grid dispatching data acquisition and storage system
CN115396240B (en) * 2022-10-28 2023-01-24 豪符密码检测技术(成都)有限责任公司 Method, system and storage medium for detecting and detecting national secret SSL protocol
CN117528151B (en) * 2024-01-04 2024-04-05 深圳和成视讯科技有限公司 Data encryption transmission method and device based on recorder

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194692A1 (en) * 2010-02-11 2011-08-11 International Business Machines Corporation Voice-over internet protocol (voip) scrambling mechanism
US20140201256A1 (en) * 2013-01-15 2014-07-17 Muzzley Appliance control system and method
WO2016003525A2 (en) * 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
CA2560550A1 (en) * 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7672285B2 (en) * 2004-06-28 2010-03-02 Dtvg Licensing, Inc. Method and apparatus for minimizing co-channel interference by scrambling
US20090303972A1 (en) * 2008-06-06 2009-12-10 Silver Spring Networks Dynamic Scrambling Techniques for Reducing Killer Packets in a Wireless Network
US8850197B2 (en) * 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement
CN101651597B (en) * 2009-09-23 2011-06-22 北京交通大学 Deployment method of IPSec-VPN in address discrete mapping network
JP5663083B2 (en) 2010-03-31 2015-02-04 セキュリティー ファースト コープ. System and method for securing data in motion
US8380027B2 (en) * 2010-05-10 2013-02-19 Intel Corporation Erasable ion implanted optical couplers
JP5685161B2 (en) 2011-08-19 2015-03-18 株式会社Nttドコモ Network architecture, local mobility anchor, and mobility anchor gateway
CN102377669B (en) * 2011-10-18 2014-12-10 华为技术有限公司 Method for sending message and switch
JP2014230104A (en) * 2013-05-22 2014-12-08 株式会社Nttドコモ Method and apparatus for accessing plural radio bearers
CN104754634B (en) * 2013-12-31 2018-08-03 联芯科技有限公司 Test the method and its device of multichannel PDN
US11736405B2 (en) * 2015-08-31 2023-08-22 Comcast Cable Communications, Llc Network packet latency management
US9923818B2 (en) * 2015-09-14 2018-03-20 Citrix Systems, Inc. Systems and methods of achieving equal distribution of packets in a multicore system which acts as a tunnel end point

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194692A1 (en) * 2010-02-11 2011-08-11 International Business Machines Corporation Voice-over internet protocol (voip) scrambling mechanism
US20140201256A1 (en) * 2013-01-15 2014-07-17 Muzzley Appliance control system and method
WO2016003525A2 (en) * 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210044219A (en) * 2018-07-10 2021-04-22 리스태트 리미티드 Decentralized cybersecurity privacy network for cloud communications and global e-commerce
KR20220089290A (en) * 2020-12-21 2022-06-28 한전케이디엔주식회사 Security system and method for optical transmission facilities
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system
KR102478924B1 (en) * 2022-07-26 2022-12-20 (주)비에스파워 Automatic control system for equipment reinforced network security

Also Published As

Publication number Publication date
ZA201907282B (en) 2021-10-27
KR102465085B1 (en) 2022-11-09
EP3607706A4 (en) 2020-12-30
WO2018187212A1 (en) 2018-10-11
CN111247773A (en) 2020-06-05
RU2019135089A (en) 2021-05-05
BR112019020749A2 (en) 2020-04-28
SG10202107666RA (en) 2021-08-30
EP3607706A1 (en) 2020-02-12
AU2021258074B2 (en) 2023-10-05
JP7170661B2 (en) 2022-11-14
KR102588164B1 (en) 2023-10-11
RU2019135089A3 (en) 2021-06-21
KR102322191B1 (en) 2021-11-05
JP2023011781A (en) 2023-01-24
AU2018249485B2 (en) 2021-07-29
CN111247773B (en) 2022-05-17
CA3062272A1 (en) 2018-10-11
AU2021258074A1 (en) 2021-11-25
AU2018249485A8 (en) 2019-11-28
UA125677C2 (en) 2022-05-11
IL269754B (en) 2022-05-01
RU2754871C2 (en) 2021-09-08
KR20210135000A (en) 2021-11-11
JP2020516198A (en) 2020-05-28
RU2021125103A (en) 2021-09-16
AU2018249485A1 (en) 2019-11-21
IL269754A (en) 2019-11-28
WO2018187212A8 (en) 2018-11-08
KR20220154248A (en) 2022-11-21

Similar Documents

Publication Publication Date Title
KR102465085B1 (en) Methods and apparatus for hypersecure last mile communication
US11696367B2 (en) Methods and apparatus for HyperSecure last mile communication
US10491575B2 (en) Secure dynamic communication network and protocol
US11277390B2 (en) Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce
KR20240058989A (en) Secure Dynamic Communication Network And Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant