KR20220154248A - Methods and apparatus for hypersecure last mile communication - Google Patents

Methods and apparatus for hypersecure last mile communication Download PDF

Info

Publication number
KR20220154248A
KR20220154248A KR1020227038524A KR20227038524A KR20220154248A KR 20220154248 A KR20220154248 A KR 20220154248A KR 1020227038524 A KR1020227038524 A KR 1020227038524A KR 20227038524 A KR20227038524 A KR 20227038524A KR 20220154248 A KR20220154248 A KR 20220154248A
Authority
KR
South Korea
Prior art keywords
sdnp
data
packet
network
communication
Prior art date
Application number
KR1020227038524A
Other languages
Korean (ko)
Other versions
KR102588164B1 (en
Inventor
리차드 케이. 윌리엄스
이브겐 버쥰
올렉산드르 호럽
Original Assignee
리스태트 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리스태트 리미티드 filed Critical 리스태트 리미티드
Publication of KR20220154248A publication Critical patent/KR20220154248A/en
Application granted granted Critical
Publication of KR102588164B1 publication Critical patent/KR102588164B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

휴대폰 또는 랩탑과 같은 클라이언트 디바이스와 네트워크 또는 미디어 노드의 클라우드 사이의 통신의 콘텐츠를 은폐하기 위한 다양한 기술이 개시된다. 그러한 기술 중에서, 통신 내의 데이터 패킷을 클라우드 내의 상이한 게이트웨이 노드들로 라우팅하고, 패킷을 이더넷 케이블 또는 WiFi 채널과 같은 상이한 물리적 미디어들을 통해서 송신하고, 상이한 소스 어드레스를 제공함으로써 패킷을 은폐한다. 또한, 컨퍼런스 콜 내의 특정 참가자를 묵음화하기 위한 기술 및 데이터 파일을 저장하는 높은 보안적 방법이 개시된다.Various techniques are disclosed for obscuring the content of communications between a client device, such as a cell phone or laptop, and a network or cloud of media nodes. Among such techniques, it routes data packets in the communication to different gateway nodes in the cloud, transmits the packets over different physical media, such as Ethernet cables or WiFi channels, and obscures the packets by giving them different source addresses. Also disclosed is a highly secure method of storing description and data files for muting specific participants in a conference call.

Description

안전한 라스트 마일 통신을 위한 방법 및 장치{METHODS AND APPARATUS FOR HYPERSECURE LAST MILE COMMUNICATION}Method and apparatus for secure last mile communication {METHODS AND APPARATUS FOR HYPERSECURE LAST MILE COMMUNICATION}

관련 출원에 대한 상호 참조CROSS REFERENCES TO RELATED APPLICATIONS

본원은 2017년 4월 3일자로 출원된 미국 가출원 제62/480,696호의 우선권을 주장하고, 2015년 1월 26일자로 출원된 미국 가출원 제62/107,650호의 우선권을 다시 주장하는, 2015년 7월 20일자로 출원된 "Secure Dynamic Communication Network And Protocol"이라는 명칭의 미국 출원 제14/803,869호의 부분-계속 출원이다. On July 20, 2015, this application claims priority from U.S. Provisional Application No. 62/480,696, filed on April 3, 2017, and reclaims priority from U.S. Provisional Application No. 62/107,650, filed on January 26, 2015. It is a continuation-in-part of U.S. Application Serial No. 14/803,869, entitled “Secure Dynamic Communication Network And Protocol,” filed dated.

전술한 출원의 각각의 전체가 본원에서 참조로 포함된다.The entirety of each of the foregoing applications is incorporated herein by reference.

기술분야technology field

본 발명은 장치와 네트워크 또는 클라우드에 대한 게이트웨이 사이의 하이퍼보안 "라스트 마일" 통신을 촉진하기 위한 방법 및 장치에 관한 것이다.The present invention relates to methods and apparatus for facilitating hypersecure “last mile” communications between a device and a gateway to a network or cloud.

통신의 개선 수단은 인류의 초기 발단으로부터 문명의 진전에 연료를 공급했다. 도보 또는 말을 타고 여행하는 배달자 및 메신저의 사용으로부터, 기차, 트럭, 및 비행기에 의한 우편 전달을 통해, 전보 및 전신, 전화, 라디오, 텔레비전, 컴퓨터, 휴대폰, 인터넷, 이메일 및 월드 와이드 웹의 출현까지, 최근에는 소셜 미디어, 인터넷 전화, 기계-대-기계(M2M: machine-to-machine) 연결성, 사물 인터넷(IoT: Internet of Things), 및 만물 인터넷(IoE: Internet of Everything)을 통해 더 많은 정보를 얻을 수 있다. 그리고 만물 인터넷의 통신은 항상 시대의 최신 기술의 개발에 주도적 역할을 했다. 사용된 각각의 새로운 통신 기술에 따라, 연결된 사람수와 정보가 전송되는 비율도 증가되었다.Improved means of communication have fueled the progress of civilization from the earliest inception of mankind. From the use of couriers and messengers traveling on foot or on horseback, through the delivery of mail by train, truck, and airplane, through telegraph and telegraph, telephone, radio, television, computer, cell phone, Internet, e-mail and world wide web Until the advent of, more recently, through social media, internet telephony, machine-to-machine (M2M) connectivity, Internet of Things (IoT), and Internet of Everything (IoE). You can get a lot of information. And the communication of the Internet of Everything has always played a leading role in the development of the latest technology of the era. With each new communications technology used, the number of people connected and the rate at which information is transmitted has also increased.

이러한 추세의 영향은 역사 상 그 어느 때보다도 사람들이 더 많이 연결되어, 사람들은 그들이 접촉하고자 의도한 사람에게만 그 사적, 개인, 가족, 및 금융 정보를 안전하고 신뢰성 있게 전달하기 위해 통신 기술을 신뢰하고 의존하고 있다. 지식과 정보는 이제 수백만 명의 사람들에게 수 초 만에 배포될 수 있으며, 친구와 가족은 버튼을 누르는 것만큼이나 일상적으로 세계 곳곳에서 중간에 서로 접촉할 수 있다. "세상은 매우 작은 장소가 되었다"라고 종종 말한다.The impact of this trend is that people are more connected than ever before in history, and people are trusting and trusting communications technology to safely and reliably deliver their personal, personal, family, and financial information only to those they intend to contact. are dependent Knowledge and information can now be distributed to millions of people in seconds, and friends and family can connect halfway around the world as routinely as pressing a button. “The world has become a very small place,” it is often said.

이러한 진보는 모든 사람에게 대단히 유익하지만, 기술에 대한 우리의 의존도가 높다는 부정적인 결과도 있다. 예를 들어 지진이나 악천후 중에 통신 시스템이 수행을 실패하였을 때, 일시적일지라도 "언플러그드(unplugged)"에 의해 사람들이 혼란스럽거나 당황하게 된다는 것은 놀라운 일이 아니다. 따라서 통신 시스템 또는 미디어의 서비스 품질(QoS: quality of service)는 통신 네트워크의 성능의 중요한 측정치이다. 사람들의 마음의 평화, 금융 자산, 신원, 심지어 그들의 삶까지도 믿을 수 있고 안전한 통신에 의존한다.While these advances are immensely beneficial to everyone, there are also negative consequences of our high dependence on technology. When a communication system fails to perform, for example during an earthquake or bad weather, it is not surprising that people are confused or perplexed by being "unplugged", even temporarily. Therefore, the quality of service (QoS) of a communication system or media is an important measure of the performance of a communication network. People's peace of mind, financial assets, identity and even their lives depend on reliable and secure communications.

통신 네트워크의 다른 주요 고려 사항은 프라이버시, 안전, 및 보안을 이를 사용하는 클라이언트에게 보장하는 능력이다. 통신 기술이 진화함에 따라, 장난을 유발하고, 시스템을 혼란시키며, 돈을 훔치거나, 우연히 또는 악의적으로 타인에게 해를 입히고자 의도하는 범죄자 및 "해커(hacker)"의 정교함도 진화했다. 신용카드 사기, 도난당한 암호, 신분 도용, 및 기밀 정보, 개인 사진, 파일, 이메일, 텍스트 메시지, 개인적인 트윗의 무단 공개(당황스럽게 하거나 피해자를 협박하는 도용)는 단지 현대 사이버-범죄의 몇 개의 예에 불과하다.Another key consideration of communication networks is their ability to guarantee privacy, safety, and security to the clients using them. As communication technologies have evolved, so have the sophistication of criminals and “hackers” who intend to cause pranks, disrupt systems, steal money, or harm others accidentally or maliciously. Credit card fraud, stolen passwords, identity theft, and unauthorized disclosure of confidential information, personal photos, files, emails, text messages, and private tweets (embarrassing or threatening theft) are just a few examples of modern cyber-crime. is only

오늘날의 개방형 통신 네트워크에서 보안 문제의 유행 비율을 밝히기 위해, 본 특허출원 당시의 프라이버시 침해 및 사이버 범죄의 주목할 만한 사례는 다음과 같다(시간 순서대로 나열).In order to shed light on the prevalence of security problems in today's open communication networks, notable examples of privacy breaches and cybercrimes at the time of this patent application are (listed in chronological order):

* "표적: 도난당한 정보가 최소한 7천만 명에 이른다". CNBC, 2014년 1월 10일* "Target: Stolen information of at least 70 million people". CNBC, January 10, 2014

* "해커가 스마트 프릿지(fridge)를 만들고 TV가 악의적인 이메일을 보냈다". BGR(www.bgr.com), 2014년 1월 20일* "Hacker creates smart fridge, TV sends malicious email". BGR (www.bgr.com), 20 January 2014

* "해킹된 서모스탯으로 네스트 구글 프라이버시 행 재개(Nest Google Privacy Row Resumes)", 슬래시 기어(Slash Gear(www.slashgear.com)), 2014년 1월 24일* "Nest Google Privacy Row Resumes With Hacked Thermostat", Slash Gear (www.slashgear.com), 24 Jan 2014

* "계정 도용은 퀘스천 라인(Question Line)에 라인의 데이터 보안을 요구한다. 무료 통화 및 메시징 애플리케이션인 라인(Line)은 최근 데이터 보안 위반에 휩싸였다. 상기 애플리케이션은 계정 사용자가 아닌 다른 사람에 의해 불법적으로 액세스한 수백 개의 사용자 계정을 보았다". 닛케이 아시안 리뷰(Nikkei Asian Review), 2014년 7월 2일* "Account hijacking requires Question Line to secure Line's data. Line, a free calling and messaging application, was recently caught in a data security breach. I have seen hundreds of user accounts accessed illegally by ". Nikkei Asian Review, July 2, 2014

* "NSA 데이터 스윕(NSA Data Sweep)에 포착된 보통의 미국인이 클레임을 보고하였다". 에이피(AP), 2014년 7월 6일* "Ordinary American Caught in NSA Data Sweep Reports Claim". AP, July 6, 2014

* "스마트 LED 전구가 WiFi 패스워드를 누설한다." BBC 뉴스, 2014년 7월 8일* "Smart LED bulbs leak WiFi passwords." BBC News, 8 July 2014

* "6명의 사람들이 스터브허브 스캠(StubHub Scam)에 프라임 티켓(prime ticket)을 부과했다. 스터브허브는 도난당한 패스워드 및 신용카드 번호로 팝뮤직 콘서트와 양키스 게임을 위해 수천 장의 티켓을 사고파는 해커들의 표적이 되었다고 뉴욕 당국은 말했다". 블룸버그(Bloomberg), 2014년 7월 24일* "Six people charged a prime ticket to the StubHub Scam. StubHub is a network of hackers who use stolen passwords and credit card numbers to buy and sell thousands of tickets for pop music concerts and Yankees games. targeted, New York authorities said". Bloomberg, 24 July 2014

* "연구는 해킹에 매우 민감한 '사물 인터넷'을 나타내고 있다. "인터내셔널 비즈니스 타임즈(www.ibtimes.com), 2014년 8월 4일* "Study Shows 'Internet of Things' Highly Sensitive to Hacking" International Business Times (www.ibtimes.com), 4 Aug 2014

* "러시아 해커는 10억 개의 인터넷 패스워드를 모았다". 뉴욕 타임즈 2014년 8월 5일* "Russian Hackers Amass 1 Billion Internet Passwords". The New York Times, August 5, 2014

* "미국 비밀 정부 결정판(U.S. Secrets, Government Concludes)을 나타내는 뉴 리커(New Leaker)" CNN, 2014년 8월 6일* "New Leaker Represents U.S. Secrets, Government Concludes," CNN, Aug. 6, 2014

* "15초의 해커 루트 구글의 네스트 서모 스탯", 더 인콰이어러(The Enquirer)(www,theinquirer.net), 2014년 8월 11일* "Hacker Roots Google's Nest Thermostat in 15 Seconds", The Enquirer (www,theinquirer.net), 11 Aug 2014

* "표적을 타격하는 동일한 맬웨어에 의해 해킹된 유제품 여왕", 크리스티앙 사이언스 모니터(Christian Science Monitor), 2014년 8월 29일* "Dairy Queen Hacked by Same Malware Hitting Target", Christian Science Monitor, 29 Aug 2014

* "누드 사진 유출의 유명인 희생자- 아이클라우드(iCloud) 계정의 보안 취약성", CBS 뉴스, 2014년 9월 1일* "Celebrity Victims of Nude Photo Leaks - iCloud Accounts Vulnerable," CBS News, September 1, 2014

* "홈 디포(Home Depot)는 신용카드 분쟁의 최신 표적일 수 있다. 홈 디포 분쟁은 표적보다 더 클 수 있다.(3주에 걸쳐 도난당한 40M 카드)", 포춘(Fortune), 2014년 9월 2일* "Home Depot may be the latest target in credit card disputes. Home Depot disputes may be bigger than target (40M cards stolen over 3 weeks)", Fortune, 9/2014 2nd of the month

* "신비한 가짜 핸드폰 타워가 미국 전역에 걸쳐 전화를 가로채고 있다. "비즈니스 인사이더(Business Insider), 2014년 9월 3일* "Mysterious Fake Cell Phone Towers Are Intercepting Calls Across America." Business Insider, September 3, 2014

* "해킹 공격, 은행에서 소매업으로, 사이버 전쟁의 징후?" 야후 파이낸스(Yahoo Finance), 2014년 9월 3일* "Hacking attacks, banking to retail, signs of cyber warfare?" Yahoo Finance, September 3, 2014

* "홈 디포는 미국과 캐나다 상점에서 해킹당한 지불 시스템을 확인한다". 폭스 뉴스(Fox News), 2014년 9월 9일* "Home Depot confirms hacked payment systems in US and Canadian stores". Fox News, September 9, 2014

* "야후는 감시에 대해 미국 정부와 다투고 있다. "CBS/AP, 2014년 9월 11일* "Yahoo Fights with US Government Over Surveillance." CBS/AP, September 11, 2014

* "당신의 의료 기록은 해커에게 당신의 신용카드보다 더 가치 있다. "로이터 통신, 2014년 9월 24일* "Your medical records are more valuable to hackers than your credit cards." Reuters, 24 Sep 2014

* "레드 얼럿(Red Alert): HTTP S가 해킹당했다. SSL/TLS(BEAST) 공격에 대한 브라우저 활용은, 수억 명의 사람들이 매일 의존하는 브라우저 연결을 손상시키기 때문에 최악의 해킹에 속할 것이다". 인포월드(InfoWorld), 2014년 9월 26일* "Red Alert: HTTP S Hacked. Browser exploitation of SSL/TLS (BEAST) attack is probably one of the worst hacks, as it compromises browser connections that hundreds of millions of people rely on every day". InfoWorld, 26 Sep 2014

* "소니 사이버 공격, 첫 번째 골칫거리, 신속하게 화염에 빠져 들었다". 뉴욕 타임즈, 2014년 12월 30일* "Sony cyberattack, first nuisance, quickly went up in flames". New York Times, December 30, 2014

사이버 범죄, 보안 침해, 신분 절도, 및 프라이버시 침해가 점증하고 있는 것처럼 보이는 가운데, "이러한 모든사이버-공격은 어떻게 가능하며, 이를 막기 위해 무엇이 실행될 수 있을까?"라는 질문이 제기된다. 사회가 더 높은 프라이버시 및 보안을 추구하는 동시에, 소비자 또한 더 나은 연결성, 더 저렴한 고품질 통신, 및 금융 거래 수행 시의 더욱 편리함을 원한다.With cybercrime, security breaches, identity theft, and privacy invasions seemingly on the rise, the question arises: "How are all these cyber-attacks possible, and what can be done to prevent them?" At the same time as society seeks greater privacy and security, consumers also want better connectivity, cheaper high-quality communications, and greater convenience in conducting financial transactions.

현대의 통신 네트워크, 데이터 저장소 및 연결된 디바이스의 성능 제한과 취약점을 이해하기 위해, 오늘날의 전자, 라디오, 및 광 통신이 파일, 이메일, 텍스트, 오디오, 및 비디오 영상을 포함하는 데이터를 어떻게 동작, 전송, 및 저장하는지를 이해하는 것이 제일 중요하다.To understand the performance limitations and vulnerabilities of modern communications networks, data stores, and connected devices, how today's electronic, radio, and optical communications operate and transmit data, including files, emails, text, audio, and video images. It is of the utmost importance to understand whether, and how to store

회선 교환형 전화망 동작Circuit-switched telephone network operation

전자 통신은 와이어, 라디오, 마이크로파 또는 광섬유 링크의 네트워크 내에 연결된 다양한 하드웨어 구성요소 또는 디바이스를 포함하고 있다. 정보는 이 네트워크를 통해 전기 또는 전자기 에너지를 전송하고, 또한 데이터 스트림 내에 정보 "콘텐츠"를 매립 또는 인코딩하기 위해 다양한 방법을 사용함으로써, 하나의 디바이스로부터 다른 디바이스로 전송된다. 이론적으로, 물리학의 법칙은 이러한 네트워크의 최대 데이터 전송률을 빛의 속도로 설정하지만, 그러나 대부분의 경우에 데이터 인코딩, 라우팅 및 트래픽 제어, 신호 대 노이즈 품질, 및 전기, 자기 및 광학 노이즈, 불필요한 기생의 극복에 대한 실질적인 제한 사항은 통신 네트워크의 기능을 이상적인 성능의 일부로 제한하는 정보 흐름을 방해하거나 억제한다.Electronic communication involves various hardware components or devices connected within networks of wire, radio, microwave or fiber optic links. Information is transferred from one device to another by transmitting electrical or electromagnetic energy over this network, and by using various methods to embed or encode the information "content" within the data stream. Theoretically, the laws of physics set the maximum data rate of these networks to the speed of light, but in most cases, data encoding, routing and traffic control, signal-to-noise quality, and electrical, magnetic and optical noise, unwanted parasitics Practical limitations to overcome impede or inhibit information flow limiting the functionality of the communication network to a fraction of its ideal performance.

역사적으로, 전자 데이터 통신은 전기적으로 연결된 2개 또는 그 이상의 디바이스 사이 또는 이들 사이에서 통신 "회로"를 형성하는 전용 "하드와이어형(hardwired)" 전기 연결을 사용하여 먼저 달성되었다. 전신의 경우에 있어서, 직류(DC) 수동으로 전기 회로를 만들고 끊기 위해, 기계적 스위치가 사용되었으며, 솔레노이드를 자화시키고 다시 금속 레버를 움직여, 청취 디바이스 또는 "릴레이"가 발신자가 스위치를 누른 동일한 패턴으로 동일한 위치에서 클릭되게 한다. 그 후, 정보를 펄스 스트림으로 인코딩하기 위해, 상기 발신자는 합의된 언어, 즉 모스 부호(Morse code)를 사용하였다. 청취자는 마찬가지로 점(dot)과 대시(dash)라고 불리는 일련의 길고 짧은 펄스인 모스 부호를 이해하여, 메시지를 해석할 필요가 있다.Historically, electronic data communication was first achieved using dedicated "hardwired" electrical connections forming a communication "circuit" between or between two or more electrically connected devices. In the telegraph case, to manually make and break the direct current (DC) electrical circuit, a mechanical switch was used, which magnetized a solenoid and moved a metal lever in turn, causing a listening device or “relay” to follow in the same pattern the caller pressed the switch. Make them click in the same place. Then, to encode the information into the pulse stream, the caller used an agreed upon language, namely Morse code. The listener also needs to interpret the message by understanding Morse code, which is a series of long and short pulses called dots and dashes.

나중에, 알렉산더 그레이엄 벨(Alexander Graham Bell)은 전기적 연결을 통해 소리를 전달하기 위해, 이제 교류 전류(AC)로 언급되는 "기복 전류(undulating current)"의 개념을 사용하여 최초의 전화기를 개발하였다. 전화 네트워크는 전기 회로에 의해 연결되는 2개의 자기 변환기로 구성되며, 각각의 자기 변환기는 고정된 영구자석 인클로저에 의해 둘러싸인 가동형 다이어프램 및 코일 또는 "음성 코일(voice coil)"로 구성된다. 변환기에서 말할 때, 소리로부터의 공기 압력의 변화는, 음성 코일을, 코일에 AC 전류를 유도하는 둘러싸고 있는 자기장 내에서 전후로 이동시킨다. 청취자 쪽에서, 음성 코일에 흐르는 시변-전류(time-varying)는 파형 및 둘러싸는 자기장에 대향하는 동일한 파형 및 시변-자기장을 유도하여, 음성 코일을 소리를 포착하는 변환기와 동일한 방식으로 전후로 이동시킨다. 결과적인 이동은 소리를 포착하는 디바이스와 유사한 방식으로 소리를 재생한다. 현대 토착어에 있어서, 변환기가 소리를 전류로 변환할 때, 이는 마이크로서 동작하며, 또한 변환기가 전류를 소리로 변환할 때, 이는 스피커로서 동작한다. 또한, 전도된 전기 신호는 공기 중에서 요소 압력파, 즉 소리로서 운반되는 오디오 파형과 유사하기 때문에, 오늘날 이러한 전기 신호는 아날로그 신호 또는 아날로그 파형으로 지칭된다.Later, Alexander Graham Bell developed the first telephone, using the concept of "undulating current", now referred to as alternating current (AC), to transmit sound through an electrical connection. A telephone network consists of two magnetic transducers connected by an electrical circuit, each magnetic transducer consisting of a movable diaphragm and coil or "voice coil" surrounded by a fixed permanent magnet enclosure. When speaking in a transducer, the change in air pressure from sound causes the voice coil to move back and forth within the surrounding magnetic field, inducing an AC current in the coil. On the listener side, a time-varying current flowing in the voice coil induces the same waveform and time-varying magnetic field that opposes the waveform and surrounding magnetic field, moving the voice coil back and forth in the same way as a transducer that captures sound. The resulting movement reproduces sound in a manner similar to a device that captures sound. In modern vernacular, when the transducer converts sound into electric current, it acts as a microphone, and when the transducer converts electric current into sound, it acts as a speaker. Also, since the electrical signals conducted are similar to the audio waveforms carried as elemental pressure waves in air, i.e. sound, today these electrical signals are referred to as analog signals or analog waveforms.

전술한 바와 같이, 변환기는 말하기와 듣기 모두에 사용되기 때문에, 대화의 두 당사자는 모두 말할 때와 들을 때를 알아야만 한다. 이러한 시스템에서 스트링(string)에 의해 연결된 2개의 주석 캔과 유사하게, 발신자는 동시에 말하고 들을 수 없다. 반이중(half-duplex)" 모드로 불리는 이러한 단방향 동작은 고풍으로 들릴 수도 있지만, 이는 현대의 워키토키(walkie-talkies)에서, 그리고 "푸시 투 토크(push-to-talk)" 또는 PTT 라는 이름으로 현대의 전화기술에서 무선 통신에 아직도 실제로 사용되고 있다. As mentioned above, since transducers are used for both speaking and listening, both parties in the conversation must know when to talk and when to listen. Similar to two tin cans connected by a string in this system, the caller cannot speak and be heard at the same time. This one-way operation, called "half-duplex" mode, may sound old-fashioned, but it is used in modern walkie-talkies, and also known as "push-to-talk" or PTT. It is still used in practice for wireless communication in modern telephony technology.

나중에, 별도의 마이크 및 스피커를 구비한 전이중(full-duplex)(즉, 양방향 또는 송수신) 전화가 일상적으로 되어, 당사자들은 동시에 말하고 들을 수 있다. 그러나 현대라 해도, 피드백, 수신자의 소리가 그 마이크에 의해 수신되어 발신자에게 피드백되고 또한 발신자에게 피드백되어, 혼란스러운 에코와 때로는 불편한 휘파람 소리가 발생하는 상태-특히, 장거리 전화 통신을 괴롭히는 문제를 방지하기 위해, 전이중 전화 통신을 동작하는데에도 주의가 요구된다.Later, full-duplex (i.e., two-way or send-and-receive) telephones with separate microphones and speakers became commonplace, allowing parties to talk and listen at the same time. But even in modern times, feedback, the receiver's sound, is picked up by the microphone and fed back to the caller, avoiding the confusing echo and sometimes uncomfortable whistle-problem that plagues long-distance telephony in particular. To do this, care is also required to operate full-duplex telephony.

초기의 전신 및 전화 시스템은 다른 문제, 프라이버시 중 하나로 어려움을 겪었다. 이들 초기의 통신 네트워크의 화신(incarnation)에 있어서, 네트워크에 연결된 모든 사람들은 원하지 않더라도, 회선 상에 통신되는 모든 것을 들었다. 농촌의 전화 네트워크에서, 이들 공유 라인은 "당사자 회선(party line)"으로 알려져 있었다. 그 후, 전화 시스템은 전용 회선이 전화 지점 사무실을 개별적인 클라이언트의 전화에 직접 연결한 다중-회선 네트워크로 급속하게 발전했다. 지점 교환 사무실 내에서, 시스템 운영자는 점퍼 케이블을 사용하여 교환대를 통해 발신자를 서로 수동으로 연결하고, 또한 첫 번째 "장거리"전화 통화 서비스를 형성하기 위해 한 지점을 다른 지점에 연결하는 능력도 가졌다. 전화 "스위치" 네트워크를 형성하는 큰 릴레이 뱅크(bank of relay)는 점진적으로 인간 운영자를 대체했으며, 이는 이어서 진공관을 포함하는 전자 스위치로 대체되었다.Early telegraph and telephone systems suffered from one other problem, privacy. In these early incarnations of communication networks, everyone connected to the network heard everything communicated on the wire, even if they did not want to. In rural telephone networks, these shared lines were known as "party lines". Since then, telephone systems have evolved rapidly into multi-line networks in which dedicated lines connected the telephone branch office directly to the individual client's phone. Within the branch exchange office, the system operator manually connected callers to each other through the switchboard using jumper cables, and also had the ability to connect one point to another to form the first "long distance" telephone call service. . Large banks of relays forming a network of telephone "switches" gradually replaced human operators, which were then replaced by electronic switches containing vacuum tubes.

벨 연구소(Bell Laboratories)가 1950년대 후반에 트랜지스터를 개발한 후, 전화 스위치와 지점 교환은 그 취약하고 뜨거운 진공관을, 트랜지스터 및 궁극적으로 집적 회로를 포함하는 차가운 고체-상태 디바이스로 대체하였다. 네트워크가 커짐에 따라, 전화번호는 국제 전화를 처리하기 위해 7단위의 접두어와 개인 번호로부터 지역 코드 및 궁극적으로 국가 코드를 포함하도록 단위가 확장되었다. 곧 음성 통화를 운반하는 구리 케이블이 전세계를 커버하고 바다를 건넜다. 네트워크의 크기에도 불구하고, 동작 원리는 일정하게 유지되었으며, 그 통화는 아날로그 신호에 의해 운반되는 음성을 구비한 발신자와 전화 스위치에 의해 결정되는 통화의 라우팅 사이에 직접적인 전기 연결 또는 "회로"를 표시하였다. 이러한 전화 시스템은 결국 "회선 교환형 전화망"으로 알려지거나 또는 구어체로 일반 구식 전화 시스템 또는 POTS로서 알려지게 되었다. 회선 교환형 전화기술은 1980년대에 절정에 이르렀고, 그 이후로 다음 섹션에 기재되는 "패킷 교환형 전화기술"로 가차 없이 대체되었다.After Bell Laboratories developed the transistor in the late 1950s, telephone switches and point swaps replaced those brittle, hot vacuum tubes with cool solid-state devices containing transistors and ultimately integrated circuits. As networks grew, phone numbers expanded from a 7-unit prefix and personal number to include an area code and ultimately a country code to handle international calls. Soon copper cables carrying voice calls covered the world and crossed the oceans. Despite the size of the network, the principle of operation has remained constant, and the call represents a direct electrical connection or "circuit" between the caller with voice carried by the analog signal and the routing of the call determined by the telephone switch. did These telephone systems eventually became known as "circuit-switched telephone networks" or colloquially as plain old telephone systems or POTS. Circuit-switched telephony reached its peak in the 1980s, and since then has been relentlessly replaced by "packet-switched telephony" described in the next section.

전화 네트워크와 거의 평행하게 진화하면서, 정규 라디오 통신이 1920년대에 라디오 방송으로 시작되었다. 상기 방송은 단방향이었고, 지정의 정부-허가를 받은 주파수의 라디오 방송국으로부터 송출되었으며, 또한 지정의 방송 주파수 또는 라디오 방송국에 맞춰진 임의의 많은 라디오 수신기에 의해 수신된다. 방송된 신호는 진폭 변조(amplitude modulation)(AM)를 사용하거나 또는 나중에 허가된 라디오 스펙트럼의 전용 부분 상의 각각의 주파수 변조(frequency modulation)(FM) 방법에 의해, 아날로그 신호를 운반하였다. 미국에서, 연방 통신위원회 또는 FCC는 이러한 허가된 대역의 할당 및 규제를 관리하도록 발전했다. 방송 컨셉은 처음에 흑백 콘텐츠를, 후에 컬러를 포함하는 무선 전송을 사용하는 공용 텔레비전 프로그램으로 확장되었다. 나중에, 마이크로파 위성 접시에 의해 또는 동축 케이블을 통해 사람들의 가정에 텔레비전 신호도 운반될 수 있었다. 지정 방송 주파수에 맞춰진 임의의 청취자가 방송을 수신할 수 있기 때문에, 이러한 단방향 다중-청취자 통신을 위해 이제 "멀티캐스트(multicast)"라는 용어가 사용되고 있다.Evolving almost parallel to the telephone network, regular radio communications began with radio broadcasts in the 1920s. The broadcast was unidirectional, emanated from a radio station on a designated government-licensed frequency, and received by any number of radio receivers tuned to the designated broadcast frequency or radio station. The broadcast signal carried an analog signal, using either amplitude modulation (AM) or, later, a respective frequency modulation (FM) method on a dedicated portion of the licensed radio spectrum. In the United States, the Federal Communications Commission or FCC has evolved to administer the allocation and regulation of these licensed bands. The broadcasting concept was extended to public television programming using wireless transmission, first with black-and-white content and later with color. Later, television signals could also be carried into people's homes by microwave satellite dishes or via coaxial cable. The term "multicast" is now being used for such unidirectional multi-listener communication since any listener tuned to a given broadcast frequency can receive the broadcast.

라디오 방송의 출현과 동시에, 첫 번째 양방향 통신이 상업용 및 군용 해양 선박에서 시작되었으며, 또한 2차 세계 대전 당시 라디오는 워키-토키 손 파지형 라디오 송수신기, 송신기와 수신기를 단일의 유닛으로 조합한 디바이스로 발전했다. 전화기술과 마찬가지로, 초기의 양방향 라디오 송신은 "단방향(simplex)" 모드로 동작하여, 다른 것은 듣기만 하고 오직 하나의 라디오만 단일의 라디오 채널 상에 방송하는 것을 허용하였다. 상이한 주파수에서 송신기와 수신기를 조합함으로써, 라디오 링크의 각각의 단부에서 동시 송신 및 수신이 가능하게 되어, 두 당사자 사이에 전이중 모드 통신을 가능하게 했다.Simultaneously with the advent of radio broadcasting, the first two-way communications began on commercial and military marine vessels, and also during World War II, the radio was a walkie-talkie hand-held radio transceiver, a device that combined a transmitter and receiver into a single unit. developed Like telephony, early two-way radio transmissions operated in a "simplex" mode, allowing only one radio to broadcast on a single radio channel while the others listened. Combining the transmitter and receiver at different frequencies allows simultaneous transmission and reception at each end of the radio link, enabling full-duplex mode communication between the two parties.

그러나 다중 당사자로부터의 중복 전송을 방지하기 위해, 반이중 또는 PTT(push-to-talk)라 불리는 프로토콜이 채널 관리를 위해 일반적으로 사용되어, 선착순에 기초하여 누구나 지정 채널 상에 독점적으로 전송하게 한다. 아날로그 변조를 사용하는 산업 표준 라디오 유형은 아마추어(햄 또는 CB) 라디오, 해양 VHF 라디오, 항공 교통 제어를 위한 UNICOM, 및 개인용 워키-토키 통신을 위한 FRS를 포함한다. 이들 양방향 라디오 네트워크에 있어서, 라디오는 그 데이터를 지정 주파수 "채널"에 대해 중앙 라디오 타워(radio tower)에 송신하며, 상기 라디오 타워는 타워가 신호를 증폭하고 반복하여, 이를 전체 라디오 네트워크에 송신한다. 방송 구역에 대해 정보를 운반하는 사용 가능한 주파수의 번호는, 시스템의 총 대역폭 및 라디오 네트워크 상에서 한 번에 독립적으로 통신할 수 있는 사용자 수를 설정한다.However, to prevent duplicate transmissions from multiple parties, a protocol called half-duplex or push-to-talk (PTT) is commonly used for channel management, allowing anyone to transmit exclusively on a designated channel on a first-come, first-served basis. Industry standard radio types that use analog modulation include amateur (ham or CB) radio, marine VHF radio, UNICOM for air traffic control, and FRS for personal walkie-talkie communications. In these two-way radio networks, radios transmit their data on designated frequency "channels" to a central radio tower, which towers amplify and repeat the signal and transmit it to the entire radio network. . The number of available frequencies carrying information about the broadcast area establishes the total bandwidth of the system and the number of users that can communicate independently on the radio network at one time.

많은 수의 발신자를 취급하도록 라디오 네트워크의 전체 용량을 확장하기 위해, 넓은 면적이 작은 부분 또는 라디오 "셀"로 분리된 셀룰러 네트워크의 개념이 1970년대에 입증되고, 그 후 10년 내에 널리 보급되었다. 상기 셀룰러 개념은 라디오 타워의 방송 범위를 더 작은 구역, 즉 더 짧은 거리로 제한하고, 따라서 동일한 주파수 대역을 재사용하여, 상이한 셀에 존재하는 상이한 발신자를 동시에 취급할 수 있게 하는 것이었다. 그렇게 하기 위해, 하나의 셀로부터 인접한 셀 내를 지나가는 발신자의 핸드오프(handoff)를 "누락(dropping)" 없이 그리고 갑자기 통화를 분리하지 않고 관리하도록, 소프트웨어가 생성되었다. 라디오 및 텔레비전 방송과 마찬가지로, POTS, 양방향 라디오처럼, 초기의 셀룰러 네트워크는 사실상 아날로그였다. 통화 라우팅을 제어하기 위해, 적절한 무선 전기 연결을 결정하도록 전화번호 시스템이 채택되었다. 이 선택은 또한 새로운 무선 셀룰러 네트워크를 "유선" 일반 구형 전화 시스템에 원활하게 연결하여, 두 시스템을 통해 상호 연결 및 상호 작용을 제공한다는 이점을 갖고 있었다.The concept of a cellular network in which a large area was divided into smaller parts or radio "cells" to expand the overall capacity of a radio network to handle a large number of callers was demonstrated in the 1970's and became widespread within the following decade. The cellular concept was to limit the broadcasting range of a radio tower to a smaller area, i.e. shorter distances, so that the same frequency band could be reused to simultaneously handle different callers present in different cells. To do so, software has been created to manage the handoff of a caller passing from one cell into an adjacent cell without "dropping" and without abruptly disconnecting the call. Like radio and television broadcasting, early cellular networks, like POTS, two-way radio, were analog in nature. To control call routing, a telephone number system has been employed to determine the appropriate wireless electrical connection. This choice also had the advantage of seamlessly connecting the new wireless cellular network to the "wired" plain old phone system, providing interconnection and interaction through the two systems.

1980년대에 시작되어, 라디오 및 TV 방송과 함께 전화 및 라디오 통신은 전력 소비를 줄이고 배터리 수명을 늘리기 위해, 더 좋은 신호 대 노이즈 비율로 품질을 향상시키기 위해, 그리고 데이터 및 텍스트를 음성과 함께 운반할 필요성의 어드레싱을 시작할 필요성에 의해 구동되는 아날로그에서 디지털로의 통신 방법 및 포맷으로의 냉혹한 이전을 시작하였다. 일 대 일(one-to-one), 일 대 다(one-to-many), 및 다 대 다(many-to-many) 통신 모드를 동시에 사용할 수 있는, EDACS 및 TETRA 와 같은 라디오 포맷이 나왔다. 또한, 셀룰러 통신은 TV 방송이 그랬던 것처럼, GPRS 와 같은 디지털 포맷으로 신속히 전환되었다.Beginning in the 1980s, telephone and radio communications, along with radio and TV broadcasts, are used to reduce power consumption and increase battery life, to improve quality with a better signal-to-noise ratio, and to carry data and text with voice. The inexorable transition from analog to digital communications methods and formats, driven by the need to begin addressing the needs, has begun. Radio formats such as EDACS and TETRA have emerged that can simultaneously use one-to-one, one-to-many, and many-to-many communication modes. . Also, cellular communications were quickly converted to digital formats such as GPRS, as was TV broadcasting.

2010년대까지, 대부분의 국가는 모든 아날로그 TV 방송을 중단했거나, 또는 중단 과정에 있었다. 방송 텔레비전과 달리, 케이블 TV 캐리어는 디지털 포맷으로 전환할 것이 요구되지 않고, 2013년까지 아날로그 및 디지털 신호의 하이브리드 합성물을 유지하였다. 디지털로의 그 궁극적인 이전은 정부 표준에 의해서가 아니라, 그 네트워크의 허용 가능한 채널의 수를 확장하고, HD 및 UHD 콘텐츠를 전달할 수 있고, 더 많은 페이퍼 뷰(payper-view)(PPV, "유니캐스트(unicast)"로도 알려짐)를 제안하고, 그리고 그 클라이언트에게 고속 디지털 연결서비스를 가능하게 하기 위한 상업적인 이유에 의해 유발되었다.By the 2010s, most countries had either stopped or were in the process of suspending all analog TV broadcasting. Unlike broadcast television, cable TV carriers are not required to convert to a digital format, and have maintained hybrid composites of analog and digital signals through 2013. That eventual move to digital, not by government standards, expands the network's allowable number of channels, can deliver HD and UHD content, and allows for more payper-view (PPV, "universal"). (also known as "unicast"), and was prompted by commercial reasons to enable high-speed digital connection services to its clients.

인터넷의 출현으로, 더 구체적으로는 인터넷 프로토콜(IP)의 광범위한 채택으로, 아날로그로부터 디지털 포맷으로 글로벌 통신 네트워크의 이전을 동일시하는 것이 일반적이지만, 디지털 포맷으로의 전환은 전화기술에서 IP의 상업적 수용을 선행하여, IP 및 "패킷-교환형 네트워크"(다음 섹션에 기재된)로의 보편적인 이전을, 촉진시키지는 않았지만, 가능하게 하였다.While it is common to equate the migration of global communications networks from analog to digital formats with the advent of the Internet, and more specifically with the widespread adoption of the Internet Protocol (IP), the transition to digital formats marked the commercial acceptance of IP in telephony. Earlier, it enabled, if not facilitated, the universal migration to IP and "packet-switched networks" (described in the next section).

회선-교환형 전화기술의 결과적인 진화는 "공공 교환 전화망" 또는 유사하지 않은 기술을 각각 포함하는 라디오, 셀룰러, PBX, 및 POTS 연결 및 서브-네트워크의 합병을 포함하는 PSTN으로서 개략적으로 존재한다. 네트워크는 고 대역 트렁크 라인에 의해 연결되고, 예를 들어 유선 연결을 통해 POTS 게이트웨이, 셀룰러 네트워크, 기지국 PBX, 및 양방향 무선 네트워크에 연결된 PSTN 게이트웨이를 포함한다. 각각의 서브-네트워크는 독립적으로 동작하여, 유사한 종류의 디바이스를 구동한다.The resulting evolution of circuit-switched telephony technology exists schematically as the PSTN, which includes the amalgamation of radio, cellular, PBX, and POTS connections and sub-networks, each including a "public switched telephone network" or dissimilar technology. The networks are connected by high-bandwidth trunk lines and include, for example, POTS gateways, cellular networks, base station PBXs, and PSTN gateways connected via wired connections to a two-way radio network. Each sub-network operates independently, driving similar types of devices.

또한, PSTN은 AMPS, CDMA, 및 GSM 아날로그 및 디지털 프로토콜을 실행하는 기지국(17)을 거쳐 회선 교환형 셀룰러 네트워크에 연결된다. 셀룰러 타워를 통해, 회선 교환형 셀룰러 네트워크 기지국은 셀룰러 링크의 표준화된 셀룰러 무선 주파수를 이용하여 휴대폰과 같은 모바일 디바이스에 연결한다. GSM의 개선인 GPRS 네트워크의 경우, 회선 교환형 셀룰러 네트워크 기지국은 저속 데이터 및 음성을 동시에 전달하는 태블릿에도 연결할 수 있다. TETRA 및 EDACS 와 같은 양방향 무선 네트워크는 고-전력 무선 타워 및 셀룰러 링크를 통해 PSTN을 손 파지형 라디오 및 대형의 인-대시 및 데스크탑 라디오에 연결한다. 경찰차, 구급차, 구급 의료대원, 소방서, 및 심지어 항만 당국에 의해 통상적으로 사용되는 이러한 양방향 라디오 네트워크는, 전문 통신 네트워크 및 서비스로도 지칭되며, 소비자보다는 정부, 지방자치 당국, 및 응급 대응자를 표적으로 한다(참고: 여기에 사용되는 바와 같이, "데스크탑" "태블릿" 및 "노트북"이라는 용어는 이들 이름을 갖는 컴퓨터의 약식 참조로서 사용된다). The PSTN is also connected to the circuit-switched cellular network via base stations 17 running AMPS, CDMA, and GSM analog and digital protocols. Through cellular towers, circuit-switched cellular network base stations connect to mobile devices, such as cell phones, using the standardized cellular radio frequencies of the cellular link. For GPRS networks, an improvement on GSM, circuit-switched cellular network base stations can also connect to tablets carrying low-speed data and voice simultaneously. Two-way radio networks such as TETRA and EDACS connect the PSTN to handheld radios and large in-dash and desktop radios via high-powered radio towers and cellular links. Commonly used by police cars, ambulances, paramedics, fire departments, and even port authorities, these two-way radio networks, also referred to as professional communications networks and services, target governments, municipalities, and emergency responders rather than consumers. (Note: As used herein, the terms “desktop,” “tablet,” and “notebook” are used as shorthand references to computers bearing these names).

통화 라우팅을 완료하기 위한 전형적인 전화번호를 사용하는 POTS 게이트웨이, 셀룰러 네트워크 기지국, 및 PBX와는 달리, 양방향 라디오 네트워크는 타워와 이것이 작용하는 모바일 디바이스 사이에 무선 링크를 설정하기 위해, (전화번호보다는) 전용의 RF 라디오 채널을 사용한다. 따라서 전문적인 무선 통신 서비스가 뚜렷하게 존재하며, 또한 소비자 셀룰러 전화기 네트워크와는 독특하게 다르다.Unlike POTS gateways, cellular network base stations, and PBXs, which use traditional phone numbers to complete call routing, two-way radio networks use dedicated (rather than phone numbers) to establish a radio link between a tower and the mobile device it operates on. of RF radio channels. Thus, there is a distinct presence of professional wireless communications services, and also uniquely different from consumer cellular telephone networks.

따라서, PSTN 네트워크는 다양한 기술의 서브 네트워크들을 유연하게 상호 연결한다. 오늘날의 회선 교환형 네트워크의 고유의 약점인 서브-네트워크 간 상호 동작 능력을 형성하는 것은 매우 다양하다. 다양한 서브-네트워크가 임의의 통상적인 제어 프로토콜 또는 언어와 통신하지 않기 때문에, 또한 각각의 기술이 데이터 및 음성의 전송을 상이하게 취급하기 때문에, PSTN 백본 또는 트렁크 라인(trunk line)을 통해 전화를 걸 수 있는 그 제한된 능력을 제외하고는, 다양한 시스템이 기본적으로 호환되지 않는다. 예를 들어, 뉴욕시의 세계 무역 센터에 대한 9월 11일 테러 공격 중, 재난과의 싸움에 도움을 주기 위해, 단지 그 라디오 통신 시스템 및 워키-토키를 배우기 위해, 맨해탄으로 집결한 미국 전역의 많은 응급 요원들은 다른 주 및 도시의 자원 봉사자들과 호환할 수 없었기 때문에 구호 노력에 대한 중앙 명령 및 통제를 관리하는 것을 불가능하게 하였다. 그 라디오의 통신 프로토콜에 표준화가 없기 때문에, 라디오는 서로 간단히 연결할 수 없었다.Thus, the PSTN network flexibly interconnects sub-networks of various technologies. Forming the ability to interoperate between sub-networks, which is an inherent weakness of today's circuit-switched networks, is very diverse. Because the various sub-networks do not communicate with any common control protocol or language, and because each technology handles the transmission of data and voice differently, calls can be made over PSTN backbones or trunk lines. Aside from its limited ability to do so, the various systems are basically incompatible. For example, during the September 11 terrorist attack on the World Trade Center in New York City, all of the United States gathered in Manhattan to help fight the disaster, just to learn its radio communications system and walkie-talkie. Many of the first responders were incompatible with volunteers from other states and cities, making it impossible to administer central command and control of relief efforts. Because there is no standardization in the radio's communication protocol, the radios simply cannot connect to each other.

더욱이, 특히 아날로그 또는 비 보안 디지털 프로토콜을 사용하는 회선 교환형 전화 네트워크의 직접적인 전기 및 RF 연결에 의해, RF 스캐너를 구비한 해커가 활성 통신 채널을 찾고 그 당시에 발생하는 대화를 스니핑, 샘플링, 청취, 또는 차단하는 것은 간단한 일이다. 통신하는 당사자 사이에 PSTN 이 "지속적으로 연결된" 링크 또는 회로를 형성하기 때문에, 연방 법원이 주문한 도청 하에 동작하는 정부에 의해 합법적으로, 또는 불법적인, 금지된, 또는 공인되지 않는 감시를 수행하는 사이버 범죄 또는 정부에 의해 형사법적으로, 해커가 연결을 식별하고 "도청"하기에 충분한 시간이 있다. 합법적인 그리고 불법적인 스파이 행위 및 감시의 정의와 네트워크 운영자에 의한 협력 준수 의무는 국가마다 크게 다르며, 또한 국제적 경계를 넘어서 운영되고 있는 구글, 야후, 애플과 같은 글로벌 기업 사이의 논쟁이 가열되고 있다. 통신 네트워크 및 인터넷은 글로벌하며, 또한 국경이나 경계도 없지만, 이러한 전자 정보를 지배하는 법률은 당시 국내 및 국제적인 통신 및 상업을 제어하는 정부의 관할권에 국한되어 있다.Furthermore, by direct electrical and RF connections in circuit-switched telephone networks, especially using analog or non-secure digital protocols, hackers equipped with RF scanners can find active communication channels and sniff, sample, listen to, Or blocking is a simple matter. Because the PSTN forms a "tethered" link or circuit between communicating parties, it is possible to conduct cyber surveillance legally or illegally, prohibited, or unauthorized by governments operating under federal court-ordered wiretapping. Criminal law by crime or government, there is plenty of time for hackers to identify and "eavesdrop" on a connection. The definition of legal and illegal espionage and surveillance, and the obligation to comply with cooperation by network operators, vary widely from country to country, and are also heating up debate among global companies such as Google, Yahoo, and Apple that operate across international borders. Communications networks and the Internet are global, and have no borders or borders, but the laws governing this electronic information are then limited to the jurisdiction of governments governing communications and commerce both domestically and internationally.

적법성이나 윤리와 관계없이, 오늘날 모든 도로 또는 지하철의 거리 모서리 및 위에 있는 유비쿼터스 보안 카메라의 모니터링부터 다양한 국가의 국가 보안국 및 기관에 의해 수행되는 정교한 해킹 및 코드 균열에 이르기까지의 범위에 속하는 전자 도청 및 감시는 일상적인 것이다. 모든 네트워크가 취약하지만, PSTN의 오래된 그리고 취약한 보안 규정은 이들을 해킹에 특히 용이하게 한다. 따라서 심지어 현대의 보안 모뎀 네트워크에 연결된 PSTN은 전체 시스템에서의 약점을 나타내어, 보안 위반 및 사이버 범죄에 약점을 생성한다. 그럼에도 불구하고, 수십 년은 아니더라도, 글로벌 PSTN 네트워크를 퇴역시키고 이를 IP-기반 패킷 교환형 통신으로 완전히 대체하는데 수 년이 걸릴 것이다. 이러한 패킷-기반 네트워크(이하에 기재됨)는 PSTN 보다는 현대적이지만, 여전히 안전하지 않으며, 보안 파괴, 해킹, 서비스 거부 공격, 및 프라이버시 침해에 노출된다.Regardless of legality or ethics, electronic wiretapping today ranges from the monitoring of the ubiquitous security cameras on and above street corners on every road or subway to the sophisticated hacking and cracking of codes carried out by national security agencies and agencies in various countries. and surveillance is routine. All networks are vulnerable, but the PSTN's outdated and weak security regulations make them particularly susceptible to hacking. Thus even a PSTN connected to a modern secure modem network represents a weakness in the overall system, creating a weakness for security breaches and cybercrime. Nonetheless, it will take years, if not decades, to retire the global PSTN network and completely replace it with IP-based packet-switched communications. Although these packet-based networks (described below) are more modern than the PSTN, they are still insecure and subject to security breaches, hacking, denial of service attacks, and invasions of privacy.

패킷 교환형 통신 네트워크 동작Packet-switched communication network operation

스트링에 의해 연결된 2개의 주석 캔이 현대의 회선 교환형 전화의 동작에 대한 은유를 나타낸다면, 우체국은 패킷 교환형 통신 네트워크에 대한 유사한 은유를 나타낸다. 이러한 접근법에 있어서, 텍스트, 데이터, 음성, 및 비디오는 파일 및 디지털 데이터의 스트림으로 변환되고, 이런 데이터는 그 후 데이터의 양자화된 "패킷"으로 파싱되어 네트워크를 통해 전달된다. 전달 메커니즘은 데이터 패킷이 어디로 가고 어디에서 왔는지를 독특하게 식별하는 전자 어드레스에 기초하고 있다. 또한, 포맷 및 통신 프로토콜은 이것이 사용될 프로그램 또는 애플리케이션, 및 패킷을 운반하는 물리적 링크 및 전기 또는 라디오 연결을 촉진시키는 하드웨어에 지정한 콘텐츠를 포함하는 패킷에 포함된 데이터의 특성에 따라 정보를 포함하도록 설계된다.If two tin cans connected by a string represent a metaphor for the operation of modern circuit-switched telephones, the post office represents a similar metaphor for packet-switched communications networks. In this approach, text, data, voice, and video are converted into files and streams of digital data, which are then parsed into quantized "packets" of data and passed over the network. The delivery mechanism is based on an electronic address that uniquely identifies where a data packet is going and where it is coming from. In addition, formats and communication protocols are designed to contain information according to the nature of the data contained in packets, including content specific to the program or application for which they will be used, and the physical links carrying the packets and the hardware that facilitates the electrical or radio connection. .

1960년대에 태어난 패킷 교환형 네트워크의 개념은 스푸트니크(Sputnik) 냉전의 편집 시대에 생성되었다. 그때 미 국방부(US Department of Defense, DoD)는 우주-기반 핵 미사일 발사가 미국의 전체 통신 기반시설을 분쇄하여, USSR 선제 공격에 대처할 능력을 상실할 수 있고, 또한 이런 공격에 대한 취약성이 실제로 하나를 도발시킬 수 있다는 우려를 표명했다. 따라서 DoD는 군대 시설 간에 정보를 전달할 수 있는 네트워크의 능력이 지정 데이터 링크 또는 심지어 네트워크 내의 수많은 링크를 파괴함으로써 방해받을 수 없는 중복 통신 시스템 또는 격자형(grid-like) "네트워크"의 개발을 후원했다. ARPANET으로 알려진 이 시스템은 인터넷의 부모와 현대 디지털 통신의 유명한 모태가 되었다.Born in the 1960s, the concept of packet-switched networks was created during the editorial era of Sputnik's Cold War. At that time, the US Department of Defense (DoD) said that a space-based nuclear missile launch could disrupt the entire communications infrastructure of the United States, rendering it incapable of combating a USSR pre-emptive strike, and leaving it virtually vulnerable to such an attack. expressed concern that it could provoke Thus, the DoD sponsored the development of redundant communications systems, or grid-like "networks," in which the network's ability to transmit information between military installations could not be disrupted by destroying designated data links or even numerous links within the network. . Known as ARPANET, this system became the famous parent of the Internet and modern digital communications.

패킷 교환형 네트워크의 생성에도 불구하고, 인터넷의 폭발적인 성장은 처음 사용하기 쉬운 웹 브라우저인 Mosaic, 하이퍼텍스트 정의 웹 페이지의 출현, 월드 와이드 웹(World Wide Web)의 신속한 채택, 및 이메일의 광범위한 사용이 인터넷 플랫폼의 글로벌 수용을 전체적으로 확산시켰을 때의 1990년대까지는 발생하지 않았다. 어느 나라나 정부도 이를 중지시킬 수 없기 때문에(또는 심지어 그 글로벌 연계를 완전히 인식하지 못했기 때문에), 또한 그 사용자 기반은 그 새로이 획득된 개인용 컴퓨터를 사용하는 소비자를 포함하고 있기 때문에, 그 기본적인 견해, 중앙 제어의 결여, 또는 중앙 메인프레임에 대한 필요성 중 하나는 부분적으로는 인터넷을 유비쿼티(ubiquity)로 추진하였다.Despite the creation of packet-switched networks, the Internet's explosive growth led to the first easy-to-use Web browser, Mosaic, the advent of hypertext-defined Web pages, the rapid adoption of the World Wide Web, and widespread use of e-mail. It didn't happen until the 1990s when it spread the global acceptance of Internet platforms as a whole. Because no country or government can stop it (or even fail to fully recognize its global link), and also because its user base includes consumers using those newly acquired personal computers, its basic views, Either the lack of central control, or the need for a central mainframe, has in part propelled the Internet to ubiquity.

인터넷 성장의 다른 의미 있는 영향은 네트워크를 통해 데이터 패킷을 라우팅하는데 사용된 인터넷 프로토콜(IP)의 표준화였다. 1990년대 중반까지, 인터넷 사용자들은 데이터를 운반하는데 사용될 수도 있음을 인식하였으며, 바로 그 후 "Voice over Internet Protocol" 또는 VoIP 가 탄생했다. 그 개념은 이론적으로 인터넷을 갖는 누구라도 자유롭게 인터넷에 대해 음성에 의해 통신할 수 있게 했지만, 네트워크를 횡단하는 보급 지연, 즉 대기 시간(latency)은 음성 품질을 빈약하게 하였으며, 또한 자주 난해하게 하였다. "라스트 마일(lastmile)"에서의 연결 품질을 개선하도록 고속 이더넷 링크, 고속 WiFi 연결성, 4G 데이터의 채택으로 지연 시간이 개선되었지만, 인터넷 자체는 데이터 패킷의 정확한 전달을 보장하기 위해 생성되었으며, 패킷을 전달하는데 필요한 시간을 보장하지 않으며, 즉 인터넷은 실시간 네트워크로서 운영되도록 생성되지 않았다.Another significant impact of Internet growth was the standardization of the Internet Protocol (IP) used to route data packets through networks. By the mid-1990s, Internet users recognized that it could also be used to carry data, and shortly thereafter "Voice over Internet Protocol" or VoIP was born. The concept theoretically allowed anyone with an Internet to freely communicate by voice over the Internet, but propagation delay across the network, or latency, made voice quality poor and often difficult. Latency has improved with the adoption of fast Ethernet links, high-speed WiFi connectivity, and 4G data to improve connection quality at the “last mile,” but the Internet itself was created to ensure the correct delivery of data packets, and packets There is no guarantee of the time required for delivery, ie the Internet was not created to operate as a real-time network.

따라서 값 비싼 장거리 통신 캐리어 또는 "텔코(telco)"를 대체하기 위해 인터넷을 사용하려는 꿈은 스카이프(Skype), 라인(Line), 카카오 톡(Kakao Talk), 바이퍼(Viper), 등과 같은 "오버 더 탑(over-the-top)"(OTT) 제공업체의 유용성에도 불구하고 크게 미흡한 실정이다. OTT 전화기술은 제어되지 않은 네트워크 대기 시간, 불량한 음질, 통화 끊김, 에코, 잔향, 피드백, 고르지 못한 소리, 및 때로는 통화를 시작할 수 없음으로부터 나타나는 낮은 서비스 품질(QoS)로 고통 받고 있다. OTT 통신의 빈약한 성능은 본질적으로 VoIP 기반 프로토콜의 약점이 아니라, OTT 캐리어가 데이터가 취하는 경로 또는 통신이 만나는 지연을 제어할 수 없는 네트워크 자체의 약점이다. 본질적으로, OTT 캐리어는 성능 또는 QoS를 보장할 수 없으며, 그 이유는 OTT 통신이 인터넷 히치하이커로서 동작하기 때문이다. 역설적으로, 오늘날 VoIP 기반 통신을 가장 잘 활용할 수 있는 회사는 전용의 낮은 대기 시간 하드웨어-기반 네트워크를 갖는 장거리 전화 캐리어며, 바로 텔코가 그렇게 하기 위한 최소의 동기를 갖고 있다.Therefore, the dream of using the Internet to replace expensive long-distance telecommunication carriers or "telcos" is "over the top" such as Skype, Line, Kakao Talk, Viper, etc. Despite the availability of over-the-top" (OTT) providers, they are largely lacking. OTT telephony suffers from poor quality of service (QoS) resulting from uncontrolled network latency, poor sound quality, dropped calls, echoes, reverberations, feedback, choppy sound, and sometimes the inability to initiate a call. The poor performance of OTT communications is not inherently a weakness of VoIP-based protocols, but a weakness of the network itself, in which OTT carriers cannot control the path data takes or the delays encountered by communications. Essentially, OTT carriers cannot guarantee performance or QoS because OTT communications operate as Internet hitchhikers. Paradoxically, the companies that can best leverage VoIP-based communications today are long-distance carriers with dedicated, low-latency, hardware-based networks, and that's what Telco has the least incentive to do.

그 고유의 네트워크 중복을 제외하고, 패킷 교환형 통신의 가장 큰 강점 중 하나는, 데이터가 인터넷 프로토콜과 일치하는 패킷으로 배치되고, 또한 통신 디바이스가 인터넷에 연결되고 링크되어 있는 한, 임의의 소스로부터 임의의 목적지로 정보를 운반하는 그 능력이다. 인터넷 프로토콜은, 어떤 정보가 운반되는지 또는 어떤 애플리케이션이 이를 사용할 것인지에 대한 관심이나 염려 없이, 페이로드를 그 목적지로 전달하기 위해 네트워크의 능력을 관리하여, 맞춤형 소프트웨어 인터페이스 및 비싼 독점 하드웨어에 대한 임의의 필요성을 모두 피한다. 많은 경우에, 예를 들어 메일 읽기, 브라우저 상에서 웹 페이지 열기, 사진 또는 비디오 보기, 플래시 파일 보기, 또는 PDF 문서 읽기, 등을 위해 심지어 애플리케이션 관련 페이로드조차도 미리 정의된 포맷을 설정한다.Aside from its inherent network redundancy, one of the greatest strengths of packet-switched communication is that data is placed in packets conforming to Internet protocols, and also from any source, as long as the communication device is connected and linked to the Internet. It is its ability to convey information to any destination. The Internet Protocol manages the ability of a network to deliver a payload to its destination without care or concern about what information is carried or what applications will use it, eliminating any need for custom software interfaces and expensive proprietary hardware. avoid all In many cases, even application-specific payloads set a predefined format, for example for reading mail, opening a web page in a browser, viewing a photo or video, viewing a Flash file, or reading a PDF document, etc.

다용도의 파일 포맷이 독점적인 또는 회사-지정의 소프트웨어에 대한 의존을 피하기 때문에, 인터넷은 "컴퓨터"로부터 휴대폰으로, 차량으로부터 가전기기의 범위에 속하는 지금까지 연결된 가장 광범위한 디바이스와 통신할 수 있는 "오픈 소스" 통신 플랫폼으로 간주될 수 있다. 이런 보편적인 연결성을 설명하는 가장 최근의 문구는 "만물 인터넷(IoE)" 이다.Because its versatile file format avoids reliance on proprietary or company-specified software, the Internet is an "open source" capable of communicating with the widest range of devices ever connected, ranging from "computers" to cell phones, from vehicles to consumer electronics. It can be considered a "source" communication platform. The latest phrase to describe this pervasive connectivity is the "Internet of Everything" (IoE).

도시된 바와 같이, 고속 클라우드 서버 및 클라우드 데이터 스토리지를 포함하는 큰 컴퓨터 어레이는, 인터넷 클라우드를 형성하기 위해, 셀 수 없는 다른 서버(도시되지 않음) 사이에서 고 대역폭 연결부, 전형적으로 광섬유에 의해 상호 연결된다. 어떤 서버가 클라우드의 일부로 간주되고 어떤 서버가 그렇지 않은지를 정의하는 잘 정의된 경계가 없기 때문에, 클라우드 은유가 적절하다. 1일 및 심지어 분 단위로, 서버는 인터넷의 기능이나 성능에 영향을 주지 않고 유지 관리를 위해 오프라인으로 전환될 수 있을 동안, 온라인으로 있다. 이는 실제 중복 분산 시스템의 이점이며, 단일의 제어 지점이 없으며, 따라서 단일의 실패 지점도 없다.As shown, a large computer array containing high-speed cloud servers and cloud data storage is interconnected by high-bandwidth connections, typically fiber optics, between countless other servers (not shown) to form an Internet cloud. do. The cloud metaphor is appropriate because there is no well-defined boundary defining which servers are considered part of the cloud and which are not. Day by day and even minute by minute, the server is online while it can be taken offline for maintenance without affecting the functionality or performance of the Internet. This is the benefit of a true redundant distributed system, there is no single point of control and thus no single point of failure.

클라우드는 임의의 다양한 유선, WiFi 또는 무선 링크를 통해 사용자 또는 연결된 디바이스에 연결될 수 있다. 무선 패킷 교환형 가능한 전화 통신은 4G/LTE(또는, long-term evolution) 뿐만 아니라 HSUPA 및 HSDPA를 포함하는 셀룰러 프로토콜 3G를 포함하며, 심지어 셀이 다른 프로토콜로 동작하더라도 한 셀로부터 다른 셀로 전화 통화를 끊김 없이 핸드오프하는 능력을 포함하여 다양한 셀룰러 프로토콜과의 상호 작용성을 보장하는 네트워크 표준을 지칭한다. 참고: 정의 상, 여기에 사용된 "라스트 마일"은 태블릿, 데스크탑 또는 휴대폰과 같은 임의의 유형의 클라이언트 디바이스와 클라우드 서버 사이의 링크를 지칭한다. 방향 상, "퍼스트 마일(first-mile)"이라는 용어는 때로는 데이터 전송을 시작하는 디바이스와 클라우드 서버 사이의 연결을 지정하는데 사용되기도 한다. 이러한 경우에, 상기 "라스트 마일" 링크는 "퍼스트 마일" 링크이기도 하다.The cloud may be connected to users or connected devices via any of a variety of wired, WiFi or wireless links. Wireless packet-switched capable telephony includes 4G/LTE (or long-term evolution) as well as cellular protocol 3G, including HSUPA and HSDPA, enabling phone calls from one cell to another even if the cells operate with different protocols. Refers to a network standard that guarantees interoperability with various cellular protocols, including the ability to seamlessly handoff. Note: By definition, "last mile" as used herein refers to the link between any type of client device, such as a tablet, desktop or mobile phone, and the cloud server. Directionally, the term "first-mile" is sometimes used to designate the connection between the device initiating the data transfer and the cloud server. In this case, the "last mile" link is also a "first mile" link.

근거리 통신을 위해, WiFi 액세스 포인트는 스마트폰, 태블릿, 노트북, 데스크탑 또는 연결된 기기에 연결되며, 또한 가정, 카페, 레스토랑, 및 사무실의 로컬 무선 애플리케이션에 사용될 수 있다. WiFi는 단일 반송파 주파수 사양 802.11a, 802.11b, 802.11g, 802.11n을 위한 그리고 가장 최근에는 이중 주파수 대역 802.11ac 포맷을 위한 IEEE 정의된 표준에 따라 동작하는 통신을 포함한다. 간단한 고정 로그인 키에 기초하는 WiFi 보안은, 주로 연결의 무단 액세스를 방지하는데 사용되지만, 그러나 스니핑(sniffing) 또는 해킹으로부터 데이터를 무한정으로 보호하는 것으로는 의도되지 않는다.For short-range communication, WiFi access points connect to smartphones, tablets, laptops, desktops or connected devices, and can also be used for local wireless applications in homes, cafes, restaurants, and offices. WiFi includes communications that operate according to IEEE-defined standards for single-carrier frequency specifications 802.11a, 802.11b, 802.11g, 802.11n, and most recently for the dual-frequency band 802.11ac format. WiFi security based on a simple fixed login key is primarily used to prevent unauthorized access to a connection, but is not intended to protect data indefinitely from sniffing or hacking.

유선 분배 유닛 즉, 라우터는 광섬유, 동축 케이블, 또는 이더넷에 의해 노트북, 데스크탑, 전화, 텔레비전에, 또는 비틀린 구리 와이어 쌍 전화선에 의해 호텔, 공장, 사무소, 서비스 센터, 은행, 및 가정을 포함하는 부동의 또는 고정된 유선을 작용하는 판매 터미널의 지점에 연결될 수 있다. 유선 연결은 고속 데이터(high-speed data)(HSD) 연결을 WiFi, 이더넷, 또는 비틀린 구리 와이어 쌍으로 변환하기 위해 모뎀을 통해 로컬로 연결된 가정, 사무소, 공장, 또는 비즈니스에 광섬유 또는 동축 케이블의 분배를 포함할 수 있다. 광섬유 또는 케이블이 사용될 수 없는 원격 지역에 있어서, 디지털 가입자 라인(digital subscriber line)(DSL) 연결이 여전히 사용되지만, 그러나 데이터 전송률과 연결 안정성이 크게 양보된다. 무선, WiFi, 및 유선 연결을 통한 액세스를 계산하면, 인터넷에 연결된 개체의 수는 2020년까지 전 세계적으로 200억에 도달할 것으로 예상된다.Wired distribution units, i.e. routers, are wired to laptops, desktops, telephones, televisions by fiber optic, coaxial cable, or Ethernet, or by twisted copper wire pair telephone lines to floating locations including hotels, factories, offices, service centers, banks, and homes. It can be connected to a point of sale terminal operating on or a fixed wire. A wired connection is the distribution of fiber optic or coaxial cable to a locally connected home, office, factory, or business via a modem to convert a high-speed data (HSD) connection to WiFi, Ethernet, or twisted pairs of copper wires. can include In remote areas where fiber optic or cable cannot be used, digital subscriber line (DSL) connections are still used, but with significant compromises in data rate and connection reliability. Counting access via wireless, WiFi, and wired connections, the number of objects connected to the Internet is expected to reach 20 billion worldwide by 2020.

디바이스 간 직접 연결을 설정하고 유지하는 상기 회선 교환형 네트워크와는 달리, 패킷 교환형 통신은 패킷을 인터넷을 통해 그 목적지에 "라우팅"하기 위해 어드레스를 사용한다. 따라서 상기 패킷 교환형 통신 네트워크에서, 통신 디바이스 사이의 연결을 유지하는 단일의 전용 회선이 없으며, 인터넷을 통해 이동하는 데이터는 단일 일관된 경로로 이동하지도 않는다. 각각의 패킷은 그 목표 목적지에 도달하기 위해 상호 연결된 컴퓨터의 미로(maze)를 통해 그 길을 찾아야만 한다.Unlike the circuit-switched networks, which establish and maintain direct connections between devices, packet-switched communications use addresses to “route” packets across the Internet to their destination. Thus, in the packet-switched communication network, there is no single dedicated line that maintains the connection between communication devices, nor does data traveling through the Internet travel in a single consistent path. Each packet must find its way through a maze of interconnected computers to reach its target destination.

패킷 교환형 네트워크 통신을 사용한 노트북으로부터 데스크탑으로 IP 패킷 라우팅에서, 예를 들어 노트북으로부터 무선 연결부를 통해 로컬 WiFi 라우터에 전송된 제1 데이터 패킷은 DNS 서버의 어레이를 향하여 지향되며, DNS는 도메인 네임 서버의 약자이다. DNS 서버의 어레이의 목적은, 이 경우에 데스크탑인, 목적지 디바이스의 텍스트 이름 또는 전화번호를, IP 어드레스로 변환하는 것이다. 일단 식별되면, IP 어드레스는 DNS 서버의 어레이로부터 소스 어드레스로, 즉 노트북으로 다시 통과된다. 통신 장치를 명확하게 식별하는 이러한 어드레스는 네트워크를 통한 데이터 패킷의 라우팅에서 사용된다.In routing IP packets from a laptop to a desktop using packet-switched network communication, for example, a first packet of data sent from a laptop to a local WiFi router via a wireless connection is directed towards an array of DNS servers, the DNS being a domain name server. is an acronym for The purpose of the array of DNS servers is to translate the text name or phone number of the destination device, in this case the desktop, into an IP address. Once identified, the IP address is passed from the array of DNS servers to the source address, i.e. back to the laptop. These addresses, which unambiguously identify the communication device, are used in the routing of data packets through the network.

그 후에, 노트북은 그 IP 데이터 패킷을 조립하고, 이들을 그 목적지로 연속해서, 예를 들어 처음에 WiFi 라디오를 통해 로컬 WiFi 라우터로 송신하기 시작하며, 그 후에 중간 라우터로서 작용하는 라우터 및 서버의 네트 워크를 통해 그 목적지로 송신한다. 라우터 및 컴퓨터 서버는 함께 인터넷의 노드로서 또는 존재 포인트, 또는 POP, 즉 인터넷에 액세스할 수 있는 제한된 연결성의 게이트웨이로서 네트워크 동작한다. POP로서 동작하는 일부 라우터 또는 서버는 소수의 인접한 디바이스를 통해 인터넷에 연결되지만, 다른 서버는 다수의 디바이스에 상호 연결되며, 또한 때로는 "슈퍼 POP"으로서 지칭된다. 명확함을 위해, 네트워크 토착어에서 POP 라는 용어는 애플리케이션 이름 POP, 또는 이메일 애플리케이션에 사용되는 보통의 오래된 우체국과 혼동해서는 안 되는 것을 인식해야 한다.After that, the laptop assembles those IP data packets and starts sending them to their destination successively, e.g. first via the WiFi radio to the local WiFi router, then to a network of routers and servers acting as intermediate routers. It transmits to its destination through the work. Routers and computer servers together act as nodes in the Internet or as points of presence, or POPs, i.e., gateways of limited connectivity to access the Internet. Some routers or servers acting as POPs are connected to the Internet through a small number of nearby devices, while other servers are interconnected to many devices and are also sometimes referred to as “super POPs”. For the sake of clarity, it should be recognized that the term POP in network vernacular should not be confused with the application name POP, or the plain old post office used for email applications.

각각의 라우터 또는 라우터로서 동작하는 서버는 그 메모리 파일에, 어드레스 할 수 있는 IP 어드레스 및 가능하기로는, 그 위의 라우터가 어드레스할 수 있는 어드레스를 식별하는 라우팅 표를 포함한다. 이들 라우팅 표는 인터넷에 처음 연결될 때 모든 라우터에 자동으로 다운로드되어 설치되며, 또한 일반적으로 네트워크를 통해 패킷을 라우팅하는 부분으로서 로딩되지 않는다. IP 패킷이 라우터, POP 또는 슈퍼 POP에 들어왔을 때, 그 목적지로의 여정 상에서 패킷을 어디로 지향시킬지를 알기 위해, 라우터는 일반적으로 어드레스의 최상위 자릿수인 충분한 IP 어드레스를 읽는다. 예를 들어, 뉴욕으로부터 도쿄로 향하는 패킷은 먼저 시카고로 라우팅되며, 그 후 도쿄로 연결되기 전에 샌프란시스코, 로스앤젤레스, 또는 시애틀의 서버를 통한다.Each router or server acting as a router contains in its memory file a routing table identifying addressable IP addresses and possibly addresses addressable by the routers above it. These routing tables are automatically downloaded and installed on all routers the first time they connect to the Internet, and are generally not loaded as part of routing packets through the network. When an IP packet enters a router, POP or super POP, the router reads enough IP addresses, usually the most significant digits of the address, to know where to direct the packet on its journey to its destination. For example, a packet destined for Tokyo from New York is first routed to Chicago, then through servers in San Francisco, Los Angeles, or Seattle before connecting to Tokyo.

패킷이 횡단하는 라우터의 수, 및 라우터 간 연결 각각의 사용 가능한 데이터 전송률은 인프라에 의해서 그리고 네트워크 트래픽 및 로딩에 의해 달라지기기 때문에, 어떤 경로가 가장 빠른지 또는 가장 좋은지를 선험적으로 결정할 방법이 없다.Because the number of routers a packet traverses, and the available data rate of each connection between routers, varies by infrastructure and by network traffic and loading, there is no way to determine a priori which route is the fastest or best.

패킷 교환형 데이터로 클라이언트 사이에 직접 연결을 설정하고 유지하는 회선 교환형 전화 통신과는 달리, 어떤 경로가 최적인지, 적절한지, 또는 더 빠른 경로인지를 결정하여, 패킷을 라우팅하기 위해 인터넷을 감시하면서 패킷을 라우팅하는데 가장 적합한 경로를 결정하는 범용 인텔리전스는 없고, 또한 2개의 연속한 패킷이 심지어 동일한 경로를 취할 것이라는 보장도 없다. 따라서 패킷은 패킷이 횡단하는 라우터 및 서버를 동작하는 회사의 우선순위에 기초하여 인터넷을 통해 그 길을 "발견"한다. 각각의 라우터는, 본질적으로, 네트워크 상태에 따라 그 바람직한 경로를 정의하는 어떤 라우팅 표 및 라우팅 알고리즘을 포함한다. 예를 들어, 라우터의 선호는 동일한 회사에 의해 소유된 다른 라우터로 패킷 전송하는 우선시할 수 있어, 인접 라우터와의 연결 사이에 트래픽을 평형시키고, 다음 라우터로의 가장 짧은 지연을 찾고, 최소화하거나 비즈니스를 전략적 비즈니스 파트너에게 지향시키거나, 가능한 한 중간 라우터를 스킵함으로써 VIP 클라이언트를 위한 고속 차선을 생성한다. 패킷이 라우터에 들어갈 때, 지정 POP 에 의해 이루어진 라우팅 선택이 발신자 또는 네트워크 서버 운영자에게 가장 관심 있게 이루어졌는지의 여부를 아는 방법은 없다.Unlike circuit-switched telephony, which uses packet-switched data to establish and maintain direct connections between clients, it monitors the Internet to route packets, determining which path is best, appropriate, or faster. There is no general intelligence to determine the best route to route a packet while doing so, nor is there any guarantee that two consecutive packets will even take the same route. Thus, a packet "finds" its way through the Internet based on the priorities of the routers it traverses and the companies operating the servers. Each router, in essence, contains certain routing tables and routing algorithms that define its preferred route according to network conditions. For example, a router's preference may prioritize sending packets to other routers owned by the same company, balancing traffic between connections with neighboring routers, finding the shortest delay to the next router, minimizing or to strategic business partners, or create fast lanes for VIP clients by skipping intermediate routers where possible. When a packet enters a router, there is no way to know whether the routing choice made by the designated POP is in the best interest of the sender or network server operator.

따라서 어떤 의미에서, 패킷이 취하는 루트는 타이밍과 운의 문제이다. 이전의 New York to Tokyo 라우팅 예에 있어서, 라우팅 및 결과적인 QoS는 경로의 작은 혼란, 즉 비선형 방정식에서 소위 "나비 효과"에 기초하여 실질적으로 변할 수 있다. 뉴욕으로부터의 패킷이 시카고의 "라우터 A"를 통과하는 경우를 생각하면, 캘리포니아에 일시적으로 높은 트래픽이 많기 때문에, 이는 캘리포니아보다는 멕시코시티로 포워딩된다. 그 후, 멕시코시티 라우터는 다시 IP 패킷을 싱가포르로 포워딩하고, 그로부터 이는 마지막으로 도쿄로 송신된다. 송신된 바로 다음 패킷은 시카고 "라우터 B"를 통해 라우팅되고, 이는 그 시점에서 낮은 트래픽 때문에, 상기 패킷을 샌프란시스코로 보내고, 그 후 직접 도쿄로 2홉만으로 지향시킨다. 이런 경우에, 제2 패킷은 제1 패킷이 더 길고 에두르는 경로를 통해 라우팅되기 전에 도쿄에 도착할 수 있다. 이 예는 라이브 비디오 스트리밍이나 VoIP 와 같은 실시간 통신을 위해 인터넷을 사용하는 문제, 즉 전달 시간을 보장하거나 또는 전달 수행 시 네트워크 지연을 제어하도록 인터넷이 설계되지 않았음을 강조한다. 대기 시간은 패킷이 단지 2개의 서버를 통해 또는 15개를 통해서만 라우팅되는지의 여부에 따라 50 ms 내지 1초 이상까지 변할 수 있다.So in a sense, the route a packet takes is a matter of timing and luck. In the previous New York to Tokyo routing example, routing and resulting QoS can vary substantially based on small perturbations in the path, the so-called "butterfly effect" in non-linear equations. Considering the case where a packet from New York passes through "Router A" in Chicago, it is forwarded to Mexico City rather than California because California temporarily has high traffic. The Mexico City router then forwards the IP packet back to Singapore, from which it is finally sent to Tokyo. The next packet sent is routed through Chicago "Router B", which directs the packet to San Francisco and then directly to Tokyo in only two hops, due to low traffic at that point. In this case, the second packet may arrive in Tokyo before the first packet is routed through the longer, rounder path. This example highlights the problem of using the Internet for real-time communications, such as live video streaming or VoIP, that the Internet was not designed to guarantee delivery times or control network latency when delivery was performed. Latency can vary from 50 ms to 1 second or more depending on whether the packet is routed through only 2 servers or only 15.

인터넷의 라우팅 제어의 결여는 실시간 애플리케이션에 문제가 있으며, 또한 특히 OTT 캐리어-인터넷 인프라의 상부 상에 무임 승차를 포획함으로써 인터넷 기반 전화를 제공하려고 노력하는 캐리어에 대해 취약한 QoS의 문제가 된다. OTT 캐리어가 라우팅을 제어하지 않기 때문에, 그들은 지연 또는 네트워크 대기 시간을 제어할 수 없다. 패킷 교환형 통신의 다른 문제점은 검출되지 않고 데이터를 빼내기 쉽다는 점이다. 해적이 패킷을 가로채서 소스 또는 목적지 IP 어드레스를 식별한다면, 그들은 중재 라우터로부터의 데이터를 가로채고 자신의 해적 네트워크를 통해 트래픽을 스니핑하거나 재지향시켜, 대화를 염탐하거나 또한 심지어 암호화된 파일을 해독시키기 위해 다양한 방법을 사용수 있다.The Internet's lack of routing control is problematic for real-time applications and also a problem of poor QoS, especially for carriers trying to provide Internet-based telephony by capturing free rides on top of the OTT carrier-Internet infrastructure. Because OTT carriers do not control routing, they cannot control delay or network latency. Another problem with packet-switched communication is that it is easy to exfiltrate data without being detected. If pirates intercept packets and identify source or destination IP addresses, they intercept data from intervening routers and sniff or redirect traffic through their own pirate networks to spy on conversations or even decrypt encrypted files. A variety of methods can be used.

패킷을 라우팅하는데 사용되는 소스 및 목적지 IP 어드레스 및 다른 중요한 정보(및 패킷을 난도질하기 위해 해적에 의해 사용되기도 하는)는, IP 패킷, IP 데이터그램, 또는 TCP/IP 패킷으로 지칭되는 디지털 데이터의 스트링으로 지정된다. 상기 IP 패킷은 디바이스 사이의 물리적 연결을 정의하는 디지털 정보, 디바이스를 함께 링크하도록 데이터가 조직화되는 방법, 패킷의 네트워크 라우팅, 유용한 데이터(페이로드)가 정확하게 전달되었는지 그리고 어떤 종류의 데이터가 페이로드에 있는지, 그리고 그 후 페이로드 데이터 자체가 다양한 애플리케이션에 의해 사용되는지를 보장하기 위한 수단을 포함하고 있다.Source and destination IP addresses and other important information used to route packets (and also used by pirates to hack packets) are strings of digital data called IP packets, IP datagrams, or TCP/IP packets. is designated as The IP packets contain digital information that defines the physical connections between devices, how the data is organized to link devices together, the network routing of packets, whether useful data (payload) has been delivered correctly, and what kind of data is in the payload. and then the payload data itself is used by various applications.

IP 패킷은 일련의 디지털 비트의 스트링으로서 순차적으로 송신 및 수신되며, 또한 그 중에서도 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force)를 포함하는 다양한 표준 위원회에 의해 설정된 인터넷 프로토콜이라고 불리는 지정 방식으로 조직된다. 이 표준은 규정된 프로토콜을 따르는 임의의 IP 패킷이 동일한 IP 표준을 준수하는 임의의 연결된 디바이스에 의해 통신하고 이해될 수 있음을 보장한다. 인터넷에 연결된 디바이스 및 애플리케이션의 통신 및 상호 작용성을 보장하는 것은 인터넷의 특징이며, 또한 회사, 정부 또는 개인이 인터넷을 제어하거나 액세스 가능성을 또는 그 기능성을 제한하는 것을 방지하기 위해, 오픈 소스 이니셔티브(Open Source Initiative) 또는 OSI의 안내 원리를 나타낸다.IP packets are sequentially sent and received as strings of digital bits, organized in a specific way called the Internet Protocol, established by various standards committees, including the Internet Engineering Task Force, among others. This standard ensures that any IP packet conforming to a specified protocol can be communicated and understood by any connected device conforming to the same IP standard. Ensuring the communication and interactivity of devices and applications connected to the Internet is a hallmark of the Internet, and also to prevent companies, governments or individuals from controlling the Internet or limiting its accessibility or functionality, open source initiatives ( Open Source Initiative) or OSI's guiding principles.

기능성의 7개 계층을 포함하는 추상적인 개념인 OSI 모델은 IP 패킷의 형식, 및 패킷의 각 세그먼트가 사용되는 것을 정확하게 규정한다. IP 패킷의 각 부분 또는 "세그먼트"는 특정 OSI 계층 4의 기능에 적용하는 데이터에 대응한다. 7개의 OSI 계층의 역할은 다음과 같다 :The OSI Model, an abstract concept involving seven layers of functionality, specifies precisely the format of an IP packet and what each segment of the packet is used for. Each part or "segment" of an IP packet corresponds to data that applies to a specific OSI Layer 4 function. The roles of the seven OSI layers are:

* 계층 1, 물리 계층 또는 PHY 계층은 통신의 물리적 특성을 전기, RF, 및 광 신호로 표현하는 하드웨어 지정 정보와, 이들 신호를 통신 시스템에서 사용하기 위해 비트로 변환될 수 있는 방법을 포함한다. WiFi 라디오, 이더넷, 직렬 포트, 광섬유, 3G 또는 4G 셀룰러 라디오, 비틀린 쌍의 구리선 상의 DSL, USB, 블루투스, 케이블 또는 위성 TV, 또는 오디오, 비디오, 또는 멀티미디어 콘텐츠의 디지털 방송을 비트 스트림으로 변환하는 것은 PHY 계층의 동작이다. IP 패킷에서 프리앰블은 계층 1 데이터를 나타내며, 그리고 전체 데이터 패킷 또는 "프레임"을 이를 송수신하는 하드웨어로 동기화하는데 사용된다.* Layer 1, the physical layer or PHY layer, contains hardware specific information that represents the physical characteristics of communication as electrical, RF, and optical signals, and how these signals can be converted into bits for use in a communication system. WiFi radio, Ethernet, serial port, fiber optic, 3G or 4G cellular radio, DSL over twisted pair copper wire, USB, Bluetooth, cable or satellite TV, or converting digital broadcasting of audio, video, or multimedia content into a bit stream This is the operation of the PHY layer. In an IP packet, the preamble represents Layer 1 data, and is used to synchronize the entire data packet, or "frame," to the hardware sending and receiving it.

* 계층 2, 데이터 링크 계층은 프레임으로서 배열된 비트를 포함하고, PHY 계층 1로부터 전달된 비트 스트림이 해석 가능한 데이터로 변환되는 규칙 및 수단을 정의한다. 예를 들어, WiFi 라디오 기반 비트 스트림은 802.11a, b, g, n 및 ac를 포함하는 임의의 개수의 IEEE 정의 표준을 준수할 수 있으며; 3G 무선 통신은 고속 패킷 액세스 방법인 HSDPA 또는 HSUPA를 사용하여 변조될 수 있으며; 광섬유에서 변조된 광 또는 동축 케이블 상의 전기 신호는, DOCSIS 3 표준에 따라 데이터로 디코딩될 수 있다. IP 패킷에서, 계층 2 데이터는 그 페이로드를 선행 "데이터 링크 헤더" 및 후행 "데이터 링크 트레일러"와 함께 데이터그램으로 캡슐화하고, 캡슐화된 전송되는 페이로드가 전송 프로세스에서 손실된 것이 없음을 보장하는 것처럼 시작 및 중지한다. 계층 2 데이터의 하나의 핵심 요소는 지정 이더넷 어드레스, RF 링크, 또는 하드웨어지정 송수신기 링크로 또는 이로부터 데이터 트래픽을 지향시키는데 사용되는 MAC 또는 미디어 액세스 어드레스이다.* Layer 2 , the data link layer, contains bits arranged as frames and defines the rules and means by which the stream of bits delivered from PHY Layer 1 are converted into interpretable data. For example, a WiFi radio based bit stream may conform to any number of IEEE defined standards including 802.11a, b, g, n and ac; 3G radio communications can be modulated using HSDPA or HSUPA, which are high-speed packet access methods; An electrical signal on an optical or coaxial cable modulated in an optical fiber can be decoded into data according to the DOCSIS 3 standard. In an IP packet, layer 2 data encapsulates its payload into a datagram with a preceding "data link header" and a trailing "data link trailer", and a mechanism to ensure that the encapsulated transmitted payload is not lost in the transmission process. start and stop as One key element of layer 2 data is the MAC or media access address used to direct data traffic to or from a specific Ethernet address, RF link, or hardware specific transceiver link.

* 계층 3, 네트워크 또는 인터넷 계층은, 패킷이 패킷 내에 포함된 페이로드의 특성에 관한 정보뿐만 아니라 IPv4 또는 IPv6 데이터 및 대응하는 소스와 목적지 IP 어드레스를 포함하는지의 여부, 즉 사용된 전송 프로토콜의 유형이 전송 제어 프로토콜(Transmission Control Protocol)(TCP), 사용자 데이터그램 프로토콜(User Datagram Protocol)(UDP), 또는 다른 어떤 것을 포함하는지의 여부를 포함하는, IP 패킷을 라우팅하는데 사용되는 인터넷 프로토콜(IP) 정보를 포함하는 "데이터그램"으로 불리는 패킷을 포함한다. 또한, 계층 3은 IP 패킷이 전달되지는 않지만 결코 죽지 않는 불사(immortal)를 방지하는 기능을 포함한다. 지정 유형의 계층 3 패킷인 ICMP는 잘 알려진 "핑(ping)"기능을 포함하여 네트워크의 상태를 진단하는데 사용된다. IP 패킷에서, 상기 계층 3은 "IP 헤더"(82)를 포함하며, 또한 전송 및 상위 계층 세그먼트를 포함하는 자신의 페이로드를 캡슐화한다.* Layer 3 , the Network or Internet layer, determines whether or not the packet contains IPv4 or IPv6 data and corresponding source and destination IP addresses, i.e. the type of transport protocol used, as well as information about the nature of the payload contained within the packet. Internet Protocol (IP) used to route IP packets, including whether it includes Transmission Control Protocol (TCP), User Datagram Protocol (UDP), or something else It contains packets called "datagrams" that contain information. Layer 3 also includes functionality to prevent immortals where IP packets are never delivered but never die. ICMP, a layer 3 packet of a specific type, is used to diagnose the health of a network, including the well-known "ping" function. In an IP packet, the Layer 3 contains an "IP header" 82, which also encapsulates its payload, including transport and higher layer segments.

* 계층 4, 전송 계층은 통신 디바이스 사이의 연결 특성을 정의하는 데이터의 세그먼트를 포함하며, 여기서 UDP는 비 연결형 통신을 위한 페이로드의 최소 설명, 즉 페이로드가 얼마나 큰지, 손실된 임의의 비트가 있는지, 그리고 어떤 애플리케이션 서비스(포트)가 전달된 데이터를 사용하는지를 정의한다. 상기 UDP는 페이로드의 전달을 확인하지 않고, 애플리케이션 상에서 에러 또는 손실 데이터를 확인하는 것에 의존하기 때문에 비 연결성으로 간주된다. 상기 UDP는 전형적으로 패킷을 재전송하는 것이 선택사항이 아닌, 방송, 멀티캐스팅, 및 스트리밍과 같은 시간 민감형 통신에 사용된다. 이와는 달리, TCP는 패킷을 확인함으로써 가상 연결을 보장하며, 다음 패킷이 송신되기 전에 페이로드가 안정적으로 전달되며, 그리고 누락된 패킷을 재송신한다. 또한, TCP는 체크섬(checksum)을 사용하여 전달된 패킷의 데이터 무결성을 체크하며, 또한 그 본래 순서대로 순서가 잘못된 패킷을 재조립하는 기능을 포함한다. TCP 와 UDP 모두는 소스 및 목적지 포트, 상위 계층 서비스 또는 애플리케이션, 예를 들어 계층 4 페이로드 내에 포함된 정보와 관련된 웹 서버 또는 이메일 서버의 설명을 정의한다. IP 패킷에 있어서, 계층 4는 TCP/UDP 헤더를 포함하며, 또한 상위 OSI 계층 5, 6, 7 에 의해 사용되는 콘텐츠를 포함하는 데이터/페이로드를 캡슐화한다.* Layer 4 , the transport layer, contains segments of data that define the characteristics of the connection between communicating devices, where UDP is the minimum description of the payload for connectionless communication, i.e. how large the payload is, any bits lost and which application services (ports) use the forwarded data. The UDP is considered connectionless because it does not verify delivery of the payload, but relies on acknowledging error or lost data on the application. The UDP is typically used for time-sensitive communications such as broadcasting, multicasting, and streaming, where retransmitting packets is not an option. In contrast, TCP guarantees a virtual connection by verifying packets, reliably delivering the payload before the next packet is sent, and retransmitting missed packets. TCP also includes the ability to check the data integrity of forwarded packets using checksums, and also to reassemble out-of-order packets in their original order. Both TCP and UDP define source and destination ports, a description of a higher layer service or application, e.g. a web server or email server, related information contained within a layer 4 payload. For IP packets, layer 4 contains the TCP/UDP header and also encapsulates the data/payload containing the content used by the upper OSI layers 5, 6 and 7.

* 계층 5, 6, 7, 상위 또는 애플리케이션 계층은 인터넷에 의해 전달된 콘텐츠를 데이터/페이로드로서 설명한다. 계층 7, "애플리케이션" 계층은 OSI 모델에서 가장 높은 레벨을 나타내며, 또한 오픈 소스 및 독점 애플리케이션 소프트웨어를 모두 지원하기 위해 6개의 하부 OSI 계층에 의존한다. 통상적으로 사용되는 레벨 7 애플리케이션은 SMTP, POP 또는 IMAP를 사용하는 이메일, HTTP(크롬, 사파리, 익스플로러, 파이어폭스)를 사용하는 웹 브라우징, FTP를 사용한 파일 전송, 및 텔넷을 사용하는 터미널 에뮬레이션을 포함한다. 독점적인 애플리케이션은 마이크로소프트 오피스 제품군(워드, 액셀, 파워포인트), 어도브 일러스트레이터, 및 포토샵, 오라클 및 SAP 데이터베이스 애플리케이션; 퀴켄(Quicken), 마이크로소프트 머니(Microsoft Money), 및 퀵북(QuickBooks) 금융 소프트웨어; 이에 더하여, 어도브 아크로뱃 리더(Adobe Acrobat Reader) 및 애플 프리뷰(Apple Preview)와 같은 문서 판독기뿐만 아니라, (아이튠(iTunes), 퀵타임(QuickTime), 리얼 미디어 플레이어, 윈도우 미디어 플레이어, 플래시(Flash)와 같은) 오디오 및 비디오 플레이어를 포함한다. 레벨 7 애플리케이션은, 암호화와 같은 보안 기능과 함께, 일반적으로 텍스트, 그래픽 및 그림, 소리 및 비디오, XML 또는 PDF와 같은 문서 프리젠테이션을 포함하는 레벨 6, "프리젠테이션" 계층에 의해 구문적으로 정의된 매립형 개체를 이용한다. 레벨 5, "세션"계층은 하나의 개체를 다른 프로그램 파일로 가져 오는 것과 같은 애플리케이션 간 연결성을 설정하고, 또한 세션을 시작하고 종료하는 것을 제어한다.* Layers 5, 6, 7 , higher or application layers describe the content delivered by the Internet as data/payload. Layer 7, the "Application" layer, represents the highest level in the OSI model and also relies on the six lower OSI layers to support both open source and proprietary application software. Commonly used Level 7 applications include email using SMTP, POP or IMAP, web browsing using HTTP (Chrome, Safari, Explorer, Firefox), file transfer using FTP, and terminal emulation using Telnet. do. Proprietary applications include Microsoft Office suites (Word, Excel, PowerPoint), Adobe Illustrator, and Photoshop, Oracle and SAP database applications; Quicken, Microsoft Money, and QuickBooks financial software; In addition, document readers such as Adobe Acrobat Reader and Apple Preview (such as iTunes, QuickTime, Real Media Player, Windows Media Player, and Flash) ) includes audio and video players. Level 7 applications are syntactically defined by a Level 6, "Presentation" layer, which includes the presentation of documents, typically text, graphics and pictures, sound and video, XML or PDF, along with security features such as encryption. using embedded objects. Level 5, the "session" layer, establishes connectivity between applications, such as importing one object into another program file, and also controls starting and ending sessions.

설명된 바와 같이, OSI 7 계층 모델은 각각의 계층의 기능을 정의하고, 대응하는 IP 패킷은 서로에 대한 데이터를 캡슐화한다(바부시카(babushka) 또는 러시아 중첩 인형과 유사한 방식으로 하나가 다른 것의 내부에 있는, 하나의 인형 내에 다른 인형이 있는, 그리고 이것이 계속되는 나무 인형). 외부 패킷 또는 계층 1 PHY는 모든 상위 레벨과 관련된 정보를 포함하는 전체 IP 프레임을 정의한다. 이 PHY 데이터 내에서, 상기 계층 2 데이터 프레임은 데이터 링크 계층을 설명하며, 계층 3 네트워크 데이터그램을 포함한다. 이 데이터그램은 다시 인터넷 계층을, 전송 계층을 설명하는 계층 4 세그먼트 데이터를 구비한 그 페이로드로서 설명한다. 전송 계층은 상위 계층 데이터를, 계층 5, 6, 7 콘텐츠를 포함하는 페이로드로서 전달한다. 7 계층 캡슐화는 때로는 애플리케이션, 프리젠테이션, 세션, 전송, 네트워크, 데이터 링크, 및 물리 계층으로서 위에서부터 아래로 7개의 OSI 계층을 연속적으로 나열하는 "모든 사람들이 데이터 처리를 필요로 하는 것처럼 보인다"라는 연상기호에 의한 것으로 지칭된다.As explained, the OSI 7-layer model defines the functionality of each layer, and corresponding IP packets encapsulate data for each other (one inside the other in a manner similar to a babushka or Russian nesting doll). wooden dolls in which there is one doll within another, and this continues). The outer packet, or Layer 1 PHY, defines the entire IP frame, including information related to all higher levels. Within this PHY data, the Layer 2 data frame describes the data link layer and includes the Layer 3 network datagram. This datagram again describes the Internet layer as its payload with layer 4 segment data describing the transport layer. The transport layer delivers higher layer data as a payload containing layer 5, 6 and 7 content. Seven-layer encapsulation is sometimes referred to as "everyone seems to need data processing", which sequentially lists the seven OSI layers from top to bottom as Application, Presentation, Session, Transport, Network, Data Link, and Physical layers. It is referred to as a mnemonic symbol.

낮은 물리 계층과 링크 계층이 하드웨어에 지정한 반면에, 네트워크 및 전송 정보를 설명하는 IP 패킷 내에 캡슐화된 중간 OSI 계층은, 통상적으로 IP 패킷을 통신하고 전달하고 전달하는데 사용되는 하드웨어에 완전히 불가지론적이다. 더욱이, 전송 계층의 페이로드로서 캡슐화된 상위 계층은, 패킷이 인터넷을 통해 어떻게 라우팅되거나 전달된 바와는 완전히 독립적으로 적용되고 동작되는 애플리케이션에만 지정한다. 이 구획화는 각각의 계층이 본질적으로 독립적으로 감시될 수 있게 하여, 패킷 포맷팅의 관리 승인이나 패킷 페이로드의 유효성 검사에 대한 필요성 없이, 수많은 기술 및 사용자 조합을 지원할 수 있다. 불완전하거나 부적절한 IP 패킷은 단순히 폐기된다. 이러한 방식으로, 상기 패킷 교환형 네트워크는 임의의 인터넷 연결된 디바이스 또는 개체 사이에서 일관된 형태로 이질적인 통신 미디어에 대해 다양한 애플리케이션 관련 정보를 라우팅, 전송, 및 전달할 수 있다.While the lower physical and link layers are hardware-specific, the middle OSI layer, encapsulated within IP packets describing the network and transport information, is typically completely agnostic to the hardware used to communicate, transport and deliver IP packets. Moreover, upper layers encapsulated as the payload of the transport layer specify only applications that apply and operate completely independent of how packets are routed or delivered over the Internet. This segmentation allows each layer to be monitored essentially independently, supporting numerous technology and user combinations without the need for administrative approval of packet formatting or validation of packet payloads. Incomplete or inappropriate IP packets are simply discarded. In this way, the packet-switched network can route, transport, and deliver various application-related information over disparate communication media in a consistent fashion among any Internet-connected device or entity.

결론적으로, 교환형 회선 네트워크는, 패킷 교환형 네트워크 통신이 문서, 소리, 비디오, 및 텍스트를 여러 개의 패킷으로 분할하고, 복수의 네트워크 경로(정확한 시간 내에 전달을 제공하기 위한 최선의 노력을 사용하여 우체국과 유사한)를 통해 이들 패킷을 전달하고, 그 후 본래의 콘텐츠를 재조립하고, 그 과정에서 손실된 것이 없음을 확인할 동안, 2개 또는 그 이상의 당사자 통신(한 세기 전 일반 구현 전화기 시스템과 유사) 사이에서 단일의 직접 연결을 요구한다. 회선 교환형 PSTN과 패킷 교환형 VoIP 사이의 비교가 이하의 표에 요약되어 있다.In conclusion, switched circuit networks are packet-switched network communications that divide documents, sound, video, and text into multiple packets and use multiple network paths (using best efforts to provide timely delivery). two or more parties communicate (similar to common implementation telephone systems a century ago) while forwarding these packets through a ) requires a single direct connection between A comparison between circuit-switched PSTN and packet-switched VoIP is summarized in the table below.

네트워크network PSTNPSTN 인터넷Internet 기술technology 회선 교환형circuit switched 패킷 교환형packet switched 연결connect 전용 전기 연결dedicated electrical connection 각 패킷이 인터넷을 통해 라우팅 됨Each packet is routed through the internet 데이터 전달data forwarding 실시간(회선)real time (line) 최선 전송(패킷)Best effort delivery (packets) 신호signal 아날로그 또는 디지털analog or digital 디지털, IP, VoIPDigital, IP, VoIP 콘텐츠contents 음성voice 음성, 텍스트, 데이터, 비디오voice, text, data, video 데이터 전송률data rate 낮음lowness 높음height 에러 체킹error checking 없음, 또는 최소none, or minimal 광범위extensive 끊긴 라인의 영향Effects of broken lines 끊긴 또는 짧은 통화dropped or short call 통화 재라우팅Call rerouting 정전의 영향Blackout Effects 네트워크가 전력 전달network delivers power 배터리 백업 필요battery backup required

PSTN이 실시간 전기 회선 연결을 사용하여 동작할 동안, 패킷 교환형 네트워크는 그 도착이 늦었더라도 궁극적으로 메일을 전달하기 위해 상이한 트럭 및 우편 집배원을 사용하는 우체국과는 달리, 패킷 및 페이로드를 전달하는 방법을 찾기 위해 "최상의 노력" 방법을 사용하여 콘텐츠를 전달한다는 점을 인식해야 한다. 패킷 교환형 네트워크의 동작 및 통신이, 본 개시 내용이 부분-계속인 "Secure Dynamic Communication Network and Protocol"이라는 명칭의 관련 특허출원의 배경 항목에서 더 구체적으로 설명된다.네트워크의 성능을 고려할 때, 아래의 몇 가지 요소가 고려된다.While the PSTN operates using real-time electrical line connections, packet-switched networks are designed to deliver packets and payloads, unlike post offices that ultimately use different trucks and forwarders to deliver mail even if it arrives late. It should be recognized that content is delivered using a "best effort" method to find a way. The operation and communication of packet-switched networks is described in more detail in the background section of a related patent application entitled "Secure Dynamic Communication Network and Protocol", of which this disclosure is a continuation. Considering the capabilities of the network, the following Several factors are taken into account.

* 데이터 속도, 즉 대역폭* Data Rate i.e. Bandwidth

* 서비스의 품질* Quality of Service

* 네트워크 및 데이터 보안* Network and data security

* 사용자 프라이버시* User privacy

위의 고려 사항 중, 데이터 전송률은 초당 수백만 비트 또는 Mbps로 쉽게 계량된다. 반면 서비스 품질 또는 QoS는 대기 시간, 음질, 네트워크 안정성, 간헐적인 동작 또는 빈번한 서비스 중단, 동기화 또는 연결 실패, 낮은 신호 강도, 지연된 애플리케이션, 및 긴급 상태 중 기능적인 네트워크 이중화를 포함하는 여러 가지 요소를 포함한다. 사이버 보안 및 사이버 프라이버시는 네트워크 상에서의 공격을 방지하고, 사이버 범죄, 사이버 감시, IP 패킷 스니핑, 포트 심문 및 서비스 공격 거부, 프로파일링, 사기, 패킷 하이재킹, 사이버-감염, 감시, 해적 관리 및 침입을 포함하는, 데이터 트래픽 및 콘텐츠에 대한 미승인 접속을 방해한다.Of the above considerations, data rates are easily quantified in millions of bits per second, or Mbps. Quality of Service or QoS, on the other hand, includes several factors including latency, sound quality, network reliability, intermittent operation or frequent service outages, synchronization or connection failures, low signal strength, delayed applications, and functional network redundancy during emergency conditions. do. Cyber security and cyber privacy prevent attacks on the network, prevent cyber crime, cyber surveillance, IP packet sniffing, port interrogation and denial of service attacks, profiling, fraud, packet hijacking, cyber-infection, surveillance, piracy management and intrusion. Prevent unauthorized access to data traffic and content, including

서비스 품질service quality

서비스 품질은 용량, 대역폭, 대기 시간, 데이터 전송률, 확장성, 음질 데이터 무결성, 데이터 비트 에러율에서의 네트워크의 성능을 설명한다. 프로그램, 파일 및 보안 관련 검증에 대해, 데이터 정확성이 중요한 요소이다. 어떤 요소가 중요한지는 패킷 교환형 네트워크를 통해 운반되는 페이로드의 특성에 달려 있다. 이와는 대조적으로, 실시간 애플리케이션을 구성하는 음성 및 비디오에 대해, 패킷 전달 시간에 영향을 미치는 요소가 중요하다. 품질 요소 및 이들이 비디오, 음성, 데이터 및 텍스트와 같은 다양한 애플리케이션에 어떻게 영향을 미치는지는 적용예에 따라 달라진다. 일정한 고속 데이터 IP 패킷 파형에 의해 전형적인 양호한 네트워크 상태는, 최소의 시간 지연, 명확한 강한 신호 강도, 신호 왜곡 없음, 안정된 동작, 및 패킷 전송 손실 없음이다. Quality of service describes the performance of a network in terms of capacity, bandwidth, latency, data transfer rate, scalability, sound quality data integrity, and data bit error rate. For programs, files and security-related verification, data accuracy is an important factor. Which elements are important depends on the nature of the payload being carried over a packet-switched network. In contrast, for voice and video constituting real-time applications, factors that affect packet delivery time are important. Quality factors and how they affect various applications such as video, voice, data and text depend on the application. Good network conditions typical of constant high-speed data IP packet waveforms are minimal time delay, clear strong signal strength, no signal distortion, stable operation, and no packet transmission loss.

간헐성을 갖는 낮은 데이터 전송률 패킷 파형을 갖는 간헐적인 네트워크는 비디오 기능에 가장 큰 영향을 끼쳐, 고통스럽게 느린 비디오 다운로드를 유발하고 비디오 스트리밍을 수용할 수 없게 한다. IP 패킷 파형에 의해 예시되는 짧은 주기의 차단으로 보다 낮은 유효 데이터 처리율로 동작하는 혼잡한 네트워크는, 덜컥거리는 간헐적인 운동, 퍼지(fuzzy) 영상, 부적절한 색깔 및 밝기에 의해 비디오를 심각하게 저하시킬 뿐만아니라, 왜곡, 에코, 그리고 심지어는 전체 문장이 대화나 소리 트랙으로부터의 누락에 의해 음성 또는 음성통신을 저하시킨다. 그러나 혼잡한 네트워크에 있어서, 재방송에 대한 반복된 요청에 의해 TCP를 사용하여 데이터가 여전히 전달될 수 있다.Intermittent networks with intermittent low data rate packet waveforms have the greatest impact on video functionality, causing painfully slow video downloads and unacceptable video streaming. A congested network operating at a lower effective data throughput with short period blocks exemplified by IP packet waveforms will not only severely degrade video by jittery intermittent motion, fuzzy video, and inappropriate color and brightness. Rather, distortions, echoes, and even entire sentences degrade speech or voice communication by missing dialogue or sound tracks. However, in congested networks, repeated requests for rebroadcasts can still transfer data using TCP.

극단적으로, 불안정한 네트워크는 예측할 수 없는 주기의 많은 데이터 정지로 낮은 데이터 처리율을 나타낸다. 또한, 불안정한 네트워크는 파형(610D)에서 어두운 음영 패킷으로 표현되는 바와 같이 손상된 IP 패키지를 포함하며, 이는 TCP 기반 전송에서 재전송되어야만 하며 또한 UDP 전송에서는 단순히 변질되거나 부적절한 데이터로서 폐기되어야만 한다. 네트워크 열화의 레벨에 있어서, 심지어 이메일은 간헐적으로 되어, IMAP 파일 동기화가 실패한다. 그 경량 데이터 포맷 때문에, 대부분의 SMS 및 텍스트 메시지는 비록 심각한 네트워크 혼잡에도 불구하고 약간의 전달 지연으로 배달되지만, 그러나 첨부물은 다운로드되지 않을 것이다. 불안정한 네트워크에서 모든 애플리케이션은 실패하여, 컴퓨터나 휴대폰의 정상 동작이 중단되어 예상 파일이 전달될 때까지 기다림으로 나타날 수 있다. 이러한 경우에는 비디오가 멈추고, 소리가 고르지 않게 되어 이해하기 어려워지고, VoIP 연결은 몇 분 내에 12번 이상 반복적으로 끊어지며, 어떤 경우에는 완전히 연결되지 않는다. 마찬가지로, 이메일은 컴퓨터 아이콘이 끊임 없이 둥글게 회전하면서 멈추거나 지연된다. 진행률 막대가 모두 중단된다. 심지어 텍스트 메시지도 반송되고 "전달할 수 없다".In the extreme, unstable networks exhibit low data throughput with many data outages of unpredictable cycles. In addition, the unstable network contains corrupted IP packages, as represented by the dark shaded packets in waveform 610D, which must be retransmitted in TCP-based transports and simply discarded as corrupted or irrelevant data in UDP transports. At the level of network degradation, even email becomes intermittent, causing IMAP file synchronization to fail. Because of its lightweight data format, most SMS and text messages are delivered with some delay in delivery even in the face of severe network congestion, but attachments will not be downloaded. In an unstable network, all applications may fail, causing the normal operation of the computer or mobile phone to stop and waiting for expected files to be delivered. In these cases, the video freezes, the sound becomes choppy and incomprehensible, and the VoIP connection disconnects repeatedly a dozen or more times within a few minutes, and in some cases completely disconnects. Likewise, e-mail freezes or lags with a computer icon spinning round incessantly. All progress bars are stopped. Even text messages are bouncing and "undeliverable".

선택한 서버 또는 네트워크 상의 서비스 거부 공격의 심각한 거부 중 주요 서버 및 슈퍼 POP의 전력 장애, 과부하된 통화 용량, 대용량 데이터 파일 또는 UHD 영화의 전송을 포함하여, 여러 가지 요인이 네트워크 불안정성의 원인이 될 수 있지만, 네트워크의 QoS를 추적하는데 사용된 주요한 요인은 그 패킷 손실 속도 및 패킷 대기 시간이다. 누락된 패킷은 IP 패킷이 전달될 수 없어 영구적으로 "타임 아웃"될 때, 또는 라우터나 서버가 IP 패킷 헤더의 체크섬 에러를 검출한 경우에 발생한다. UDP를 사용하는 패킷의 경우, 패킷이 손실되고, 계층 7 애플리케이션은 무엇이 손상되었는지를 알 수 있을 정도로 똑똑해야 한다. TCP 가 계층 4 전송에 사용되는 경우, 패킷은 재전송 요청을 받을 것이며, 추가로 잠재적으로 이미 오버로드된 네트워크에 로딩을 추가한다.A number of factors can contribute to network instability, including power failures on key servers and super POPs, overloaded call capacity, transmission of large data files or UHD movies during severe denial of service attacks on selected servers or networks. , the main factors used to track the QoS of a network are its packet loss rate and packet latency. Dropped packets occur when an IP packet cannot be delivered and "times out" permanently, or when a router or server detects a checksum error in an IP packet header. For packets using UDP, packets get lost, and the layer 7 application has to be smart enough to know what was corrupted. If TCP is used for layer 4 transport, packets will be requested to be resent, further potentially adding loading to an already overloaded network.

QoS, 전파 지연을 결정하는 다른 요소는 노드 대 노드로부터의 IP 패킷의 지연 또는 소스로부터 목적지로의 단방향으로, 또는 대안적으로 다시 소스로부터 목적지로의 왕복 지연과 같은 여러 가지 방법으로 정량적으로 측정될 수 있다. 패킷 전달 상의 전파 지연의 효과는 UDP 및 TCP 전송 프로토콜을 사용하는 것과 상이하다. 통합형 네트워크 전파 지연이 증가함에 따라, VoIP 대화와 같은 왕복 통신을 수행하는데 필요한 시간이 증가한다. UDP 전송의 경우, 왕복 지연은 전파 지연에 따라 선형적으로 증가한다. 긴 전파 지연이 더 높은 비트 에러율과 관련되기 때문에, 손실된 UDP 패킷의 수가 증가하지만 그러나 UDP는 손실된 패킷의 재전송을 요청하기 때문에, 왕복 시간은 증가 된 지연으로 선형으로 유지된다. TCP 전송은 패킷 전달을 확인하는데 요구되는 핸드세이킹 때문에, UDP 보다 송신된 각 패킷에 대해 실질적으로 더 긴 왕복 시간을 나타낸다. 비트 에러율이 낮고 또한 대부분의 패킷이 재전송을 요구하지 않으면, TCP 전파 지연은 통합된 전파 지연에 따라 선형적으로 증가한다. 그러나 통신 네트워크가 전파 지연이 증가함에 따라 불안정해지면, 누락된 패킷의 재전송에 대한 프로토콜의 필요성 때문에 TCP 전송에 기인한 왕복 시간이 기하급수적으로 증가한다. 따라서 TCP는 VoIP 및 비디오 스트리밍과 같이 시간에 민감한 애플리케이션에 대해서는 금기 사항이다.Another factor that determines QoS, propagation delay, can be measured quantitatively in several ways, such as the delay of IP packets from node to node or the round-trip delay from source to destination in one direction, or alternatively from source to destination again. can The effect of propagation delay on packet delivery is different using UDP and TCP transport protocols. As the integrated network propagation delay increases, the time required to conduct a round-trip communication such as a VoIP conversation increases. In the case of UDP transmission, round-trip delay increases linearly with propagation delay. Since longer propagation delays are associated with higher bit error rates, the number of lost UDP packets increases, but since UDP requires retransmission of lost packets, the round-trip time remains linear with increased delay. TCP transport exhibits substantially longer round-trip times for each packet transmitted than UDP, due to the handshaking required to confirm packet delivery. If the bit error rate is low and most packets do not require retransmission, the TCP propagation delay increases linearly with the integrated propagation delay. However, if the communication network becomes unstable as the propagation delay increases, the round-trip time due to the TCP transmission increases exponentially due to the protocol's need for retransmission of dropped packets. Therefore, TCP is contraindicated for time-sensitive applications such as VoIP and video streaming.

모든 패킷 통신이 동일한 전파 시간을 갖는 두 패킷이 없는 통계적이기 때문에, 네트워크의 단일 방향 대기 시간을 추정하는 가장 좋은 방법은 많은 수의 비슷한 크기의 IP 패킷의 왕복 시간을 측정함으로써, 그리고 단일 방향 대기 시간을 추정하기 위해 2로 나눔으로써 이루어진다. 100 ms까지의 지연 시간이 현저하며, 200 ms 까지는 상당히 매우 좋은 것으로 간주되며, 300 ms 까지는 여전히 허용 가능한 것으로 간주된다. 인터넷 상에서 동작되는 OTT 애플리케이션에 의해 쉽게 접하는 500 ms의 전파 지연에 대해, 상기 지연은 사용자에게 불편해지며 또한 정상적인 대화를 방해한다. 음성 통신에 있어서, 특히 이런 긴 전파 지연은 "나쁜" 소리를 내고 또한 반향으로 나타날 수 있어, "틱(twangy)" 또는 금속성 소리를 생성하여, 상대방이 그 마지막 순간까지 당신의 응답을 얻기 위해 기다릴 동안 정상적인 대화를 중단하여, 아마도 자신의 마지막 의견에 대한 응답을 기다리는 동안 정상적인 대화를 방해하고 아마도 왜곡되거나 이해할 수 없는 스피치로 나타날 수 있다.Since all packet communication is statistical, with no two packets having the same propagation time, the best way to estimate the single-way latency of a network is by measuring the round-trip time of a large number of similarly sized IP packets, and the single-way latency This is done by dividing by 2 to estimate . Latency up to 100 ms is significant, up to 200 ms is considered quite good, and up to 300 ms is still considered acceptable. For a propagation delay of 500 ms, which is easily encountered by OTT applications running on the Internet, the delay is inconvenient for users and also interferes with normal conversation. In voice communications, especially these long propagation delays can sound "bad" and also reverberate, creating a "twangy" or metallic sound that will cause the other party to wait until the last moment to get your response. Interrupts normal conversation while waiting for a response to one's last comments, possibly resulting in distorted or incomprehensible speech.

명확함을 위해서, 통신의 단방향 대기 시간은, 부분적으로는 ICMP 패킷이 일반적으로 실제 IP 패킷에 비해 경량이기 때문에, 핑 테스트가 TCP의 "재송신 요청"을 사용하지 않기 때문에, 및 인터넷의 공공 네트워크에 대한 보상이 없기 때문에, 핑 테스트의 루트가 실제 패킹 루트와 매칭된다는 점에서, 계층 3 ICMP 유틸리티(HTTP://www.speedtest.net 에서의 무료 네트워크 테스트와 같은)에 의해 수행된 핑 테스트와는 상이하다. 본질적으로, 핑이 오랜 지연을 경험할 때, 네트워크 또는 디바이스와 네트워크 사이의 일부 링크, 예를 들어 WiFi 라우터 또는 라스트 마일에 무언가 문제가 있지만, 그러나 그 자체의 좋은 핑 결과는 실제 패킷의 낮은 전파 지연을 보장 할 수 없다.For the sake of clarity, the one-way latency of the communication is in part because ICMP packets are generally lightweight compared to real IP packets, because ping tests don't use TCP's "resend requests", and because they're not very specific to the Internet's public networks. It differs from ping tests performed by layer 3 ICMP utilities (such as the free network test at http://www.speedtest.net) in that, since there is no reward, the root of the ping test matches the actual packing root. do. Essentially, when a ping experiences a long delay, there is something wrong with the network or some link between the device and the network, for example a WiFi router or the last mile, but a good ping result by itself is the actual packet's low propagation delay. There is no guarantee.

네트워크 보안을 향상시키기 위해, 암호화 및 확인 방법은 해킹, 스니핑, 또는 스파이를 방지하도록 자주 사용된다. 그러나 과도한 암호화와 다중 키 암호화 프로토콜은 대화 상대의 신원을 끊임없이 재확인하여, 추가적인 지연을 야기하며 이렇게 함으로써 효과적인 네트워크 대기 시간을 증가시키며, 보안을 향상시키는 비용에서 QoS를 저하시킨다.To improve network security, encryption and verification methods are often used to prevent hacking, sniffing, or spying. However, excessive encryption and multi-key encryption protocols constantly re-verify the identity of the talking party, causing additional delays, thereby increasing effective network latency and reducing QoS at the cost of improving security.

사이버 보안 및 사이버 프라이버시Cyber Security and Cyber Privacy

통신의 다른 2가지 주요 고려 사항은 사이버 보안 사이버 프라이버시이다. 관련이 있지만, 상기 2가지 문제는 다소 상이하다. "네트워크 보안, 컴퓨터 보안, 및 보안 통신을 포함한 사이버 보안은 컴퓨터 또는 통신 네트워크, 네트워크 액세스 가능 자원, 또는 네트워크 연결된 디바이스 내에 포함된 데이터의 무단 액세스, 오용, 수정, 또는 거부를 모니터링, 차단, 및 방지하는데 사용되는 방법을 포함한다. 데이터는 개인 사진 이미지 및 비디오 기록물뿐만 아니라, 개인 정보, 생체 인식 데이터, 재무 기록, 건강 기록, 개인 통신 및 기록물을 포함할 수 있다. 네트워크 연결된 디바이스는 포인트 오브 세일(point of sale)(POS) 단말기, 가스 펌프, ATM 등과 같이 개인에 의해 사용되는 공공적으로 공유되는 디바이스뿐만 아니라, 휴대폰, 태블릿, 노트북, 데스크탑, 파일 서버, 이메일 서버, 웹 서버, 데이터베이스, 개인 데이터 저장소, 클라우드 저장소, 인터넷 연결된 디바이스, 연결된 자동차를 포함한다. The other two major considerations in communications are cyber security and cyber privacy. Although related, the two issues above are somewhat different. “Cybersecurity, including network security, computer security, and secure communications, monitors, blocks, and prevents unauthorized access, misuse, modification, or denial of data contained within computer or communications networks, network-accessible resources, or network-connected devices. Data may include personal information, biometric data, financial records, health records, personal communications and records, as well as personal photographic images and video records. Networked devices are point-of-sale ( Mobile phones, tablets, laptops, desktops, file servers, email servers, web servers, databases, personal data, as well as publicly shared devices used by individuals, such as point of sale (POS) terminals, gas pumps, ATMs, etc. This includes storage, cloud storage, internet-connected devices, and connected cars.

명백히, 보안 정보에 대해 무단 액세스를 시도하는 사이버 범죄자와 컴퓨터 해커가 범죄를 저지르고 있다. 불법적으로 얻어진 데이터가 개인 정보를 포함하고 있다면, 공격은 피해자의 개인 프라이버시의 침해이다. 그러나 역으로, 사이버 범죄에 대한 필요성 없이 프라이버시 침해가 발생할 수 있으며, 또한 실제로 막을 수도 없다. 오늘날의 네트워크 연결된 세계에 있어서, 개인의 정보의 무단 사용은 보안 침입의 필요성 없이 발생할 수 있다. 많은 경우에 있어서, 하나의 목적을 위해 데이터를 수집하는 회사는 다른 목적을 위해 데이터를 사용하고자하는 다른 클라이언트에게 자신의 데이터베이스를 판매할 수 있다. 심지어 마이크로소프트 구매 핫메일일지라도, 잠재적 클라이언트에게 스팸을 보내는데 관심이 있는 광고주에게 메일 목록이 판매된 것으로 잘 알려져 있다. 그러한 행동이 사이버 프라이버시 침해로 간주되어야 하는지의 여부는 의견의 문제로 남는다.Clearly, cybercriminals and computer hackers who attempt to gain unauthorized access to secure information are committing crimes. If the illegally obtained data contains personal information, the attack is an invasion of the personal privacy of the victim. Conversely, however, privacy breaches can occur without the need for cybercrime, and are also virtually unstoppable. In today's networked world, unauthorized use of an individual's information can occur without the need for a security breach. In many cases, a company that collects data for one purpose may sell its database to other clients who want to use the data for another purpose. Even Microsoft buys hotmail, it is well known that mailing lists are sold to advertisers interested in spamming potential clients. Whether such action should be considered a cyber-privacy invasion remains a matter of opinion.

인터넷 프라이버시, 컴퓨터 프라이버시, 및 사적 통신을 포함하는 "사이버 프라이버시"는 다른 사람과 정보의 수집, 저장, 표시, 또는 공유를 포함하여 그 사적인 그리고 개인의 정보 및 그 권리를 제어하기 위해, 개개인의 사적인 권리 또는 또는 의무를 포함한다. 개인 정보는 신장, 체중, 나이, 지문, 혈액형, 운전 면허증 번호, 여권 번호, 사회 보장 번호, 또는 그 이름을 알지 못하고 개개인을 식별하는데 유용한 임의의 개인 정보를 포함하여, 개인 식별 정보를 포함할 수 있다. 미래에는 개인의 DNA 지도조차도 법적 기록물로 남을 수 있다. 개인 식별 정보 외에도, 비개인적 사적 정보에는 우리가 구입하는 옷의 브랜드, 자주 방문하는 웹 사이트, 담배를 피우는지, 술을 마시는지, 또는 총을 소유하는지, 어떤 종류의 차를 운전하는지, 우리가 인생에서 걸릴 수 있는 질병이 무엇인지, 우리 가족이 어떤 질병이나 질병의 병력을 가지고 있는지, 심지어 어떤 종류의 사람들이 우리에게 끌리는 지 등을 포함할 수 있다."Cyberprivacy", which includes internet privacy, computer privacy, and private communications, includes the collection, storage, display, or sharing of information with others, to control that private and individual information and its rights, Include rights or obligations. Personal information may include personally identifiable information, including height, weight, age, fingerprints, blood type, driver's license number, passport number, social security number, or any personal information useful for identifying an individual whose name is not known. have. In the future, even a person's DNA map could become a legal record. In addition to personally identifiable information, non-personal private information includes the brands of clothes we buy, the websites we visit frequently, whether we smoke, drink alcohol, or own guns, what kind of car we drive, and what kind of car we drive. It can include what diseases we may have in our life, what diseases or a history of diseases our family members have, and even what kinds of people we are attracted to.

이런 개인 정보는 개인 소득, 세금, 재산 증서, 범죄 기록, 교통 위반 및 소셜 미디어 사이트에 게시된 모든 정보와 관련된 공개 기록과 결합하여 이해 당사자를 위한 강력한 데이터 세트를 형성한다. 인구 통계, 개인, 금융, 생물 의학, 및 행동 정보를 캡처하고 패턴, 추세, 및 통계적 상관관계에 대한 데이터를 수집하는 대규모 데이터 세트를 의도적으로 수집하는 것은 "빅 데이터(big data)"로서 알려져 있다. 보험 회사, 헬스케어 제공 업체, 제약 회사, 심지어는 의료 변호사를 포함하는 헬스케어 산업은 빅 데이터로서 저장된 개인 정보에 강력하게 관심을 갖고 있다. 자동차 및 소모품 회사도 마찬가지로 시장 전략 및 광고 예산을 관리하기 위해 이러한 데이터베이스에 대한 액세스를 원한다. 최근의 선거에서, 정치인조차도 유권자의 의견과 회피해야 할 정치적 쟁점을 더 잘 이해하기 위해 빅 데이터를 바라보기 시작했다.This personal information, combined with public records related to personal income, taxes, property deeds, criminal records, traffic violations, and any information posted on social media sites, forms a powerful data set for stakeholders. The intentional collection of large data sets that capture demographic, personal, financial, biomedical, and behavioral information and collect data on patterns, trends, and statistical correlations is known as "big data." . The healthcare industry, which includes insurance companies, healthcare providers, pharmaceutical companies and even medical lawyers, is strongly interested in personal information stored as big data. Automotive and consumables companies likewise want access to these databases to manage market strategies and advertising budgets. In recent elections, even politicians are starting to look to big data to better understand voter opinions and political issues to avoid.

사이버 프라이버시의 문제는 오늘날 빅 데이터가 개인 정보(이미 표준 절차 임)를 캡처하고 있는지의 여부가 아니라, 상기 데이터 세트가 당신의 이름 또는 알지 못하더라도 당신을 식별할 수 있는 충분한 개인 신원 정보를 보유하고 있는지의 여부이다. 예를 들어, 본래 미국 정부는 일단 개인 의료 계정이 설정되었다면, 적정가 케어 법안(Affordable Care Act)에 가입하기 위해 사용된 healthcare.gov 웹 사이트에 의해 수집된 개인 정보가 파괴될 것이라고 말했다. 그 후, 최근의 게시에서, 미국 정부를 위해 데이터 수집을 촉진시키는 제3의 회사는 수집한 데이터를 보유하고 사용할 수 있는 권리를 부여하는 정부 계약서에 이전에 서명했으므로, 미국 정부에 누설된 개인적인 사적 정보는 실제로 사적인 것이 아니라고 밝혔다.The question of cyberprivacy today is not whether big data captures personal information (which is already standard procedure), but whether said data set holds enough personally identifiable information to identify you by name or without knowing it. whether there is For example, the original US government said that once a personal healthcare account was set up, personal information collected by the healthcare.gov website used to sign up for the Affordable Care Act would be destroyed. Then, in a recent posting, a third-party company that facilitates data collection for the US government has previously signed government contracts giving it the right to retain and use the data it collects, thus revealing personal privacy to the US government. The information was not actually private.

마지막으로, 유사한 기술적 방법을 사용하여 정부와 범죄 조직 모두에 의해 감시가 실시되고 있음을 언급해야만 한다. 범죄자들이 이러한 데이터를 수집 할 법적 권리가 분명히 없지만, 허가받지 않은 정부 감시의 사례는 더욱 애매하여, 나라마다 극적으로 다양하다. 예를 들어, 미국 NSA는 클라우드, 데이터베이스에 대한 액세스를 제공하기 위해 애플, 구글, 마이크로소프트 및 기타 업체에 반복해서 압력을 가했다. 정부 관리조차도 그들의 대화와 발표를 도청하고 가로챘다. 마이크로소프트의 한 부서 인 스카이프가 발신자의 콘텐츠를 모니터링하는지 묻는 질문에 스카이프 최고 정보 책임자(CIO)가 갑자기 "코멘트 없음"이라고 대답했다.Finally, it should be mentioned that surveillance is carried out by both governments and criminal organizations using similar technological methods. While criminals clearly have no legal right to collect this data, instances of unauthorized government surveillance are more murky, varying dramatically from country to country. For example, the US NSA has repeatedly pressured Apple, Google, Microsoft and others to provide access to their clouds and databases. Even government officials have eavesdropped and intercepted their conversations and presentations. Asked if Skype, a division of Microsoft, monitors callers' content, the Skype chief information officer suddenly replied, "No comment."

사이버 범죄 및 사이버 감시 방법 - 사이버 보안의 주제에 초점을 맞추어, 사이버 범죄를 저지르고 보안 네트워크에 인가되지 않은 침입을 달성하는데 사용되는 다양한 맬웨어 및 해커 기술을 포함하는, 디바이스, 네트워크, 및 컴퓨터 데이터에 무단으로 액세스하기 위한 수많은 수단이 존재한다. Cyber Crime and Cyber Surveillance Methods - Focusing on the topic of cybersecurity, numerous means for unauthorized access to devices, networks, and computer data, including various malware and hacker techniques used to commit cybercrime and achieve unauthorized intrusion into secure networks this exists

예를 들어, 인터넷 연결된 태블릿을 사용하는 개인은 사무실 전화에 전화를 걸거나, TV에 메시지를 보내거나, 전화기로 라인 교환된 POTS 네트워크를 여전히 사용하는 나라의 친구에게 전화를 걸거나, 또는 웹 스토리지로부터 파일을 다운로드하거나, 또는 이메일 서버를 통해 이메일을 전송할 수 있다. 모든 애플리케이션이 인터넷의 정상적인 애플리케이션과 글로벌 상호 연결성을 나타내지만, 전체 네트워크를 통해 감시, 사이버 범죄, 사기, 및 신원 도용에 대해 많은 기회가 존재한다.For example, an individual using an internet-connected tablet can make a call to an office phone, send a message to a TV, call a friend in a country that still uses line-switched POTS networks with the phone, or use web storage. You can download a file from , or send an e-mail through an e-mail server. While all applications represent normal applications and global interconnectedness of the Internet, many opportunities exist for surveillance, cybercrime, fraud, and identity theft throughout the entire network.

예를 들어, 셀룰러 라디오 안테나 및 LTE 셀룰러 기지국을 통해 또는 단거리 무선 안테나 및 공용 WiFi 기지국을 통해 네트워크에 연결하는 태블릿에 대해, 인증되지 않은 침입자는 무선 링크를 모니터링할 수 있다. 마찬가지로, 셀룰러 링크를 통한 LTE 통화는 차단형 라디오 수신기 또는 스니퍼에 의해 모니터링되거나 "스니핑"될 수 있다. 동일한 스니퍼는 WiFi 링크를 모니터링하고 케이블 CMTS와 케이블 모뎀 사이에서 케이블 상의 수신 단부 상에서 조정될 수 있다.For a tablet that connects to the network, for example, through a cellular radio antenna and LTE cellular base station, or through a short-range radio antenna and public WiFi base station, an unauthorized intruder can monitor the radio link. Similarly, LTE calls over cellular links can be monitored or "sniffed" by an blocking radio receiver or sniffer. The same sniffer monitors the WiFi link and can be tuned on the receiving end on the cable between the cable CMTS and the cable modem.

일부 경우에 있어서, LTE 통화는 해적 모조 타워(pirate faux tower)에 의해 차단되어, 태블릿과 셀룰러 타워 사이에서 전환된 통신 경로를 설정할 수 있다. 패킷 교환형 네트워크를 통해 라우터, 서버, 서버, 및 클라우드 스토리지로 송신된 통신은 중간자 공격에 종속될 수도 있다. 유선 탭은 PSTN 게이트웨이로부터 전화로의 POTS 라인 상의 통화 및 PBX 서버와 사무실 전화 사이의 협동 PBX 라인 상의 통화를 가로챌 수 있다.In some cases, LTE calls may be intercepted by a pirate faux tower, establishing a diverted communication path between the tablet and the cellular tower. Communications sent over packet-switched networks to routers, servers, servers, and cloud storage may be subject to man-in-the-middle attacks. The wired tap can intercept calls on the POTS line from the PSTN gateway to the phone and calls on the cooperating PBX line between the PBX server and the office phone.

일련의 보안 침해를 통해, 스파이웨어는 그 자체를 태블릿 또는 노트북 상에, 라우터 상에, PSTN 브릿지 상에, 클라우드 스토리지 상에, 케이블 CMTS 상에, 또는데스크탑 컴퓨터 상에 설치할 수 있다. 트로이 목마 소프트웨어는 패스워드를 피싱하기 위해 자체를 태블릿 또는데스크탑 상에 설치할 수 있다. 웜은 특히 컴퓨터가 가능한 액티브 X 기능을 사용하는 마이크로소프트 운영 체제를 실행하는 경우, 데스크탑을 공격할 수도 있다. 마지막으로, 서비스 공격의 거부를 론칭하기 위해, 바이러스는 서버, 데스크탑, 및 태블릿을 포함하는 네트워크-연결된 임의의 수의 디바이스를 공격할 수 있다.Through a series of security breaches, spyware can install itself on a tablet or laptop, on a router, on a PSTN bridge, on cloud storage, on a cable CMTS, or on a desktop computer. Trojan horse software can install itself on tablets or desktops to phish passwords. The worm can also attack the desktop, especially if the computer is running a Microsoft operating system with the ActiveX feature enabled. Finally, to launch a denial of service attack, a virus can attack any number of network-connected devices, including servers, desktops, and tablets.

그에 따라, 맬웨어가 통신 네트워크 및 사회 기반 시설의 상이한 부분들에서 동작될 수 있고, 사이버 공격은 바이러스, 중간자 공격, 정부 감시, 및 서비스 공격의 거부를 포함할 수 있다. 통신 네트워크의 라스트 마일은 세 구역으로 분할된, 로컬 텔코/네트워크, 라스트 링크, 및 디바이스로 분할된 맬웨어 및 사이버 공격에 대해 심지어 더욱 광범위한 기회를 제안한다. 도시된 바와 같은 로컬 텔코/네트워크는 고속 유선 또는 광섬유 링크, 라우터, 케이블 CMTS, 케이블/광섬유, 케이블 모뎀, WiFi 안테나 및 LTE 라디오 네트워크를 포함한다. 네트워크의 이러한 부분에서, 라디오 스니퍼, 스파이웨어, 바이러스, 및 중간자 공격이 모두 가능하다.As such, malware can operate on different parts of communication networks and infrastructure, and cyberattacks can include viruses, man-in-the-middle attacks, government surveillance, and denial of service attacks. The last mile of the communications network presents an even broader opportunity for malware and cyberattacks, which are divided into three zones: local telco/network, last link, and device. Local telco/networks as shown include high speed wired or fiber optic links, routers, cable CMTS, cable/fiber, cable modems, WiFi antennas and LTE radio networks. In this part of the network, radio sniffers, spyware, viruses, and man-in-the-middle attacks are all possible.

라스트 링크에 있어서, 디바이스에 대한 로컬 연결에서, 네트워크 연결은 스파이웨어, 라디오 스니퍼, 유선탭(wiretap), 및 모조 타워에 노출되는 유선 연결, WiFi 링크, 및 LTE/라디오 셀룰러 링크를 포함한다. 예를 들어 태블릿, 노트북, 데스크탑, 스마트폰, 스마트 TV, POS 단말기 등을 포함하는 디바이스 자체는 스파이웨어, 트로이 목마, 바이러스, 및 웜을 포함하는 많은 공격에 노출된다.For the last link, in the local connection to the device, network connections include wired connections exposed to spyware, radio sniffers, wiretap, and dummy towers, WiFi links, and LTE/radio cellular links. Devices themselves including, for example, tablets, notebooks, desktops, smart phones, smart TVs, POS terminals, and the like are exposed to many attacks including spyware, Trojan horses, viruses, and worms.

이더넷 근거리 네트워크 상의 트래픽을 모니터링하기 위해 사용되는 디바이스, WiFi 데이터를 모니터링하기 위한 디바이스, 및 셀룰러 통신 감시를 위한 디바이스를 포함하는 이러한 감시 방법 및 스파이 디바이스는 상업 및 온라인 시장에서 용이하게 사용될 수 있다. 광섬유 클라우드 연결의 스니핑이 초기에 위협으로서 확인되지는 않았지만, 최근에 광통신에 대한 비-침입적 데이터 스니퍼가 출현하였고, 즉 광섬유를 끊을 필요가 없는 또는 그 정상적인 동작을 심지어 일시적으로 손상시킬 필요가 없는 데이터 스니퍼가 현재 존재한다.These surveillance methods and spy devices, including devices used to monitor traffic on Ethernet local area networks, devices for monitoring WiFi data, and devices for monitoring cellular communications, are readily available in commercial and online marketplaces. Although sniffing of fiber optic cloud connections was not initially identified as a threat, recently non-intrusive data sniffers for optical communications have emerged, i.e. one that does not need to break the fiber or even temporarily impair its normal operation. Data sniffers now exist.

해킹 및 감시 방법을 사용하는 것 외에도, 휴대폰 대화 및 인터넷 통신을 모니터링하기 위해, 다양한 상업용 스파이웨어가 쉽게 사용될 수 있다. 오늘날, 상업적으로 이용 가능한 스파이웨어 프로그램은, 당신의 직원, 당신의 자녀, 및 당신의 배우자를 유익하게 감시하는 능력과 같은 많은 특징을 광고하고 있다. 이러한 특징의 세트는 사이버 프라이버시를 놀라울 정도로 설득력 있게 위반하는 많은 방법을 함께 포함하여, 전화, 사진 및 비디오, SMS/MMS 텍스트 메시지, 타사 인스턴트 메시징, 이메일, GPS 위치 추적, 인터넷 사용, 어드레스 북, 캘린더 이벤트, 도청, 제어 애플리케이션, 및 심지어 원격 제어 기능에 대한 감시를 포함하여 놀라울 정도로 포괄적이다. 실제로, 사이버 공격은 이제 너무 빈번해지고, 이들은 매일 추적된다. 사이버 공격을 시작하기 위해서는 일반적으로 다음과 같은 여러 단계 또는 기술의 조합이 필요하다.Besides using hacking and spying methods, various commercial spyware can be readily used to monitor cell phone conversations and Internet communications. Today, commercially available spyware programs advertise many features, such as the ability to beneficially spy on your employees, your children, and your spouse. This set of characteristics together includes many ways to violate cyber privacy in a surprisingly convincing way: phone calls, photos and videos, SMS/MMS text messages, third-party instant messaging, email, GPS location tracking, internet usage, address books, Incredibly comprehensive, including monitoring of calendar events, eavesdropping, control applications, and even remote control functions. Indeed, cyber-attacks are now becoming all too frequent, and they are tracked every day. Initiating a cyberattack usually requires several steps or a combination of techniques, such as:

* IP 패킷 스니핑* IP packet sniffing

* 포트 심문* Port interrogation

* 프로파일링* profiling

* 사기꾼* fraud

* 패킷 도용* Packet Stealing

* 사이버 감염* Cyber infection

* 감시* watch

* 해적 관리* Pirate Management

IP 패킷 스니핑 (Packet Sniffing) - 라디오 모니터링 디바이스를 사용하여, 사이버 범죄자는 사용자, 그 거래, 및 그 계정에 대한 중요한 정보를 얻을 수 있다. 패킷 스니핑에서, IP 패킷의 콘텐츠는 두 사용자 사이의 경로 어디에서나 얻을 수 있거나 또는 "스니핑"될 수 있다. 예를 들어, 사용자가 파일, 예를 들어 사진 또는 텍스트를 IP 패킷으로 그의 노트북으로부터 그 친구의 전화기로 송신할 때, 사이버 해적은 송신자의 라스트 링크를 가로챔으로써, 송신자의 로컬 네트워크를 가로챔으로써, 클라우드를 가로챔으로써, 수신자의 로컬 텔코를 가로챔으로써, 또는 수신자의 라스트 링크를 가로챔으로써, 임의의 많은 장소에서 IP 패킷을 발견할 수 있다. 가로챈 IP 패킷에 포함된 관찰 가능한 데이터는, 통신에 사용된 디바이스의 계층 2 MAC 어드레스, 수신측의 송신자의 계층 3 어드레스, 즉 전송 프로토콜, 예를 들어 UDP, TCP 등을 포함하는 패킷의 목적지를 포함한다. 또한, IP 패킷은 요청되는 서비스의 유형을 잠재적으로 정의하는 송신 및 수신 디바이스의 계층 4 포트 번호 및 데이터 파일 자체도 포함한다. 파일이 암호화되지 않았다면, 파일에 포함된 데이터는 사이버 해적에 의해서 직접 판독될 수도 있다. IP Packet Sniffing - Using a radio monitoring device, cybercriminals can obtain important information about users, their transactions, and their accounts. In packet sniffing, the content of an IP packet can be obtained or "sniffed" anywhere on the path between two users. For example, when a user sends a file, e.g. a picture or text, as an IP packet from his laptop to his friend's phone, cyber pirates hijack the sender's last link, by hijacking the sender's local network. , by hijacking the cloud, by hijacking the recipient's local telco, or by hijacking the recipient's last link, IP packets can be found in many random places. The observable data contained in the intercepted IP packet is the Layer 2 MAC address of the device used for communication, the Layer 3 address of the sender on the receiving side, i.e. the destination of the packet, including the transport protocol, e.g. UDP, TCP, etc. include The IP packet also contains the layer 4 port numbers of the transmitting and receiving devices and the data file itself, potentially defining the type of service requested. If the file is not encrypted, the data contained in the file may be directly read by cyber pirates.

페이로드가 암호화되지 않았다면, 계정 번호, 로그인 순서, 및 패스워드와 같은 텍스트 정보가 판독될 수 있으며, 또한 가치 있다면, 범죄 목적을 위해 도난당하거나 도용될 수 있다. 페이로드가 비디오 또는 그림문자(pictographic) 정보가 포함되어 있다면, 콘텐츠가 사용하는 계층 6 애플리케이션 포맷을 결정하기 위해 몇가지 추가 동작이 필요하지만, 그러나 일단 식별되었다면 상기 콘텐츠는 공개적으로 보여질 수 있거나, 게시될 수 있으며, 또는 아마도 통신 당사자 중 하나 또는 둘 모두를 협박하는데 사용할 수 있다. 이러한 사이버 공격은 사이버 해적이 개인적으로 통신 당사자를 알지 못하기 때문에 "중간자 공격"으로서 지칭된다.If the payload is not encrypted, textual information such as account numbers, login sequences, and passwords can be read and, if valuable, stolen or misappropriated for criminal purposes. If the payload contains video or pictographic information, some additional action is required to determine the layer 6 application format the content uses, but once identified, the content can be publicly viewed or posted. or possibly used to intimidate one or both of the communicating parties. These cyber-attacks are referred to as “man-in-the-middle attacks” because the cyber pirates do not personally know the communicating parties.

이미 기재된 바와 같이, 클라우드에서의 IP 패킷 라우팅이 예측할 수 없기 때문에, 클라우드의 모니터링이 더욱 어려운데, 그 이유는 사이버 해적이 IP 패킷의 중요한 정보가 처음 나왔을 때 이를 캡처해야만 하기 때문에, 이후의 패킷이 동일한 루트 및 스니핑된 패킷을 따를 수 없기 때문이다. 라스트 마일에서의 데이터를 가로채는 것은 동일한 대화를 포함하는 일련의 관련 패킷을 관찰할 더 큰 가능성을 가지며, 그 때문에 로컬 라우터는 패킷이 클라이언트 자신의 반송파 외부의 POP 에 도달할 때까지 로컬 라우터가 지정된 라우팅 표를 정상적으로 따르기 때문이다. 예를 들어 컴캐스트의 클라이언트는, 패킷이 컴캐스트의 도달 범위 및 클라이언트 서비스 영역을 넘어 지리적으로 이동할 때까지, 전적으로 컴캐스트 소유 네트워크를 사용하여 IP 패킷을 라우팅 체인까지 통과할 것이다.As already described, monitoring of the cloud is more difficult because the routing of IP packets in the cloud is unpredictable, because cyber pirates have to capture important information in IP packets when they first appear, so that subsequent packets are identical. This is because it cannot follow routes and sniffed packets. Intercepting data in the last mile has a greater chance of observing a series of related packets containing the same conversation, so that the local router will follow the specified routing until the packet reaches the POP outside the client's own carrier. Because it follows the table normally. Comcast's clients, for example, will traverse IP packets up the routing chain using an entirely Comcast-owned network until the packet travels geographically beyond Comcast's reach and client service area.

동일한 2개의 IP 어드레스 사이에서 패킷의 연속이 충분히 오랜 시간 동안 발생한다면, 전체 대화를 단편적으로 재생성할 수 있다. 예를 들어, SMS 텍스트 메시지가 라스트 마일에서 동일한 네트워크에 대해 통과되었다면, 사이버 해적은 IP 어드레스 및 포트 번호를 통해, 텍스트를 운반하는 다중 IP 패킷이 동일한 2개의 디바이스, 즉 휴대폰과 노트북 사이의 대화를 나타내는지를 식별할 수 있다. 따라서 계정 번호와 패스워드가 서로 다른 메시지로 텍스트가 기재되거나 또는 많은 패킷에 대해 불완전하게 보급된 경우라도, 패킷 식별자의 일관성은 여전히 사이버 해적이 대화를 재구성하고 계정 정보를 도용할 수 있게 한다. 일단 계정 정보가 도난당했다면, 이들은 해외 은행으로 돈을 이체하거나 또는 심지어 계좌 암호 및 보안 질문을, 즉 일시적으로 도용을 식별하는, 변경함으로써 계정 권한을 빼앗을 수 있다.If a sequence of packets between the same two IP addresses occurs for a sufficiently long time, it is possible to recreate the entire conversation piecemeal. For example, if an SMS text message passed over the same network in the last mile, cyber pirates could, via IP address and port number, multiple IP packets carrying the text establish a conversation between the same two devices, a cell phone and a laptop. can be identified. Thus, even if account numbers and passwords are textually written in different messages or incompletely disseminated for many packets, the consistency of packet identifiers still allows cyber pirates to reconstruct conversations and steal account information. Once account information has been stolen, they can take over account privileges by transferring money to an offshore bank or even changing account passwords and security questions, which temporarily identifies the theft.

페이로드가 암호화 되더라도, IP 어드레스 및 포트 #를 포함하는 나머지 IP 패킷은 암호화되지 않는다. 많은 수의 IP 패킷을 반복적으로 스니핑한 후, 충분한 계산 능력에 액세스할 수 있는 사이버 해적은 이들이 암호화 패스워드를 파괴할 때까지 잔인한 전단력에 의해 모든 조합을 체계적으로 시도할 수 있다. 일단 키가 파괴되었다면, 패킷 및 모든 후속 패킷이 해독되어 사이버 해적에 의해 사용될 수 있다. "패스워드 추측"에 의한 로그인 패스워드를 해독시킬 확률은 아래에 기재된 패킷 스니핑이 사용자 및 계정 "프로파일링"과 결합되면 크게 향상된다. "중간자 공격"에서 통신 디바이스는 사이버 해적이 이들에 직접 액세스할 수 없기 때문에 일반적으로 포함되지 않는다.Even if the payload is encrypted, the rest of the IP packet including the IP address and port # is not encrypted. After repeatedly sniffing a large number of IP packets, a cyber pirate with access to sufficient computing power can systematically try every combination by brutal shear force until they break the encryption password. Once the key is destroyed, the packet and all subsequent packets can be decrypted and used by cyber pirates. The probability of cracking a login password by "guessing a password" is greatly improved when packet sniffing described below is combined with user and account "profiling". In a “man-in-the-middle attack,” communication devices are generally not involved because cyber pirates do not have direct access to them.

포트 심문(Port Interrogation) - 디바이스에 침입하는 다른 방법은 많은 계층 4 포트를 심문하고 임의의 요청이 응답을 수신하는지의 여부를 확인하기 위해 그 IP 어드레스를 사용하는 것이다. 일단 사이버 해적이 패킷 스니핑 또는 다른 수단으로부터 표적 디바이스의 IP 어드레스를 식별하면, 사이버 해적은 비보안 또는 개방 포트, 서비스 및 유지 관리 포트, 또는 애플리케이션 백도어를 찾기 위해서 디바이스 상의 포트에 대해 일련의 심문을 시작할 수 있다. 해커의 심문 프로그램이 모든 포트 #를 체계적으로 순환할 수 있는 반면에, 공격은 일반적으로 핑을 위한 포트 # 7, FTP를 위한 포트 # 21, 텔넷 터미널 에뮬레이션을 위한 포트 # 23, 간단한 이메일을 위한 포트 # 25 등과 같이 악명 높은 취약 포트에 집중한다. 디바이스가 응답하는 패킷을 해적이 송신할 때마다, 해적은 표적 디바이스의 운영 체제에 대해 더 많은 것을 학습한다. Port Interrogation - Another way to break into a device is to interrogate a number of layer 4 ports and use its IP address to see if any request receives a response. Once the cyber pirate identifies the IP address of the target device from packet sniffing or other means, the cyber pirate can initiate a series of interrogations of ports on the device to find insecure or open ports, service and maintenance ports, or application backdoors. have. While a hacker's interrogation program can systematically cycle through all port #, the attack will typically use port # 7 for ping, port # 21 for FTP, port # 23 for telnet terminal emulation, and port # 23 for simple email. Focus on notoriously vulnerable ports, such as #25. Each time the pirate sends a packet to which the device responds, the pirate learns more about the target device's operating system.

포트 심문 과정에서, 사이버 해적은 그 실제 신원을 노출시키길 원치 않으며, 그에 따라 그들은 개인적으로 추적될 수 없는, 메시지를 수신하기 위한 위장된 의사 어드레스를 사용할 것이다. 대안적으로, 사이버 범죄자가 도난당한 컴퓨터 및 계정을 사용할 수 있으므로, 다른 누군가가 표적 디바이스를 해킹하려고 시도하는 것처럼 보이며, 추적한다면, 조사자를 그들이 아닌 무고한 사람으로 되돌린다.In the course of port interrogation, cyber pirates do not want to reveal their real identities, so they will use disguised pseudo-addresses to receive messages that cannot be personally traced. Alternatively, cybercriminals can use stolen computers and accounts, making it look like someone else is trying to hack the target device, and if they do track it, it turns the investigator back to an innocent person rather than them.

프로파일링(Profiling) - 사용자 및 계정 프로파일링은 암호를 해독시키고, 계정을 식별하고, 및 자산을 결정하기 위해, 사이버 해적이 공개적으로 사용 가능한 정보를 사용하여 표적, 그 계정, 그 개인 기록에 대해 학습하는 프로세스이다. 일단 해커가 스니핑이나 다른 방법을 사용하여 표적의 IP 어드레스를 얻었다면, 디바이스의 계정의 DNS 서버를 찾기 위해 추적 루트 유틸리티가 사용될 수 있다. 그 후, 인터넷 상의 "Who is" 기능을 이용함으로써, 계정 소유자의 이름이 발견될 수 있다. 프로파일링에서, 사이버 범죄자는 인터넷을 검색하여 계정 소유자의 모든 사용 가능한 정보를 수집한다. 정보의 소스는 재산 증서, 자동차 등록, 결혼 및 이혼, 세금 유치권, 주차 위반 티켓, 교통 위반, 범죄 기록 등과 같은 공공 기록을 포함한다. 많은 경우에 있어서, 대학 및 전문 사회로부터의 웹 사이트는 집 어드레스, 이메일 어드레스, 전화번호, 및 개인의 생년월일을 포함한다. 페이스북, 링크드인, 트위터 및 기타와 같은 소셜 미디어 사이트를 조사함으로써, 사이버 범죄자는 창피한 사건, 가족의 비밀, 및 개인적인 적을 포함하여, 사진 및 비디오 파일뿐만 아니라, 가족 및 친구, 애완동물의 이름, 이전 집 주소, 동급생, 다른 사람의 주요 사건, 사진 등 중요한 정보를 수집할 수 있다. Profiling - User and account profiling is when cyber pirates use publicly available information to decipher passwords, identify accounts, and determine assets about a target, its accounts, and its personal records. It is a learning process. Once the hacker has obtained the target's IP address using sniffing or other methods, a traceroute utility can be used to find the DNS server of the device's account. Then, by using a "Who is" function on the Internet, the account holder's name can be found. In profiling, cybercriminals search the Internet to collect all available information about the account holder. Sources of information include public records such as property deeds, vehicle registrations, marriages and divorces, tax liens, parking tickets, traffic violations, criminal records, and the like. In many cases, web sites from universities and professional societies include home addresses, email addresses, phone numbers, and birth dates of individuals. By examining social media sites such as Facebook, LinkedIn, Twitter and others, cybercriminals can find names of family and friends, pets, as well as photos and video files, including embarrassing incidents, family secrets, and personal enemies. It can collect important information such as previous home addresses, classmates, other people's major events and photos.

사이버 해적의 다음 단계는 이 프로필을 사용하여, 그 프로필에 기초하는 사용자의 암호를 "추측"하여, 표적 디바이스 및 동일한 개인의 다른 계정을 해킹하는 것이다. 일단 사이버 범죄자가 하나의 디바이스 패스워드를 해독하였다면, 사람들은 암기하기 쉽도록 암호를 재사용하는 경향이 있기 때문에, 이들이 다른 계정으로 침입할 가능성이 크다. 그 시점에서, 사람의 신원을 훔치고, 돈을 송금하고, 이들을 경찰 수사의 대상으로 삼아, 그 모든 재산을 훔쳐 다른 사람의 생명을 근본적으로 파괴하는 것이 가능하다. 예를 들어, 도난당한 계정으로부터 긴 암호 목록을 모으는 본 발명의 서두에 기재된 바와 같이, 사이버 범죄자는 동일한 패스워드와 로그인 정보를 사용하여 콘서트 및 스포츠 이벤트에 수백만 달러의 프리미엄 티켓을 불법적으로 구매하기 위해 동일한 패스워드를 사용했다.The cyber pirate's next step is to use this profile to "guess" the user's password based on that profile to hack the target device and other accounts of the same individual. Once cybercriminals have cracked one device password, they are more likely to break into other accounts, as people tend to reuse passwords to make them easier to memorize. At that point, it is possible to steal people's identities, transfer money, make them the target of police investigations, steal all of their wealth, and radically destroy other people's lives. For example, as described at the outset of this invention, which gathers long lists of passwords from stolen accounts, cybercriminals use the same passwords and login information to illegally purchase multi-million dollar premium tickets to concerts and sporting events. password was used.

사기범(imposters) - 인증된 사람 또는 디바이스인 것처럼 위장하여 통신 및 파일에 액세스하기 위해서 사이버 해적이 누군가를 사칭하거나 불법적으로 획득한 사이버 보안 자격을 사용할 때, 사이버 해적은 "사기범"으로서 행동한다. 사이버 공격의 사기범 유형은, 사이버 범죄자가 피해자의 계정을 빼앗기 위해서 개인의 계정에 관한 충분한 정보 또는 액세스를 갖고, 그들을 대신하여 메시지를 보내고, 해킹된 계정의 소유자로서 그들을 허위로 전달한다. 최근에, 예를 들어 발명가 중 한 명의 개인 친구가 "라인" 개인 메신저 계정을 해킹당했다. 계좌를 인계받은 후, 사이버 범죄자는 "그녀가 자동차 사고로 긴급 대부금으로 돈을 필요로 했다"고 허위 진술하고 돈을 어디로 보내라는 지령을 보내는 것을 포함하는 메시지를 그녀의 친구에게 전했다. 계정이 해킹당했다는 사실을 알지 못하고, 그녀의 친구의 요청이 실제라고 생각되어 즉각적으로 재정적 도움을 주었다. 의심을 피하기 위해 각 친구에게 보낸 요청은 1,000 달러 이하였다. 다행히 돈을 송금하기 직전에, 그녀의 친구 중 한 명이 그녀에게 유선 정보를 다시 확인하라고 전화를 걸었고 사기가 밝혀졌다. 전화가 없었다면, 그 누구도 요청이 사기범으로부터 왔음을 전혀 알지 못했을 것이며, 또한 라인 계정 소유자는 전신 송금이 보내졌거나 요청되었다는 것을 결코 알지 못했을 것이다. Imposters - Cyber pirates act as "imposters" when they impersonate someone or use illegally obtained cybersecurity credentials to gain access to communications and files by pretending to be an authorized person or device. A scammer type of cyberattack is where the cybercriminal has sufficient information or access to an individual's account in order to take over the victim's account, send messages on their behalf, and misrepresent them as the owner of the compromised account. Recently, for example, a personal friend of one of the inventors had his "Line" personal messenger account hacked. After taking over the account, the cybercriminal misrepresented that "she needed the money for an emergency loan due to a car accident" and sent a message to her friend that included sending instructions where to send the money. Unaware that her account had been hacked, she thought her friend's request was real and immediately offered financial help. For the avoidance of doubt, the request sent to each friend was no more than $1,000. Fortunately, just before sending the money, one of her friends called her to double-check the wired information and the fraud was exposed. Without the phone, no one would have known that the request came from a scammer, and the Line account holder would never have known that a wire transfer was sent or requested.

다른 형태의 허위 진술은 디바이스가 보안 권한을 부여 받고 서버 또는 다른 네트워크 연결된 디바이스와 정보를 교환할 수 있을 때 발생하며, 또한 어떻게든 사이버 해적 디바이스가 허가된 서버로 위장하고, 그에 의해서, 피해자의 디바이스는, 서버가 사기범이라는 것을 인식하지 못하고, 해적 서버에 파일 및 정보를 기꺼이 넘겨준다. 이 방법은 백업 클라우드가 사기범이라는 점을 제외하고는, 유명 인사가 아이클라우드로 개인 사진 파일을 백업하도록 유도하는데 사용되었다.Another form of misrepresentation occurs when a device is granted security privileges and is able to exchange information with a server or other networked device, and also somehow the cyber pirate device disguises itself as an authorized server, thereby disguising the victim's device , unaware that the server is a fraudster, and willingly hand over files and information to the pirate server. This method was used to trick celebrities into backing up their personal photo files to iCloud, except that Backup Cloud is a scam.

사기의 다른 형태는 사람의 전화나 열린 브라우저에 물리적으로 액세스하는 사람이 이메일 송신, 전화 응답, 다른 사람의 계정이나 디바이스에서 텍스트 메시지 보내기와 같은 사기 행위를 수행할 때 발생한다. 수신 당사자는 이들이 알려진 디바이스 또는 계정에 연결되어 있어 해당 디바이스 또는 계정을 운영하는 사람이 소유자임을 전제로 한다. 사기는 페이스북에 난처한 댓글을 게시하는 친구와 같은 장난이거나 또는 누군가의 배우자가 개인 전화에 응답하거나 개인 성격의 개인 텍스트 메시지를 가로채는 보다 개인적인 성격을 띠고 있을 수 있다. 무단 액세스의 결과는 질투심, 이혼, 및 복수의 법적 절차로 나타날 수 있다. 사무실이나 카페에서 디바이스가 잠시 감시되지 않는 상태가 되면, 예를 들어 화장실에 가면, "감염"이라는 제목의 다음 섹션에서 설명하는 바와 같이, 사기범이 개인 정보 또는 회사 정보에 빠르게 액세스하거나, 허가되지 않은 이메일을 송신하거나, 파일을 전송하거나, 맬웨어의 일부 형태를 디바이스에 다운로드할 다른 위험이 있다.Another form of fraud occurs when a person with physical access to a person's phone or open browser performs a fraudulent activity, such as sending an email, answering a phone call, or sending a text message from another person's account or device. The receiving party assumes that they are associated with a known device or account and that the person operating the device or account is the owner. Scams can be pranks, such as friends posting embarrassing comments on Facebook, or more personal in nature, such as someone's spouse answering a personal phone call or intercepting personal text messages of a personal nature. Unauthorized access can result in jealousy, divorce, and revenge legal proceedings. If the device goes unmonitored for a while in an office or cafe, for example going to the bathroom, scammers can quickly access personal or corporate information, as described in the next section titled “Infection,” or There are other risks of sending emails, transferring files, or downloading some form of malware onto your device.

사기범-기반의 사이버 공격은 디바이스가 도난당한 경우에도 중요하다. 이러한 경우에, 디바이스가 로그아웃 되더라도, 도둑은 로그인 코드를 파괴하는데 충분한 시간을 할애한다. 컴퓨터에 있는 도난당한 디바이스를 찾아 내고 사이버 해적이 디바이스에 처음 로그온 할 때 컴퓨터 파일을 지우는 "내 컴퓨터 찾기"기능은, 기술에 익숙한 범죄자들이 현재 셀룰러 또는 WiFi 연결이 없는 디바이스만 활성화한다는 것을 알고 있기 때문에 더 이상 동작하지 않는다. 이 위험은 특히 패스 라인 보안이 간단한 4자리 개인 ID 번호 또는 PIN 인 휴대폰의 경우에 특히 크다. 9999 가지 가능한 조합만 있기 때문에 PIN을 깨는 것은 시간 문제이다.Fraudster-based cyberattacks are important even when a device is stolen. In this case, even if the device is logged out, the thief has enough time to destroy the login code. The "Find My Computer" feature, which locates stolen devices on computers and erases computer files the first time cyber pirates log on to a device, is because tech-savvy criminals know to only activate devices that don't currently have a cellular or WiFi connection. doesn't work anymore This risk is especially great for mobile phones where pass line security is a simple 4-digit personal ID number or PIN. Breaking the PIN is only a matter of time as there are only 9999 possible combinations.

디바이스를 안전하게 유지하기 위한 주요한 문제는 사기범에 대한 액세스를 방지하는 것이다. 사기범을 방지하는 것은 일정한 간격으로 사용자의 신원을 인증하고 필요한 정보와 권한 만 액세스할 수 있는 권한이 있는지 확인하는 강력한 수단을 요구한다. 디바이스 보안은 종종 체인에서 가장 약한 링크이다. 일단 디바이스의 보안이 무너졌다면, 강력한 네트워크 보안에 대한 고려할 가치가 없다.A major issue for keeping devices secure is preventing fraudsters from gaining access. Deterring fraudsters requires robust means of authenticating users' identities at regular intervals and ensuring that they are authorized to access only the necessary information and privileges. Device security is often the weakest link in the chain. Once the security of the device has been compromised, it is not worth considering strong network security.

패킷 하이잭킹 (Packet Hijacketing ) - 패킷 하이잭킹은 네트워크를 통한 정상적인 패킷 흐름이 적대적인 디바이스를 통해 우회되는 사이버 공격을 포함한다. Packet Hijacking - Packet hijacking involves a cyberattack in which the normal flow of packets through a network is diverted through a hostile device.

예를 들어, 라우터의 무결성이 사이버 해적으로부터의 사이버 공격에 의해 손상된 경우에, 라우터를 통과하는 IP 패킷이 개정된 IP 패킷으로 재작성될 수 있고, IP 패킷을 사이버 해적 디바이스의 다른 목적지 어드레스 및 포트 #로 전환할 수 있다. 이어서, 사이버 해적 디바이스는 IP 패킷의 페이로드로부터 필요로 하는 모든 정보를 얻고 IP 패킷의 페이로드의 콘텐츠를 변경할 수 있다. 사기성 페이로드는 임의의 수의 사기 범죄를 저지르고, 정보를 수집하고, 휴대폰에 맬웨어를 다운로드하는데 사용될 수 있으며, 이에 대해서는 이후의 "감염"항목에서 설명된다.For example, if the integrity of a router is compromised by a cyber attack from a cyber pirate, IP packets passing through the router can be rewritten into revised IP packets, and IP packets can be rewritten to a different destination address and port of the cyber pirate device. # can be switched. The cyber pirate device can then get all the information it needs from the payload of the IP packet and change the contents of the payload of the IP packet. Fraudulent payloads can be used to commit any number of fraudulent crimes, gather information, and download malware to mobile phones, as described in the "Infections" section below.

이어서, 하이잭킹된 패킷은, 패킷이 새롭고 다른 경로를 통과하는 것을 제외하고, 원래의 IP 패킷의 소스 IP 어드레스와 같이 보이도록 재개조된다. 대안적으로, 하이잭킹된 IP 패킷은 손상된 라우터로 되돌아갈 수 있고 이어서 이전에서와 같이 클라우드로 송신될 수 있다. 패킷 하이잭킹의 범죄 이득을 최대화하기 위해, 사이버 해적은 패킷 하이잭킹에서 그들의 신원을 은폐할 필요가 있고, 그러한 이유로 IP 패킷의 실제 라우팅을 위장하고, 그에 따라 계층 3 ICMP 기능인 "추적 루트" 조차도 통신의 실제 경로를 식별하는데 어려움을 가질 것이다. 그러나 하이잭킹이 패킷 라우팅에서 현저한 지연을 부가하는 경우에, 비정상적인 대기 시간은 네트워크 운영자에 의해 즉각적으로 조사될 수 있다.The hijacked packet is then reconstructed to look like the source IP address of the original IP packet, except that the packet goes through a new and different path. Alternatively, the hijacked IP packets can be returned to the compromised router and then sent to the cloud as before. To maximize the criminal gains of packet hijacking, cyber pirates need to conceal their identities in packet hijacking, for that reason disguising the actual routing of IP packets, so that even the layer 3 ICMP function "trace route" can will have difficulty identifying the actual path of However, in cases where hijacking adds significant delay in packet routing, the anomalous latency can be immediately investigated by network operators.

사이버 감염(Cyber-infections) - 사이버 공격의 가장 교활한 범주 중 하나는 정보를 수집하고, 사기를 치고, 트래픽을 재지향시키고, 다른 디바이스를 감염시키고, 시스템을 손상시키거나 차단하고, 또는 서비스 실패의 거부를 유발시키도록 이에 의해 표적 디바이스 또는 디바이스 내에 맬웨어를 설치하는 "사이버 감염"이다. 사이버 감염은 이메일, 파일, 웹 사이트, 시스템 확장, 애플리케이션 또는 네트워크를 통해 확산될 수 있다. 맬웨어의 하나의 일반적인 분류인 "스파이웨어"는 모든 종류의 처리 정보를 수집하여 이를 사이버 해적에 전달한다. "피싱"의 경우에, 친숙한 로그인 페이지처럼 보이는 웨(wen) 페이지나 애플리케이션 쉘이 계정 로그인 또는 개인 정보에 대한 정보를 묻고 사이버 해적에 정보를 전달한다. 다른 맬웨어 감염은 하드웨어를 제어할 수 있으며, 예를 들어 전술한 패킷 하이잭킹을 실행하도록 라우터를 제어한다. 이들 경우에 있어서, 사이버 해적은 그 자신의 목적을 위해 정보를 얻거나 이익을 제어하려고 한다. Cyber-infections - One of the most insidious categories of cyber-attacks is to gather information, commit fraud, redirect traffic, infect other devices, compromise or block systems, or cause denial of service failures. It is a "cyber infection" that causes malware to thereby install malware on the target device or devices. Cyber infections can spread through email, files, websites, system extensions, applications or networks. One common classification of malware, “spyware,” collects all kinds of processing information and passes it on to cyber pirates. In the case of "phishing", a wen page or application shell that looks like a familiar login page asks for information about account logins or personal information and passes the information to the cyber pirates. Other malware infections can take control of hardware, eg controlling routers to perform the aforementioned packet hijacking. In these cases, cyber pirates seek to gain information or control interests for their own purposes.

바이러스, 웜, 및 트로이 목마를 포함하는 다른 등급의 사이버-감염은 중요한 파일을 덮어쓰거나 또는 무의미한 기능을 반복적으로 실행하여, 디바이스가 정상적인 동작을 수행하는 것을 방지하도록 설계되었다. 기본적으로, 서비스를 거부하거나, 성능을 저하시키거나 디바이스를 완전히 죽인다. 이들 악의적인 감염은 본질적으로 파괴적이며, 악의의 목적을 위해서 사용되며, 그에 따라 경쟁 업체의 비즈니스가 정상적으로 동작하지 못하게 하거나, 또는 해커가 가능한지 확인하기 위해서 단순히 재미를 위한 동기에 기인한다.Other classes of cyber-infections, including viruses, worms, and Trojans, are designed to overwrite important files or repeatedly execute meaningless functions, preventing the device from performing its normal operation. Basically, it denies service, degrades performance or kills the device outright. These malicious infections are destructive in nature and are used for malicious purposes, thereby preventing a competitor's business from functioning normally, or simply for fun motives to see if a hacker is capable.

감시(Surveillance) - 침입 및 감시는 사이버 범죄를 넘어선다. 이러한 경우, 개인 탐정이나 지인은 디바이스나 프로그램을 표적의 개인 디바이스에 설치하여 음성 대화, 데이터 교환, 및 위치를 모니터링하도록 고용되거나 강제된다. 대상이 알지 못하는 상태에서 탐정이 표적 디바이스에 일시적으로 액세스하여야 하기 때문에, 이는 잡힐 위험이 더 크다. 예를 들어, 휴대폰의 네트워크 액세스 권한을 복사할 수 있는 SIM 카드가 상업적으로 사용될 수 있지만, 동시에 표적의 통화 및 데이터 트래픽을 모니터링하는 사이버 범죄자에게 정보를 전송할 수 있다. Surveillance - Intrusion and surveillance go beyond cybercrime. In such cases, a private detective or acquaintance is hired or forced to install a device or program on a target's personal device to monitor voice conversations, data exchanges, and location. Because the detective needs temporary access to the target device without the subject's knowledge, this is a greater risk of being caught. For example, SIM cards that can copy a cell phone's network access rights are commercially available, but at the same time can transmit information to cybercriminals monitoring a target's call and data traffic.

감시의 다른 형태는, 카지노에 있는 것과 마찬가지로, 비밀의 비디오 카메라를 사용하여 사람의 모든 행동과 전화 통화를 모니터링하는 것을 포함한다. 비디오 모니터링을 통해, 로그인 과정 중 사용자의 키 입력을 관찰함으로써, 디바이스의 패스워드 또는 PIN을 간단하게 알 수 있다. 충분한 카메라가 제 위치에 있다면, 결국 로그인 프로세스가 기록된다. 의심의 여지없이 카메라 네트워크에 액세스하기 위해, 사이버 해적은 건물, 상점 또는 거리의 기존 카메라 감시 시스템을 해킹하고 다른 사람의 네트워크에 액세스하여 의심하지 않는 희생자의 행동을 모니터링할 수 있다. 비디오 감시와 패킷 스니핑의 조합은, 후속 사이버 공격을 시작하기 위한 보다 더 포괄적인 데이터 세트를 제공한다.Other forms of surveillance include monitoring a person's every action and phone calls using secret video cameras, just like being in a casino. Through video monitoring, it is possible to obtain the password or PIN of a device simply by observing the user's keystrokes during the login process. If enough cameras are in place, eventually the login process is recorded. In order to gain unsuspecting access to camera networks, cyber pirates can hack existing camera surveillance systems in buildings, stores, or streets and access other people's networks to monitor the unsuspecting victim's actions. The combination of video surveillance and packet sniffing provides a more comprehensive data set for launching subsequent cyberattacks.

해적 관리(침입)(Pirate Administration(Infiltration) -사이버 해적들이 정보를 얻기 위해 할 수 있는 다른 하나의 수단은 해킹하여 디바이스, 서버 또는 네트워크의 시스템 관리 권한에 대한 액세스 권한을 얻는 것이다. 따라서 하나의 사용자의 계정에 무단으로 액세스하기보다는, 시스템 관리자의 로그인을 해킹함으로써, 시스템 이용자가 알지 못하는 상태에서 사이버 해적은 상당한 액세스 및 권한을 이용할 수 있다. 시스템 관리자가 시스템의 경찰 역할을 하기 때문에, 본질적으로 그 범죄 행위를 포착할 사람은 아무도 없으며, 본질적으로 부패한 관리자가 있는 시스템 또는 네트워크에서는 경찰을 감독할 사람이 아무도 없다. Pirate Administration (Infiltration) - Another avenue cyber pirates can use to gain information is to hack and gain access to system administration privileges on a device, server or network. Thus, one user By hacking the system administrator's login, rather than gaining unauthorized access to the system's account, cyber pirates can exploit significant access and privileges without the system user's knowledge. There is no one to catch criminal activity, and in a system or network with essentially corrupt administrators, there is no one to oversee the police.

결론 - 인터넷, 패킷 교환형 네트워크 및 7 계층 오픈 소스 이니셔티브 네트워크 모델의 거의 보편적인 채택으로 인한 편재성과 상호 운용성은 지난 20년 동안 전세계 통신이 비할 수 없을 정도로 확장되고 스마트폰으로부터 태블릿, 컴퓨터, 스마트 TV, 자동차, 가전제품 및 전구에 이르기까지 다양한 범위의 디바이스를 제공했다. 이더넷, 셀룰러, WiFi 및 케이블 TV 연결을 위한 기반으로 인터넷 프로토콜 또는 IP의 전 세계적인 채택은 통일된 통신뿐만 아니라 해커 및 사이버 범죄자가 가능한 많은 디바이스 및 시스템에 침입하려는 도전을 상당히 간단하게 만들었다. 현재의 통신 네트워크를 공격할 수 있는 많은 소프트웨어 및 하드웨어 방법을 감안한다면, 단일의 방어로서의 단일 보안 방법은 충분하지 않다. 대신에 모든 디바이스, 최종 링크, 로컬 텔코/네트워크 및 클라우드 네트워크를 보호하여 정교한 사이버 공격에 대한 그 보호를 보장하기 위해 체계적인 접근법이 요망되고 있다. 활용되는 방법은 QOS, 네트워크 대기 시간, 비디오 또는 음질을 희생시키지 않으면서 본질적인 사이버 보안 및 사이버 프라이버시를 제공해야만 한다. 암호화는 보안 통신 및 데이터 저장 분야에서 이러한 차세대 개발의 중요한 요소로 남아 있어야 하지만, 네트워크의 보안은 암호화 방법론에만 의존해서는 안 된다. Conclusion - The ubiquity and interoperability brought about by the almost universal adoption of the Internet, Packet-Switched Networks and the 7-Layer Open Source Initiative network model have in the last 20 years brought an incomparable expansion of global communications, from smartphones to tablets to computers to smart TVs. , provided a wide range of devices ranging from automobiles, home appliances and light bulbs. The worldwide adoption of Internet Protocol, or IP, as the foundation for Ethernet, cellular, WiFi and cable TV connectivity has made unified communications as well as the challenge of hackers and cybercriminals to break into as many devices and systems as possible greatly simplified. Given the many software and hardware methods that can attack current communications networks, no single security method as a single defense is sufficient. Instead, a systematic approach is desired to secure all devices, end links, local telcos/networks and cloud networks to ensure their protection against sophisticated cyber attacks. The method employed must provide intrinsic cybersecurity and cyberprivacy without sacrificing QOS, network latency, video or sound quality. While encryption must remain an important component of these next-generation developments in secure communications and data storage, the security of networks must not rely solely on encryption methodologies.

본 발명에 따라, (텍스트, 오디오, 비디오, 그래픽 및 모든 다른 종류의 디지털 정보 또는 파일을 포함하도록 광범위하게 정의된) 데이터는 보안 동적 통신 네트워크 및 프로토콜(SDNP) 네트워크 또는 "클라우드"를 통해 전송된다. "SDNP " 클라우드는 전 세계 어디에나 위치되는 서버 또는 다른 유형의 컴퓨터 또는 디지털 장비(통칭하여 여기에서는 "서버"로서 지칭됨) 상에 개별적으로 호스트된 "미디어 노드"로도 지칭되는 다수의"노드"를 포함한다. 2개 또는 그 이상의 노드가 단일 서버에 위치되는 것이 가능하다. 전형적으로, 데이터는 광섬유 케이블을 통해 운반되는 광에 의해, 라디오 또는 마이크로파 스펙트럼에서 라디오 전파(radiowave)에 의해, 구리선 또는 동축 케이블 상에 전도된 전기 신호에 의해, 또는 위성 통신에 의해 미디어 노드 사이에서 전송되지만, 본 발명은 디지털 데이터가 한 지점으로부터 다른 지점으로 전송되는 것을 광범위하게 의미한다. SDNP 네트워크는 SDNP 클라우드와 휴대폰, 태블릿, 노트북 및 데스크탑 컴퓨터, 모바일 소비자전자 기기 및 인터넷 등의 디바이스와 같은 클라이언트 디바이스 사이의 "라스트 마일" 링크뿐만 아니라, 사물 인터넷 디바이스 및 전자기기, 자동차, 및 다른 차량뿐만 아니라 SDNP 클라우드를 포함한다. 또한, 라스트 마일 통신은 휴대폰 타워, 가정용 케이블 또는 광섬유, 및 공공 WiFi 라우터를 포함한다. 라스트 마일에서, 클라이언트 디바이스와 가장 근거리의 셀 폰 타워 또는 다른 재-전송기 사이의 링크는 "라스트 링크"로 지칭된다.In accordance with the present invention, data (broadly defined to include text, audio, video, graphics and any other kind of digital information or files) is transmitted over a secure dynamic communications network and protocol (SDNP) network or "cloud". . An "SDNP" cloud consists of multiple "nodes", also referred to as "media nodes", individually hosted on servers or other types of computer or digital equipment (collectively referred to herein as "servers") located anywhere in the world. include It is possible for two or more nodes to be located on a single server. Typically, data is transmitted between media nodes by light carried over fiber optic cables, by radiowaves in the radio or microwave spectrum, by electrical signals conducted on copper or coaxial cables, or by satellite communications. Although transmitted, the present invention broadly refers to the transmission of digital data from one point to another. The SDNP network is a "last mile" link between the SDNP cloud and client devices such as cell phones, tablets, laptop and desktop computers, mobile consumer electronics and devices such as the Internet, as well as Internet of Things devices and electronics, automobiles, and other vehicles. as well as the SDNP cloud. Last mile communications also include cell phone towers, residential cable or fiber, and public WiFi routers. In the last mile, the link between the client device and the nearest cell phone tower or other re-transmitter is referred to as the "last link".

SDNP 클라우드의 미디어 노드 사이 전송 시, 데이터는 고정된 또는 가변 길이일 수 있는 디지털 비트의 개별 스트링인 "패킷" 형태이며, 또한 데이터는 이하의 기술, 즉 스크램블링(scrambling), 암호화 또는 분할(splitting) 또는 그 역프로세스, 언스크램블링(unscrambling), 해독 및 혼합(주: 여기에 사용되는 바와 같이, 문맥에서 달리 표시하지 않는 한, "또는"이라는 단어는 결합적인(및/또는) 의미로 사용된다)을 사용함으로써 위장된다.When transmitted between media nodes in the SDNP cloud, data is in the form of "packets", which are discrete strings of digital bits that can be of fixed or variable length, and the data is also subject to the following techniques: scrambling, encryption or splitting. or its reverse process, unscrambling, decryption and mixing (note: as used herein, unless the context dictates otherwise, the word "or" is used in a conjunctive (and/or) sense) disguised by using

스크램블링은 데이터 패킷 내의 데이터를 재정렬하는 것을 수반하며; 예를 들어, 패킷에서 그 순서로 나타나는 데이터 세그먼트 A, B 및 C는 시퀀스 C, A 및 B로 재배열된다. 스크램블링 동작의 반대는 "언스크램블링"으로서 지칭되고, 위의 예에서 A, B 및 C가 처음 등장한 순서에 대한 패킷 내에 데이터를 재배치하는 단계를 수반한다. 데이터 패킷을 언스크램블한 후 스크램블링하는 조합된 동작은 "재스크램블링(re-scrambling)"으로서 지칭된다. 이미 스크램블링된 패킷을 재스크램블링하는 경우, 상기 패킷은 이전의 스크램블링 동작과 동일한 또는 상이한 방식으로 스크램블될 수 있다.Scrambling involves rearranging data within data packets; For example, data segments A, B, and C appearing in that order in a packet are rearranged into sequences C, A, and B. The opposite of the scrambling operation is referred to as "unscrambling" and involves rearranging the data within the packet in the order in which A, B and C first appeared in the above example. The combined operation of unscrambling and then scrambling the data packet is referred to as "re-scrambling". When re-scrambling an already scrambled packet, the packet may be scrambled in the same or different manner as the previous scrambling operation.

두 번째 동작인 "암호화"는 패킷의 데이터를 암호문(ciphertext)이라고 지칭되는 형식으로 인코딩하는 것으로, 이는 송신자 및 다른 인증된 사람, 그리고 그렇게 하기 위해 역동작-"해독"-을 수행해야만 하는 사람에 의해서만 이해될 수 있다. 암호문 데이터 패킷을 해독과 이를 다시 암호화하는 조합된 동작은, 전형적으로, 그러나 이를 이미 암호화하는데 사용된 방법과는 상이한 방법을 사용하는 것이 필수적이지는 않게, 여기에서는 "재암호화(re-encryption)"라고 지칭된다.The second operation, "encryption", encodes the packet's data into a form called ciphertext, which is transparent to the sender and other authenticated persons, and who must perform the reverse operation - "decryption" - to do so. can only be understood by The combined action of decrypting a packet of ciphertext data and re-encrypting it is typically, but not necessarily using a method different from that already used to encrypt it, referred to herein as "re-encryption". is referred to as

세 번째 동작인 "분할"은 이름에서 알 수 있듯이 패킷을 2개 또는 그 이상의 작은 패킷으로 분할하는 것을 의미한다. 역동작인 "혼합(mixing)"은 둘 이상의 패킷을 단일 패킷으로 재조합하는 것으로서 정의된다. 이전에 분리되고 그 후 혼합된 패킷을 분할하는 것은 이전의 분할 동작과 동일하거나 상이할 수 있다. 조작 순서는 역전 가능하며, 이에 따라 혼합에 의해 분할이 실행되지 않을 수 있으며, 또한 반대로 다중 입력을 하나의 출력으로 혼합하는 것은 분할하여 구성요소를 복구하기 위해 분할에 의해 이루어지지 않을 수 있다(주: 스크램블링 및 언스크램블링, 암호화 및 해독, 그리고 분할 및 혼합은 역프로세스이기 때문에, 이를 수행하는데 사용된 알고리즘 또는 방법에 대한 지식이 그 반대를 수행하기 위해 필요하다. 따라서 여기에서 특별한 스크램블링, 암호화, 또는 분할 알고리즘과 관련하여, 그 알고리즘에 대한 지식이 역프로세스를 수행하는 것을 허용한다는 인식해야 한다.)The third operation, "Split", as the name suggests, means splitting a packet into two or more smaller packets. The reverse operation, “mixing,” is defined as recombining two or more packets into a single packet. Splitting previously split and then mixed packets may be the same as or different from previous splitting operations. The sequence of operations is reversible, so that no division can be performed by mixing, and conversely, mixing multiple inputs into one output cannot be done by division to recover the components by division (Note: : Because scrambling and unscrambling, encryption and decryption, and splitting and mixing are inverse processes, knowledge of the algorithms or methods used to perform them is required to do the opposite, so here special scrambling, encryption, or Regarding the segmentation algorithm, it should be recognized that knowledge of the algorithm permits performing the reverse process.)

본 발명에 따라, SDNP 클라우드를 통과하는 데이터 패킷은 스크램블링되거나 또는 암호화되며, 또는 분할과의 조합 시 이들 동작 중 하나 또는 둘 모두를 거친다. 또한, 패킷을 해독하기가 더 어렵게 하거나 또는 패킷을 필요로 하는 길이에 맞추기 위해, 패킷에 "정크(junk)"(즉, 의미 없는) 데이터가 추가될 수 있다. 더욱이, 패킷은 파싱될 수 있으며, 즉 별개의 단편으로 분리될 수 있다. 컴퓨팅 언어에 있어서, 파싱한다는 것은 컴퓨터 언어 구문, 컴퓨터 명령, 또는 데이터 파일을 컴퓨터에 유용하게 사용할 수 있는 부분으로 나누는 것이다. 파싱은 명령 또는 데이터 패킷의 목적을 모호하게 하거나 또는 지정된 데이터 길이를 갖는 데이터 패킷으로 데이터를 배열하는데 사용될 수도 있다.In accordance with the present invention, data packets traversing the SDNP cloud are either scrambled or encrypted, or in combination with segmentation, undergo one or both of these operations. Also, "junk" (i.e. meaningless) data may be added to the packets to make the packets more difficult to decipher or to fit the packets to a required length. Moreover, packets can be parsed, i.e. broken into separate fragments. In computing languages, to parse is to break a computer language statement, computer instruction, or data file into parts that are useful to a computer. Parsing may be used to obscure the purpose of a command or data packet or to arrange data into data packets with a specified data length.

데이터 패킷의 포맷이 인터넷 프로토콜에 따르더라도, SDNP 클라우드 내에서, 미디어 노드의 어드레스는 표준 인터넷 어드레스가 아니며, 즉 이들은 임의의 인터넷 DNS 서버에 의해 식별될 수 없다. 따라서 미디어 노드가 인터넷을 통해 데이터 패킷을 기술적으로 수신할 수는 있어도, 상기 미디어 노드는 어드레스를 인식하지 못하거나 질의에 응답하지 않는다. 더욱이, 인터넷 사용자가 미디어 노드에 접촉하더라도, 그들은 미디어 노드 내의 데이터가 SDNP 미디어 노드로서 필요한 식별 자격 증명이 없는 사기꾼으로 미디어 노드를 인식할 수 있기 때문에, 미디어 노드 내부의 데이터에 액세스하거나 검사할 수 없다. 특히, 미디어 노드가 SDNP 네임 서버 또는 이와 그 동등한 기능의 적격 서버에서 실행중인 유효한 SDNP 노드로 등록되지 않는 한, 그 노드로부터 다른 SDNP 미디어 노드로 송신된 데이터 패킷은 무시되고 폐기될 것이다. 유사한 방식으로, SDNP 네임 서버에 등록된 클라이언트만 SDNP 미디어 노드에 접촉할 수 있다. 등록되지 않은 서버와 마찬가지로, 등록된 SDNP 클라이언트 이외의 소스로부터 수신된 데이터 패킷은 무시되어 즉시 폐기될 것이다.Even though the format of the data packets conforms to the Internet protocol, within the SDNP cloud, the addresses of media nodes are not standard Internet addresses, i.e. they cannot be identified by any Internet DNS server. Thus, although a media node can technically receive data packets over the Internet, the media node does not recognize addresses or respond to queries. Furthermore, even if Internet users contact the media node, they cannot access or inspect the data inside the media node, as the data within the media node may be perceived as a fraudster who does not have the necessary identification credentials as an SDNP media node. . In particular, unless a media node is registered as a valid SDNP node running on a SDNP name server or an equivalent capable server, data packets sent from that node to other SDNP media nodes will be ignored and discarded. In a similar way, only clients registered with SDNP name servers can contact SDNP media nodes. As with unregistered servers, data packets received from sources other than registered SDNP clients will be ignored and immediately discarded.

"단일 루트"로서 지칭된 비교적 간단한 실시예에 있어서, 데이터 패킷은 SDNP 클라우드에서 일련의 미디어 노드를 통해 단일 경로를 횡단하며, 이는 이것이 클라우드에 들어가는 미디어 노드에서 스크램블링되고, 또한 패킷이 클라우드를 나가는 미디어 노드에서 언스크램블링된다(이들 두 노드는 "게이트웨이 노드" 또는 "게이트웨이 미디어 노드"로서 지칭된다). 약간 더 복잡한 실시예에 있어서, 패킷은 이전의 미디어 노드에서 사용된 바와는 상이한 스크램블링 방법을 사용하여 각 미디어 노드에서 재스크램블링된다. 다른 실시예에 있어서, 패킷은 이것이 클라우드에 들어가는 게이트웨이 노드에서 암호화되고 그리고 이것이 클라우드를 나가는 게이트웨이 노드에서 해독되며, 또한 상기 패킷은 클라우드에서 통과하는 각 미디어 노드에서 재암호화될 수 있다. 주어진 노드가 패킷을 스크램블링하거나 암호화할 때마다 동일한 알고리즘을 사용하기 때문에, 이 실시예는 "고정"스크램블링 및 암호화로서 기재된다.In a relatively simple embodiment, referred to as "single route", a data packet traverses a single path through a series of media nodes in the SDNP cloud, where it is scrambled at media nodes entering the cloud and also media packets exiting the cloud. node (these two nodes are referred to as "gateway nodes" or "gateway media nodes"). In a slightly more complex embodiment, packets are re-scrambled at each media node using a different scrambling method than that used at the previous media node. In another embodiment, a packet is encrypted at the gateway node where it enters the cloud and decrypted at the gateway node where it exits the cloud, and the packet can also be re-encrypted at each media node it passes through in the cloud. Because a given node uses the same algorithm each time it scrambles or encrypts a packet, this embodiment is described as "fixed" scrambling and encryption.

패킷이 2개 또는 그 이상의 동작을 받는 경우, 예를 들어 스크램블링되고 암호화되는 경우, 역동작은 바람직하게는 동작 자체의 반대 순서로, 즉 역순으로 수행된다. 예를 들어, 패킷이 스크램블링되고 그 후 미디어 노드를 떠나기 전에 암호화되었다면, 이는 먼저 해독되고 그 후 이것이 이하의 미디어 노드에 도착하였을 때 언스크램블링된다. 상기 패킷은 미디어 노드 내에 있는 동안에만 그 본래의 형태로 재생성된다. 패킷이 미디어 노드 사이로 전송되는 동안, 이는 스크램블링되거나, 분할되거나, 혼합되거나, 또는 암호화된다.When a packet is subjected to two or more operations, e.g. scrambled and encrypted, the reverse operations are preferably performed in the reverse order of the operations themselves, i.e. in reverse order. For example, if a packet is scrambled and then encrypted before leaving a media node, it is first decrypted and then unscrambled when it arrives at a subsequent media node. The packet is recreated in its original form only while within the media node. While packets are being transmitted between media nodes, they are scrambled, split, mixed, or encrypted.

"다중 루트" 데이터 전송으로서 지칭되는 다른 실시예에 있어서, 패킷은 게이트웨이 노드에서 분리되고, 또한 결과적인 다중 패킷은 일련의 "병렬" 경로로 클라우드를 횡단하며, 게이트웨이 노드를 제외하고 그 어떤 경로도 다른 경로와 미디어 노드를 공유하지 않는다. 다중 패킷은 통상적으로 출구 게이트웨이 노드에서 본래의 패킷을 재생성하도록 혼합된다. 따라서 해커가 단일 패킷의 의미를 이해할 수 있더라도, 그들은 전체 메시지의 일부만 가질 것이다. 상기 패킷은 이것이 분할되기 전에 또는 후에 게이트웨이 노드에서 스크램블링되고 암호화될 수도 있으며, 상기 다중 패킷은 그들이 통과하는 각각의 미디어 노드에서 재스크램블링되거나 재암호화될 수 있다.In another embodiment, referred to as "multi-route" data transmission, packets are split at the gateway node, and the resulting multiple packets traverse the cloud in a series of "parallel" paths, with no path other than the gateway node. Do not share media nodes with other routes. Multiple packets are typically mixed to recreate the original packet at the egress gateway node. So even if a hacker can understand the meaning of a single packet, they will only get part of the whole message. The packet may be scrambled and encrypted at the gateway node before or after it is split, and the multiple packets may be re-scrambled or re-encrypted at each media node they pass through.

다른 실시예에 있어서, 패킷은 SDNP 클라우드에서 오직 단일 경로 또는 일련의 병렬 경로를 통해 이동하지 않으며, 오히려 패킷은 다수의 경로를 통해 이동할 수 있으며, 이들 중 다수는 서로 교차한다. 이 실시예에 가능한 경로의 그림이 메시(mesh)를 닮았기 때문에, 이는 "메시형 전송(meshed transport)"으로 지칭된다. 전술한 실시예에서처럼, 패킷은 이들이 SDNP 클라우드에서 개별적인 미디어 노드를 통과할 때, 스크램블링되고, 암호화되고, 그리고 분할되거나 또는 혼합될 수 있다.In other embodiments, packets do not travel through only a single path or series of parallel paths in the SDNP cloud, but rather packets can travel through multiple paths, many of which intersect each other. Since the picture of possible routes in this embodiment resembles a mesh, it is referred to as "meshed transport". As in the previous embodiment, packets can be scrambled, encrypted, and split or mixed as they pass through individual media nodes in the SDNP cloud.

SDNP 네트워크를 통한 패킷의 경로는, 시그널링 기능에 의해 결정되며, 이는 전용 시그널링 서버 상에서 동작하는 별도의 시그널링 노드에 의해 미디어 노드 자체의 세그먼트 또는 바람직하게는 "이중 채널"로 또는 "3중 채널" 실시예로 수행될 수 있다. 상기 시그널링 기능은 네트워크의 조건(예를 들어, 전파 지연) 및 통화의 우선 순위와 긴박성에 기초하여 이것이 전송 클라이언트 디바이스(예를 들어, 휴대폰)를 떠날 때 각각의 패킷의 루트를 결정하고, 이것이 패킷을 수신하는 루트를 따라 각각의 미디어 노드를 알려주며, 또한 이를 전송할 노드를 명령한다. 각각의 패킷은 태그에 의해 식별되며, 상기 시그널링 기능은 각각의 미디어 노드가 이것이 송신하는 각 패킷 노드에 어떤 태그를 적용할지를 명령한다. 일 실시예에 있어서, 상기 데이터 태그는 SDNP 헤더 또는 서브 헤더에, 서브-패킷을 식별하는데 사용된 각각의 데이터 서브-패킷에 첨부된 데이터 필드를 포함한다. 각각의 서브-패킷은 패킷에서 지정한 데이터 "슬롯"에 저장된 하나 또는 다중 소스로부터 데이터 세그먼트를 포함할 수 있다. 임의의 2개의 미디어 노드 사이로 데이터 전송 중 하나의 큰 데이터 패킷 내에 다중 서브-패킷이 존재할 수 있다.The path of a packet through the SDNP network is determined by a signaling function, which is implemented by a separate signaling node running on a dedicated signaling server to a segment of the media node itself or preferably "dual-channel" or "triple-channel" example can be performed. The signaling function determines the route of each packet as it leaves the sending client device (eg mobile phone) based on network conditions (eg propagation delay) and the priority and urgency of the call, which determines the packet It informs each media node along the route that receives the , and also commands the node to transmit it. Each packet is identified by a tag, and the signaling function instructs each media node which tag to apply to each packet node it transmits. In one embodiment, the data tag includes, in an SDNP header or sub-header, a data field appended to each data sub-packet used to identify the sub-packet. Each sub-packet may contain a segment of data from one or multiple sources stored in a designated data "slot" in the packet. During data transmission between any two media nodes, there may be multiple sub-packets within one large data packet.

라우팅 기능은 분할 및 혼합 기능과 정렬되는데, 그 이유는 일단 패킷이 분할되면, 분할된 각각의 서브-패킷의 각각의 경로가 결정되어야 하고, 서브-패킷이 재조합되는 노드가 그들을 혼합하도록 명령을 받아야만 하기 때문이다. 패킷은 다중 루트 실시예에서처럼 일단 분할되고 나서 혼합될 수 있으며, 또는 SDNP 네트워크를 통해 게이트웨이 노드를 나감에 따라 여러 번 분할되고 혼합될 수 있다. 어떤 노드에서 패킷이 분할될 것인지, 얼마나 많은 서브-패킷이 분할될 것인지, 서브-패킷의 각 경로 및 본래의 패킷을 재생성하기 위해 어떤 노드에서 서브-패킷이 혼합될 것인지의 결정은 이것이 별도의 시그널링 서버에 의해 수행되는지의 여부와는 관계없이 모두 시그널링 기능의 제어 하에 있다. 분할 알고리즘은 통신에서 어느 데이터 세그먼트가 각각의 서브-패킷에 포함될 것인지, 그리고 서브-패킷의 데이터 세그먼트의 순서 및 위치를 지정할 수 있다. 혼합 알고리즘은 본래 패킷을 재생성하기 위해 서브-패킷이 혼합된 노드에서 이 프로세스를 역으로 수행한다. 물론, 시그널링 기능에 의해 그렇게 지시되었다면, 그 노드는 또한 분할 프로세스가 발생하는 시간 또는 상태에 대응하는 상이한 분할 알고리즘에 따라 패킷을 다시 분할할 수 있다.The routing function aligns with the splitting and mixing function, because once a packet is split, the path of each of the split sub-packets must be determined, and the node on which the sub-packets are reassembled must be instructed to mix them. because it does Packets can be split once and then mixed, as in the multi-route embodiment, or split and mixed multiple times as they exit the gateway node through the SDNP network. Determining at which nodes a packet will be split, how many sub-packets will be split, each path of the sub-packets and at which nodes the sub-packets will be mixed to recreate the original packet is determined by separate signaling. Whether performed by the server or not, all are under the control of the signaling function. The segmentation algorithm may specify which data segments in the communication are to be included in each sub-packet, and the order and location of the data segments in the sub-packets. The mixing algorithm reverses this process at the node where the sub-packets were mixed to recreate the original packet. Of course, if so directed by a signaling function, the node may also re-segment the packet according to a different segmentation algorithm corresponding to the time or condition in which the segmentation process occurs.

미디어 노드가 시그널링 기능에 의해, 네트워크를 통해 "다음 홉(hop)"상의 특별한 목적지 미디어 노드에 복수의 패킷을 전송하도록 명령 받았을 때, 이들 패킷은 분할 패킷(서브-패킷)인지, 또는 이들이 상이한 메시지에 속하는지, 미디어 노드는 특히 다중 서브-패킷이 그들의 다음 홉에 대한 공통 목적지 미디어 노드를 공유할 때(단일 어드레스에 대해 의도된 글자 그룹을 박스 내에 두고 상기 박스를 어드레스로 보내는 우체국과 유사하게), 패킷을 단일의 큰 패킷으로 결합할 수 있다.When a media node is commanded by a signaling function to send multiple packets to a particular destination media node on the "next hop" over the network, whether these packets are split packets (sub-packets) or they are different messages , a media node may be used, especially when multiple sub-packets share a common destination media node for their next hop (similar to a post office that puts a group of letters intended for a single address into a box and sends the box to the address). , packets can be combined into a single large packet.

본 발명의 "동적"실시예에 있어서, SDNP 클라우드의 개별적인 미디어 노드는 이들을 통과하는 연속적인 패킷 상에서 동일한 스크램블링, 암호화, 또는 분할 알고리즘 또는 방법을 사용할 수 없다. 예를 들어, 주어진 미디어 노드는 특별한 스크램블링, 암호화 또는 분할 알고리즘을 사용하여 하나의 패킷을 스크램블, 암호화 또는 분할하고, 그 후 다른 스크램블링, 암호화, 또는 분할 알고리즘을 사용하여 다음 패킷을 스크램블, 암호화, 또는 분할할 수 있다. "동적" 동작은 해커가 당면할 수 있는 어려움을 크게 증가시키는데, 그 이유는 그들이 패킷의 의미를 이해할 수 있는 짧은 시간(예를 들어, 100 msec)만 가지고 있기 때문이며, 또한 그들이 성공했다고 해도, 그 지식의 유용성은 수명이 짧을 것이다.In the "dynamic" embodiment of the present invention, individual media nodes in the SDNP cloud cannot use the same scrambling, encryption, or splitting algorithms or methods on successive packets passing through them. For example, a given media node may scramble, encrypt, or split one packet using a particular scrambling, encryption, or splitting algorithm, and then scramble, encrypt, or split the next packet using a different scrambling, encryption, or splitting algorithm. can be divided "Dynamic" operation greatly increases the difficulty a hacker may face because they have only a short time (e.g. 100 msec) to understand the meaning of a packet, and even if they succeed, that The usefulness of knowledge will be short-lived.

동적 실시예에 있어서, 각각의 미디어 노드는 "DMZ 서버"로서 알려진 것과 관련이 있으며, 이는 데이터 전송 포트로부터 격리된 노드의 부분으로서 관찰될 수 있으며, 또한 이는 미디어 노드가 나가는 패킷에 적용할 수 있는 가능한 스크램블링, 암호화 및 분할 알고리즘의 목록 또는 표("선택기(selector)")를 포함하는 데이터베이스를 갖고 있다. 상기 선택기는 "공유된 비밀"로서 지칭되는 정보 본문의 일부인데, 그 이유는 정보는 미디어 노드에도 알려지지 않았으며, 또한 모든 DMZ 서버는 지정된 시점에 동일한 선택기를 사용하기 때문이다.In a dynamic embodiment, each media node is associated with what is known as a "DMZ Server", which can be viewed as part of a node isolated from a data transfer port, and which media node can apply to outgoing packets. It has a database containing a list or table ("selector") of possible scrambling, encryption and splitting algorithms. The selector is part of a body of information referred to as a "shared secret" because the information is not known even to the media node, and also because all DMZ servers use the same selector at any given time.

미디어 노드가 스크램블링된 패킷을 수신할 때, 동적 실시예에 있어서, 이는 또한 패킷을 언스크램블링하는데 어떤 알고리즘이 사용될 것인지를 수신 노드에 표시하는데 사용되는 "시드(seed)"를 수신한다. 시드는 그 자체로 의미가 없지만 그러나 패킷이 종래의 미디어 노드에 의해 스크램블링된 시간과 같이 끊임없이 변화하는 상태에 기초하고 있는 위장된 수치이다. 상기 종래의 노드가 패킷을 스크램블했을 때, 그 관련 DMZ 서버는 상태에 기초하여 시드를 생성했다. 물론, 그 상태는 패킷을 스크램블링하는데 사용된 알고리즘의 선택 시 그 관련 DMZ 서버에 의해 사용되었으며, 이는 패킷을 어떻게 스크램블할지에 대한 명령의 형태로 송신 미디어 노드로 송신되었다. 따라서 상기 송신 노드는 패킷을 스크램블링하는 방법에 관한 명령과 다음 미디어 노드로 송신될 시드를 모두 수신했다. DMZ 서버 내에서 동작하는 시드 생성기는 프로세스가 실행될 때의 상태에 기초한 알고리즘을 사용하여 시드를 생성하였다. 시드 생성기 및 그 알고리즘이 미디어 노드의 공유된 비밀 중 일부이더라도, 생성된 시드는 수치 시드가 의미를 갖지 않는 알고리즘에 액세스하지 않기 때문에 비밀이 아니다.When a media node receives a scrambled packet, in a dynamic embodiment, it also receives a "seed" which is used to indicate to the receiving node which algorithm will be used to unscramble the packet. A seed is a fake number that has no meaning in itself but is based on a constantly changing state, such as the time a packet was scrambled by a conventional media node. When the conventional node scrambled a packet, its associated DMZ server generated a seed based on its state. Of course, that state was used by the relevant DMZ server in selecting the algorithm used to scramble the packet, which was sent to the sending media node in the form of instructions on how to scramble the packet. Thus, the transmitting node has received both an instruction on how to scramble the packet and a seed to be transmitted to the next media node. The seed generator, running within the DMZ server, created the seed using an algorithm based on the state of the process when it was running. Even though the seed generator and its algorithms are part of the media node's shared secret, the generated seed is not secret because it does not access algorithms that numerical seeds do not have meaning for.

따라서 패킷의 루트 상의 다음 미디어 노트는 스크램블링된 패킷 및 상기 패킷과 관련된 상태로부터 유도된 시드(예를 들어, 이것이 스크램블링된 시간)를 수신한다. 상기 시드는 패킷 자체에 포함될 수 있거나, 또는 패킷과 동일한 루트를 따라 또는 시그널링 서버를 통하는 것과 같은 일부 다른 경로를 통해 패킷 전에 수신 노드로 전송될 수 있다.Thus, the next media note on the packet's route receives the scrambled packet and a seed derived from the state associated with the packet (e.g., the time it was scrambled). The seed may be included in the packet itself, or it may be transmitted to the receiving node prior to the packet along the same route as the packet or through some other route, such as through a signaling server.

이것이 시트를 수신하는 방법과는 관계없이, 상기 수신 노드는 시드를 DMZ 서버로 송신한다. 그 DMZ 서버가 공유 비밀의 일부이며 따라서 송신 노드의 DMZ 서버에서의 선택기와 동일한 스크램블링 알고리즘의 선택기 또는 표를 가지고 있기 때문에, 이는 패킷을 스크램블링하는데 사용되었던 알고리즘을 식별하기 위해 상기 시드를 사용할 수 있으며, 또한 패킷을 어떻게 언스크램블할지를 수신 노드에 명령할 수 있다. 따라서 상기 수신 노드는 그 언스크램블링된 형태로 패킷을 재생성하며, 이에 따라 본래의 데이터를 복원한다. 전형적으로, 상기 패킷은 다른 노드로 전송되기 전에 다른 스크램블링 알고리즘에 따라 다시 스크램블될 것이다. 만일 그렇다면, 상기 수신 노드는 스크램블링 알고리즘 및 시드를 획득하기 위해 DMZ 서버와 협력하고, 프로세스는 반복된다.Regardless of how it receives the seed, the receiving node sends the seed to the DMZ server. Since that DMZ server is part of the shared secret and therefore has a selector or table of scrambling algorithms identical to the selector in the sending node's DMZ server, it can use the seed to identify the algorithm that was used to scramble the packet; It can also instruct the receiving node how to unscramble the packet. Accordingly, the receiving node regenerates the packet in its unscrambled form, thereby restoring the original data. Typically, the packet will be scrambled again according to another scrambling algorithm before being transmitted to another node. If so, the receiving node cooperates with the DMZ server to obtain a scrambling algorithm and seed, and the process repeats.

따라서 패킷이 SDNP 네트워크를 통해 진행됨에 따라, 이는 각각의 노드에 의해 상이한 스크램블링 알고리즘에 따라 스크램블링되며, 다음 노드가 패킷을 언스크램블링할 수 있게 하는 새로운 시드가 각 노드에서 생성된다.Thus, as a packet progresses through the SDNP network, it is scrambled by each node according to a different scrambling algorithm, and a new seed is generated at each node that allows the next node to unscramble the packet.

본 발명의 대안적인 실시예에 있어서, 실제 상태(예를 들어, 시간)가 노드 사이에 전송될 수 있다(즉, 송신 노드는 수신 노드에 시드를 전송할 필요가 없다). 송신 및 수신 미디어 노드 모두와 관련된 DMZ 서버는 주어진 시점에서 동일한 알고리즘을 포함하는 은폐 숫자 생성기(다시 말하면, 공유된 비밀의 일부)를 포함한다. 송신 노드와 관련된 DMZ 서버는, 은폐 숫자와 은폐 숫자를 발생시켜 가능한 스크램블링 알고리즘의 선택자 또는 표로부터 스크램블 알고리즘을 결정하기 위해, 상태를 사용한다. 전송 노드는 상태를 수신 노드로 전송한다. 시드와 달리, 은폐 숫자는 네트워크를 통해 절대 전달되지 않지만, 그러나 미디어 노드와 그 DMZ 서버 사이에는 독점적인 사적 통신이 유지된다. 수신 미디어 노드가 수신 데이터 패킷의 상태를 수신하였을 때, 은폐 숫자 생성기 및 그 관련 DMZ 서버는 동일한 은폐 숫자를 발생시키기 위해 상태를 사용하며, 이는 그 후 패킷의 언스크램블링에 사용될 알고리즘을 식별하기 위해 선택기 또는 표에 사용된다. 상기 상태는 패킷에 포함될 수 있거나 또는 패킷 전에 또는 일부 다른 경로를 통해 송신 노드로부터 수신 노드로 전송될 수 있다.In an alternative embodiment of the present invention, actual state (e.g., time) may be transmitted between nodes (ie, the sending node does not need to send a seed to the receiving node). The DMZ servers associated with both the sending and receiving media nodes contain, at a given point in time, a covert number generator containing the same algorithm (again, part of the shared secret). The DMZ server associated with the sending node uses the state to determine a scrambling algorithm from a selector or table of possible scrambling algorithms by generating a concealment number and a concealment number. The transmitting node transmits the status to the receiving node. Unlike the seed, the stealth number is never propagated over the network, but exclusive private communication is maintained between the media node and its DMZ server. When the receiving media node receives the status of the incoming data packet, the concealment number generator and its associated DMZ server use the status to generate the same concealment number, which then uses a selector to identify the algorithm to be used for unscrambling the packet. or used in tables. The status may be included in the packet or may be transmitted from the sending node to the receiving node prior to the packet or via some other route.

동적 암호화 및 분할에 사용된 기술은 동적 스크램블링에서 사용된 기술과 유사하지만, 그러나 동적 암호화에서는 시드 대신에 "키"가 사용된다. DMZ 서버에 의해 보유된 공유 비밀은 암호화 및 분할 알고리즘 및 키 생성기의 선택기 또는 표를 포함한다. 대칭 키 암호화의 경우, 송신 노드는 패킷을 암호화하는데 사용된 알고리즘을 식별하고 이에 따라 파일을 해독하기 위해, 수신 노드의 DMZ 서버에 의해 사용된 수신 미디어 노드에 키를 전송한다. 비대칭 키 암호화의 경우에, 정보를 요청하는 미디어 노드, 즉 수신 노드는 먼저 송신될 데이터 패킷을 포함하는 노드에 암호화 키를 보낸다. 그 후, 송신 미디어 노드는 그 암호화 키에 따라 데이터를 암호화한다. 암호화 키를 생성하는 수신 미디어 노드만이 대응하는 해독 키, 및 암호화 키를 사용하여 생성된 암호문을 해독하는 능력을 보유한다. 중요하게도, 비대칭 암호화에서, 암호화를 위해 사용되는 암호화 키에 대한 액세스는 데이터 패킷을 해독하는 방법에 대한 임의의 정보를 제공하지 않는다.The techniques used for dynamic encryption and splitting are similar to those used in dynamic scrambling, but in dynamic encryption a "key" is used instead of a seed. The shared secret held by the DMZ server contains selectors or tables of encryption and splitting algorithms and key generators. In the case of symmetric key encryption, the sending node sends a key to the receiving media node used by the receiving node's DMZ server to identify the algorithm used to encrypt the packet and decrypt the file accordingly. In the case of asymmetric key encryption, the media node requesting the information, i.e. the receiving node, first sends the encryption key to the node containing the data packet to be transmitted. After that, the sending media node encrypts the data according to the encryption key. Only the receiving media node that generates the encryption key retains the corresponding decryption key and the ability to decrypt the ciphertext generated using the encryption key. Importantly, in asymmetric encryption, access to the encryption key used for encryption does not provide any information on how to decrypt the data packet.

분할의 경우, 패킷이 분리된 미디어 노드는 결과적인 서브-패킷이 혼합될 미디어 노드에 시드를 전송하고, 또한 혼합 노드와 관련된 DMZ 서버는 분할 알고리즘 및 이에 따라 서브-패킷을 혼합 시 사용될 알고리즘을 식별하기 위해 그 시드를 사용한다.In case of splitting, the media node from which the packets were split sends a seed to the media node where the resulting sub-packets will be mixed, and also the DMZ server associated with the mixing node identifies the splitting algorithm and thus the algorithm to be used when mixing the sub-packets. use that seed to do

전술한 바와 같이, 이중 또는 3중 채널 실시예에 있어서, 시그널링 기능은 시그널링 서버로서 알려진 별도의 서버 그룹에서 동작하는 시그널링 노드에 의해 수행된다. 이러한 실시예에 있어서, 시드 및 키는 송신 미디어 노드로부터 수신 미디어 노드로 직접 송신하는 대신에 시그널링 서버를 통해 전송될 수 있다. 따라서 송신 미디어 노드는 시그널링 서버에 시드 또는 키를 송신할 수 있고, 상기 시그널링 서버는 상기 시드 또는 키를 수신 미디어 노드에 포워딩할 수 있다. 전술한 바와 같이, 시그널링 서버는 패킷의 경로를 설계하는 역할을 하므로, 시그널링 서버는 각 패킷이 지향되는 다음 미디어 노드를 알고 있다.As discussed above, in a dual or triple channel embodiment, signaling functions are performed by signaling nodes operating in separate server groups known as signaling servers. In this embodiment, the seed and key may be transmitted through a signaling server instead of directly from the sending media node to the receiving media node. Thus, the sending media node can send the seed or key to the signaling server, and the signaling server can forward the seed or key to the receiving media node. As mentioned above, since the signaling server is responsible for designing the path of the packets, the signaling server knows the next media node to which each packet is directed.

해커가 되는 것을 더 어렵게 하기 위해, 선택자에서 가능한 스크램블, 분할, 또는 암호화 방법의 목록 또는 표는 특별한 시드에 대응하는 방법 또는 키를 바꾸는 방식으로 주기적으로(예를 들어, 시간별로 또는 일별로) "셔플"될수 있다. 따라서 제1 일에 시간(t1)에 생성된 패킷에 주어진 미디어 노드에 의해 적용되는 암호화 알고리즘은 제2 일에 동일한 시간(t1)에 생성된 패킷에 이것이 적용하는 암호화 알고리즘과는 상이할 수 있다.To make it more difficult for a hacker, a list or table of possible scrambling, splitting, or encryption methods in a selector is periodically (e.g., hourly or daily) " can be shuffled. Thus, the encryption algorithm applied by a given media node to packets created at time t1 on day 1 may be different from the encryption algorithm it applies to packets created at the same time t1 on day 2.

각 DMZ 서버는 전형적으로 동일한 "서버 팜"에서 하나 또는 그 이상의 미디어 노드와 물리적으로 연관되어 있다. 전술한 바와 같이, 미디어 노드는 그 관련 DMZ 서버에 시드 또는 키를 제공함으로써(예를 들어, 패킷이 생성된 시간 또는 상태에 기초하여) 이것이 수신된 패킷에 무엇을 해야 할지에 대한 명령을 요청할 수 있지만, 그러나 미디어 노드는 공유된 비밀 또는 DMZ 서버 내의 임의의 다른 데이터 또는 코드에 액세스할 수 없다. DMZ 서버는, 미디어 노드가 패킷을 언스크램블링, 해독, 또는 혼합할 때 사용해야만 하는 방법을 결정하기 위해, 시드 또는 키를 사용함으로써 이러한 요청에 응답할 수 있다. 예를 들어, 패킷이 스크램블링되고 미디어 노드가 이를 언스크램블링하는 방법을 알기를 원한다면, 상기 DMZ 서버는 시드에 해당하는 지정 알고리즘을 찾기 위해, 스크램블 알고리즘 목록(또는 선택자)을 조사할 수 있다. 그 후, DMZ는 그 알고리즘에 따라 패킷을 언스크램블링하도록 미디어 노드에 지시한다. 즉, 미디어 노드는 시드 또는 키에서 실시되는 질의를 DMZ 서버에 전송하고, DMZ 서버는 이들 질의에 지침으로 응답한다.Each DMZ server is physically associated with one or more media nodes, typically in the same "server farm". As mentioned above, a media node can request instructions on what to do with a received packet by providing a seed or key to its associated DMZ server (e.g., based on the time or condition at which the packet was created). However, the media node cannot access the shared secret or any other data or code within the DMZ server. The DMZ server may respond to this request by using a seed or key to determine which method the media node should use when unscrambling, decrypting, or mixing packets. For example, if a packet is being scrambled and the media node wants to know how to unscramble it, the DMZ server can look in the scramble algorithm list (or selector) to find the specified algorithm corresponding to the seed. The DMZ then instructs the media node to unscramble the packets according to its algorithm. That is, the media node sends queries issued on the seed or key to the DMZ server, and the DMZ server responds to these queries with instructions.

미디어 노드가 인터넷을 통해 액세스할 수 있지만(이들이 DNS 인식된 IP 어드레스를 갖고 있지 않아도), 상기 DMZ 서버는 와이어 또는 광섬유를 통해 네트워크 연결된 미디어 서버에 오직 로컬 네트워크 연결을 갖는 인터넷으로부터 완전히 격리된다. Although media nodes are accessible via the Internet (even if they do not have DNS-resolved IP addresses), the DMZ server is completely isolated from the Internet with only local network connections to media servers networked via wire or fiber.

"단일 채널" 실시예에 있어서, 시드 및 키는 데이터 패킷 자체의 일부로서 송신 미디어 노드와 수신 미디어 노드 사이에서 송신되거나, 이들은 동일한 루트상의 데이터 패킷 이전에 데이터 패킷으로서 분리 패킷에서 전송될 수 있다. 예를 들어, 패킷을 암호화할 때, 미디어 노드 # 1은 암호화가 수행된 시간에 기초하여 암호화 키를 패킷에 포함할 수 있다. 패킷이 미디어 노드 # 2에 도착하였을 때, 미디어 노드 # 2는 키를 그 관련 DMZ 서버로 전송하고, DMZ 서버는 그 선택기에서 해독 방법을 선택하고 해독을 수행하기 위해, 키를 사용할 수 있다. 미디어 노드 # 2는 미디어 노드 # 3으로 전송하기 전에 패킷을 다시 암호화해야 하는 방법을 DMZ 서버에 요청할 수 있다. 다시, 상기 DMZ 서버는 선택기와 상의하여, 패킷 암호화 시 어떤 방법을 사용해야 할 지를 미디어 노드 # 2 에 알려주며, 그리고 미디어 노드 # 2 에 암호화 방법에 대응하는 상태를 반영하는 키를 전달한다. 미디어 노드 # 2는 암호화를 수행하고 암호화된 패킷 및 키(별도로 또는 패킷의 일부로서)를 미디어 노드 # 3에 전송한다. 그 후, 키는 패킷을 해독하기 위해 미디어 노드 # 3 에 의해 유사한 방식으로 사용될 수 있다. 결과적으로 해커가 패킷을 해독하는데 사용할 수 있는 단일의 고정 해독 방법은 없다.In a "single channel" embodiment, the seed and key may be transmitted between the sending media node and the receiving media node as part of the data packet itself, or they may be transmitted in separate packets as data packets prior to the data packet on the same route. For example, when encrypting a packet, media node #1 may include an encryption key in the packet based on the time the encryption was performed. When the packet arrives at media node #2, media node #2 sends the key to its associated DMZ server, which can select a decryption method in its selector and use the key to perform decryption. Media node #2 can ask the DMZ server how it should re-encrypt the packet before sending it to media node #3. Again, the DMZ server consults with the selector, informs media node #2 which method to use when encrypting the packet, and delivers to media node #2 a key reflecting the state corresponding to the encryption method. Media node #2 performs the encryption and sends the encrypted packet and key (separately or as part of the packet) to media node #3. The key can then be used in a similar manner by media node #3 to decrypt the packet. As a result, there is no single fixed decryption method that hackers can use to decrypt packets.

시드 또는 키에 실시될 스크램블링 암호화 또는 분할 방법의 결정 요인으로서 상기 예에서의 시간 또는 동적 "상태" 조건의 사용은 단지 예시적일 뿐이다. 임의의 변화하는 매개변수, 예를 들어 패킷이 통과 한 노드의 수는 사용될 지정 스크램블링, 암호화, 또는 분할 방법을 선택하기 위해 시드 또는 키의 "상태"로서 사용될 수도 있다.The use of time or dynamic "state" conditions in the above example as a determining factor in the scrambling encryption or splitting method to be implemented on a seed or key is illustrative only. Any variable parameter, for example the number of nodes a packet has traversed, may be used as the "state" of a seed or key to select a specific scrambling, encryption, or splitting method to be used.

"이중 채널" 실시예에 있어서, 시드 및 키는 미디어 노드 사이에서 직접 전송되기 보다는, 시그널링 서버로 이루어진 제2 "명령 및 제어" 채널을 통해 미디어 노드 사이로 전송될 수 있다. 시그널링 노드는 또한 라우팅 정보를 미디어 노드에 제공하고, 또한 패킷이 다른 패킷으로 어떻게 쪼개지거나 혼합되는지 패킷 루트를 따라 미디어 노드에 알릴 수도 있으며, 또한 이들은 다음 미디어 노드(들)가 패킷(들)을 인식할 수 있도록 각 미디어 노드에 식별 "태그"를 적용하여 전송된다. 시그널링 서버는 바람직하게는 주어진 미디어 노드에 네트워크를 통과하는 패킷의 최종 및 다음 미디어 노드만 공급한다. 개별 미디어 노드는 SDNP 클라우드를 통해 패킷의 전체 루트를 알 수 없다. 일부 실시예에 있어서, 라우팅 기능은 2개 또는 그 이상의 시그널링 서버 사이에서 분할될 수 있으며, 하나의 시그널링 서버는 특별한 미디어 노드에 대한 루트를 결정하고, 제2 시그널링 서버는 그로부터 다른 미디어 노드로의 그리고 출구 게이트웨이 노드로의 루트를 결정한다. 이러한 방식으로, 단일의 시그널링 서버는 데이터 패킷의 완전한 라우팅을 알지 못한다.In a "dual channel" embodiment, the seed and key may be transmitted between media nodes over a second "command and control" channel made up of signaling servers, rather than directly between media nodes. Signaling nodes may also provide routing information to media nodes, and may also inform media nodes along a packet route how packets are split or mixed into other packets, and they also allow the next media node(s) to recognize the packet(s). It is transmitted by applying an identification "tag" to each media node so that The signaling server preferably supplies only the last and next media nodes of packets traversing the network to a given media node. Individual media nodes cannot know the entire route of a packet through the SDNP cloud. In some embodiments, the routing function may be split between two or more signaling servers, with one signaling server determining the route to a particular media node, and a second signaling server from there to other media nodes and Determine the route to the egress gateway node. In this way, a single signaling server does not know the complete routing of data packets.

"3중 채널" 실시예에 있어서, "네임 서버"라 불리는 서버의 제3 그룹은 SDNP 클라우드 내의 요소를 식별하고 또한 SDNP 클라우드에 연결된 디바이스 및 그 대응하는 IP 또는 SDNP 어드레스에 관한 정보를 저장하는데 사용된다. 또한 상기 네임 서버는 SDNP 클라우드의 미디어 노드를 지속적으로 모니터링하여, 클라우드의 모든 미디어 노드의 조합 사이에 활성 미디어 노드의 현재 목록과 전파 지연 표를 유지한다. 통화를 위치시키는 첫 번째 단계에서, 태블릿과 같은 클라이언트 디바이스는 IP 패킷을 네임 서버에 송신하여, 목적지 또는 사람이 통화되기 위한 어드레스 및 기타 정보를 요청한다. 또한, 디바이스가 클라우드 상에 처음 연결, 예를 들어 등록할 때마다 별도의 전용 네임 서버가 제1 접촉으로서 동작하는데 사용된다.In the "triple channel" embodiment, a third group of servers called "name servers" are used to identify elements within the SDNP cloud and also store information about devices connected to the SDNP cloud and their corresponding IP or SDNP addresses. do. The name server also continuously monitors media nodes in the SDNP cloud, maintaining a current list of active media nodes and a propagation delay table among all combinations of media nodes in the cloud. In the first step of placing a call, a client device, such as a tablet, sends an IP packet to a name server requesting the address and other information for the destination or person to be called. Also, a separate dedicated name server is used to act as a first contact whenever a device first connects, eg registers, on the cloud.

보안상 추가적인 이점으로서, 다른 선택기, 시드 및 키 생성기, 그리고 다른 공유 비밀을 갖는 별도의 보안 "구역"이 하나의 SDNP 클라우드 내에 설정될 수 있다. 인접한 구역은 브릿지 미디어 노드에 의해 연결되며, 이는 두 구역의 공유 비밀을 보유하고 또한 한 구역의 규칙에 따라 포맷된 데이터를 다른 구역에 대한 규칙에 따라 서식이 지정된 데이터로 변환하거나 또는 그 역으로 변환할 수 있다.As an additional security benefit, separate secure "zones" with different selectors, seed and key generators, and different shared secrets can be set up within one SDNP cloud. Adjacent zones are connected by a Bridge Media Node, which holds the shared secret of the two zones and also converts data formatted according to the rules of one zone into data formatted according to the rules of the other zone, and vice versa. can do.

유사하게, 상이한 서비스 제공자에 의해 호스트된 상이한 SDNP 클라우드 사이의 통신을 위해, 각 클라우드의 인터페이스 브릿지 서버 사이에 전이중(즉, 양방향) 통신 링크가 형성된다. 각 인터페이스 브릿지 서버는 각 클라우드에 대해 관련의 공유 비밀 및 기타 보안 항목에 액세스할 수 있다.Similarly, for communication between different SDNP clouds hosted by different service providers, full-duplex (i.e., two-way) communication links are established between the interface bridge servers of each cloud. Each interface bridge server has access to the relevant shared secrets and other security items for each cloud.

개시된 발명의 중요한 이점은, SDNP 네트워크에서 제어의 단일 지점이 없고 또한 주어진 통신이 어떻게 발생하는지 또는 그것이 어떻게 동적으로 변할 수 있는지에 대해 완전한 그림이 네트워크의 노드 또는 서버에 없다는 점이다.An important advantage of the disclosed invention is that in SDNP networks there is no single point of control and no node or server in the network has a complete picture of how a given communication takes place or how it can change dynamically.

예를 들어, 시그널링 서버 상에서 실행되는 시그널링 노드는 통신이 발생하는 루트(또는 경우에 따라서는 오직 일부 경로만)를 알고 있지만, 그러나 이들은 통신되고 있는 데이터 콘텐츠에 액세스하지 못하고, 그리고 실제 발신자 또는 클라이언트 누군지를 알지 못한다. 더욱이, 시그널링 노드는 미디어 노드의 DMZ 서버의 공유 비밀에 액세스할 수 없으므로, 전송 중인 데이터 패킷이 암호화, 스크램블, 분할, 또는 혼합되는 방식을 알지 못한다.For example, signaling nodes running on signaling servers know the route (or in some cases only some routes) that communication takes place, but they do not have access to the data content being communicated, and who the actual sender or client is. do not know Furthermore, since the signaling node does not have access to the shared secret of the media node's DMZ server, it does not know how the data packets in transit are encrypted, scrambled, split, or mixed.

SDNP 네임 서버는 발신자의 실제 전화번호 또는 IP 어드레스를 알고 있지만, 그러나 통신 중인 데이터나 또는 다양한 패킷 및 서브-패킷의 라우팅에 액세스할 수 없다. 시그널링 노드와 마찬가지로, 상기 네임 서버는 미디어 노드의 DMZ 서버의 공유 비밀에 액세스하지 않으므로, 전송 중인 데이터 패킷이 암호화, 스크램블, 분할, 또는 혼합되는 방법을 알지 못한다.SDNP name servers know the actual phone number or IP address of the caller, but do not have access to the data being communicated or to route the various packets and sub-packets. Like the signaling node, the name server does not have access to the shared secret of the media node's DMZ server, so it does not know how data packets in transit are encrypted, scrambled, split or mixed.

실제로 미디어 콘텐츠를 전송하는 SDNP 미디어 노드는, 통신하는 발신자가 누구인지를 알지 못하며 또한 다양한 단편화된 서브-패킷이 SDNP 클라우드를 통해 취하고 있는 루트를 알지 못한다. 실제로, 각각의 미디어 노드는 도착할 데이터 패킷(그 태그 또는 헤더에 의해 식별되는), 및 이들을 다음에 전송할 곳, 예를 들어"다음 홉"만 알고 있지만, 그러나 상기 미디어 노드는 데이터가 암호화되는, 스크램블링되는, 혼합 또는 분할되는 방법을 알지 못하며 또한 상태, 수치 시드, 또는 키를 사용하여 알고리즘을 선택하거나 파일을 해독하는 방법을 알고 있지 않다. 들어오는 데이터 패킷의 데이터 세그먼트를 올바르게 처리하는데 요구되는 노하우는 그 공유 비밀, 네트워크를 통해 또는 미디어 노드 자체에 의해 액세스할 수 없는 알고리즘을 사용하여 DMZ 서버에만 알려져 있다.The SDNP media node actually transmitting the media content does not know who the sender it is communicating with is nor does it know the route the various fragmented sub-packets are taking through the SDNP cloud. In practice, each media node only knows which data packets are to arrive (identified by their tags or headers) and where to send them next, i.e. the "next hop", but the media node knows only that the data is encrypted, scrambling It doesn't know how to split, mix, or split files, nor how to select algorithms or decrypt files using state, numeric seeds, or keys. The know-how required to correctly process the data segment of an incoming data packet is known only to the DMZ server using its shared secret, an algorithm that is not accessible over the network or by the media node itself.

개시된 본 발명의 다른 독창적인 양태는, 네트워크 대기 시간을 줄이고 전파 지연을 최소화하여 데이터 패킷의 크기를 제어함으로써 보다 우수한 품질의 서비스(QoS)를 제공하고 에코 또는 누락된 통화를 제거할 수 있는 능력, 즉 하나의 고 대역폭 연결에 의존하기보다 클라우드를 통해 보다 작은 데이터 패킷을 병렬로 전송하는 것이다. SDNP 네트워크의 동적 라우팅은 네트워크의 노드 대 노드 전파 지연에 대한 지식을 사용하여, 그 순간에 임의의 통신에 대한 최상의 루트를 동적으로 선택한다. 다른 실시예에 있어서, 우선순위가 높은 클라이언트에 대해, 네트워크는 레이스 라우팅을 촉진시킬 수 있으며, 원음 또는 데이터 콘텐츠를 복구하기 위해 가장 빠른 데이터만을 선택하는 SDNP 클라우드를 통해 단편화된 형태로 중복 메시지를 전송할 수 있다.Another inventive aspect of the disclosed subject matter is the ability to reduce network latency and minimize propagation delay to control the size of data packets to provide better quality of service (QoS) and eliminate echo or dropped calls; That is, sending smaller packets of data in parallel through the cloud rather than relying on a single high-bandwidth connection. Dynamic routing in SDNP networks uses knowledge of the network's node-to-node propagation delays to dynamically select the best route for any communication at that moment. In another embodiment, for high-priority clients, the network can facilitate race routing and send redundant messages in fragmented form through the SDNP cloud selecting only the fastest data to recover the original sound or data content. can

본 발명에 따른 SDNP 시스템의 많은 이점 중에서, 병렬 및 "메시형 전송"실시예에 있어서, 패킷은 이들이 SDNP 클라우드를 통과할 때 단편화될 수 있어, 잠재적인 해커가 개별적인 서브-패킷 또는 서브-패킷 그룹을 해독할 수 있다 해도 메시지를 이해하는 것을 방지하며, 또한 "동적" 실시예에 있어서 패킷에 적용되는 스크램블링, 암호화, 및 분할 방법은 끊임없이 변화하여, 주어진 시점에서 패킷을 성공적으로 해독으로부터 잠재적인 해커가 임의의 중요한 이익을 취하는 것을 거부한다. 본 발명의 실시예의 많은 추가적인 이점은 이하의 설명의 검토로부터 본 기술분야의 숙련자에게 쉽게 명확해질 것이다.Among the many advantages of the SDNP system according to the present invention, in the parallel and "meshed transport" embodiments, packets can be fragmented as they traverse the SDNP cloud, allowing potential hackers to avoid individual sub-packets or groups of sub-packets. and, in the "dynamic" embodiment, the scrambling, encryption, and segmentation methods applied to the packets are constantly changing, so that at any given point in time, a potential hacker can move away from successfully decrypting the packet. refuses to take any significant advantage. Many additional advantages of embodiments of the present invention will become readily apparent to those skilled in the art upon review of the following description.

유사한 보안 기술들이 일반적으로 SDNP 클라우드와 클라인언트 디바이스, 예를 들어 휴대폰 또는 태블릿 사이의 "라스트 마일"에서 적용될 수 있다. 클라이언트 디바이스는 일반적으로 클라우드부터 분리된 보안 구역 내에 배치되고, 이는 먼저 인증된 SDNP 클라이언트가 될 수 있고, 단계가, 전형적으로 SDNP 관리 서버로부터의 다운로드를 통해서, 디바이스의 보안 구역에 특정된 소프트웨어 패키지를 클라이언트 디바이스에 설치하는 것을 포함한다. 클라이언트 디바이스는 클라우드 내의 (종종 단지 "게이트웨이"로 지칭되는) 게이트웨이 미디어 노드를 통해서 SDNP 클라우드에 링크된다. 게이트웨이 미디어 노드는 클라우드 및 클라이언트의 디바이스의 보안 구역 모두와 관련된 공유 비밀에 대한 액세스를 가지나, 클라이언트 디바이스는 SDNP 클라우드와 관련된 공유 비밀에 대한 액세스를 가지지 않는다. Similar security techniques can be applied generally at the "last mile" between the SDNP cloud and the client device, eg a mobile phone or tablet. The client device is typically deployed in a secure enclave separate from the cloud, which may first become an authenticated SDNP client, and a step is to download a software package specific to the device's secure enclave, typically via download from an SDNP management server. Including installing on the client device. Client devices are linked to the SDNP cloud through a gateway media node (sometimes just referred to as a "gateway") within the cloud. The gateway media node has access to the shared secret associated with both the cloud and the secure area of the client's device, but the client device does not have access to the shared secret associated with the SDNP cloud.

부가된 보안 레벨로서, 클라이언트 디바이스들은 시그널링 서버를 통해서 서로 시드 및 키를 직접적으로 교환할 수 있다. 따라서, 전송 클라이언트 디바이스는 시드 및/또는 키를 수신 클라이언트 디바이스에 직접적으로 송신할 수 있다. 그러한 실시예에서, 수신 클라이언트 디바이스에 의해서 수신된 패킷은 송신 클라이언트 디바이스를 떠나는 패킷과 동일한 스크램블링된 또는 암호화된 형태일 것이다. 그에 따라, 수신 클라이언트 디바이스는, 패킷을 언스크램블링하거나 해독하기 위해서 송신 클라이언트 디바이스로부터 수신하는 시드 또는 키를 이용할 수 있다. 클라이언트 디바이스들 사이의 직접적인 시드 및 키의 교환은 SDNP 네트워크의 자체적인 동적 스크램블링 및 암호화에 부가되고, 그에 따라 네스트형 보안으로 지칭되는 부가된 보안 레벨을 나타낸다. As an added level of security, client devices can directly exchange seeds and keys with each other via the signaling server. Thus, the sending client device can directly transmit the seed and/or key to the receiving client device. In such an embodiment, the packets received by the receiving client device will be in the same scrambled or encrypted form as the packets leaving the sending client device. Accordingly, the receiving client device can use the seed or key it receives from the sending client device to unscramble or decrypt the packet. The direct exchange of seeds and keys between client devices adds to the SDNP network's own dynamic scrambling and encryption, and thus represents an added level of security referred to as nested security.

또한, 클라이언트 디바이스 또는 클라이언트 디바이스가 통신에 이용하는 게이트웨이 노드는, 패킷이 SDNP 네트워크에 도달하기 전에, 동일한 종류의 데이터 - 예를 들어, 보이스 패킷, 텍스트 메시지 파일, 문서, 소프트웨어의 단편, 또는 상이한 유형의 정보를 나타내는 것, 예를 들어 하나의 보이스 패킷 및 하나의 텍스트 파일, 하나의 텍스트 패킷, 및 하나의 비디오 또는 사진 이미지 - 를 나타내는 패킷들을 혼합할 수 있고, 출구 게이트웨이 노드 또는 목적지 클라이언트 디바이스가 혼합된 패킷을 분할하여 원래의 패킷을 복원할 수 있다. 이는, SDNP 네트워크에서 발생되는 임의의 스크램블링, 암호화 또는 분할에 부가된다. 그러한 경우에, 송신 클라이언트 디바이스는, 송신 클라이언트 디바이스 또는 게이트웨이 미디어 노드에서 혼합된 원래의 패킷을 재생하기 위해서 패킷을 어떻게 분할하는지를 설명하는 시드를 수신 클라이언트 디바이스에 송신할 수 있다. 성공적인 혼합 및 분할의 실시는 동작의 선형 시퀀스를 포함할 수 있거나, 대안적으로 네스트형 아키텍쳐를 이용하고, 여기에서 클라이언트는 그 자체의 보안 수단을 실행하고 그에 따라 SDNP 클라우드도 실행한다. Also, the client device or the gateway node that the client device uses to communicate can send data of the same kind - e.g., a voice packet, a text message file, a document, a piece of software, or a different type of data - before the packet reaches the SDNP network. It is possible to mix packets representing information, e.g. one voice packet and one text file, one text packet, and one video or photographic image, egress gateway node or destination client device being mixed. The original packet can be restored by splitting the packet. This is in addition to any scrambling, encryption or splitting occurring in the SDNP network. In such a case, the sending client device may send a seed to the receiving client device describing how to split the packets in order to reproduce the original mixed packets at the sending client device or gateway media node. Successful implementation of blending and splitting may involve a linear sequence of operations, or alternatively utilizes a nested architecture, where the client implements its own security measures and accordingly the SDNP cloud.

있을 수도 있는 해커를 더 혼동시키기 위해서, 클라이언트 디바이스는 단일 통신에서 연속적인 패킷들(또는 서브-패킷들)을 상이한 게이트웨이 노드들에 전송할 수 있고, 및/또는 클라이언트 디바이스는 이들을 상이한 물리적 미디어 링크(셀룰러, WiFi, 이더넷 케이블 등)를 통해서 전송할 수 있다 - 본원에서 "다중-PHY" 전송으로 종종 지칭되는 프로세스. 그러한 혼동에 부가하기 위해서, 이는 또한 연속적인 패킷들 내에서 상이한 소스 어드레스들을 포함할 수 있고, 그에 의해서 해커가 패킷들을 동일 클라이언트 디바이스로부터 기원하는 것으로 식별하는 것을 방지한다. To further confuse a possible hacker, a client device can send successive packets (or sub-packets) in a single communication to different gateway nodes, and/or the client device can send them to different physical media links (cellular , WiFi, Ethernet cable, etc.) - a process sometimes referred to herein as "multiple-PHY" transmission. To add to that confusion, it can also include different source addresses within successive packets, thereby preventing a hacker from identifying packets as originating from the same client device.

본 발명은 또한 전화 컨퍼런스 콜의 취급에서의 특유의 발전을 포함한다. 일반적인 컨퍼런스 콜에서, 패킷은 모든 통화 참여자에게 송신된다. 본 발명에 따라, 클라이언트 디바이스 또는 다른 노드가 패킷을 묵음 처리된 참여자 또는 참여자들에게 전송하는 것을 방지함으로써, 특정 지정 참여자가 "묵음처리"될 수 있고, 즉, 통화로부터 배제될 수 있다. 대안적인 실시예에서, 데이터 패킷은 방송 모드로 그룹 통화 내의 모든 참여자에게, 그러나 상이한 암호 방법들을 이용하여, 송신된다. 일반적인 컨퍼런스 콜의 경우에, 데이터 패킷은 암호를 이용하여 모든 사용자에게 송신되고, 여기에서 모든 참여자는 해독 키의 복사본을 갖는다. 프라이빗 모드 또는 묵음 모드에서, 사용자에게 방송되는 데이터 패킷은 상이한 암호를 이용하고, 여기에서 선택된 사용자만이 해독 키를 공유한다. The invention also includes a unique development in the handling of telephone conference calls. In a typical conference call, packets are sent to all call participants. In accordance with the present invention, by preventing a client device or other node from sending packets to the muted participant or participants, a specific designated participant may be “muted”, i.e., excluded from the call. In an alternative embodiment, the data packet is transmitted in broadcast mode to all participants in the group call, but using different encryption methods. In the case of a typical conference call, data packets are sent cryptographically to all users, where all participants have copies of the decryption key. In private or silent mode, data packets broadcast to users use a different cipher, where only selected users share the decryption key.

SDNP 네트워크 및 프로토콜을 이용하는 통신에 본질적인 보안 메커니즘은 또한, 보안 파일 및 데이터 저장에 완벽히 적합하도록 한다. SDNP 네트워크를 통한 일반적 통신이 전형적으로 하나의 클라이언트 디바이스로부터 다른 클라이언트 디바이스로의 스크램블링된, 암호화된 데이터의 익명의 단편화된 데이터 이송을 포함하기 때문에, 사실상, 이송에서 통신을 중단하는 것 그리고 원래의 클라이언트 디바이스가 이를 검색하기를 원하는 때까지 이를 하나 이상의 버퍼 내에 무기한으로 저장하는 것에 의해서, 파일 및 데이터 저장이 실현될 수 있다. 이러한 분산된 파일 저장이 본원에서 종종 분산형 데이터 저장으로 지칭된다.The security mechanisms inherent in communications using the SDNP network and protocol also make it perfectly suited for secure file and data storage. Since normal communication over SDNP networks typically involves the anonymous fragmented data transfer of scrambled, encrypted data from one client device to another, in effect, stopping communication in the transfer and the original client File and data storage can be realized by storing them in one or more buffers indefinitely until the device wants to retrieve them. Such distributed file storage is sometimes referred to herein as distributed data storage.

이하에 열거된 도면에서, 일반적으로 유사한 구성요소는 동일한 도면부호가 부여된다. 그러나 주어진 도면부호가 할당되는 모든 구성요소는 반드시 동일한 도면부호를 갖는 다른 구성요소와 동일하지 않음을 인식해야 한다. 예를 들어, 지정 도면부호를 갖는 암호화 동작은 반드시 동일한 참조 번호를 갖는 다른 암호화 동작과 동일할 필요는 없다. 또한, 구성요소의 그룹, 예를 들어 단일의 도면부호에 의해 집합적으로 식별되는 네트워크에서의 서버가 반드시 필수적으로 동일할 필요는 없다.In the drawings listed below, generally like elements are given the same reference numerals. However, it should be recognized that all components to which a given reference number is assigned are not necessarily identical to other components having the same reference number. For example, an encryption operation with a designated reference number is not necessarily the same as another encryption operation with the same reference number. Also, groups of components, eg, servers in a network that are collectively identified by a single reference number, are not necessarily necessarily identical.

도 1은 네트워크에 걸친 통상적인 패킷 전송을 도시하는 개략도이다.
도 2a는 패킷 스크램블링 프로세스를 도시한 개략도이다.
도 2b는 패킷 언스크램블링 프로세스를 도시한 개략도이다.
도 2c는 다양한 패킷 스크램블링 알고리즘을 도시한 개략도이다.
도 2d는 고정 매개변수 패킷 스크램블링을 도시한 개략도이다.
도 2e는 은폐 숫자를 갖는 동적 스크램블링을 도시한 개략도이다.
도 3은 패킷 재-스크램블링 프로세스를 도시한 개략도이다.
도 4a는 패킷 암호화 프로세스를 도시한 개략도이다.
도 4b는 패킷 해독 프로세스를 도시한 개략도이다.
도 5는 암호화된 스크램블링 및 그 역기능의 프로세스를 도시한 개략도이다.
도 6은 재-스크램블링 및 재-암호화를 포함하는 DUSE 재-패킷팅의 프로세스를 도시한 개략도이다.
도 7a는 고정-길이 패킷 분할의 프로세스를 도시한 개략도이다.
도 7b는 고정-길이 패킷 혼합의 프로세스를 도시한 개략도이다.
도 8은 다양한 패킷-혼합 방법을 도시한 개략도이다.
도 9a는 SDNP 보안 기능 및 역기능을 요약한 표이다.
도 9b는 단일 루트 라스트 마일 통신을 위한 수신 및 발신 데이터 패킷에 실시되는 SDNP 보안 동작을 도시하는 블록도이다.
도 9c는 다중-루트 라스트 마일 통신을 위한 수신 및 발신 데이터 패킷에 실시되는 SDNP 보안 동작을 도시하는 블록도이다.
도 9d는 SDNP 클라이언트 디바이스에서의 오디오, 비디오, 텍스트, 및 파일 콘텐츠 생성, 데이터 패킷 준비, 데이터 패킷 인식, 및 콘텐츠 재생산을 도시하는 블록도이다.
도 9e는 계층적 데이터 캡슐화를 설명하기 위해서 7-계층 OSI 모델을 이용하는 SDNP 데이터 패킷의 그래프 도면이다.
도 9f는 SDNP 페이로드의 그래프 및 막대형 도면이다.
도 9g는 삼중-채널 통신을 이용하는 SDNP 게이트웨이에서의 인바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 9h는 단일-채널 통신을 이용하는 SDNP 게이트웨이에서의 인바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 9i는 삼중-채널 통신을 이용하는 SDNP 게이트웨이에서의 아웃바운드 라스트 마일 데이터 패킷 프로세싱을 도시하는 블록도이다.
도 10은 SDNP 클라우드의 개략도이다.
도 11은 신원 확인이 없는 미보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 12는 통화자의 신원 확인이 없는 일반적인 구형 전화 시스템(POTS)에 걸친 미보안 라스트 마일 통신을 도시한다.
도 13은 신원 확인이 있는 미보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 14는, 운영자-기반의 신원 확인이 있는, 유사한 공공 서비스 전화 네트워크(PSTN)에 걸친 미보안 라스트 마일 통신을 도시한다.
도 15는, 로그인- 또는 토큰-기반의 신원 확인이 있는, 유선 디지털 네트워크에 걸친 미보안 라스트 마일 통신을 도시한다.
도 16은, PEST- 또는 신용카드-기반의 신원 확인이 있는, 유선 아날로그 네트워크에 걸친 미보안 라스트 마일 통신을 도시한다.
도 17은 신원 확인을 지원할 수 있는 하이퍼보안 라스트 마일 통신의 예를 개략적으로 도시한다.
도 18은 WiFi 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 19는 셀룰러 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 20은 이더넷 유선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 21은 케이블 유선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 22는 조합된 케이블 유선 및 홈 WiFi 무선 네트워크를 통한 신원-확인 가능 하이퍼보안 라스트 마일 통신을 도시한다.
도 23은 신원-페어링 보안 LAN 라스트 링크에 연결된 신원-확인 가능 하이퍼보안 통신 레그를 포함하는 라스트 마일 통신의 예를 개략적으로 도시한다.
도 24는 유선에 의해서 신원-페어링 보안 디바이스에 그리고 미식별된 미보안 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 25는 WiFi LAN에 의해서 가정 및 직장용 신원-페어링 WPA-보안 컴퓨팅 및 통신 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 26은 WiFi LAN에 의해서 신원-페어링 WPA-보안 홈 IoT 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 27은 이더넷에 의해서 또는 WiFi LAN에 의해서 사업용 신원-페어링 WPA-보안 디바이스에 연결된 신원-확인 가능 하이퍼보안 유선 통신 레그를 포함하는 라스트 마일 통신을 도시한다.
도 28은 신원-페어링 보안 유선 또는 보안 무선 LAN 라스트 링크에 연결된 신원-확인 가능 하이퍼보안 통신 레그를 포함하는 라스트 마일 통신의 예를 개략적으로 도시한다.
도 29a는 라스트 마일 통신에서 적용 가능한 이더넷 및 WiFi를 포함하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 29b는 라스트 마일 통신에서 적용 가능한 위성 및 자동차 네트워크를 이용하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 29c는 라스트 마일 통신에서 적용 가능한 케이블 및 셀룰러 네트워크를 이용하는 유선 및 무선 하이퍼보안 브릿지를 개략적으로 도시한다.
도 30은, 위성 전화(sat phone), 항공기, 기차, 선박, 및 가정용 위성 수신기(셋톱 박스)를 포함하는 다양한 디바이스에 대한 위성 업링크 및 다운링크를 통한 신원-확인 가능 하이퍼보안 무선 통신을 포함하는 라스트 마일 통신을 도시한다.
도 31a는 위성 연결성을 갖는 온보드 항공기 통신 네트워크 내의 디바이스들 사이의 라스트 링크 하이퍼보안 통신의 예이다.
도 31b는 항공기 위성 통신 및 안테나 모듈의 예이다.
도 32는 멀티 채널의 위성 연결성을 갖는 온보드 해양 크루즈 선박 통신 네트워크 내의 디바이스들 사이의 라스트 링크 하이퍼보안 통신의 예이다.
도 33은 라디오 및 위성 연결성을 갖는 온보드 기차 통신 네트워크 내의 디바이스들 사이의 라스트 마일 하이퍼보안 통신의 예이다.
도 34는 셀룰러 라스트 링크 연결성을 포함하는 자동차 텔레매틱 모듈에 대한 하이퍼보안 라스트 마일 통신을 도시한다.
도 35는 셀룰러 연결성을 갖는 자동차 통신 네트워크 내의 텔레매틱 모듈과 인-캐빈 WiFi 연결 디바이스 사이의 라스트 링크 통신의 예이다.
도 36은 셀룰러 연결성을 갖는 하이퍼보안 운반체간 통신의 예이다.
도 37은 마이크로파, 위성, 및 섬유 네트워크에 걸친 하이퍼보안 트렁크 라인 통신을 도시한다.
도 38은 하이퍼보안, 보안, 및 미보안 통신 네트워크를 위한 보안, 신원 확인, 및 통화자 익명성 특징들의 비교를 도시한다.
도 39는 고정 IP 어드레스를 갖는 단일-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 40a는 고정 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 개략적 IP 스택 도면이다.
도 40b는 고정 IP 어드레스를 이용하는 단일-루트 라스트 마일 하이퍼보안 통신의 단순화된 도면이다.
도 41은 동적 클라이언트 IP 어드레스를 갖는 단일-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 42a는 동적 클라이언트 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 42b는 동적 클라이언트 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 대안적인 IP 스택 도면이다.
도 43은 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 44a는 단일 PHY 라스트 링크를 이용한 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 44b는 다중 PHY 라스트 링크를 이용한 고정 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 45는 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 개략도이다.
도 46a는 단일 PHY 라스트 링크를 이용한 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 46b는 다중 PHY 라스트 링크를 이용한 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면이다.
도 47은 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 대안적인 버전의 개략도이다.
도 48은 동적 클라이언트 IP 어드레스를 갖는 다중-루트 라스트 마일 하이퍼보안 통신의 대안적인 버전의 IP 스택 도면이다.
도 49는 SDNP 페이로드를 실행하는 이더넷 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 50a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷의 그래프 도면이다.
도 50b는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 이더넷 패킷의 그래프 도면이다.
도 50c는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 이더넷 패킷의 그래프 도면이다.
도 50d는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷의 그래프 도면이다.
도 51a는 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51b는 동적 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51c는 고정 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 51d는 동적 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신에서 이용되는 연속적인 이더넷 데이터 패킷(축약됨)을 도시한다.
도 52a는 이더넷에 걸친 SDNP 라스트 마일 라우팅을 요약한 표이다.
도 52b는 이더넷에 걸친 단일 경로 라스트 마일 통신에 관한 위상적(topological) 설명이다.
도 52c는 이더넷에 걸친 다중-경로 라스트 마일 통신에 관한 위상적 설명이다.
도 52d는 이더넷에 걸친 다중-경로 라스트 마일 통신에 관한 부가적인 위상적 설명이다.
도 53은 SDNP 페이로드를 수반하는 WiFi 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 54a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷의 그래프 도면이다.
도 54b는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 WiFi 패킷의 그래프 도면이다.
도 54c는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 게이트웨이 링크 WiFi 패킷의 그래프 도면이다.
도 54d는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷의 그래프 도면이다.
도 55는 SDNP 페이로드를 수반하는 4G 셀룰러 통신을 위한 IPv4 및 IPv6 데이터그램의 그래프 도면이다.
도 56a는 SDNP-클라우드 통신을 위해서 클라이언트에서 이용되는 IPv4 및 IPv6 라스트 링크 4G 셀룰러 데이터 패킷의 그래프 도면이다.
도 56b는 클라이언트 통신을 위해서 SDNP-클라우드에서 이용되는 IPv4 및 IPv6 라스트 링크 4G 셀룰러 패킷의 그래프 도면이다.
도 57a는 단일-미디어 다중-PHY 라스트 링크 통신의 그래프 도면이다.
도 57b는 혼합-미디어 다중-PHY 라스트 링크 통신의 그래프 도면이다.
도 57c는 다중-PHY 라스트 링크 통신의 대안적인 구현예의 그래프 도면이다.
도 58은 다중-PHY 이더넷을 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 59는 다중-PHY WiFi를 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 60은 다중-PHY 4G 셀룰러 네트워크를 경유하여 전달되는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다.
도 61은 이더넷 및 WiFi를 통한 다중-PHY 전달을 이용하는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다. 도 62는 WiFi 및 4G 셀룰러 네트워크를 통한 다중-PHY 전달을 이용하는 IPv6 데이터그램을 이용하는 SDNP-클라우드 라스트 링크 통신에 대한 연속적인 클라이언트의 그래프 도면이다. 도 63은 계층 1 내지 계층 7 기능을 도시하는 DOCSIS 케이블 모뎀 통신 네트워크의 OSI 계층 스택 구성의 개략도이다.
도 64는 SDNP 페이로드를 수반하는 케이블 시스템을 위한 DOCSIS3 기반 통신 패킷의 그래프 도면이다.
도 65a는 다양한 DOCSIS3 프로토콜을 위한 스펙트럼 할당 및 캐리어 변조 방법의 그래프 도면이다.
도 65b는 CTMS와 CM 사이의 DOCSIS3.1 통신 시퀀스의 그래프 도면이다.
도 65c는 DOCSIS3.1 업스트림 통신의 그래프 도면이다. 도 65d는 DOCSIS3.1 다운스트림 통신의 그래프 도면이다.
도 66은 라스트 마일 통신을 위한 삼중-경로 SDNP 네트워크의 개략도이다.
도 67은 삼중-채널 SDNP 라스트 마일 통신에서의 "통화 요청" 동작의 개략도이다.
도 68은 삼중-채널 SDNP 라스트 마일 통신에서의 "어드레스 요청" 동작의 개략도이다.
도 69는 삼중-채널 SDNP 라스트 마일 통신에서의 "어드레스 전달" 동작의 개략도이다.
도 70은 SDNP 명령 및 제어 패킷 합성을 도시한 흐름도이다.
도 71은 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "라우팅 지시" 동작의 개략도이다.
도 72는 SDNP 클라이언트로부터 SDNP 클라우드로의 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 73a는 SDNP 통화에서의 SDNP 클라이언트에 대한 SDNP 클라우드 및 라스트 마일 삼중-경로 통신의 개략도이다. 도 73b는 비-SDNP클라이언트에 대한 "콜 아웃"으로서 구현된 SDNP 클라우드 및 라스트 마일 삼중-경로 통신의 개략도이다.
도 74는 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "라우팅 지시" 동작의 개략도이다.
도 75a는 SDNP 클라이언트로부터 SDNP 클라우드까지의 방향의 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 75b는 SDNP 클라우드로부터 SDNP 클라이언트까지의 방향의 다중-경로 삼중-채널 SDNP 라스트 마일 통신에서의 "SDNP 통화" 동작의 개략도이다.
도 76은 단일-경로 삼중-채널 SDNP 라스트 마일 통신에서의 그룹-통화 "라우팅 지시" 동작의 개략도이다.
도 77a는 구역 U1 클라이언트로부터 다른 구역 내의 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 77b는 구역 U7 클라이언트로부터 다른 구역 내의 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 77c는 구역 U9 클라이언트로부터 동일 구역 상의 그리고 다른 구역 내의 다른 클라이언트까지의 방향의 SDNP 다중-경로 클라우드 전송 및 SDNP 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 78은 SDNP 클라이언트 및 미보안 PSTN 디바이스 모두에 대한 SDNP 다중-경로 클라우드 전송 및 라스트 마일 통신을 이용하는 "SDNP 그룹 통화"의 개략도이다.
도 79a는 SDNP 그룹 통화에서의 정규 통화 및 프라이빗 통화 동작의 막대형 도면이다.
도 79b는 SDNP 그룹 통화에서의 정규 통화 및 하이퍼-프라이빗 통화 동작의 막대형 도면이다.
도 80a는 SDNP PTT 그룹 통화에서의 정규 및 프라이빗 푸시-투-토크(push-to-talk) 동작의 막대형 도면이다.
도 80b는 SDNP PTT 그룹 통화에서의 정규 및 하이퍼-프라이빗 푸시-투-토크 동작의 막대형 도면이다.
도 81은 단편화된 데이터의 하이퍼보안 파일 저장에서의 기록-동작을 위한 데이터 전송의 개략도이다.
도 82a는 단편화된 데이터의 하이퍼보안 파일 저장에서의 기록-동작을 위한 데이터 흐름의 개략도이다.
도 82b는 단편화된 데이터의 하이퍼보안 파일 저장에서의 판독-동작을 위한 데이터 흐름의 개략도이다.
도 83은 단편화된 데이터의 하이퍼보안 파일 저장에서의 판독-동작을 위한 데이터 전송의 개략도이다.
도 84a는 파일 저장 솔루션에 연결된 SDNP 클라우드의 다양한 예를 도시한다.
도 84b는 로컬 및 클라우드 연결 저장 서버를 포함하는 분산형 하이퍼보안 파일 저장 네트워크의 개략도이다.
도 85a는 비중복(RRF = 0) 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 85b는 RRF = 1 판독 중복 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 85c는 RRF = 2 판독 중복 하이퍼보안 파일 저장을 위한 파일 맵핑이다.
도 86은 삼중-채널 네트워크 통신을 이용하는 분산형 하이퍼보안 파일 저장 시스템을 위한 네트워크 맵이다.
도 87a는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 기록 요청 동작을 도시한다.
도 87b는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 서버 명칭 요청 동작을 도시한다.
도 87c는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 계획 동작을 도시한다.
도 87d는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 클라이언트측 라스트 마일 및 SDNP 클라우드 기록 라우팅 지시를 도시한다.
도 87e는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 저장측 라스트 마일 및 SDNP 클라우드 기록 라우팅 지시를 도시한다.
도 88은 분산형 하이퍼보안 파일 저장 시스템 내의 파일 전달을 도시한다.
도 89a는 분산형 하이퍼보안 파일 저장 시스템 내의 링크 응답 확인 파일 저장 및 기록 동작을 도시한다.
도 89b은 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 링크 전달을 도시한다. 도 89c는 FS 링크를 포함하는 파일 저장 서버 기록 확인 데이터 패킷을 도시한다.
도 89d는 클라이언트의 SDNP 메신저 내의 파일 저장 판독 링크의 합성을 도시한다.
도 90a는 LRF = 0 비중복 FS 링크를 갖는 비중복 RRF = 0 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 90b는 LRF = 1 중복 FS 링크를 갖는 비중복 RRF = 0 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 90c는 LRF = 1 중복 FS 링크를 갖는 비중복 RRF = 1 하이퍼보안 파일 저장을 위한 파일 맵이다.
도 91은 파일 저장 서버 및 클라이언트 FS 링크의 수에 따른 저장 탄력성을 나타내는 그래프이다.
도 92는 SDNP-인코딩 및 SDNP-디코딩 기능의 개략도이다.
도 93a는 클라이언트측 파일 보안 및 하이퍼보안 파일 전송을 갖는 SDNP 분산형 파일 저장의 개략도이다.
도 93b는 네스트형 파일 보안 및 하이퍼보안 파일 전송을 갖는 SDNP 분산형 파일 저장의 개략도이다.
도 94는 SDNP 분산형 파일 저장 기록 동작에서의 하이퍼보안 인코딩의 단순화된 개략도이다.
도 95는 SDNP 분산형 파일 저장 판독 동작에서의 하이퍼보안 디코딩의 단순화된 개략도이다.
도 96a는 하이퍼보안 파일 판독 동작에서 AAA 동작을 설명하는 흐름도이다.
도 96b는 하이퍼보안 파일 판독 동작에서 파일 액세스 및 SDNP 전송을 설명하는 흐름도이다.
도 97a는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 판독 요청 동작을 도시한다.
도 97b는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 명칭 요청 동작을 도시한다.
도 97c는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 명칭 전달 및 시그널링 서버 계획 동작을 도시한다.
도 97d는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 저장측 라스트 마일 및 SDNP 클라우드 라우팅 판독 지시를 도시한다.
도 97e는 분산형 하이퍼보안 파일 저장 시스템 내의 시그널링 서버 클라이언트측 라스트 마일 및 SDNP 클라우드 판독 라우팅 지시를 도시한다.
도 98은 분산형 하이퍼보안 파일 저장 시스템 내의 판독 동작 중의 저장측 파일 디코딩을 도시한다.
도 99는 판독 동작 중의 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 100은 링크 리프레시(link refresh) 중의 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 101은 파일을 재분산시키기 위해서 이용되는 분산형 하이퍼보안 파일 저장 시스템 내의 파일 데이터 전달을 도시한다.
도 102는 SDNP 텍스트 메시징 내의 타임 스탬프를 도시한다.
도 103은 SDNP 등록된 통신의 흐름도이다.
도 104a는 인터넷 OTT 통신에서의 엔드-투-엔드 암호화를 도시한다.
도 104b는 하이퍼보안 통신에서의 엔드-투-엔드 암호화를 도시한다.
도 105a는, SDNP 보안 에이전트가 진출 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 105b는, SDNP 보안 에이전트가 수신 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 106은, SDNP 보안 에이전트가 FS 링크 라우팅의 비가시적 모니터링을 실시하는, 분산형 하이퍼보안 파일 저장 시스템 내의 파일 저장 서버 링크 전달을 도시한다.
도 107은, SDNP 보안 에이전트가 다중-경로 라스트 마일 통신을 이용하는 진출 통화의 비가시적 모니터링을 실시하는, "SDNP 통화" 동작의 개략도이다.
도 108은 SDNP 보안 에이전트를 지정하고 인증하기 위한 단계의 흐름도이다.
도 109는 SS7 취약성에 노출된 타워 통신에 대한 휴대폰을 도시한다.
도 110은 SS7 공격을 격퇴하기 위해서 전화 번호 은폐를 이용하는 SDNP 통신을 도시한다.
도 111은 별개의 서버들에 호스팅된 SDNP 소프트스위치-기반의 클라우드들의 연결성을 도시한다.
도 112는 공유 서버들에 호스팅된 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다.
도 113은 중첩되는 네트워크들에 호스팅된 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다. 도 114는 글로벌 SDNP 클라우드 텔코에 액세스하는 SDNP 소프트스위치-기반의 클라우드의 연결성을 도시한다.
도 115는 네스트형 SDNP 서브네트의 예이다.
1 is a schematic diagram illustrating typical packet transmission across a network.
2A is a schematic diagram illustrating a packet scrambling process.
Fig. 2b is a schematic diagram illustrating a packet unscrambling process.
Fig. 2c is a schematic diagram illustrating various packet scrambling algorithms.
Fig. 2d is a schematic diagram showing fixed parameter packet scrambling.
Fig. 2e is a schematic diagram showing dynamic scrambling with hidden digits.
3 is a schematic diagram illustrating a packet re-scrambling process;
Fig. 4a is a schematic diagram illustrating a packet encryption process.
Fig. 4b is a schematic diagram illustrating a packet decryption process.
Figure 5 is a schematic diagram illustrating the process of encrypted scrambling and its inverse function.
Fig. 6 is a schematic diagram showing the process of DUSE re-packeting including re-scrambling and re-encryption;
Fig. 7a is a schematic diagram showing the process of fixed-length packet splitting.
Fig. 7b is a schematic diagram showing the process of fixed-length packet mixing.
8 is a schematic diagram illustrating various packet-mixing methods.
9A is a table summarizing SDNP security functions and adverse functions.
9B is a block diagram illustrating SDNP security operations implemented on incoming and outgoing data packets for single route last mile communication.
9C is a block diagram illustrating SDNP security operations implemented on incoming and outgoing data packets for multi-route last mile communication.
9D is a block diagram illustrating audio, video, text, and file content creation, data packet preparation, data packet recognition, and content reproduction in an SDNP client device.
9E is a graphical diagram of an SDNP data packet using a 7-layer OSI model to describe hierarchical data encapsulation.
9F is a graph and bar plot of SDNP payload.
9G is a block diagram illustrating inbound last mile data packet processing at an SDNP gateway using tri-channel communication.
9H is a block diagram illustrating inbound last mile data packet processing at an SDNP gateway using single-channel communication.
9I is a block diagram illustrating outbound last mile data packet processing at an SDNP gateway using tri-channel communication.
10 is a schematic diagram of SDNP cloud.
11 schematically illustrates an example of unsecured last mile communication without identification.
Figure 12 illustrates unsecured last mile communication over a common old telephone system (POTS) without caller identification.
13 schematically illustrates an example of unsecured last mile communication with identity verification.
14 illustrates unsecured last mile communication over a similar public service telephone network (PSTN) with operator-based identification.
15 illustrates unsecured last mile communication over a wired digital network with login- or token-based identification.
16 illustrates unsecured last mile communication over a wired analog network with PEST- or credit card-based identification.
17 schematically illustrates an example of hypersecure last mile communication that may support identity verification.
18 illustrates identity-verifiable hypersecure last mile communication over a WiFi wireless network.
19 illustrates identity-verifiable hypersecure last mile communication over a cellular wireless network.
20 illustrates identity-verifiable hypersecure last mile communication over an Ethernet wired network.
21 illustrates identity-verifiable hypersecure last mile communication over a cable wired network.
22 illustrates identity-verifiable hypersecure last mile communication over a combined cable wired and home WiFi wireless network.
23 schematically illustrates an example of a last mile communication involving an identity-verifiable hypersecure communication leg coupled to an identity-pairing secure LAN last link.
24 illustrates last mile communication involving an identity-verifiable hypersecure wired communication leg connected by wire to an identity-paired secure device and to an unidentified unsecured device.
25 illustrates last mile communication involving an identity-verifiable hypersecure wired communication leg connected by a WiFi LAN to an identity-pairing WPA-secured computing and communication device for home and business use.
26 illustrates last mile communication involving an identity-verifiable hypersecure wired communication leg connected by a WiFi LAN to an identity-pairing WPA-secured home IoT device.
27 illustrates last mile communication involving an identity-verifiable hypersecure wired communication leg connected by Ethernet or by WiFi LAN to a business identity-pairing WPA-secured device.
28 schematically illustrates an example of last mile communication involving an identity-verifiable hypersecure communication leg connected to an identity-pairing secure wired or secure wireless LAN last link.
Fig. 29a schematically illustrates wired and wireless hypersecurity bridges including Ethernet and WiFi applicable in last mile communication.
Fig. 29b schematically illustrates wired and wireless hypersecurity bridges using applicable satellite and automotive networks in last mile communication.
29C schematically illustrates wired and wireless hypersecurity bridges using cable and cellular networks applicable in last mile communication.
30 includes identity-enabled hypersecure wireless communications via satellite uplinks and downlinks to a variety of devices, including sat phones, aircraft, trains, ships, and home satellite receivers (set-top boxes). shows last mile communication.
31A is an example of last link hypersecure communication between devices in an onboard aircraft communications network with satellite connectivity.
31B is an example of an aircraft satellite communication and antenna module.
32 is an example of last link hypersecure communication between devices in an onboard ocean cruise ship communication network with multi-channel satellite connectivity.
33 is an example of last mile hypersecure communication between devices in an onboard train communications network with radio and satellite connectivity.
Figure 34 shows hypersecure last mile communication to automotive telematics module with cellular last link connectivity.
35 is an example of last link communication between a telematic module and an in-cabin WiFi connected device in a vehicle communication network with cellular connectivity.
36 is an example of hypersecure intervehicle communication with cellular connectivity.
37 illustrates hypersecure trunk line communications across microwave, satellite, and fiber networks.
38 illustrates a comparison of security, identity verification, and caller anonymity features for hypersecure, secure, and unsecured communication networks.
Figure 39 is a schematic diagram of a single-route last mile hypersecure communication with a fixed IP address.
Figure 40a is a schematic IP stack diagram of a single-route last mile hypersecure communication using a fixed IP address.
40B is a simplified diagram of single-route last mile hypersecure communication using a fixed IP address.
Figure 41 is a schematic diagram of single-route last mile hypersecure communication with dynamic client IP address.
42A is an IP stack diagram of single-route last mile hypersecure communication using dynamic client IP addresses.
42B is an alternative IP stack diagram of single-route last mile hypersecure communication using dynamic client IP addresses.
Figure 43 is a schematic diagram of multi-route last mile hypersecure communication with a fixed IP address.
Figure 44a is an IP stack diagram of a multi-route last mile hypersecure communication with a fixed IP address using a single PHY last link.
Figure 44b is an IP stack diagram of multi-route last mile hypersecure communication with static IP addresses using multiple PHY last links.
Figure 45 is a schematic diagram of multi-route last mile hypersecure communication with dynamic client IP address.
Figure 46a is an IP stack diagram of a multi-route last mile hypersecure communication with dynamic client IP address using a single PHY last link.
Figure 46B is an IP stack diagram of multi-route last mile hypersecure communication with dynamic client IP addresses using multiple PHY last links.
47 is a schematic diagram of an alternative version of multi-route last mile hypersecure communication with dynamic client IP addresses.
48 is an IP stack diagram of an alternative version of multi-route last mile hypersecure communication with dynamic client IP addresses.
Figure 49 is a graphical diagram of IPv4 and IPv6 datagrams for Ethernet communications executing SDNP payloads.
50A is a graphical diagram of IPv4 and IPv6 Last Link Ethernet packets used in a client for SDNP-to-Cloud communication.
50B is a graphical diagram of IPv4 and IPv6 gateway link Ethernet packets used in clients for SDNP-to-cloud communication.
50C is a graphical diagram of IPv4 and IPv6 Gateway Link Ethernet Packets used in SDNP-Cloud for client communication.
Fig. 50D is a graph diagram of IPv4 and IPv6 Last Link Ethernet Packets used in SDNP-Cloud for client communication.
51A shows a contiguous Ethernet data packet (abbreviated) used in single path last mile communication with fixed client addressing.
51B shows a continuous Ethernet data packet (abbreviated) used in single path last mile communication with dynamic client addressing.
51C shows a contiguous Ethernet data packet (abbreviated) used in multi-path last mile communication with fixed client addressing.
51D shows a continuous Ethernet data packet (abbreviated) used in multi-path last mile communication with dynamic client addressing.
52A is a table summarizing SDNP last mile routing over Ethernet.
52B is a topological description of single path last mile communication over Ethernet.
52C is a topological description of multi-path last mile communication over Ethernet.
52D is an additional topological description of multi-path last mile communication over Ethernet.
53 is a graphical diagram of IPv4 and IPv6 datagrams for WiFi communication carrying SDNP payloads.
Fig. 54A is a graph diagram of IPv4 and IPv6 Last Link WiFi packets used in a client for SDNP-to-Cloud communication.
Fig. 54B is a graphical diagram of IPv4 and IPv6 gateway link WiFi packets used in a client for SDNP-to-cloud communication.
Fig. 54C is a graphical diagram of IPv4 and IPv6 gateway link WiFi packets used in SDNP-Cloud for client communication.
Fig. 54D is a graph diagram of IPv4 and IPv6 Last Link WiFi packets used in SDNP-Cloud for client communication.
55 is a graphical diagram of IPv4 and IPv6 datagrams for 4G cellular communications carrying SDNP payloads.
56A is a graphical diagram of IPv4 and IPv6 Last Link 4G Cellular Data Packets used in a client for SDNP-to-Cloud communication.
Figure 56B is a graphical diagram of IPv4 and IPv6 Last Link 4G Cellular Packets used in SDNP-Cloud for client communication.
57A is a graphical diagram of single-media multi-PHY last link communication.
57B is a graphical diagram of mixed-media multi-PHY last link communication.
57C is a graphical diagram of an alternative implementation of multi-PHY last link communication.
Figure 58 is a graphical diagram of a serial client to SDNP to cloud last link communication using IPv6 datagrams carried over multi-PHY Ethernet.
Figure 59 is a graphical diagram of a serial client to SDNP to cloud last link communication using IPv6 datagrams carried over multi-PHY WiFi.
Figure 60 is a graphical diagram of a serial client to SDNP to cloud last link communication using IPv6 datagrams carried over a multi-PHY 4G cellular network.
Figure 61 is a graphical diagram of a serial client to SDNP to cloud last link communication using IPv6 datagrams using multi-PHY delivery over Ethernet and WiFi. 62 is a graphical diagram of a serial client to SDNP to cloud last link communication using IPv6 datagrams using multi-PHY delivery over WiFi and 4G cellular networks. Figure 63 is a schematic diagram of the OSI layer stack configuration of a DOCSIS cable modem communications network showing layer 1 through layer 7 functionality.
64 is a graphical diagram of a DOCSIS3 based communication packet for a cable system carrying an SDNP payload.
65A is a graphical diagram of spectrum allocation and carrier modulation methods for various DOCSIS3 protocols.
65B is a graphical diagram of a DOCSIS3.1 communication sequence between CTMS and CM.
65C is a graphical diagram of DOCSIS3.1 upstream communication. 65D is a graphical diagram of DOCSIS3.1 downstream communication.
Figure 66 is a schematic diagram of a three-path SDNP network for last mile communication.
Figure 67 is a schematic diagram of a "call request" operation in tri-channel SDNP last mile communication.
Fig. 68 is a schematic diagram of "request address" operation in tri-channel SDNP last mile communication.
Fig. 69 is a schematic diagram of "address transfer" operation in tri-channel SDNP last mile communication.
70 is a flow diagram illustrating SDNP command and control packet synthesis.
Figure 71 is a schematic diagram of a "routing indication" operation in single-path triple-channel SDNP last mile communication.
Figure 72 is a schematic diagram of "SDNP call" operation in single-path triple-channel SDNP last mile communication from SDNP client to SDNP cloud.
Fig. 73A is a schematic diagram of SDNP cloud and last mile triple-path communication to a SDNP client in a SDNP call. Fig. 73B is a schematic diagram of SDNP cloud and last mile three-path communication implemented as a "call out" to non-SDNP clients.
Figure 74 is a schematic diagram of a "routing indication" operation in multi-path tri-channel SDNP last mile communication.
Fig. 75A is a schematic diagram of "SDNP call" operation in multi-path triple-channel SDNP last mile communication in direction from SDNP client to SDNP cloud.
Fig. 75B is a schematic diagram of "SDNP call" operation in multi-path triple-channel SDNP last mile communication in direction from SDNP cloud to SDNP client.
Figure 76 is a schematic diagram of group-call "routing indication" operation in single-path triple-channel SDNP last mile communication.
Fig. 77A is a schematic diagram of a "SDNP Group Call" using SDNP multi-path cloud transport and SDNP last mile communication in the direction from zone U1 clients to clients in other zones.
Fig. 77B is a schematic diagram of a "SDNP Group Call" using SDNP multi-path cloud transport and SDNP last mile communication in the direction from zone U7 clients to clients in other zones.
Fig. 77C is a schematic diagram of a "SDNP Group Call" using SDNP multi-path cloud transport and SDNP last mile communication in direction from zone U9 client to other clients on the same zone and in other zones.
Figure 78 is a schematic diagram of "SDNP Group Call" using SDNP multi-path cloud transport and last mile communication for both SDNP clients and unsecured PSTN devices.
Figure 79A is a bar diagram of normal and private call operation in SDNP group calls.
Figure 79B is a bar diagram of normal calling and hyper-private calling operation in SDNP group calling.
Figure 80A is a bar diagram of regular and private push-to-talk operation in SDNP PTT group calls.
80B is a bar diagram of regular and hyper-private push-to-talk operation in SDNP PTT group calls.
Fig. 81 is a schematic diagram of data transfer for a write-operation in hypersecure file storage of fragmented data.
Fig. 82A is a schematic diagram of the data flow for a write-operation in hypersecure file storage of fragmented data.
Fig. 82B is a schematic diagram of the data flow for a read-operation in hypersecure file storage of fragmented data.
Fig. 83 is a schematic diagram of data transfer for a read-operation in hypersecure file storage of fragmented data.
84A shows various examples of SDNP clouds connected to file storage solutions.
Fig. 84B is a schematic diagram of a distributed hypersecure file storage network including local and cloud connected storage servers.
85A is a file mapping for non-redundant (RRF = 0) hypersecure file storage.
Figure 85B is a file mapping for RRF = 1 read redundant hypersecure file storage.
85C is a file mapping for RRF = 2 read redundant hypersecure file storage.
86 is a network map for a distributed hypersecure file storage system using tri-channel network communication.
87A illustrates a file write request operation in a distributed hypersecure file storage system.
87B illustrates file server name request operation in a distributed hypersecure file storage system.
87C illustrates signaling server planning operations within a distributed hypersecure file storage system.
Fig. 87d shows signaling server client-side last mile and SDNP cloud record routing instructions in a distributed hypersecure file storage system.
Fig. 87e shows signaling server store-side last mile and SDNP cloud record routing instructions in a distributed hypersecure file storage system.
88 illustrates file delivery within a distributed hypersecure file storage system.
89A illustrates a link response verification file storage and recording operation in a distributed hypersecure file storage system.
Fig. 89B illustrates file storage server link delivery within a distributed hypersecure file storage system. 89C shows a file storage server record confirmation data packet including FS link.
Fig. 89D shows the composition of the file store read link in the client's SDNP messenger.
90A is a file map for non-redundant RRF = 0 hypersecure file storage with LRF = 0 non-redundant FS links.
90B is a file map for non-redundant RRF = 0 hypersecure file storage with LRF = 1 redundant FS links.
90C is a file map for non-redundant RRF = 1 hypersecure file storage with LRF = 1 redundant FS links.
91 is a graph showing storage elasticity according to the number of file storage servers and client FS links.
Figure 92 is a schematic diagram of SDNP-encoding and SDNP-decoding functions.
Fig. 93A is a schematic diagram of SDNP distributed file storage with client-side file security and hypersecure file transfer.
Fig. 93B is a schematic diagram of SDNP Distributed File Storage with Nested File Security and Hypersecure File Transfer.
Figure 94 is a simplified schematic diagram of hypersecure encoding in SDNP Distributed File Store Write operation.
Figure 95 is a simplified schematic diagram of hypersecure decoding in SDNP Distributed File Store Read Operations.
96A is a flow diagram illustrating AAA operation in a hypersecure file reading operation.
Fig. 96B is a flow diagram illustrating file access and SDNP transfer in a hypersecure file read operation.
97A illustrates a file read request operation within a distributed hypersecure file storage system.
97B illustrates file storage server name request operation in a distributed hypersecure file storage system.
97C illustrates file storage server name forwarding and signaling server planning operations in a distributed hypersecure file storage system.
Fig. 97d shows the signaling server storage side last mile and SDNP cloud routing read instructions in a distributed hypersecure file storage system.
Fig. 97E shows signaling server client-side last mile and SDNP cloud reading routing instructions in a distributed hypersecure file storage system.
98 illustrates storage-side file decoding during a read operation within a distributed hypersecure file storage system.
99 illustrates file data transfer within a distributed hypersecure file storage system during a read operation.
100 illustrates file data transfer within a distributed hypersecure file storage system during link refresh.
101 illustrates file data transfer within a distributed hypersecure file storage system used to redistribute files.
102 shows time stamps in SDNP text messaging.
Fig. 103 is a flow diagram of SDNP registered communication.
104A illustrates end-to-end encryption in Internet OTT communications.
104B illustrates end-to-end encryption in hypersecure communication.
Fig. 105A is a schematic diagram of "SDNP call" operation, where the SDNP security agent performs invisible monitoring of outgoing calls.
Fig. 105B is a schematic diagram of "SDNP call" operation, where the SDNP security agent performs invisible monitoring of an incoming call.
Figure 106 shows file storage server link forwarding in a distributed hypersecure file storage system, where SDNP security agents perform invisible monitoring of FS link routing.
Fig. 107 is a schematic diagram of "SDNP Call" operation in which the SDNP security agent performs invisible monitoring of outgoing calls using multi-path last mile communication.
108 is a flow diagram of steps for specifying and authenticating SDNP security agents.
Figure 109 shows a cell phone to tower communication exposed to an SS7 vulnerability.
110 illustrates SDNP communication using phone number concealment to repel SS7 attacks.
111 illustrates the connectivity of SDNP Softswitch-based clouds hosted on separate servers.
112 illustrates the connectivity of an SDNP softswitch-based cloud hosted on shared servers.
113 illustrates the connectivity of an SDNP softswitch-based cloud hosted on overlapping networks. Figure 114 shows the connectivity of SDNP softswitch-based cloud accessing global SDNP cloud telcos.
115 is an example of a nested SDNP subnet.

회선 교환형 전화기술의 거의 1.5 세기 동안, 오늘날의 통신 시스템 및 네트워크는 불과 10년 만에 케이블 및 광섬유를 통해 이더넷, WiFi, 4G/LTE, 및 DOCSIS3 데이터가 운반된 인터넷 프로토콜을 사용하여 패킷 교환형 통신으로 모두 이동되었다. 신뢰할 수 있는 IP 패킷 전달을 보장하기 위해 중복 경로를 사용하는 것, 즉 시스템 상호 운용성의 독보적인 레벨 및 전세계에 걸친 연결성과 함께, 인터넷이 처음 생성된 이유를 포함하여, 음성, 텍스트, 그림, 비디오 및 데이터를 제공하는 이점은 많다. 그러나 어떤 혁신이라도 신기술이 창안하는 도전의 강도는 종종 유도된 이점과 일치한다.After nearly 1.5 centuries of circuit-switched telephony, today's telecommunications systems and networks have been packet-switched using Internet protocols such as Ethernet, WiFi, 4G/LTE, and DOCSIS3 data carried over cable and optical fiber in just 10 years. All moved to communication. The use of redundant paths to ensure reliable IP packet delivery - voice, text, picture, video, including the reason the Internet was created, with an unparalleled level of system interoperability and worldwide connectivity. and the benefits of providing data are many. But for any innovation, the strength of the challenges it creates often coincides with the advantages it induces.

기존 통신사업자의 단점Disadvantages of existing telecom operators

본 발명의 배경 기술 전체에 걸쳐 상세히 기재된 바와 같이, 오늘날의 통신은 많은 단점을 갖고 있다. 오늘날 에이티앤티(AT&T), 버라이즌(Verizon), 엔티티(NTT), 보다폰(Vodaphone) 등과 같은 세계 주요 장거리 통신 업체가 소유한 맞춤형 디지털 하드웨어를 포함하는 최고 성능의 통신 시스템은 일반적으로 우수한 음질을 제공하지만, 그러나 고가의 월사용료, 연결 요금, 장거리 요금, 복잡한 데이터 요금제, 장거리 로밍 요금, 및 다양한 서비스 요금이 포함된다. 이들 네트워크는 비공개이기 때문에, 실제 데이터 보안은 공개적으로 알려지지 않으며, 보안 위반, 해킹 및 침입은 일반적으로 공개되지 않는다. 오늘날 언론에 보도된 유선 전화 및 프라이버시 침해의 수를 감안하면, 사설 캐리어 통신 보안은, 그 사설 클라우드에서가 아니라도, 적어도 라스트 마일 연결에서 여전히 의심의 여지가 있다.As detailed throughout the Background of the Invention, communications today have many disadvantages. Today, the highest-performing telecom systems, including custom digital hardware owned by the world's major long-distance carriers such as AT&T, Verizon, NTT, Vodafone, and others, typically deliver superior sound quality. However, it includes expensive monthly fees, connection fees, long-distance fees, complex data plans, long-distance roaming fees, and various service fees. Because these networks are private, actual data security is not publicly known, and security breaches, hacks and intrusions are generally not disclosed. Given the number of landlines and privacy breaches in the press today, private carrier communications security is still questionable, at least in the last mile connection, if not in the private cloud.

"인터넷 서비스 제공자" 또는 ISP는 글로벌 통신 체인에서 다른 링크를 형성한다. 본 발명의 배경 기술에 기재된 바와 같이, VoIP 또는 "인터넷 프로토콜을 통한 음성"을 사용하여 인터넷을 통해 전달되는 음성은 이하를 포함하는 수많은 서비스 품질 또는 QoS 문제로 고통받고 있다:"Internet Service Providers" or ISPs form another link in the global communication chain. As described in the Background of the Invention, voice carried over the Internet using VoIP or "Voice over Internet Protocol" suffers from a number of quality of service or QoS issues, including:

* 패킷 교환형 네트워크인 인터넷은, 적시에 IP 패킷을 제공하거나 또는 지연 시간이 적고 QoS가 높은 실시간 애플리케이션을 지원하도록 설계되지 않았다.* As a packet-switched network, the Internet was not designed to deliver IP packets in a timely manner or to support real-time applications with low latency and high QoS.

* IP 패킷의 라우팅은 예측할 수 없는 경로를 취하고 있고, 결과적으로, 끊임없이 변하는 지연, 높은 데이터 에러율의 폭발, 및 예기치 않은 통화 끊김을 초래한다.* Routing of IP packets takes an unpredictable path, resulting in ever-changing delays, bursts of high data error rates, and unexpected dropped calls.

* IP 패킷 라우팅은 인터넷 서비스 제공자의 재량에 따라 이루어지며, 이는 패킷이 라우팅되는 네트워크를 제어하며 또한 자체 네트워크의 로드 균형을 조정하거나 또는 그 네트워크를 지나는 일반적인 트래픽의 연결 품질의 열화를 감수하면서 그 VIP 클라이언트의 서비스를 더 좋게 하기 위해 라우팅을 조정할 수 있다.* IP packet routing is at the discretion of the Internet Service Provider, which controls the network to which packets are routed and either load balances its own network or suffers a degradation of the link quality of normal traffic passing through that network to its VIP. Routing can be tweaked to better serve clients.

* 인터넷 상에서 무임승차하는 라인, 카카오 톡, 비버(Viber)와 같은 오버 더 탑 또는 OTT 제공자는 인터넷 히치하이커로서 작용하며, 또한 QoS에 영향을 미치는 네트워크 또는 요인을 제어하지 못한다.* Over-the-top or OTT providers such as Line, KakaoTalk, and Viber that free ride on the Internet act as Internet hitchhikers, and also have no control over networks or factors that affect QoS.

* 적당한 데이터 전송률에서도 합리적인 음성 품질의 오디오를 제공하지 못하는 무거운 오디오 코덱의 사용* Use of heavy audio codecs that do not provide audio of reasonable voice quality even at moderate data rates

* TCP 전송 프로토콜을 기반으로 하는 VoIP는 핸드세이킹 및 IP 패킷 재방송 중 유도된 지연에 의해 유발된 높은 대기 시간 및 열화된 오디오 품질로 고통받고 있다. 보조되지 않는 UDP 전송은 페이로드 무결성을 제공하지 않는다.* VoIP based on the TCP transport protocol suffers from high latency and degraded audio quality caused by delays induced during handshaking and rebroadcasting of IP packets. Unassisted UDP transport does not provide payload integrity.

QoS 문제 외에도, 오늘날의 디바이스 및 네트워크의 보안은 최악이어서, 글로벌 통신의 미래 요구를 지원하기에 전적으로 허용할 수 없는 수준이다. 명칭이 보안 동적 통신 네트워크 및 프로토콜인, 배경 기술 섹션에서 상세히 설명한 바와 같이, 네트워크 보안은, 스파이웨어, 트로이 목마, 감염 및 피싱을 포함하는; 라스트 링크에서, 스파이웨어, IP 패킷 스니핑, 도청 및 사이버 해적 "모조" 휴대폰 타워의 통화 차단을 포함하는; 그리고 라스트 마일 연결성의 로컬 네트워크 또는 텔코 부분에서, 스파이웨어, IP 패킷 스니핑, 바이러스와 같은 감염, 사이버 해적 "중간자 공격"을 포함하는, 통신 디바이스 상의 대규모 사이버 공격의 어레이에 취약하다. 클라우드 자체는, 중간자 공격, 서비스 거부 공격 및 인증되지 않은 정부 감시로부터의, 바이러스와 같은 감염에 의한, 임의의 클라우드 게이트웨이에서의 보안 파괴에 의해서 무단 액세스될 수 있다. 요약하면, 오늘날의 통신 보안은 사이버 해적들이 쉽게 악용하고 사이버 범죄 및 사이버 프라이버시 침해에 유용한 다음과 같은 다양한 취약점에 의해 손상된다.Aside from QoS issues, the security of today's devices and networks is abysmal, making them completely unacceptable to support the future demands of global communications. As detailed in the Background section, entitled Secure Dynamic Communications Networks and Protocols, network security includes spyware, trojans, infections, and phishing; In Last Link, including spyware, IP packet sniffing, eavesdropping, and call interception of cyber pirate “fake” cell phone towers; And in the local network or telco portion of last mile connectivity, it is vulnerable to an array of massive cyberattacks on communication devices, including spyware, IP packet sniffing, infections such as viruses, and cyberpiracy "man in the middle attacks". The cloud itself may be subject to unauthorized access by security breaches at any cloud gateway, by infections such as viruses, from man-in-the-middle attacks, denial of service attacks, and unauthenticated government surveillance. In summary, today's communications security is compromised by a variety of vulnerabilities that are easily exploited by cyber pirates and useful for cybercrime and cyberprivacy breaches, including:

* 목적지 IP 어드레스, 목적지 포트 # 및 목적지 MAC 어드레스를 포함하여, IP 패킷의 목적지의 노출* Exposure of the IP packet's destination, including destination IP address, destination port # and destination MAC address

* 소스 IP 어드레스, 소스 포트 # 및 본래 MAC 어드레스를 포함하는, IP 패킷의 소스 노출.* Source exposure of IP packets, including source IP address, source port # and original MAC address.

* 사용된 계층 4 전송 유형 및 포트 # 요청된 서비스 유형 및 IP 패킷의 페이로드에 캡슐화된 애플리케이션 데이터의 노출.* Layer 4 transport type and port used # Type of service requested and exposure of application data encapsulated in the payload of the IP packet.

* 암호화되지 않은 파일에서, 개인 및 기밀 정보, 로그인 정보, 애플리케이션 패스워드, 재무 기록, 비디오 및 사진을 포함하여, IP 패킷의 페이로드에 캡슐화된 모든 애플리케이션 및 파일 데이터.* In unencrypted files, all application and file data encapsulated in the payload of IP packets, including personal and confidential information, login information, application passwords, financial records, videos and photos.

* 사이버 당사자가 암호화된 파일을 파괴하기 위한 반복된 기회를 가질 수 있게 하는 통신의 다이얼로그.* A dialog in the communication that allows cyber parties to have repeated opportunities to destroy encrypted files.

* FTP, 이메일 및 웹 페이지 기반 감염을 사용하여, 통신 디바이스 및 라우터 내에 스파이웨어 및 피싱 프로그램 및 트로이 목마를 포함하는, 맬웨어를 설치할 수 있는 많은 기회.* Many opportunities to install malware, including spyware and phishing programs and trojans, within communication devices and routers using FTP, email and web page-based infections.

인터넷 프로토콜을 사용하는 패킷 교환형 통신 네트워크의 기본적으로 본질적인 약점인, 키 포인트의 반복은, 임의의 적대적 당사자 또는 사이버 해적이 IP 패킷을 가로채서 IP 패킷에 포함된 데이터를 생성하는데 어떤 디바이스가 포함되었는지를 알 수 있다는 것이고, 여기서 IP 패킷이 어디서 왔는지, IP 패킷이 전송되는 곳, 데이터가 어떻게 전송되는지, 즉 UDP 또는 TCP 인지, 그리고 어떤 종류의 서비스가 요청되는지, 즉 페이로드 내에 어떤 종류의 애플리케이션 데이터가 포함되는지 등을 알 수 있다. 이와 관련하여 사이버 해적은 대화의 "문맥"을 결정할 수 있어서, 암호를 균열시키고, 암호 보안을 파괴하며, 그리고 파일, 데이터 및 페이로드 콘텐츠에 대한 무단 액세스를 얻는 기회를 향상시킨다.A fundamentally inherent weakness of packet-switched communication networks using the Internet Protocol, repetition of the key point is that any adversary party or cyber pirate can intercept IP packets and determine which devices are involved in generating the data contained in the IP packets. , where the IP packet is coming from, where the IP packet is being sent, how the data is being sent, i.e. UDP or TCP, and what kind of service is being requested, i.e. what kind of application data is in the payload. is included, etc. In this regard, cyber pirates can determine the "context" of a conversation, improving their chances of cracking passwords, breaking password security, and gaining unauthorized access to files, data, and payload content.

암호화 - 기재된 바와 같이 다양한 사이버 공격에 대해 방어하기 위해, 오늘날 네트워크 관리자, IT 전문가 및 애플리케이션은 주로 단일의 방어-암호화에 의존한다. 암호화는, 읽을 수 있는 텍스트, 실행 가능한 프로그램, 볼 수 있는 비디오 및 그림, 또는 이해하기 쉬운 오디오이든 간에, "평문(plaintext)"으로도 알려져 있는 인식 가능한 콘텐츠를, 무의미한 텍스트 문자의 스트링으로서 보이는, "암호문"으로서 알려진 대안적인 파일 유형으로 변환하는 수단이다. Encryption - To defend against various cyberattacks as described, today's network administrators, IT professionals and applications primarily rely on a single defense - encryption. Encryption is the process of transforming recognizable content, also known as “plaintext”, into meaningless strings of text characters, whether it be readable text, executable programs, viewable videos and pictures, or intelligible audio. A means of converting to an alternative file type known as "ciphertext".

보호되지 않은 파일을 암호화된 파일로 변환하는 암호화 프로세스는 암호 변환 프로세스의 임의의 명백한 패턴을 드러내지 않고 데이터를 등가의 텍스트 요소로 변경하기 위해 암호(cypher)로 지칭되는, 논리적 또는 수학적 알고리즘을 사용하는 단계를 포함한다. 그 후, 암호화된 파일은 목적지 디바이스에 의해 수신될 때까지 통신 네트워크 또는 매체를 통해 송신된다. 파일 수신에 따라, "해독"이라는 프로세스를 사용하는 수신 디바이스는 그 후 인코딩된 메시지를 본래의 내용으로 해독한다. "암호화"로 널리 알려진 암호화 및 해독의 연구는 컴퓨터 과학 및 전기 공학과 함께, 수 이론, 집합 이론, 및 알고리즘 설계를 포함하여, 수학 요소를 혼합한다.The encryption process of converting an unprotected file into an encrypted file uses a logical or mathematical algorithm, referred to as a cypher, to change data into equivalent textual elements without revealing any apparent pattern of the encryption conversion process. Include steps. The encrypted file is then transmitted over a communication network or medium until received by the destination device. Upon receiving the file, the receiving device using a process called "decryption" then decrypts the encoded message back to its original content. The study of encryption and decryption, popularly known as “cryptography,” blends elements of mathematics, including number theory, set theory, and algorithm design, along with computer science and electrical engineering.

간단한 "단일 키" 또는 "대칭 키" 암호화 기술에 있어서, 양 당사자에 의해 선험적으로 알려진 단일 키워드 또는 구문은 파일 암호화 및 해독 프로세스를 언로킹할 수 있다. 제2차 세계 대전에서, 예를 들어 오픈 라디오 채널 상에서 통신된 잠수함과 해상 선박은 암호화된 메시지를 사용하였다. 처음에는 암호화가 단일 키 기반이었다. 암호 패턴을 분석함으로써, 연합군 암호 학자들은 때때로 암호 핵심 단어나 패턴을 찾아낼 수 있었고, 그 후 발견 없이 암호화된 파일을 읽을 수 있었다. 암호화 방법이 더 복잡해짐에 따라, 코드를 수동으로 파괴하는 것은 더욱 어려워졌다.In simple "single key" or "symmetric key" encryption techniques, a single keyword or phrase known a priori by both parties can unlock the file encryption and decryption process. In World War II, for example, submarines and sea vessels communicated over open radio channels using encrypted messages. Initially, encryption was based on a single key. By analyzing cipher patterns, Allied cryptologists were sometimes able to find cryptic key words or patterns, and then read encrypted files without discovery. As encryption methods become more complex, manually breaking the code becomes more difficult.

코드는 컴퓨팅의 초기 형태인 기계 기반 암호로 발전했다. 당시 코드를 파괴하는 유일한 방법은 암호 기계를 훔쳐서 파일을 암호화하는 것과 동일한 도구를 사용하여 메시지를 해독하는 것이었다. 문제는 훔치는 것이 검출되지 않고 암호 기계를 훔치는 방법이었다. 코드 기계가 손상된 것으로 알려졌다면, 적군은 간단히 코드를 변경하고 이미 동작중인 암호 기계를 업데이트만 하면 된다. 이 원칙은 현재까지도 여전히 실천되고 있으며, 가장 효과적인 사이버 공격은 검출되지 않은 공격이다.Code evolved into machine-based cryptography, an early form of computing. At the time, the only way to break the code was to steal the encryption machine and decrypt the message using the same tool that encrypts the file. The problem was how to steal a crypto machine without the stealing being detected. If the code machine is known to be compromised, the adversary simply needs to change the code and update the already working crypto machine. This principle is still practiced today, and the most effective cyber attacks are those that go undetected.

컴퓨팅과 냉전 시대의 도래로 인해, 암호화는 더욱 복잡해졌지만, 그러나 암호화 코드를 해독하는데 사용된 컴퓨터의 속도 또한 향상되었다. 보안 통신 개발의 각 단계에서, 정보를 암호화하는 기술 및 노하우와 암호화 코드를 해독하는 능력이 그 속도로 거의 발전되지 않았다. 암호화의 주요한 다음 진화 단계는 오늘날에도 여전히 사용되는 1970년대의 이중 키 암호화의 혁신으로 이루어졌다. 가장 잘 알려진 이중 키 암호화 방법 중 하나는 그 개발자인 리베스트(Rivest), 샤미르(Shamir) 및 아델만(Adleman)의 이름을 딴 RSA 공개 키 암호화 시스템이다. 공표된 RSA를 알고 있음에도 불구하고, 동시대의 개발자들은 동일 원칙을 독자적으로 고안했다. RSA는 공중에게 비밀로 유지되는 2개의 큰 소수에 기반하는 2개의 암호 키를 사용한다. 하나의 알고리즘은 이들 2개의 소수를 여기에서 E-키로 언급되는 암호 키로 변환하는데 사용되고, 동일한 2개의 비밀 소수를 여기에서 D-키로도 지칭되는 비밀 암호 키로 변환하기 위해 상이한 수학적 알고리즘이 사용된다. 여기에서는 "키 공개자"로서 지칭되는 비밀의 소수를 선택한 RSA 사용자는 전형적으로 1024b 내지 4096b의 크기를 포함하는, 알고리즘 방식으로 생성된 E-키를, 파일 암호화를 원하는 사람에게 배포 또는 "공개"한다. 이 키는 암호화되지 않은 형태로 많은 당사자에게 배포될 수 있기 때문에, 상기-E 키는 "공공 키"로서 알려져 있다.With the advent of computing and the Cold War, cryptography became more complex, but the speed of computers used to crack cryptographic codes also increased. At each stage of the development of secure communications, the technology and know-how to encrypt information and the ability to crack encryption codes has hardly advanced at that rate. The next major evolutionary step in cryptography came with the innovation of double-key cryptography in the 1970s that is still in use today. One of the best-known two-key cryptography methods is the RSA public-key cryptosystem, named after its developers Rivest, Shamir, and Adleman. Despite being aware of the published RSA, contemporaneous developers devised the same principles independently. RSA uses two cryptographic keys based on two large prime numbers kept secret from the public. One algorithm is used to convert these two prime numbers into a cryptographic key, referred to herein as an E-key, and a different mathematical algorithm is used to convert the same two secret prime numbers into a secret cryptographic key, also referred to herein as a D-key. An RSA user who selects a prime number of a secret, referred to herein as a "key revealer," distributes or "reveals" an algorithmically generated E-key, typically containing sizes between 1024b and 4096b, to anyone wishing to encrypt files. do. Because this key can be distributed to many parties in unencrypted form, the -E key is known as a "public key".

키 공개자와 통신하기를 원하는 당사자는 특별한 키 게시자에게 송신될 임의의 파일을 암호화하기 위해, 전형적으로 상업용 소프트웨어 형태로 제공되는 공개적으로 사용 가능한 알고리즘과 함께 이 공용 전자 키를 사용한다. 암호화된 파일의 수신에 따라, 키 게시자는 그 후 파일을 해독하기 위해 그 비밀 D-키를 사용하여, 이를 평문으로 복귀시킨다. 일반적으로 이중 키 방법과 RSA 알고리즘의 고유한 특징은 특히 파일을 암호화하는데 사용된 공공 E-키가 해독에 사용될 수 없다는 점이다. 키 게시자에 의해 소유된 비밀의 D-키만이 파일 해독의 능력을 갖고 있다.A party wishing to communicate with a key publisher uses this public electronic key in conjunction with a publicly available algorithm, typically provided in the form of commercial software, to encrypt any file to be sent to a particular key publisher. Upon receipt of the encrypted file, the key publisher then uses that secret D-key to decrypt the file, returning it to plaintext. A unique feature of the two-key method in general and the RSA algorithm in particular is that the public E-key used to encrypt the file cannot be used for decryption. Only the secret D-Key possessed by the publisher of the key has the ability to decrypt the file.

파일 암호화 및 해독에서 이중 키, 분할 키 또는 다중 키 교환의 개념은 구체적으로 RSA 또는 임의의 하나의 알고리즘 방법으로 제한되지 않지만, 통신 방법을 단계의 시퀀스로서 방법론적으로 특정한다. 스위치 패킷 통신 네트워크에 걸친 이중-키 교환에서, 디바이스, 예를 들어, 휴대폰으로부터 보안 파일을 수신하기를 원하는 노트북은 먼저 소정 알고리즘을 이용하여 2개의 키, 즉 암호화를 위한 E-키 및 해독을 위한 D-키를 발생시킨다. 그 후, 노트북은 IP 패킷을 수반하는 공공 네트워크 통신을 사용하여 E-키를 휴대폰에 송신한다. 암호화되지 않은 형태의 IP 패킷은, 그 페이로드로서, 전송 프로토콜(TCP) 및 E-키의 암호화된 복사본뿐만 아니라, 휴대폰의 목적지 IP 어드레스 "CP" 및 상응 포트와 함께, 노트북의 MAC 어드레스, IP 소스 어드레스 "NB" 및 포트 어드레스를 포함한다.The concept of double key, split key or multi-key exchange in file encryption and decryption is not specifically limited to RSA or any one algorithmic method, but methodologically specifies the communication method as a sequence of steps. In a dual-key exchange over a switched packet communication network, a laptop wishing to receive a secure file from a device, e.g., a mobile phone, first uses a predetermined algorithm to obtain two keys, namely the E-key for encryption and the E-key for decryption. Generates a D-key. The notebook then sends the E-key to the mobile phone using public network communications accompanied by IP packets. An IP packet in unencrypted form is, as its payload, an encrypted copy of the transport protocol (TCP) and E-Key, as well as the destination IP address "CP" of the mobile phone and the corresponding port, together with the laptop's MAC address, IP source address "NB" and port address.

이어서, 합의된 암호화 알고리즘 또는 소프트웨어 패키지를 사용하여, 휴대폰은 휴대폰으로부터 노트북으로의 보안 통신에서 IP 패킷의 페이로드로서 운반되는 암호화된 파일, 즉 암호문을 생성하기 위해서, 암호화 알고리즘 및 암호화 E-키를 사용하여 평문 파일을 프로세스한다. IP 패킷의 수신 시에, 알고리즘은 비밀 해독 키 즉, D 키를 사용하여 파일을 해독한다. D-키가 그 상응 E-키와 일치하도록 만들어지기 때문에, 본질적으로 알고리즘은 암호문을 해독하여 다시 암호화되지 않은 평문으로 되돌리기 위해서 두 키에 관한 지식을 이용한다. IP 패킷의 페이로드가 암호화된 파일, 즉 암호문의 형태로 보안 되지만, IP 패킷의 나머지는 암호화되지 않고, 또한 소스 IP 어드레스 "CP" 및 포트 및 목적지 IP 어드레스 "NB" 및 관련의 포트를 포함하는 임의의 사이버 해적에 의해 스니핑 가능하며, 판독될 수 있다. 따라서 페이로드 자체가 오픈될 수 없더라도, 통신은 모니터링될 수 있다.Then, using the agreed-upon encryption algorithm or software package, the cell phone uses the encryption algorithm and the encryption E-key to generate the encrypted file, or cipher text, carried as the payload of IP packets in secure communication from the cell phone to the laptop. to process plain text files. Upon receipt of the IP packet, the algorithm uses the secret decryption key, the D key, to decrypt the file. Since the D-key is made to match its corresponding E-key, in essence the algorithm uses knowledge of both keys to decrypt the ciphertext and return it back to plaintext in the clear. Although the payload of the IP packet is secured in the form of an encrypted file, i.e. cipher text, the rest of the IP packet is unencrypted, and also contains the source IP address "CP" and port and the destination IP address "NB" and the associated port. It can be sniffed and read by any cyber pirate. So even if the payload itself cannot be opened, the communication can be monitored.

가상 사설 네트워크 - 암호화에 의존하는 다른 보안 방법은 "가상 사설 네트워크" 또는 VPN의 보안 방법이다. VPN에 있어서, 암호화된 IP 패킷을 사용하여 네트워크에 터널 또는 보안 파이프가 형성된다. 페이로드만 암호화하기보다는, VPN에서 전체 IP 패킷이 암호화되고, 그 후 캡슐화된 패킷을 하나의 VPN 게이트웨이로부터 다른 VPN 게이트웨이로 전송하는 뮬(mule) 또는 반송파로서 동작하는 다른 암호화되지 않은 IP 패킷 내로 캡슐화된다. 본래, VPN은 이질적인 근거리 통신망을 장거리로 함께 연결하기 위해, 예를 들어 뉴욕, 로스앤젤레스 및 도쿄에서 사설 네트워크를 운영하는 회사가, 하나의 글로벌 사설 네트워크를 공유하는 것과 같이, 동일한 기능을 사용하여 다양한 LAN을 상호 연결하기를 원할 때 사용되었다. Virtual Private Network - Another security method that relies on encryption is that of a "virtual private network" or VPN. In VPN, a tunnel or secure pipe is formed in a network using encrypted IP packets. Rather than encrypting only the payload, the entire IP packet is encrypted in the VPN and then encapsulated into another unencrypted IP packet that acts as a mule or carrier that transports the encapsulated packet from one VPN gateway to another. do. Originally, a VPN is a way to connect disparate local area networks together over long distances, using the same function to connect different, for example, private networks in New York, Los Angeles and Tokyo, sharing one global private network. Used when you want to interconnect LANs.

기본적인 VPN 개념은, 예를 들어, rf를 통해서 무선으로 그리고 유선 연결을 통해 많은 수의 디바이스를 지원하는 하나의 LAN의 일부로서 제1 서버가, VPN 터널을 가로지르는 암호화된 콘텐츠를 포함하는 "가상 사설 네트워크" 또는 VPN에 의해서, 데스크탑, 노트북, 및 다른 WiFi 기반의 스테이션에 대한 유선 연결을 가지는 제2 서버에 연결되는, 2개의 디바이스들 사이의 암호화된 통신으로 생각될 수 있다.The basic VPN concept is that a first server as part of one LAN supporting a large number of devices, e.g. wirelessly via rf and via wired connections, creates a "virtual network" containing encrypted content across the VPN tunnel. It can be thought of as an encrypted communication between two devices, connected by a private network" or VPN, to a desktop, laptop, and a second server that has a wired connection to another WiFi-based station.

이러한 비교적 좁은 대역폭 링크에 더하여, 제1 서버는 또한 넓은 대역폭 연결을 통해서 수퍼 컴퓨터에 연결될 수 있다. 결과적인 데이터 통신은, 외부 IP 패킷 내에 임베딩된 내부 VPN 패킷을 포함하는 데이터 패킷의 시퀀스를 포함한다. 동작 시에, 소스 IP 어드레스 및 소스 포트 #를 특정하는, 서버 A로부터의 외부 IP 패킷은 목적지 IP 어드레스 및 목적지 포트 #에서 서버 B로 송신된다. 이러한 외부 IP 패킷은, 데이터 전달을 위해서 서로에 대한 암호화된 터널을 형성하기 위해서, 제1 및 제2 서버 사이에 통신을 구축한다. 외부 패킷에 의해서 수반되는 VPN 페이로드는 라스트 마일 IP 패킷을 포함하여, 말단 디바이스, 예를 들어 소스 IP 어드레스 "DT" 및 그 상응 애드혹 포트 #를 갖는데스크탑, 그리고 다른 말단 디바이스, 예를 들어 소스 IP 어드레스 "NB" 및 그 상응 애드혹 포트 #를 갖는 노트북 사이의 직접적인 통신을 제공한다. 비록 임의의 통신 세션이 개시될 수 있지만, 하나의 예에서, 파일 전달을 위한 요청은 VPN 터널을 통해서 실시된다.In addition to this relatively narrow bandwidth link, the first server may also be connected to the supercomputer through a wide bandwidth connection. The resulting data communication includes a sequence of data packets including inner VPN packets embedded within outer IP packets. In operation, an outer IP packet from server A, specifying the source IP address and source port #, is sent to server B at the destination IP address and destination port #. These outer IP packets establish communication between the first and second servers to form encrypted tunnels to each other for data transfer. The VPN payload accompanied by the outer packet includes the last mile IP packet, including the end device, e.g., a desktop with source IP address "DT" and its corresponding ad hoc port #, and another end device, e.g. source IP Provides direct communication between notebooks with address "NB" and its corresponding ad hoc port #. Although any communication session may be initiated, in one example the request for file transfer is carried out over a VPN tunnel.

가상 사설 네트워크를 사용하여 안전하게 이런 전송을 설정하기 위해, 실제 통신이 개시되기 전에 VPN 터널이 생성되고 세션이 시작된다. 기업 애플리케이션에서, VPN 터널은 인터넷을 통해 수반되지 않고, 그 대신 그 자체의 광섬유 및 하드웨어 네트워크를 소유하는 전용 ISP 또는 캐리어에 의해 종종 수반된다. 이러한 캐리어는 종종 주어진 비용에 대해 지정 대역폭을 보장하도록, VPN 서비스를 요구하는 회사와의 연간 또는 장기 계약 계약을 체결한다. 이상적으로는, 고속 전용 링크는 VPN의 성능, QoS 또는 보안을 방해하는 중간 또는 "라스트 마일" 연결이 없이, 직접 연결된다.To set up such a transfer securely using a virtual private network, a VPN tunnel is created and a session is started before actual communication begins. In enterprise applications, VPN tunnels are not carried over the Internet, but instead are often carried by dedicated ISPs or carriers that own their own fiber and hardware networks. These carriers often sign annual or long-term contractual agreements with companies requesting VPN service, guaranteeing a specified bandwidth for a given cost. Ideally, high-speed dedicated links are direct, with no intermediate or "last mile" connections interfering with the VPN's performance, QoS, or security.

동작 시에, 통상적인 VPN은 2-단계 프로세스 - VPN을 생성하기 위한 또는 VPN에 "로그인"하기 위한, 그리고 보안 파이프 또는 터널 내에서 데이터를 전달하기 위한 제2 단계 -를 필요로 한다. 터널링의 개념은, 계층 1 내지 계층 4를 포함하고, 계층 5는 가상 VP 세션(723)을 생성하기 위해서 이용되고, 프레젠테이션 계층인 계층 6은 서버들 사이에서 VPN 게이트웨이-대-게이트웨이 파이프를 형성하는데 필요한 암호화를 촉진하기 위해서 이용되는, (VPN 연결을 수반하기 위해서 이용되는) 7-계층 통신 스택에 의해서 실행되는 외부 IP 패킷으로서 계층적인 것으로 생각될 수 있다. VPN 연결이 IP 패킷을 송신하기 위해서 인터넷 프로토콜을 이용하지만, VPN의 PHY 계층 1 및 VPN 데이터 링크 계층 2는, 인터넷에 걸친 예측될 수 없는 라우팅을 최소화하기 위해서, 전용 캐리어에 의해서 종종 지원된다. 예를 들어 통신하는데스크탑들 사이의 디바이스-대-디바이스 통신으로서 전달되는 애플리케이션 계층 7 데이터는, VPN이 존재하지 않는 경우에서와 같은 통신을 구축하기 위해서 필요한 모두 7개의 OSI 계층을 포함하는 터널링된 데이터로서 전달된다. 이러한 방식으로, VPN은 VPN 내부 패킷을 이송하기 위해서 이용되는 계층-7 내에서 동작하는 통신 프로토콜로서 생각될 수 있다. In operation, a typical VPN requires a two-step process - a second step to create or “log in” to the VPN, and pass data within the secure pipe or tunnel. The concept of tunneling includes layers 1 to 4, layer 5 is used to create a virtual VP session 723, and layer 6, a presentation layer, is used to form a VPN gateway-to-gateway pipe between servers. It can be thought of as hierarchical as the outer IP packets executed by the 7-layer communication stack (used to accompany VPN connections), which are used to facilitate the necessary encryption. Although VPN connections use the Internet Protocol to transmit IP packets, the VPN's PHY Layer 1 and VPN Data Link Layer 2 are often supported by dedicated carriers to minimize unpredictable routing across the Internet. Application layer 7 data, carried as e.g. device-to-device communication between communicating desktops, is tunneled data that includes all 7 OSI layers needed to establish communication as in the case where a VPN does not exist. is transmitted as In this way, a VPN can be thought of as a communication protocol operating within Layer-7 used to transport packets inside the VPN.

동작 시, 외부 IP 패킷은, 하나의 통신 스택으로부터의 다른 통신 스택으로 일단 전달되면, 패킷의 실제 메시지인, 캡슐화된 데이터를 노출시키도록 개방된다. 이러한 방식으로, 엔드-투-엔드 통신은, VPN 터널이 임의의 통신 시도 전에 형성되어야만 하고 또한 대화가 종료된 후에는 닫혀져야만 한다는 점을 제외하고는, VPN 터널을 생성하는데 사용된 세부 사항을 무시하고 이루어진다. 먼저 VPN 터널을 여는 것을 실패하면, 결과적으로 IP 패킷 스니핑, 도용, 감염 등에 취약한 IP 패킷의 암호화되지 않은 전송이 초래될 것이다. 대화가 완료된 후 VPN을 닫지 않으면, 다른 사람의 VPN 터널에서의 불법 활동을 숨길 수 있는 기회를 사이버 범죄자에게 제공할 수 있으며, 가로채는 것이 발생되는, 무고한 사람에 대해 부과되는 가능한 형사 처벌을 초래할 수 있다.In operation, an outer IP packet, once passed from one communication stack to another, is opened to expose the actual message of the packet, the encapsulated data. In this way, end-to-end communication ignores the details used to create the VPN tunnel, except that the VPN tunnel must be established before any attempt to communicate and must be closed after the conversation has ended. and it is done Failure to open the VPN tunnel first will result in unencrypted transmission of IP packets, which are vulnerable to IP packet sniffing, hijacking, infection, etc. Failure to close the VPN after the conversation is complete may provide cybercriminals with an opportunity to hide their illicit activity in someone else's VPN tunnel, resulting in possible criminal penalties imposed against the innocent person whose interception occurs. .

VPN이 전용 용량 및 대역폭을 갖는 사설 연결을 이용하여 서로 상호 연결하기 위한 다수의 사설 근거리 네트워크를 위한 일반적인 방식이지만, 공공 네트워크 및 인터넷을 통한 VPN의 이용은 두 당사자 통신에서 문제가 있다. VPN에서의 하나의 문제는 VPN 연결이, 패킷-바이-패킷 기반이 아니라, 사용 전에, 미리 구축되어야 한다는 것이다. 예를 들어, 패킷-교환형 네트워크에 걸쳐 연결된 VoIP 통화에서, 휴대폰이 제2 휴대폰의 의도된 통화 수신자와 접촉할 수 있기 전에, VPN 세션을 먼저 구축하여야 한다. 이를 위해서, 통화자의 휴대폰에 먼저 VPN 연결 애플리케이션이 로딩되어야 한다. 이어서, 통화자는 IP 패킷을 VPN 호스트에, 전형적으로 서비스 제공자에게 송신하여야 한다. 이러한 패킷은 임의의 이용 가능한 라스트 마일 라우팅, 예를 들어 무선 통신을 통해서 휴대폰으로부터 근처의 WiFi 기반의 기지국까지, 이어서 유선 통신에 의해서 로컬 라우터로, 이어서 유선 통신에 의해서 VPN 호스트까지 전달된다. 통화자의 휴대폰과 VPN 호스트 사이의 세션이 구축되면, 통화자의 휴대폰은 이어서, 통화자의 휴대폰으로부터 VPN 호스트까지 VPN 터널을 생성하도록, VPN 호스트에 지시하여야 한다. 터널 내의 계층 5 세션이 계층 6에 의해서 암호화될 때, VPN 터널의 이러한 레그가 촉진된다. While VPNs are a common way for multiple private local area networks to interconnect with each other using private connections with dedicated capacity and bandwidth, the use of VPNs over public networks and the Internet presents challenges in two-party communication. One problem with VPN is that the VPN connection must be pre-established, prior to use, rather than on a packet-by-packet basis. For example, in a VoIP call connected across a packet-switched network, a VPN session must first be established before the cell phone can contact the intended callee of the second cell phone. To do this, the VPN connection application must first be loaded on the caller's mobile phone. The caller must then send an IP packet to the VPN host, typically to the service provider. These packets pass through any available last mile routing, e.g., from the cell phone to a nearby WiFi-based base station via wireless communication, then to the local router via wired communication, and then to the VPN host via wired communication. Once the session between the caller's mobile phone and the VPN host is established, the caller's mobile phone must then instruct the VPN host to create a VPN tunnel from the caller's mobile phone to the VPN host. When layer 5 sessions within the tunnel are encrypted by layer 6, this leg of the VPN tunnel is facilitated.

VPN 연결이 일단 설정되면, 통화자의 휴대폰은 임의의 VoIP 전화 앱을 통해서 통화를 임의의 다른 전화에 위치시킬 수 있다. 통화되는 전화가 동일 VPN에 연결되지 않는 경우에, 애플리케이션은 목적지 통화 전화, 즉 통화되는 사람에 가장 가까운 VPN 호스트로부터 라스트 마일에 걸친 "콜 아웃" 링크를 구축하여야 한다. VoIP 애플리케이션이 사용될 수 없거나 사용을 위해서 인증되지 않은 경우에, 통화가 실패할 것이고 즉각적으로 종료될 것이다. 그렇지 않은 경우에, 내부 IP 패킷은 통화하는 휴대폰과 목적지 휴대폰 사이에서 애플리케이션 계층 5 세션을 구축하여, IP 테스트 패킷이 적절히 해독되고 이해될 수 있는지를 확인할 것이다. Once the VPN connection is established, the caller's mobile phone can place the call to any other phone via any VoIP phone app. In the case where the called phone is not connected to the same VPN, the application must establish a "call out" link that spans the last mile from the VPN host closest to the destination calling phone, i.e., the person being called. If the VoIP application cannot be used or is not authorized for use, the call will fail and be terminated immediately. Otherwise, the inner IP packet will establish an application layer 5 session between the calling cell phone and the destination cell phone, verifying that the IP test packet can be properly decrypted and understood.

통화를 위치시키기 위해서, 전화의 정상 다이얼 기능으로부터가 아니라, 통화자의 전화, 즉 캐리어의 데이터 플랜을 사용하는 휴대폰 앱에서 동작되는 계층 7 애플리케이션으로부터 통화가 와야 하는데, 이는 전화 내의 전화 캐리어의 SIM 카드가 VPN 터널과 양립될 수 없기 때문이다. 통화가 개시되면, 통화자의 휴대폰은, 통신 애플리케이션에 따른 소리의 작은 단편 또는 "스닙펫(snippet)"을 나타내는 연속적인 IP 패킷을 전송한다. 이러한 패킷은 통화자의 휴대폰 내의 애플리케이션으로부터 네트워크를 통해서, 예를 들어 WiFi 링크를 통해서 근처의 WiFi 기반의 기지국으로 송신되고, 이어서 유선 연결을 통해서 라우터에, 그리고 최종적으로 유선 연결을 통해서 VPN 호스트에 송신된다. 이어서, 데이터는, 목적지 VPN 게이트웨이인, VPN 네트워크의 말단 디바이스에 대한 VPN 터널을 통해서 VPN 호스트로 보안 송신된다. 이러한 예에서, VPN 터널은 목적지 휴대폰까지 전혀 연장되지 않고, 그 대신 통화되는 디바이스에 도달하기 전에 중단된다. VPN의 목적지 게이트웨이를 넘어서, 데이터는 더 이상 암호화되지 않는데, 이는 VPN 캐리어가 더 이상 관여되지 않기 때문이다. VPN 터널을 떠나는 데이터 패킷에서, VPN 호스트는 목적지 디바이스의 라스트 마일 연결, 예를 들어 유선 연결을 경유하여 데이터를 가까운 라우터에 계속 전달하고, 이어서 로컬 휴대폰 시스템 및 타워에 대한 유선 연결에 의해서, 2G, 3G 또는 4G 전화통신을 이용하여 정상 셀룰러 전화 통화로서 통화를 전송한다. 휴대폰 앱으로부터 동일 앱을 작동시키지 않는 전화로 통화하는 프로세스는 "콜 아웃" 특징으로 지칭된다. In order to place a call, the call must come from the caller's phone, a layer 7 application running on the phone app that uses the carrier's data plan, and not from the phone's normal dial function, which means that the phone carrier's SIM card in the phone This is because it is incompatible with VPN tunnels. When a call is initiated, the caller's mobile phone sends a series of IP packets representing small snippets or "snippets" of sound, depending on the communication application. These packets are sent from an application in the caller's cell phone through the network, e.g. over a WiFi link to a nearby WiFi-based base station, then over a wired connection to the router, and finally over a wired connection to the VPN host. . The data is then securely transmitted to the VPN host via the VPN tunnel to the VPN network's end device, which is the destination VPN gateway. In this example, the VPN tunnel does not extend to the destination cell phone at all, but instead breaks before reaching the device being called. Beyond the VPN's destination gateway, data is no longer encrypted, since the VPN carrier is no longer involved. On data packets leaving the VPN tunnel, the VPN host continues to forward the data to a nearby router via the destination device's last mile connection, e.g., a wired connection, and then by wired connections to the local cell phone system and towers, 2G, The call is transmitted as a normal cellular phone call using 3G or 4G telephony. The process of making a call from a mobile phone app to a phone that is not running the same app is referred to as a "call out" feature.

전술한 예는 공공 네트워크에 걸친 VPN에 대한 연결에서의 다른 문제를 강조한다 - VPN 호스트로부터 통화되는 사람까지의 라스트 마일 링크는 VPN의 일부가 아니고, 그에 다라 보안, 성능 또는 통화 QoS를 보장하지 않는다. 구체적으로, 연결을 포함하는 통화자의 라스트 마일은 전부 스니핑에 열려 있고 사이버-공격에 노출된다. 통화가 완료되고 통화자의 휴대폰이 끊기면, VPN 링크가 종료되어야 하고, 그에 의해서 VPN 계층 5은 VPN 세션의 폐쇄를 조정하고 통화자의 휴대폰은 VPN 호스트로부터 분리된다. The foregoing example highlights another problem with connections to VPNs over public networks - the last mile link from the VPN host to the person being called is not part of the VPN and, as such, does not guarantee security, performance or call QoS. . Specifically, the caller's last mile containing connections are all open to sniffing and open to cyber-attacks. When the call is complete and the caller's mobile phone hangs up, the VPN link must be terminated, whereby VPN Layer 5 coordinates the closure of the VPN session and the caller's mobile phone is disconnected from the VPN host.

컴퓨터-대-컴퓨터 데이터 전달을 위해서 원래 생성된, 가상의 사설 네트워크의 적응은 몇몇 주요 문제를 갖는다. Adaptation of virtual private networks, originally created for computer-to-computer data transfer, presents several major challenges.

* 목적지 VPN 게이트웨이로부터 목적지 휴대폰까지의 라스트 마일 통신은 보안이 되지 않고, 스니핑 및 감시 위험이 있다. * Last mile communication from the destination VPN gateway to the destination cell phone is not secure and is subject to sniffing and monitoring risks.

* 통화자의 휴대폰과 VPN 게이트웨이 사이의 라스트 마일 통신은, 통화자가 데이터 통신 기반의 앱을 이용하는 경우에만, 안전하다. 통화자가 전화통신 링크, 즉 다이얼 특징을 이용하여 VPN 게이트웨이에 연결하는 경우에, 통화자의 휴대폰으로부터 가장 가까운 VPN 게이트웨이로의 라스트 마일 통신은 안전하지 않고, 스니핑 및 감시 위험이 있다. * Last mile communication between the caller's mobile phone and the VPN gateway is secure only when the caller uses a data communication-based app. In the case where the caller connects to the VPN gateway using a telephony link, i.e. the dial feature, the last mile communication from the caller's mobile phone to the nearest VPN gateway is not secure and is subject to sniffing and surveillance risks.

* 양 당사자가 데이터 통신을 이용하고 그들의 관련 라스트 마일 링크에 걸친 전화통신을 이용하지 않는 경우에 그리고 양 당사자가 통화를 개시하기에 앞서서 동일 VPN에 합류하는 것을 아는 경우에만 통화가 보안 엔드-투-엔드가 될 수 있다. 마지막 중요 항목은 보안 VPN 통신의 역설을 강조한다 - 통화되는 사람은, 네트워크에 합류하기 위해서, 그들이 통화되기 전에 통화되고 있다는 것을 알 필요가 있다. 통화되고 있다는 것을 그들에게 알리기 위해서, 통화가 시작되기 전에, 그들은 먼저 연결되어야 하고 VPN에 로그인 하도록 지시받아야 한다. 본질적으로, 보안 전화 통화에 연결하기 위해서, 이들은 미보안 전화 통화를 수신하여야 한다. 미보안 전화 통화는 용이하게 해킹, 스니핑, 및 감시된다. 또한, 미보안 통화의 메타데이터는 누가 통화하는지, 누가 통화되는지, 그리고 언제 통화가 발생되는지를 노출시킨다. 통화 메타데이터는 사람의 활동을 추적하는데 있어서 또는 범죄의 표적으로서 이들을 프로파일링하는데 있어서 매우 유용하다. * A call is secure end-to-end only if both parties are using data communication and not using telephony over their associated last-mile link, and if both parties know they are joining the same VPN prior to initiating the call. can be the end A final important point highlights the paradox of secure VPN communication - the person being called needs to know that they are being called before they are called, in order to join the network. To let them know that they are being called, before the call starts, they must first connect and be instructed to log in to the VPN. Essentially, in order to connect to a secure phone call, they must receive an unsecured phone call. Unsecured phone calls are easily hacked, sniffed, and monitored. In addition, the metadata of an unsecured call exposes who is calling, who is calling, and when the call is taking place. Call metadata is very useful in tracking a person's activities or profiling them as a target for a crime.

보안 염려를 무시하더라고, 이하를 포함하는 다른 이유 중 임의의 이유로 인해서, VPN을 통해서 통화를 위치시키는 것 또는 서류를 보내는 것이 실패하지 않는다는 것이 보장되지 않는다: Ignoring security concerns, there is no guarantee that placing a call or sending documents through a VPN will not fail for any of the other reasons including:

* VPN은 실시간 애플리케이션, VoIP 또는 비디오를 지원하기에 충분히 짧은 대기 시간으로 동작하지 않을 수 있다.* VPNs may not operate with low enough latency to support real-time applications, VoIP or video.

* 통화자로부터 VPN 게이트웨이로 또는 VPN 게이트웨이로부터 통화 수신기로의 VPN 라스트 마일 연결은, 실시간 애플리케이션, VoIP 또는 비디오를 지원할 수 있을 정도로 충분히 짧은 대기 시간으로 동작하지 않을 수 있다.* A VPN last mile connection from the caller to the VPN gateway or from the VPN gateway to the call receiver may not operate with low enough latency to support real-time applications, VoIP or video.

* 통화자 또는 의도된 수신기에 가장 가까운 VPN 게이트웨이, 즉 "라스트 마일"은 매우 멀리 있을 수 있으며, 가능하게는 VPN이 없는 통화 수신기에 대한 거리보다 훨씬 더 멀어서, 연결이 과도한 대기 시간, 네트워크 불안정성, 알려지지 않은 네트워크를 통한 제어되지 않은 라우팅, 다양한 QOS, 및 연결의 보호되지 않은 부분에서의 중간자 공격에 대한 수많은 기회에 노출되게 한다.* The VPN gateway closest to the caller or intended receiver, or "last mile", can be very far away, possibly much greater than the distance to the call receiver without a VPN, making the connection suffer from excessive latency, network instability, Uncontrolled routing through unknown networks, multiple QOS, and exposure to numerous opportunities for man-in-the-middle attacks on unprotected parts of the connection.

* VPN 게이트웨이로부터 통화 수신기로의 VPN 라스트 마일 연결은, "콜 아웃"연결 및 패킷 포워딩 또는 로컬 텔코로의 지원 링크를 지원하지 않을 수 있다.* A VPN last mile connection from the VPN gateway to the call receiver may not support "call out" connections and packet forwarding or supporting links to local telcos.

* 지역 캐리어 또는 정부 검열관은 국가 안보 또는 규정 준수라는 이유로 알려진 VPN 게이트웨이 내외로의 통화 또는 연결을 차단할 수 있다.* Local carriers or government inspectors may block calls or connections to or from known VPN gateways for national security or regulatory compliance reasons.

* 회사 VPN을 사용할 때, VoIP 통화는 단지 회사 직원 및 지정된 허가된 사용자에게만 그리고 그로부터 제한될 수 있으며, 금융 거래 및 비디오 스트리밍이 차단될 수 있으며, 야후, 구글 등과 같은 공공 이메일 서버에 대한 사적 이메일이 차단될 수 있고, 유튜브, 채팅 프로그램 또는 트위터와 같은 많은 웹 사이트는 회사 정책에 따라 차단될 수 있다.* When using a corporate VPN, VoIP calls may be restricted to and from only corporate employees and designated authorized users, financial transactions and video streaming may be blocked, and private emails to public email servers such as Yahoo, Google, etc. It can be blocked, and many websites like YouTube, chat programs or Twitter can be blocked according to company policy.

* 불안정한 네트워크의 경우, VPN 운영자에 의해 수동으로 리셋될 때까지, VPN이 개방되고 통화자의 디바이스에 연결된 영구적인 세션을 유지할 수 있다. 이는 후속 연결을 위한 대역폭의 손실 또는 값비싼 연결 비용을 초래할 수 있다.* In the case of an unstable network, the VPN can keep a persistent session open and connected to the caller's device until manually reset by the VPN operator. This may result in a loss of bandwidth for subsequent connections or expensive connection costs.

네트워크 비교 - "오버 더 탑" 또는 OTT 제공자에 의해 제공된 통신과 애드혹 VPN에 연결하기 위해 공공 네트워크를 사용하는 통신 시스템을 비교하면, VPN 링크 자체 이외에도, 두 통신 시스템의 대부분은 거의 동일한 구성요소 및 연결을 갖고 있음을 용이하게 알 수 있다. 구체적으로, 휴대폰 WiFi 무선 연결, WiFi 기지국, 유선 연결 및 라우터를 포함하는 통화자의 라스트 마일이 양 구현예에서 동일한 라스트 마일 연결성을 나타낸다. 유사하게, 다른 당사자의 라스트 마일 상에서, 통화자의 휴대폰, 휴대폰 연결, 셀 기지국 및 타워, 유선 연결 및 라우터는 인터넷 및 VPN 버전 모두에 대해 동일하다. 주요한 차이점은 공공 네트워크에서 VPN 호스트들 사이의 보안 통신을 갖는 VPN 터널이, 클라우드 전체를 통해서 미보안 통신을 수반하는 서버/라우터에 의해 대체된다는 점이다. 다른 차이점은 OTT 통신에 있으며, 통화는 즉각적으로 이용될 수 있고, VPN을 이용할 때, VPN을 설정하기 위해서 그리고 통화 전에 그리고 통화 이후에 VPN 세션을 종료시키기 위해서 여분의 단계가 요구된다. Network Comparison - Comparing communication systems provided by "over the top" or OTT providers and communication systems that use public networks to connect to ad hoc VPNs, other than the VPN link itself, most of the two communication systems have nearly identical components and connections. It can be easily seen that it has Specifically, the caller's last mile including cell phone WiFi wireless connection, WiFi base station, wired connection and router represent the same last mile connectivity in both implementations. Similarly, on the other party's last mile, the caller's cell phone, cell phone connection, cell base station and tower, wired connection and router are the same for both Internet and VPN versions. The main difference is that the VPN tunnel with secure communication between VPN hosts in the public network is replaced by a server/router with unsecured communication throughout the cloud. Another difference is in OTT communication, calls are available instantly, when using a VPN, extra steps are required to set up the VPN and terminate the VPN session before and after the call.

두 예에 있어서, 라스트 마일 연결은 예측할 수 없는 통화 QOS, 패킷 스니핑에 대한 노출, 및 사이버 공격 위험을 제공한다. 서버/라우터가 서로 상이한 로케일에서 상이한 ISP에 의해서 관리되기 때문에, 서버를 기존의 다른 클라우드들로서 해석할 수 있다. 예를 들어, 구글, 야후, 아마존, 및 마이크로소프트가 소유하고 그에 의해서 운영되는 공공 개방 네트워크가, 비록 이들 모두가 인터넷에 의해서 상호 링크되지만, 상이한 클라우드들로서, 예를 들어 "아마존 클라우드"로서 간주될 수 있다.In both examples, last mile connectivity provides unpredictable call QOS, exposure to packet sniffing, and cyberattack risk. Since the servers/routers are managed by different ISPs in different locales, we can interpret the servers as different existing clouds. For example, a public open network owned by and operated by Google, Yahoo, Amazon, and Microsoft, although all linked to each other by the Internet, could be considered as different clouds, e.g., the "Amazon Cloud". can

경쟁적인 네트워크이나 덜 대중적인 토폴로지, 피어-투-피어 네트워크 또는 PPN은 라우터 또는 ISP가 아니라 PPN에 의해 관리되는 패킷 라우팅을 갖는 많은 수의 피어로 구성된 네트워크를 포함한다. 피어-투-피어 네트워크가 수십 년 동안 하드웨어에 존재했지만, 인터넷 서비스 제공자의 제어, 비용, 및 규제를 피하는 수단으로 개념을 대중화한 것은 냅스터(Napster)였다. 음악 저작권 침해에 대한 미국 정부의 규제에 의해 소송이 제기되었을 때, 냅스터의 선구자들은 빠져나와서, 초기 OTT 캐리어 스카이프에 침입하였다. 그 당시 스카이프의 네트워크는 전통적인 OTT로부터 냅스터와 유사한 PPN으로 변환되었다.A competitive or less popular topology, a peer-to-peer network or PPN, involves a network consisting of a large number of peers with packet routing managed by the PPN rather than by a router or ISP. Although peer-to-peer networks have existed in hardware for decades, it was Napster that popularized the concept as a means of avoiding the control, cost, and regulation of Internet service providers. When sued by US government regulators for music piracy, Napster's forerunners got out and broke into early OTT carrier Skype. At that time, Skype's network had transitioned from a traditional OTT to a Napster-like PPN.

PPN 동작에서 PPN에 대해 로그인 연결을 형성하는 모든 디바이스는 PPN에서 하나 이상의 노드가 된다. 예를 들어, 하나의 지리적 위치에서, PPN 소프트웨어가 설치된 휴대폰이 피어-투-피어 네트워크에 로그인하면, 해당 지역 내의 다른 모든 연결된 디바이스는 네트워크의 일부가 된다. 하나의 디바이스에서 다른 디바이스로 전화를 걸면 다른 디바이스에서 PPN에 연결된 다른 디바이스로 연결된다. 예를 들어, 휴대폰이 그 PPN 연결을 사용하여 다른 PPN 연결된 디바이스, 예를 들어 휴대폰으로 통화한다면, 그러한 통화는 두 당사자 사이의 PPN에 물리적으로 위치된 임의의 디바이스(들)를 통한 우회 경로를 따른다. 예를 들어, 통화자의 휴대폰으로부터 나오는 통화는 WiFi에 의해서 로컬 WiFi 기지국을 통해 근처의 데스크탑에, 그 후에 다른 사람의 노트북에, 다른 데스크탑에, 또 다른 데스크탑에, 그리고 마지막으로 로컬 휴대폰 기지국 및 타워를 통해 목적지 휴대폰에 연결된다. 이 방식으로 모든 라우팅은 PPN에 의해서 제어되었으며, 인터넷은 라우팅의 관리에 포함되지 않았다. 양 당사자가 사용하기 때문에, 네트워크에 연결하는데 사용되는 PPN 소프트웨어는 VoIP 기반 음성 통신을 위한 애플리케이션으로서 작용한다.In PPN operation, every device that forms a login connection to the PPN becomes one or more nodes in the PPN. For example, in one geographic location, when a mobile phone with PPN software installed logs into a peer-to-peer network, all other connected devices in that area become part of the network. When you make a call from one device to another, the other device connects to the other device connected to the PPN. For example, if a cell phone uses its PPN connection to make a call to another PPN connected device, e.g. a cell phone, that call follows a detour through any device(s) physically located in the PPN between the two parties. . For example, a call coming from the caller's cell phone would go by WiFi through the local WiFi cell tower to a nearby desktop, then to someone else's laptop, then to another desktop, then another desktop, and finally to the local cell phone tower and tower. connected to the destination mobile phone via In this way, all routing was controlled by the PPN, and the Internet was not included in the management of routing. As used by both parties, the PPN software used to connect to the network acts as an application for VoIP-based voice communication.

하나의 휴대폰이 지구의 반대편에 있는 비-PPN 디바이스 휴대폰을 통화하려는 경우에, 특히 바다 또는 산맥을 가로질러 패킷을 송신하기 위해서, 라우팅이 일부 링크 상에 인터넷을 필수적으로 포함할 수 있다. 로컬 지리적 위치에서 라우팅의 제1 부분이 이전의 예와 유사한 방식으로 진행되어, 통화자의 휴대폰으로부터 시작하여 WiFi 기지국, 데스크탑, 노트북, 다른 데스크탑 등을 통해 라우팅된다. 이 시점에서 가장 가까운 노트북이 네트워크에 연결되어 있다면, 통화는 이를 통해 라우팅될 것이고, 그렇지 않으면 통화는 로컬 휴대폰 기지국 및 타워를 통해서 휴대폰으로 라우팅되고, 그 후에, 이를 계속 송신하기 전에, 휴대폰 기지국 및 타워로 되돌린다.In case one cell phone wants to talk to a non-PPN device cell phone on the other side of the globe, the routing may necessarily include the Internet on some link, especially to send packets across an ocean or mountain range. The first part of the routing at the local geographic location proceeds in a manner similar to the previous example, starting with the caller's cell phone and routing through WiFi base stations, desktops, laptops, other desktops, etc. At this point, if the nearest laptop is connected to the network, the call will be routed through it, otherwise the call will be routed through the local cell tower and cell phone to the cell phone, after which, before continuing to transmit it, the call will be routed through it. return to

전화가 태평양을 횡단한다면, 컴퓨터 및 휴대폰은 대양을 가로질러 트래픽을 운반할 수 없으므로, 통화는 반드시 호스팅된 클라우드의 인터넷 제3자 서버/라우터까지, 그리고 다른 클라우드 내의 제3자 서버/라우터에 대한 연결을 통해서 앞으로 라우팅된다. 예를 들어, 이러한 것이 그 목적지에 접근할 때, 통화는 인터넷을 떠나고, 먼저 데스크탑을 통해서 목적지 지리적 위치 내의 PPN에 진입하고, 그러한 데스크탑은 다시 WiFi에, 노트북에, 그리고 기지국에 연결된다. WiFi가 PPN 앱을 동작시키지 않기 때문에, WiFi에 진입하는 실제 패킷은 WiFi 서브넷 내의 태블릿 또는 휴대폰까지 이동되어야 하고, 유선 연결을 통해서 휴대폰 기지국 및 타워 상으로 송신되기 전에, WiFi로 복귀되어야 한다. 마지막으로, 통화자 휴대폰 통화는, PPN 인에이블링 디바이스가 아닌 목적지 휴대폰에 연결된다. 그에 의해서, 연결은 PPN을 위한 "콜 아웃"을 구성하는데, 이는 그러한 것이 PPN 네트워크를 빠져나오기 때문이다. 이러한 PPN 접근방식을 이용할 때, VPN과 마찬가지로, 통화를 위치시키는 것은, PPN 로그인을 완료하는 것에 의해서, 통화 디바이스를 PPN 네트워크에 먼저 등록하는 것을 포함한다. 그 후에, 통화가 PPN 앱을 이용하여 위치될 수 있다. PPN 접근법의 장점은 장거리에 대한 통화를 운반하는데 하드웨어가 거의 또는 전혀 필요 없으며, 또한 PPN에 연결되는 모든 디바이스가 그 상태, 로딩 및 대기 시간과 관련하여 PPN 운영자를 규칙적으로 업데이트하기 때문에, PPN 운영자는 지연을 최소화하기 위한 패킷의 라우팅을 결정할 수 있다는 것이다. If a call crosses the Pacific Ocean, computers and cell phones cannot carry traffic across an ocean, so the call must be made to an internet third-party server/router in the hosted cloud and to a third-party server/router in another cloud. It is routed forward through the connection. For example, when it approaches its destination, the call leaves the Internet and first enters the PPN in the destination geographic location via the desktop, which in turn connects to WiFi, then to the laptop, and then to the base station. Because WiFi does not run PPN apps, the actual packets entering WiFi must travel to the tablet or phone within the WiFi subnet and return to WiFi before being sent over the wired connection onto cell towers and cell towers. Finally, the caller's cell phone call connects to the destination cell phone, not to the PPN-enabled device. Thereby, the connection constitutes a "call out" for the PPN, as it exits the PPN network. When using this PPN approach, as with VPN, placing a call involves first registering the calling device with the PPN network, by completing a PPN login. After that, the call can be placed using the PPN app. The advantage of the PPN approach is that it requires little or no hardware to carry calls over long distances, and also because every device connected to the PPN regularly updates the PPN operator regarding its status, loading, and latency, so the PPN operator can It is possible to determine the routing of packets to minimize delay.

이러한 접근방식의 단점은 패킷이 잠재적인 보안 위협을 나타내고 또한 통화 지연 및 통화 QoS 상에 예측할 수 없는 충격을 갖는 많은 알 수 없는 노드를 포함하는 네트워크를 통과한다는 점이다. 따라서 스카이프를 제외하고, 계층 3에서 또는 그 초과에서 동작하는 피어-투-피어 네트워크는 패킷 교환형 통신 네트워크에서 일반적으로 이용되지 않는다. A disadvantage of this approach is that packets traverse networks containing many unknown nodes, which represent a potential security threat and also have an unpredictable impact on call delay and call QoS. Thus, except for Skype, peer-to-peer networks operating at or above Layer 3 are not generally used in packet-switched communication networks.

애드혹 VPN 제공자, 인터넷 OTT 제공자, 및 PPN 피어 네트워크의 비교 요약이 아래 표에서 대비되어 있다.A comparative summary of ad hoc VPN providers, internet OTT providers, and PPN peer networks is contrasted in the table below.

네트워크network 가상의 사설 VPNvirtual private vpn 인터넷 OTTInternet OTT 피어-투-피어 PPNPeer-to-Peer PPN 노드node 공공/호스팅된 서버Public/Hosted Server 공공 라우터/서버Public router/server PPN 사용자PPN user 노드 능력node ability 알려진 기반시설known infrastructure 알려진 기반시설known infrastructure 혼합됨, 알려지지 않음mixed, unknown 클라우드 대역폭cloud bandwidth 보장됨guaranteed 예측 불가능unpredictability 예측 불가능unpredictability 라스트 마일 대역폭last mile bandwidth 제공자 의존적provider dependent 제공자 의존적provider dependent PPN 의존적PPN dependent 대기 시간waiting time 관리 불가능unmanageable 관리 불가능unmanageable 최적의 작용optimal action 네트워크 안정성network stability 관리 불가능unmanageable 관리 불가능, 중복unmanageable, redundant 최적의 작용optimal action 통화 설정call settings 복잡한 로그인complicated login 요구되지 않음not required 로그인login 사용자 신원user identity 사용자 이름username 전화 번호phone number 사용자 이름username VoIP QoSVoIP QoS 양호까지 가변적variable to good 가변적variable 가변적variable 클라우드 보안cloud security 암호화된 페이로드만Encrypted payload only 미암호화unencrypted 미암호화unencrypted 라스트 마일 보안last mile security 미암호화unencrypted 미암호화unencrypted 미암호화unencrypted 스니핑 가능sniffable 패킷 헤더(클라우드)
전체 패킷(라스트 마일)
Packet Header (Cloud)
Whole Packet (Last Mile)
전체 패킷full packet 전체 패킷full packet

도시된 바와 같이, VPN 및 인터넷은 고정된 기반 시설을 구성하지만, 피어-투-피어 네트워크의 노드는 로그인한 사람과 PPN에 연결된 디바이스에 따라 달라진다. 네트워크의 고속 장거리 연결, 예를 들어 대양과 산맥을 횡단하는 네트워크로서 이 표의 맥락에 정의된 클라우드 대역폭은, VPN의 경우에만 계약 상 보장되며, 그렇지 않으면 예측할 수 없다. 라스트 마일 대역폭은 인터넷 및 VPN 제공자 모두에 따라 달라지는 로컬 제공자이지만, PPN은 전적으로누가 로그인했는지에 따라 달라진다.연속적으로 송신된 IP 패킷의 전파 지연인, 대기 시간은 OTT 및 VPN에 대해 관리할 수 없는데, 이는 제공자가 라스트 마일에서 라우팅을 제어하지는 않지만, 그 대신 로컬 텔코 또는 네트워크 제공자에 의존하는 한편, 특별한 지리적 위치에서 해당 시간에 온라인 상태인 노드들 사이에서 트래픽을 지향시키기 위해 최상의 노력을 사용하는 제한된 능력을 갖기 때문이다. 마찬가지로, 네트워크 안정성을 위해, PPN은 네트워크를 유지하기 위해 트래픽을 재라우팅할 수 있지만, 그러나 로그인한 사람에 전적으로 의존한다. 다른 한편으로, 인터넷은 본질적으로 중복되어 있으며 전달을 보장하는 것이 확실하지만, 반드시 시기적절한 것은 아니다. 애드혹 VPN 에 대한 네트워크 안정성은 VPN 호스트에 대한 연결 권한이 부여된 노드 수에 따른다. 이들 노드가 오프라인이 되면, VPN은 무능력해진다.As shown, VPNs and the Internet constitute a fixed infrastructure, but the nodes of a peer-to-peer network depend on who logs in and the devices connected to the PPN. Cloud bandwidth, defined in the context of this table as a high-speed long-distance connection of a network, eg, a network that crosses oceans and mountains, is contractually guaranteed only in the case of a VPN and otherwise unpredictable. Last mile bandwidth depends on both Internet and VPN providers, local providers, but PPNs are entirely dependent on who is logged in. Latency, the propagation delay of continuously transmitted IP packets, is unmanageable for OTT and VPN. This is a limited ability to use best efforts to direct traffic between nodes that are online at that time in a particular geographic location, while the provider does not control routing in the last mile, but instead relies on the local telco or network provider. because it has Similarly, for network stability, PPNs can reroute traffic to keep the network alive, but it is entirely dependent on who logs in. On the other hand, the Internet is inherently redundant and guarantees delivery are certain, but not necessarily timely. Network stability for an ad hoc VPN depends on the number of nodes authorized to connect to the VPN host. When these nodes go offline, the VPN is disabled.

통화 설정 관점에서, 인터넷은 항상 사용 가능하며, PPN은 전화를 걸기 전에 PPN에 로그인하는 추가 단계가 필요하며, VPN은 복잡한 로그인 절차를 포함할 수 있다. 더욱이, 대부분의 사용자는 OTT가 VPN 및 PPN에 의해서 사용되는 별도의 로그인 ID보다는 사용 용이성의 주요 이점으로 전화번호의 OTT 사용을 고려한다. 나열된 모두 3개의 네트워크는 가변형 VoIP QoS로 인해 어려움을 겪고 있으며, 일반적으로 상용 전화기술 캐리어보다 훨씬 뒤떨어져 있다.From a call setup point of view, the internet is always available, PPNs require the extra step of logging into the PPN before making a call, and VPNs can involve complex login procedures. Furthermore, most users consider OTT use of a phone number as a major advantage in ease of use rather than separate login IDs used by VPNs and PPNs. All three networks listed suffer from flexible VoIP QoS, and generally lag far behind commercial telephony carriers.

보안상 관점에서, 3가지 옵션 모두는 판독 가능한 어드레스 및 페이로드를 갖는 패킷 스니핑에 완전히 노출된 라스트 마일에 의해 좋지 못하다. VPN은 클라우드 연결의 암호화를 제공하지만, 그러나 VPN 호스트의 IP 어드레스를 노출시킨다. 따라서 도시된 네트워크 옵션은 안전하다고 간주되지 않는다. 따라서 암호화는 다양한 애플리케이션에 의해 해킹 및 사이버 공격을 방지하도록 계층 6 프로토콜 또는 계층 7 애플리케이션 자체의 임베딩된 부분으로 사용된다.From a security point of view, all three options are bad by the last mile completely exposed to sniffing packets with readable addresses and payloads. A VPN provides encryption of the cloud connection, but exposes the IP address of the VPN host. Therefore, the network option shown is not considered secure. Thus, encryption is used by various applications as an embedded part of layer 6 protocols or layer 7 applications themselves to prevent hacking and cyberattacks.

암호화에 대한 과잉 신뢰 - IP 패킷을 암호화하거나 VPN을 설정하는데 사용되는지의 여부와는 관계없이, 오늘날의 네트워크 보안은 거의 전적으로 암호화에만 의존하며 또한 최신 패킷 교환형 기반 통신 네트워크에 하나의 약점을 나타내고 있다. 예를 들어, RSA 암호화를 공격하는 방법에 대해 많은 연구가 수행되었다. 소수를 큰 크기로 제한하는 것은 무차별적인 힘 방법을 사용하여 해독 D-키 코드를 파괴할 위험을 크게 줄이는 반면에, 다항식 요소 방법은 보다 작은 소수 기반 키에 기초하여 키를 균열시키는데 있어서 성공적으로 시연되었다. "양자 컴퓨팅"의 진화는 궁극적으로 합리적인 사이버 공격 시간에 RSA 기반 및 다른 암호화 키를 파괴하는 실제적인 방법으로 이어질 것이라는 우려가 존재한다. Overtrust in encryption - whether used to encrypt IP packets or to set up VPNs, today's network security relies almost entirely on encryption alone, which also represents a weakness in modern packet-switched based communication networks. . For example, a lot of research has been done on how to attack RSA encryption. Restricting prime numbers to large sizes greatly reduces the risk of breaking decryption D-key codes using brute force methods, whereas polynomial element methods have been successfully demonstrated in cracking keys based on smaller prime number-based keys. It became. There are concerns that the evolution of “quantum computing” will eventually lead to practical ways to break RSA-based and other cryptographic keys in reasonable cyberattack times.

이전에 존재했던 코드 파괴의 위험성을 극복하기 위해, 2001년 US NIST 에 의해 채택된 "진보된 암호화 표준"이나 AES 암호와 같은 새로운 알고리즘 및 "더 큰 키" 암호화 방법이 등장했다. 라인달(Rijndael) 암호에 기초하여, 대체-치환 네트워크(substitution-permutation network)로서 알려진 설계 원리는, 상이한 키 및 블록 크기를 사용하여 텍스트 대체 및 순열을 조합한다. 그 현재의 형태에서, 알고리즘은 128, 192 비트 및 256 비트의 가변 길이를 포함하는 키를 갖는 128 비트의 고정 블록 크기를 포함하며, 입력 파일 변환에 사용된 대응하는 반복 횟수는 10, 12, 및 14 사이클이다. 실제적 문제로서, AES 암호는 소프트웨어 또는 하드웨어에서 키의 크기와는 관계없이 효율적이고 신속하게 실행될 수 있다. 암호화 토착어에서, 256b 키를 사용하는 AES 기반 암호화는 AES256 암호화로서 지칭된다. 512b 키를 사용하는 AES512 암호화도 사용할 수 있다.To overcome the previously existing risk of code breaking, new algorithms and "larger key" encryption methods have emerged, such as the "Advanced Encryption Standard" adopted by US NIST in 2001 or the AES cipher. Based on the Rijndael cipher, a design principle known as a substitution-permutation network combines text substitutions and permutations using different keys and block sizes. In its current form, the algorithm includes a fixed block size of 128 bits with keys containing variable lengths of 128, 192 bits and 256 bits, and the corresponding iteration numbers used to transform the input file are 10, 12, and 256 bits. 14 cycles. As a practical matter, AES ciphers can be executed efficiently and quickly in software or hardware, regardless of key size. In cryptographic vernacular, AES-based encryption using 256b keys is referred to as AES256 encryption. AES512 encryption using 512b keys is also available.

새로운 세대가 암호 기술을 향상시켜 보다 나은 암호화 방법을 만들고 그리고 이들을 신속하게 깨뜨리는 반면에, 이익을 추구하는 사이버 범죄자는 단순히 컴퓨팅을 사용하여 암호화된 파일을 파괴하기보다는 그 표적에 자주 집중한다. 이미 기재된 바와 같이, 패킷 스니핑과 포트 심문을 사용하여, 사이버 해적은 대화, 회사 서버 또는 심지어 VPN 게이트웨이에 대한 중요한 정보를 얻을 수 있다. 사이버 프로파일링에 의해, 네트워크 자체를 공격하기보다는 회사의 CFO 또는 CEO의 개인용 컴퓨터, 노트북 및 휴대폰에 대한 사이버 공격을 시작하는 것이 더 쉬울 수도 있다. 임베딩된 링크를 열었을 때 맬웨어 및 스파이웨어를 자동으로 설치하는 이메일을 고용자에게 보내는 것은 방화벽 보안을 완전히 우회하는데, 그 이유는 이들이 필수적으로 연결하여 동작해야 하는 "내부"로부터 네트워크에 들어가기 때문이다.While new generations improve cryptography to create better encryption methods and break them quickly, profit-seeking cybercriminals often focus on their targets rather than simply using computing power to destroy encrypted files. As already described, using packet sniffing and port interrogation, cyber pirates can get valuable information about conversations, corporate servers or even VPN gateways. By cyber profiling, it may be easier to launch a cyber attack on a company's CFO or CEO's personal computers, laptops and cell phones rather than attacking the network itself. Sending an email to an employee that automatically installs malware and spyware when the embedded link is opened completely bypasses firewall security, since they enter the network from "the inside", where they must connect and operate.

데이터가 변경 없이 즉 정적으로 네트워크를 통해 이동한다면, 암호화를 파괴할 가능성도 높아진다. 예를 들어, 도 1의 네트워크에서, 패킷(790, 792, 794, 799)의 하부 데이터는 패킷이 네트워크를 통해 이동함에 따라 변경되지 않는다. 도시된 각각의 데이터 패킷은 이것이 생성되었을 때 그 본래의 순서대로 변경되지 않은 시간 또는 페이지로 순차적으로 배열되는 일련의 데이터 또는 소리를 포함한다. 데이터 패킷의 콘텐츠가 텍스트라면, 시퀀스 1A-1B-1C-1D-1E-1F에서 암호화되지 않은 평문 파일을 읽는 것은 코뮤니케 번호 "1"에 대한 "읽기 쉬운"텍스트로 나타날 것이다. 데이터 패킷의 콘텐츠가 오디오라면, 시퀀스 1A-1B-1C-1D-1E-1F에서 암호화되지 않은 평문 파일을 변환, 즉 "재생"하는 것은 본질적으로 소프트웨어 기반 D/A 변환기인 대응의 오디오 코덱을 통해 오디오 파일 번호 "1"에 대한 소리로 나타날 것이다.If data travels through the network without alteration, i.e. statically, the probability of breaking the encryption increases. For example, in the network of Figure 1, the underlying data of packets 790, 792, 794, and 799 do not change as the packets travel through the network. Each data packet shown contains a sequence of data or sounds arranged sequentially in unaltered time or pages in its original order when it was created. If the content of the data packet is text, then reading the unencrypted plaintext file in sequence 1A-1B-1C-1D-1E-1F will result in "readable" text for communique number "1". If the content of the data packet is audio, the conversion, or "playback", of the unencrypted plaintext file in the sequence 1A-1B-1C-1D-1E-1F is via the corresponding audio codec, which is essentially a software-based D/A converter. It will appear as a sound for the audio file number "1".

어느 경우나, 본 발명 전체에 걸쳐, 고정된 크기 박스로 표현되는 각각의 데이터 슬롯은 규정된 수의 비트, 예를 들어 2 바이트(2B) 길이를 포함한다. 슬롯당 정확한 비트 수는, 네트워크에서의 모든 통신 노드가 각 데이터 슬롯의 크기를 아는 한 유연하다. 각 데이터 슬롯에는 오디오, 비디오 또는 텍스트 데이터가 포함되어 있으며, 도면에서 번호 뒤에 텍스트가 표기되어 있다. 예를 들어, 도시된 바와 같이, 데이터 패킷(790)의 제1 슬롯은 숫자 "1"이 지정 통신 # 1을 나타내고 텍스트 "A"가 통신 # 1의 데이터의 제1 부분을 나타내는 콘텐츠(1A)를 포함한다. 마찬가지로, 데이터 패킷(790)의 제2 슬롯은 숫자 "1"이 이것이 동일한 통신 # 1의 일부임을 나타내는 텍스트 "1B"를 포함하고 또한 텍스트 "B"는 1A의 순차적으로 이어지는 통신 # 1 에서의 데이터의 제2 번째 부분을 나타내는 콘텐츠(1B)를 포함한다.In any case, throughout the present invention, each data slot represented by a fixed size box contains a specified number of bits, for example two bytes (2B) in length. The exact number of bits per slot is flexible as long as all communicating nodes in the network know the size of each data slot. Each data slot contains audio, video or text data, and text is indicated after the number in the drawing. For example, as shown, the first slot of data packet 790 contains content 1A where the number "1" represents designated communication #1 and the text "A" represents the first portion of data for communication #1. includes Similarly, the second slot of data packet 790 contains the text "1B" where the number "1" indicates that it is part of the same Communication #1 and the text "B" is the data from Communication #1 following the sequence of 1A. and content 1B representing the second part of

예를 들어, 동일한 데이터 패킷이 가상으로 포함된 콘텐츠 "2A"를 포함한다면, 데이터는 상이한 통신에서, 특히 통신 # 1 과는 관계 없는 통신 # 2 에 대한 제1 패킷 "A"를 나타낸다. 균질한 통신을 포함하는 데이터 패킷, 예를 들어 통신 # 1에 대한 모든 데이터는 상이한 통신을 혼합하는 것보다 분석 및 판독하기가 더 쉽다. 적절한 순서로 순차적으로 배열된 데이터는 이것이 오디오, 텍스트, 그래픽, 사진, 비디오, 실행 가능한 코드 등인지의 여부와는 관계없이, 사이버 공격자가 데이터의 특성을 해석하는 것을 용이하게 한다.For example, if the same data packet contains virtually embedded content "2A", the data represents the first packet "A" in a different communication, specifically for communication #2 unrelated to communication #1. A data packet comprising a homogeneous communication, e.g. all data for communication #1, is easier to parse and read than a mix of different communications. Sequentially arranged data in the proper order, whether it be audio, text, graphics, photos, video, executable code, etc., makes it easy for cyber attackers to interpret the nature of the data.

더욱이, 도시된 예에 있어서, 패킷의 소스 및 목적지 IP 어드레스가 일정하게 유지되기 때문에, 즉 들어가거나 또는 나가는 게이트웨이 서버(21A, 21F)와 동일한 형태로 네트워크를 통한 전송 중 패킷이 바뀌지 않은 상태로 존재하는 경우, 하부의 데이터가 바뀌지 않기 때문에, 해커는 데이터 패킷을 가로챌 더 많은 기회를 갖고, 또한 파일을 분석 및 개봉하거나 또는 대화를 청취할 수 있는 더 좋은 기회를 가질 수 있다. 단순한 전송 및 1차원 보안, 즉 보호를 위한 암호화에만 의존하는 것은 사이버 공격의 위험을 증가시키는데, 그 이유는 패킷 교환형 네트워크와 같은 지나치게 단순화된 인터넷의 사용에서 성공의 가능성이 더 높기 때문이다.Moreover, in the illustrated example, since the source and destination IP addresses of the packets are kept constant, that is, the packets remain unchanged during transmission through the network in the same form as the incoming or outgoing gateway servers 21A, 21F. If it does, the hacker has a better chance of intercepting the data packets, and also has a better chance of analyzing and opening files or listening to conversations, because the underlying data is not changed. Relying solely on simple transport and one-dimensional security, i.e., encryption for protection, increases the risk of cyber-attacks because success is more likely in the oversimplified use of the Internet as a packet-switched network.

실시간 네트워크 및 연결된 디바이스 보안Real-time network and connected device security

오늘날의 패킷 교환형 네트워크를 괴롭히는 과잉의 보안 취약점을 해결하면서 전화, 비디오 및 데이터 통신의 서비스 품질(QoS)을 향상시키기 위해서, IP 패킷 라우팅 제어에 대한 새롭고 혁신적인 체계적인 접근법이 요구되며, 이종 기술을 포함하는 세계적인 네트워크를 관리하는 것은 동시에 엔드-투-엔드 보안을 지원한다. 이러한 독창적인 패킷 교환형 네트워크의 목표는 이하의 기준을 포함한다.To improve the quality of service (QoS) of telephony, video and data communications while addressing the plethora of security vulnerabilities plaguing today's packet-switched networks, a new, innovative and systematic approach to controlling IP packet routing is required, including heterogeneous technologies. managing a global network that supports end-to-end security at the same time. The goals of this original packet-switched network include the following criteria.

1. 네트워크 전체를 통해 실시간 음성, 비디오 및 데이터 트래픽 라우팅을 동적으로 관리하는 단계를 포함하는 글로벌 네트워크 또는 텔코의 보안 및 QoS를 보장한다.1. Ensure security and QoS of the global network or telco, including dynamically managing the routing of real-time voice, video and data traffic throughout the network.

2. 통신 네트워크의 라스트 마일에서 "로컬 네트워크 또는 텔코"의 보안 및 QoS를 보장한다.2. Ensure security and QoS of the "local network or telco" in the last mile of the telecommunications network.

3. 미보안 라인을 통한 보안 통신 제공을 포함하여, 통신 네트워크의 "라스트 링크"의 보안 및 QoS를 보장한다.3. Ensure security and QoS of the “last link” of the communication network, including providing secure communications over unsecured lines.

4. 미인증 또는 위조된 액세스 또는 사용을 방지하기 위해, 통신 디바이스의 보안을 확인하고 사용자를 인증한다.4. Verify the security of communication devices and authenticate users to prevent unauthorized or falsified access or use.

5. 무단 액세스를 방지하기 위해, 디바이스 또는 온라인 네트워크 또는 클라우드 저장소에 데이터를 저장하는 보안 수단을 촉진시킨다.5. Promote security measures to store data on devices or online networks or cloud storage to prevent unauthorized access.

6. 재무, 개인, 의료 및 생체 인식 데이터 및 기록을 포함하는 모든 비공개 개인 정보의 보안 및 프라이버시 보호를 제공한다.6. Provide security and privacy protection of all non-public personal information including financial, personal, medical and biometric data and records.

7. 온라인 뱅킹 및 쇼핑, 신용카드 및 전자 지불(e-pay)을 포함하는 모든 금융 거래의 보안 및 개인 정보 보호를 제공한다.7. Provide security and privacy for all financial transactions, including online banking and shopping, credit cards and electronic payments (e-pay).

8. M2M(Machine-to-Machine), V2V(Vehicle-To-Vehicle) 및 V2X(Vehicle-to-Infrastructure) 통신을 포함하는 처리 및 정보 교환에서 보안, 프라이버시 보호 및 필요에 따라 익명성을 제공한다.8. Provides security, privacy protection and, where necessary, anonymity in processing and information exchange, including machine-to-machine (M2M), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2X) communications. .

전술한 목표 중에서, 본 개시 내용에 포함된 발명적인 사안은 항목 # 2에 기재된 제2 토픽, 즉 "통신 네트워크의 라스트 마일 내의 로컬 네트워크 또는 텔코의 보안 및 QoS"에 관한 것이다. 이러한 토픽은 실시간 통신 성능을 희생시키지 않는 보안 라스트 마일 연결성으로서 간주될 수 있다.Of the foregoing objectives, the inventive subject matter covered by this disclosure is directed to the second topic listed in item #2, namely, “Security and QoS of a local network or telco within the last mile of a communication network”. These topics can be regarded as secure last mile connectivity without sacrificing real-time communication performance.

용어 정의term definition

문맥이 달리 요구하지 않는 한, 보안 동적 통신 네트워크 및 프로토콜의 기재에 사용된 용어는 이하의 의미를 갖는다.Unless the context requires otherwise, terms used in the description of secure dynamic communications networks and protocols have the following meanings.

익명 데이터 패킷: 본래의 본래 또는 최종 목적지에 대한 정보가 부족한 데이터 패킷.Anonymous Data Packet: A data packet lacking information about its original or final destination.

클라이언트 또는 클라이언트 디바이스: 라스트 마일을 통해서 SDNP 클라우드에 연결된 디바이스, 전형적으로 휴대폰, 태블릿, 노트북, 데스크탑, 또는 IoT 디바이스. Client or Client Device: A device connected to the SDNP cloud via the last mile, typically a mobile phone, tablet, laptop, desktop, or IoT device.

은폐: 스크램블링, 분할, 정크 데이터 삽입, 및 암호화와 같은 보안 동작의 임의의 순차적인 조합을 이용하여 SDNP 패킷 또는 그 일부의 콘텐츠가 인식되지 않게 하는 인코딩 프로세스. 은폐된 데이터의 회복은 반대 순서의 역기능 또는 디코딩 프로세스, 예를 들어 해독, 정크 데이터 제거, 혼합 및 언스크램블링의 실행을 필요로 한다. Concealment: An encoding process that uses any sequential combination of security operations such as scrambling, splitting, junk data insertion, and encryption to render the contents of an SDNP packet or part thereof unrecognizable. Recovery of obscured data requires the execution of reverse functions or decoding processes in reverse order, eg decryption, junk data removal, shuffling and unscrambling.

해독: 데이터 패킷을 암호문으로부터 평문으로 변환하기 위해서 사용되는 수학적 동작. Decryption: A mathematical operation used to convert a data packet from ciphertext to plaintext.

분해 데이터 저장: 다양한 단편화된 파일을 상이한 데이터 저장 노드들에 저장하기 전에, 데이터 파일을 단편화하고 그 콘텐츠를 은폐하는 프로세스. Disaggregated data storage: The process of fragmenting a data file and obscuring its contents before storing the various fragmented files on different data storage nodes.

DMZ 서버: 선택기, 시드 생성기, 키 생성기 및 기타 공유 비밀을 저장하는데 사용되는, SDNP 네트워크 또는 인터넷으로부터 직접 액세스할 수 없는 컴퓨터 서버. DMZ는 또한 "공기 갭형(air gapped)" 서버, 즉 유선 네트워크 연결 또는 액세스를 가지지 않는 컴퓨터로 지칭될 수 있다. DMZ Server: A computer server that is not directly accessible from the SDNP network or the Internet, used to store selectors, seed generators, key generators, and other shared secrets. A DMZ may also be referred to as an "air gapped" server, i.e. a computer that does not have a wired network connection or access.

동적 암호화/해독: 데이터 패킷이 SDNP 네트워크를 횡단할 때, 동적으로 변하는 키에 의존하는 암호화 및 해독.Dynamic encryption/decryption: Encryption and decryption that rely on dynamically changing keys as data packets traverse the SDNP network.

동적 혼합: 혼합 데이터 패킷이 생성될 때 시간, 상태 및 구역과 같은 상태에 기초하여 시드의 함수로서 혼합 알고리즘(분할 알고리즘의 역기능)이 동적으로 변하는 혼합 프로세스.Dynamic mixing: A mixing process in which the mixing algorithm (inverse function of the segmentation algorithm) dynamically changes as a function of the seed based on conditions such as time, state, and zone when a mixed data packet is created.

동적 스크램블링/언스크램블링: 데이터 패킷이 생성된 시간 또는 생성된 지역과 같은, 상태의 함수로서 동적으로 변화되는 알고리즘에 의존하는 스크램블링 및 언스크램블링.Dynamic scrambling/unscrambling: Scrambling and unscrambling that relies on algorithms that change dynamically as a function of state, such as the time a data packet was created or the region in which it was created.

동적 분할: 데이터 패킷이 다중 서브-패킷으로 분할될 때 시간, 상태 및 지역과 같은 상태를 기초로 시드의 함수로서 분할 알고리즘이 동적으로 변하는 분할 프로세스.Dynamic segmentation: A segmentation process in which the segmentation algorithm dynamically changes as a function of the seed based on conditions such as time, state, and region when a data packet is segmented into multiple sub-packets.

암호화: 데이터 패킷을 평문으로부터 암호문으로 변환하는데 사용되는 수학 동작.Encryption: A mathematical operation used to convert data packets from plaintext to ciphertext.

단편화된 데이터 전송: SDNP 네트워크를 통해 분할되고 혼합된 데이터의 라우팅.Fragmented Data Transmission: Routing of fragmented and mixed data through the SDNP network.

정크 데이터 삭제(또는 "역-정킹(De-junking)"): 본래의 데이터를 복원하거나 또는 데이터 패킷의 본래 길이를 복구하기 위해, 데이터 패킷으로부터의 정크 데이터의 제거.Junk Data Deletion (or “De-junking”): Removal of junk data from data packets to restore the original data or restore the original length of the data packet.

정크 데이터 삽입(또는 "정킹(juncking)"): 실제 데이터 콘텐츠를 난독화하기 위해 또는 데이터 패킷의 길이를 관리하기 위해, 데이터 패킷 내에 무의미한 데이터를 의도적으로 도입하는 것.Junk Data Insertion (or “juncking”): The intentional introduction of meaningless data into a data packet to obfuscate the actual data content or to manage the length of the data packet.

키: 키를 생성하기 위해서 비밀 알고리즘을 사용하는 키 생성기 내에 시간과 같은 상태를 입력함으로써 생성되는 위장된 디지털 값. 키는 선택기로부터 패킷의 데이터를 암호화 또는 해독하는 알고리즘을 선택하는데 사용된다. 키는 공개 또는 비보안 라인에 걸쳐 상태에 관한 정보를 안전하게 통과시키는데 사용될 수 있다.Key: A disguised digital value created by entering a state, such as time, into a key generator that uses a secret algorithm to create a key. The key is used to select an algorithm from the selector to encrypt or decrypt the data in the packet. Keys can be used to securely pass information about state across public or insecure lines.

키 교환 서버: 네트워크 운영자 스파이 행위의 임의의 가능성을 방지하기 위해서, 공공 암호화 키를 클라이언트에, 그리고 선택적으로 대칭 키 암호화를 사용하는 서버에, 특히 클라이언트 관리형 키 관리, 즉 엔드-투-엔드 암호화를 기초로 하는 클라이언트에 배포하기 위해서 사용되는, 종종 제3자 호스팅된 그리고 SDNP 네트워크 운영자와는 독립적인, 컴퓨터 서버.Key Exchange Server: To prevent any possibility of network operator espionage, public encryption key to the client and optionally to the server using symmetric key encryption, in particular client-managed key management i.e. end-to-end encryption A computer server, often hosted by a third party and independent of the SDNP network operator, used to distribute to clients based on the SDNP network.

라스트 링크: 클라이언트의 디바이스와 이것이 통신하는 네트워크에서의 제1 디바이스, 전형적으로 라디오 타워, WiFi 라우터, 케이블 모뎀, 셋톱박스 또는 이더넷 연결 사이의 네트워크 연결. 이더넷 통신의 경우에, 라스트 링크는 케이블 모뎀 또는 광섬유 모뎀에 대한 물리적으로 "테더링된" (즉, 유선) 연결을 포함한다. (예를 들어, 카페에서) WiFi 연결을 위해서, 라스트 링크는 DSL, 케이블, 또는 섬유 네트워크에 연결된 WiFi 라우터를 포함한다. 셀룰러 네트워크에서, 라스트 링크는, 예를 들어 3G 또는 4G/LTE를 포함할 수 있는, 셀룰러 타워와 모바일 폰 사이의 라디오 링크를 포함한다. Last Link: The network connection between a client's device and the first device in the network it communicates with, typically a radio tower, WiFi router, cable modem, set-top box or Ethernet connection. In the case of Ethernet communications, the last link includes a physically “tethered” (i.e., wired) connection to a cable modem or fiber optic modem. For a WiFi connection (e.g. at a cafe), the last link includes a WiFi router connected to a DSL, cable, or fiber network. In a cellular network, the last link includes a radio link between a cellular tower and a mobile phone, which may include, for example, 3G or 4G/LTE.

라스트 마일: 라스트 링크를 포함하는, SDNP 또는 다른 유형의 네트워크 또는 클라우드 내의 클라이언트와 게이트웨이 미디어 노드 사이의 네트워크 연결. 라스트 마일은 전형적으로 로컬 텔코 및 케이블 회사, 예를 들어 Comcast cable, Verizon cellular, Korean Telecom, British Telecom, 등이 소유하고 그들에 의해서 운용되는 네트워크에 걸친 통신을 포함한다. Last mile: A network connection between a client and a gateway media node within an SDNP or other type of network or cloud, including a last link. The last mile typically includes communications across networks owned and operated by local telco and cable companies, such as Comcast cable, Verizon cellular, Korean Telecom, British Telecom, and the like.

혼합: 인식 불가능한 콘텐츠를 갖는 하나의 더 긴 데이터 패킷(또는 일련의 더 작은 서브-패킷들)을 생성하기 위해서, 상이한 데이터 유형들을 포함할 수 있는 상이한 소스들로부터의 데이터 패킷들을 조합하는 것. 일부 경우에, 이전에 분할된 데이터 패킷들이 혼합되어 원래의 데이터 콘텐츠를 복원한다. 혼합 동작은 또한 정크 데이터 삽입 및 삭제 및 파싱을 포함할 수 있다. Mixing: Combining data packets from different sources, which may contain different data types, to create one longer data packet (or series of smaller sub-packets) with unrecognizable content. In some cases, previously segmented data packets are mixed to restore the original data content. Mixed operations may also include junk data insertion and deletion and parsing.

다수 PHY 또는 다중-PHY: 다수의 물리적 미디어, 예를 들어 광섬유 및 4G, 상이한 WiFi 채널들 및 주파수들, 4G 및 WiFi, 이더넷 WiFi, 등에 걸친 관련된 시퀀셜 데이터 패킷의 교번적인 전송을 포함하는 통신. Multiple PHY or multi-PHY: Communications involving alternating transmission of related sequential data packets across multiple physical media, eg fiber and 4G, different WiFi channels and frequencies, 4G and WiFi, Ethernet WiFi, etc.

파싱: 저장 또는 전송을 위해 데이터 패킷을 더 짧은 서브-패킷으로 파괴하는 수치 동작. Parsing: A numerical operation that breaks data packets into shorter sub-packets for storage or transmission.

라우터: 해당 IP 헤더 내에 특정된 목적지 어드레스로의 데이터그램의 라우팅을 지향시키는 디바이스. SDNP 네트워크 외부의 패킷 라우팅을 위해서, 이용되는 IP 어드레스는 유효 인터넷 IP 어드레스(DNS 서버에 의해서 인식되는 어드레스)를 나타낼 수 있거나, 로컬 네트워크 제공자에 의해서 운영되는 네트워크 어드레스 번역기(NAT: network address translator)에 의해서 할당된 NAT 어드레스를 나타낼 수 있다(예를 들어, Comcast는 Comcast 케이블/섬유 네트워크 내의 통신을 위한 자체의 내부 IP 어드레스를 할당한다). Router: A device that directs the routing of datagrams to the destination address specified within its IP header. For packet routing outside the SDNP network, the IP address used may represent a valid Internet IP address (an address recognized by a DNS server), or may be submitted to a network address translator (NAT) operated by a local network provider. (eg Comcast assigns its own internal IP address for communication within Comcast cable/fiber networks).

스크램블링: 데이터 패킷에서 데이터 세그먼트의 순서 또는 시퀀스가 그 자연적인 순서로부터 인식 불가능한 형태로 변경되는 동작.Scrambling: An operation in which the order or sequence of data segments in a data packet is changed from its natural order to an unrecognizable form.

분할: 데이터 패킷(또는 일련의 직렬 데이터 패킷)이 다중 목적지로 라우팅되는 다중 서브-패킷으로 분할되는 동작. 분할 동작은 정크 데이터 삽입 및 삭제를 포함할 수도 있다.Splitting: The act of splitting a data packet (or series of serial data packets) into multiple sub-packets that are routed to multiple destinations. Partitioning operations may include inserting and deleting junk data.

소프트스위치(SoftSwitch): 전기통신 스위치 및 라우터의 기능을 수행하는 실행 가능한 코드를 포함하는 소프트 웨어.SoftSwitch: Software containing executable code that performs the functions of telecommunications switches and routers.

SDNP: 본 발명에 따라 제조된 하이퍼-보안 통신 네트워크를 의미하는 "보안 동적 통신 네트워크 및 프로토콜"의 약자.SDNP: Abbreviation for "Secure Dynamic Communication Network and Protocol", which means a hyper-secure communication network built according to the present invention.

SDNP 어드레스: SDNP 클라우드를 통해서 또는 다음 목적지 디바이스의 애드혹 IP 어드레스, 즉, 단일 홉을 실행하기에 충분한 정보만을 포함하는 라스트 마일에 걸쳐 SDNP 패킷을 라우팅시키기 위해서 이용되는 어드레스. SDNP address: The address used to route SDNP packets through the SDNP cloud or across the ad hoc IP address of the next destination device, i.e., the last mile containing only enough information to make a single hop.

SDNP 관리 서버: 실행 가능한 코드 및 공유 비밀을 전 세계 또는 지정 구역의 SDNP 서버에 배포하는데 사용되는 컴퓨터 서버.SDNP Administration Server: A computer server used to distribute executable code and shared secrets to SDNP servers worldwide or in designated areas.

SDNP 브릿지 노드: 하나의 SDNP 구역 또는 클라우드를 상이한 보안 자격 증명을 갖는 다른 구역 또는 클라우드에 연결하는 SDNP 노드.SDNP Bridge Node: A SDNP node that connects one SDNP zone or cloud to another zone or cloud with different security credentials.

SDNP 클라이언트 또는 클라이언트 디바이스: 일반적으로 라스트 마일을 통해 연결하는, SDNP 클라우드에 연결하기 위해서 SDNP 애플리케이션을 동작시키는 네트워크 연결된 디바이스, 전형적으로 휴대폰, 태블릿, 노트북, 데스크탑 또는 IoT 디바이스.SDNP client or client device: A networked device running an SDNP application to connect to the SDNP cloud, typically a mobile phone, tablet, laptop, desktop or IoT device, connecting via the last mile.

SDNP 클라우드: SDNP 통신 노드 동작을 수행하기 위해, 소프트스위치 실행 가능한 코드를 동작시키는 상호 연결된 SDNP 서버의 네트워크.SDNP Cloud: A network of interconnected SDNP servers running SoftSwitch executable code to perform SDNP communication node operations.

SDNP 게이트웨이 노드: 라스트 마일을 통해서 SDNP 클라우드를 클라이언트 디바이스에 연결하는 미디어 노드. SDNP 게이트웨이 노드는 (SDNP 클라우드의, 그리고 라스트 마일의) 적어도 2개의 구역에 대한 액세스를 요구한다.SDNP Gateway Node: A media node that connects the SDNP Cloud to client devices via the last mile. SDNP gateway nodes require access to at least two zones (of the SDNP cloud, and of the last mile).

SDNP 미디어 노드: 암호화/해독, 스크램블링/언스크램블링, 혼합/분할, 태깅(tagging) 및 SDNP 헤더 및 서브 헤드 생성을 포함하여, 시그널링 기능을 수행하는 시그널링 서버 또는 다른 컴퓨터로부터의 명령에 따라 특별한 식별 태그로 들어오는 데이터 패킷을 처리하는 소프트스위치 실행 가능한 코드. SDNP 미디어 노드는 지정 태그를 갖는 들어오는 데이터 패킷을 식별하고 새로 생성된 데이터 패킷을 그 후 목적지로 전송하는 역할을 한다.SDNP Media Node: Special identification tag on command from the Signaling Server or other computer that performs signaling functions, including encryption/decryption, scrambling/unscrambling, mixing/splitting, tagging, and SDNP header and subhead generation. Softswitch executable code that processes incoming data packets. The SDNP media node is responsible for identifying incoming data packets with a specific tag and then forwarding the newly created data packets to their destination.

SDNP 미디어 서버: 이중 채널 및 3중 채널 통신에서 SDNP 미디어 노드의 기능을 수행하고 또한 단일 채널 통신에서 SDNP 시그널링 노드 및 SDNP 네임 서버 노드의 동작을 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP Media Server: A computer server hosting a softswitch that performs the functions of an SDNP Media Node in dual-channel and triple-channel communications and also performs the operations of SDNP Signaling Node and SDNP Name Server Node in single-channel communications.

SDNP 네임 서버: 3채널 통신에서 SDNP 네임 서버 노드의 기능을 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP Name Server: A computer server hosting a softswitch that performs the functions of an SDNP Name Server node in three-channel communication.

SDNP 네임 서버 노드: SDNP 클라우드에 연결된 모든 SDNP 디바이스의 동적 목록을 관리하는 소프트스위치 실행가능한 코드.SDNP Name Server Node: Softswitch executable code that manages a dynamic list of all SDNP devices connected to the SDNP cloud.

SDNP 네트워크: SDNP 클라우드뿐만 아니라, 라스트 링크 및 라스트 마일 통신을 포함하는 클라이언트로부터 클라이언트로 확장하는 전체 하이퍼 보안 통신 네트워크.SDNP Network: Not just the SDNP Cloud, but the entire hyper-secure communications network extending from client to client, including last link and last mile communications.

SDNP 노드: 컴퓨터 서버 또는 대안적으로 SDNP 네트워크에 연결된 하드웨어 디바이스 상에서 동작하는 소프트웨어 기반 "소프트스위치"를 포함하며, 미디어 노드, 시그널링 노드 또는 네임 서버로서 SDNP 노드로서 기능하는 SDNP 통신 노드.SDNP Node: A SDNP communication node that includes a software-based "softswitch" running on a computer server or alternatively a hardware device connected to the SDNP network, and functions as a SDNP node as a media node, signaling node or name server.

SDNP 서버: SDNP 미디어 서버, SDNP 시그널링 서버 또는 SDNP 네임 서버를 포함하며 또한 SDNP 노드로서 동작하도록 적용 가능한 소프트스위치 기능을 호스트하는 컴퓨터 서버.SDNP Server: A computer server that includes a SDNP Media Server, SDNP Signaling Server or SDNP Name Server and also hosts SoftSwitch functionality applicable to operate as an SDNP Node.

SDNP 시그널링 노드: 당사자 사이의 통화 또는 통신을 시작하고, 통화자 기준에 기초하여 단편화된 데이터를 전송하기 위한 다중 루트의 전부 또는 일부를 결정하여, 들어오고 나가는 데이터 패킷을 어떻게 관리할지를 SDNP 미디어에 지시하는 소프트스위치 실행 가능한 코드.SDNP Signaling Node: Initiates a call or communication between parties, determines all or part of multiple routes for transmitting fragmented data based on caller criteria, and instructs SDNP media how to manage incoming and outgoing data packets. Softswitch executable code that does.

SDNP 시그널링 또는 신호 서버: 이중 채널 및 3중 채널 SDNP 통신에서 SDNP 시그널링 노드의 기능을 수행하고, 또한 이중 채널 통신에서 SDNP 네임 서버 노드의 임무를 수행하는 소프트스위치를 호스트하는 컴퓨터 서버.SDNP Signaling or Signal Server: A computer server that hosts a softswitch that performs the functions of an SDNP Signaling Node in dual-channel and triple-channel SDNP communications, and also performs the duties of an SDNP Name Server Node in dual-channel communications.

SDNP 태그: 수신 데이터 패킷 또는 그 서브-패킷을 식별하기 위해서 이용되는 소스 어드레스, SDNP 집 코드, 또는 임의의 다른 코드. SDNP tag: A source address, SDNP zip code, or any other code used to identify a received data packet or sub-packet thereof.

보안 동작: 패킷이 생성되는 곳의 구역 및 상태와 관련된 상태-의존적 보안 자격 증명을 이용하여 은폐를 실시하기 위해서(또는 은폐된 패킷의 콘텐츠를 복구하기 위해서) 데이터 패킷을 수정하는 프로세스 Security Operation: The process of modifying a data packet to effect obscuration (or to recover the contents of an obscured packet) using state-dependent security credentials associated with the zone and state of where the packet was created.

보안 설정 또는 보안 자격 증명: 네트워크 시간과 같이 끊임없이 변화하는 입력 상태와 함께 비밀 알고리즘을 사용하여 시드 생성기 또는 키 생성기에 의해 생성되며, 따라서 공개 또는 비 보안 라인을 통해 안전하게 전송될 수 있는 시드 및 키와 같은 디지털 값.Security Settings or Security Credentials: A set of seeds and keys generated by a seed generator or key generator using a secret algorithm with a constantly changing input state, such as network time, and thus capable of being safely transmitted over public or non-secure lines. same digital value.

시드: 시간과 같은 상태를 비밀 알고리즘을 사용하여 시드를 생성하는 시드 생성기에 입력함으로써 생성되는 위장된 디지털 값. 시드는 선택기로부터 패킷 내의 데이터를 스크램블, 암호화 또는 분할하기 위한 알고리즘을 선택하는데 사용된다. 시드는 공개 또는 비 보안 라인을 통해 상태에 관한 정보를 안전하게 통과시키는데 사용될 수 있다.Seed: A disguised digital value created by inputting a state, such as time, into a seed generator that uses a secret algorithm to create a seed. The seed is used to select an algorithm for scrambling, encrypting or splitting the data in the packet from the selector. Seeds can be used to securely pass information about state over public or non-secure lines.

선택기: 공유 비밀의 일부이며 또한 패킷이나 패킷을 스크램블링, 언스크램블링, 암호화, 해독, 분할 또는 혼합하기 위해서 특별한 알고리즘을 선택하도록 시드 또는 키와 함께 사용되는 가능한 스크램블링, 암호화 또는 분할 알고리즘의 목록 또는 표.Selector: A list or table of possible scrambling, encryption or splitting algorithms that is part of a shared secret and is used in conjunction with a seed or key to select a particular algorithm for scrambling, unscrambling, encrypting, decrypting, splitting or mixing packets or packets.

공유 비밀: 시드 생성기, 키 생성기, 구역 정보에 의해 사용되는 알고리즘 및 SDNP 네트워크 또는 인터넷을 통해 액세스할 수 없는 DMZ 서버에 로컬로 저장된 알고리즘 셔플링 프로세스뿐만 아니라, 스크램블링/언스크램블링, 암호화/해독 및 혼합/분할 알고리즘의 표 또는 선택기를 포함하는, SDNP 노드 동작에 관한 기밀 정보.Shared Secrets: Algorithms used by seed generators, key generators, zone information and algorithms stored locally on DMZ servers that are not accessible via the SDNP network or the Internet. Scrambling/unscrambling, encryption/decryption, and mixing, as well as the shuffling process. /Confidential information about SDNP node operation, including tables or selectors of splitting algorithms.

단일 PHY: 단일 물리적 미디어를 통해서, 예를 들어 광섬유, 또는 이더넷, 또는 WiFi, 또는 셀룰러 네트워크를 통해서만, 전송되는 관련 데이터 패킷의 통신.Single PHY: Communication of related packets of data transmitted over a single physical medium, eg fiber optic, or Ethernet, or WiFi, or only over a cellular network.

상태: 시드 또는 키와 같은 보안 설정을 동적으로 생성하거나 또는 혼합, 분할, 스크램블링 및 암호화와 같은 지정한 SDNP 동작을 위한 알고리즘을 선택하는데 사용되는 위치, 구역 또는 네트워크 시간과 같은 입력.State: Inputs such as location, zone, or network time used to dynamically generate security settings such as seeds or keys, or select algorithms for specified SDNP operations such as mixing, splitting, scrambling, and encryption.

시간: SDNP 네트워크를 가로질러 통신을 동기화하는데 사용되는 범용 네트워크 시간Time: Universal network time used to synchronize communications across SDNP networks.

언스크램블링: 스크램블링된 데이터 패킷의 데이터 세그먼트를 그 본래의 순서 또는 순차적으로 복원하는 프로세스. 언스크램블링은 스크램블링의 역기능이다.Unscrambling: The process of restoring the data segments of a scrambled data packet in their original order or sequential order. Unscrambling is the inverse function of scrambling.

구역: 공통 보안 자격 증명 및 공유 비밀을 공유하는 지정 상호 연결된 서버의 네트워크. 라스트 마일 연결은 SDNP 클라우드에서 이들과 별도의 구역을 포함한다.Zone: A network of designated interconnected servers that share common security credentials and shared secrets. Last mile connections include a separate zone from them in the SDNP cloud.

보안 동적 통신 네트워크 및 프로토콜(SDNP) 설계Secure Dynamic Communication Network and Protocol (SDNP) Design

실시간 패킷 대기 시간을 최소화하고 안정적인 통화 연결성을 보장하며 또한 음성 통신 및 비디오 스트리밍의 최고 무결성을 전달하면서 패킷 교환형 통신의 사이버 공격 및 해킹을 방지하기 위해, 공개된 보안 동적 통신 네트워크 및 프로토콜 또는 SDNP가 다음을 포함하는 많은 지침 원칙에 따라 설계되었다.To prevent cyber-attacks and hacking of packet-switched communications while minimizing real-time packet latency, ensuring reliable call connectivity, and delivering the highest integrity of voice communications and video streaming, an open, secure dynamic communications network and protocol, or SDNP, has been established. It is designed according to a number of guiding principles including:

* 실시간 통신은 최단 대기 시간 경로를 사용하여 항상 발생해야 한다.* Real-time communication must always occur using the shortest latency path.

* 데이터 패킷의 무단 검사 또는 스니핑은 패킷의 출처, 진행 위치 또는 그 내부에 있는 것에 대한 내용을 제공하지 않아야 한다.* Unauthorized inspection or sniffing of data packets should not provide information about the packet's origin, where it went, or what was inside it.

* 데이터 패킷 페이로드는 역동적으로 재암호화해야 한다. 즉, 임의의 합리적인 시간에 해킹될 위험 없이, 상이한 암호화 알고리즘을 사용하여 해독된 후 다시 암호화되어야 한다.* Data packet payloads must be dynamically re-encrypted. That is, it must be decrypted and re-encrypted using a different encryption algorithm, without risk of being hacked at any reasonable time.

* 이들이 해독된 후라도, 모든 데이터 패킷 페이로드는 다중 대화의 동적 스크램블링된 혼합과 정크 패킷 필러와 혼합된 무관한 데이터를 포함하는 이해할 수 없는 페이로드를 여전히 포함한다. 그러한 지침의 실행은 다양한 실시예에서 이하의 일부 또는 전부를 포함하는 다양한 독창적인 발명적인 방법, 기능, 특징 및 실행을 포함한다.* Even after they are decrypted, all data packet payloads still contain unintelligible payloads containing irrelevant data mixed with a dynamic scrambled mix of multiple conversations and junk packet fillers. Implementation of such instructions includes various inventive methods, functions, features and implementations including, in various embodiments, some or all of the following.

* SDNP는, 인터넷을 통해 액세스할 수 없는 독점적인 명령 및 제어 소프트웨어를 사용하여 실현된 소프트-스위치 기능인, 텔코, 즉 전기통신 시스템을 포함하는 하나 또는 그 이상의 전용 클라우드를 사용한다.* SDNP uses one or more dedicated clouds containing telcos, i.e. telecommunications systems, soft-switch functions realized using proprietary command and control software not accessible via the Internet.

* 모든 인트라 클라우드 통신은 DNS 인식 IP 어드레스가 아니라 SDNP 어드레스 및 동적 포트(즉, 독점 NAT 어드레스)에 기초하는 독점적인 클라우드 내에서 전용 SDNP 패킷 라우팅을 사용하여 발생한다. SDNP 어드레스는 인터넷에서 또는 SDNP 클라우드 외부에서 사용될 수 없거나 라우팅할 수 없다.* All intra-cloud communications occur using dedicated SDNP packet routing within a proprietary cloud based on SDNP addresses and dynamic ports (i.e., proprietary NAT addresses) rather than DNS-aware IP addresses. SDNP addresses are not available or routable on the Internet or outside the SDNP cloud.

* SDNP 네트워크는 사용 가능한 최저 대기 시간 경로를 통해 모든 실시간 통신을 지속적으로 식별하고 동적으로 라우팅한다.* The SDNP network continuously identifies and dynamically routes all real-time communications over the lowest latency path available.

* 보안 또는 실시간 통신은 클라우드 간 및 라스트 마일 통신 및 일반적으로 보이지 않는 어드레스로 단일 홉 라우팅을 사용하는 경우를 제외하고는, SDNP 클라우드 외부 또는 인터넷을 통해 라우팅되지 않는다.* Secure or real-time communications are not routed outside the SDNP cloud or over the Internet, except for cloud-to-cloud and last-mile communications and generally using single-hop routing to invisible addresses.

* 데이터 패킷에 포함된 라우팅 데이터는, 2개의 인접한 디바이스 사이에서 단일 홉에 대한 라우팅을 식별하여, 마지막 및 다음 서버의 SDNP 또는 IP 어드레스만 식별한다.* Routing data contained in data packets identifies routing for a single hop between two adjacent devices, identifying only the SDNP or IP addresses of the last and next servers.

* 통화자와 수신기의 전화번호 또는 IP 어드레스, 즉 클라이언트의 각 소스 및 목적지 어드레스가 IP 패킷 헤더에 존재하지 않으며 또한 암호화된 페이로드에 존재하지도 않는다.* The phone numbers or IP addresses of the caller and receiver, i.e., the respective source and destination addresses of the clients, are not present in the IP packet header nor in the encrypted payload.

* 명령 및 제어 관련 공유 비밀은 인터넷을 통해 액세스할 수 없는 보안 DMZ 서버에 설치된 시스템 소프트웨어에 존재한다.* Shared secrets related to command and control reside in system software installed on secure DMZ servers that are not accessible over the Internet.

* SDNP 패킷 통신은 3개의 독립적인 채널, 즉 SDNP 클라우드 내의 요소를 식별하는데 사용되는 "네임 서버", 콘텐츠 및 데이터 라우팅에 사용되는 "미디어 서버", 그리고 패킷 및 통화 명령 및 제어에 사용되는 "시그널링 서버"를 통해 발생할 수 있다.*SDNP packet communication is achieved through three independent channels: "Name Servers" used to identify elements within the SDNP Cloud, "Media Servers" used for content and data routing, and "Signaling" used for packet and call command and control. It can happen through "server".

* 키 및 수치 시드(필요에 따른)와 함께 라우팅 정보는, 통화 또는 코뮤니케 전에 독립적인 시그널링 채널을 통해 모든 참여 미디어 서버에 공급되며 콘텐츠는 공급되지 않는다. 상기 시그널링 서버는 미디어 서버에 네트워크를 횡단하는 패킷의 마지막 및 다음 목적지만을 공급한다.* Routing information, along with key and numerical seed (if necessary), is supplied to all participating media servers via an independent signaling channel prior to call or communiqué, no content is supplied. The signaling server supplies the media server with only the last and next destinations of packets traversing the network.

* 미디어 패킷은 통화, 문서, 텍스트 또는 파일의 일부만을 나타내는 단편화된 데이터를 포함하며, 다른 소스 및 상이한 유형의 단편화된 데이터를 포함하는 다른 패킷과 동적으로 혼합되고 그리고 재혼합된다.* Media packets contain fragmented data representing only parts of a call, document, text or file, and are dynamically mixed and remixed with other packets containing fragmented data of different types and from other sources.

* 미디어 및 콘텐츠 관련 패킷으로부터 시그널링 서버 관련 통신을 분리시키는 것을 포함하여, 제1 및 라스트 마일 통신을 보호하기 위해, 특수 보안 방법이 사용된다.* Special security methods are used to protect first and last mile communications, including separating signaling server related communications from media and content related packets.

* 패킷 전송은 시그널링 패킷, 명령 및 제어 패킷, 데이터 파일, 애플리케이션 파일, 시스템 파일, 패킷 손실에 민감하거나 또는 대기 시간이 TCP 전송을 이용하는 다른 파일과 함께, 강화된 UDP에 기초하여 음성 및 실시간 비디오 또는 스트림을 갖는 콘텐츠 유형 의존형이다.* Packet transport can be voice and real-time video based on enhanced UDP, along with signaling packets, command and control packets, data files, application files, system files, and other files that are sensitive to packet loss or have latency using TCP transport. It is content type dependent with stream.

* 특수 보안 및 인증 방법은 디바이스가 복제품이 아니라 실제 클라이언트인지를 확인하고 또한 통신하는 사람이 사기꾼이 아니라 디바이스의 진정한 소유자임을 인증하는데 사용된다.* Special security and authentication methods are used to verify that the device is a real client and not a clone, and also to verify that the person communicating is the true owner of the device and not a scammer.

* 낮은 대기 시간 및 높은 QoS로 보안 통신을 보장하기 위해, 기재된 "보안 동적 네트워크 및 프로토콜" 또는 SDNP는 이하를 포함하는 독창적인 "동적 메시"네트워크를 이용한다:* To ensure secure communications with low latency and high QoS, the described “Secure Dynamic Networks and Protocols” or SDNP utilizes a proprietary “dynamic mesh” network that includes:

* 최소 대기 시간의 동적 적응형 다중 경로 및 메시형 라우팅* Low latency dynamic adaptive multipath and mesh routing

* 동적 패킷 스크램블링* Dynamic packet scrambling

* 패킷 분할, 혼합, 파싱 및 정크 비트 패킷 필러를 사용하는 동적 단편화.* Dynamic fragmentation using packet splitting, mixing, parsing and junk bit packet filler.

* 네트워크 또는 클라우드 전반에 걸친 동적 인트라-노드 페이로드 암호화.* Dynamic intra-node payload encryption across networks or clouds.

* 어드레스 위장 및 알아야 할 라우팅 정보를 갖는 동적 네트워크 프로토콜.* Dynamic network protocol with address spoofing and need-to-know routing information.

* 시그널링, 명령 및 제어, 및 네트워크 어드레스로부터 미디어 및 콘텐츠를 분리하는 다중 채널 통신* Multi-channel communication separating media and content from signaling, command and control, and network addresses

* 데이터 유형 지정한 특성 및 상황별 라우팅에 의한 동적 적응형 실시간 전송 프로토콜.* Dynamically adaptive real-time transport protocol by data type specified characteristics and contextual routing.

* 사용자 키 관리에 의한 클라이언트 암호화된 페이로드의 지원.* Support of client encrypted payload by user key management.

* 혼잡한 네트워크에서 높은 QoS를 위한 경량 오디오 코덱.* Lightweight audio codec for high QoS in congested networks.

전술한 바와 같이, SDNP 통신은 데이터 패킷을 동적으로 라우팅하기 위해 다중 경로 및 메시형 통신에 의존한다. 본 발명에 따른 SDNP 통신에서, 인터넷 OTT 및 VoIP 통신에 사용되는 대조적인 단일 루트 패킷 통신과는 달리, 데이터 패킷의 콘텐츠는 공통 소스 또는 통화자로부터의 정보를 포함하는 일관적인 패킷에 의해 직렬로 전달되지 않지만, 다중 소스 및 통화자로부터 나타나는 콘텐츠를 동적으로 혼합 및 재혼합하는 단편화된 형태로, 여기서 상기 데이터는 데이터, 콘텐츠, 음성, 비디오 및 유사한 데이터 유형의 파일의 불완전한 부분을 정크 데이터 필러로 집계한다. 데이터 단편화 및 전송의 기재된 실현의 이점은 암호화되지 않은 및 언스크램블링된 데이터 패킷이 관련 없는 데이터 및 데이터 유형의 조합을 나타내기 때문에 해석하기가 거의 불가능 하다는 점이다.As mentioned above, SDNP communication relies on multipath and meshed communication to dynamically route data packets. In SDNP communications according to the present invention, unlike the contrast single route packet communications used in Internet OTT and VoIP communications, the contents of data packets are carried serially by coherent packets containing information from a common source or party. but in a fragmented form that dynamically mixes and remixes content coming from multiple sources and parties, where the data is data, content, voice, video, and incomplete parts of files of similar data types that are aggregated as junk data fillers. do. An advantage of the described realization of data fragmentation and transmission is that unencrypted and unscrambled data packets are nearly impossible to interpret because they represent unrelated combinations of data and data types.

단편화된 패킷 혼합 및 패킷 스크램블링과 패킷 스크램블링 및 동적 암호화와 조합함으로써, 이들 동적으로 암호화된, 스크램블링된, 단편화된 데이터의 하이브리드화된 패킷은 공유 비밀, 키, 수치 시드, 데이터를 생성, 패킷, 및 동적으로 재패킷하는데 사용되는 시간 및 상태 변수가 없는 임의의 당사자 또는 관찰자에게 전혀 이해할 수 없는 무의미한 패킷을 포함한다By combining fragmented packet mixing and packet scrambling with packet scrambling and dynamic encryption, these dynamically encrypted, scrambled, fragmented data hybridized packets generate shared secrets, keys, numerical seeds, data, packets, and Contains meaningless packets that are completely incomprehensible to any party or observer without time and state variables used to dynamically repacket them.

또한, 각 패킷의 단편화된 콘텐츠, 및 이를 생성하는데 사용된 비밀은 패킷이 새로운 단편과 그리고 수정된 시드, 키, 알고리즘 및 암호와 같은 새로운 보안 규정으로 재구성되기 전에, 불과 몇 초만 유효하다. 사이버 해적이 상태 의존형 SDNP 데이터 패킷을 파괴하고 개봉할 수 있는 제한된 주기는 SDNP 보안을 더욱 향상시켜, 1초당 10만 건의 처리 기간이 필요하며, 이를 파괴하는 시간보다 큰 12배의 도전 과제가 필요하다.Also, the fragmented content of each packet, and the secret used to create it, is only valid for a few seconds before the packet is reconstructed with new fragments and new security rules such as modified seeds, keys, algorithms and ciphers. The limited period at which cyber pirates can destroy and unseal state-dependent SDNP data packets further enhances SDNP security, requiring a processing period of 100,000 per second, and a 12-fold challenge greater than the time to destroy them. .

전술한 방법의 조합은 정적 암호화로부터 얻을 수 있는 보안을 훨씬 넘어선 다차원 보안을 촉진시킨다. 따라서 기재된 보안 동적 통신 네트워크 및 프로토콜은 여기에서는 "하이퍼보안"네트워크로서 지칭된다.The combination of the foregoing methods promotes multidimensional security that goes well beyond the security obtainable from static encryption. The secure dynamic communication networks and protocols thus described are referred to herein as "hypersecure" networks.

데이터 패킷 스크램블링 (Data Packet Scrambling) - 기재된 발명에 따라, 패킷 교환형 네트워크를 통한 보안 통신은 해킹을 방지하고 보안을 보장하기 위해 여러 요소에 의존하며, 그 중 하나는 SDNP 패킷 스크램블링을 포함한다. SDNP 패킷 스크램블링은 데이터 세그먼트를 순서 없이 재배열하여, 정보를 이해할 수 없게 하고 쓸모없게 한다. 도 2a에 도시된 바와 같이, 스크램블링 동작(924)을 통해 처리된 스크램블링되지 않은 데이터 패킷, 즉 데이터 패킷(923)은 스크램블링된 데이터 패킷(925)으로 나타난다. 스크램블링 동작은 임의의 알고리즘, 수치 방법, 또는 시퀀싱 방법을 사용할 수 있다. 알고리즘은 정적 방정식을 나타낼 수 있으며, 또는 스크램블링이 발생한 시간(920) 및 시드 생성기(921)에 의해 생성된 수치 시드(929)와 같은 "상태"에 기초한 동적 변수 또는 수치 시드를 포함할 수 있으며, 이는 스크램블링 시에 시간(920)과 같은 상태에 의존하는 알고리즘을 사용하여 시드(929)를 발생시킬 수 있다. 예를 들어, 각 날짜가 단조롭게 오름차순으로 고유의 숫자로 변환된다면, 모든 시드(929)는 고유하다. 시간(920) 및 시드(929)는 지정한 알고리즘을 선택하기 위해 사용될 수 있으며, 또는 이용 가능한 스크램블링 방법의 목록으로부터, 즉 스크램블링 알고리즘(922)으로부터 선택된 지정한 스크램블링 동작(924)을 선택하거나 계산하는데 사용될 수도 있다. 데이터 흐름도에서, 여기에 기호(926)로 도시된 바와 같이, 개략적인 또는 기호적인 표현을 사용하여 이 패킷-스크램블링 동작 및 시퀀스를 도시하는 것이 편리하다. Data Packet Scrambling - According to the disclosed invention, secure communication over a packet-switched network relies on several factors to prevent hacking and ensure security, one of which includes SDNP packet scrambling. SDNP packet scrambling rearranges the data segments out of order, rendering the information incomprehensible and useless. As shown in FIG. 2A , unscrambled data packets, i.e., data packets 923, processed through scrambling operation 924 appear as scrambled data packets 925. The scrambling operation may use any algorithm, numerical method, or sequencing method. The algorithm may represent a static equation, or may include dynamic variables or numeric seeds based on “states” such as the time scrambling occurred 920 and the numeric seed 929 generated by the seed generator 921; It may generate the seed 929 using an algorithm that depends on conditions such as time 920 when scrambling. For example, if each date is converted to a unique number in monotonically ascending order, then all seeds 929 are unique. Time 920 and seed 929 may be used to select a specified algorithm, or may be used to select or calculate a specified scrambling operation 924 selected from a list of available scrambling methods, i.e., from scrambling algorithm 922. have. In a data flow diagram, it is convenient to depict this packet-scrambling operation and sequence using a schematic or symbolic representation, as shown here by symbol 926.

도 2b에 도시된 언스크램블링 동작은 스크램블링 동작(924)의 역기능, 특히 언스크램블링 동작(927)을 도시하며, 여기서 스크램블링된 데이터 패킷(925)을 생성하는데 사용된 상태 또는 시간(920) 및 대응하는 시드(929)는 언스크램블링된 데이터, 특히 언스크램블링된 데이터 패킷(923)을 되돌리는데 재사용된다. 패킷 스크램블링이 처음 발생했을 때 사용된 것과 동일한 상태 또는 시간(920)을 사용하면, 스크램블링 알고리즘 목록(922)로부터 선택된 바와 같이, 스크램블링 동작(927)에서 동일한 스크램블링 방법이 다시 이용되어야만 한다. 스크램블링 알고리즘 목록(922)은 "스크램블링"이라는 용어를 참고하며, 동일한 알고리즘 표는 "언스크램블링"을 수행하는데 필요한 역기능을 식별하고 선택하는데 사용되며, 즉 스크램블링 알고리즘 목록(922)은 데이터 패킷을 스크램블링하고 또한 데이터 패킷을 언스크램블링하는데 필요한 정보를 포함한다. 두 기능이 역순으로 수행되는 동일한 단계를 포함하기 때문에, 목록(922)은 "스크램블링/언스크램블링"알고리즘 목록(922)으로서 이름을 바꿀 수 있다. 그러나 명확함을 위해, 상기 표는 기능에 의해서만 표시되고, 반 기능으로는 표시되지 않는다.The unscrambling operation shown in FIG. 2B illustrates the inverse function of scrambling operation 924, specifically unscrambling operation 927, wherein the state or time 920 used to generate scrambled data packet 925 and the corresponding Seed 929 is reused to return unscrambled data, specifically unscrambled data packet 923. Using the same state or time 920 that was used when packet scrambling first occurred, the same scrambling method should be used again in the scrambling operation 927, as selected from the scrambling algorithm list 922. Scrambling Algorithm List 922 references the term "scrambling," and the same algorithm table is used to identify and select the inverse functions needed to perform "unscrambling," i.e., scrambling algorithm list 922 scrambles data packets and It also contains the information needed to unscramble the data packet. Listing 922 can be renamed as “Scrambling/Unscrambling” Algorithm Listing 922 because both functions involve the same steps performed in reverse order. However, for the sake of clarity, the table is presented by function only, not by half function.

언스크램블링 동작(927)을 실행하기 위해 선택된 스크램블링 알고리즘이 패킷 스크램블링에 사용된 본래의 알고리즘과 일치하지 않거나, 또는 시드(929) 또는 상태 또는 시간(920)이 발생한 타임 스크램블링과 일치하지 않으면, 언스크램블링 동작은 본래의 언스크램블링된 데이터 패킷을 복구하는 것을 실패할 것이며, 그리고 상기 패킷 데이터가 손실될 것이다. 데이터 흐름도에 있어서, 여기에 기호(928)로 도시된 바와 같이, 개략적인 또는 기호적인 표현을 사용하여 이 패킷 언스크램블링 프로세스 및 시퀀스를 설명하는 것이 편리하다.If the scrambling algorithm selected to perform the unscrambling operation 927 does not match the original algorithm used for packet scrambling, or if the seed 929 or state or time 920 does not match the time scrambling that occurred, unscrambling Operation will fail to recover the original unscrambled data packet, and the packet data will be lost. For data flow diagrams, it is convenient to describe this packet unscrambling process and sequence using a schematic or symbolic representation, as shown here by symbol 928.

개시된 발명에 따라, 본래의 프로세스와 반대 순서로 단계를 반복하는 것을 의미하는 가역적인 프로세스가 각각의 데이터 세그먼트를 주어진 데이터 패킷에서 그 본래의 그리고 적절한 위치로 복귀시키는 한, 많은 알고리즘이 스크램블링 동작을 수행하는데 사용될 수 있다. 수학적으로, 허용 가능한 스크램블링 알고리즘은 가역적인 알고리즘이며, 즉 함수 F(A)는 역함수(anti-function) F- 1(A)를 갖거나 또는 대안적으로 변형이 상응하는 역함수를 가지며, 그에 따라 F-1[F(A)] = A가 되며, 이는 함수(F)에 의해 처리된 데이터 파일, 시퀀스, 텍스트 스트링, 파일 또는 벡터(A)는 역함수(F-1)를 사용하는 후속 처리에 따라 값 또는 시퀀스에서 손상되지 않은 본래의 입력(A)을 복원한다는 것을 의미한다.In accordance with the disclosed subject matter, a number of algorithms perform scrambling operations as long as a reversible process, which means repeating steps in the reverse order of the original process, returns each data segment to its original and proper position in a given data packet. can be used to Mathematically, an acceptable scrambling algorithm is a reversible algorithm, i.e. a function F(A) has an anti-function F - 1 (A) or alternatively a variant has a corresponding inverse function, such that F -1 [F(A)] = A, which means that the data file, sequence, text string, file, or vector A processed by function F is subject to subsequent processing using the inverse function F -1 It means to restore the original input (A) which is not corrupted in value or sequence.

이러한 가역기능의 예는 미러링(mirroring) 및 위상 시프트 알고리즘을 포함하는 도 2c에 도시된 정적 스크램 블링 알고리즘에 의해 도시된다. 미러링 알고리즘에 있어서, 데이터 세그먼트는 미러링 프로세스의 모듈 또는 "모드(mod)"에 의해 정의된 대칭선의 둘레에서 다른 데이터 세그먼트와 거울상으로서 스와핑된다. 도시된 바와 같은 모드-2 미러링에 있어서, 본래의 입력 데이터 패킷(930)의 매 2개의 데이터 세그먼트가 교환되고, 즉 1A 및 1B는 제1 및 제2 데이터 세그먼트 사이의 중심에 있는, 제3 및 제4 데이터 세그먼트 사이의 중심에 있는 대칭선을 갖는, 또는 수학적으로 1.5th, 3.5th, 5.5th, ..., (1.5 + 2n)th 위치로서 스크램블링된 출력 데이터 패킷(935)을 생성하기 위해 1C 및 1D, 1E 및 1F 등과 같이 위치가 교환된다.An example of such a reversible function is illustrated by the static scrambling algorithm shown in Fig. 2c including mirroring and phase shifting algorithms. In a mirroring algorithm, a data segment is swapped as a mirror image with another data segment around a line of symmetry defined by a module or "mod" of the mirroring process. For mode-2 mirroring as shown, every two data segments of the original input data packet 930 are exchanged, i.e., 1A and 1B are centered between the first and second data segments, the third and second data segments. To generate an output data packet 935 scrambled with a line of symmetry centered between the fourth data segments, or mathematically as 1.5 th , 3.5 th , 5.5 th , ..., (1.5 + 2n) th positions Positions are swapped, such as 1C and 1D, 1E and 1F, and so on.

모드-3 미러링에 있어서, 3개 마다의 데이터 세그먼트의 제1 및 제3 데이터 세그먼트가 스와핑되며, 반면에 각 3쌍의 중간 패킷은 본래 위치로 유지된다. 따라서 스크램블링된 데이터 패킷 출력(936)을 생성하기 위해, 데이터 세그먼트(1A, 1C)는 스와핑되며, 반면에 1B는 3쌍의 중심에 유지되고, 데이터 세그먼트(1D, 1F)는 스와핑되고, 1E는 3쌍의 중심에 유지된다. 모드-3 미러링에 있어서, 대칭선은 2th, 5th, 8th, ..., (2 + 3n)th 위치에서 중심에 있다.In mode-3 mirroring, the first and third data segments of every three data segments are swapped, while the middle packets of each triplicate remain in their original positions. Thus, to produce scrambled data packet output 936, data segments 1A and 1C are swapped, while 1B remains in the center of the triplet, data segments 1D and 1F are swapped, and 1E is It is held in the center of three pairs. For mode-3 mirroring, the line of symmetry is centered at positions 2 th , 5 th , 8 th , ..., (2 + 3n) th .

모드-4 미러링에 있어서, 입력 데이터 패킷(931)으로부터 스크램블링된 출력 데이터 패킷(937)을 생성하기 위해서, 4개 마다의 데이터 세그먼트의 제1 및 제4 데이터 세그먼트 그리고 제2 및 제3 데이터 세그먼트가 스와핑된다. 따라서 데이터 세그먼트(1A)는 1D와 스와핑되고, 데이터 세그먼트(1B)는 1C와 스와핑된다. 모드-4 미러링에 있어서, 대칭선은 모든 4쌍의 제2 및 제3 데이터 세그먼트 사이에서 중심에 있으며, 예를 들어 제2 및 제3 데이터 세그먼트 사이, 제6 및 제7 데이터 세그먼트 등으로, 또는 수학적으로 2.5th, 6.5th, ..., (2.5 + 4n)th 위치에 있다. 모드-m 미러링에 있어서, 입력 데이터 패킷(932)의 제m 데이터 세그먼트는 제1, 즉 0th 데이터 세그먼트와 스와핑되며; 0th 데이터 세그먼트는 mth 요소와 스와핑되며, 마찬가지로 nth 요소는 스크램블링된 출력 데이터 패킷(938)을 생성하기 위해 (m-n)th 데이터 세그먼트와 스와핑된다.For mode-4 mirroring, to generate a scrambled output data packet 937 from an input data packet 931, the first and fourth data segments and the second and third data segments of every four data segments are are swapped Thus, data segment 1A is swapped with 1D, and data segment 1B is swapped with 1C. For mode-4 mirroring, the line of symmetry is centered between every 4 pairs of the second and third data segments, e.g., between the second and third data segments, the sixth and seventh data segments, etc., or Mathematically, it is located at 2.5 th , 6.5 th , ..., (2.5 + 4n) th . For mode-m mirroring, the m-th data segment of the input data packet 932 is swapped with the first, 0 th data segment; The 0 th data segment is swapped with the m th element, and similarly the n th element is swapped with the (mn) th data segment to produce scrambled output data packet 938.

도 2c에도 도시된 다른 스크램블링 방법은 모든 데이터 세그먼트가 좌측으로 또는 우측으로 1 프레임, 2 프레임, 또는 그 이상의 프레임만큼 시프트되는 프레임 시프트이다. 예를 들어, 단일 프레임 위상 시프트에서, 모든 데이터 세그먼트는 스크램블링된 출력 데이터 패킷(940)을 생성하기 위해 1 프레임만큼 시프트되며, 여기서 제1 데이터 세그먼트는 제2 위치로 시프트되고; 제2 데이터 세그먼트는 제3 프레임으로 시프트된다. 도시된 예에서 입력 데이터 패킷(930)의 최종 프레임인 프레임 1F는 데이터 세그먼트(1A)에 의해 이전에 점유된 제1 프레임으로 시프트된다.Another scrambling method, also shown in FIG. 2C, is frame shift, in which all data segments are shifted to the left or right by one frame, two frames, or more frames. For example, in a single frame phase shift, all data segments are shifted by one frame to produce scrambled output data packet 940, where the first data segment is shifted to a second position; The second data segment is shifted into the third frame. Frame 1F, the last frame of the input data packet 930 in the illustrated example, is shifted to the first frame previously occupied by data segment 1A.

2-프레임 위상 시프트에서, 입력 데이터 패킷(930)의 제1 데이터 세그먼트(1A)는 2개의 프레임만큼 데이터 세그먼트(1C)에 의해 이미 점유된 위치로 시프트되고, 제4 프레임(1D)은 스크램블링된 출력 데이터 패킷(941)의 마지막 위치로 시프트되며, 최종 데이터 세그먼트(1E)의 다음은 제1 위치로 시프트되고, 최종 위치(1F)는 제2 위치로 시프트된다. 마찬가지로, 4프레임 위상 시프트에서, 입력 데이터 패킷(930)의 데이터 세그먼트는 스크램블링된 출력 데이터 패킷(942)을 생성하기 위해, 제1 프레임(1A)이 1F를 대체하는 1E, 1B, 1A를 대체하는 1C에 의해 이미 유지된 프레임을 대체하는 제1 프레임(1A)으로 네 번째 위치로 시프트된다. 최대 위상 시프트의 경우에, 제1 프레임은 마지막을 대체하고, 1B에 의해 본래 유지된 제2 프레임은 출력 데이터 패킷(943)의 제1 프레임이 되고, 제2 요소는 제1 위치로 시프트되고, 제3 위치는 두 번째 위치로 시프트된다. 하나의 프레임을 최대 위상 시프트 이상으로 위상 시프트하면 입력으로부터 바뀌지 않은 출력 데이터로 나타난다. 도시된 예는 데이터가 오른쪽으로 시프트된 위상 시프트를 포함한다. 이 알고리즘은 왼쪽으로 이동하지만 결과가 다른 위상 이동에도 적용된다.In a two-frame phase shift, the first data segment 1A of the input data packet 930 is shifted by two frames into the position already occupied by the data segment 1C, and the fourth frame 1D is scrambled. The last position of the output data packet 941 is shifted, the next of the last data segment (1E) is shifted to the first position, and the last position (1F) is shifted to the second position. Similarly, in a 4-frame phase shift, the data segments of input data packet 930 are replaced by 1E, 1B, 1A where the first frame 1A replaces 1F to produce scrambled output data packet 942. It is shifted to the fourth position with the first frame 1A replacing the frame already held by 1C. In the case of maximum phase shift, the first frame replaces the last, the second frame retained originally by 1B becomes the first frame of the output data packet 943, the second element is shifted to the first position, The third position is shifted to the second position. Phase shifting one frame beyond the maximum phase shift results in unaltered output data from the input. The example shown includes a phase shift where the data is shifted to the right. This algorithm works for phase shifts that shift to the left but result in different phases.

개시된 바와 같은 전술한 알고리즘 및 유사한 방법은 여기에서 정적 스크램블링 알고리즘으로서 지칭되는데, 그 이유는 스크램블링 동작이 단일 시간에서 발생하여 입력 데이터 세트를 고유의 출력으로 변환하기 때문이다. 더욱이, 이미 도시된 알고리즘은 스크램블링이 어떻게 일어나는지를 결정하기 위해 데이터 패킷의 값에 의존하지 않는다. 도 2d에 도시된 바와 같이, 기재된 발명에 따라, 매개변수적 스크램블링은 데이터 패킷 자체 내에 포함된 데이터로부터 유도된 값에 기초하여, 스크램블링 방법이 가능한 스크램블링 알고리즘의 표, 예를 들어, 분류 # A, 분류 # B로부터 선택된다는 것을 의미한다. 예를 들어, 데이터 세그먼트 내에 포함된 데이터의 계산에 기초하여, 각 데이터 세그먼트가 수치로 변환될 수 있다고 가정하자. 데이터 세그먼트의 수치를 결정할 수 있는 하나의 방법은 데이터 세그먼트에서 비트 데이터와 동일한 10진수 또는 16진수를 사용하는 것이다. 데이터 세그먼트가 여러 용어를 포함한다면, 데이터 세그먼트의 숫자를 합산하여 숫자를 찾아낼 수 있다. 데이터 세그먼트 데이터는 단일 숫자 또는 "매개변수"와 조합되며, 그 후 어떤 스크램블링 방법이 사용되는지를 선택하는데 사용된다.The foregoing algorithm and similar methods as disclosed are referred to herein as static scrambling algorithms because the scrambling operation occurs in a single time to transform an input data set into a unique output. Moreover, the algorithms already shown do not rely on the values of the data packets to determine how the scrambling takes place. As shown in Fig. 2d, in accordance with the disclosed invention, parametric scrambling is based on values derived from data contained within the data packet itself, a table of scrambling algorithms for which scrambling methods are possible, e.g. Class # A, Class # means selected from B. Assume, for example, that each data segment can be converted to a number based on a computation of the data contained within the data segment. One way to determine the number of data segments is to use the same decimal or hexadecimal number as the bit data in the data segments. If a data segment contains multiple terms, the number can be found by summing the numbers in the data segment. The data segment data is combined with a single number or "parameter", which is then used to select which scrambling method is used.

도시된 예에 있어서, 언스크램블링된 데이터 패킷(930)은 단계(950)에서 매개변수로 각 데이터 세그먼트에 대한 수치를 포함하는 데이터 표(951)로 변환된다. 데이터 세그먼트 1A에 도시된 바와 같이, 0 번째 프레임인 데이터 세그먼트(1A)는 23의 수치를 가지며, 제1 프레임인 데이터 세그먼트(1B)는 125라는 수치를 갖는다. 단일 데이터 패킷 값은 전체 데이터 패킷(930)에 대해 단계(952)에서 추출된다. 도시된 예에 있어서, 합계(953)는 매개변수적으로 모두 1002인 표(951)로부터의 모든 데이터 세그먼트 값의 선형 총합을 나타내며, 매개변수적으로 총합은 1002이다. 단계(954)에서 이 매개변수적 값, 즉 합계(953)는 표(955)에서 많은 중첩되지 않은 숫자 범위에 대해 합계(953)를 비교하여 어떤 종류의 정렬 루틴이 사용되어야 하는지를 결정하기 위해, 소프트웨어에서 사전 정의된 상태의 세트인 상태 표에 대해 비교된다. 이 예에 있어서, 매개변수 값(1002)은 1000 내지 1499 범위에 속하며, 이는 분류 # C를 사용해야 한다는 것을 의미한다. 일단 정렬 루틴이 선택되었다면, 매개변수 값은 더 이상 요구되지 않는다. 언스크램블링된 데이터 입력(930)은 그 후 스크램블 데이터 패킷 출력(959)을 생성하기 위해 단계(956)에서 선택된 방법에 의해 스크램블링된이다. 도시된 예에 있어서, 표(957)에 요약된 분류 # C는 각 데이터 세그먼트에 대한 상대 이동의 세트를 포함한다. 스크램블링된 데이터 패킷(959)의 제1 데이터 세그먼트인 0 번째 프레임은 1D 데이터 세그먼트를 3회 이동, 즉 3 시프트만큼 좌측으로 이동시킴으로써 결정된다. 제1 프레임은 그 본래 위치, 즉 0 개소의 이동으로부터 변하지 않은 데이터 세그먼트(1B)를 포함한다. 제2 프레임은 그 본래 위치로부터 2회 이동하여 좌측으로 시프트된 데이터 세그먼트인 1E를 포함한다. 그 본래의 위치로부터 좌측으로 시프트된 데이터 세그먼트(1F)를 포함하는 제3 프레임에 대해서도 동일하다. 스크램블링된 데이터 패킷 출력(959)의 제4 프레임은 그 본래 위치로부터 우측으로 시프트된 데이터 세그먼트(1C), 즉 +2 이동을 포함한다. 제5 프레임은 그 본래의 위치로부터 우측으로 5회, 즉 +5 시프트된 데이터 세그먼트(1A)를 포함한다. In the illustrated example, the unscrambled data packet 930 is converted in step 950 to a data table 951 that contains a number for each data segment as a parameter. As shown in data segment 1A, data segment 1A, which is the 0th frame, has a numerical value of 23, and data segment 1B, which is the first frame, has a numerical value of 125. A single data packet value is extracted in step 952 for the entire data packet 930. In the illustrated example, sum 953 represents the linear sum of all data segment values from table 951 that parametrically all equal 1002, which parametrically sums to 1002. In step 954 this parametric value, sum 953, is compared to sum 953 over a number of non-overlapping ranges of numbers in table 955 to determine what kind of sorting routine should be used: It is compared against a state table, which is a predefined set of states in software. In this example, the parameter value 1002 is in the range 1000 to 1499, which means that class # C should be used. Once the sorting routine has been selected, parameter values are no longer required. The unscrambled data input 930 is then scrambled by the method selected in step 956 to produce a scrambled data packet output 959. In the illustrated example, classification # C summarized in table 957 includes a set of relative movements for each data segment. The 0th frame, which is the first data segment of the scrambled data packet 959, is determined by shifting the 1D data segment 3 times, that is, shifting it to the left by 3 shifts. The first frame contains a data segment 1B that has not changed from its original position, ie a movement of zero places. The second frame contains a data segment, 1E, shifted to the left by moving twice from its original position. The same is true for the third frame containing the data segment 1F shifted to the left from its original position. The fourth frame of scrambled data packet output 959 includes data segment 1C shifted right from its original position, i.e. +2 shift. The fifth frame contains the data segment 1A shifted to the right 5 times, i.e. +5, from its original position.

분류 #C에 대해 표(957)에 요약된 이러한 방식으로, 모든 데이터 세그먼트는 매개변수적으로 결정된 스크램블링된 데이터 패킷(959)을 생성하기 위해 새로운 위치로 독특하게 이동된다. 스크램블링된 데이터 패킷을 언스크램링하기 위해, 동일한 알고리즘이 언스크램블링 동작을 수행하도록 선택되는 것을 보장하기 위해, 데이터 패킷의 매개변수 값(953)은 스크램블링 동작의 결과로서 변화될 수 없다. 예를 들어, 모든 데이터 세그먼트의 매개변수 값의 선형 합계를 사용하면 숫자의 순서와는 관계없이 동일한 수치를 생성한다.In this way, summarized in table 957 for Class #C, every data segment is uniquely moved to a new location to create a parametrically determined scrambled data packet 959. To unscramble a scrambled data packet, to ensure that the same algorithm is chosen to perform the unscrambling operation, the data packet's parameter value 953 cannot change as a result of the scrambling operation. For example, using a linear sum of parameter values from all data segments produces the same number regardless of the order of the numbers.

동적 스크램블링은 데이터 패킷이 스크램블링되었을 때의 조건을 식별할 수 있어서, 동일한 방법이 언스크램블링 동작을 수행하도록 선택될 수 있게 하는, 시스템 상태, 예를 들어 시간을 이용한다. 도 2e에 도시된 시스템에서, 상기 상태는 패키지의 송신자 또는 수신자에게 전송된 위장된 수치 시드를 생성하는데 사용되며, 그 후 표로부터 스크램블링 알고리즘을 선택하기 위해 시드를 사용한다. 대안적으로, 상태 자체는 송신자 또는 수신자에게 전송될 수 있고, 상기 상태는 스크램블링/언스크램블링 알고리즘을 선택하는데 사용되는 은폐 숫자를 생성하기 위해 송신자 또는 수신자에 위치된 은폐 숫자 생성기에 의해 사용될 수 있다. 따라서, 도 2e에서, 상태, 예를 들어 시간(920)은 은폐 숫자 생성기(960)를 사용하여 은폐 숫자(961)를 생성하고, 스크램블링 알고리즘 목록(962)으로부터 스크램블링 방법을 선택하는데 사용된다. 은폐 숫자 생성기(960)는 또한 은폐 숫자 HN(961b)를 스크램블링 동작(963)에 직접적으로 입력할 수 있고, 여기에서 HN은 스크램블링 동작 실행에서 변수로서의 역할을 할 수 있다. 그 후에, 스크램블링 동작(963)은 언스크램블링 데이터 패킷(930)을 스크램블링된 데이터 패킷(964)으로 변환한다. 도 2f에 도시된 바와 같이, 상태(920)가 은폐 숫자 생성기(960)에 직접 전달될 수 있거나, 상태(920)가 시드 생성기(921)를 통해 은폐 숫자 생성기로 전달될 수 있다.Dynamic scrambling uses a system state, eg time, to be able to identify conditions when a data packet was scrambled, so that the same method can be selected to perform the unscrambling operation. In the system shown in Figure 2e, the state is used to generate a forged numeric seed that is sent to the sender or receiver of the package, and then uses the seed to select a scrambling algorithm from a table. Alternatively, the state itself may be transmitted to the sender or receiver, and the state may be used by a covert digit generator located at the sender or receiver to generate a covert digit used to select a scrambling/unscrambling algorithm. Thus, in FIG. 2E , a state, e.g. time 920, is used to generate a hidden number 961 using a hidden number generator 960 and select a scrambling method from a list of scrambling algorithms 962. The concealment number generator 960 can also input the concealment number HN 961b directly into the scrambling operation 963, where HN can serve as a variable in scrambling operation execution. A scrambling operation 963 then converts the unscrambled data packets 930 into scrambled data packets 964. As shown in FIG. 2F , state 920 may be passed directly to covert number generator 960 , or state 920 may be passed to covert number generator via seed generator 921 .

수치 시드 대신에 스크램블링 알고리즘을 선택하기 위해 은폐 숫자를 사용하는 이점은 데이터 스트림을 분석함으로써, 즉 스크램블링된 데이터의 반복된 세트를 대응의 수치 시드와 통계적으로 관련시킴으로써 사이버 범죄자가 스크램블링 표를 재생성할 가능성을 제거한다는 점이다. 시드가 데이터 스트림에서 보일 수 있고 이에 따라 스파이 활동에 노출될 수도 있더라도, 은폐 숫자 생성기와 은폐 숫자(HN)는 공유된 비밀을 기초로 한다. 따라서 은폐 숫자(HN)는 데이터 스트림에 존재하지 않거나 스파이 활동 또는 스니핑에 노출되며, 네트워크를통해 전송되지는 않지만 수치 시드로부터 로컬로 생성된다는 것을 의미한다. 은폐 숫자 생성기의 이런 수학적 동작은, 수치 시드의 목적이 위장되어 있기 때문에, 해커를 좌절시키는 추가적인 보안 계층을 부여한다.The advantage of using concealed digits to select scrambling algorithms instead of numerical seeds is the likelihood that cybercriminals will recreate the scrambling table by analyzing the data stream, that is, by statistically relating repeated sets of scrambled data to the numerical seeds of their counterparts. is that it removes Although the seed may be visible in the data stream and thus exposed to espionage, the covert number generator and covert number (HN) are based on a shared secret. This means that the concealed number (HN) does not exist in the data stream or is exposed to espionage or sniffing, and is not transmitted over the network, but is generated locally from a numeric seed. This mathematical operation of the covert number generator adds an extra layer of security to thwart hackers, since the purpose of the number seed is disguised.

알고리즘이 일단 선택되면, 수치 시드는 스크램블링 프로세스(963)의 알고리즘에서 입력 변수로서 사용될 수도 있다. 수치 시드의 이중 사용은 시드가 알고리즘을 직접 선택하지는 않지만 그와 함께 작용하기 때문에 혼동되는 분석이다. 스크램블링된 데이터 세그먼트의 최종 시퀀스를 결정한다. 유사한 방식으로, 동적으로 스크램블링된 데이터 패킷을 스크램블링하기 위해, 시드(929)(또는 대안적으로 상태 또는 시간(920))는 스크램블링을 초기에 수행하는 통신 노드, 디바이스 또는 소프트웨어로부터 스크램블링을 원하는 노드 또는 디바이스로 통과되어야만 한다.Once an algorithm is selected, the numeric seed may be used as an input variable in the algorithm of the scrambling process 963. The dual use of a numerical seed is a confusing analysis because the seed does not directly select the algorithm, but works with it. Determine the final sequence of scrambled data segments. In a similar manner, to scramble a dynamically scrambled data packet, the seed 929 (or alternatively state or time 920) is a node or It must be passed to the device.

개시된 발명에 따라, 시드 생성 알고리즘(921), 은폐 숫자 생성기(960), 및 스크램블링 알고리즘의 목록(962)은 "공유된 비밀", DMZ 서버에 저장되고(후술되는 바와 같이) 데이터 패킷의 송신자 또는 수신자에게는 알려지지 않은 정보를 나타낸다. 상기 공유 비밀은 사전에 설정되며, 또한 가능하기로는 비밀이 누출되지 않는 것을 보장하기 위해 다양한 인증 절차가 사용되는 코드 설치 중에 송신될 통신 데이터 패킷과는 관련이 없다. 이하에 기재되는 바와 같이, 공유 비밀은 도난당한 비밀 중 한 세트를 알고 있으면 해커가 전체 통신 네트워크에 액세스하거나 실시간 성명을 가로채지 못하도록, "구역"으로 제한된다.In accordance with the disclosed subject matter, the seed generation algorithm 921, the covert number generator 960, and the list of scrambling algorithms 962 are "shared secrets", stored in the DMZ server (as described below) and stored by the sender of the data packet or Indicates information unknown to the recipient. The shared secret is pre-established and possibly unrelated to the communication data packets to be transmitted during code installation where various authentication procedures are used to ensure that the secret is not leaked. As will be described below, shared secrets are restricted to "zones" so that a hacker cannot gain access to an entire communication network or intercept real-time statements if one set of stolen secrets is known.

데이터 패킷 전송 중에 스크램블링 알고리즘이 변화하는 동적 스크램블링에서 임의의 공유 비밀에 추가하여, 데이터를 스크램블링하거나 언스크램블링하기 위해 "상태"에 기초하는 시드가 요구된다. 시드가 기반이 되는 이 상태는 시드를 생성하는데 사용된 상태에 대한 모호성이 없는 한, 또한 상기 데이터 패킷을 마지막 스크램블링하는데 어떤 상태가 사용되었는지를 다음 노드에 알려주는 약간의 수단이 있는 한, 시간, 통신 노드 번호, 네트워크 ID 또는 GPS 위치와 같은 임의의 물리적 매개변수를 포함할 수 있다. 시드를 생성하기 위해 시드 생성기에 의해 사용된 알고리즘은 공유 비밀의 일부이며, 이에 따라 시드의 지식은 시드의 기반이 되는 상태를 결정하는 것을 허용하지 않는다. 시드는 데이터 패킷 자체 내에 이를 매립함으로써, 이를 다른 채널 또는 경로, 또는 그 일부 조합을 통해 송신함으로써 하나의 통신 노드로부터 다음 통신 노드로 통과될 수 있다. 예를 들어, 시드를 생성하는데 사용된 상태는, 카운터에 의해서 생성되고 데이터 패킷이 통신 노드를 횡단할 때마다 일정한 수만큼 후속적으로 증가되는 난수를 포함할 수 있으며, 각각의 카운트는 특정 스크램블링 알고리즘을 나타낸다.In dynamic scrambling, where the scrambling algorithm changes during data packet transmission, in addition to any shared secret, a "state" based seed is required to scramble or unscramble data. This state on which the seed is based is time, as long as there is no ambiguity about the state used to generate the seed, and some means of telling the next node which state was used to last scramble the data packet. It may contain any physical parameters such as communication node number, network ID or GPS location. The algorithm used by the seed generator to generate the seed is part of the shared secret, and thus knowledge of the seed does not allow determining the state on which the seed is based. A seed can be passed from one communication node to the next by embedding it within the data packet itself, transmitting it over another channel or path, or some combination thereof. For example, the state used to generate the seed may include a random number generated by a counter and subsequently incremented by a constant number each time a data packet traverses a communication node, each count dependent on a specific scrambling algorithm. indicates

동적 스크램블링의 일 실시예에 있어서, 스크램블링의 제1 사례 중, 사용되는 스크램블링 방법을 선택하기 위해 난수가 생성된다. 이 난수는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않는 데이터 패킷의 헤더 또는 부분에서 데이터 패킷에 매립된다. 데이터 패킷이 다음 노드에 도달하였을 때, 매립된 수는 적절한 알고리즘을 선택하여 들어오는 데이터 패킷을 언스크램블링하도록, 통신 노드에 의해 판독되며 또한 소프트웨어에 의해 사용된다. 수, 즉 "카운트"는 하나의 카운트 또는 일부 다른 미리 결정된 정수만큼 다음에 증가되며, 패킷은 이 새로운 수와 관련된 알고리즘에 따라 스크램블링되고, 또한 새로운 카운트는 이전의 수를 덮어 쓰는 데이터 패킷 출력에 저장된다. 다음 통신 노드는 상기 프로세스를 반복한다.In one embodiment of dynamic scrambling, during the first instance of scrambling, a random number is generated to select a scrambling method to be used. This random number is embedded in the data packet in the header or part of the data packet that is reserved for command and control and not exposed to scrambling. When the data packet arrives at the next node, the embedded number is read by the communication node and used by the software to select an appropriate algorithm to unscramble the incoming data packet. The number or "count" is then incremented by one count or some other predetermined integer, the packet is scrambled according to an algorithm associated with this new number, and the new count is stored in the data packet output overwriting the previous number. do. The next communicating node repeats the process.

스크램블링 알고리즘을 선택하기 위해 기재된 카운터 기반 방법의 다른 실시예에 있어서, 초기 스크램블링 알고리즘을 선택하기 위해 난수가 생성되며, 이 수는 지정 데이터 패킷을 "공유된 비밀"로서 전송하기 위해 사용되는 모든 통신 노드로 전달된다. 예를 들어, 0으로 시작하는 카운트는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않는 데이터 패킷의 헤더 또는 부분의 데이터 패킷에도 매립된다. 그 후 데이터 패킷은 다음 통신 노드로 포워딩된다. 패킷이 다음 통신 노드에 도착하였을 때, 서버는 카운트의 값을 판독하고, 초기 난수에 카운트를 부가하며, 데이터 패킷을 최종 스크램블링하는데 사용되는 스크램블링 알고리즘을 식별하고, 이에 따라 패킷을 언스크램블한다. 그 후 카운트는 하나 또는 임의의 미리 결정된 정수만큼 증가되며, 카운트는 데이터 패킷의 헤더 또는 명령 및 제어를 위해 예약되고 스크램블링에 노출되지 않은 데이터 패킷의 임의의 부분에 다시 저장되어 이전 카운트를 덮어쓴다. 공유 비밀로서 기능하는 난수는 통신 데이터 패킷에서 통신되지 않는다. 데이터 패킷이 다음 통신 노드에 도달하였을 때, 서버는 데이터 패킷으로부터 추출된 수정된 카운터 값에 추가되는 난수 공유 비밀을 추가한다. 이 새로운 수는 들어오는 패킷을 스크램블링하기 위해 마지막 통신 노드에 의해 사용된 스크램블링 알고리즘을 고유하게 식별한다. 이 방법에 있어서, 데이터가 의미하는 것을 알지 못하는 사이버 해적은 데이터 패킷의 언스크램블링된 부분에서 의미 없는 카운트 숫자만을 가로챌 수 있다.In another embodiment of the counter-based method described for selecting a scrambling algorithm, a random number is generated to select an initial scrambling algorithm, which number is used by all communication nodes to transmit a designated data packet as a "shared secret". is forwarded to For example, a count starting with zero is also embedded in the data packet in the header or portion of the data packet that is reserved for command and control and not exposed to scrambling. The data packet is then forwarded to the next communication node. When the packet arrives at the next communication node, the server reads the value of the count, adds the count to the initial random number, identifies the scrambling algorithm used to final scramble the data packet, and unscrambles the packet accordingly. The count is then incremented by one or any predetermined integer, and the count is stored again in the header of the data packet or any portion of the data packet reserved for command and control and not exposed to scrambling, overwriting the previous count. Random numbers serving as shared secrets are not communicated in communication data packets. When the data packet reaches the next communication node, the server adds a random number shared secret that is added to the modified counter value extracted from the data packet. This new number uniquely identifies the scrambling algorithm used by the last communication node to scramble incoming packets. In this way, a cyber pirate who does not know what the data means can only intercept meaningless count numbers in the unscrambled portion of the data packet.

다른 대안적인 방법에 있어서, 은폐 숫자는 패킷의 상태 및 어떤 알고리즘이 이를 스크램블링하기 위해 이용되었는지를 통신하기 위해 사용될 수 있다. 은폐 숫자는 기밀 번호, 즉 통신 노드간에 절대 통신되지 않으며 따라서 임의의 중간 공격자 또는 사이버 해적에게 스니핑이 불가능하거나 발견될 수 없는 "은폐 숫자"를 생성하기 위해 함께 숫자 알고리즘을 일반적으로 포함하는 공유 암호와 함께 시변화 상태 또는 시드를 결합한다. 은폐 숫자는 사용된 스크램블 알고리즘을 선택하는데 사용된다. 숨은 숫자를 계산하는데 사용된 알고리즘을 알지 못하면 상태 또는 시드가 의미가 없는데, 그 이유는 공유 비밀 알고리즘이 네트워크 또는 인터넷을 통해 액세스할 수 없는 방화벽 뒤에 저장될 수 있기 때문에, 네트워크 트래픽의 모니터링의 양이 패턴을 폭로하지 않기 때문이다. 문제를 더욱 복잡하게 하기 위해, 시드의 위치는 공유된 비밀을 나타낼 수도 있다. 일 실시예에 있어서, 데이터 패킷의 언스크램블링된 부분에 의해 운반되고 데이터 스니핑, 예를 들어, 27482567822552213에 의해 관찰 가능한 번호는 숫자의 일부만 시드를 나타내는 긴 숫자를 포함한다. 예를 들어, 제3 내지 제8 숫자가 시드를 나타낸다면, 실제 시드는 전체 숫자가 아니라 굵게 표시된 숫자 27482567822552213 이며, 즉 시드는 48256 이다. 이 시드는 은폐 숫자를 생성하기 위해 공유 비밀 알고리즘과 조합되며, 상기 은폐 숫자는 네트워크 전체를 통해 동적으로 변하는 스크램블 알고리즘을 선택하는데 사용된다.In another alternative method, the obscurity number can be used to communicate the status of the packet and what algorithm was used to scramble it. The covert number is a secret number, i.e. a shared secret, usually involving a numeric algorithm, together to generate a "covert number" that is never communicated between communicating nodes and is therefore impossible to sniff or discover to any man in the middle attacker or cyber pirate. Bind time-varying states or seeds together. The concealment digit is used to select the scrambling algorithm used. A state or seed is meaningless unless you know the algorithm used to calculate the hidden number, since the shared secret algorithm can be stored behind a firewall that is not accessible over the network or the Internet, thus reducing the amount of monitoring of network traffic. Because it doesn't reveal a pattern. To further complicate matters, the location of a seed may represent a shared secret. In one embodiment, the number carried by the unscrambled portion of the data packet and observable by data sniffing, e.g., 27482567822552213, contains a long number representing the seed, in which only part of the number is. For example, if the third to eighth numbers represent the seed, the actual seed is not the whole number, but the bold number 27482567822552213, that is, the seed is 48256. This seed is combined with a shared secret algorithm to generate a hidden number, which is used to select a dynamically changing scrambling algorithm throughout the network.

SDNP 네트워크 내의 데이터 패킷의 스크램블링의 적용이 2015년 7월 20일에 출원되고 명칭이 "Secure Dynamic Communication Network and Protocol"인 미국 출원 제14/803,869호에서 설명되어 있다. 라스트 마일 통신에서 데이터 패킷 스크램블링을 적용하는 것은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.The application of scrambling of data packets in SDNP networks is described in US application Ser. No. 14/803,869, filed July 20, 2015 and entitled “Secure Dynamic Communication Network and Protocol”. The application of data packet scrambling in last mile communication will be described in more detail in this disclosure.

설명된 바와 같이, 비록 스크램블링되었더라도, 네트워크를 횡단하는 데이터는 "평문"으로 지칭될 수 있는데, 그 이유는 실제 데이터가 데이터 패킷에 존재하기 때문에, 즉, 패킷이 암호문으로 암호화되지 않았기 때문이다. 대조적으로, 암호문에서, 스크램블 여부와는 상관없이 본래 데이터를 포함하는 텍스트 스트링은 암호 키를 사용하여 일련의 무의미한 텍스트로 번역되고, 또한 해독 키 없이 그 본래의 평문 형태로 복원될 수 없다. 기재된 SDNP 기반 통신에서의 암호화의 역할은 이하의 섹션 "암호화"에서 보다 자세히 논의된다.As explained, data traversing the network, even if scrambled, may be referred to as "plaintext" because the actual data is present in the data packet, i.e., the packet is not encrypted with ciphertext. In contrast, in ciphertext, a text string containing the original data, scrambled or not, is translated into a sequence of nonsensical text using an encryption key, and cannot be restored to its original plaintext form without a decryption key. The role of encryption in the described SDNP-based communications is discussed in more detail in the section "Cryptography" below.

네트워크를 통한 전송 중에 데이터 패킷의 순서를 변경하기 위해, 도 3에 도시된 바와 같이 패킷 "재스크램블링"이 요구된다. 패킷 재스크램블링의 프로세스는 이를 다시 스크램블링하기 전에 새로운 스크램블링 알고리즘을 가지고 스크램블링된 데이터 패킷을 그 언스크램블링된 상태로 복귀시킨다. 따라서 여기에 사용되는 바와 같이 "재스크램블링"이라는 용어는 전형적으로 상이한 스크램블링 알고리즘 또는 방법으로 데이터 패킷의 언스크램블링 및 그 후 이를 다시 스크램블링하는 것을 의미한다. 이런 접근법은 이전에 스크램블링된 패키지를 스크램블링하고 또한 본래 데이터를 복원하는데 필요한 시퀀스 트랙을 잃어버림으로써 발생할 수 있는 데이터 손상의 위험을 피한다. 도시된 바와 같이, 일단 패킷 스크램블링 동작(926)에 의해 초기에 스크램블링되었다면, 스크램블링된 데이터 패킷(1008)은 먼저 데이터를 스크램블링하는데 사용된 스크램블링 알고리즘의 역동작을 사용하는 언스크램블링 동작(928)으로 이를 언스크램블링하고, 그 후 이전의 스크램블링 동작(926)에 사용된 것 보다 상이한 스크램블링 알고리즘을 사용하는 새로운 스크램블링 동작(926)으로 데이터 패킷을 스크램블함으로써 "재스크램블"된다. 결과적인 재스크램블링된 데이터 패킷(1009)은 이전의 스크램블링된 데이터 패킷(1008)과는 상이하다. 재스크램블링 동작(1017)은 여기서 "US 재스크램블링"으로서 지칭되는 스크램블링이 뒤따르는 언스크램블링의 연속적인 적용을 포함한다. 여기서 “US”는 “언스크램블링-스크램블링(unscrambling-scraambling)”의 약어이다. 본래의 데이터 패킷(930)을 회복하기 위해, 최종 패킷 언스크램블링 동작(928)은 데이터 패킷을 마지막 재스크램블링하는데 사용된 동일한 알고리즘의 역기능을 사용할 것을 요구한다.In order to change the order of data packets during transmission over the network, packet "re-scrambling" is required, as shown in FIG. The process of packet re-scrambling returns a scrambled data packet to its unscrambled state with a new scrambling algorithm before scrambling it again. Thus, the term "rescramble" as used herein typically means unscrambling a data packet and then scrambling it again, typically with a different scrambling algorithm or method. This approach avoids the risk of data corruption caused by scrambling a previously scrambled package and also losing the sequence track needed to restore the original data. As shown, once initially scrambled by packet scrambling operation 926, scrambled data packet 1008 is first subjected to unscrambling operation 928 using the inverse operation of the scrambling algorithm used to scramble the data. It is “rescrambled” by unscrambling and then scrambling the data packet with a new scrambling operation 926 that uses a different scrambling algorithm than that used in the previous scrambling operation 926. The resulting re-scrambled data packet 1009 is different from the previous scrambled data packet 1008. Re-scrambling operation 1017 includes the continuous application of unscrambling followed by scrambling, referred to herein as “US re-scrambling”. Here, “US” is an abbreviation for “unscrambling-scraambling”. To recover the original data packet 930, the last packet unscrambling operation 928 requires using the inverse of the same algorithm used to last re-scramble the data packet.

개시된 발명에 따라, 데이터의 정적 및 동적 스크램블은 언스크램블링된 데이터의 해석을 의미 없게 하고, 소리를 인식할 수 없는 노이즈로 재정렬하고, 비디오를 비디오 스노우로 재정렬하고, 텍스트를 재정렬하고, 및 복구할 수 없는 코드를 스크램블한다. 자체적으로, 스크램블링은 큰 수준의 보안을 제공한다. 그러나 여기에 기재된 SDNP 방법에서, 스크램블링은 해킹, 사이버 공격, 사이버 해적, 및 중간 공격자 공격으로부터 자유로운 통신을 제공하고 보장하는데 이용되는 단지 하나의 요소일 뿐이다.In accordance with the disclosed invention, static and dynamic scrambling of data renders interpretation of unscrambled data meaningless, reordering sound into unrecognizable noise, reordering video into video snow, reordering text, and recovering data. scramble code that cannot be By itself, scrambling provides a great level of security. However, in the SDNP method described herein, scrambling is only one element used to provide and ensure communications free from hacking, cyberattacks, cyberpirates, and man-in-the-middle attacks.

패킷 암호화(Packet Encryption) - 기재된 발명에 따라, 패킷 교환형 네트워크를 통한 보안 통신은 해킹을 방지하고 보안을 보장하기 위해 여러 요소에 의존하는데, 그 중 하나는 SDNP 암호화를 포함한다. 이미 기재된 바와 같이 그리스어로 "은폐, 은닉, 모호"라는 의미의 암호화는 통상적으로 "평문"이라고 지칭되는 일반 정보 또는 데이터를 비밀 지식 없이 읽을 수 없는 이해하기 어려운 포맷을 포함하는 "암호문"으로 변환하는 수단을 나타낸다. 현대의 통신에서, 이런 비밀 지식은 일반적으로 데이터를 암호화하고 해독하는데 사용되는 하나 또는 그 이상의 "키"를 공유하는 것을 포함한다. 상기 키는 일반적으로 알고리즘으로 생성된 의사 난수를 포함한다. 오늘날 많은 기사와 텍스트가 닐 스티븐슨(Neal Stephenson) ⓒ 1999에 의한 "암호화", 사이몬 싱(Simon Singh) ⓒ 1999에 의한 "코드 북: 고대 이집트로부터 양자 암호로의 비밀의 과학", 닐 퍼거슨(Niels Ferguson) ⓒ 2013에 의한 "실질 암호화" 및 1939년에 처음 출판된 "해독: 암호 및 그 해법에 관한 연구"와 같은 다양한 암호화 기술의 장단점을 논의하는데 사용할 수 있다. Packet Encryption - According to the disclosed invention, secure communications over packet-switched networks rely on several factors to prevent hacking and ensure security, one of which includes SDNP encryption. Encryption, which in Greek means "conceal, conceal, obscure," as already described, is the conversion of plain information or data, commonly referred to as "plaintext," into "ciphertext," which contains an incomprehensible format that cannot be read without secret knowledge. indicate means. In modern communications, this secret knowledge usually involves sharing one or more "keys" used to encrypt and decrypt data. The key generally includes a pseudo-random number generated by an algorithm. Many articles and texts today include "Cryptography" by Neal Stephenson © 1999, "The Code Book: The Secret Science of Quantum Cryptography from Ancient Egypt" by Simon Singh © 1999, Niels Ferguson Ferguson) © 2013, “Encryption in Practice,” and “Decryption: A Study of Ciphers and Their Solutions,” first published in 1939, can be used to discuss the pros and cons of various cryptographic techniques.

암호화 또는 암호의 개념이 오래되었고 본 기술분야의 당업자에게 잘 알려져 있지만, 개시된 보안 동적 통신 네트워크 및 프로토콜에서의 암호화의 적용은 독특하며, 임의의 클라이언트의 자체 암호화와 상관없이 네트워크 아키텍처 자체에 엔드 투 엔드 암호화와 단일의 홉 노드 대 노드 동적 암호화 모두를 촉진시켰다. SDNP 통신은 충분한 시간이 주어진 기본 수칙으로 구성되며, 또한 암호화된 암호문과는 상관없이 임의의 정적 암호화된 파일 또는 메시지가 결국 파괴되어 그 정보가 도난당할 수 있다. 이런 가정이 실제로 부정확할 수 있지만, 반대의 경우, 즉 지정 암호화 방법이 실패할 때까지 기다리는 것은 허용할 수 없고 되돌릴 수 없는 결과적 손상을 초래할 수 있기 때문에, 명제를 증명하거나 반증할 필요가 없다.Although the concept of cryptography or cryptography is old and well known to those skilled in the art, the application of cryptography in the disclosed secure dynamic communications networks and protocols is unique, and independent of any client's own encryption, end-to-end to the network architecture itself. It promotes both encryption and single-hop node-to-node dynamic encryption. SDNP communication consists of ground rules given enough time, and also that any static encrypted file or message, regardless of the encrypted ciphertext, will eventually be destroyed and the information stolen. While this assumption may be incorrect in practice, the proposition need not be proven or disproved, since the opposite case, i.e., waiting for the specified encryption method to fail, would lead to unacceptable and irreversible consequential damage.

대신에, SDNP 통신은 모든 암호화된 파일이 제한된 "유효 기간"을 갖는다는 전제를 기반으로 하며, 즉 암호화된 데이터는 한정된 기간 동안만 안전하며 비밀 데이터는 동적으로 규칙적인 간격으로 다시 암호화되어야 하며, 또한 최첨단 컴퓨터로 그 암호화를 균열시키는데 요구되는 최상의 시간 추정 보다 이상적으로 훨씬 더 자주 발생한다는 것을 은유적으로 의미한다. 예를 들어, 암호학자에 의해 암호 엔진의 대향 서버 팜(server farm)이 1년 내에 주어진 암호를 깨뜨릴 수 있다고 추정된다면, SDNP 통신에서 데이터 패킷은 매초 또는 심지어 매 100 ms 간격으로 재암호화될 것이며, 최상의 기술의 능력이 이를 균열시킬 수 있는 것보다 더 짧다. 따라서 SDNP 암호화는 반드시 동적인, 즉 시변화형이며, 또한 공간적으로, 즉 패킷 교환형 네트워크 또는 지리적 위치에서 통신 노드의 위치에 따라 변한다. 따라서 여기에 사용되는 바와 같이, "재암호화" 또는 "재암호"라는 용어는 데이터 패킷을 해독하고 그 후 전형적으로 상이한 암호화 알고리즘 또는 방법으로 이를 다시 암호화하는 것을 지칭한다.Instead, SDNP communication is based on the premise that all encrypted files have a limited "period of validity", i.e. encrypted data is only safe for a finite period, secret data must be dynamically re-encrypted at regular intervals, It also means metaphorically that it ideally occurs much more often than the best estimate of the time required to crack that encryption with a state-of-the-art computer. For example, if it is estimated by a cryptographer that an opposing server farm of cryptographic engines can crack a given cipher in one year, then in SDNP communications data packets will be re-encrypted every second or even every 100 ms, Shorter than the ability of the best technology can crack it. SDNP encryption is therefore necessarily dynamic, i.e. time-varying, and also spatially i.e. dependent on the position of a communication node in a packet-switched network or geographic location. Thus, as used herein, the term “re-encryption” or “re-encryption” refers to decrypting a data packet and then re-encrypting it, typically with a different encryption algorithm or method.

따라서, SDNP 암호화는 암호화되지 않은 평문으로부터의 데이터를 반복적으로 자주 암호화 텍스트로 변환하여, 정보를 이해할 수 없고 쓸모 없게 만든다. SDNP의 동적 암호화 방법을 사용함으로써 주어진 패킷의 데이터 암호화가 기적적으로 파괴되었더라도, 다음 데이터 패킷은 완전히 상이한 암호화 키 또는 암호를 사용하며, 또한 그 암호화를 균열시키기 위해 완전히 새로운 노력을 요구한다. 각각 독창적으로 암호화된 데이터 패킷의 전체 콘텐츠를 제한함으로써, 허가되지 않은 액세스의 잠재적 피해가 완화되는데, 그 이유는 노출된 데이터 패킷 자체가 너무 작아서 사이버 해적단에 의해 의미 없거나 유용하지 않은 데이터 파일을 포함하기 때문이다. 더욱이, 동적인 암호화를 전술한 SDNP 스크램블링 방법과 조합함으로써, 통신 보안이 대단히 향상된다. 심지어 그 암호화되지 않은 형태에서, 가로챈 데이터 파일은 데이터 세그먼트의 의미 없고 이해할 수 없는 시퀀스로 스크램블링된 데이터, 음성 또는 비디오의 단지 작은 스니펫만 포함할 뿐이다.Thus, SDNP encryption repeatedly converts data from unencrypted plaintext into ciphertext repeatedly, rendering the information incomprehensible and useless. Even if the data encryption of a given packet is miraculously broken by using SDNP's dynamic encryption method, the next data packet uses a completely different encryption key or cipher, and also requires an entirely new effort to crack the encryption. By restricting the entire contents of each uniquely encrypted data packet, the potential harm of unauthorized access is mitigated, since the exposed data packets themselves are too small to contain meaningless or useless data files by cyber pirates. Because. Furthermore, by combining dynamic encryption with the SDNP scrambling method described above, communication security is greatly improved. Even in its unencrypted form, an intercepted data file contains only small snippets of data, voice or video scrambled into meaningless and incomprehensible sequences of data segments.

유효 기간 보안 문제를 피하기 위해서, SDNP 암호화는 동적이고 상태-의존적이다. 도 4a에 도시된 바와 같이, 암호화 동작(1020)을 통해 처리된 평문(930)을 포함하는 암호화되지 않은 데이터 패킷은, 암호문(1024 또는 1025)을 포함하는 암호화된 데이터 패킷으로 나타난다. 암호문(1024)의 경우, 평문(930)의 전체 데이터 패킷은 전부 암호화되며, 데이터 세그먼트(1A 내지 1F)를 단일의 데이터 파일로서 취급한다. 암호문(1025)의 경우에, 각 데이터 세그먼트(1A 내지 1F)는 개별적으로 그리고 명확하게 암호화되고 다른 데이터 세그먼트와 병합되지 않는다. 제1 데이터 세그먼트(1A)는 예시적인 목적으로 7 $로 시작하며 도시되지 않은 긴 텍스트 스트링 또는 숫자를 포함하는 텍스트 스트링에 의해 도시된 대응하는 제1 암호 텍스트 데이터 세그먼트로 암호화된다. 마찬가지로, 제2 평문 데이터 세그먼트(1B)는 *^로 시작하는 예시적인 목적으로 도시된 긴 텍스트 스트링을 포함하는 제2 암호 암호문 데이터 세그먼트로 암호화된다. 텍스트 7 $ 및 *^는 의미 없은 기호, 숫자 및 영숫자 텍스트 스트링의 시작을 나타내는 것을 의미하며, 평문 소스 또는 암호화될 텍스트 스트링의 길이에서 지정한 데이터에 대해 어떤 것을 제한하거나 부여하지 않는다.To avoid lifetime security issues, SDNP encryption is dynamic and state-dependent. As shown in FIG. 4A , unencrypted data packets containing plaintext 930 processed through encryption operation 1020 appear as encrypted data packets containing ciphertext 1024 or 1025 . In the case of ciphertext 1024, the entire data packet of plaintext 930 is entirely encrypted, and data segments 1A to 1F are treated as a single data file. In the case of ciphertext 1025, each data segment 1A-1F is individually and explicitly encrypted and is not merged with other data segments. The first data segment 1A is encrypted to a corresponding first ciphertext data segment, shown by a text string containing digits or a long text string not shown that starts with 7 $ for illustrative purposes. Similarly, the second plaintext data segment 1B is encrypted into a second encrypted ciphertext data segment comprising a long text string shown for illustrative purposes beginning with *^. Text 7 $ and *^ are meant to indicate the beginning of nonsensical symbols, digits and alphanumeric text strings, and do not limit or impose anything on the data specified in the plaintext source or the length of the text string to be encrypted.

암호화 동작(1020)은 이용 가능한 임의의 알고리즘, 암호화 또는 암호 방법을 사용할 수 있다. 알고리즘이 정적 방정식을 나타낼 수 있는 반면에, 일 실시예에서 암호화 동작은 암호화가 발생할 때 시간(920)과 같은 동적 변수 또는 "상태" 및 "E 키"(1022)를 생성하기 위해 암호화 생성기(1021)를 사용하며, 이는 암호화가 수행되었던 시간(920)과 같은 상태에 의존할 수도 있다. 예를 들어, 암호화의 날짜 및 시간은 암호화 알고리즘이 발견되더라도 재생성될 수 없는 암호화 키를 생성하기 위한 수치 시드로서 사용될 수 있다. 시간(920) 또는 다른 "상태"는 사용 가능한 암호화 알고리즘의 목록인 암호화 알고리즘 목록(1023)로부터 지정 알고리즘을 선택하도록 사용될 수도 있다. 데이터 흐름도에서, 암호화 동작(1026)을 위해 도시된 심볼에 의해 도시된 바와 같이, 도식적인 또는 기호적인 표현을 사용하여 이 패킷 암호화 동작 및 시퀀스를 설명하는 것이 편리하다. 본 발명의 전반에 걸쳐, 패드록(padlock)은 또한 보안 및 암호화된 데이터를 기호로 나타낼 수도 있다. 패드록의 꼭대기에 위치한 시계면(clock face)을 갖는 패드록은 구체적으로 보안 전달 메커니즘, 예를 들어 암호화된 파일을 나타내며, 이는 지정 간격 또는 지정 시간 내에 수신되지 않았다면, 자멸하고 영원히 손실된다.Encryption operation 1020 may use any available algorithm, encryption or encryption method. While algorithms may represent static equations, cryptographic operations in one embodiment are performed by a cryptographic generator 1021 to generate dynamic variables such as time 920 or "state" and "E-key" 1022 when encryption occurs. ), which may depend on conditions such as the time 920 when encryption was performed. For example, the date and time of encryption can be used as a numerical seed to generate an encryption key that cannot be recreated even if the encryption algorithm is discovered. Time 920 or other "state" may be used to select a specified algorithm from encryption algorithm list 1023, which is a list of available encryption algorithms. In the data flow diagram, it is convenient to describe these packet encryption operations and sequences using diagrammatic or symbolic representations, as illustrated by the symbols shown for encryption operation 1026. Throughout the present invention, padlocks may also symbolically represent secure and encrypted data. A padlock with a clock face located on top of the padlock specifically represents a secure delivery mechanism, eg an encrypted file, which, if not received within a specified interval or time, self-destructs and is lost forever.

도 4b에 도시된 해독 동작은 암호화 동작(1020)의 역기능, 구체적으로는 해독 동작(1031)을 도시하고 있으며, 여기서 D-키 생성기(1029)에 의해 생성된 해독 키 또는 "D-키"와 함께, 상태 또는 시간(920) 및 암호문(1024)을 생성하기 위해 사용된 다른 상태는 본래의 평문 데이터 패킷(990)을 포함하는 암호화되지 않은 데이터를 생성하기 위해 암호화를 취소하기 위해, 즉 파일을 해독하기 위해 재사용된다. 패킷 암호화가 처음 발생했을 때 사용된 동일한 상태 또는 시간(920)을 사용하여, 암호화 알고리즘 목록(1023)으로부터 선택된 동일한 암호화 동작이 해독 동작(1031)에서 다시 사용될 수 있다. 암호화 알고리즘 목록(1023)이 용어 "암호화"를 지칭하더라도, 동일한 알고리즘 표가 "해독"을 수행하는데 필요한 역기능을 식별하고 선택하는데 사용되며, 즉 암호화 알고리즘 목록(1023)은 데이터 패킷을 암호화하고 해독하는데 필요한 정보를 포함한다. 두 기능이 역순으로 수행되는 동일한 단계를 포함하기 때문에, 표(1023)는 "암호화/해독" 알고리즘 표(1023)로 이름이 바뀔 수 있다. 그러나 명확함을 위해, 표는 기능에 의해서만 표시되고 반 기능으로는 라벨링되지 않는다.The decryption operation shown in FIG. 4B illustrates the inverse function of encryption operation 1020, specifically decryption operation 1031, where the decryption key or “D-key” generated by D-key generator 1029 and Together, the state or time 920 and the other states used to generate the ciphertext 1024 are used to undo the encryption, i.e., to create unencrypted data containing the original plaintext data packet 990, i.e., file reused for detoxification. The same encryption operation selected from the encryption algorithm list 1023 can be used again in the decryption operation 1031, using the same state or time 920 that was used when the packet encryption first occurred. Although encryption algorithm list 1023 refers to the term “encryption,” the same algorithm table is used to identify and select the inverse function needed to perform “decryption,” i.e., encryption algorithm list 1023 is used to encrypt and decrypt data packets. Include the necessary information. Table 1023 may be renamed "Encrypt/Decrypt" Algorithm Table 1023 because both functions involve the same steps performed in reverse order. However, for the sake of clarity, the table is only labeled by function and not labeled as half-function.

해독 동작(1031)을 실행하기 위해 선택된 암호화 알고리즘이 패킷 암호화 동작(1020)에 사용된 본래의 알고리즘의 역과 일치하지 않으면, 시간 또는 상태(920)가 암호화가 발생된 시간과 일치하지 않으면, 또는 D-키(1030)가 암호화 중 사용된 E-키(1022)에 대해 미리 정의된 숫자 관계를 갖지 못하면, 해독 동작(1031)은 본래의 암호화되지 않은 데이터(990)를 복구하지 못하며, 또한 패킷 데이터는 손실될 것이다. 데이터 흐름도에 있어서, 해독 동작(1032)을 위해 도시된 심볼로 도시된 바와 같이, 이 패킷 해독 동작 및 시퀀스를 개략적인 또는 심볼형 표현을 사용하여 도시하는 것이 편리하다.If the encryption algorithm selected to perform decryption operation 1031 does not match the inverse of the original algorithm used in packet encryption operation 1020, if the time or state 920 does not match the time at which encryption occurred, or D - if the key 1030 does not have a predefined numeric relationship to the E-key 1022 used during encryption, the decryption operation 1031 does not recover the original unencrypted data 990, nor does the packet data will be lost In the data flow diagram, it is convenient to depict this packet decryption operation and sequence using a schematic or symbolic representation, as shown by the symbols shown for decryption operation 1032.

본 발명에서 이미 설명한 바와 같이, 암호 작성술에서 암호화 및 해독 키의 사용과, 대칭형 공개 키 암호화, RSA 암호화, 및 AES256 암호화와 같은 공통 암호화 알고리즘의 암호화의 사용에 관한 지식은 통상적인 것이며 그리고 본 기술분야의 숙련자에게 잘 알려져 있다. 그러나 기재된 SDNP 통신 시스템에서의 이러한 알려진 암호화 방법의 적용은 해킹 또는 해독에 쉽게 영향을 받지 않는데, 그 이유는 숨겨진 정보, 공유된 비밀, 및 기재된 SDNP 통신에 고유한 시간-의존 동적 변수 및 상태 때문이다.As already described herein, knowledge regarding the use of encryption and decryption keys in cryptography, and the use of common encryption algorithms such as symmetric public key cryptography, RSA cryptography, and AES256 cryptography, is common and in the present technology. It is well known to those skilled in the art. However, the application of these known cryptographic methods in the described SDNP communication system is not easily susceptible to hacking or cracking because of the hidden information, shared secrets, and time-dependent dynamic variables and states inherent to the described SDNP communication. .

따라서 사이버 해적이 강력한 암호화 방법을 깨기에 충분한 컴퓨터 성능을 갖추고 있더라도, 이들은 해독 동작을 수행하는데 필요한 비공개 또는 공유 비밀로서 SDNP 네트워크에 매립된 어떤 정보가 부족하며, 암호화가 변하기 전에 몇 분의 1 초에 암호화를 균열시켜야만 한다. 또한, 기재된 SDNP 네트워크를 횡단하는 모든 데이터 패킷은 고유 키 및 동적 상태를 갖는 상이한 암호화 방법을 이용한다. 주어진 패킷 내에 포함된 누락된 정보, 동적 상태 및 제한된 정보 콘텐츠의 조합은 사이버 해적에게 대한 도전과 배제 모두에서 임의의 주어진 데이터 패킷으로부터 의미 있는 데이터 절도를 얻게 한다.Thus, even if cyber pirates have sufficient computing power to break strong cryptographic methods, they lack any information embedded in the SDNP network as a private or shared secret necessary to perform decryption operations, and in fractions of a second before the encryption is changed. You have to crack the encryption. In addition, every data packet traversing the described SDNP network uses a different encryption method with a unique key and dynamic state. The combination of missing information, dynamic state, and limited information content contained within a given packet results in meaningful data theft from any given data packet, both a challenge and an exclusion to cyber pirates.

SDNP 네트워크 내의 데이터 패킷의 동적 암호화 및 해독의 적용이, 전술한 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에 설명되어 있다. 라스트 마일 통신에서의 데이터 패킷 암호문의 적용은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.The application of dynamic encryption and decryption of data packets within SDNP networks is described in the aforementioned US Application Serial No. 14/803,869 entitled "Secure Dynamic Communication Network and Protocol". The application of data packet ciphertext in last mile communication will be discussed in greater detail in this disclosure.

전체 문서, 비디오 스트림 또는 음성 대화를 가로채서 일관된 데이터 시퀀스를 재구성하기 위해, 사이버 공격은 연속적으로 하나가 아니라 수천 개의 연속적인 SDNP 패킷을 연속적으로 균열시키고 해독해야 한다. 일련의 SDNP 패킷의 연속적인 해킹의 벅찬 도전은 동적 암호화와 상기 데이터 패킷 스크램블링에 관한 이미 기재된 방법을 조합함으로써 더욱 악화된다. 도 5에 도시된 바와 같이, 암호화된 스크램블링된 데이터 패킷(1024)의 생성은 스크램블링되지 않은 평문 데이터 패킷(990)을 먼저 스크램블링된 평문 데이터 패킷(1008)으로 변환하고 그 후 스크램블링된 데이터 패킷의 암호문(1024)으로 변환하기 위해, 스크램블링 동작(926)과 암호화 동작(1026)의 연속적인 조합을 포함한다. 암호화된 스크램블링된 패키지를 되돌리기 위해, 스크램블링된 평문 데이터 패킷(1035)을 복원하도록 먼저 해독 동작(1032)에 의해, 그 후 다음 언스크램블링된 평문 데이터 패킷(990)을 복원하도록 언스크램블링 동작(928)에 의해 역기능이 역순으로 적용되어야만 한다.In order to intercept an entire document, video stream, or voice conversation and reconstruct a coherent data sequence, a cyber attacker must successively crack and decrypt not one, but thousands of contiguous SDNP packets. The daunting challenge of serial hacking of a series of SDNP packets is further exacerbated by combining dynamic encryption with the previously described methods of scrambling data packets. As shown in FIG. 5, the generation of encrypted scrambled data packets 1024 first converts unscrambled plaintext data packets 990 into scrambled plaintext data packets 1008 and then the ciphertext of the scrambled data packets. (1024) includes the successive combination of scrambling operation (926) and encryption operation (1026). To return the encrypted scrambled package, first by decryption operation 1032 to recover the scrambled plaintext data packet 1035 and then by unscrambling operation 928 to recover the next unscrambled plaintext data packet 990 The inverse functions must be applied in reverse order by

도시된 바와 같이, 스크램블링 및 암호화는 보안 통신을 달성 시 보완적인 기술을 나타낸다. 네트워크를 횡단하는 암호화되지 않은 스크램블링된 데이터는 "평문"으로서 지칭되는데, 그 이유는 실제 데이터가 데이터 패킷에 존재하기 때문에, 즉 패킷이 암호문으로 암호화되지 않았기 때문이다. 암호화된 데이터 패킷 또는 암호문은 암호화 키를 사용하여 무의미한 일련의 터무니없는 텍스트로 변환된 스크램블 또는 언스크램블링된 텍스트 스트링을 포함하며, 또한 대응하는 해독 키 없이 그 본래의 평문 형태로 복원될 수 없다. 사용된 알고리즘에 따라, 암호화 및 해독 키는 사전 정의된 수학적 관계에 의해 수학적으로 관련된 동일한 키 또는 구별 키를 포함할 수 있다. 따라서 스크램블링 및 암호화는 SDNP 통신을 위해 기재된 발명에 따라 보안 통신의 달성 시 보완적인 기술을 나타낸다.As shown, scrambling and encryption represent complementary techniques in achieving secure communications. Unencrypted scrambled data traversing the network is referred to as "plaintext" because the actual data is present in the data packet, i.e. the packet is not encrypted with ciphertext. Encrypted data packets, or ciphertext, include scrambled or unscrambled text strings that have been converted using an encryption key into a nonsensical series of nonsensical text, and cannot be restored to their original plaintext form without a corresponding decryption key. Depending on the algorithm used, the encryption and decryption keys may include the same key or distinct keys that are mathematically related by a predefined mathematical relationship. Scrambling and encryption therefore represent complementary techniques in achieving secure communications according to the invention described for SDNP communications.

2가지 방법, 즉 스크램블링 및 암호화는 암호화된 스크램블링된 데이터 패킷으로부터 본래 데이터 패킷을 복원하는데 사용되는 시퀀스가 이를 생성하는데 사용된 역순으로 발생해야 한다는 점을 제외하고는, 조합하여 사용하는 경우라도 독립적으로 고려할 수 있다. 예를 들어, 데이터 패킷(990)이 스크램블링 동작(926)을 사용하여 먼저 스크램블링되고 나서 암호화 동작(1026)을 사용하여 암호화되면, 본래의 데이터 패킷을 복원하기 위해, 암호화된 스크램블링된 데이터 패킷(1024)은 먼저 해독 동작(1032)을 사용하여 해독되어야만 하고, 그 후 언스크램블링동작(928)을 사용하여 언스크램블링되어야 한다. 수학적으로, 스크램블링 동작(F)이 일련의 비트열 또는 텍스트 스트링을 등가의 스크램블링된 버전으로 스크램블링하고 언스크램블링 동작(F-1)이 스크램블링을 취소하면, F-1[F(A)] = A으로 되며, 유사하게 암호화 동작(G)이 평문의 스트링을 등가 암호문으로 암호화하고, 해독 동작(G-1)이 암호화를 취소하면, G-1[G(A)] = A으로 되며, 그 후, 조합하여 스크램블링 및 이어서 암호화 및 해독 그리고 언스크램블링의 연속적인 동작은 본래의 변수(argument)(A)인, 언스크램블링된 평문 데이터 패킷으로 복원시킨다. 따라서, F-1{G-1[G(F(A))]} = A으로 되는데, 이는 시퀀스가 역순으로 발생하기 때문이며, 특히 [G-1] 암호화된 스크램블링된 패킷[G(F(A)]을 해독하는 것은 스크램블링된 평문 데이터 패킷 F(A)를 복원한다. 스크램블링된 평문 패킷 F(A)의 후속의 언스크램블링 동작[F(A)]은 본래의 데이터 패킷(A)을 복원한다.The two methods, namely scrambling and encryption, can be used independently, even if used in combination, except that the sequence used to recover the original data packet from the encrypted scrambled data packet must occur in the reverse order used to create it. can be considered For example, if data packet 990 is first scrambled using scrambling operation 926 and then encrypted using encryption operation 1026, to recover the original data packet, the encrypted scrambled data packet 1024 ) must first be decrypted using decryption operation 1032 and then unscrambled using unscrambling operation 928. Mathematically, if a scrambling operation (F) scrambles a series of bit strings or text strings into equivalent scrambled versions and an unscrambling operation (F -1 ) undoes the scrambling, then F -1 [F(A)] = A , and similarly, if the encryption operation (G) encrypts the plaintext string into an equivalent ciphertext, and the decryption operation (G -1 ) cancels the encryption, then G -1 [G(A)] = A, and then , the successive operations of scrambling and then encryption and decryption and unscrambling in combination restore the original argument (A), the unscrambled plaintext data packet. Thus, F −1 {G −1 [G(F(A))]} = A, since the sequence occurs in reverse order, in particular [G −1 ] encrypted scrambled packet [G(F(A) )] restores the scrambled plaintext data packet F(A) Subsequent unscrambling operation [F(A)] of the scrambled plaintext packet F(A) restores the original data packet A .

제공된 선형 방법이 사용되면, 시퀀스는 가역적이다. 예를 들어, 데이터 패킷이 먼저 암호화되고 나서 스크램블링된다면, 그 후 본래의 데이터 패킷을 복원하기 위해, 스크램블링된 암호문은 먼저 언스크램블링되고 해독되어야만한다. 따라서 G-1{F-1[F(G(A))]} = A가 된다.If the linear method provided is used, the sequence is reversible. For example, if a data packet is first encrypted and then scrambled, then to recover the original data packet, the scrambled ciphertext must first be unscrambled and then decrypted. Therefore, G -1 {F -1 [F(G(A))]} = A.

시퀀스 변경은 작용하지 않는다. 먼저 언스크램블링이 없이 이전에 암호화되고 나서 스크램블링된 데이터 패킷을 해독하면 본래의 데이터 패킷을 복구하지 않을 것이며, 즉 F-1{G-1[F(G(A))]} ≠ A으로 된다.Sequence changes do not work. Decrypting a previously encrypted and then scrambled data packet without first unscrambling will not recover the original data packet, i.e. F -1 {G -1 [F(G(A))]} ≠ A.

마찬가지로, 스크램블링되고 그 후 암호화된 패킷의 해독 또한 본래의 데이터 패킷을 복원하지 못할 것인데, 이는 G-1{F-1[G(F(A))]} ≠ A 이기 때문이다.Likewise, decryption of a scrambled and then encrypted packet will also not recover the original data packet, since G -1 {F -1 [G(F(A))]} ≠ A.

요약하면, 평문 패킷이 암호화되기 전에 스크램블링된다면, 언스크램블링되기 전에 해독되어야만 하며, 평문 패킷이 스크램블링되기 전에 암호화되었다면, 해독되기 전에 언스크램블링되어야만 한다.In summary, if a plaintext packet is scrambled before being encrypted, it must be decrypted before being unscrambled, and if a plaintext packet is encrypted before being scrambled, it must be unscrambled before being decrypted.

본 발명에 따른 SDNP 방법의 일 실시예에 있어서, 스크램블링 및 암호화는 어느 순서로 수행될 수 있지만, 네트워크 전송 중에는 암호화 및 해독이 스크램블링보다 더 빈번하게 발생하며, 따라서 도 5에 도시된 바와 같이 역전되기보다는 언스크램블링 전에 스크램블링 및 해독이 발생한 후에만 암호화가 발생해야 한다. 편의상, 우리는 암호화 동작(1026)에 이어지는 패킷 스크램블링 동작(926)의 조합을 스크램블링된 패킷 암호화 동작(1041)으로서 정의하였으며, 또한 그 역으로, 패킷 언스크램블링 동작(928)에 이어지는 해독화 동작(1032)의 조합을 해독된 패킷 스크램블링 동작(1042)으로서 정의하였다. 이들 하이브리드된 동작은 본 발명에 따라 정적 및 동적 SDNP 통신에 사용될 수 있다.In one embodiment of the SDNP method according to the present invention, scrambling and encryption can be performed in either order, but encryption and decryption occur more frequently than scrambling during network transmission, and therefore do not reverse as shown in FIG. Rather, encryption should occur only after scrambling and decryption occurs before unscrambling. For convenience, we have defined the combination of packet scrambling operation 926 followed by encryption operation 1026 as scrambled packet encryption operation 1041, and vice versa, packet unscrambling operation 928 followed by decryption operation ( 1032) was defined as the decrypted packet scrambling operation 1042. These hybrid operations can be used for static and dynamic SDNP communications in accordance with the present invention.

정적 스크램블링 암호화를 사용하는 임의의 실행에서 보안을 향상시키기 위한 하나의 수단은 각각의 데이터 패킷이 통신 네트워크에 들어가는 시간(t1)에서 상태, 시드 및/또는 키에서의 변경을 포함하여, 송신된 각각의 데이터 패킷이 상이한 스크램블링 및/또는 암호화 방법에 노출되는 것을 보장하는 것이다.One means to improve security in any implementation that uses static scrambling encryption is to include a change in the state, seed, and/or key at the time each data packet enters the communication network (t 1 ), such that the transmitted It is to ensure that each data packet is exposed to different scrambling and/or encryption methods.

그러나 패킷이 정시에 네트워크를 횡단할 때, 데이터 패킷의 암호화 또는 스크램블링 또는 두 가지 모두를 동적으로 변경하는 것이 더욱 강력한 대안이다. 필요한 데이터 처리를 촉진시켜 SDNP 통신의 완전 동적 버전을 구현하기 위해, 이것이 패킷 교환형 통신 네트워크에서 각각의 통신 노드를 통과할 때, 각각의 패킷을 "재스크램블"(즉, 언스크램블 및 스크램블) 및 재암호화(즉, 암호화 해제 및 그 후 암호화)하도록 이전의 정의된 프로세스를 조합할 필요가 있다. 여기서 사용되는 바와 같이, "재패킷" 또는 "재패킷팅"이라는 용어는 언스크램블링되기 전에 처음에 해독되거나 또는 해독되기 전에 언스크램블링되는지에 따라 때로 "재스크램블링" 및 "재암호화"의 조합을 지칭하기 위해 사용될 것이다. 어느 경우에나, 주어진 노드에서 언스크램블링 및 해독 동작은 패킷이 이전 노드를 떠날 때 스크램블링 및 암호화 동작의 반대의 순서로 수행되어야만 하며, 즉 패킷이 이전의 노드에서 스크램블링되고 그 후 암호화되었다면, 현재 노드에서 먼저 해독되어야 하고 그 후 언스크램블링되어야 한다. 전형적으로, 패킷은 현재 노드를 떠날 때 스크램블링되고 그 후 암호화될 것이다.However, a more robust alternative is to dynamically change the encryption or scrambling, or both, of data packets as they traverse the network in time. To expedite the necessary data processing to implement a fully dynamic version of SDNP communication, each packet is “re-scrambled” (i.e., unscrambled and scrambled) as it passes through each communication node in a packet-switched communication network and It is necessary to combine the previously defined process to re-encrypt (i.e. decrypt and then encrypt). As used herein, the terms "repacket" or "repacketing" sometimes refer to a combination of "rescrambled" and "re-encrypted" depending on whether they are initially decrypted before being unscrambled or unscrambled before being decrypted. will be used to In any case, the unscrambling and decryption operations at a given node must be performed in the reverse order of the scrambling and encryption operations when the packet leaves the previous node, i.e., if the packet was scrambled at the previous node and then encrypted, then at the current node. It has to be decrypted first and then unscrambled. Typically, packets will be scrambled upon leaving the current node and then encrypted.

통신 노드에서의 "재패킷" 동작이 도 6에 도시되어 있으며, 여기서 들어오는 암호문 데이터 패킷(1040)은 먼저 해독 동작(1032)에 의해 해독되고, 그 후 본래의 패킷의 콘텐츠를 포함하는 언스크램블링된 평문 데이터 패킷(990)을 복구하기 위해 언스크램블링 동작(928)에 의해 언스크램블된다. 패킷 내의 임의의 정보가 검사, 파싱, 분할, 또는 재지향되어야만 한다면, 언스크램블링된 평문 파일은 이러한 동작을 수행하기에 가장 적합한 포맷이다. 그 후, 평문 데이터 패킷(990)은 새로운 스크램블링된 암호문 데이터 패킷(1043)을 생성하기 위해, 암호화 동작(1026)에 의해 수행되는 새로운 암호화가 뒤따르는 스크램블링 동작(926)을 사용하여 다시 스크램블링된이다. 들어오는 스크램블링된 암호문 데이터 패킷(1040)의 재패킷 동작이 해독, 언스크램블링, 스크램블링 및 암호화에 의해 연속적으로 발생하기 때문에, 약어 DUSE 재패킷 동작(1045)은 여기에서는 본 발명에 따라 기재된 기술을 나타내기 위해 여기에 사용된다. 동적 보안 네트워크에서, 해독 동작(1032) 및 언스크램블링 동작(928)을 수행하는데 사용되는 상태 또는 시간, 해독 키 및 임의의 시드는 바람직하게는 스크램블링 동작(926) 및 암호화 동작을 실행하는데 사용되는 상태 또는 시간, 시드 또는 암호화 키와는 상이하다.A “repacket” operation in a communication node is illustrated in FIG. 6, where an incoming ciphertext data packet 1040 is first decrypted by a decryption operation 1032 and then unscrambled, containing the contents of the original packet. To recover the plaintext data packet 990 it is unscrambled by an unscrambling operation 928. If any information in the packet must be inspected, parsed, split, or redirected, an unscrambled plaintext file is the best format for performing these operations. The plaintext data packet 990 is then scrambled again using scrambling operation 926 followed by a new encryption performed by encryption operation 1026 to produce a new scrambled ciphertext data packet 1043. . Since the repacket operation of an incoming scrambled ciphertext data packet 1040 occurs sequentially by decryption, unscrambling, scrambling, and encryption, the abbreviation DUSE repacket operation 1045 denotes a technique herein described in accordance with the present invention. used here for In a dynamic security network, the state or time used to perform the decryption operation 1032 and the unscrambling operation 928, the decryption key and any seeds are preferably the state or time used to perform the scrambling operation 926 and the encryption operation. It is different from time, seed or encryption key.

SDNP 네트워크 내의 데이터 패킷의 재패킷의 적용이 전술한 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에서 설명되어 있다. 라스트 마일 통신에서의 데이터 패킷 재패킷의 적용은 이러한 개시 내용에서 더 구체적으로 설명될 것이다.The application of repacketing of data packets in SDNP networks is described in the aforementioned US Application Serial No. 14/803,869 entitled "Secure Dynamic Communication Network and Protocol". The application of data packet repacketing in last mile communication will be described in more detail in this disclosure.

패킷 혼합 및 분할(Packet Mixing and Splitting) - 여기에 기재된 보안 동적 통신 네트워크 및 프로토콜의 다른 핵심 요소는 데이터 패킷을 서브-패킷으로 분할하고, 이들 서브-패킷을 다중 경로 내로 유도하고, 및 서브-패킷을 혼합 및 재결합하여 완전한 데이터 패킷을 구성하는 그 능력이다. 패킷 분할의 프로세스가 도 7a에 도시되어 있으며, 여기서 데이터 패킷(1054)은 알고리즘 파싱 동작(1052)과 그리고 비 데이터 "정크" 데이터 세그먼트를 삽입하거나 제거하는 능력을 갖는 정크 동작(1053)과 조합된 분할 동작(1051)을 사용하여 분할된다. 인간 게놈에 존재하는 정크 DNA와 유사하게, 정크 데이터 세그먼트는 정크 동작(1053)에 의해 삽입되어, 데이터 패킷의 길이를 연장하거나 제어하고, 또는 필요에 따라 제거한다. 정크 동작(1053)은 패킷을 채우기에 부적절한 양의 데이터가 있을 때 특히 중요하다. 데이터 패킷 내에 삽입된 정크 데이터 세그먼트의 존재는 사이버 해적이 실제 데이터를 노이즈로부터 구별하는 것을 어렵게 한다. 여기에 사용되는 바와 같이, "정크" 패킷 또는 데이터 세그먼트는 완전히 무의미한 데이터(비트)로 구성된 패킷 또는 데이터 세그먼트이다. 이들 정크 비트는 의미 없는 비트의 바다에서 실제 데이터를 혼동스럽게 하는 데이터 패킷의 스트림 내에 도입될 수 있다. Packet Mixing and Splitting - Another key element of the secure dynamic communication networks and protocols described herein is to divide data packets into sub-packets, direct these sub-packets into multipath, and sub-packet packets. Its ability to mix and recombine the data to form complete data packets. The process of packet splitting is shown in FIG. 7A, where data packets 1054 are combined with an algorithmic parsing operation 1052 and a junk operation 1053 with the ability to insert or remove non-data "junk" data segments. Divided using segmentation operation 1051 . Similar to junk DNA present in the human genome, junk data segments are inserted by junk operation 1053 to extend or control the length of the data packet, or to remove it as needed. Junk operation 1053 is particularly important when there is an inadequate amount of data to fill the packet. The presence of junk data segments embedded within data packets makes it difficult for cyber pirates to distinguish real data from noise. As used herein, a “junk” packet or data segment is a packet or data segment composed of completely meaningless data (bits). These junk bits can be introduced into a stream of data packets that obfuscate the actual data in a sea of meaningless bits.

파싱 동작(1052)의 목적은 각각의 구성요소를 처리하기 위해 데이터 패킷(1054)을 더 작은 데이터 패킷, 예를 들어, 데이터 서브-패킷(1055, 1056)으로 분할하는 것이다. 데이터 패킷(1054)을 더 작은 단편으로 분할하는 것은 다중 경로 전송을 지원하는 것과 같은, 즉 다중 및 상이한 경로를 통해 데이터 패킷을 전송하는 것과 같은, 그리고 상이한 암호화 방법을 사용하여 구성 서브-패킷의 고유한 암호화를 촉진시키는 것과 같은 고유한 이점을 제공한다.The purpose of parsing operation 1052 is to divide data packet 1054 into smaller data packets, e.g., data sub-packets 1055 and 1056, to process each component. Splitting the data packet 1054 into smaller pieces is such as to support multi-path transmission, i.e., to transmit the data packet over multiple and different paths, and using different encryption methods to distinguish the constituent sub-packets. provides unique benefits such as facilitating secure encryption.

분할 동작은 임의의 알고리즘, 숫자 방법 또는 파싱 방법을 사용할 수 있다. 알고리즘은 정적 방정식을 나타내거나, 또는 들어오는 입력 데이터 패킷(1054)이 많은 서브-패킷에 의해 처음 형성되었을 때의 시간(920) 및 시드 생성기(921)에 의해 생성된 수치 시드(929)와 같은 동적 변수 또는 수치 시드 또는 "상태"를 포함할 수 있으며, 이는 또한 데이터 패킷의 생성 시 시간(920)과 같은 상태에 의존할 수 있다. 예를 들어, 각각의 날짜가 단조롭게 오름차순으로 고유한 숫자로 변환되었다면, 모든 시드(929)는 고유하다. 시간(920) 및 시드(929)는 이용 가능한 방법의 목록, 즉 알고리즘(1050)으로부터 선택된 지정 알고리즘을 식별하는데 사용될 수 있다. 패킷 분할 또는 비 혼합은 지정한 패킷을 생성하기 위해 정확하게 사용된 정밀한 역 시퀀스로 실행되는 동일한 알고리즘을 사용하는, 혼합의 절차를 포함한다. 궁극적으로 사용된 모든 동작은 취소되지만, 그러나 반드시 하나의 단계에서는 아니다. 예를 들어, 스크램블링된 암호화된 데이터 패킷은 해독되지만 스크램블링된 채로 존재할 수 있다. 분할 동작(1051)에 의해 처리되면, 분할되지 않은 들어오는 데이터 패킷(1054)은 다중 데이터 패킷으로 변환되며, 예를 들어 상기 동작을 알고리즘으로 수행하기 위해 파싱 동작(1052)을 사용하여 고정된 길이의 패킷(1055, 1056)을 분할한다. 데이터 흐름도에 있어서, 분할 동작(1057)을 위해 도시된 심볼에 의해 여기에 도시되는 바와 같이, 도식적인 또는 심볼형 표현을 사용하는 파싱(1052) 및 정크 동작(1053)을 포함하는 이런 패킷 분할 동작(1051)을 설명하는 것이 편리하다.The split operation may use any algorithm, numeric method or parsing method. The algorithm may represent a static equation, or a dynamic one such as the time 920 when an incoming input data packet 1054 was first formed by many sub-packets and the numerical seed 929 generated by the seed generator 921. It may include a variable or numeric seed or "state", which may also depend on a state, such as time 920 at the time of creation of the data packet. For example, if each date was converted to a unique number in monotonically ascending order, then all seeds 929 are unique. Time 920 and seed 929 can be used to identify a specific algorithm selected from a list of available methods, namely algorithms 1050. Packet splitting or non-mixing involves the process of mixing, using the same algorithm executed in the precise inverse sequence used to create the specified packet. Ultimately all used actions are undone, but not necessarily in one step. For example, a scrambled encrypted data packet may be decrypted but remain scrambled. When processed by segmentation operation 1051, the undivided incoming data packet 1054 is converted into multiple data packets of fixed length, e.g., using parsing operation 1052 to algorithmically perform the above operation. Split packets 1055 and 1056. In the data flow diagram, this packet split operation including parse 1052 and junk operation 1053 using a schematic or symbolic representation, as shown here by the symbols shown for split operation 1057. It is convenient to describe (1051).

따라서 여기에 사용되는 바와 같이, "분할"이라는 용어는 파싱을 포함하며, 이는 패킷을 2개 또는 그 이상의 패킷 또는 서브-패킷으로의 분리를 지칭하며, 또한 이는 결과적인 "파싱된" 패킷에 정크 패킷 또는 서브-패킷의 삽입 또는 결과적인 "파싱된" 패킷 또는 서브-패킷에서 정크 패킷 또는 서브-패킷의 삭제를 포함할 수도 있다.Thus, as used herein, the term "splitting" includes parsing, which refers to the splitting of a packet into two or more packets or sub-packets, which also includes junk in the resulting "parsed" packet. insertion of packets or sub-packets or deletion of junk packets or sub-packets in the resulting “parsed” packets or sub-packets.

도 7b에 도시된 역기능, 패킷-혼합 동작(1060)은 혼합된 패킷(1054)을 형성하기 위해 다중 패킷(1055, 1056)을 함께 조합한다. 패킷 분할과 마찬가지로, 패킷 혼합 동작은 임의의 알고리즘, 수치 방법 또는 혼합 방법을 사용할 수 있다. 상기 알고리즘은 정적 방정식을 나타낼 수 있거나, 들어오는 데이터 패킷(1055, 1056)이 혼합될 때의 조건을 지정하기 위해 사용되는 시간(920)과 같은 동적 변수 또는 수치 시드 또는 "상태"를 포함할 수 있다. 데이터 패킷을 생성하는데 사용되는 혼합 동작은 시간(920)과 같은 상태에 의존할 수도 있는 시드 생성기(921)에 의해 생성되는 수치 시드(929)를 이용할 수 있다. 시간(920) 및 시드(929)는 사용 가능한 혼합 방법의 목록, 즉 혼합 알고리즘(1050)으로부터 선택된 지정 혼합 알고리즘을 식별하는데 사용될 수 있다. 데이터 흐름도에 있어서, 혼합 동작(1061)을 위해 도시된 심볼에 의해 여기에 도시된 바와 같이, 개략적인 또는 심볼형 표현을 사용하여 이 패킷 혼합 동작을 설명하는 것이 편리하다.The inverse, packet-mixing operation 1060 shown in FIG. 7B combines multiple packets 1055 and 1056 together to form a mixed packet 1054. Like packet splitting, packet mixing operations can use any algorithm, numerical method, or blending method. The algorithm may represent a static equation, or may include a dynamic variable such as time 920 or a numeric seed or "state" used to specify conditions when incoming data packets 1055 and 1056 are mixed. . The blending operation used to generate the data packet may utilize a numeric seed 929 generated by seed generator 921 which may depend on conditions such as time 920 . Time 920 and seed 929 may be used to identify a designated mixing algorithm selected from a list of available mixing methods, namely mixing algorithm 1050 . In the data flow diagram, it is convenient to describe this packet mixing operation using a schematic or symbolic representation, as shown here by the symbol shown for mixing operation 1061.

본 발명에 따라, 패킷 혼합 및 분할은 다수의 가능한 알고리즘 중 임의를 이용할 수 있다. 도 8은 연쇄(concatenation), 인터리빙(interleaving) 또는 알고리즘 방법을 포함하는 다수의 가능한 혼합 방법 중 3개를 도시하고 있다. 연결 시, 데이터 패킷(1056)의 데이터 세그먼트 시퀀스는 데이터 패킷(1055)의 단부에 추가되어, 혼합 패킷(1054)을 생성한다. 인터리빙에 있어서, 데이터 패킷(1055, 1056)의 데이터 세그먼트는 교번적인 형태로, 즉 1A, 2A, 1B, 2B 등에 결합되어, 혼합 데이터 패킷(1065)을 형성한다. 패킷 혼합을 위해 사용되는 다른 방법은 알고리즘을 포함한다. 도시된 예에 있어서, 인터리빙된 반사 대칭을 포함하는 알고리즘은 혼합된 패킷(1066)의 전반부에서 1A, 2A, 1B, 2B, 1C, 2C의 순서로 데이터 세그먼트를 교차하고, 후반부에서 반대 순서로, 즉 2D, 1D, 2E, 1E, 2F, 1F의 순서로 교차한다.In accordance with the present invention, packet mixing and splitting may utilize any of a number of possible algorithms. Figure 8 shows three of the many possible blending methods including concatenation, interleaving or algorithmic methods. Upon concatenation, the sequence of data segments from data packet 1056 is added to the end of data packet 1055, creating a mixed packet 1054. In interleaving, the data segments of data packets 1055 and 1056 are combined in an alternating fashion, i.e., 1A, 2A, 1B, 2B, etc., to form mixed data packet 1065. Other methods used for packet mixing include algorithms. In the illustrated example, the algorithm involving interleaved reflection symmetry intersects the data segments in the order 1A, 2A, 1B, 2B, 1C, 2C in the first half of the mixed packet 1066, and in reverse order in the second half, That is, they intersect in the order of 2D, 1D, 2E, 1E, 2F, and 1F.

데이터 패킷 혼합 및 분할을 SDNP 네트워크에서 적용하는 것이 "Secure Dynamic Communication Network and Protocol"라는 명칭의 전술한 미국 출원 제14/803,869호에서 설명된다. 도 9a는, 기능 및 그 상응 역동작, 즉 역기능뿐만 아니라 상응 기능의 동적 구성요소 즉, 데이터 패킷 상에서 실행될 때의 각각의 기능의 상태 또는 시간을 포함하는 SDNP 기능적 요소를 개략적으로 도시한다. SDNP 기능은 패킷 스크램블링(926) 및 그 역기능 패킷 언스크램블링(928)을 포함하는 스크램블링 동작; 분할(1057) 및 그 역기능 혼합(1061)을 포함하는 단편화 동작, 정크 삽입(1053) 및 정크 제거(1053B)를 포함하는 기만 동작과 함께, 암호화(1026) 및 해독(1032)을 포함하는 암호화 동작을 포함한다. 이러한 모든 동작은 시간 또는 상태 변수(920)에 따라 특이적으로 발생된다. The application of data packet mixing and splitting in SDNP networks is described in the aforementioned US Application Serial No. 14/803,869 entitled "Secure Dynamic Communication Network and Protocol". Fig. 9a schematically shows SDNP functional elements, including functions and their corresponding inverse operations, ie inverse functions, as well as dynamic components of the corresponding functions, i.e. the state or time of each function when executed on a data packet. The SDNP function includes scrambling operations including packet scrambling 926 and its inverse packet unscrambling 928; Encryption operations including encryption (1026) and decryption (1032), along with fragmentation operations including splitting (1057) and its inverse mixing (1061), deception operations including junk insertion (1053) and junk removal (1053B). includes All of these actions occur specifically according to a time or state variable 920 .

라스트 마일 통신에서 스크램블링, 언스크램블링, 암호화, 해독, 및 기만과 함께, 데이터 패킷 혼합 및 분할을 적용하는 것은 집합적으로 SDNP 라스트 마일 보안 동작을 포함한다. 이러한 SDNP 라스트 마일 보안 동작은 "지향적"이고, 이는 모든 진출 데이터 패킷(outgoing data packets)을 위해서 그리고 그곳에서 실시되는 동작이 수신 데이터 패킷 상에서 실시되는 동작과 다르다는 것을 의미한다. Applying data packet mixing and splitting, along with scrambling, unscrambling, encryption, decryption, and spoofing in last mile communications collectively includes SDNP last mile security operations. These SDNP last mile security operations are “directive”, meaning that the operation performed on and for all outgoing data packets is different from the operation performed on incoming data packets.

SDNP 라스트 마일 보안 동작은 또한 라스트 마일에 걸쳐 대칭적이고 가역적이며, 이는 특정 라스트 마일에 특정된 키, 시드, 공유 비밀과 같은 로컬 보안 자격 증명을 이용할 때, 클라이언트의 디바이스 내의 아웃바운드 데이터 패킷에서 실시되는 동작이, 일반적으로 역기능, 즉 수학적 역수로 실시하는 것, 또는 클라이언트의 디바이스에 의해서 원래 실행되었던 그러나 반대 시퀀스의 모든 기능적 동작에 의해서, SDNP 게이트웨이에서 원상태로 돌려진다는 것을 의미한다. 따라서, SDNP 게이트웨이는 SDNP 클라우드를 통해서 라우팅하기 위한 준비에서 원래의 콘텐츠로 복원할 수 있다. 유사하게, 라스트 마일을 위한 구역-특정 보안 자격 증명을 이용하여 클라이언트의 디바이스 내로 데이터 패킷을 유입시키기 위해서, 클라이언트 디바이스에서 실행되는 SDNP 라스트 마일 보안 동작은, 반대 시퀀스의 역기능을 실행함으로써 SDNP 게이트웨이에 의해서 실시되는 각각의 보안 동작을 원상태로 돌린다. 이러한 방식으로, 클라이언트 디바이스는 모든 수신 데이터 패킷에서 원래의 데이터를 복원할 수 있다. SDNP last-mile security operations are also symmetric and reversible across the last mile, which when using local security credentials, such as keys, seeds, and shared secrets specific to a particular last mile, enforces on outbound data packets in the client's device. This means that an operation is undone at the SDNP gateway, typically by performing a reverse function, i.e., a mathematical reciprocal, or any functional operation originally executed by the client's device, but in reverse sequence. Thus, the SDNP gateway can restore the original content in preparation for routing through the SDNP cloud. Similarly, to introduce data packets into the client's device using zone-specific security credentials for the last mile, the SDNP last mile security operation executed on the client device is executed by the SDNP gateway by executing the reverse sequence of functions. Undo each security operation performed. In this way, the client device can restore the original data in every received data packet.

SDNP 라스트 마일 보안 동작은 동적이고 국소적이며, 즉 구역 특이적이고, 데이터 패킷이 준비될 때 어떠한 매개변수가 사용되었는지 그리고 특정 라스트 마일에 특이적인 영역, 지리적 위치, 또는 로케일이 어떠한지를 결정하기 위해서, 상태 의존적 조건, 즉 위치, 시간 등을 이용한다. 국소화되는 것에 의해서, 상이한 영역들에서 그리고 상이한 라스트 마일 연결들에서 실시된 데이터 패킷 준비는 결코 동일한 코딩을 가지지 않거나 동일한 보안 자격 증명을 사용하지 않는다. 또한, 이러한 라스트 마일 보안 자격 증명은 항상 SDNP 클라우드에서 사용되는 것과 상이하다. 또한, 동적으로, 데이터 패킷을 생성하기 위해서 이용된 상태가 일정하게 변화되어, 각각의 데이터 패킷에서 실시되는 실제 보안 프로세스를 더 혼동시키고 2개의 데이터 패킷이 유사하게 만들지 않는다. SDNP last mile security operations are dynamic and local, i.e. zone specific, to determine what parameters were used when a data packet was prepared and what area, geographic location, or locale was specific to a particular last mile; Use state-dependent conditions, i.e. location, time, etc. By being localized, data packet preparation conducted in different areas and in different last mile connections never has the same coding or uses the same security credentials. Also, these last mile security credentials are always different from those used in the SDNP cloud. Also, dynamically, the state used to create a data packet is constantly changed, further confusing the actual security process performed on each data packet and making no two data packets alike.

각각의 라스트 마일 통신에 대해서 특정된 지향적인 대칭적 가역적 동적 국소화된 보안 동작의 특유의 조합적 적용에 의해서, 본 발명에서 만들어진 동적 스크램블링, 동적 단편화, 동적 기만, 및 동적 암호화의 알고리즘적 적용은, 단순한 정적 암호화 방법의 이용으로 달성될 수 없는 하이퍼보안 통신을 보장한다. 단지 수십 밀리초의 지속시간 동안 유효한 동적 방법의 포괄적인 적용은 해석을 거의 불가능하게 할 뿐만 아니라, 다른 도달 전에 데이터 패킷을 해독 또는 해석할 수 있는 시간을 해커에게 주지 않는다. 실제로, SDNP 라스트 마일 보안 동작은, 소프트웨어, 펌웨어, 하드웨어, 전용 보안 IC, 또는 그 임의의 조합을 이용하여 실행될 수 있다. The algorithmic application of dynamic scrambling, dynamic fragmentation, dynamic spoofing, and dynamic encryption, made in the present invention, by the unique combinatorial application of specific directional, symmetric, reversible, dynamic localized security operations to each last mile communication: It ensures hyper-secure communication that cannot be achieved with the use of simple static encryption methods. A comprehensive application of the dynamic method, valid for a duration of only a few tens of milliseconds, not only makes interpretation almost impossible, but also gives the hacker no time to decrypt or interpret the data packet before another arrival. In practice, SDNP last mile security operations can be implemented using software, firmware, hardware, dedicated security ICs, or any combination thereof.

비록 무수한 조합적 시퀀스가 가능하지만, 특히 단일-경로 라스트 마일 통신에서 이용되는 직렬 SDNP 페이로드를 위한, SDNP 라스트 마일 보안 동작의 하나의 예가 도 9b에 도시되어 있고, 즉 여기에서 클라이언트의 디바이스는 단일 SDNP 게이트웨이와 통신한다. 그러한 프로세스는 2개의 지향적 동작 시퀀스를 포함하고, 그 중 하나는 진출 데이터 패킷을 위한 것이고, 다른 하나는 수신 데이터 패킷을 위한 것이다. 도면의 상부 절반에 도시된, 진출 데이터 패킷의 경우에, "송신되는 데이터"가 먼저 패킷-스크램블링 동작(926)을 이용하여 스크램블링되고, 이어서 정크 데이터(1053A)의 삽입에 의해서 기만이 실시된다. 일부 경우에, 전체 패킷이 전체적으로 정크 데이터를 포함하여, 해커에 의한 데이터 채굴 시도를 더 혼란스럽게 할 수 있다. Although innumerable combinatorial sequences are possible, one example of SDNP last-mile secure operation, especially for serial SDNP payloads used in single-path last-mile communications, is shown in FIG. Communicate with the SDNP gateway. Such a process includes two directional action sequences, one for outgoing data packets and the other for incoming data packets. In the case of outgoing data packets, shown in the top half of the figure, the “transmitted data” is first scrambled using packet-scrambling operation 926, followed by deception by insertion of junk data 1053A. In some cases, the entire packet may contain junk data as a whole, further confusing data mining attempts by hackers.

이어서, 이러한 패킷들은 파싱 동작(1052)을 이용하는 분할 동작(1057)에 의해서 다수의 단편으로 분할되고, 암호화 동작(1026)으로 별개로 송신된다. 이어서, 각각의 단편은 공통된 또는 구분된 암호화 키를 이용하여 암호화되고, 결과적인 암호문은 데이터 패킷(1199A)으로서 도시된 직렬 SDNP 페이로드로 배열된다. 이어서, 라스트 링크 및 라스트 마일 상으로의 통신을 위한 준비에서, 패킷이 IP 데이터 패킷으로, 즉 "IP 패킷 준비"로 포맷된다. 실시되는 모든 동작은 동적이고, 보안 프로세스 실행 중에 특정 시간에서 또는 특정 상태(920A)로 발생된다.These packets are then divided into multiple fragments by segmentation operation 1057 using parsing operation 1052 and sent separately to encryption operation 1026. Each fragment is then encrypted using a common or distinct encryption key, and the resulting cipher text is arranged into a serial SDNP payload, shown as data packet 1199A. Then, in preparation for communication over the last link and last mile, the packets are formatted into IP data packets, i.e., "IP packet ready". All actions performed are dynamic, occurring at specific times or in specific states 920A during security process execution.

도면의 하부 절반에 도시된 수신 데이터 패킷의 경우에, 직렬 SDNP 페이로드(1199B)를 포함하는 라스트 링크로부터의, 즉 "IP 패킷 인식"으로부터의 수신 데이터가 먼저, 실제 데이터 스트림을 복원하기 위해서 해독 동작(1032) 및 후속되는 혼합 동작(1061)에 의해서, 단편으로 또는 전체적으로 해독된다. 이어서, "수신 데이터"를 복원하기 위해서, 역정크 동작(1053B) 및 후속되는 패킷 언스크램블링 동작(928)을 이용하여, 데이터 패킷이 역정킹되고, 즉 정크 데이터가 데이터 패킷으로부터 제거된다. 수신 데이터 패킷에서 실시되는 모든 동작은, SDNP 게이트웨이가 데이터 패킷을 생성할 때 이용한, 즉 패킷의 탄생시에 특정 시간에 관한 또는 특정 상태(920B)를 갖는 정보를 포함하는, 상태(920B)를 이용하여야 한다. 이러한 상태 정보는 시그널링 서버에 의해서 상이한 통신을 통해서 송신될 수 있거나, 평문으로서 또는 대안적으로 정적 암호문으로서, 즉 SDNP 라스트 마일 보안 동작에 의해서 이미 알려진 해독 키를 갖는 암호문으로서 수신 데이터 패킷 내에서 수반될 수 있다. 그러나, 상태(920B)에 관한 상세 내용은 상태(920B) 내에 포함된 상태 정보를 필요로 하는 키를 이용하여 해독될 수 없거나, 달리 코드는 그 자체의 보안 자격 증명을 열고 사용할 수 없을 것이다. In the case of the received data packets shown in the lower half of the figure, the received data from the last link containing the serial SDNP payload 1199B, i.e. from "IP Packet Recognition", is first decoded to recover the actual data stream. By operation 1032 and subsequent blending operation 1061, fragments or whole are decoded. Then, to recover the "received data", the data packet is dejunked, i.e., the junk data is removed from the data packet, using dejunk operation 1053B and subsequent packet unscrambling operation 928. All operations performed on incoming data packets use the state 920B that the SDNP gateway used when creating the data packet, i.e., at the birth of the packet, which contains information about a specific time or having a specific state 920B. shall. This state information may be transmitted over different communications by the signaling server, or may be accompanied within received data packets as plaintext or alternatively as static ciphertext, i.e. as ciphertext with a known decryption key by means of SDNP last mile security operations. can However, details about state 920B cannot be decrypted using a key that requires state information contained within state 920B, or otherwise the code will not be able to open and use its own security credentials.

특히 다중-경로 라스트 마일 통신에서 이용되는 병렬 SDNP 페이로드를 위한, SDNP 라스트 마일 보안 동작의 다른 예가 도 9c에 도시되어 있고, 즉 여기에서 클라이언트의 디바이스는 다수의 SDNP 게이트웨이와 통신한다. 전술한 그 단일 경로 대응부분과 마찬가지로, 그러한 프로세스는 2개의 지향적 동작 시퀀스를 포함하고, 그 중 하나는 진출 데이터 패킷을 위한 것이고, 다른 하나는 수신 데이터 패킷을 위한 것이다. 도면의 상부 절반에 도시된, 진출 데이터 패킷의 경우에, "송신되는 데이터"가 먼저 패킷-스크램블링 동작(926)을 이용하여 스크램블링되고, 이어서 정크 데이터(1053C)의 삽입에 의해서 기만이 실시된다. 일부 경우에, 전체 패킷이 전체적으로 정크 데이터를 포함하여, 해커에 의한 데이터 탈취 시도를 더 혼란스럽게 할 수 있다. Another example of a SDNP last mile secure operation, especially for parallel SDNP payloads used in multi-path last mile communication, is shown in FIG. 9c , where a client's device communicates with multiple SDNP gateways. Like its single-path counterpart described above, such a process involves two directional sequences of actions, one for outgoing data packets and one for incoming data packets. In the case of outgoing data packets, shown in the top half of the figure, the “transmitted data” is first scrambled using packet-scrambling operation 926, followed by deception by insertion of junk data 1053C. In some cases, the entire packet may contain junk data as a whole, further confounding data theft attempts by hackers.

이어서, 이러한 패킷들은 파싱 동작(1052)을 이용하는 분할 동작(1057)에 의해서 다수의 서브-패킷으로 분할되고, 암호화 동작(1026)으로 별개로 송신된다. 이어서, 각각의 단편은 공통된 또는 구분된 암호화 키를 이용하여 암호화되고, 결과적인 암호문은 데이터 패킷(1199C, 1199D, 및 1199E)으로서 도시된 다중 SDNP 페이로드로 배열된다. 이어서, 라스트 링크 및 라스트 마일 상으로의 통신을 위한 준비에서, 패킷이 분리된 그리고 구분된 IP 데이터 패킷들, 즉 "IP 패킷 준비"로 포맷된다. 실시되는 모든 동작은 동적이고, 보안 프로세스 실행 중에 특정 시간에서 또는 특정 상태(920C)로 발생된다. These packets are then split into a number of sub-packets by segmentation operation 1057 using parsing operation 1052 and sent separately to encryption operation 1026. Each fragment is then encrypted using a common or distinct encryption key, and the resulting ciphertext is arranged into multiple SDNP payloads, shown as data packets 1199C, 1199D, and 1199E. Then, in preparation for communication over the last link and last mile, the packet is formatted into separate and segmented IP data packets, i.e. "IP packet ready". All actions performed are dynamic, occurring at specific times or in specific states 920C during the security process execution.

도면의 하부 절반에 도시된 수신 데이터 패킷의 경우에, 병렬 SDNP 페이로드(1199F, 1199G, 및 1199H)를 포함하는 라스트 링크로부터의, 즉 "IP 패킷 인식"으로부터의 수신 데이터가 먼저, 실제 데이터 스트림을 복원하기 위해서 해독 동작(1032) 및 후속되는 혼합 동작(1061)에 의해서, 단편 방식으로 해독된다. 이어서, "수신 데이터"를 복원하기 위해서, 역정크 동작(1053D) 및 후속되는 패킷 언스크램블링 동작(928)을 이용하여, 데이터 패킷이 역정킹되고, 즉 정크 데이터가 데이터 패킷으로부터 제거된다. 수신 데이터 패킷에서 실시되는 모든 동작은, SDNP 게이트웨이가 데이터 패킷을 생성할 때 이용한, 즉 패킷의 탄생시에 특정 시간에 관한 또는 특정 상태(920D)를 갖는 정보를 포함하는, 상태(920D)를 이용하여야 한다. 이러한 상태 정보는 시그널링 서버에 의해서 상이한 통신을 통해서 송신될 수 있거나, 평문으로서 또는 대안적으로 정적 암호문으로서, 즉 SDNP 라스트 마일 보안 동작에 의해서 이미 알려진 해독 키를 갖는 암호문으로서 수신 데이터 패킷 내에서 수반될 수 있다. In the case of the received data packets shown in the lower half of the figure, the received data from the last link containing the parallel SDNP payloads 1199F, 1199G, and 1199H, i.e. from "IP Packet Recognition", is first the actual data stream is decrypted in a piecewise manner by decryption operation 1032 and subsequent blending operation 1061 to recover . Then, to recover the "received data", the data packet is de-junked, i.e., the junk data is removed from the data packet, using a de-junk operation 1053D followed by a packet unscrambling operation 928. All operations performed on received data packets use the state 920D that the SDNP gateway used when creating the data packet, i.e., at the time of the packet's birth, including information about a specific time or having a specific state 920D. shall. This state information may be transmitted over different communications by the signaling server, or may be accompanied within received data packets as plaintext or alternatively as static ciphertext, i.e. as ciphertext with a decryption key already known by SDNP last mile security operations. can

SDNP 라스트 마일 보안 동작은 양 수신 데이터 및 진출 데이터 패킷 모두에서 동일한 알고리즘 또는 방법을 이용할 필요가 없다. 도 9d에 예시된 바와 같이, 진출 데이터 패킷은 SDNP 라스트 마일 보안 동작(1190A)을 이용하는 한편, 수신 데이터 패킷은 SDNP 라스트 마일 보안 동작(1190B)을 이용한다. 도면의 상부 절반을 참조하면, 진출 데이터 패킷은 변환기 또는 센서로부터의 실시간 데이터 소스의 임의의 조합을 나타내는 데이터를 수반할 수 있거나, 통신 전에 만들어진 파일을 포함할 수 있다. 예를 들어, 마이크로폰(1180)에 의해서 전기 신호로 변화된 소리(1198A) 및 카메라(1181)로부터의 비디오 신호가 오디오 비디오 코덱(1182A)에 의해서 동등한 디지털 포맷으로 변환된다. 생성된 포맷은 일반적으로, 프레젠테이션 계층인, OSI 계층 6에 따라 표준 디바이스로 해석 가능한 그리고 상호 동작 가능한 png, pic, mpeg, mov 등과 같은 표준을 포함한다. 표준 오디오 비디오 포맷을 이용하는 것은 소스와 목적지 어드레스 사이에서 파일을 열기 위한 독점적 코드를 전달할 필요성을 방지한다. SDNP last mile security operations need not use the same algorithm or method on both incoming and outgoing data packets. As illustrated in FIG. 9D, outgoing data packets use SDNP last mile security operation 1190A, while incoming data packets use SDNP last mile security operation 1190B. Referring to the upper half of the figure, outgoing data packets may carry data representing any combination of real-time data sources from transducers or sensors, or may include files created prior to communication. For example, a sound 1198A converted into an electrical signal by the microphone 1180 and a video signal from the camera 1181 are converted into an equivalent digital format by the audio video codec 1182A. The generated formats typically include standards such as png, pic, mpeg, mov, etc. that are interpretable and interoperable with standard devices according to OSI Layer 6, the presentation layer. Using a standard audio video format avoids the need to pass proprietary code to open a file between source and destination addresses.

이어서, 오디오 비디오 코덱(1182A)의 디지털 출력이, 콘텐츠 혼합기(1184)를 이용하여, 가상의 키보드(1183)(터치 스크린 상에서 실현된 키패드)로부터의 텍스트 데이터와 그리고 데이터 파일(1179A)과 혼합된다. 이러한 혼합기는, 다시, 데이터 파일을 SDNP 라스트 마일 보안 동작(1190A)으로 송신하고, 정적 파일로부터 실시간 데이터 패킷을 식별하고 라벨링하도록, SDNP 헤더 정보를 IP 패킷 준비 동작(1191A)에 제공한다. 이어서, SDNP 라스트 마일 보안 동작(1190A)은 보안 데이터 패킷을 IP 패킷 준비 동작(1191A)에 전달하고, 이는 그 후에, SDNP 시그널링 서버(1603)에 의해서 수신된 라우팅 명령어에 따라, SDNP 페이로드를 IP 데이터 패킷 내로 임베딩한다. 데이터 패킷은 다중-경로 라스트 마일 통신을 위한 다수의 IP 패킷으로 분산될 수 있거나, 직렬 데이터 스트링으로 연쇄될 수 있고 단일 경로 라스트 마일 통신을 위해서 하나 이상 직렬 데이터 패킷 내로 임베딩되고 피팅될 수 있다. 이어서, 계층 1 및 계층 2 데이터를 부가하여 IP 데이터 패킷을 완성하기 위해서, 이러한 패킷이 클라이언트 PHY 동작(1192A)으로 전달된다. The digital output of the audio video codec 1182A is then mixed with the text data from the virtual keyboard 1183 (keypad realized on the touch screen) and with the data file 1179A, using the content mixer 1184. . This mixer, in turn, sends the data files to SDNP last mile security operation 1190A and provides SDNP header information to IP packet preparation operation 1191A to identify and label real-time data packets from static files. SDNP last mile security operation 1190A then passes the secure data packet to IP packet preparation operation 1191A, which then, according to routing instructions received by SDNP signaling server 1603, converts the SDNP payload to IP Embedding into data packets. A data packet can be distributed into multiple IP packets for multi-path last mile communication, or can be concatenated into a serial data string and embedded and fit into one or more serial data packets for single path last mile communication. These packets are then forwarded to client PHY operation 1192A to append layer 1 and layer 2 data to complete the IP data packets.

도면의 하부 절반에서 도시된 역동작에서, 클라이언트 PHY(1192B)에 의해서 수신된 라스트 링크로부터의 수신 데이터가 IP 패킷 인식 동작(1191B)으로 전달되고, 이는 수신 데이터를 유효 메시지로서 또는 미지의 그리고 가능한 악성 데이터 패킷으로서 식별한다. 유효 메시지는, 시그널링 서버(1603)에 의해서 클라이언트 디바이스에 그리고 IP 패킷 인식 동작(1191B)에 미리 통신된, SDNP 태그, 시드, 키, 및 다른 식별자를 이용하여 식별된다. In the reverse operation shown in the lower half of the figure, the received data from the last link received by client PHY 1192B is passed to IP packet recognition operation 1191B, which passes the received data as a valid message or unknown and possible Identifies it as a malicious data packet. Valid messages are identified using SDNP tags, seeds, keys, and other identifiers previously communicated by signaling server 1603 to client devices and to IP packet recognition operation 1191B.

의인화에 따라, IP 패킷 인식 동작(1191B)은 유효 수신 데이터 패킷을 예상하고 심지어 기대한다. 적절한 식별을 가지지 않는 미예측 데이터 패킷은 폐기되고 결코 열리거나 더 프로세스되지 않는다. 이러한 방식으로, 해커는 그 스스로를 위장할 수 없고, 그 신원을 SDNP 클라우드에 먼저 등록하지 않고는, 유효 데이터를 어떠한 SDNP 노드로도 송신할 수 없다. Depending on the personification, IP packet recognition operation 1191B expects and even expects valid received data packets. Unexpected data packets that do not have proper identification are discarded and never opened or processed further. In this way, the hacker cannot disguise himself and send valid data to any SDNP node without first registering his identity in the SDNP cloud.

IP 패킷 인식 동작(1191B)은 유효 데이터 패킷을 SDNP 라스트 마일 보안 동작(1190B)에 전달하고, 이는 다시 데이터 패킷의 실제 콘텐츠 - 비디오, 오디오, 텍스트, 및 데이터 파일의 직렬로 배열된 혼합을 포함하는 데이터 - 를 재구성하기 위한 모든 필요 동작을 실시한다. 데이터 패킷 생성에서 사용된 혼합 동작을 원상태로 돌리는, 예를 들어 다른 통화자의 전화에서 실시된 혼합기 동작(1184)에 의해서 생성된 직렬 데이터 파일을 분류하는 역다중화기인, 콘텐츠 역다중화(1193)가 이어서 사용되어 여러 가지 파일 유형을 분리한다. 콘텐츠 역다중화(1193)의 출력은, 메신저 창(1196) 내에 디스플레이되어 도시된 텍스트, 데이터 파일(1179A), 및 오디오 비디오 코덱(1182B)에 송신된 실시간 데이터를 포함한다. 오디오 비디오 코덱(1182B)은 디지털 프레젠테이션 계층 데이터를 라이브 비디오 이미지(1195)로 변환하거나, 스피커(1194)를 통해서 소리(1198B)로 변환한다. IP packet recognition operation 1191B passes valid data packets to SDNP last mile security operation 1190B, which in turn contains the actual content of the data packets - a serially arranged mix of video, audio, text, and data files. - Performs all necessary operations to reconstruct the data. Then followed by content demultiplex 1193, which is a demultiplexer that undoes the blending operation used in data packet generation, e.g. is used to separate different file types. The output of content demultiplex 1193 includes text shown displayed in messenger window 1196, data file 1179A, and real-time data transmitted to audio video codec 1182B. An audio video codec 1182B converts the digital presentation layer data into a live video image 1195 or through a speaker 1194 to sound 1198B.

라스트 마일 데이터 전송을 위해서, 데이터는, 전술한 러시아 전통의 포개지는 인형 모델과 유사하게, 도 9e에 도시된 다중-겹침 배열로 임베딩 또는 랩핑되어야 한다. 따라서, SDNP 페이로드(438)는, 전송 헤더(436)와 함께 IP 페이로드(435)를 포함하는, 전송 페이로드(437)를 나타낸다. IP 페이로드(435)와 IP 헤더(434)의 조합은, MAC 페이로드(432)와 동등한, IP 데이터그램을 나타낸다. MAC 헤더(431) 및 맥 푸터(footer)(433) 내에서 MAC 페이로드(432)를 랩핑하는 것은 MAC "프레임"을 초래하고, 그러한 프레임은, 전기 신호, 광, 라디오파, 또는 마이크로파와 같은 물리적 미디어를 포함하는, PHY 계층 1 콘텐츠로도 알려진, 물리적 계층(490)과 동등하다. For last mile data transmission, data must be embedded or wrapped in a multi-layered arrangement as shown in FIG. 9E, similar to the traditional Russian nested doll model described above. Accordingly, SDNP payload 438 represents transport payload 437, which includes IP payload 435 along with transport header 436. The combination of IP payload 435 and IP header 434 represents an IP datagram, equivalent to MAC payload 432. Wrapping the MAC payload 432 within a MAC header 431 and a MAC footer 433 results in a MAC "frame", such a frame as an electrical signal, light, radio wave, or microwave. Equivalent to the physical layer 490, also known as PHY layer 1 content, which includes physical media.

SDNP 라우팅에서, 계층 2 내의 MAC 헤더(431)는 라스트 링크를 위한 MAC 연결을 설명하고, 즉 라스트 마일 링크 내의 클라이언트 디바이스와 제1 디바이스 사이의 연결을 설명한다. 클라이언트 디바이스 및 SDNP 게이트웨이의 소스 및 목적지 어드레스를 이용하는 것에 의해서, 계층 3 내의 헤더(434)는 라스트 마일에 걸친 라우팅의 종료 점을 특정한다. 그러나, 라스트 마일이 SDNP 클라우드의 일부가 아니기 때문에, 라스트 마일에 걸쳐 데이터 패킷이 취하는 정확한 경로는 명시적으로 기술되지 않거나 제어될 수 없다. SDNP 라스트 마일 통신에서, 계층 4 내의 전송 헤더(436)는 SDNP 실시간 페이로드를 위해서 사용되고, 또한 각각의 패킷에서 사용된 애드혹 할당된 SDNP 포트 어드레스 - 포트 질의 사이버-공격 전략을 방지하기 위해서 동적으로 변화되는 어드레스 - 를 특정한다. In SDNP routing, the MAC header 431 in layer 2 describes the MAC connection for the last link, that is, the connection between the client device and the first device in the last mile link. Header 434 in layer 3, by using the source and destination addresses of the client device and SDNP gateway, specifies the endpoint of the routing over the last mile. However, since the last mile is not part of the SDNP cloud, the exact path a data packet takes across the last mile cannot be explicitly described or controlled. In SDNP last mile communication, transport header 436 in Layer 4 is used for SDNP real-time payload, and also ad hoc assigned SDNP port address used in each packet - changes dynamically to prevent port query cyber-attack strategy Address to be - is specified.

라스트 마일 IP 패킷의 페이로드인, SDNP 페이로드(438)는, 구역 정보, 키, 및 시드를 포함하는 SDNP 프리앰블(1198), 및 독립적으로 암호화된 암호문의 다수의 세그먼트의 직렬 스트링인, SDNP 데이터 필드(1199A)를 포함한다. 암호문의 해독된 형태는 평문 파일(1197A, 1997B, 및 1197C)을 포함하고, 이들 각각은 그 자체의 특이적 SDNP 헤더, 및 상응하는 데이터 파일 데이터(91), 데이터(92), 및 데이터(93) 각각을 포함한다. 개별적인 서브-헤더는 적용 가능한 것으로서 태그, 집, 어드레스, 긴급성, 및 QoS 데이터를 갖는 정보를 포함한다. The SDNP payload 438, which is the payload of the last mile IP packet, includes the SDNP preamble 1198, which contains zone information, a key, and a seed, and SDNP data, which is a serial string of multiple segments of independently encrypted ciphertext. field 1199A. The decrypted form of the ciphertext includes plaintext files 1197A, 1997B, and 1197C, each of which has its own specific SDNP header, and corresponding data files data 91, data 92, and data 93 ) includes each. Individual sub-headers contain information with tag, home, address, urgency, and QoS data as applicable.

SDNP 프리앰블 및 헤더의 역할은 이용되는 명령 및 제어 방법에 따라 달라진다. 3-당사자 라스트 마일 통신에서, 시그널링 서버는, 통화를 위해서, 파일을 송신하기 위해서, 또는 세션을 열기 위해서 서로 어떻게 통신하여야 하는지를, 클라이언트 디바이스 및 SDNP 게이트웨이 또는 게이트웨이들에 지시한다. 따라서, 지시는, 어떠한 미디어 데이터 패킷도 송신하기 전에, TCP 전송을 갖는 명령 및 제어 데이터 패킷을 이용하여 양 디바이스에 통신된다. 따라서, 클라이언트와 SDNP 게이트웨이 사이의 라스트 마일 통신에서 요구되는 최소 데이터는 수신 패킷을 식별하기 위해서 이용되는 태그 또는 어드레스이다. 일부 경우에, 예를 들어, 시그널링 서버가 도달될 수 없는 경우에, 대안적인 실시예에서, SDNP 데이터 패킷은 그 프리앰블 및 패킷 헤더 내에서 부가적인 데이터를 수반할 수 있다. The roles of the SDNP preamble and header vary depending on the command and control method used. In a three-party last mile communication, the signaling server instructs the client device and the SDNP gateway or gateways how to communicate with each other to make a call, send a file, or open a session. Thus, instructions are communicated to both devices using command and control data packets with TCP transmissions before sending any media data packets. Thus, the minimum data required in last mile communication between a client and an SDNP gateway is a tag or address used to identify received packets. In some cases, for example if the signaling server is unreachable, in an alternative embodiment, the SDNP data packet may carry additional data within its preamble and packet header.

도 9f에 도시된 데이터 패킷 및 첨부된 표(1177)는 SDNP 페이로드(438) 내에서 SDNP 정보를 운반하기 위해서 이용되는 하나의 예시적인 포맷을 도시한다. 데이터 패킷은 SDNP 프리앰블(1198) 및 그 상응 데이터 필드 "데이터 X 필드"를 가지는 1 내지 8개의 데이터 필드 헤더(1178X)를 포함한다. "데이터 1 필드", "데이터 2 필드" 등과 같은 각각의 데이터 필드에는 그 상응 헤더(Hdr 1, Hdr 2 등)가 선행하고, 보이스, 텍스트, 비디오, 사진, 영화, 파일 등을 포함하는 코뮤니케의 콘텐츠를 수반한다. 데이터 필드의 수는, 4b 길이 필드 #, 즉 이진수 0001 내지 이진수 1111에 의해서 결정되는 바와 같이 1 내지 8 사이에서 변경될 수 있다. SDNP 프리앰블(1198) 및 SDNP 페이로드(438)의 길이는 필드 # 제원에 의해서 영향을 받는다. 하나의 필드만이 선택되는 경우, 즉 필드 # = 0001 이진수인 경우에, SDNP 프리앰블(1198)은 L Fld 1(L Fld 2 내지 L Fld 8은 제거될 것이다)만을 포함할 것이고, SDNP 페이로드(438)는 Hdr 1 및 데이터 1 필드만을 포함할 것이다. 8개의 필드의 최대값이 선택되는 경우, 즉 필드 # = 1111 이진수인 경우, SDNP 프리앰블(1198)은 8 길이 제원(L 필드 1 내지 L 필드 8)을 포함할 것이고, SDNP 페이로드(438)는, Hdr 1, 데이터 1 필드, Hdr 2, 데이터 2 필드, ...Hdr 8, 데이터 8 필드와 같은 시퀀스로, 8개의 데이터 필드 및 헤더를 포함할 것이다. 도시된 바와 같이, SDNP 프리앰블(1198)은 필드 길이 제원(L Fld 1, L Fld 2 및 L Fld 8)을 포함한다. L Fld 2와 L Fld 8 사이의 작은 간극은 시퀀스 계속을 나타내기 위한 것을 의미하고, 데이터 내의 간극을 나타내지 않는다. The data packet shown in FIG. 9F and accompanying table 1177 depicts one exemplary format used to carry SDNP information within SDNP payload 438. The data packet includes an SDNP preamble 1198 and one to eight data field headers 1178X with its corresponding data field "data X field". Each data field, such as "Data 1 field", "Data 2 field", etc., is preceded by its corresponding header (Hdr 1, Hdr 2, etc.) accompanies the content. The number of data fields can vary between 1 and 8 as determined by the 4b length field #, i.e. binary 0001 to binary 1111. The length of the SDNP preamble 1198 and SDNP payload 438 is affected by the field # specification. If only one field is selected, i.e. if field # = 0001 binary, the SDNP preamble 1198 will contain only L Fld 1 (L Fld 2 to L Fld 8 will be removed) and the SDNP payload ( 438) will contain only the Hdr 1 and Data 1 fields. If a maximum of 8 fields is selected, i.e. if field # = 1111 binary digits, the SDNP preamble 1198 will contain 8 length specifications (L field 1 to L field 8), and the SDNP payload 438 will be , Hdr 1, Data 1 field, Hdr 2, Data 2 field, ...Hdr 8, Data 8 field, and will contain 8 data fields and a header. As shown, the SDNP preamble 1198 includes field length specifications (L Fld 1, L Fld 2 and L Fld 8). A small gap between L Fld 2 and L Fld 8 is meant to indicate sequence continuation, and does not indicate a gap in the data.

L Fld X에 의해서 특정된 각각의 데이터 필드의 길이는 0 또는 0B(없는 데이터 필드)로부터 FFFF 또는 65,535B의 최대 16진법 길이까지 변경될 수 있다. 이더넷과의 양립성과 관련된 실제적인 이유로, 임의의 하나의 필드를 위한 최대 데이터 패킷 길이는 바람직하게 1500B 또는 16진수 05DC로 제한되고, 모든 데이터 필드의 총 길이는 9000B 또는 16진수 2328의 점보 패킷 크기를 초과하지 않아야 한다. 각각의 데이터 필드의 특정된 길이가 독립적으로 변경될 수 있다. 예를 들어 L Fld 8 = 0000 16진수인 0의 필드 길이는 상응 데이터 8 필드의 제거를 초래하나, 상응 헤더(Hdr 8)를 제거하지는 않는다. 헤더는 필드 # 제원에 의해서만 제거된다. The length of each data field specified by L Fld X can vary from 0 or 0B (no data field) to a maximum hexadecimal length of FFFF or 65,535B. For practical reasons related to compatibility with Ethernet, the maximum data packet length for any one field is preferably limited to 1500B or 05DC hex, and the total length of all data fields is 9000B, or a jumbo packet size of 2328 hex. should not exceed The specified length of each data field can be changed independently. For example, L Fld 8 = 0000 hexadecimal, a field length of 0 results in the removal of the corresponding data 8 field, but does not remove the corresponding header (Hdr 8). Headers are removed only by field # specification.

이러한 SDNP 프로토콜에 따라, 다양한 데이터 필드에 걸친 콘텐츠의 할당이 매우 유연하다. 단일 목적지로 지향된 데이터가 단일 데이터 필드 내에 포함될 수 있거나, 기만 목적을 위해서 다수의 데이터 필드로 분할될 수 있고 정크 데이터와 병합될 수 있다. 데이터 필드의 크기가 독립적으로 달라질 수 있다. 정크 데이터만을 포함하는 데이터 필드가 또한 포함될 수 있거나, 대안적으로 정크 데이터만을 포함하는 전체 데이터 패킷이 생성될 수 있다. 그러나, 효율적인 패킷 라우팅을 위해서, 상이한 목적지들을 표적으로 하는 데이터가 분리된 데이터 필드들로 구획되어야 하고, 각각의 데이터 필드는 그자체의 특이적 헤더를 갖는다. According to this SDNP protocol, the allocation of content across various data fields is very flexible. Data directed to a single destination may be contained within a single data field, or may be split into multiple data fields for deceptive purposes and merged with junk data. The size of the data fields can vary independently. A data field containing only junk data may also be included, or alternatively an entire data packet containing only junk data may be generated. However, for efficient packet routing, data targeting different destinations must be partitioned into separate data fields, each with its own specific header.

SDNP 패킷 포맷은, SDNP 클라우드 또는 라스트 마일 통신에서와 같은 다수의 클라우드 및 구역들에 걸쳐지는 것을 포함하는 전체 SDNP 네트워크 전반을 통해서, 엔드-투-엔드 전송을 위해서 적용될 수 있다. 비록, SDNP 데이터 패킷의 콘텐츠가, 네트워크를 횡단할 때, 변화되지만, SDNP 패킷 포맷은 변화되지 않고 유지된다. 이러한 포맷이 최소 데이터 오버헤드를 포함하기 때문에, SDNP 데이터 패킷 포맷은 큰 페이로드를 위해서 또는 시간 임계적 실시간 통신을 위해서 동일하게 적용될 수 있다. 패킷 포맷은 양방향 데이터 플로우를 위해서, 즉 라스트 마일로부터 SDNP 게이트웨이로의 그리고 SDNP 클라우드에 걸친 데이터 플로우를 위해서, 또는 역으로, 라스트 마일에 걸친 목적지 클라이언트 디바이스로의 전송을 위해서 SDNP 게이트웨이를 빠져나오는, 클라우드로부터 발생된 데이터 패킷을 전달하기 위해서 적용될 수 있다. The SDNP packet format can be applied for end-to-end transport across the entire SDNP network, including spanning multiple clouds and zones, such as in SDNP cloud or last mile communications. Although the contents of SDNP data packets change as they traverse the network, the SDNP packet format remains unchanged. Since this format includes minimal data overhead, the SDNP data packet format is equally applicable for large payloads or for time-critical real-time communications. The packet format is cloud-specific for bi-directional data flow, i.e., for data flow from the last mile to the SDNP gateway and across the SDNP cloud, or conversely, exiting the SDNP gateway for transmission across the last mile to the destination client device. It can be applied to deliver data packets generated from

동작시에, SDNP 데이터 라우팅의 방향은 네트워크 계층 3 소스 및 도 9e의 IP 헤더(434) 내에 기술된 목적지 어드레스에 의해서 결정된다. 미디어 노드가 그 경로 상에서 다음 미디어 노드를 전송하기 위해서 패킷을 준비하는 시간에, 각각의 패킷에 그 소스 및 목적지 어드레스가 로딩되고 삼중-채널 통신에서, 패킷의 목적지의 SDNP 또는 IP 어드레스는, 진출 패킷 준비에 앞서서 명령 및 제어(C&C) 패킷으로서, 시그널링 서버로부터 미디어 노드로 전달된다. 일반적으로, 시그널링 서버는, 송신(통화자) 및 목적지(피통화자) 디바이스 모두를 포함하는 통신 통로 내의 모든 노드에 C&C 지시를 송신할 수 있다. 단일 채널 통신만이 이용가능한 경우에, 예를 들어 긴 전파 지연을 갖는 링크에서, 시그널링 서버는 수신 패킷의 미디어 노드 또는 그러한 것으로 무엇을 할지를 미리 경고할 수 없다. 그러한 경우에, 라우팅 어드레스는 SDNP 페이로드(438) 내의 수신 데이터 패킷 내에서 수반된다. 그러한 경우에, 미디어 서버는, 라우팅 및 상태 정보뿐만 아니라 보안 자격 증명을 포함하는 수신 SDNP 패킷 내에 포함된 데이터 필드를 이용하여 수신 패킷을 어떻게 프로세스할 지에 관한 디폴트 지시를 따른다. In operation, the direction of SDNP data routing is determined by the network layer 3 source and destination addresses described in IP header 434 of FIG. 9E. At the time a media node prepares a packet for forwarding to the next media node on its path, each packet is loaded with its source and destination addresses, and in tri-channel communication, the SDNP or IP address of the packet's destination is Prior to preparation, it is passed from the signaling server to the media node as a command and control (C&C) packet. In general, a signaling server can send C&C instructions to all nodes in a communication path including both the sending (caller) and destination (called party) devices. In cases where only single channel communication is available, eg on links with long propagation delays, the signaling server cannot forewarn what to do with the media node of the received packet or anything like that. In that case, the routing address is accompanied within the received data packet within the SDNP payload 438. In such cases, the media server follows default instructions on how to process received packets using data fields included in received SDNP packets that contain routing and state information as well as security credentials.

페이로드(438)는 2개의 부분, 즉 프리앰블(1198)을 포함하는 판독 가능 부분, 및 "은폐 형태"의 데이터를 포함하는 비판독 가능 부분(1199a)으로 구성된다. 이러한 패킷의 콘텐츠는, 암호화, 스크램블링, 및 가능한 정크 데이터 포함과 같이, 그 콘텐츠를 감추기 위한 임의의 수의 은폐 기술을 이용할 수 있다. 은폐 방법은 유용한 콘텐츠(1197a, 1997b 및 1197c)를 추출하기 위해서 원상태로 되돌려져야 한다. 이러한 패킷은 미래의 진출 패킷의 목적지 어드레스를 포함한다. 어드레스는, 다음 패킷이 준비되고 암호화될 수 있기 전에, 단지 짧은 순간 동안 미은폐 또는 해독된 형태로 단지 존재한다. The payload 438 consists of two parts: a readable part containing the preamble 1198, and an unreadable part 1199a containing the data in "cloaked form". The contents of these packets may use any number of obscuration techniques to obscure their contents, such as encryption, scrambling, and possible inclusion of junk data. The concealment method must be undone in order to extract useful content 1197a, 1997b and 1197c. This packet contains the destination address of future outgoing packets. The address only exists in unobscured or decrypted form for only a brief moment before the next packet can be prepared and encrypted.

설명된 바와 같이, SDNP 프리앰블(1198)은 전체 패킷과 관련된 정보를 포함한다. 데이터 필드 제원 이외에, 도 9f는, SDNP 패킷이 생성되었던 SDNP 구역, 예를 들어 구역(U1), 2개의 수치 시드, 및 2개의 키를 또한 포함하는 SDNP 프리앰블(1198)을 도시한다. 이러한 키 및 시드는 스크램블링/언스크램블링, 정크 삽입/제거, 혼합/분할, 및 암호화/해독 프로세스에서 구역 특정 보안 자격 증명으로서 이용될 수 있다. 시드 및 키가 데이터 필드를 열고 판독하는데 필요한 보안 자격 증명의 전달을 위한 배타적 수단으로서 이용될 수 있거나, 미디어 패킷 내의 코뮤니케 콘텐츠의 수반에 포함되지 않는 시그널링 서버, 명령 및 제어 컴퓨터의 네트워크로부터 클라이언트의 디바이스 및 SDNP 게이트웨이로 송신된 명령 및 제어 패킷과 함께 사용될 수 있다. As described, the SDNP preamble 1198 contains information related to the entire packet. In addition to the data field specifications, FIG. 9F shows SDNP preamble 1198 which also includes the SDNP zone from which the SDNP packet was created, e.g. zone U1, two numeric seeds, and two keys. These keys and seeds can be used as zone specific security credentials in scrambling/unscrambling, junk insertion/removal, mixing/splitting, and encryption/decryption processes. The seed and key may be used as an exclusive means for the delivery of security credentials necessary to open and read data fields, or to a client's device from a network of signaling servers, command and control computers that are not included in accompanying communiqué content within media packets. and command and control packets sent to the SDNP gateway.

시드 및 키는 공공적으로, 즉 비-암호화 형태로 보안 전달될 수 있는데, 이는 데이터가 그 이용에 필요한 정보를 가지지 않기 때문이다 - 이들은 보안 자격 증명의 부분만을 포함한다. 보안 자격 증명의 다른 부분인, 손실 단편들이 다른 데이터 패킷 내에서 이미 송신되었을 수 있거나, 네트워크를 통해서 전달되지 않고 메시지의 일부가 아닌 알고리즘의 공유된 비밀, 참조표, 및 코드를 포함할 수 있다. 암호화 키는 대칭적 키일 수 있고, 여기에서 송신자 및 수신자 모두가 키를 보유하거나, 공공 키를 보유할 수 있으며, 그러한 경우에 송신자를 포함하는 공공이 암호화 키에 액세스할 수 있으나 수신자만이, 즉 암호화 키를 생성하는 당사자만이 해독 키를 보유한다. 또한, 모든 보안 자격 증명이 특정 보안 구역, 예를 들어 U1으로 제한되고, 동적이고, 특정 시간 내에 사용되지 않는 경우에 만료되는 특정 시간 또는 상태로 제한된다. 예를 들어 시그널링 서버가 보안 동작과 관련된 SDNP 디바이스에 독립적으로 지시하기 때문에, 시드 및 키 데이터 필드가 보안 자격 증명으로서 사용되지 않는 경우에, 이러한 필드가 암호화 키로 잘못 보이는 수치 값으로 채워져, 사이버-공격자가 유인 보안 키를 분석하는데 시간을 낭비하도록 잘못 안내할 수 있다. The seed and key can be securely communicated in the public, i.e. in non-encrypted form, since the data does not contain the information necessary for its use - they contain only part of the security credential. Other parts of the security credential, lost fragments, may have already been transmitted in other data packets, or may contain shared secrets, look-up tables, and codes of algorithms that are not carried over the network and are not part of the message. The encryption key may be a symmetric key, wherein both the sender and the recipient may hold the key, or may hold the public key, in which case the public, including the sender, may have access to the encryption key, but only the recipient, i.e. Only the party that generates the encryption key holds the decryption key. Additionally, all security credentials are bound to a specific security zone, eg U1, and are dynamic, bound to a specific time or state that expires if not used within a specific time. If the seed and key data fields are not used as security credentials, for example because the Signaling Server independently instructs the SDNP device involved in security operations, these fields can be filled with numerical values that erroneously look like cryptographic keys, allowing cyber-attackers to can misguide you into wasting time analyzing the decoy security key.

라스트 마일 통신에서, 클라이언트의 디바이스와 SDNP 게이트웨이 사이의 중간 라우터는 전송된 데이터 패킷을 프로세스, 해석 또는 열지 않는데, 이는 그들이 SDNP 네트워크의 일부가 아니고 내부에 포함된 SDNP 패킷 데이터를 질의 또는 해석할 수 있는 능력을 가지지 않기 때문이다. 그 대신, 모든 보안 동작은, SDNP 클라이언트 및 SDNP 게이트웨이인, 2개의 단부 지점에서 배타적으로 실행되는데, 이는 이러한 디바이스들 만이 SDNP 통신 노드로서 동작하기 때문이다. 각각의 단부 지점이 SDNP 프로토콜을 동적으로 실행하기 때문에, 라스트 마일 통신은 전체 라스트 마일에 걸쳐 하이퍼보안이다. 다른 통화 당사자가 또한 SDNP 소프트웨어를 작동시키는 경우에, 제2 당사자의 라스트 마일이 또한 전술한 SDNP 방법에 의해서 보안되고, 하이퍼보안 통신이 "엔드-투-엔드"로 - 하나의 통화자로부터 다른 통화자까지 - 보장된다. In last mile communication, intermediate routers between the client's device and the SDNP gateway do not process, interpret, or open the transmitted data packets, since they are not part of the SDNP network and can query or interpret the SDNP packet data contained within. because they don't have the ability. Instead, all security operations are executed exclusively at the two end points, the SDNP client and the SDNP gateway, since only these devices act as SDNP communication nodes. Because each end point dynamically executes the SDNP protocol, last mile communications are hypersecure throughout the entire last mile. If the other calling party is also running the SDNP software, the second party's last mile is also secured by the aforementioned SDNP method, and hypersecure communications are "end-to-end" - from one caller to another. up to - guaranteed.

그러나, 단부 디바이스가 SDNP 클라이언트가 아닌 경우에, 통화자에 가장 근접한 라우터 즉, 라스트 링크 라우터가 SDNP 펌웨어로 인에이블링될 수 있고, 라스트 링크는, SDNP 기반이 아니더라도, SDNP 기반 라우터에 의해서 실시되는 특별한 기능으로부터 합리적으로 보안될 수 있다. 이러한 대안적인 라스트 링크 보안 방법은 이 개시 내용의 후속 섹션에서 더 구체적으로 설명되고 이러한 섹션에서 더 구체적으로 설명하지 않을 것이다. 설명된 방법은, 라스트 링크 통신 보안에 적용될 수 있지만, 라스트 마일의 다른 부분을 보호하기에 충분치 않다. However, if the end device is not an SDNP client, the router closest to the caller, i.e., the last link router, may be enabled with the SDNP firmware, and the last link, even if not SDNP based, is implemented by the SDNP based router. It can be reasonably secured from special functions. This alternative last link security method is described in more detail in subsequent sections of this disclosure and will not be discussed in more detail in this section. The described method can be applied to last link communication security, but it is not sufficient to protect other parts of the last mile.

다시 도 9f를 참조하면, 각각의 그리고 모든 SDNP 데이터 필드는, 연관된 데이터 필드에 특이적으로 적용 가능하나 다른 데이터 필드를 위해서는 유용하지 않은 정보를 포함하는 SDNP 데이터 필드 헤더(1178X)에 의해서 수반된다. 구체적으로, 개시된 실시예에서, 각각의 헤더는, 어떠한 종류의 데이터가 연관 데이터 필드 내에 포함되는지, 특정 데이터 필드 및 그 목적지를 식별하기 위해서 사용되는 목적지 어드레스 필드, 하나의 구역으로부터 다른 구역으로 포워드 구역 정보를 운반하기 위해서 이용된 필드 구역뿐만 아니라, 긴급성 및 전달 정보를 설명하는 데이터 유형 필드를 포함한다. 도시된 바와 같이, 각각의 SDNP 데이터 페이로드(438)는 하나의 SDNP 프리앰블(1198), 및 하나 이상 SDNP 데이터 필드 헤더(1178X) 및 상응 데이터 x 필드를 포함하고, 여기에서 x는 페이로드의 크기 및 긴급성에 따라 5 내지 50 범위일 수 있는 분리된 페이로드의 수를 설명한다. Referring again to FIG. 9F, each and every SDNP data field is accompanied by a SDNP data field header 1178X that contains information specifically applicable to the associated data field but not useful for other data fields. Specifically, in the disclosed embodiment, each header defines what kind of data is contained within the associated data field, a destination address field used to identify a particular data field and its destination, and a forward zone from one zone to another. It contains a data type field that describes the urgency and delivery information, as well as the fields section used to convey the information. As shown, each SDNP data payload 438 includes one SDNP preamble 1198, and one or more SDNP data field headers 1178X and corresponding data x fields, where x is the size of the payload. and the number of separate payloads, which can range from 5 to 50 depending on urgency.

시그널링 서버가 설명 정보의 대부분을 SDNP 클라이언트 및 SDNP 게이트웨이에 공급할 수 있지만, 라스트 마일 데이터 패킷에 의해서 필수적으로 수반되는 하나의 기본 성분은 데이터 패킷을 식별하는데 필요한 "어드레스 필드" 또는 태그이다. (도면에서 "Dest Addr"로 축약된) SDNP 페이로드의 목적지 어드레스로서 지칭되는 필드는 하나의 데이터 필드의 신원을 다른 신원으로부터 구별하기에 충분한 임의의 특이적 식별자를 포함할 수 있다. 그 목적은 공항에서 가방을 또는 운반자가 선적한 상자를 태그 및 추적하기 위해서 이용되는 바코드의 기능과 유사하다. 어드레스 유형은, 데이터 패킷의 식별에서 충돌을 방지할 수 있을 정도로 식별자가 특이적이기만 하다면, 예를 들어 수치 태그, SDNP 집, IPv4 또는 IPv6 어드레스, NAT 어드레스, 또는 심지어 POTS 정규 전화번호를 포함할 수 있다. 목적지 어드레스 필드의 크기는 선택된 어드레스 유형의 타입에 따라 달라진다. Although the signaling server can supply most of the descriptive information to SDNP clients and SDNP gateways, one basic component necessarily carried by a last mile data packet is the "address field" or tag needed to identify the data packet. The field referred to as the destination address of the SDNP payload (abbreviated "Dest Addr" in the figure) may contain any specific identifier sufficient to distinguish the identity of one data field from another. Its purpose is similar to the function of barcodes used at airports to tag and track bags or boxes shipped by carriers. Address types may include, for example, numeric tags, SDNP collections, IPv4 or IPv6 addresses, NAT addresses, or even POTS regular phone numbers, as long as the identifier is specific enough to avoid collisions in the identification of data packets. have. The size of the destination address field depends on the type of address type selected.

라우팅 중에 패킷 익명성을 유지하기 위해서, 실제 전화 번호 또는 IP 어드레스 대신, SDNP 집 코드와 같은 비밀 코드를 SDNP 목적지 어드레스로서 이용하는 것이 바람직할 수 있다. 동작시에, SDNP 클라이언트로부터의 데이터 패킷이 SDNP 게이트웨이에 도달할 때마다, SDNP 페이로드가 해독되고 이어서 각각의 데이터 필드 헤더가 식별 목적지 어드레스를 위해서 검사된다. 데이터 헤더가 검사될 수 있기 전에, 패킷의 생성에서 이용된 은폐 방법을 원상태로 돌리기 위해서, 데이터 패킷이 해독되거나 프로세스되어야 한다. 이중-채널 또는 삼중-채널 통신의 경우에, 도 9g에서 도시된 바와 같이, 시그널링 서버(1603)은 데이터 패킷 및 그 상응 식별 마킹 및 보안 자격 증명의 계획된 도달을 SDNP 게이트웨이에 미리 통지하였다. 따라서, SDNP 게이트웨이가 SDNP 클라이언트로부터 송신된 라스트 마일 통신을 포함하는 데이터 패킷(438A)을 수신할 때, 게이트웨이는, 암호문으로부터의 SDNP 페이로드를 평문 데이터 패킷(438B)으로 변환하기 위해서, SDNP 라스트 마일 보안 동작(1190D)을 실시한다. 보안 동작은 콘텐츠 및 프로세스를 은폐하기 위해서 진출 데이터 패킷을 수정하는 그리고 콘텐츠를 밝히기 위해서 수신 데이터 패킷을 수정하는 프로세싱을 설명한다. To maintain packet anonymity during routing, it may be desirable to use a secret code, such as an SDNP zip code, as the SDNP destination address instead of a real phone number or IP address. In operation, whenever a data packet from an SDNP client arrives at the SDNP gateway, the SDNP payload is decrypted and then each data field header is checked for an identifying destination address. Before the data header can be inspected, the data packet must be decrypted or processed to undo the obscuration method used in the packet's creation. In case of dual-channel or tri-channel communication, as shown in Fig. 9G, Signaling Server 1603 notified the SDNP Gateway in advance of the planned arrival of data packets and their corresponding identification markings and security credentials. Thus, when the SDNP gateway receives the data packet 438A containing the last mile communication sent from the SDNP client, the gateway converts the SDNP payload from the ciphertext into the plaintext data packet 438B, so that the SDNP last mile Security operation 1190D is performed. Security operations describe the processing of modifying outgoing data packets to obscure content and processes and modifying incoming data packets to reveal content.

구체적으로, 수신 데이터 패킷에서 실시되는 보안 동작은, 암호화를 원상태로 돌리기 위해서 해독을 이용하는 것, 스크램블링을 원상태로 돌리기 위해서 언스크램블링하는 것, 정크 삽입을 제거하기 위해서 역정크하는 것, 및 분할을 원상태로 돌리기 위해서 혼합하는 것을 포함하여, 해당 전송 전에 실시된 은폐 동작을 원상태로 돌리는 것에 의해서, 그 콘텐츠를 복원하기 위해서 사용된다. 이러한 프로세스는, 데이터 패킷이 생성될 때의 그러한 데이터 패킷의 상태 및 구역에 따라 실시된다. 진출 데이터 패킷에서, 보안 동작은, 데이터 패킷이 생성될 때 상태 및 구역에 따라 암호화, 스크램블링, 정크 삽입, 및 패킷 분할을 실시하는 것에 의해서, 전송 전에 데이터 패킷의 콘텐츠를 은폐하는 것을 포함한다. 데이터 패킷(438A) 내의 미암호화 시드 및 키 데이터 필드는 무시될 수 있거나 선택적으로 암호문을 해독하기 위해서 시그널링 서버 정보와 함께 이용될 수 있다. 결과적인 동작은, 데이터 필드의 목적지 어드레스, 데이터 유형, 긴급성 및 전달 정보를 포함하는, 데이터 필드 1 및 Hdr 1로 표시된 그 연관된 데이터 필드 헤더(117D)를 밝힌다. 그러한 경우에, 목적지 어드레스는 라우팅 어드레스가 아니고 단지 SDNP 집이고, 즉 패킷을 식별하기 위해서 이용된 태그는 특정 대화의 일부이다. Specifically, the security operations performed on incoming data packets include using decryption to undo encryption, unscrambling to undo scrambling, dejunking to remove junk insertion, and undo segmentation. It is used to restore its content by undoing any concealment operations performed prior to its transfer, including blending to return to . This process is carried out according to the state and zone of the data packet when it is created. On outgoing data packets, security operations include concealing the contents of the data packet prior to transmission by enforcing encryption, scrambling, junk insertion, and packet fragmentation according to state and zone when the data packet is created. The unencrypted seed and key data fields in data packet 438A may be ignored or optionally used in conjunction with the signaling server information to decrypt the ciphertext. The resulting action illuminates Data Field 1 and its associated Data Field Header 117D, denoted Hdr 1, which contains the Data Field's destination address, data type, urgency and forwarding information. In such a case, the destination address is not a routing address but just an SDNP house, i.e. the tag used to identify the packet is part of the specific conversation.

특정 데이터 필드가, 시그널링 서버(1603)로부터의 지시와 매칭되는, 식별된 목적지 어드레스, 예를 들어 SDNP 집 코드를 포함하는 것으로 확인되면, 데이터 필드가 추출되고, 선택적으로 혼합기(1184Z)에 의해서 다른 관련 콘텐츠와 혼합되고, 그 다음 목적지로의 전달을 위해서 SDNP 패킷 준비 동작(1191Z)에 의해서, 새로운 IP 또는 SDNP 데이터그램으로 재랩핑된다. 클라우드로 향하는 새로운 데이터 패킷은, SDNP 페이로드(435Z)인, 새로운 패킷의 목적지 및 데이터 콘텐츠를 포함하는, SDNP 헤더(434Z)를 포함한다. IP 어드레스 또는 SDNP 어드레스로서 시그널링 서버(1603)에 의해서 게이트웨이 미디어 노드에 공급된 목적지가 SDNP 클라우드 노드로서 동작하는 다른 SDNP 서버를 포함할 수 있거나, 다른 SDNP 클라이언트로의 라스트 마일 통신을 포함할 수 있다. 그러한 삼중-채널 통신의 경우에, 목적지 어드레스는 실제 어드레스가 아니고 패킷을 식별하기 위한 수단이며, 여기에서 그 다음 목적지는 SDNP 게이트웨이에 의해서 이미 알려져 있다. 패킷의 목적지가 SDNP 클라우드 라우팅을 위한 것인 경우에, 데이터 패킷은, 라스트 마일에서 사용된 U1 자격 증명이 아니라, 클라우드를 위한 Z1 보안 자격 증명에 따른 SDNP 클라우드 보안 동작(1190Z)에 의해서 프로세스된다. If a particular data field is found to contain an identified destination address, e.g. SDNP zip code, that matches the indication from signaling server 1603, then the data field is extracted and optionally another by mixer 1184Z. It is mixed with relevant content and then rewrapped into a new IP or SDNP datagram by SDNP packet preparation operation 1191Z for delivery to its destination. A new data packet destined for the cloud includes an SDNP header 434Z, which contains the SDNP payload 435Z, the destination and data content of the new packet. Destinations supplied to gateway media nodes by Signaling Server 1603 as IP addresses or SDNP addresses may include other SDNP servers acting as SDNP cloud nodes, or may include last mile communications to other SDNP clients. In the case of such tri-channel communication, the destination address is not the actual address but a means for identifying the packet, where the next destination is already known by the SDNP gateway. If the packet's destination is for SDNP cloud routing, the data packet is processed by SDNP cloud security operation 1190Z according to the Z1 security credentials for the cloud, not the U1 credentials used in the last mile.

단일 채널 통신에서, 도 9h에 도시된 바와 같이, 시그널링 서버는 데이터 패킷 및 그 데이터 필드의 임박한 도달에 앞서서 SDNP 게이트웨이를 알릴 수 없는데, 이는 (i) 로컬 네트워크에서 동작되는 시그널링 서버가 없거나, (ii) 시그널링 서버가 일시적으로 오프라인이거나, (iii) 시그널링 서버가 너무 바쁘고 패킷을 제시간에 우선적으로 라우팅시킬 수 없기 때문이다. 그러한 경우에, SDNP 클라이언트로부터의 데이터 패킷(438A)은, 암호문 데이터 패킷(438A)을 평문 데이터 패킷(438B)으로 변환하는 SDNP 라스트 마일 보안 동작(1190D)을 이용하여 데이터 패킷을 해독하기 위해서, 필요 보안 자격 증명 구역(U1), 시드 1, 시드 2, 키 1 및 키 2를 수반하여야 한다. 표준 SDNP 데이터 패킷 포맷은, 필드의 콘텐츠가 특정 미디어 노드에 의해서 요구되지 않는 경우에도, 이러한 데이터 필드를 보존한다. 예를 들어, 데이터 패킷을 생성하기 위해서 이용된 특정 은폐 프로세스가 키 2 필드를 이용하지 않는 경우에, 해당 필드 내의 데이터는 의미가 없고 목적지 노드에 의해서 이용되지 않는다. 그럼에도 불구하고, 데이터 패킷은 사용된 또는 사용되지 않는 필드를 위한 동일한 수의 바이트를 보전하고, 그에 따라 모든 SDNP 데이터 패킷은 균질한 포맷이 된다. 데이터 패킷(438A) 내의 암호문을 일단 해독하면, SDNP 게이트웨이는 데이터 패킷 데이터 1 필드 및 그 연관된 Hdr 1 필드 헤더(1178D)의 콘텐츠를 평문 데이터 패킷(438B)으로부터 추출한다. 이러한 데이터 패킷으로부터, IP 패킷 인식 프로세스(1191D)는 2가지 이유 - 첫 번째로 삼중-채널 통신에서 수신 패킷이 예상되는지를 확인하기 위한 이유, 그리고, 두 번째로 새로운 SDNP 어드레스를 생성하기 위한 이유 - 로 Hdr 1 필드 헤더(1178D)로부터의 A 유형 및 목적지 어드레스를 위한 데이터 필드들을 조합한다. 이러한 새로운 SDNP 어드레스는 D 유형, 긴급성 및 전달 필드와 조합되고, SDNP 패킷 준비 동작(1191Z)에 의해서 프로세스되어 진출 데이터 패킷 내에서 SDNP 헤더(434Z)를 생성한다. 데이터 1 필드의 콘텐츠는 또한 수신 평문 데이터 패킷(438B)으로부터 추출되고, 그 콘텐츠는 선택적으로 다른 진출 콘텐츠와 혼합되어(1184Z) 진출 SDNP 페이로드(435Z)를 생성한다. 이어서, 패킷은 포워딩을 위한 준비에서 SDNP 클라우드 보안(1190Z)에 의해서 프로세스된다. 이러한 방식으로, 수신 데이터 패킷을 식별하기 위해서 그리고 필요한 경우에 포워딩 어드레스를 제공하기 위해서, 어드레스 필드가 다수의 기능을 실시한다. In single channel communication, as shown in Fig. 9h, the signaling server cannot advertise the SDNP gateway prior to the imminent arrival of data packets and their data fields, because (i) there is no signaling server operating on the local network, or (ii) ) the signaling server is temporarily offline, or (iii) the signaling server is too busy and cannot preferentially route packets in time. In such a case, data packet 438A from the SDNP client is required to decrypt the data packet using SDNP last mile secure operation 1190D, which converts ciphertext data packet 438A to plaintext data packet 438B. It must accompany the security credential section (U1), seed 1, seed 2, key 1 and key 2. The standard SDNP data packet format preserves these data fields even if the contents of the fields are not required by a particular media node. For example, if the particular obscuration process used to create the data packet does not use the Key 2 field, then the data in that field is meaningless and not used by the destination node. Nonetheless, data packets reserve the same number of bytes for used or unused fields, so that all SDNP data packets are in a homogeneous format. Once decrypting the ciphertext in data packet 438A, the SDNP gateway extracts the contents of the data packet data 1 field and its associated Hdr 1 field header 1178D from plaintext data packet 438B. From these data packets, the IP packet recognition process 1191D operates for two reasons - firstly to check if a received packet is expected in triple-channel communication, and secondly to generate a new SDNP address - Combine the data fields for type A and destination address from the Hdr 1 field header 1178D with . This new SDNP address is combined with the D type, urgency and delivery fields, and processed by SDNP packet preparation operation 1191Z to generate SDNP header 434Z within the outgoing data packet. The contents of the Data 1 field are also extracted from the received plaintext data packet 438B, and the contents are optionally mixed 1184Z with other outgoing content to create the outgoing SDNP payload 435Z. The packet is then processed by the SDNP cloud security 1190Z in preparation for forwarding. In this way, the address field performs multiple functions: to identify incoming data packets and, if necessary, to provide a forwarding address.

미디어 노드가 시그널링 서버로부터 지시를 먼저 수신하지 않고 데이터 패킷을 수신한 경우에, 미디어 노드는, 수신 데이터 패킷을 어떻게 프로세스할 것인지 그리고 진출 데이터 패킷을 어떻게 준비할 지에 관한 디폴트 지시로 복귀할 것이다. 미디어 노드가 미공표 수신 패킷을 어떻게 핸들링할 지에 관한 어떠한 지시도 보유하지 않은 경우에, 데이터 패킷은 폐기될 것이다. 미디어 노드가 미식별 패킷을 어떻게 프로세스할 지에 관한 지시로 인에이블링되는 경우에, 미디어 노드는 첫 번째로, 보안 자격 증명에 따라 패킷이 유효 SDNP 패킷인지를 확인할 것이고, 그에 따라 이를 프로세스할 것이다. 그러나, 송신자가 식별될 수 없는 경우에, 예를 들어 암호화 코드, 시드, 또는 소스 어드레스가 유효하지 않은 경우에, 패킷은 위조로서 폐기될 것이다. If the media node receives a data packet without first receiving instructions from the signaling server, the media node will revert to default instructions on how to process the incoming data packet and how to prepare the outgoing data packet. In case the media node does not have any instructions on how to handle unannounced received packets, the data packets will be discarded. If the media node is enabled with instructions on how to process unidentified packets, the media node will first check if the packet is a valid SDNP packet according to the security credentials and process it accordingly. However, if the sender cannot be identified, for example if the encryption code, seed, or source address is invalid, the packet will be discarded as a forgery.

도 9f를 다시 참조하면, "필드 구역"으로 표시된 패킷 필드는, 특정 필드가 생성된 구역, 즉 과거의 암호화 또는 스크램블링이 예를 들어 U1 또는 U2 구역 설정으로 실시되었는지의 여부를 설명한다. 네스트형 보안 프로토콜 또는 다른 네스트형 은폐 방법의 경우에, 언스크램블링, 해독, 또는 데이터 패킷의 은폐를 원상태로 돌리는 부가적인 정보, 예를 들어 키, 시드, 시간 또는 상태를 요구하고, 그러한 경우에 "필드 기타"로 표시된 패킷 필드가 필드-특정 정보를 운반하기 위해서 이용될 수 있다. 일반적으로, 예를 들어 암호화된 데이터 필드가 이어서 스크램블링되거나 2번째로 암호화되는, 네스트형 보안 프로토콜에서를 제외하고, 이러한 필드는 이용되지 않는다. 정확하게 데이터 패킷의 준비에 반대되는 순서로 데이터 복원을 실시하기 위해서, 네스트형 보안 방법을 이용할 때 주의를 기울여야 하고, 그렇지 않으면 콘텐츠를 영원히 잃게 될 것이다. Referring again to FIG. 9F , packet fields marked “Field Zone” describe the zone in which the particular field was created, i.e. whether past encryption or scrambling was done with eg U1 or U2 zoning. In the case of a nested security protocol or other nested obscuration method, it requires additional information, such as a key, seed, time or state, to undo the unscramble, decryption, or obscuration of data packets, in which case " Packet fields marked “field other” may be used to convey field-specific information. Generally, these fields are not used, except in nested security protocols, for example, where the encrypted data fields are then scrambled or encrypted a second time. Care must be taken when using nested security methods to perform data restoration in the exact reverse order of preparation of the data packets, or the content will be lost forever.

"데이터 유형"이라고 표시된 패킷 필드는, 사용되는 경우에, 보이스 및 라이브 비디오와 같은 시간 민감형 정보를 포함하는 데이터 패킷으로부터의 실시간 통신을 필요로 하지 않는, 문맥-특정 라우팅, 구별 데이터, 미리-기록된 비디오, 텍스트 및 컴퓨터 파일을 촉진하고, 즉 실시간 라우팅을 비-실시간 데이터로부터 구별한다. 데이터 유형은 보이스, 텍스트, 실시간 비디오, 데이터, 소프트웨어 등을 포함한다. Packet fields marked "Data Type", when used, do not require real-time communication from data packets containing time-sensitive information such as voice and live video, context-specific routing, distinct data, pre- It facilitates recorded video, text and computer files, ie distinguishes real-time routing from non-real-time data. Data types include voice, text, real-time video, data, software, and more.

"긴급성" 및 "전달"이라고 표시된 패킷 필드들이 함께 이용되어, 특정 데이터 필드에서 어떻게 데이터를 최적으로 라우팅시킬지를 결정한다. 긴급성은 스네일, 보통, 우선, 및 긴급 분류를 포함한다. 전달은 일반, 중복, 특별, 및 VIP 분류를 위한 다양한 QoS 마커를 포함한다. 본 발명의 일 실시예에서, 표(1177)에 도시된 바와 같은 다양한 데이터 필드의 이진수 크기는 필요 통신 대역폭을 최소화하도록 선택된다. 예를 들어, 도시된 바와 같은 데이터 필드는 0 내지 200B 범위일 수 있고, 그에 의해서 데이터 필드마다 200B의 8개의 데이터 필드는, SDNP 패킷이 1,600B의 데이터를 운반할 수 있다는 것을 의미한다. Packet fields marked "urgency" and "delivery" are used together to determine how best to route data in a particular data field. Urgency includes snail, normal, priority, and urgent classifications. Delivery includes various QoS markers for general, redundant, special, and VIP classification. In one embodiment of the present invention, the binary size of the various data fields as shown in table 1177 are chosen to minimize the required communications bandwidth. For example, the data fields as shown can range from 0 to 200B, whereby 8 data fields of 200B per data field means that an SDNP packet can carry 1,600B of data.

도 9g 및 도 9h 모두는, 클라이언트 디바이스가 구역(U1)에서 라스트 마일을 경유하여 게이트웨이 노드로 데이터 패킷을 송신하는 경우를 도시한다. 이어서, 게이트웨이 노드는 구역(U1) 보안 자격 증명을 이용하여 라스트 마일 보안 및 이용된 은폐 방법을 원상태로 돌리기 위해서 수신 데이터 패킷을 프로세스한다. 게이트웨이 노드는 이어서 혼합 프로세스(1184Z)에서 패킷의 콘텐츠를 다른 패킷의 콘텐츠와 혼합하여, 구역(Z1)의 보안 자격 증명을 이용하여 SDNP 클라우드를 통해서 전송하기 위한 새로운 패킷(또는 패킷들)을 생성할 수 있다. Both Figures 9g and 9h show the case where the client device transmits a data packet to the gateway node via the last mile in zone U1. The gateway node then processes the incoming data packets to undo the last mile security using the zone U1 security credentials and the concealment method used. The gateway node will then mix the contents of the packet with the contents of other packets in a mixing process 1184Z to create a new packet (or packets) for transmission through the SDNP cloud using the security credentials of zone Z1. can

SDNP 게이트웨이가 클라우드로부터 데이터 패킷을 수신하고 데이터 패킷을, 예를 들어 클라이언트의 전화(피통화자)에 대한 SDNP 클라우드로부터, 클라이언트 디바이스로 데이터 패킷을 송신할 때, 유사한 프로세스가 이용된다. 도 9i에 도시된 바와 같이, 이중-채널 또는 삼중-채널 통신 시그널링 서버(2603)는, 클라우드로부터 오는 데이터 패킷 및 그 상응 식별 마킹 및 보안 자격 증명의 계획된 도달에 대해서 SDNP 게이트웨이에 미리 통지하였다. 따라서, SDNP 게이트웨이가 SDNP 클라우드로부터 데이터 패킷(2438A)을 수신할 때, 게이트웨이는, 암호문으로부터의 SDNP 페이로드를 평문 텍스트 데이터 패킷(2438B)으로 변환하기 위해서, SDNP 클라우드 보안 동작(2190D)을 실시한다. 데이터 패킷(2438 A) 내의 미암호화 시드 및 키 데이터 필드는 무시될 수 있거나 선택적으로 암호문을 해독하기 위해서 시그널링 서버 정보와 함께 이용될 수 있다. 데이터 필드의 사용은 패킷의 페이로드 은폐에서 이용된 알고리즘에 의존한다. 예를 들어, 암호화가 이용되지 않는 경우에, 암호화 키를 포함하는 필드가 무시된다. A similar process is used when the SDNP gateway receives data packets from the cloud and sends data packets to the client device, e.g., from the SDNP cloud for the client's phone (called party). As shown in FIG. 9I, the dual-channel or triple-channel communication signaling server 2603 notified the SDNP gateway in advance of the planned arrival of data packets coming from the cloud and their corresponding identification marking and security credentials. Accordingly, when the SDNP gateway receives data packet 2438A from the SDNP cloud, the gateway performs SDNP cloud security operation 2190D to convert the SDNP payload from the ciphertext into plain text data packet 2438B. . The unencrypted seed and key data fields in data packet 2438 A may be ignored or optionally used in conjunction with the signaling server information to decrypt the ciphertext. The use of the data field depends on the algorithm used in concealing the payload of the packet. For example, if encryption is not used, the field containing the encryption key is ignored.

결과적인 동작은 많은 수의 데이터 필드를 추출한다. 후속 동작은 콘텐츠-분할 동작(2184Z)에서 이러한 데이터 필드를 분할하여, 인식 동작(2191D)을 이용하여 데이터 필드 1 및 Hdr 1로 표시된 그 연관 데이터 필드 헤더(2117D)를 포함하는 특정 콘텐츠를 추출한다. 헤더(Hdr 1)는 데이터 필드의 목적지 어드레스, 데이터 유형, 긴급성, 및 전달 정보를 포함한다. 이어서, 추출된 데이터 필드는 그 다음 목적지로 전달하기 위해서 SDNP 패킷 준비 동작(1191Z)에 의해서 새로운 IP 또는 SDNP 데이터그램으로 재랩핑된다. 클라우드로 향하는 새로운 데이터 패킷은, SDNP 페이로드(2435Z)인, 새로운 패킷의 목적지(사람의 전화 번호에 상응하는 IP 어드레스) 및 데이터 콘텐츠를 포함하는, SDNP 헤더(2434Z)를 포함한다. 이어서, 클라우드에서 사용된 Z1 자격 증명이 아닌, 라스트 마일을 위한 U1 보안 자격 증명에 따라, 진출 패킷이 SDNP 라스트 마일 보안 동작(2190Z)에 의해서 프로세스된다. The resulting operation extracts a large number of data fields. Subsequent operations segment these data fields in content-segmentation operation 2184Z to extract specific content including data field 1 and its associated data field header 2117D, denoted Hdr 1, using recognition operation 2191D. . The header (Hdr 1) contains the destination address, data type, urgency, and delivery information of the data field. The extracted data fields are then re-wrapped into new IP or SDNP datagrams by SDNP packet preparation operation 1191Z for forwarding to the next destination. A new data packet destined for the cloud contains an SDNP header 2434Z, which contains the SDNP payload 2435Z, the new packet's destination (IP address corresponding to the person's phone number) and data content. Egress packets are then processed by the SDNP last mile security operation 2190Z according to the U1 security credentials for the last mile rather than the Z1 credentials used in the cloud.

시그널링 서버를 이용할 수 없다면, 즉 단일-채널 통신에서, 미디어 노드는 이전에 전달된 지시를 디폴트 지시로서 이용하여 수신 데이터 패킷을 프로세스하여야 한다. 그러한 상황에서, 수신 데이터 패킷은 (미리 결정된 공유 비밀로서 이전에 전달된 SDNP 집 코드 또는 인증 코드와 같이) 송신기가 유효 SDNP 클라이언트라는 것을 확인하는데 필요한 기준에 대하여 체크된다. 패킷이 유효한 것으로 결정되면, 패킷은 디폴트 지시에 따라 프로세스된다. 그렇지 않은 경우에, 패킷은 폐기된다. If the signaling server is not available, i.e. in single-channel communication, the media node must process the received data packet using the previously communicated indication as the default indication. In such a situation, the incoming data packet is checked against criteria necessary to confirm that the sender is a valid SDNP client (such as an SDNP zip code or authentication code previously delivered as a predetermined shared secret). If the packet is determined to be valid, the packet is processed according to the default instructions. Otherwise, the packet is discarded.

전술한 방법은 예시적인 것이고 데이터 패킷의 프로세싱 및 라우팅을 특정 데이터 패킷 포맷으로 제한하기 위한 것은 아니다. The foregoing methods are illustrative and are not intended to limit the processing and routing of data packets to a particular data packet format.

통신에서의 보안 및 프라이버시Security and privacy in communications

라스트 마일 통신에서의 중요 고려사항은, 보안 통신 및 프라이빗 통신 모두를 지원할 수 있는 네트워크의 능력이다. 비록 프라이버시 및 보안이 종종 연관되지만, 이들은 동일한 것이 아니다. 통신에서 사용되는 용어와 같은 보안은 "인식 가능한 형태로 데이터를 통신하기 위한 미인증 액세스를 방지하기 위한 통제"로 간주된다. 그러나, 보안은, 개인 또는 에이전시가 통신에 액세스 또는 모니터할 수 있는 권한을 갖는 경우는 포함하지 않는다. An important consideration in last mile communication is the ability of the network to support both secure and private communication. Although privacy and security are often related, they are not the same thing. Security, as the term is used in communications, is considered "controls to prevent unauthorized access to communicate data in a recognizable form." Security, however, does not include instances where individuals or agencies have the authority to access or monitor communications.

프라이버시는 "다른 사람에 의해서 관찰되거나 방해받지 않는 그리고 공공의 주의로부터 자유로운 상태 또는 조건"으로서 정의된다. 프라이버시의 법적 용어는 개인의 정보에 대한 액세스를 제어할 수 있는 개인의 권리로 정의된다. Privacy is defined as "the state or condition of not being observed or disturbed by others and free from public attention". The legal term for privacy is defined as the right of individuals to control access to their information.

통신에서, 개인의 보이스 통화, 비디오, 텍스트, 이메일, 개인 메시징 등에서의 개인의 프라이버시 권리는 국가에 따라 크게 다르다. 통신에 대한 법적으로 유효한 액세스를 제공하기 위한, 적용 가능한 정부 규제를 따르는 역할이 후속 섹션에서 설명된다. 그 이외에, 이상적인 네트워크 및 통신 시스템은 통신의 해킹을 방지할 수 있어야 하고, 즉 절대적으로 보안되어야 하고, 모든 통신이 알 권리가 있는 사람들로 제한되도록 보장될 수 있어야 하고, 즉 프라이빗이 되어야 한다. In telecommunications, individuals' privacy rights in their voice calls, video, text, e-mail, personal messaging, etc. vary greatly from country to country. The role of complying with applicable governmental regulations for providing legally valid access to communications is described in subsequent sections. Beyond that, an ideal network and communication system should be able to prevent hacking of communications, that is, be absolutely secure, and ensure that all communications are restricted to those who have the right to know, that is, be private.

네트워크의 프라이버시 및 보안 능력을 평가할 때, 네트워크의 라스트 마일 및 그 연결된 디바이스들은 주의 깊게 고려되어야 한다. 정보 액세스 특권을 구축하기 위해서 이용되는 보안 자격 증명에 따라, 라스트 마일 및 그 연결 디바이스는 네트워크의 보안 및 프라이버시를 빈번하게 결정하고, 즉 라스트 마일은 가장 약한 링크를 나타낸다. 통신 네트워크의 4개의 가능한 조합이 고려되어야 한다: When evaluating a network's privacy and security capabilities, the network's last mile and its connected devices should be carefully considered. Depending on the security credentials used to establish information access privileges, the last mile and its connecting devices frequently determine the security and privacy of a network, i.e., the last mile represents the weakest link. Four possible combinations of communication networks have to be considered:

* 보안 및 프라이빗 네트워크. 개인의 관점으로부터, 이러한 경우는, 정보의 보안 및 개인을 위한 프라이버시 모두를 보장하는, 이상적인 네트워크 성능을 나타낸다. 이러한 극단적인 것에서, 진정한 보안 프라이빗 네트워크는 임의의 개인, 정부, 에이전시 또는 회사가 의미 있는 통신을 도난 당할 수 없다는 것 그리고 개인의 거동, 행위, 그 접촉 및 동료, 그 개인 선호 사항 및 활동 등에 관한 프라이빗 데이터를 획득할 수 없다는 것을 의미한다. 비록 프라이버시 권리 주장이 이상적인 보안 프라이빗 네트워크를 비밀 통신에서 황금 표준으로서 간주하지만, 정부, 보안 기관, 및 회사는 통신에서의 절대 자율성을 문제가 있는 것으로 보고, 개인이 절대적인 보안성 및 면책성을 가지고 범죄 활동 및 테러에 관여할 수 있게 하는 것으로 본다. * Secure and private network. From an individual's point of view, this case represents ideal network performance, ensuring both the security of information and privacy for individuals. At these extremes, a truly secure private network is one in which meaningful communications cannot be stolen by any individual, government, agency, or company, and privacy regarding an individual's behavior, actions, contacts and colleagues, his personal preferences and activities, etc. This means that data cannot be obtained. Although privacy rights claims regard the ideal secure private network as the gold standard in confidential communications, governments, security agencies, and corporations view absolute autonomy in communications as problematic, allowing individuals to commit crimes with absolute security and impunity. activity and terrorism.

* 프라이버시가 결여된 미보안 네트워크. 보안되지 않고 프라이버시 규정(예를 들어, 오늘날 인터넷 OTT 캐리어)을 가지지 않는 네트워크는 통신 채널을 이용하는 개인, 그룹, 클럽, 회사 또는 정부에 대한 상당한 위험을 나타낸다. 사이버-해커가 통화 및 데이터에 용이하게 액세스할 수 있기 때문에, 임의의 악의의 당사자는, 그들이 선택한 임의의 목적을 위해서, 이러한 정보를 이용할 수 있다. 실제 조커 및 스패머의 경우에, 미보안 통신 채널은 혼동을 유발하도록, 네트워크가 스팸으로 넘쳐나도록, 서비스 공격을 초기에 거부하도록, 그리고 해로운 악영향을 생성하도록 명령받을 수 있다. 이데올로기 신봉자, 정책적 활동가 및 종교 컬트의 경우에, 미보안 통신을 이용하여 민감한 정보를 유출시켜 정책 변화, 정부 관리의 불신, 폭동 자극, 또는 심지어 정부 전복을 유발할 수 있다(예로서 연대적으로 맹렬한 국가간 반향을 유발한 수십만 건의 민감한 정부 문서의 위키리크스 폭로와 같은, 역사 소설 영화 "The Fifth Estate" (DreamWorks ⓒ 2013) 참조). 조직화된 범죄 및 마피아와 연관된 것과 같은 경제적으로 동기 부여된 사이버-범죄의 경우에, 공격은 금전적 범죄, 예를 들어 절도, 펀드 전환, 사기, 신원 절도, 돈세탁, 강탈, 블랙메일, 및 다른 중범죄에 초점을 맞춘다. 마약 카르텔, 갱, 및 테러리스트와 같은 두려움 및 협박과 관련된 사람들의 경우에, 공격, 납치, 살인, 폭탄테러, 또는 테러 행위와 같은 폭력적 범죄를 계획하고 실시하기 위해서, 그 경쟁자, 적, 및 표적 피해자의 위치, 이동, 및 행동을 추적하기 위해서 미보안 통신을 모니터링할 수 있다. 마지막으로, 개인의 사이버-공격의 경우에, 미보안 통신을 이용하여, 사회보장번호, 여권, 은행 정보, 신용카드 정보, 의료 기록, 및 다른 개인 비밀 정보를 포함하는 개인의 프라이빗 정보를 포함하는 데이터베이스를 불법적으로 해킹할 수 있다. * Unsecured networks lacking privacy. A network that is not secure and does not have privacy regulations (eg, today's Internet OTT carriers) represents a significant risk to individuals, groups, clubs, companies or governments using the communication channel. Because cyber-hackers can easily access calls and data, any ill-intentioned party can use this information for any purpose they choose. In the case of real jokers and spammers, unsecured communication channels can be ordered to cause confusion, flood networks with spam, initially deny service attacks, and create detrimental repercussions. In the case of ideological adherents, policy activists, and religious cults, unsecured communications can be used to leak sensitive information, which can lead to policy changes, distrust of government officials, incitement to riots, or even the overthrow of governments (e.g., solidaristic interstate riots). See the historical fiction film "The Fifth Estate" (DreamWorks ⓒ 2013), like the WikiLeaks exposure of hundreds of thousands of sensitive government documents that caused a sensation). In the case of organized crime and economically motivated cyber-crime, such as those associated with the mafia, attacks may include financial crimes such as theft, fund diversion, fraud, identity theft, money laundering, extortion, blackmail, and other felonies. focus on To plan and commit a violent crime, such as an attack, kidnapping, murder, bombing, or act of terrorism, in the case of persons involved in fear and intimidation, such as drug cartels, gangs, and terrorists, their competitors, enemies, and target victims; Unsecured communications can be monitored to track the location, movement, and behavior of Finally, in the case of a cyber-attack on an individual, using unsecured communications, an individual's private information, including social security numbers, passports, banking information, credit card information, medical records, and other personal confidential information, may be captured. The database can be illegally hacked.

* 프라이버시가 결여된 보안 네트워크. 프라이버시가 결여된 보안 네트워크의 예는 일반적으로, 부적절한 또는 불법적인 통신이 회사의 네트워크에 걸쳐 발생되지 않도록 보장하기 위해서 IT(정보 기술) 관리자 또는 보안 부서가 모든 회사 통신을 모니터링하기 위한 권리 및 권한을 가지는, 회사 계정를 포함한다. 네트워크가 해커 및 사이버-범죄로부터 안전하더라도, 그러한 네트워크 상의 통신은 프라이빗한 것이 아니고, 회사 통신 기반시설의 미승인된 개인적 이용, 회사 간첩행위, 비밀보장 합의 위반, 지적 재산의 미승인 공개(IP 누설), 성희롱, 공정 공개 규정의 위반(등록된 FD), 내부자 거래, FCPA(해외부정지불 방지법)의 위반, 수뢰, 뇌물 수수, 사기, 재정 보고 위반, 보안성 위반, 및 기타를 포함하는 잘못된 행위를 검출하기 위해서 승인된 에이전트에 의해서 모니터링될 수 있다. 회사 통신에서, 개인의 회사 통신이 프라이빗하지 않다는 것 그리고 회사 전화 통화, 이메일, 텍스트, 개인 메시징 및 SMS, 및 다른 코뮤니케를 포함하여 모니터링될 수 있다는 것을, 입사시에 개인이 통지 받는다. 법원 선례의 경우에, 시민 또는 범죄자이든 간에, 개인 정보가 회사 정보와 혼합된 경우에도, 이들의 코뮤니케가 또한 법원에서 소환될 수 있고 증거로 제출될 수 있다. 본질적으로 회사의 피고용인이 회사 통신, 디바이스, 및 네트워크를 개인 용도를 위해서 이용하는 경우에, (대리인-클라이언트 특권의 경우를 제외하고), 모든 정보는 공정한 것이 되고 프라이빗한 것으로 간주되지 않아야 한다. 이러한 그리고 다른 이유로, 비지니스 및 개인 용도를 위해서 라인 및 카카오톡과 같은 개인 메신저를 혼합 이용하는 것이 특히 문제가 되는데, 이는 피고용인은 그들의 텍스트 채팅, 사진, 및 파일에 관한 검사를 방지할 수 있는 프라이버시 권리를 주장할 수 없기 때문이다. * Secure network with no privacy. An example of a secure network lacking privacy is usually the right and authority for information technology (IT) managers or security departments to monitor all corporate communications to ensure that inappropriate or illegal communications do not occur across the corporate network. Branches include company accounts. Although networks are secure from hackers and cyber-crimes, communications on such networks are not private, and unauthorized personal use of corporate communications infrastructure, corporate espionage, breaches of confidentiality agreements, unauthorized disclosure of intellectual property (IP leaks), Detect misconduct including sexual harassment, violations of Fair Disclosure Rules (registered FDs), insider trading, violations of the Foreign Corrupt Practices Act (FCPA), bribery, bribery, fraud, financial reporting violations, security breaches, and others It can be monitored by an authorized agent to do so. In corporate communications, the individual is notified upon entry that the individual's corporate communications are not private and may be monitored, including corporate phone calls, emails, texts, personal messaging and SMS, and other communications. In the case of court precedents, their communiques, whether civil or criminal, may also be subpoenaed in court and presented as evidence, even if personal information is mixed with company information. Essentially, when a company's employees use company communications, devices, and networks for personal use (except in the case of agent-client privilege), all information must be made impartial and not considered private. For these and other reasons, the mixed use of personal messengers such as Line and KakaoTalk for business and personal use is particularly problematic, as employees have privacy rights that can prevent scrutiny of their text chats, photos, and files. Because you can't claim it.

* 준-프라이빗, 미보안 네트워크. 준-프라이빗 미보안 네트워크는, 데이터를 수반하는 네트워크가 해킹되나, 예를 들어 와이어 탭핑되나, 보안 제공된 특정 조건의 결여가 충족됨에도 불구하고 프라이빗한 거래가 비밀로 실시될 수 있는 것이다. 이러한 방식에서, 심지어 통화를 가로챈 해커에 의해서도 노출될 수 없는, 공유 비밀을 이용하는 다양한 수단에 의해서, 통화자(또는 통화자들)의 신원을 확인하는 것에 의해서 프라이버시가 구축된다. 프라이빗 미보안 통신의 일반적인 예는 보이스 은행 거래이다. 통화자는, 사기꾼이 답을 알기 어려울 수 있는 일련의 계속 변화되는 질문, 예를 들어 "당신이 지난 밤에 저녁을 먹고 당사의 신용카드로 지불한 것을 알고 있습니다. 어떤 도시에서 저녁 식사를 하였는지 알려 주실 수 있나요" 또는 "당신은 와인 양조장으로부터 규칙적인 청구서를 받고 있습니다. 어떤 와인 양조장입니까"에 답변하는 것에 의해서 그 신원을 확인한다. 다른 예시적인 질문은 "당신이 좋아하는 초등학교 선생님의 성을 말해주실 수 있나요?"이다. 작업을 위한 이러한 신원 확인 방법에서, 은행은 (신용카드 진술서와 같은) 비-공개 정보에 대한 액세스를 가지거나 은행 및 그 클라이언트는, 일반적으로 전자적이 아니고 직접 만나서 계정을 처음 만들 때, 공유 비밀의 세트를 구축하여야 한다. 통화자가 확인된 신원의 경우에, 클라이언트는 사이버범죄에 유리하지 않을 수 있는 특정 행동을 실시하도록 기관에 지시할 수 있다. 예를 들어, "내 저금으로부터 $10,000을 내 당좌예금계좌로 이동시키세요." 그러나, 돈의 이체가 다른 은행으로 전달되는 경우에, 클라이언트의 프라이버시를 보장하기 위해서 보다 더 엄격한 인증이 이루어져야 한다. 어떠한 경우에도, 프라이버시는, 통신이 전자적으로 또는 청각적으로 공유 비밀을 노출시킬 수 없는 조건의 충족에 의존하고, 그렇지 않은 경우에 모든 프라이버시를 잃게되고 계정이 위험할 수 있다. 따라서, 미보안 라인 상의 그러한 인증된 통신은, 조건부 프라이버시를 의미하는 준-프라이빗으로 지칭된다. 클라이언트 만이 소유하는 은행이 발행한 디바이스인, 보안 토큰의 이용에 의해서, 미보안 네트워크를 통한 다른 예 또는 준-프라이빗 통신이 실시될 수 있다. 번호가 은행의 인증된 번호와 일치되는지를 확인하는 은행 운영자에게, 디바이스에 의해서 생성된 의사-난수를 말한다. 그러한 숫자가 8개 이상의 숫자이기 때문에, 올바른 코드를 처음에 추측할 수 있는 가능성은 아주 작다. 잘못된 토큰 숫자가 기록된 경우에, 통화가 종료되고, 계정은 동결되며, 사기 담당 부서에 조사하도록 경고된다. 임의의 그러한 경우에, 미보안 네트워크에 걸친 프라이버시를 보장하는 것의 중요성은, 계정 번호, PIN, 신용카드 정보, 등과 같은 임의의 비밀 상세 내용을 구두로 노출시키지 않고 통화할 수 있는 것에 의존하고, 즉 통신은 단지 준-프라이빗이다. * Semi-private, unsecured networks. A quasi-private insecure network is one in which private transactions can be conducted in secret, even if the network carrying the data is hacked, eg wire tapped, but the lack of security provided certain conditions are met. In this way, privacy is established by verifying the identity of the caller (or callers) by various means using a shared secret, which cannot be exposed even by a hacker who intercepts the call. A common example of private unsecured communications is voice banking transactions. The caller asks a series of ever-changing questions that the scammer may have difficulty answering, such as "I know you had dinner last night and paid with our credit card. Can you tell us what city you had dinner in?" Can you?" or "You get regular bills from a winery. Which winery?" Another example question is "Can you tell me the last name of your favorite elementary school teacher?" In these identification methods for operation, the bank has access to non-public information (such as credit card statements) or the bank and its clients, generally electronically and in person, when an account is first created, share a secret You have to build a set. In the case of a verified identity of the caller, the client may instruct the authority to take certain actions that may not be advantageous to cybercriminals. For example, "Move $10,000 from my savings into my checking account." However, when the money is transferred to another bank, stricter authentication must be performed to ensure the privacy of the client. In any case, privacy relies on fulfillment of the condition that communications cannot electronically or audibly reveal shared secrets, otherwise all privacy is lost and the account may be at risk. Accordingly, such authenticated communications over unsecured lines are referred to as quasi-private, meaning conditional privacy. Another example or quasi-private communication over an unsecured network may be effected by the use of a security token, a bank-issued device owned only by the client. A pseudo-random number generated by the device to the bank operator who verifies that the number matches the bank's authorized number. Since those numbers are 8 or more digits, the chances of guessing the right code the first time are slim. In case an incorrect token number is recorded, the call is terminated, the account is frozen, and the fraud department is alerted to investigate. In any such case, the importance of ensuring privacy across unsecured networks relies on being able to make calls without verbally revealing any confidential details, such as account numbers, PINs, credit card information, etc., i.e. Communication is only quasi-private.

신원 확인 및 AAA - 보안 및 프라이버시의 개념은 정확하고 신뢰 가능한 신원 확인, 즉 대화하는 통화자가 누구인지에 의존한다. Identity Verification and AAA - The concept of security and privacy relies on accurate and reliable identification, i.e. who the talking party is.

"인증"이라고도 알려져 있는 신원 확인은, 데이터 및 통신의 이용을 유효하게 하는데 있어서 그리고 불법적 또는 미승인 액세스를 방지하는데 있어서 중요하다. 신뢰 가능한 신원 확인은 국가 보안, 법 집행, IP 소유, 비지니스 기업, 및 개인 권리에서 중요하다. 신원 확인의 중요성의 예가 이하를 포함한다: Identification, also known as "authentication", is important in validating the use of data and communications and in preventing illegal or unauthorized access. Reliable identification is important in national security, law enforcement, IP ownership, business enterprises, and individual rights. Examples of the importance of identification include:

* 나라의 국가 보안을 위해서, 범죄자, 스파이, 테러리스트, 마약 밀매상, 및 국가 비밀을 폭로하거나 국가 안보를 위협하는 임의의 사람을 추적하는데 있어서, 통화자 신원 확인은 중요하다. 기밀, 비밀, 또는 탑 시크릿 코뮤니케, 데이터 및 파일의 액세스, 판독, 또는 송신에 대해서 인증된 개인을 식별할 수 있는 것이 마찬가지로 중요하다. * For the national security of a country, caller identification is important in tracking criminals, spies, terrorists, drug traffickers, and anyone else who exposes state secrets or threatens national security. It is equally important to be able to identify authorized individuals for access, reading, or transmission of confidential, secret, or top secret communications, data, and files.

* 법 집행을 위해서, 통화자 식별 확인은, 절도, 방화, 마약 밀매, 밀수, 매춘 및 인신 매매, 강탈, 블랙메일, 및 다른 중범죄와 같은 범죄 활동에 관련된 개인 또는 기관을 식별하는데 있어서 중요하다. 경찰, 소방관, 구급 의료대원, 공원 보안관, 항공 보안요원, TSA 및 공항 보안요원, 항만 당국, 세관, 및 해안 경비 서비스를 포함하는 인증된 법 집행 에이전트인 개인들을 식별할 수 있는 것이 마찬가지로 중요하다. * For law enforcement, caller identification is important in identifying individuals or entities involved in criminal activities such as theft, arson, drug trafficking, smuggling, prostitution and human trafficking, extortion, blackmail, and other felonies. . It is equally important to be able to identify individuals who are certified law enforcement agents, including police, firefighters, paramedics, park sheriffs, air security, TSA and airport security, port authorities, customs, and coast guard services.

* 영화 스튜디오와 같은 IP 소유자의 경우에, 음악, 영화, 책, 비디오 등과 같은 저작권 대상의 무단 배포 및 프라이버시와 관련된 개인, 기관, 및 단체를 식별하는데 있어서 신원 식별이 중요하다. 이는 IP 및 저작권 대상의 유효하고 적법한 배포를 확인하는데 있어서 마찬가지로 중요하다. * For IP owners, such as movie studios, identification is important in identifying individuals, institutions, and entities involved in privacy and unauthorized distribution of copyrighted subject matter, such as music, films, books, and videos. This is equally important in ensuring valid and lawful distribution of IP and copyrighted subject matter.

* 비지니스 기업을 위해서, 그 피고용인의 신원 확인은, 비공개 중요 정보의 의도적 또는 우발적 누출을 추적하는데 있어서, 상업적 간첩활동과 관련된 사람을 식별하는데 있어서, 지적 재산의 불법적 공개에 관련된 개인을 식별하는데 있어서, 그리고 회사 통신의 사기적 또는 개인적 이용과 같은 다른 범죄를 저지른 사람을 식별하는데 있어서 중요하다. 이는, 회사 기밀 정보를 이용할 수 있는 사람의 신원을 확인하는데 있어서, 그리고 특히 그들이 액세스할 수 있는 데이터의 특정 유형을 인증하는데 있어서 중요하다. 예를 들어, 마켓팅 직원이 얼마나 많이 받는지를 비교하기 위해서 회사의 엔지니어링 부서가 마켓팅 부서의 개인적인 기록에 액세스할 수 없어야 한다. * For a business enterprise, the identification of its employees, in tracking the intentional or accidental disclosure of nonpublic material information, in identifying persons involved in commercial espionage, in identifying individuals involved in illegal disclosure of intellectual property, And it is important in identifying people who have committed other crimes, such as fraudulent or personal use of company communications. This is important in verifying the identity of people who may have access to confidential company information, and in particular in authenticating the specific types of data they can access. For example, a company's engineering department should not have access to the marketing department's personal records in order to compare how much marketing employees are paid.

* 개인의 경우에, 통화하는 사람 또는 사람들이 사기꾼이 아니라는 것을 확인함으로써 통화자의 "프라이버시"를 보장하는데 있어서 신원 확인이 중요하다. * In the case of individuals, identity verification is important in ensuring the "privacy" of the caller by verifying that the person or persons making the call is not an impostor.

그에 따라, 신원 확인의 역할은 개인의 신원을 확인하기 위한, 즉 요구하는 사람인지 인증하기 위한, 그리고 그 신원을 허위진술하는 사람을 식별하고, 차단하고, 최종적으로 체포하기 위한 것이다. 인증은 삼중-A 보안 모델의 제1 "A"이거나, AAA는 "승인, 인증, 및 관리"를 나타낸다. PIN 코드, 암호, 지문, 토큰, 및 질의 응답 방법과 같은 많은 방법이 개인의 신원을 확인하기 위해서 그리고 그들이 시스템에서 계정을 가지는지를 인증하기 위해서 사용된다. Accordingly, the role of identification is to verify the identity of an individual, i.e., to authenticate that he or she is the person making the claim, and to identify, block, and eventually arrest anyone misrepresenting that identity. Authentication is the first "A" of the Triple-A security model, or AAA stands for "Authorization, Authentication, and Management". Many methods such as PIN codes, passwords, fingerprints, tokens, and challenge and answer methods are used to verify the identity of individuals and to authenticate that they have an account in the system.

일단 인증되면, 유효 사용자의 신원을 이용하여, 코뮤니케, 데이터, 파일, 시스템 운영 등에 대한 액세스 권리 및 특권을 결정한다. 이러한 특권 및 액세스 권리는 시스템에 의해서 허여된 바와 같은 사용자의 "인증"로서 통칭되고, 즉 인증된 사용자는 그들에게 인증된 통신, 데이터, 파일 및 시스템 특징에만 액세스할 수 있다. 그에 따라, 인증은 "특권" 또는 "액세스"와 동의어이다. Once authenticated, the valid user's identity is used to determine access rights and privileges to communiques, data, files, system operations, etc. These privileges and access rights are collectively referred to as the "authentication" of users as granted by the system, i.e., authenticated users have access only to the communications, data, files and system features for which they have been authorized. Accordingly, authentication is synonymous with "privilege" or "access".

AAA에서의 제3의 "A"는 관리를 나타낸다. 관리는, 예를 들어 사용량 기반 과금 청구 관리를 위해서, 그리고 네트워크, 파일, 및 시스템 운영에 대한 미인증 액세스 시도를 모니터링 및 기록하기 위해서, 네트워크 및 파일에 대한 인증된 액세스를 기록하는 부기행위이다. 관리는 또한 인증 동작에 필요한 보안 자격 증명, PIN, 암호 등의 변화를 추적하는데 있어서 중요하다. The third "A" in AAA represents management. Management is the bookkeeping of logging authorized access to networks and files, for example, for usage-based billing management and to monitor and record unauthorized access attempts to networks, files, and system operations. Management is also important in tracking changes to security credentials, PINs, passwords, etc. required for authentication operations.

AAA 과정을 실시할 수 있는 네트워크의 능력은 프라이버시를 보장하는 것보다 그리고 미인증 사용자 또는 네트워크 운영자로부터의 네트워크의 부정 사용의 방지보다 최우선한다. 사용자의 신원을 보장할 수 없는 임의의 네트워크는 불법적인 목적을 위해서 부정사용될 수 있다. 미인증 사용자에 의한 네트워크 부정사용은 OTT 통신에서 불가피한 문제인데, 이는 통화자 신원을 입증하기 위한 수단이 없기 때문이다. 미식별 사용자, 즉 익명자에 의한 미인증 액세스 및 네트워크 통신은 현대의 통신에서 상당한 위험이 된다. The ability of the network to implement the AAA process takes precedence over ensuring privacy and preventing fraudulent use of the network from unauthenticated users or network operators. Arbitrary networks that cannot guarantee the user's identity can be misused for illegal purposes. Illegal network use by unauthenticated users is an unavoidable problem in OTT communication because there is no means to verify the identity of the caller. Unauthorized access and network communication by unauthorized users, i.e., anonymous persons, is a significant risk in modern communications.

익명성(Anonymity) - 통신에서의 익명성 원칙은 추적 가능성이 없이 통신하기 위해서 통화자의 신원을 의도적으로 은폐하는 행위이다. 익명 통신의 거의 상징적인 예는 페이폰이다. 페이폰 통화에서, 지불은 추적될 수 없는 현금에 의해서 이루어지고, 페이폰 번호는 공공적이고, 누구나 그러한 전화를 사용할 수 있고, 이는 통화자의 신원이 알려지지 않고 통화자가 누구인지를 결정할 수 있는 특정 수단이 없다는 것을 의미한다. 전화 번호가 나열되지 않기 때문에, 개인이 번호를 소유하지 않고 (정교한 음성 인식 소프트웨어를 통하는 경우를 제외하고) 통화자의 신원을 식별할 수 있는 방법이 없다. 휴대폰과 같은 등록된 디바이스의 경우에, 디바이스의 소유자의 신원이 전화 번호를 통해서 추적될 수 있으나, 통화자의 신원은 여전히 알려지지 않고 유지될 수 있다. 예를 들어, 전화가 절도된 것일 수 있거나, 통화자의 진정한 신원을 감추기 위해서 사용량 기반 과금 SIM 카드가 이용될 수 있다. 대안적으로, 노트북, 태블릿, 또는 휴대폰이 공공 카페 내의 WiFi를 통해서 연결되어, 임의의 공공 페이폰 또는 전화 부스와 유사한 익명성을 제공할 수 있다. Anonymity - The principle of anonymity in communications is the intentional concealment of the identity of the caller in order to communicate without traceability. An almost iconic example of anonymous communication is payphone. In Payphone calls, payment is made in untraceable cash, Payphone numbers are public, anyone can use such a phone, meaning that the identity of the caller is not known and there is no specific means of determining who the caller is. means there is no Because the phone number is not listed, the individual does not own the number and there is no way to identify the caller's identity (except through sophisticated voice recognition software). In the case of a registered device such as a cell phone, the identity of the owner of the device may be traced through the phone number, but the identity of the caller may still remain unknown. For example, the phone may have been stolen, or a usage-based charging SIM card may be used to hide the true identity of the caller. Alternatively, a laptop, tablet, or cell phone could be connected via WiFi in a public cafe, providing anonymity similar to any public payphone or phone booth.

일부 OTT 캐리어는, 가입자의 신원 확인 없이, 페이폰과 같은 VoIP 전화 서비스를 운영하도록 선택되었다. 예를 들어, 온라인보고서(http://money.cnn.com/2015/11 /17/technology/isis-telegram/)에서, CNN Money는 "텔레그램이라는 앱이 지하디스트 중에 인기 있는 새로운 것이다"라고 발표했다. 연구에 따르면, 텔레그램 애플리케이션은 파리 공격을 위한 비밀스러운 계획을 세우는 ISIS 테러리스트의 도구였다. 그러한 기사에서, "텔레그램 개발자는, Isis가 파리 공격 전에 통신을 위해서 그러한 앱을 이용하였다는 것을 알고 있었다" (http://www.independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html), Some OTT carriers have chosen to operate VoIP phone services, such as Payphone, without subscriber identification. For example, in an online report (http://money.cnn.com/2015/11/17/technology/isis-telegram/), CNN Money says "Telegram is a popular new app among jihadists." announced. According to research, the Telegram application was a tool of ISIS terrorists in their secret plans to attack Paris. In that article, "Telegram's developers were aware that Isis used such apps for communication before the Paris attacks" (http://www.independent.co.uk/life-style/gadgets-and-tech /news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html),

텔레그램 개발자 Pavel Durov는: '프라이버시를 위한 권리는 테러리즘과 같은 나쁜 것이 발생될 것에 대한 우리의 두려움보다 중요하다'고 하였다. Telegram developer Pavel Durov said: 'The right to privacy outweighs our fear of something bad like terrorism happening'.

언론에서 보고된 범죄에 이용된 프라이버시 및 익명성의 다른 예는 BitTorrent - 저작권 대상을 불법적으로 다운로드하고 공유하기 위해서 종종 이용되는 애플리케이션 및 데이터 네트워크 -의 예이다. "50,000명의 BitTorrent 사용자는 불법적인 다운로드에 대한 혐의로 제소되었다"라는 제목의 CNN Money Tech의 뉴스(http:// money.cnn.com/201l/06/10/technology/bittorrent_lawsuits/)에서, 사용자는, "The Hurt Locker"라는 영화 및 다른 저작물을 불법적으로 다운로드 한 것에 대해서 새로운 반-프라이버시법에 의해 고소된 것으로 보고되었다. 네트워크 운영자 BitTorrent는, 개인 활동을 위해서 그 네트워크를 이용하는 사람들에 대해서 책임이 없다는 페이폰 포지션을 취하였다. 자유 발언 옹호자는 이러한 포지션을 지지하는 한편, 법 집행부 및 정부, 국가 보안, 및 IP 권리 옹호자는 이러한 태도를 무분별하고 무책임한 것으로 혐오한다. 해당 정책과 관계없이, 통신 시스템이 통화자 확인 실시를 할 수 없는 한, 익명 통화 중단에 관한 논의는 순전히 학술적이다. Another example of privacy and anonymity used in press-reported crimes is that of BitTorrent - an application and data network often used to illegally download and share copyrighted material. In CNN Money Tech's news article titled "50,000 BitTorrent Users Sued for Illegal Downloading" (http://money.cnn.com/201l/06/10/technology/bittorrent_lawsuits/), users , reported to be sued under new anti-privacy laws for illegally downloading the movie "The Hurt Locker" and other copyrighted works. Network operator BitTorrent has taken the payphone position that it is not responsible for those who use the network for personal activities. Free speech advocates support this position, while law enforcement and government, national security, and IP rights advocates abhor this attitude as thoughtless and irresponsible. Irrespective of that policy, discussions about stopping anonymous calls are purely academic, unless telecommunications systems are capable of enforcing caller identification.

통화자 확인 및 인증은, 지적 재산, 엔지니어링 개발, 제품 평가, 제조 노하우, 기밀 재정 보고서 및 프로젝션, 비지니스 상황, 판매 예측, 재고 및 WIP, 품질 조사, 비지니스 및 IP 계약, 고객 목록, 피고용인 기록, 및 다른 거래 비밀을 포함하는 회사 기밀 데이터에 대한 액세스를 제어하는데 있어서, 회사 및 비지니스 기업에 있어서 특히 중요하다. 회사 통신에 액세스할 때, 임의의 피고용인, 계약자, 또는 담당관에게 허여된 액세스 특권은 그 신원 확인에 따라 달라진다. 투자자 통화를 포함하는 컨퍼런스 콜에서, 통화에 누가 참여하는지를 확인하는데 있어서 그리고 알 필요가 없는 사람이 청취하지 않도록 보장하는데 있어서, 신원 확인은 중요하다. Caller identification and authentication includes intellectual property, engineering development, product evaluation, manufacturing know-how, confidential financial reports and projections, business conditions, sales forecasts, inventory and WIP, quality investigations, business and IP contracts, customer lists, employee records, and Controlling access to confidential company data, including other trade secrets, is especially important for corporations and business enterprises. When accessing company communications, the access privileges granted to any employee, contractor, or officer are dependent on their identification. In conference calls involving investor calls, identity verification is important in verifying who is on the call and in ensuring that no one who does not need to know is not listening.

역설적으로, 범죄 방지 및 회사 간첩행위를 저지하기 위해서 통화자 인증이 사용되는 반면, 동일한 사용자 인증은 통화자의 프라이버시를 보장하는데 있어서 유리하게 유용한다. 통화 또는 텍스트 채팅에서의 양 당사자가 소정의 서명된 인증 과정을 통해서 그 신원을 확인하는 경우에, 사기꾼은 통화 또는 그 데이터에 액세스하지 못하고, 그에 따라 통화는 범죄 공격으로부터 보호된다. Paradoxically, while caller authentication is used to deter crime and corporate espionage, the same user authentication is advantageously useful in ensuring caller privacy. If both parties in a call or text chat verify their identities through some signed authentication process, the fraudster does not have access to the call or its data, thus protecting the call from criminal attacks.

마지막으로, 익명 통화자를 익명 통화로부터 구별하기 위한 구분이 이루어져야 한다. 익명 통화자는, 통신하는 네트워크로부터 그 진정한 신원을 위장하는 사람이다. 그러나, 익명 통화는, 통화자가 네트워크로부터 익명성을 가질 것을 요구하지 않고, 통신 중에 통화 데이터 패킷에서 그 진정한 신원을 혼란시킬 것만을 요구한다. SDNP 네트워크 상의 등록된 계정 보유자는, 이러한 개시 내용에 따라, 네트워크가 그 신원 및 전화 번호를 알고 있는 경우에도, 익명 데이터를 이용하여, 통화를 위치시킬 수 있거나 데이터를 송신할 수 있다. 이러한 방식으로, 법-준수 시민은, 그 신원을 SDNP 네트워크 운영자에게 은폐할 필요가 없이, 익명을 통신할 수 있다. 통화자가 일반 프라이빗 통화, 엔터테인먼트, 또는 비지니스에 관련되는 경우에, 네트워크는 SDNP 명칭 서버 데이터베이스 내에 저장된 바와 같은 그 신원을 알더라도, 그들의 SDNP 통화는 프라이빗 및 보안을 유지한다. Finally, a distinction must be made to distinguish anonymous callers from anonymous calls. An anonymous caller is a person who disguises his true identity from the network with which he communicates. However, an anonymous call does not require the caller to have anonymity from the network, only to obfuscate its true identity in call data packets during communication. A registered account holder on the SDNP network, consistent with this disclosure, can place calls or send data using anonymous data, even if the network knows their identity and phone number. In this way, law-abiding citizens can communicate anonymously, without having to hide their identities from SDNP network operators. When callers are involved in general private calls, entertainment, or business, their SDNP calls remain private and secure, even though the network knows their identities as stored in the SDNP name server database.

법적인 익명 통신을 위한 필요성의 예는, 게이머의 신원, 특히 어린이의 신원을 보호하는 것이 중요한 세계적인 게이밍을 포함한다. 익명성이 유리할 수 있는 다른 경우는, 운전을 악화시키는 다른 운전자의 개인 데이터를 식별하는 것에 의해서, 난폭 운전을 하는 운전자를 가혹한 보복으로부터 보호하기 위한 차량-대-차량(V2V) 통신이다. 대조적으로, 통화자가 통신에서 범죄 또는 다른 흉악한 행동과 관련되는 경우에, 법 공무원이 (적용 가능한 법에 따라) 그 통화 및 데이터 전송에 액세스할 수 있다. 이러한 방식으로, 법을 지키는 시민의 신원을 노출시키지 않거나 통화를 공개하지 않고도, 네트워크 운영자는 법원 명령 및 소환의 요건을 만족시킬 수 있다. An example of the need for legal anonymous communication includes global gaming where it is important to protect the identity of the gamer, especially that of children. Another case where anonymity can be beneficial is vehicle-to-vehicle (V2V) communication to protect drivers of reckless driving from harsh retaliation, by identifying other drivers' personal data that aggravates their driving. In contrast, if the caller engages in criminal or other heinous conduct in the communication, law officials may (subject to applicable law) access the call and data transmission. In this way, network operators can satisfy the requirements of court orders and subpoenas without exposing the identities of law-abiding citizens or disclosing their currencies.

요약하면, 개시된 SDNP 통신 방법을 이용하면, 식별 가능한 SDNP 가입자만이 익명 통화를 위치시킬 수 있다. 미식별 통화자는 SDNP 네트워크에 대한 액세스 또는 익명 통화를 위치시킬 수 있는 능력을 가지지 않는다. In summary, using the disclosed SDNP communication method, only identifiable SDNP subscribers can place an anonymous call. Unidentified callers do not have access to the SDNP network or ability to place anonymous calls.

국가 보안 및 프라이버시 - 보안 및 프라이빗 통신의 특성은, 정부의 역할 및 법이 고려될 때 더 혼동된다. 모든 국가는 그 국경 내의 통신을 제어하기 위해서 그들의 주권을 주장한다. 그러나, 인터넷 및 동적으로 라우팅되는 패킷 교환형 데이터 네트워크의 출현으로, 네트워크 감시 및 모니터링이 많은 기술적 및 법률적 난제에 직면한다. 하나의 관심사는 트래픽을 "통한" 서버-대-서버 네트워크 - 중단 없는 국가를 통과하는 데이터 패킷 - 를 모니터링하는 것이다. 인터넷 트래픽이 동적으로 라우팅되기 때문에, 네트워크 운영은 어떠한 데이터 패킷을 그 서버의 네트워크가 운반하는지에 대해서는 관심이 없다. 물론, 모든 국가가 이러한 대용의 큰 데이터를 가로채고 디코딩할 수 있지만, 암호화로 인해서, 암호화 키를 알지 못한 액세스는 특히 실시간 모니터링에 있어서 어렵다. 그리고 통화자가 국가 내에 체류하지 않을 수 있기 때문에, 특정 국가는 통화를 위치시키기 위해서 이용되는 암호화 키를 소환하거나 요구할 수 있는 관할권이 없다. 그러한 네트워크 통과-데이터는 지구 대기를 횡단하는 라디오 파동 트래픽과 유사하다. 라디오 파동이 위를 통과하더라도, 이들을 중단시킬 실질적인 방법이 없다. 유사하게, 국가의 기반시설을 인터넷으로부터 완전히 격리시키는 것을 제외하고, 네트워크 통과-데이터 트래픽을 중단시킬 실질적인 방법이 없다. National Security and Privacy - The nature of secure and private communications becomes more confusing when the role of government and laws are considered. All countries claim their sovereignty to control communications within their borders. However, with the advent of the Internet and dynamically routed packet-switched data networks, network surveillance and monitoring faces many technical and legal challenges. One concern is monitoring server-to-server networks "through" traffic - data packets traversing the country uninterrupted. Because Internet traffic is dynamically routed, network operators are not interested in what data packets the server's network carries. Of course, any country can intercept and decode this surrogate big data, but due to encryption, access without knowing the encryption key is difficult, especially for real-time monitoring. And since the caller may not reside within the country, a particular country does not have jurisdiction to subpoena or require the encryption key used to locate the currency. Such network transit-data is analogous to radio wave traffic traversing the earth's atmosphere. Even if radio waves pass through, there is no practical way to stop them. Similarly, there is no practical way to stop network pass-through data traffic other than completely isolating the country's infrastructure from the Internet.

통신을 통제하기 위한 보다 실용적인 해결책은 라스트 마일 통신에 대한 모니터링에 집중하는 것이고, 즉 통화의 소스 및/또는 목적지가 국가의 국경 내에서 발생되는 경우에 통화 및 통화 데이터를 가로채고 모니터링하는 것이다. 이러한 접근방식은, (i) 데이터의 크기가 더 작아진다는 것, 즉 분석을 위해서 보다 관리 가능하다는 것, (ii) 라스트 마일 통신 캐리어 또는 네트워크 운영자가 그 체류 국가의 법의 적용을 받는다는 것, (iii) 라스트 마일 캐리어 또는 네트워크 운영자가 임의의 이용 가능한 암호화 키의 제공을 위해서 소환될 수 있다는 것, (iv) 라스트 마일 네트워크에 연결하기 위해서 통화자의 디바이스 자체가 전자적으로 "등록"되어야 한다는 것 그리고 그렇게 함으로써 통화자에 대한 정보를 넘긴다는 것, 그리고 (v) 임의의 네트워크 연결 디바이스의 위치가 네트워크 어드레스, GPS 데이터, 또는 라디오 신호 삼각측량을 이용하여 결정될 수 있다는 것을 포함하는, 대량의 통과-데이터 트래픽보다 우수한 몇몇 장점을 갖는다. A more pragmatic solution for controlling communications is to focus on monitoring last mile communications, that is, to intercept and monitor calls and call data when the source and/or destination of the call originates within the borders of a country. This approach means that (i) the size of the data is smaller, i.e. more manageable for analysis, (ii) the last mile carrier or network operator is subject to the laws of the country of residence; (iii) that the last mile carrier or network operator may be subpoenaed for provision of any available encryption key; (iv) that the caller's device itself must be electronically "registered" in order to connect to the last mile network; and Doing so passes information about the caller, and (v) large amounts of pass-data, including that the location of any network connected device can be determined using network addresses, GPS data, or radio signal triangulation. It has several advantages over traffic.

네트워크 통과-데이터 규정을 강화하는 것과 관련된 법적 및 기술적 난제와 달리, 라스트 마일 통신 및 통화 종료를 통제하는 법은 전체적으로 라스트 마일 네트워크 운영자가 체류하는 국가의 권리이다. 국가의 프라이버시 법에 따라서, 이하의 조합을 포함하여, 라스트 마일 통신에서 요구하는 액세스의 레벨을 국가의 통제가 강요할 수 있다: Aside from the legal and technical challenges associated with enforcing network pass-through data regulations, laws governing last-mile communications and call termination are, as a whole, a right of the countries where last-mile network operators reside. Depending on national privacy laws, national controls may enforce the level of access required for last mile communications, including combinations of:

* 문제 원인을 기초로 하는 법원의 소환장이 없이는 어떠한 데이터 또는 통화도 모니터링할 수 있는 권리가 없는 것. 법원 명령으로, 임의의 통화 또는 데이터 통신을 비밀스럽게 모니터링할 수 있는 권리. * No right to monitor any data or calls without a court subpoena based on the cause of the problem. By court order, the right to confidentially monitor any call or data communication.

* 법원 명령이 없이, 모든 통화의 메타테이터를 모니터링할 수 있는 권리.* Right to monitor metadata of any currency, without court order.

* 법원 명령이 없이, 모든 통화 및 데이터 통신을 모니터링할 수 있는 권리. * Right to monitor all calls and data communications, without court order.

* 임의의 그리고 모든 통신을 가로채고, 모니터링하고, 필요에 따라 차단할 수 있는 권리. * The right to intercept, monitor and, as necessary, intercept any and all communications.

예를 들어, 미국과 같은 다양한 정부는, 법원 명령이 없이도 통화의 "메타데이터"를 모니터링할 수 있는 권리를 보유하는 포지션을 취하였다. 메타데이터는, 통화 데이터 자체에 실제로 액세스하지 않고, 누가 누구와 통화하는지, 얼마나 오래 통화하였는지, 통화 시에 통화자가 위치한 곳 등과 관련된 데이터 패킷 정보를 포함한다. 본질적으로, 메타데이터는 IP 패킷의 데이터 헤더를 포함하나, 그 페이로드는 포함하지 않는다. 대조적으로, 통화 및 데이터 통신의 모니터링은, 헤더 데이터뿐만 아니라, 페이로드 자체에 대한 액세스를 포함한다. 페이로드가 암호화될 수 있는 그러한 경우에, 정부는, 마스터 암호화 키(존재하는 경우)를 제공할 것을 네트워크 운영자에게 주장할 수 있다. 프라이버시 옹호자에 의해서 제기되는 하나의 문제는 정부의 권력 남용이다. 구체적으로, 네트워크가 하나의 세트의 마스터 암호화 키에 의존하는 경우에, 특정 개인의 정부 감시를 가능하게 하기 위한 법원의 명령에 응답하여 이러한 키를 포기하는 것은, 비록 법원 명령은 개인 또는 그룹으로 제한되었지만, 정부가 모든 통화를 모니터링할 수 있게 한다. 이러한 문제는 "누가 경찰을 위한 경찰이 되어야 하는가?"에 대한 질문으로 종종 언급된다. 다른 고려사항은 국제 통화를 위치시키는 개인의 프라이버시 권리에 관한 것이다. 그러한 경우에, 통화자는, 정부 액세스를 위한 관련 법이 양 통화자의 위치, 즉 2개의 라스트 마일 네트워크들이 발생되는 위치에 따라 달라진다는 것을 알아야 한다. 미국으로부터 중국으로의 통화는 미국 내의 통화자에 대해서 미국법이 적용될 것이고 중국 내의 다른 통화자는 중국법이 적용될 것이다. 그러한 상황에서, 하나의 정부에 의한 통화 액세스는 다른 경우보다 클 수 있다. 따라서, 더 큰 프라이버시 권리를 갖는 국가 내의 통화자는 다른 국가의 정부에 의해서 위반되는 그들의 프라이버시를 고려할 수 있으나, 법률적 기반을 가지지 않는 국가와 통화하기 때문에 불만을 제기하지 못한다. For example, various governments, such as the United States, have taken the position of holding the right to monitor the "metadata" of a currency without a court order. Metadata includes data packet information related to who is talking to whom, how long the call was, where the caller was located during the call, and the like, without actually accessing the call data itself. Essentially, metadata includes the data header of an IP packet, but not its payload. In contrast, monitoring of calls and data communications involves access to header data as well as the payload itself. In those cases where the payload can be encrypted, the government can insist on providing the master encryption key (if any) to the network operator. One issue raised by privacy advocates is the government's abuse of power. Specifically, where a network relies on a set of master encryption keys, giving up these keys in response to a court order to enable government surveillance of specific individuals, even if the court order is limited to individuals or groups, , but it allows the government to monitor all currencies. This issue is often referred to as the question of "Who should be the police for the police?" Another consideration concerns the privacy rights of individuals placing international currencies. In such a case, the caller should be aware that the relevant laws for government access vary depending on the location of both parties, i.e. where the two last mile networks originate. Calls from the United States to China will be subject to US law to callers in the United States and Chinese laws to callers within China. In such circumstances, currency access by one government may be greater than the other. Thus, callers in countries with greater privacy rights can consider their privacy being violated by the governments of other countries, but cannot complain because they are calling countries that do not have a legal basis.

이전에 개시된 보안 동적 통화 네트워크 및 프로토콜을 이용하는 통신의 경우에, SDNP 네트워크에 걸쳐 익명으로 전송된 단편화되고 스크램블링되고 동적으로 암호화된 데이터 패킷의 하이퍼보안 클라우드 통신에서 통과-데이터를 가로채는 것은 사실상 불가능하다. 따라서, 하이퍼보안 통화의 프라이버시 및 보안은 디바이스 및 라스트 마일 통신에 의해서 결정된다. 개시된 SDNP 방법을 라스트 마일 통신에 적응시킴으로써, 하이퍼보안 통신 및 큰-무결성의 프라이버시가 가능한 라스트 마일이 본원에서 개시된 바와 같이 실현될 수 있다. In the case of communications using the previously disclosed secure dynamic telephony networks and protocols, it is virtually impossible to intercept pass-through data in hypersecure cloud communications of fragmented, scrambled and dynamically encrypted data packets transmitted anonymously across the SDNP network. Thus, the privacy and security of hypersecure calls are determined by the device and the last mile communication. By adapting the disclosed SDNP method to last mile communication, last mile capable of hypersecure communication and great-integrity privacy can be realized as disclosed herein.

또한, 각각의 국가에 대한 라스트 마일 통신을 통제하는 지역적인 법을 수용하기 위해서 SDNP 네트워크의 보안 및 프라이버시 설정을 조정하는 메커니즘이 개시된다. 이러한 방법은, 통화 데이터를 해커 및 사이버-범죄에 노출시키지 않고, 인증된 보안 당국이 법 및 법원 처분에 따라 통신을 모니터링할 수 있게 하는 안전수단을 포함한다. 따라서, 본원에서 개시된 하이퍼보안 라스트 마일 통신에서, 사이버-공격에 취약한 "백 도어"의 이용은 활용되지 않는다. Also disclosed is a mechanism to adjust the security and privacy settings of the SDNP network to accommodate regional laws governing last mile communications for each country. These methods include safeguards that do not expose call data to hackers and cyber-criminals, and allow authorized security authorities to monitor communications in accordance with law and court order. Thus, in the hypersecure last mile communications disclosed herein, the use of a "back door" vulnerable to cyber-attacks is not utilized.

하이퍼보안 라스트 마일 통신 방법 및 장치Hyper secure last mile communication method and device

엔드-투-엔드 하이퍼보안을 보장하기 위해서, SDNP 클라우드 내의 암호화되고 스크램블링된 익명의 단편화된 데이터 패킷 라우팅을 위한 이전에 개시된 방법의 적용이 라스트 마일 내의 통신을 위해서 유사하게 구성되어야 한다. 라스트 마일 통신을 보장하는 것이 특히 문제가 되는데, 이는 데이터가, SDNP 운영자에 의해서 호스팅되지 않은 네트워크 상에서 운반될 수 있고, 패킷 라우팅이 통상적인 IP 패킷 라우팅을 포함할 수 있고, 라스트 마일 네트워크의 고유의 보안이, 가능하게는 라스트 마일 네트워크 운영자의 공모로, 사이버 범죄에 의해서 알지 못하게 손상될 수 있기 때문이다. To ensure end-to-end hypersecurity, the application of the previously disclosed method for routing encrypted and scrambled anonymous fragmented data packets within the SDNP cloud should be similarly configured for last-mile communication. Ensuring last mile communication is particularly problematic, as data may be carried on networks not hosted by SDNP operators, packet routing may include conventional IP packet routing, and the inherent nature of last mile networks may be This is because security can be unknowingly compromised by cybercriminals, possibly with the complicity of last mile network operators.

본 발명에 따라, 라스트 마일 통신은 필수적으로, SDNP 클라우드 내의 데이터 패킷과 상이한 패킷 포맷을 이용하는 데이터 클라우드 네트워크 외부의 IP 데이터그램의 전송을 포함한다. 도 10에 도시된 바와 같이, (소프트-스위치 기반 SDNP 노드(M0,0 내지 M0,f)에 의해서 개략적으로 표시된) 서버(1201)를 포함하는 SDNP 클라우드가 예시적인 데이터 패킷(1222B, 1222C, 및 1222F)에서 도시된 SDNP 데이터그램을 이용하여 VoIP, 비디오, 텍스트, 및 데이터를 전송한다. SDNP 데이터그램은 SDNP 계층 3 소스 및 목적지 어드레스를 포함하고, 인터넷 IP 어드레스는 포함하지 않는다. SDNP 어드레스는, 이들이 SDNP 명칭 서버 또는 SDNP 명칭 서버의 기능을 실시하는 다른 서버에 의해서만 인식될 수 있고, 인터넷의 DNS 명칭 서버에 의해서는 인식될 수 없다는 점에서, IP 어드레스와 상이하다. In accordance with the present invention, last mile communication essentially involves the transmission of IP datagrams outside the data cloud network using a different packet format than the data packets within the SDNP cloud. As shown in FIG. 10 , an SDNP cloud containing a server 1201 (represented schematically by soft-switch based SDNP nodes M 0,0 to M 0,f ) includes exemplary data packets 1222B and 1222C. , and 1222F) to transmit VoIP, video, text, and data using SDNP datagrams. SDNP datagrams contain SDNP Layer 3 source and destination addresses, but do not contain Internet IP addresses. SDNP addresses differ from IP addresses in that they can only be recognized by SDNP name servers or other servers that perform the functions of SDNP name servers, and not by DNS name servers on the Internet.

전술한 미국 출원 제14/803,869호에서 설명된 바와 같이, SDNP 패킷은, 네트워크를 통해서 이동될 때, 동적으로 변화되며, 공유된 비밀 및 (시간과 같은) 동적 "상태"에 따라 라우팅 어드레스가 업데이트되고 페이로드의 지속적 변화가 실시된다. 예를 들어, 노드(M0,0)에 의해서 송신된 데이터 패킷(1222B)은, 특이적 SDNP 어드레스 및 특이적인 암호화된 페이로드를 갖는, 계층 3 SDNP 데이터그램(B)을 포함한다. 다운스트림, 노드(M0,1)로부터 출력된 데이터 패킷(1222C)은 상이한 SDNP 어드레스 및 재암호화된 페이로드를 갖는 계층 3 SDNP 데이터그램(C)을 포함한다. 몇십 밀리초 후에, 동일 페이로드는, 데이터를 프로세스하고 IP 데이터그램(G)을 포함하는 데이터 패킷(1223G)을 라스트 마일을 통해서 포워딩하는 노드(M0,f)에 도달한다. As described in the aforementioned US application Ser. No. 14/803,869, SDNP packets change dynamically as they travel through the network, with routing addresses updated according to shared secrets and dynamic "states" (such as time). and a continuous change of the payload is performed. For example, data packet 1222B transmitted by node M 0,0 includes a layer 3 SDNP datagram (B) with a specific SDNP address and a specific encrypted payload. Downstream, data packet 1222C output from node M 0,1 contains a layer 3 SDNP datagram (C) with a different SDNP address and re-encrypted payload. After a few tens of milliseconds, the same payload arrives at node M 0,f , which processes the data and forwards data packet 1223G containing IP datagram G over the last mile.

규정된 상태에 따라 변화가 실시되기 때문에, 실시되었던 것과 반대 순서로 실행되는 일련의 역기능 동작을 실시함으로써, 원래의 패킷 데이터가 복원될 수 있다. 예를 들어, 스크램블링, 정크 삽입(기만), 및 암호화 단계를 포함하는 SDNP 기능적 시퀀스는, 상응 역기능을 실시하기 위해서 기능을 실행을 위해 이용된 동일 상태가 실시된다면, 반대 시퀀스 해독, 정크 제거, 및 언스크램블링에 의해서 원상태로 되돌아 갈 수 있다. 패킷을 위한 상태 데이터는, 패킷의 페이로드 내에 임베딩되어 시간, 시드, 또는 키로서 수반될 수 있거나, 패킷에 미리 송신될 수 있다. SDNP 클라우드 내의 데이터 전송 및 프로세싱은 SDNP 클라우드 특정 공유 비밀 및 보안 자격 증명을 이용하여 동작된다. 공유 비밀 및 보안 자격 증명의 공통 세트를 공유하는 미디어 노드가 보안 "구역"으로 지칭될 수 있다. SDNP 클라우드 내에서 동작되는 보안 자격 증명을 위해서 사용된 구역은 SDNP 클라우드 외부의 임의의 사용자 통신에 노출될 수 없다. 따라서, 모든 라스트 마일 통신은, SDNP 클라우드와 상이한 SDNP 보안 구역을 포함하여야 한다. Since the change is implemented according to the prescribed state, the original packet data can be restored by carrying out a series of inverse operations executed in the reverse order to those in which they were performed. For example, an SDNP functional sequence comprising the steps of scrambling, inserting junk (deception), and encrypting, if the same state used for executing the function is implemented to implement the corresponding inverse function, decrypts the reverse sequence, removes junk, and It can be returned to its original state by unscrambling. State data for a packet may be embedded within the packet's payload and accompanied as a time, seed, or key, or may be pre-sent in the packet. Data transmission and processing within the SDNP cloud is operated using SDNP cloud specific shared secrets and security credentials. Media nodes that share a common set of shared secrets and security credentials may be referred to as a secure "zone". Areas used for secure credentials operated within the SDNP cloud cannot be exposed to any user communication outside the SDNP cloud. Therefore, all last mile communications must include SDNP security zones that are different from SDNP clouds.

도시된 예에서, 상응 노드(M0,0 내지 M0,f)를 호스팅하는 서버(1201A) 및 서버(1201F)는 SDNP 게이트웨이로서 동작하고, 즉 이들은 SDNP 클라우드 외부의 디바이스뿐만 아니라 다른 클라우드내 SDNP 노드와 통신한다. In the illustrated example, server 1201A and server 1201F hosting the corresponding nodes M 0,0 to M 0,f act as SDNP gateways, ie they are devices outside the SDNP cloud as well as SDNP in other clouds. communicate with the node.

이러한 게이트웨이로부터 클라우드 외부의 통신 디바이스로의 통신은 "라스트 마일" 통신을 나타낸다. 따라서, 게이트웨이 노드는, 이들이 연결되는, SDNP 클라우드 및 라스트 마일 네트워크 모두의 구역 보안 자격 증명을 이해하여야 하고, 패킷 라우팅 중에 트랜스레이터로서 작용한다. 의미론적으로, 라스트 마일이라는 용어는, SDNP 클라우드 외측의 통신을 의미하는 추상적인 개념이고, 1 마일의 거리를 특정적으로 지칭하지 않는다. 그 대신, 라스트 마일이라는 용어는, 클라이언트 디바이스가 SDNP 클라이언트로서 동작하는지의 여부와 관계없이, 임의의 거리의 클라이언트 디바이스와 SDNP 클라우드 사이의 임의의 통신을 포함하고, 다시 말해서 SDNP 애플리케이션 소프트웨어 또는 펌웨어를 작동하거나 그렇지 않다. Communications from these gateways to communication devices outside the cloud represent “last mile” communications. Thus, gateway nodes must understand the area security credentials of both the SDNP cloud and the last mile network to which they connect, and act as translators during packet routing. Semantically, the term last mile is an abstract concept meaning communication outside the SDNP cloud, and does not specifically refer to a distance of one mile. Instead, the term last mile includes any communication between a client device at any distance and the SDNP cloud, ie operating SDNP application software or firmware, regardless of whether the client device is operating as an SDNP client. or not

라스트 마일이라는 용어는 또한 통화를 개시하는 클라이언트 디바이스 및 통화되는 클라이언트 디바이스 모두에 적용된다. 문헌적으로 말하면, 통화자의 데이터가, 라스트 대신, 통화의 "제1 마일"을 나타낸다 - 제1 마일과 라스트 마일 사이의 구분은 임의적이다. 구체적으로, 임의의 듀플렉스 변환에서 또는 임의의 IP 통신 "세션"에서, 통화를 수신하는 디바이스는 통화자에 대한 응답을 송신함으로써 콜 또는 세션 요청에 필수적으로 응답한다. 임의의 2-방향 통신에서, 제1 마일 연결은 그에 따라 응답 데이터 통로에서 라스트 마일로서 반드시 기능한다. 본질적으로, 통화자를 위한 제1 마일은 동시에 응답자를 위한 라스트 마일이다. 따라서, 라스트 마일이라는 정의된 용어는 본원 전체에서, 어떠한 디바이스가 통화 또는 통신 세션을 개시하였는지와 관계없이, 제1 마일 및 라스트 마일 모두를 의미하기 위해서 사용된다. The term last mile also applies to both the client device initiating the call and the client device being called. Literally speaking, the caller's data represents the "first mile" of the call, instead of the last - the distinction between the first mile and the last mile is arbitrary. Specifically, in any duplex conversion or in any IP communication “session,” the device receiving the call essentially responds to the call or session request by sending a response to the calling party. In any two-way communication, the first mile connection therefore necessarily serves as the last mile in the response data path. Essentially, the first mile for the caller is at the same time the last mile for the answerer. Accordingly, the defined term last mile is used throughout this application to mean both the first mile and the last mile, regardless of which device initiated the call or communication session.

SDNP 클라이언트 이외의 임의의 디바이스에 대한 SDNP 클라우드 외부의 통신은 필수적으로 IP 데이터그램을 이용하여 이루어지고, SDNP IP 데이터그램에 의해서 이루어지지 않는다. 예를 들어, 도 10을 다시 참조하면, 데이터 패킷(1223A)은, SDNP 어드레스가 아니라, IP 어드레스를 갖는 SDNP 페이로드를 이용하여 구성된 "IP 데이터그램(A)"를 포함한다. 유사하게, IP 데이터그램(G)은 IP 어드레스를 이용하여 라우팅된 SDNP 페이로드를 포함하는 데이터 패킷(1223G)을 포함한다. IP 소스 및 목적지 어드레스는, 라우팅이 이루어지는 네트워크에 의해서 인식될 수 있는 임의의 IPv4 또는 IPv6 어드레스를 나타낸다. IP 어드레스는 인터넷의 DNS 서버에 의해서 인식될 수 있는 인터넷 어드레스를 포함할 수 있거나, 대안적으로 로컬 네트워크 서비스 제공자에 의해서 형성된 로컬 네트워크에 걸친 라우팅을 위해서 사용되는 NAT 어드레스를 포함할 수 있다. Communication outside the SDNP cloud to any device other than the SDNP client is essentially done using IP datagrams and not by means of SDNP IP datagrams. For example, referring again to FIG. 10, data packet 1223A includes an "IP datagram (A)" constructed using an SDNP payload that has an IP address, but not an SDNP address. Similarly, IP datagram G includes data packet 1223G containing SDNP payloads routed using the IP address. The IP source and destination addresses represent any IPv4 or IPv6 addresses that can be recognized by the network through which routing is taking place. The IP address may include an Internet address recognized by a DNS server of the Internet, or alternatively may include a NAT address used for routing across a local network established by a local network service provider.

라스트 마일 통신에서 이용되는 하드웨어 및 펌웨어가 상당히 달라질 수 있고 전화 라인, 섬유 통신, 케이블 TV 네트워크, 3G 및 4G 무선 네트워크, 마이크로파 통신 타워, 및 위성을 포함할 수 있기 때문에, 라스트 마일 통신의 분석은, 이용된 다양한 계층 1 물리적 네트워크 및 그 상응 계층 2 데이터 링크 포맷을 위해서 고려되어야 한다. 포맷은, 예를 들어, 아날로그(POTS), 이더넷, WiFi, 3G, 4G/LTE, 및 DOCSIS3을 포함할 수 있다. 각각의 라스트 마일 구현예의 상응 보안 및 프라이버시 능력은 SDNP "콜 아웃" 통신에 관한 이하의 섹션에서 케이스별로 고려된다. Because the hardware and firmware used in last mile communications can vary considerably and can include telephone lines, fiber communications, cable TV networks, 3G and 4G wireless networks, microwave communications towers, and satellites, an analysis of last mile communications will: Consideration must be given to the various layer 1 physical networks used and their corresponding layer 2 data link formats. Formats may include, for example, analog (POTS), Ethernet, WiFi, 3G, 4G/LTE, and DOCSIS3. The corresponding security and privacy capabilities of each last mile implementation are considered on a case-by-case basis in the section below on SDNP “call out” communications.

미보안 라인을 통한 SDNP 콜 아웃( SDNP Call Out Over Unsecured Lines) - 당업계의 용어로서, 분리된 (그리고 일반적으로 상이한) 네트워크에 걸쳐 전송되는 규정 네트워크를 떠나는 임의의 통화가 일반적으로 "콜 아웃"으로 지칭되고, 이는 데이터 또는 보이스가, 다른 네트워크로 전송되도록 하나의 네트워크를 떠난다는 것을 의미한다. 예를 들어, 스카이프 애플리케이션이 작동되는 클라이언트들 사이의 통신이 일반적으로 스카이프 통화로서 지칭되나, 스카이프 클라이언트로부터 정규의 또는 휴대폰 번호로 통화를 위치시키는 것은 스카이프 콜 아웃 피쳐, 또는 "스카이프 아웃" 통화로 지칭된다. 일반적으로, 정규 전화로의 콜 아웃은, 가입 비용으로서 또는 사용량 기반 과금으로서 약간의 부가 비용을 포함한다. SDNP Call Out Over Unsecured Lines - As a term in the art , any call leaving a regulatory network transmitted across a separate (and usually different) network is commonly referred to as a "call out". , which means that data or voice leaves one network to be transmitted to another network. For example, while communication between clients running the Skype application is commonly referred to as a Skype call, placing a call from a Skype client to a regular or mobile number is referred to as a Skype call out feature, or "Skype out" call. do. Calling out to a regular phone usually involves some additional cost, either as a subscription fee or as usage-based billing.

본 개시 내용의 문맥에서, 미보안 라스트 마일 연결을 통한 SDNP 클라우드로부터 SDNP 클라이언트 이외의 임의의 디바이스로의 통신은 본원에서 "SDNP 콜 아웃"이라는 정의된 용어로 지칭된다. 도 11은 미보안 라스트 마일 상으로 라우팅되는 SDNP 콜 아웃의 2개의 예를 개략적으로 나타낸다. 상부 예에서, 통신은 아날로그 신호를 이용하여 전화기 또는 페이폰(6A)과 같은 아날로그 디바이스에 대해서 이루어진다. 그러한 경우에, SDNP 게이트웨이는 디지털-대-아날로그 변환기를 포함하여야 한다. 그렇지 않은 경우에, 모뎀 또는 변환 디바이스가 게이트웨이에 부가될 수 있다. 정보는, 데이터 패킷이 아니라, 아날로그 신호(1221)에 의해서 운반된다. 아날로그 전화 신호는, 보이스 운반에 효과적이지만, 고속 데이터 통신에 적합하지 않다. In the context of this disclosure, communication from the SDNP cloud over an unsecured last mile connection to any device other than an SDNP client is referred to herein by the defined term "SDNP call out". Figure 11 schematically shows two examples of SDNP call outs routed on the unsecured last mile. In the upper example, communication is made to an analog device such as a telephone or payphone 6A using an analog signal. In such a case, the SDNP gateway must include a digital-to-analog converter. If not, a modem or conversion device may be added to the gateway. Information is carried by analog signal 1221, not by data packets. Analog telephone signals, while effective for carrying voice, are not suitable for high-speed data communication.

하부의 경우에, SDNP 콜 아웃은, 디지털 네트워크를 통해서, SDNP 클라이언트로서 인에이블링되지 않은, 즉 SDNP 소프트웨어 또는 펌웨어로 인에이블링되지 않은 디지털 디바이스(예를 들어, 휴대폰(32))로 발생된다. 그러한 경우에, 데이터 패킷(1223)은, 일반적으로 인터넷 프로토콜, 즉 7-계층 OSI 모델에 따른 IP 패킷 포맷을 이용하여, 통화 또는 데이터를 운반한다. IP 데이터그램은 IP 또는 NAT 어드레스를 그 소스 및 목적지 어드레스 필드 내에서 포함하고, IP 또는 VoIP 데이터를 그 페이로드로서 포함한다. 디지털 통로는, 라스트 마일 연결에 따라 달라지는 이더넷, WiFi, 또는 4G/LTE와 같은 다양한 형태의 디지털 데이터를 포함할 수 있다. In the bottom case, the SDNP call out is generated over the digital network to a digital device (e.g., cell phone 32) that is not enabled as a SDNP client, i.e., is not enabled with SDNP software or firmware. . In such a case, data packet 1223 carries a call or data, generally using an IP packet format according to the Internet Protocol, i.e., the 7-layer OSI model. An IP datagram contains IP or NAT addresses within its source and destination address fields, and IP or VoIP data as its payload. The digital conduit may contain various forms of digital data, such as Ethernet, WiFi, or 4G/LTE depending on the last mile connection.

예시적인 개략도 중 하나에서, 라스트 마일 통신 데이터가 미보안 통신 채널 또는 네트워크를 통해서 SDNP 네트워크의 외측으로 운반되기 때문에, 통화는 보안되지 않고 해킹, 스파이, 와이어 탭핑, 및 다른 사이버 공격에 노출된다. 본원의 배경 섹션에서 설명된 바와 같이, 라스트 마일을 위한 미보안 라인 및 연결은, 연선 구리 와이어, 동축 케이블, 섬유, 이더넷, WiFi, 셀룰러, 또는 위성이든 간에, 암호화와 같은 특별한 보안 방법이 엔드-투-엔드 데이터 통로 내에 삽입되지 않는 한, 본질적으로 보안되지 않는다. 가장 보안이 뛰어난 데이터 클라우드 또는 VPN의 보안은 그에 따라 가장 약한 링크 - 이 예에서, 라스트 마일 -에 의해서 손상된다. 특히 하나의 양호하게-형성된 전기, 마이크로파, 또는 라디오 파동 연결에서, 심지어 암호화가 보안을 보장하지 못한다. 보안 결여에 더하여, 개략적인 예는 신원 확인을 위한 어떠한 메커니즘도 포함하지 않는다. 인증 불가능에서, 라스트 마일은 프라이버시를 보장하지 못한다. 그에 따라, 예시적인 개략도는 통화자 프라이버시를 결여한 미보안 라스트 마일 네트워크를 나타낸다. In one example schematic, as last mile communication data is carried outside the SDNP network through an unsecured communication channel or network, the call is unsecured and exposed to hacking, spying, wire tapping, and other cyber attacks. As described in the background section of this application, unsecured lines and connections for the last mile, whether over twisted-pair copper wire, coaxial cable, fiber, Ethernet, WiFi, cellular, or satellite, require special security methods such as encryption to end- Unless embedded within the two-end data path, it is inherently insecure. The security of the most secure data cloud or VPN is thus compromised by the weakest link - in this example, the last mile. Even encryption does not guarantee security, especially in one well-formed electrical, microwave, or radio wave connection. In addition to the lack of security, the schematic example does not include any mechanisms for identity verification. In the absence of authentication, the last mile does not guarantee privacy. Accordingly, the exemplary schematic depicts an unsecured last mile network lacking caller privacy.

도 12는, 디지털 네트워크 서비스 제공자 NSP 호스팅된 유선 또는 섬유 링크(24)에 걸쳐 공공 스위치형 전화 네트워크 또는 PSTN 게이트웨이(1A)에 연결하는, 미보안 라스트 마일 결여 프라이버시에 대한 SDNP 콜 아웃을 실행하는 SDNP 게이트웨이(1201A)을 도시한다. 이어서, PSTN 게이트웨이(1A)는 아날로그 통신 연결(4)을 통해서 일반적인 종래 전화 시스템(POTS) 스위치(3)로 라우팅된다. 이어서, POTS 스위치(3)는 연선 구리 와이어(7)를 통해서 통상의 전화 통화를 가정 전화(6)에, 무선 전화 시스템(5)에, 또는 페이폰(6A)에 위치시킨다. 전체 라스트 마일은 프라이빗도 아니고 보안도 아니다. SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)의 통신이 SDNP 네트워크 내의 SDNP 어드레싱 및 SDNP 페이로드를 이용하지만, 데이터가 라스트 마일 하이퍼보안에 진입하면, 이점을 상실한다. 예를 들어, NSP 네트워크 호스팅된 유선 또는 섬유 링크(24)에 의해서 운반되는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)은, 인터넷 DNS 서버에 의해서 인식 가능한 통상적인 IP 어드레싱을 이용하고 임의의 사이버-해적에 의해서 스니핑될 수 있는 통상적인 IP 페이로드를 포함한다. 아날로그 라인(4 및 7)은 마찬가지로 취약한데, 이는 이들이 단순한 아날로그 오디오 신호를 아날로그 통화 데이터(1221)로서 운반하기 때문이다. 비록 SDNP 게이트웨이가 미보안 비-프라이빗 콜 아웃을 지원할 수 있지만, SDNP 보안 통화를 프라이버시 지원을 결여하는 미보안 라스트 마일 네트워크에 연결하도록 잘못 전달된다. Figure 12 shows SDNP executing SDNP call outs for unsecured last mile lack privacy, connecting to a public switched telephone network or PSTN gateway 1A over a digital network service provider NSP hosted wired or fiber link 24. Gateway 1201A is shown. The PSTN gateway 1A is then routed via an analog communication connection 4 to a common prior art telephone system (POTS) switch 3. The POTS switch 3 then places a normal telephone call to the home telephone 6, to the wireless telephone system 5, or to the pay phone 6A via the twisted pair copper wire 7. The entire last mile is neither private nor secure. Although the communication of data packet 1222A containing SDNP datagram (A) uses SDNP addressing and SDNP payload within the SDNP network, the benefits are lost if the data enters last mile hypersecurity. For example, data packet 1223B containing IP datagram B carried by NSP network hosted wired or fiber link 24 uses normal IP addressing recognizable by Internet DNS servers and uses any contains a typical IP payload that can be sniffed by cyber-pirates of Analog lines 4 and 7 are equally vulnerable because they carry simple analog audio signals as analog call data 1221. Although SDNP gateways can support non-secure non-private call outs, SDNP secure calls are misdirected to connect to non-secure last mile networks that lack privacy support.

신원확인을 이용하여, 전술한 미보안 라스트 마일 구현예에 대한 약간의 개선이 달성될 수 있다. 도 13은 미보안의 그러나 2개의 상이한 유형의 인증을 갖는 라스트 마일 상으로 라우팅되는 SDNP 콜 아웃의 예를 개략적으로 도시한다. 상부 예는 아날로그 또는 POTS을 통한 SDNP 게이트웨이(1220A)로부터 비지니스 사무실 데스크탑 전화(9)까지의 SDNP 콜 아웃을 도시한다. 도시된 바와 같이, 운영자(1225)는 인증을 수동적으로 실시하여, 계정 보유자의 신원을 확인하고 그 계정 ID를 확인한다. 비록 인증되지만, 아날로그 소리(1221)에 의해서 운반되는 통화는 미보안이고, 비밀 또는 계정 정보가 대화에서 음성으로 노출되지 않는 경우에만 프라이빗이고, 즉 비밀이 노출되지 않은 경우에 정보는 프라이빗이나, 정보가 노출되면 통신은 더 이상 프라이빗이 아니다. 따라서, 준-프라이빗이라는 용어는 본원에서 미보안 라인을 통한 인증된 통화, 즉 조건부 프라이빗 통화를 지칭하기 위해서 사용된다. Using identification, some improvement over the unsecured last mile implementation described above can be achieved. Figure 13 schematically illustrates an example SDNP call out routed on the last mile unsecured but with two different types of authentication. The upper example shows a SDNP call out from the SDNP gateway 1220A to the business office desktop phone 9 via analog or POTS. As shown, operator 1225 passively performs authentication, confirming the identity of the account holder and verifying its account ID. Although authenticated, the call carried by the analog sound 1221 is unsecured and private only if no secrets or account information are voiced in the conversation, i.e., if no secrets are exposed, then the information is private, is exposed, the communication is no longer private. Accordingly, the term quasi-private is used herein to refer to an authenticated call over an unsecured line, i.e., a conditionally private call.

하부 개략도는, SDNP 게이트웨이(1220A)로부터 미보안 디지털 라스트 마일 상으로의 SDNP 콜 아웃을 도시한다. IP 데이터그램(1223)에 의해서 데스크탑 PC(36)와 같은 전자 디바이스에 전달되는 데이터는, 미보안이지만, 사이버-공격자가 액세스를 가지지 않는 토큰(1226)과 같은 전자적 ID 입증 방법을 이용하여 인증될 수 있다. 라인이 미보안이고 스니핑될 수 있기 때문에, 계정 번호 또는 비밀 데이터를 노출시키지 않도록 디지털 다이알로그에서 주의를 기울여야 한다. The lower schematic shows SDNP call outs from SDNP gateway 1220A onto the unsecured digital last mile. Data conveyed by IP datagram 1223 to an electronic device, such as desktop PC 36, is unsecured, but may be authenticated using an electronic identity verification method, such as token 1226, to which a cyber-attacker has no access. can Because the line is unsecured and can be sniffed, care must be taken in the digital dialog not to reveal account numbers or secret data.

준-프라이빗 미보안 통화의 구체적인 예가 이하의 몇몇 예에 도시되어 있다. 도 14에서, 신원확인된 미보안 라스트 마일 통신이 SDNP 네트워크와 사무실 데스크탑 전화(9), 예를 들어 프라이빗 뱅커의 전화 사이에 도시되어 있다. 계정 보유자의 통화는, 예를 들어 국제 통화를 할 경우 SDNP 네트워크 내의 하이퍼보안 통신을 이용하여 국제적으로 라우팅될 수 있고 최종적으로 SDNP 게이트웨이(1201A)를 통해서 SDNP 콜 아웃으로서 라스트 마일에 연결될 수 있다. 통화의 장거리 부분은, SDNP 페이로드를 갖는 SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)와 같은 동적으로 변화되는 SDNP 데이터그램을 이용하여 발생된다. 이어서, 데이터 패킷(1222A)은 SDNP 게이트웨이(1201A)에 의해서 SDNP 데이터그램(A)으로부터 데이터 패킷(1223B)에 의해서 도시된 IP 데이터그램(B)으로 변환된다. SDNP 데이터그램(A)과 달리, IP 데이터그램(B)은 스니핑 가능한 IP 페이로드를 포함한다. 데이터 패킷(1223B)은 네트워크 서비스 제공자(NSP)에 운영 유선 또는 섬유 링크(24)에 의해서 공공 교환 전화 네트워크 또는 PSTN 게이트웨이(1A)로 전송된다. 다시, 이러한 게이트웨이는 아날로그 통화(1221)를 수반하는 POTS 라인(4)을 통해서 회사 스위치보드(8A)에 연결된다. 회사 스위치보드(8A)는 아날로그 프라이빗 브랜치 교환을 통해서 데스크탑 전화(9)에 또는 PBX 라인(7A)을 통해서 데스크탑 전화(9)에 그리고 또한 개인 인증 운영기(1225)에 연결된다. 통화 중에, 계정 보유자는 데스크탑 전화(9)에서, 그러나 임의의 거래 계약을 시작할 수 있기 전에, 프라이빗 뱅커와 접촉하고, 개인 인증 운영기(1225)가 통화에 합류하여 통화자의 신원을 확인하고, 그 후에 통화를 떠나며, 그에 따라 통화자의 프라이버시가 유지된다. 그러나, 통화가 보안이 아니기 때문에, 계정 번호, 암호, 또는 PIN과 같은 기밀 정보를 음성으로 유출하지 않도록, 프라이빗 뱅커 및 계정 보유자 모두가 주의를 기울여야 한다. 따라서, 통화는 준-프라이빗이고, 즉 조건부로 프라이빗이다. Specific examples of quasi-private unsecured calls are shown in several examples below. In Fig. 14, an unidentified, unsecured last mile communication is shown between the SDNP network and an office desktop phone 9, e.g., the private banker's phone. The account holder's call may be routed internationally using hypersecure communications within the SDNP network, for example if making an international call, and finally connected to the last mile as an SDNP call out through the SDNP gateway 1201A. The long-distance portion of the call is generated using a dynamically changing SDNP datagram, such as data packet 1222A containing an SDNP datagram (A) with an SDNP payload. Data packet 1222A is then converted by SDNP gateway 1201A from SDNP datagram (A) to IP datagram (B) shown by data packet 1223B. Unlike SDNP datagrams (A), IP datagrams (B) contain sniffable IP payloads. Data packets 1223B are transmitted to the public switched telephone network or PSTN gateway 1A by an operating wire or fiber link 24 to a network service provider (NSP). Again, this gateway is connected to the company switchboard 8A via POTS line 4 carrying analog call 1221. The company switchboard 8A is connected to the desktop phone 9 via an analog private branch exchange or to the desktop phone 9 via a PBX line 7A and also to the personal authentication operator 1225. During the call, the account holder contacts the private banker on the desktop phone 9, but before being able to initiate any transaction agreement, the personal authentication operator 1225 joins the call, verifies the identity of the caller, and After leaving the call, the privacy of the caller is thereby maintained. However, since calls are not secure, private bankers and account holders alike must take care not to voice confidential information such as account numbers, passwords, or PINs. Thus, the call is quasi-private, ie conditionally private.

도 15에서, 신원 확인된 미보안 라스트 마일 통신이 SDNP 네트워크와 데스크탑 컴퓨터(36) 사이에 도시되어 있다. 디지털 통신 세션에서, 데스크탑 컴퓨터(36)는 몇몇 디지털 매체에 걸쳐 운반되는 IP 데이터그램(B)을 이용하여 SDNP 게이트웨이(1201A)에 대해서 통신한다. 제1 레그에서, 이더넷(106A)은 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 데스크탑 컴퓨터(36)로부터 이더넷 기반의 로컬 라우터(27B)로 운반한다. 이더넷 로컬 라우터는 다시 IP 데이터그램(B)을 포함하는 데이터 패킷(1223C)을 이용하여 인터넷 서비스 제공자(ISP) 유선 또는 섬유 링크(24)를 통해서 네트워크 라우터(27)에 대해서 통신한다. 네트워크 서비스 제공자 라인(NSP) 동작 유선 또는 섬유 링크(24)는 네트워크 라우터(27)와 SDNP 게이트웨이(1201A) 사이의 라스트 마일의 마지막 레그 상에서 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 운반한다. IP 데이터그램이 이용되기 때문에, 라스트 마일은 미보안이다. 로그인 창(1227) 및 보안 토큰(1228)과 같은 ID 확인을 위한 디지털 방법이 통신이 준-프라이빗으로 유지되게 통신을 보장하기 위한 인증을 위해서 이용될 수 있다. 이러한 디지털 인증은 사기꾼에 의한 이용을 방지하도록 단일 사용으로 제한되어야 한다. 예를 들어, 토큰이 숫자를 생성하고 이러한 것이 액세스 획득을 위해서 이용되면, 그 조합은 그러한 사용에 더 이상 유효하지 않고, 해커가 토큰을 가로채는 경우에, 그 토큰은 쓸모가 없는데, 이는 그 것이 만료되었고 더 이상 유효하지 않기 때문이다. In FIG. 15 , an unsecured last mile communication is shown between an SDNP network and a desktop computer 36 . In a digital communication session, desktop computer 36 communicates to SDNP gateway 1201A using IP datagrams (B) carried over some digital medium. In the first leg, Ethernet 106A carries data packet 1223D containing IP datagram B from desktop computer 36 to Ethernet-based local router 27B. The Ethernet local router communicates to the network router 27 over an Internet Service Provider (ISP) wired or fiber link 24 using data packets 1223C, which in turn contain IP datagrams (B). Network service provider line (NSP) operating wired or fiber link 24 transmits data packet 1223B containing IP datagram B on the last leg of the last mile between network router 27 and SDNP gateway 1201A. carry Since IP datagrams are used, the last mile is insecure. Digital methods for identity verification, such as login window 1227 and security token 1228, can be used for authentication to ensure communications remain semi-private. These digital certificates should be limited to a single use to prevent use by fraudsters. For example, if a token generates a number and it is used to gain access, the combination is no longer valid for that use, and if a hacker intercepts the token, the token is useless because it expires. because it is no longer valid.

신원-확인된 미보안 라스트 마일 통신의 다른 예가 도 16에 도시되어 있고, 여기에서 SDNP 게이트웨이(1201A)는 SDNP 콜 아웃으로서 판매 지점(POS) 단말기(38) 및 가스 펌프 POS 단말기(38A)와 통신한다. 도시된 바와 같은 라스트 마일 통신은 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 네트워크 라우터(27)에 운반하는 NSP 유선 또는 섬유 링크(24)를 포함하는 디지털 및 아날로그 연결의 혼합이고, 이어서 유선 또는 섬유 링크(24A)가 데이터 패킷(1223C) 내에서 IP 데이터그램(B)을 운반하고, POTS 또는 아날로그 라인(30B)은 판매 지점(POS) 단말기(38) 및 가스 펌프 POS 단말기(38A)에 연결된 아날로그 통화(1221A)로서 디지털 PCM(펄스 코드 변조) 데이터를 운반한다. 금융 거래에서의 인증은, 스마트카드 통합 회로 기반의 전자 인증을 포함할 수 있고 동적 PIN(1228)에 의한 것일 수 있는 은행 카드 데이터(1229)를 기초로 한다. 인증은 SDNP 게이트웨이(1201A)를 통해서 또는 다른 라스트 마일을 통해서 SDNP 네트워크에 연결된 금융 기관(1230)으로 확인하는 것을 포함한다. Another example of non-secure last mile communication with identity-verified is shown in FIG. 16 , where SDNP gateway 1201A communicates with point of sale (POS) terminal 38 and gas pump POS terminal 38A as SDNP call outs. do. The last mile communication as shown is a mixture of digital and analog connections involving NSP wired or fiber links 24 carrying data packets 1223B containing IP datagrams B to network routers 27; Wired or fiber link 24A then carries IP datagram B within data packet 1223C, and POTS or analog line 30B connects point of sale (POS) terminal 38 and gas pump POS terminal 38A. ), which carries digital PCM (Pulse Code Modulation) data. Authentication in financial transactions is based on bank card data 1229, which may include electronic authentication based on smartcard integrated circuitry, and may be by means of a dynamic PIN 1228. Authentication involves verifying with a financial institution 1230 connected to the SDNP network through the SDNP gateway 1201A or other last mile.

하이퍼보안 라스트 마일 통신 - 보안 동적 통신 네트워크 및 프로토콜의 기술을 적응시킴으로써, 하이퍼보안 통신이 라스트 마일을 경유하여 달성될 수 있다. 하이퍼보안을 촉진하기 위해서, 연결된 디바이스는 "SDNP 클라이언트"로서 SDNP 코드를 실행하여야 한다. SDNP 클라이언트는, 연결된 통신 디바이스 상에서 호스팅된, 동작 명령어, 공유 비밀, 및 SDNP 연결성 정보를 포함한다. SDNP 클라이언트는 동작 시스템 상에서 작동되는 소프트웨어, 마이크로제어기 또는 프로그램 가능 IC 상에서, 또는 전용 하드웨어 또는 집적 회로 내에서 작동되는 펌웨어를 포함할 수 있다. 도 17은 "SDNP 연결"을 이용한 라스트 마일을 통한 예시적인 하이퍼보안 통신을 개략적으로 나타낸다. 도시된 바와 같이, SDNP 게이트웨이(1201A)는 SDNP 클라이언트를 작동시키는 디바이스에, 이러한 예에서 데스크탑 컴퓨터(36) 상에서 동작되는 SDNP 앱(1335)에 연결된다. SDNP 클라이언트는 하드웨어이고 운영 시스템 특이적이다. 모바일 디바이스에서, 안드로이드, iOS, 및 윈도우 모바일을 이용하는 상이한 모바일 디바이스 플랫폼을 위해서, 분리된 앱들이 요구된다. 유사하게, 구분된 OS-특이적 애플리케이션이, Windows 10, MacOS, Unix 및 Linux 등을 포함하는, 노트북, 데스크탑 PC, 및 서버를 위해서 요구된다. POS 단말기, 핫스팟, IoT 등과 같이 더 높은 레벨의 운영 시스템을 가지지 않는 디바이스 내의 SDNP 클라이언트의 하드웨어 호스팅은 코드를 실행하는 프로그래밍 가능 디바이스에 적응되어야 한다. 프로그래밍 가능 집적 회로는 종종 IC의 공급자, 예를 들어 Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip 등에 특유한 칩-특이적 개발 환경에서의 프로그래밍을 종종 요구한다. Hypersecure Last Mile Communication - By adapting the technology of secure dynamic communications networks and protocols, hypersecure communications can be achieved via the last mile. To facilitate hypersecurity, connected devices must run SDNP code as "SDNP clients". The SDNP client contains operational instructions, shared secrets, and SDNP connectivity information hosted on the connected communication device. SDNP clients may include software running on an operating system, firmware running on a microcontroller or programmable IC, or within dedicated hardware or integrated circuits. 17 schematically illustrates an exemplary hypersecure communication over the last mile using “SDNP Connection”. As shown, SDNP gateway 1201A is connected to a device running an SDNP client, in this example SDNP app 1335 running on desktop computer 36. SDNP clients are hardware and operating system specific. In mobile devices, separate apps are required for the different mobile device platforms using Android, iOS, and Windows Mobile. Similarly, separate OS-specific applications are required for notebooks, desktop PCs, and servers, including Windows 10, MacOS, Unix and Linux, and the like. Hardware hosting of SDNP clients in devices that do not have a higher level operating system, such as POS terminals, hotspots, IoT, etc., must be adapted to the programmable device executing the code. Programmable integrated circuits often require programming in chip-specific development environments specific to the IC's vendor, eg Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip, etc.

SDNP 게이트웨이(1201A) 및 SDNP 앱(1335)이 SDNP 페이로드(1222)를 이용하여 통신하기 때문에, 통화자 신원 및 통화 페이로드는 패킷 스니핑에서 이해될 수 없고, 구체적으로 SDNP 페이로드(1222)는 DNS 서버에 의해서 인식되지 않는 소스 및 목적지 SDNP 의사-어드레스를 포함하고, 페이로드는, 스크램블링되고, 단편화되고, 정크 데이터 삽입과 혼합되고, 동적으로 암호화될 수 있는 SDNP 데이터를 포함한다. SDNP 페이로드(1222)는 IP 데이터그램(1223) 내에 임베딩되고, 이는, SDNP 어드레스 대신, 라스트 마일 연결성을 위해서 이용되는 셀룰러, 케이블 또는 ISP 캐리어의 네트워크의 IP 어드레스 또는 NAT 어드레스를 이용하여 라스트 마일에 걸쳐 라우팅을 지향시킨다. Since SDNP Gateway 1201A and SDNP App 1335 communicate using SDNP payload 1222, the caller identity and call payload cannot be understood from packet sniffing, specifically SDNP payload 1222 It contains source and destination SDNP pseudo-addresses that are not recognized by the DNS server, and the payload contains SDNP data that can be scrambled, fragmented, mixed with junk data inserts, and dynamically encrypted. The SDNP payload 1222 is embedded within the IP datagram 1223, which uses, instead of the SDNP address, the IP address or NAT address of the cellular, cable or ISP carrier's network used for last mile connectivity to obtain the last mile. Orient routing across

SDNP 기반의 하이퍼보안 라스트 통신의 다른 양태는, 임의의 SDNP 클라이언트가 본질적으로 인증 및 식원 확인을 할 수 있다는 것이다. 그에 따라, 프라이버시 특징은 AAA를 지원하기 위한 프라이버시를 달성할 수 있는 네트워크의 능력을 기초로 하지 않고, 클라이언트 소프트웨어 또는 펌웨어가 입증 프로세스를 촉진하도록 설계되었는지의 여부를 기초로 한다. 임의의 하이퍼보안 라스트 마일이 신원 확인 가능하기 때문에, 이하의 하이퍼보안 라스트 마일 예가 프라이빗 및 비-프라이빗 보안 통신 모두에 적용된다는 것을 이해하여야 한다. 그에 따라 준-프라이버시 특징을 갖는 미보안 라스트 마일 네트워크와 달리, 하이퍼보안 라스트 마일에 걸친 프라이빗 통신은, 네트워크가 아니라, SDNP 클라이언트에 의해서 결정되고, 클라이언트가 희망하는 모든 정도의 단일-인자 또는 다수-인자 인증 과정을 지원할 수 있다. Another aspect of SDNP-based hypersecure last communication is that any SDNP client can inherently do authentication and identity verification. As such, the privacy feature is not based on the network's ability to achieve privacy to support AAA, but on whether the client software or firmware is designed to facilitate the authentication process. It should be understood that the hypersecure last mile example below applies to both private and non-private secure communications, since any hypersecure last mile is identifiable. Unlike insecure last mile networks, which thus have quasi-privacy characteristics, private communications across the hypersecure last mile are determined by the SDNP client, not the network, and any degree of single-factor or multiple-factor desired by the client. It can support factor authentication process.

하이퍼보안 통화의 구체적인 예가 이하의 몇몇 예에 도시되어 있다. 도 18에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 WiFi 라스트 링크를 갖는 다양한 셀룰러 모바일 디바이스 사이에 도시되어 있다. 도시된 바와 같이, SDNP 데이터그램(A)을 포함하고 SDNP 페이로드를 포함하는 데이터 패킷(1222A)이, 라스트 마일 통신을 위한 SDNP 게이트웨이(1201A)에 의해서, SDNP 페이로드를 또한 포함하는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)으로 변환된다. 하이퍼보안 라스트 마일이, SDNP 클라우드 이용 대신, 상이한 공유 비밀, 수치적 시드, 암호화 키, 및 다른 구역-특이적 보안 자격 증명을 이용하기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드는 SDNP 데이터그램(A) 내의 SDNP 페이로드와 상이하다. 다시 말해서, SDNP 게이트웨이(1201A)는, 하나의 보안 구역으로부터의 페이로드를 다른 것으로 변화시키는 것에 의해서, 그리고 SDNP 라우팅 정보를 DNS 서버에 의해서 인식될 수 없는 소스 및 어드레스 SDNP 어드레스로서 임베딩하는 것에 의해서, SDNP 데이터그램을 IP 데이터그램으로 변환한다. Specific examples of hypersecure calls are shown in several examples below. In FIG. 18, hypersecure last mile communication is shown between an SDNP network and various cellular mobile devices having a WiFi last link. As shown, data packet 1222A containing SDNP datagram A and containing SDNP payload is received by SDNP gateway 1201A for last mile communication as an IP datagram also containing SDNP payload. (B) is converted to data packet 1223B containing. The SDNP payload in IP datagram (B) is the SDNP datagram because the hypersecure last mile uses a different shared secret, numerical seed, encryption key, and other zone-specific security credentials instead of using the SDNP cloud. It differs from the SDNP payload in (A). In other words, the SDNP gateway 1201A, by changing the payload from one secure zone to another, and embedding the SDNP routing information as a source and address SDNP address that cannot be recognized by the DNS server, Converts SDNP datagrams to IP datagrams.

이러한 구역-특이적 SDNP 페이로드는 다음에 IP 데이터그램 패킷 내에서, NAT 또는 인터넷 어드레스인, 라스트 마일 네트워크 특이적 IP 어드레스를 포함하는 IP 헤더와 랩핑되고, 그에 따라 SDNP 게이트웨이(1201A)와 통신 디바이스, 즉 SDNP 클라이언트로서 작용하는 태블릿(33) 및 휴대폰(32) 사이의 패킷 라우팅을 돕는다. 라스트 마일 라우팅 내의 중간 디바이스들이 SDNP 클라이언트가 아니기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드의 구성은 라스트 마일에 걸쳐 이동할 때 고정되어 유지된다. 다시 말해서, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. 단순히 요약하면, IP 데이터그램 또는 SDNP 데이터그램이든 간에, SDNP 네트워크 노드 또는 SDNP 클라이언트 만이 레벨 3 데이터그램 내에 임베딩된 SDNP 페이로드를 재구축할 수 있다. This zone-specific SDNP payload is then wrapped, within an IP datagram packet, with an IP header containing the last mile network-specific IP address, either a NAT or Internet address, and thus the SDNP gateway 1201A and the communication device , that is, to help route packets between the tablet 33 and the mobile phone 32 acting as SDNP clients. Since the intermediate devices in the last mile routing are not SDNP clients, the composition of the SDNP payload in IP datagram (B) remains fixed as it travels across the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically constructed datagrams, all of which have the same SDNP payload - a payload that does not change as the packet hops from device to device along the last mile. Contains the SDNP datagram (B). In simple summary, only SDNP network nodes or SDNP clients, whether IP datagrams or SDNP datagrams, can reconstruct SDNP payloads embedded within level 3 datagrams.

도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 유선 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 ISP 운영 유선 또는 섬유 링크(24A)에 의해서 WiFi 라우터(26)로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, WiFi 라우터(26)는, SDNP 앱(1335A)이 동작되는 휴대폰(32) 및 태블릿(33)과 같은 모바일 디바이스로 WiFi 링크(29)에 걸친 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 이용하는 라스트 링크 통신을 촉진한다. 따라서, 이러한 디바이스는, 원래의 메시지 또는 소리를 재생성하기 위한, 해독, 역-정크화, 언스크램블링 및 페이로드의 콘텐츠와 다른 데이터 패킷으로부터의 데이터 단편의 혼합을 포함하는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D) 내에 포함된 데이터를 해석할 수 있는 SDNP 클라이언트로서 기능한다. As shown, data packet 1223B containing IP datagram B is carried by NSP operated wired or fiber link 24 to network router 27, and then data packet 1223C is also transferred to ISP operated IP datagram (B) carried by wired or fiber link 24A to WiFi router 26. WiFi router 26 then directs data packets (including IP datagrams B) over WiFi link 29 to mobile devices such as cell phones 32 and tablets 33 on which SDNP app 1335A is running. 1223D) to promote last link communication. Accordingly, such a device is capable of decrypting, de-junking, unscrambling, and mixing the contents of the payload with data fragments from other data packets to recreate the original message or sound, IP datagram (B) It functions as an SDNP client capable of interpreting the data contained in the data packet 1223D containing

도 19에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 셀룰러 라디오 라스트 링크를 갖는 다양한 셀룰러 모바일 디바이스 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 유선 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 셀룰러 네트워크(25)를 생성하기 위해서 모바일 네트워크 운영자(MNO) 유선 또는 섬유 링크(24B)에 의해서 셀룰러 기지국(17)으로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, 셀룰러 기지국(17)은, SDNP 앱(1335A)이 동작되는 휴대폰(32) 및 태블릿(33)과 같은 모바일 디바이스로 3G, 4G/LTE(28)에 걸친 IP 데이터그램(B)을 포함하는 데이터 패킷(1223D)을 이용하는 라스트 링크 통신을 촉진한다. In FIG. 19, hypersecure last mile communication is shown between an SDNP network and various cellular mobile devices having a cellular radio last link. As shown, data packet 1223B containing IP datagram B is carried by NSP operating wire or fiber link 24 to network router 27, and then data packet 1223C is also sent to the cellular network. (25) contains an IP datagram (B) that is carried to the cellular base station (17) by a mobile network operator (MNO) wired or fiber link (24B) to generate (25). Cellular base station 17 then transmits IP datagram B over 3G, 4G/LTE 28 to mobile devices such as cell phones 32 and tablets 33 on which SDNP app 1335A is operated. Facilitates last link communication using data packet 1223D.

이전의 예에서와 같이, 라스트 마일 라우팅 내의 중간 디바이스들이 SDNP 클라이언트가 아니기 때문에, IP 데이터그램(B) 내의 SDNP 페이로드의 구성은 라스트 마일에 걸쳐 이동할 때 고정되어 유지된다. 다시 말해서, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. As in the previous example, since intermediate devices in the last mile routing are not SDNP clients, the composition of the SDNP payload in IP datagram (B) remains fixed as it travels across the last mile. In other words, data packets 1223B, 1223C, and 1223D are identically constructed datagrams, all of which have the same SDNP payload - a payload that does not change as the packet hops from device to device along the last mile. Contains the SDNP datagram (B).

도 20에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 이더넷 라스트 링크를 갖는 다양한 테더링된(비-모바일) 디바이스 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)은 NSP 운영 유선 또는 섬유 링크(24)에 의해서 네트워크 라우터(27)로 운반되고, 이어서 데이터 패킷(1223C)은 또한 인터넷 서비스 제공자(ISP) 유선 또는 광섬유 링크(24A)에 의해서 이더넷 라우터(103A)로 운반되는 IP 데이터그램(B)를 포함한다. 이어서, 이더넷 라우터(103A)는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D)을 이용한, 이더넷(106A)에 걸친, SDNP 앱(1335C)가 작동되는 데스크탑 컴퓨터(36) 및 SDNP 펌웨어(1335B)가 작동되는 데스크탑 전화(37)와 같은 테더링된 디바이스와의 라스트 링크 통신을 촉진한다. 라스트 마일 내에 SDNP 네트워크 노드 또는 SDNP 클라이언트가 없을 때, 데이터 패킷(1223B, 1223C, 및 1223D)은 동일하게 구성된 데이터그램이고, 이들 모두는 동일한 SDNP 페이로드 - 패킷이 라스트 마일을 따라서 디바이스로부터 디바이스로 호핑할 때 변화되지 않는 페이로드 - 를 갖는 SDNP 데이터그램(B)를 포함한다. In FIG. 20, hypersecure last mile communication is shown between an SDNP network and various tethered (non-mobile) devices with an Ethernet last link. As shown, data packet 1223B containing IP datagram B is carried by NSP operating wire or fiber link 24 to network router 27, and then data packet 1223C also provides Internet service IP datagram (B) carried by provider (ISP) wired or fiber optic link 24A to Ethernet router 103A. Ethernet router 103A then connects desktop computer 36 running SDNP app 1335C and SDNP firmware (over Ethernet 106A) using data packets 1223D containing IP datagram B 1335B) facilitates last link communication with a tethered device such as a desktop phone 37 that is operated. When there is no SDNP network node or SDNP client within the last mile, data packets 1223B, 1223C, and 1223D are identically constructed datagrams, all of which have the same SDNP payload - the packet hops from device to device along the last mile. SDNP datagram (B) with a payload that does not change when

도 21에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 케이블 서비스 클라이언트 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)이 NSP 유선 또는 섬유 링크(24)에 의해서 케이블 CMTS(101), 즉, 케이블 운영자의 명령, 통신 및 콘텐츠 분배 센터로 운반된다. 그러한 케이블 운영자는 케이블 TV, 사용량 기반 과금, 전화 서비스, 인터넷 연결성, 비지니스 서비스, 및 기타와 같은 다양한 서비스를 제공한다. 이어서, CMTS(101) 헤드 유닛은 DOCSIS3 및 (본 개시 내용의 배경 섹션에서 설명된) 트렐리스(trellis) 포맷팅에 따라 변조된 섬유 또는 동축을 이용하여 케이블(106)을 통해서 클라이언트에 연결되어 대역폭 및 실시간 서비스를 최적화한다. 클라이언트에 투과적으로, 케이블 운영자는 데이터그램 포맷을 유지할 수 있거나 대안적으로 IP 데이터그램을 독점적 데이터그램 포맷으로 패키징할 수 있다. 본원에서 CMTS 데이터그램(C)로 지칭되는, 이러한 데이터 패킷은 케이블 특이적 NAT 어드레싱을 이용하고, 케이블(106) 상의 전달을 위해서 SDNP 페이로드를 데이터 패킷(1224C) 내에서 n 네스트형 페이로드로서 캡슐화한다. In FIG. 21, hypersecure last mile communication is shown between an SDNP network and a cable service client. As shown, data packet 1223A containing IP datagram B is transported by NSP wired or fiber link 24 to cable CMTS 101, i.e., the cable operator's command, communication and content distribution center. do. Such cable operators provide a variety of services such as cable television, pay-as-you-go, telephone service, Internet connectivity, business services, and others. The CMTS 101 head unit is then coupled to the client via cable 106 using fiber or coaxial modulated according to DOCSIS3 and trellis formatting (described in the background section of this disclosure) to provide bandwidth and optimize real-time services. Transparent to the client, the cable operator may retain the datagram format or alternatively may package the IP datagram into a proprietary datagram format. These data packets, referred to herein as CMTS datagrams (C), use cable-specific NAT addressing and, for delivery over cable 106, SDNP payloads as n nested payloads within data packets 1224C. encapsulate

도시된 바와 같이, 케이블 CMTS(101)는 CMTS 데이터그램(C)를 케이블 모뎀(103)으로 라우팅시키고, 이는 다시 라스트 링크 전달을 위한 미변경 SDNP 페이로드를 갖는 IP 데이터그램(B)을 포함하는 페이로드 데이터 패킷(1223B)을 추출한다. SDNP 클라이언트 기반 디바이스에 대한 라스트 링크는, SDNP 클라이언트 앱(1335C)이 작동되는 데스크탑 컴퓨터(36)에 대한 이더넷(106)에 걸친 것, 또는 SDNP 클라이언트 펌웨어(1335B)가 작동되는 무선 전화(5A)에 대한 구리 연선(7)에 걸친 것을 포함하는, 몇 개의 포맷으로 발생될 수 있다. 케이블 CMTS(101)는 또한 CMTS 데이터그램(C)을 케이블 모뎀(103)으로 라우팅시키고, 이는 다시 원래의 IP 데이터그램, 예를 들어 IP 데이터그램(B)를 추출하고, 이것 그리고 다른 비디오 콘텐츠를 케이블(106)을 통해서 케이블 TV 셋톱 박스에 송신한다. 이어서, 케이블 셋톱 박스는 IP 데이터그램(B) 및 콘텐츠를 HDMI-2(107)를 통해서, SDNP 앱(1335D)이 작동되는, UHD 인터랙티브 TV(39)로 포워딩한다. 대안적으로, SDNP 펌웨어는 케이블 TV 셋탑 박스(102)에 의해서 호스팅될 수 있다. As shown, cable CMTS 101 routes CMTS datagram (C) to cable modem 103, which in turn contains IP datagram (B) with an unchanged SDNP payload for last link delivery. Extract payload data packet 1223B. The last link for SDNP client-based devices is either over Ethernet 106 to desktop computer 36 running SDNP client app 1335C, or to wireless phone 5A running SDNP client firmware 1335B. It can be produced in several formats, including over copper strands 7 for Cable CMTS 101 also routes CMTS datagrams (C) to cable modem 103, which in turn extracts the original IP datagrams, e.g. IP datagrams (B), and transmits these and other video content. It transmits to the cable TV set-top box via cable 106. The cable set top box then forwards the IP datagram (B) and the content via HDMI-2 107 to the UHD interactive TV 39 on which the SDNP app 1335D is running. Alternatively, the SDNP firmware may be hosted by the cable TV set top box 102.

도 22에서, 하이퍼보안 라스트 마일 통신이 SDNP 네트워크와 케이블 서비스 제공자를 통해서 연결된 WiFi 홈 네트워크 사이에 도시되어 있다. 도시된 바와 같이, IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)이 NSP 유선 또는 섬유 링크(24A)에 의해서 케이블 CMTS(101), 즉, 케이블 운영자의 명령, 통신 및 콘텐츠 분배 센터로 운반된다. 이어서, CMTS(101) 헤드 유닛은 동축 또는 섬유에 걸친 유선 또는 섬유 링크(24A)를 이용하여 특정 클라이언트의 케이블(WiFi) 모뎀 라우터(100B)에 연결되어 WiFi 액세스 지점(26)을 생성한다. 데이터 패킷(1224C)의 라우팅은 인터넷 어드레스를 갖는 IP 데이터그램을 포함할 수 있거나, NAT 어드레싱을 갖는 독점적 CMTS 데이터그램(C)를 포함할 수 있다. SDNP 게이트웨이(1201A)와 케이블 (WiFi) 모뎀 라우터(26) 사이의 라우팅은 하이퍼보안 라스트 마일의 와이어라인 레그를 나타낸다. In FIG. 22, hypersecure last mile communication is shown between an SDNP network and a WiFi home network connected through a cable service provider. As shown, data packets 1223B containing IP datagrams B are transported by NSP wired or fiber links 24A to cable CMTS 101, i.e., the cable operator's command, communication and content distribution center. do. The CMTS 101 head unit then connects to a particular client's cable (WiFi) modem router 100B using a coaxial or over-fiber wired or fiber link 24A to create a WiFi access point 26. Routing of data packet 1224C may include IP datagrams with Internet addresses, or may include proprietary CMTS datagrams (C) with NAT addressing. The routing between the SDNP gateway 1201A and the cable (WiFi) modem router 26 represents the wireline leg of the hypersecure last mile.

홈 네트워크 내의 라스트 레그는, IP 데이터그램(B)를 포함하는 데이터 패킷(1223D)에 의해서 무선으로 케이블 (WiFi) 모뎀 라우터(26)를 다양한 홈 디바이스에 연결하는 WiFi 링크(29)를 포함한다. 엔드-투-엔드 하이퍼보안을 촉진하기 위해서, 디바이스는 디바이스 상에 로딩된 소프트웨어 또는 펌웨어를 이용하여 SDNP 클라이언트로서 동작되어야 한다. 예를 들어, 노트북(35) 및 데스크탑 컴퓨터(36)는 컴퓨터 앱(1335C)을 이용하여 SDNP 클라이언트로서 동작되며, 휴대폰(32) 및 태블릿(33)은 모바일 앱(1335A)을 이용하여 SDNP 클라이언트로서 동작된다. 이러한 경우에 등록기(34K)인, IoT 디바이스는, 그들의 제어 시스템에 SDNP 펌웨어(1335E)가 로딩되는 경우에, SDNP 클라이언트로서 동작할 수 있다. 그러나, 그러한 디바이스가 SDNP 클라이언트의 소프트웨어가 임베딩되지 않거나 될 수 없는 경우에, 엔드-투-엔드 보안은 다른 수단에 의해서 달성될 수 있다. The last leg in the home network includes a WiFi link 29 that connects the cable (WiFi) modem router 26 to various home devices wirelessly by means of data packets 1223D containing IP datagrams (B). To facilitate end-to-end hypersecurity, a device must operate as an SDNP client using software or firmware loaded on the device. For example, laptop 35 and desktop computer 36 operate as SDNP clients using computer app 1335C, and cell phone 32 and tablet 33 operate as SDNP clients using mobile app 1335A. it works IoT devices, which in this case are registers 34K, can act as SDNP clients when SDNP firmware 1335E is loaded into their control system. However, in cases where such a device does not or cannot be embedded with the SDNP client's software, end-to-end security may be achieved by other means.

신원- 페어링된 라스트 링크 보안(Identity-Paired Last Link Security) - 연결된 디바이스가 SDNP 클라이언트로서 작용할 수 없는 경우에, 하이퍼보안은 보장된 엔드-투-엔드가 될 수 없다. 그러한 경우에, SDNP 원격 게이트웨이의 이용은 하이퍼보안 통신을 확장시켜 해당 라스트 링크을 제외한 통신의 라스트 마일을 커버할 수 있다. 라스트 링크 즉, 통신 디바이스에 직접적으로 연결되는 라스트 마일의 부분은 SDNP 호스트로서 인에이블링되지 않고, 라스트 링크 보안은 라스트 링크 통신을 촉진하기 위해서 이용된 근거리 네트워크(LAN)을 통해서 보장되어야 한다. 도 23은 라스트 마일 통신에서의 SDNP 원격 게이트웨이(1350)의 이용을 개략적으로 나타낸다. SDNP 원격 게이트웨이(1350)는 원격 게이트웨이로서 기능하도록 SDNP 펌웨어(1335H)에 의해서 인에이블링된 임의의 통신 디바이스를 포함한다. 따라서, SDNP 게이트웨이(1201A)와 SDNP 원격 게이트웨이(1350) 사이의 SDNP 연결은 IP 또는 NAT 소스 및 목적지 어드레스 그리고 SDNP 페이로드(1222)를 포함하는 IP 데이터그램(1223A)을 포함한다. SDNP 페이로드(1222)는 라스트 마일 구역 특정 보안 자격 증명을 이용하는 DNS 서버 및 네스트형 SDNP 페이로드에 의해서 인식될 수 없는 SDNP 어드레스를 포함한다. 이러한 SDNP 연결은, 신원 확인 및 통화 프라이버시를 지원할 수 있는 하이퍼보안이다. Identity - Paired Last Link Security - Hypersecurity cannot be guaranteed end-to-end if the connected device cannot act as an SDNP client. In such cases, the use of SDNP remote gateways can extend hypersecure communications to cover the last mile of communications excluding that last link. The last link, i.e., the portion of the last mile that is directly connected to the communication device, is not enabled as an SDNP host, and last link security must be ensured over the local area network (LAN) used to facilitate last link communications. 23 schematically illustrates the use of SDNP remote gateway 1350 in last mile communication. SDNP remote gateway 1350 includes any communication device enabled by SDNP firmware 1335H to function as a remote gateway. Thus, an SDNP connection between SDNP gateway 1201A and SDNP remote gateway 1350 includes IP datagram 1223A containing IP or NAT source and destination addresses and SDNP payload 1222. SDNP payload 1222 contains SDNP addresses that cannot be recognized by the DNS server using last mile zone specific security credentials and the nested SDNP payload. These SDNP connections are hyper-secure, capable of supporting identity verification and call privacy.

SDNP 원격 게이트웨이(1350)와 SDNP 클라이언트 이외의 임의의 연결된 디바이스(예를 들어, 데스크탑 컴퓨터(36)) 사이에서, 통신은 근거리 네트워크 또는 LAN 연결, 예를 들어 이더넷, WiFi 또는 다른 프로토콜에 의해서 실시된다. 보안은, 통신 디바이스와 SDNP 원격 게이트웨이 사이에서 페어링된 LAN 보안 프로토콜 및 디바이스에 의해서 촉진된다. 디바이스 페어링은, 2개의 통신 디바이스 사이의 인증 시퀀스가 2개의 디바이스의 신원을 구축하여 미인증 액세스를 방지하게 하는 프로세스이다. Between the SDNP remote gateway 1350 and any connected device other than the SDNP client (e.g. desktop computer 36), communication is effected by a local area network or LAN connection, e.g. Ethernet, WiFi or other protocols. . Security is facilitated by LAN security protocols and devices paired between the communication device and the SDNP remote gateway. Device pairing is the process by which an authentication sequence between two communicating devices establishes the identity of the two devices to prevent unauthorized access.

도 24에서, SDNP 인에이블링된 라우터(1351), 즉 SDNP 펌웨어(1335H)가 작동되는 라우터가 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335H)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP 라우터(1351)가 SDNP 페이로드를 통상적인 IP 페이로드로 변환한다. 부가적인 보안 방법이 디바이스 내로 도입되지 않는다면, 이러한 라스트 링크는 미보안이다. 가정에서의 사용에서, 이러한 미보안 디바이스 연결은 종종 염려가 되지 않는데, 이는 라스트 링크가 가정 내에서 일어나기 때문이다. 해커가 와이어탭에 연결하기 위해서 가정에 물리적으로 침입하지 않는 한, 그러한 와이어라인 연결은 스니핑될 수 없다. 비-SDNP 디바이스에 대한 유선 가정-내 라스트 링크의 예는, 데스크탑 컴퓨터(36)에 연결된 그리고 TV(39)에 연결된 모뎀(103C) 또는 HDMI-2에 연결된 예에 의해서 도시된, 이더넷(106A)을 포함한다. In Fig. 24, an SDNP-enabled router 1351, i.e., a router on which SDNP firmware 1335H is running, implements the function of a remote SDNP gateway. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware 1335H can interpret the SDNP payload contained in IP datagram (A), the connected devices are not SDNP clients. Instead, the SDNP router 1351 converts the SDNP payload to normal IP payload. Unless an additional secure method is introduced into the device, this last link is insecure. In home use, this unsecured device connection is often not a concern, since the last link takes place within the home. Unless a hacker physically breaks into a home to connect to a wiretap, such a wireline connection cannot be sniffed. An example of a wired in-home last link to a non-SDNP device is Ethernet 106A, illustrated by example connected to HDMI-2 or modem 103C connected to desktop computer 36 and connected to TV 39. includes

SDNP 연결 및 하이퍼보안 통신이 SDNP 라우터(1351)까지만 연장되기 때문에, 라스트 링크는 와이어라인 연결에서 보안을 달성하기 위해서 인증 및 암호화에 의존하여야 한다. 이더넷에서, 그러한 보안은 인증된 디바이스들 사이의 암호화를 이용하는 가상의 근거리 네트워크 동작 또는 VLAN과 같이, 계층 1 내지 계층 3 상에서 동작되는 iSCSI를 포함하는 임의 수의 보안 방법(http://www.computerweekly.com/ feature/iSCSI-security-Networking-and-security-options-available)을 이용할 수 있다. 대안적으로, "IP 보안" 또는 IPSec 프레임워크를 이용하는 계층 4 내지 계층 6 방법을 이용하여 보안이 달성될 수 있다. 원래 Cisco에 의해서 산업 표준으로서 데이터 저장을 위해서 개발되었고 홍보한, IPSec은 2개의 보안 모드를 제공한다. "인증 헤더" 모드에서, 수신 디바이스는 데이터의 송신자를 인증할 수 있다. 이러한 모드에서, 데이터 필드가 암호화되나, 헤더는 인식 가능한 IP 어드레스를 이용한다. 터널 모드로도 알려진, 보안 페이로드 캡슐화(ESP)에서, IP 헤더를 포함하는 전체 IP 패킷이 암호화되고 새롭게 해독된 IP 패킷 내에서 네스팅되며, 그에 따라 라우팅이 적절하게 기능할 수 있고 패킷은 그 정확한 네트워크 목적지에 도달할 수 있다. Since SDNP connections and hyper-secure communications only extend up to the SDNP router 1351, the last link must rely on authentication and encryption to achieve security in wireline connections. In Ethernet, such security can be achieved by any number of security methods, including iSCSI operating on layers 1 to 3, such as VLANs or virtual local area network operation using encryption between authorized devices. .com/feature/iSCSI-security-Networking-and-security-options-available). Alternatively, security may be achieved using "IP Security" or Layer 4 to Layer 6 methods using the IPSec framework. Originally developed and promoted by Cisco as an industry standard for data storage, IPSec provides two modes of security. In "authentication header" mode, the receiving device can authenticate the sender of the data. In this mode, data fields are encrypted, but headers use recognizable IP addresses. In secure payload encapsulation (ESP), also known as tunnel mode, the entire IP packet including the IP header is encrypted and nested within a newly decrypted IP packet, so that routing can function properly and the packet does so. The exact network destination can be reached.

어느 경우에도, 보안은, 네트워크에 연결될 수 있게 하기 위해서, 인증 디바이스에 의존한다. 가정 네트워크에서, 예를 들어 컴퓨터들, 공유된 저장 드라이브, IoT 및 다른 디바이스 연결에 연결되는 개인용 네트워크에서, 네트워크-연결된 하드웨어는 빈번하게 교환되지 않는다. 그러한 경우에, 인증은 본질적으로 네트워크 또는 라우터에 대한 액세스를 획득하는 장치의 등록 프로세스를 포함한다. 특정 사용자의 신원을 식별하는 대신, 이러한 유형의 인증은, 연결을 위해서 승인된 디바이스들을 식별하고 인식하기 위해서, 일반적으로 일부 디바이스 태그, 명칭, 또는 ID 숫자를 이용하여, 디바이스들 사이에서, 즉 디바이스-대-디바이스로 이루어진다. 네트워크 연결을 구축하는 것은, 디바이스가 먼저 서로에 대해서 도입되고 사용자에 의해서 연결이 승인될 때 설정 페이즈를 포함하고, 이어서 와이어라인 디바이스가 물리적으로 다른 것에 연결될 때마다 또는 WiFi의 경우에 2개의 디바이스가 서로의 범위 내에 오게 될 때마다, 자동화된 인증 시퀀스가 이루어진다. 신원 페어링으로서 본원에서 지칭되는 설정 페이즈는 또한 디바이스 등록, 디바이스 결합, 디바이스 페어링, 페어링, 또는 페어링 결합으로서 지칭될 수 있다. 유사한 프로세스가 디바이스와 함께 이용되어 블루투스 헤드폰을 휴대폰에 연결하거나 블루투스 휴대폰을 차량의 핸즈프리 오디오 시스템에 페어링 결합시킨다. 프로토콜은 챌린지 핸드세이크 인증 프로토콜(challenge handshake authentication protocol) 또는 CHAP, Kerberos V5, Simple Public-Key Generic Security Services Application Programming Interface(GSSAPI), Secure Remote Password(SRP), 및 Remote Authentication Dial-In User Service(RADIUS)를 포함한다. RADIUS와 같은 일부 방법은, 파괴된 그러나 아직 다른 기술과의 조합을 위해서 이용되는, 암호화 방법에 의존한다. In either case, security relies on the authentication device to be able to connect to the network. In a home network, such as a personal network connected to computers, shared storage drives, IoT and other device connections, network-connected hardware is not frequently exchanged. In such cases, authentication essentially involves the process of registering a device to gain access to a network or router. Instead of identifying the identity of a particular user, this type of authentication typically uses some device tag, name, or ID number to identify and recognize devices authorized for connection, i.e. between devices, i.e. devices It consists of -to-device. Establishing a network connection involves a setup phase when the devices are first introduced to each other and the connection is approved by the user, then whenever a wireline device is physically connected to another or in the case of WiFi two devices Whenever they come within range of each other, an automated authentication sequence takes place. The setup phase, referred to herein as identity pairing, may also be referred to as device registration, device association, device pairing, pairing, or pairing association. A similar process is used with devices to connect Bluetooth headphones to a cell phone or pair a Bluetooth cell phone to a vehicle's hands-free audio system. The protocols include challenge handshake authentication protocol or CHAP, Kerberos V5, Simple Public-Key Generic Security Services Application Programming Interface (GSSAPI), Secure Remote Password (SRP), and Remote Authentication Dial-In User Service (RADIUS). ). Some methods, such as RADIUS, rely on encryption methods that have been broken but still used for combination with other technologies.

이더넷 통신이 신원-페어링된 디바이스, 예를 들어 이더넷 모뎀(103C), 구리 연선 전도체(7)를 경유하여 무선 전화(5A)에 그리고 데스크탑 전화(37)에 전달된 아날로그 전화기 신호를 포함하는 모뎀의 출력을 보호하지만, 라스트 링크는 보안이 아니다. 또한, 무선 전화(5A)의 통신 포맷은 보안이 아니고 가로챔 및 모니터링에 노출된다. 이러한 이유로, 보안 통신에서의 가정 전화의 사용은 좋지 않다.Ethernet communication is of an identity-paired device, e.g. Ethernet modem 103C, a modem comprising an analog telephone signal transmitted via twisted pair copper conductor 7 to wireless telephone 5A and to desktop telephone 37. Although the output is protected, the last link is not secure. Also, the communication format of wireless telephone 5A is not secure and is open to interception and monitoring. For this reason, the use of home telephones in secure communications is not recommended.

비디오 콘텐츠의 분배는 보안에서 다른 관심 대상이다. 예를 들어, HDTV(39)에 대한 SDNP 라우터(1351)의 통신에서, 고해상도 멀티미디어 인터페이스(HDMI), 디스플레이포트(DP), 디지털 비주얼 인터페이스(DVI), 및 덜 대중적인 기가비트 비디오 인터페이스(GVIF), 또는 통합 디지털 인터페이스(UDI)와 같은 비디오 통신 포맷이 일반적으로 HDTV 또는 디스플레이 모니터에 대한 물리적 연결을 포함한다. 원래 이러한 연결 및 그 데이터의 보안은 영화 스튜디오 및 콘텐츠 제공자의 관심이었고, 저작물의 불법 복제 및 배포를 방지하는데 초점이 맞춰졌다. 비디오 링크의 보안을 유지하기 위해서 Intel Corp.에 의해서 개발된 하나의 보안 프로토콜로서 HDCP(High-bandwidth Digital Content Protection)가 있다(https://en.wikipedia.org/wiki/High-bandwidth Digital Content Protection). 원래 그러한 시스템은 HDCP-암호화 콘텐츠가 미인증 디바이스 상에서 플레이되는 것을 방지하기 위한 것이었다. 그러한 시스템은 콘텐츠를 송신하기 전에 TV 수신기 또는 디스플레이의 인증을 체크한다. 그에 따라, DHCP는 비-라이센스가 데이터를 수신하는 것을 방지하기 위해서 인증을 사용하고, 이는 정보 도청을 방지하기 위해서 데이터를 암호화하고 손상된 디바이스의 키를 취소한다. Distribution of video content is another concern in security. For example, in SDNP router 1351 communication to HDTV 39, High Definition Multimedia Interface (HDMI), DisplayPort (DP), Digital Visual Interface (DVI), and the less popular Gigabit Video Interface (GVIF), Alternatively, video communication formats such as Unified Digital Interface (UDI) typically include a physical connection to an HDTV or display monitor. Originally, the security of these connections and their data was a concern of film studios and content providers, with a focus on preventing illegal copying and distribution of copyrighted works. HDCP (High-bandwidth Digital Content Protection) is one security protocol developed by Intel Corp. to maintain the security of video links (https://en.wikipedia.org/wiki/High-bandwidth Digital Content Protection). ). Originally such a system was intended to prevent HDCP-encrypted content from being played on unauthorized devices. Such systems check the authenticity of a TV receiver or display before transmitting content. As such, DHCP uses authentication to prevent non-licenses from receiving data, which encrypts data and revokes compromised device keys to prevent information eavesdropping.

HDCP에 의해서, 모뎀으로부터 TV로의 콘텐츠 흐름이 인증에 의해서, 즉 식별 페어링의 이용에 의해서 보안될 수 있다. 그러나, 스마트 TV의 출현으로, 데이터 흐름은 양방향적이다. 업스트림 데이터 흐름, 즉 TV로부터 모뎀 또는 셋탑 박스로의 데이터 흐름을 촉진하기 위한 수단으로서, 개정판 1.4로부터 시작하여, HDMI는 이제 HEC 또는 HDMI 이더넷 채널로서 알려진 고속 양방향 데이터 채널을 임베딩한다. 이러한 데이터 채널은, HDMI 연결된 디바이스가 lOOMC/초 이더넷을 통해서 데이터를 송신 및 수신할 수 있다는 것을 의미하고, 그에 따라 이들이 IP-TV와 같은 IP-기반의 애플리케이션을 위해서 준비될 수 있게 한다. HDMI 이더넷 채널은, 별도의 이더넷 케이블을 필요로 하지 않고, 인터넷-인에이블링된 HDMI 디바이스가 HDMI 링크를 통해서 인터넷 연결을 공유할 수 있게 한다. 따라서, 보안 통신이 동일 보안 프로토콜 및 이더넷에서 이용 가능한 신원 페어링을 이용하여 HDMI에 걸쳐 촉진될 수 있다. With HDCP, the flow of content from the modem to the TV can be secured by authentication, i.e. by use of identification pairing. However, with the advent of smart TVs, the data flow is bi-directional. As a means to facilitate upstream data flow, i.e. data flow from the TV to the modem or set-top box, starting with revision 1.4, HDMI now embeds a high-speed bi-directional data channel known as the HEC or HDMI Ethernet Channel. These data channels mean that HDMI connected devices can transmit and receive data over lOOMC/sec Ethernet, thus making them ready for IP-based applications such as IP-TV. The HDMI Ethernet Channel allows Internet-enabled HDMI devices to share an Internet connection through an HDMI link, without requiring a separate Ethernet cable. Thus, secure communication can be facilitated over HDMI using the same secure protocol and identity pairing available in Ethernet.

도 25에서, SDNP 인에이블링된 WiFi 라우터(1352), 즉 SDNP 펌웨어(1335J)가 작동되는 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 링크(29)를 통한 통신을 촉진하기 위해서 WiFi 액세스 포인트(26)를 이용하여 연결 디바이스와 무선으로 통신한다. 부가적인 보안 방법이 디바이스 내로 도입되지 않는다면, 이러한 라스트 링크는 미보안이다. 가정이나 사무실에서의 WiFi 통신의 경우에, 보안이 염려되는데, 이는 데이터 패킷이 원거리에서 스니핑될 수 있기 때문이다. WiFi 연결된 가정 및 사무실 디바이스의 예는 데스크탑 컴퓨터(36), 노트북(35), 태블릿(33), 휴대폰(32), 스피커(34B), 프린터/스캐너(34A), 및 공유된 데이터 드라이브(34C)를 포함한다. In FIG. 25 , the use of a SDNP enabled WiFi router 1352 , i.e. a WiFi router running SDNP firmware 1335J implements the function of a remote SDNP gateway. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware 1335J can interpret the SDNP payload contained in IP datagram (A), the connected devices are not SDNP clients. Instead, the SDNP WiFi router 1352 converts SDNP payloads into normal IP payloads and communicates wirelessly with connected devices using the WiFi access point 26 to facilitate communication over the WiFi link 29. do. Unless an additional secure method is introduced into the device, this last link is insecure. In the case of WiFi communication in a home or office, security is a concern because data packets can be sniffed at a distance. Examples of WiFi connected home and office devices include desktop computers (36), laptops (35), tablets (33), cell phones (32), speakers (34B), printers/scanners (34A), and shared data drives (34C). includes

SDNP 게이트웨이, 즉 SDNP WiFi 라우터(1352)와, 연결된 디바이스 사이의 보안은, 이전의 WPA 및 그 미보안 선행 WPE를 대체하는, WiFi 보호 액세스(WPA-II 또는 WPA2)(IEEE 802.1 li-2004)와 같은 임의의 수의 산업 표준 프로토콜을 이용하여 달성된다. WPA2 통신은, 128-비트 키 및 1280비트 블록 크기를 갖는 AES 프로세싱을 기초로 하는 CCMP(Counter Mode Cipher Block Chaining Message Authentication Code Protocol)를 이용하여 보호된다. CCMP는 데이터 신뢰성을 제공하고, 인증을 필요로 하고, 액세스 제어를 설정한다. 인증은 설정에서 신원 페어링을 포함한다. 재-페어링은 반드시 수작업으로 실시되어야 한다. CCMP 보안은, 양호하지만, 하이퍼보안은 아니며, SDNP 클라이언트로부터 제공되는 SDNP 통신의 익명 데이터 패킷 및 동적 특성을 갖지 않는다. Security between the SDNP gateway, i.e. the SDNP WiFi router 1352, and connected devices is based on WiFi Protected Access (WPA-II or WPA2) (IEEE 802.1 li-2004), which replaces the older WPA and its unsecure predecessor WPE. This is accomplished using any number of industry standard protocols, such as WPA2 communications are secured using the Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP) based on AES processing with a 128-bit key and 1280-bit block size. CCMP provides data reliability, requires authentication, and establishes access control. Authentication involves identity pairing in the setup. Re-pairing must be done manually. CCMP security, while good, is not hypersecure and does not have the anonymous data packets and dynamic nature of SDNP communications provided from SDNP clients.

도 26에서, 가정 네트워크 내의 IoT 연결된 디바이스의 예로서, SDNP 인에이블링된 WiFi 라우터(1352), 즉 SDNP 펌웨어(1335J)가 작동되는 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1,335 J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 IoT 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 액세스 포인트(26)로부터의 WiFi 링크(29)를 이용하여 연결 디바이스와 무선으로 통신한다. 부가적인 보안 방법이 실시되지 않는 한, 이러한 라스트 링크는 미보안이다 - 특히 WiFi 데이터 패킷이 원거리에서 스니핑될 수 있다. 가정 내의 WiFi 연결된 IoT 디바이스의 예는 중앙 가열 및 공조(34D), 조명등(34G), 블라인드(34F), 대형 가전기기(34K), 휴대용 및 실내 HVAC(heating, ventilating, and air conditioning)(34E), 차고 문(34L), 가정 모니터링(34J), 및 가정 중앙 보안 시스템(34H)을 포함한다. In FIG. 26 , as an example of an IoT connected device in a home network, the use of an SDNP enabled WiFi router 1352, i.e. a WiFi router running SDNP firmware 1335J, implements the function of a remote SDNP gateway. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware (1,335 J) can interpret the SDNP payload contained in IP datagram (A), connected IoT devices are not SDNP clients. Instead, the SDNP WiFi router 1352 converts the SDNP payload to a normal IP payload and uses the WiFi link 29 from the WiFi access point 26 to wirelessly communicate with the connecting device. Unless additional security measures are implemented, this last link is insecure - especially WiFi data packets can be sniffed at a distance. Examples of WiFi connected IoT devices in the home are central heating and air conditioning (34D), lights (34G), blinds (34F), large appliances (34K), portable and indoor heating, ventilating, and air conditioning (HVAC) (34E) , garage door 34L, home monitoring 34J, and home central security system 34H.

SDNP 게이트웨이,즉 SDNP WiFi 라우터(1352)와, 연결된 디바이스 사이의 보안은 데이터 비밀성을 촉진하는 CCMP를 이용하는 전술한 WPA2(WiFi Protected Access protocol)와 같은 임의의 수의 산업 표준을 이용하여 달성되고, 인증을 요구하고, 액세스 제어를 설정한다. WPA2는, 계층 2 프로토콜로서 구현된 디바이스 확인인, 신원 페어링을 이용하여 보안을 달성한다. 이러한 방법은 수동적인 인증 방법을 포함하는 귀찮은 것이다. Security between the SDNP gateway, i.e. the SDNP WiFi router 1352, and connected devices is achieved using any number of industry standards, such as the aforementioned WiFi Protected Access protocol (WPA2) using CCMP, which promotes data confidentiality; Require authentication and set access control. WPA2 achieves security using identity pairing, device identification implemented as a layer 2 protocol. This method is cumbersome including manual authentication methods.

IoT 통신을 위해서 최근에 도입된 근거리 네트워크를 위해서 이용되는 대안적인 프로토콜 - AllJoyn 프레임워크로 지칭되는 근위 네트워크. 그러한 프레임워크는 디바이스를 발견하고, 세션을 생성하고, 보안 통신을 돕는다. 프레임워크는, WiFi, 이더넷, 직렬 버스 통신, 및 전력 라인 PLC를 포함하는, 수 많은 계층 2 전송 계층들을 이용하여 IoT 디바이스 연결성을 지원하도록 설계된다. 애플리케이션은, Linux, Windows, MacOS, Android, iOS, RTOS 실시간 운영 시스템, 및 오픈 소스 개발 환경 Arduino을 포함하는 수많은 플랫폼에서 동작되는 C, C++, Obj. C, 및 Java를 기초로 할 수 있다. An alternative protocol used for local area networks recently introduced for IoT communication - Proximity Networks referred to as the AllJoyn framework. Such a framework helps discover devices, create sessions, and secure communications. The framework is designed to support IoT device connectivity using a number of Layer 2 transport layers, including WiFi, Ethernet, serial bus communications, and power line PLC. Applications run in C, C++, Obj. on numerous platforms including Linux, Windows, MacOS, Android, iOS, RTOS real-time operating systems, and the open source development environment Arduino. It can be based on C, and Java.

AllJoyn 유연 애플리케이션은 다른 것을 인증하고 암호화된 데이터를 교환하여 엔드-투-엔드 애플리케이션 레벨 보안을 가능하게 한다. 인증 및 데이터 암호화는 애플리케이션 계층 7에서 실행된다. 라우터 계층으로도 지칭되는 전송 계층 2는 애플리케이션 종료점들 사이에서 보안-관련 메시지를 전송하나 어떠한 보안 로직 자체도 실시하지 않는다. 또한 애플리케이션 계층 7에서 실시되는 "Auth Listener"라고도 알려져 있는 역통화 기능은, PIN, 암호, 또는 인증 증명서를 이용한 인증을 돕는다. 보안은 AES128 피어-투-피어 암호화를 이용하여 달성된다. WPA와 마찬가지로, AllJoyn은 명령 및 제어 시퀀스의 실행 전의 인증 프로세스에서의 신원 페어링을 이용한다. 지원되는 인증 방법은 미리-공유된 키 또는 PSK, SRP(secure remote password) 키 교환 또는 사용자 이름 및 암호를 이용한 로그인을 포함한다. 프로토콜은 또한, (i) 인증이 없는, (ii) 미리-교환된 키로 인증된, 그리고 (iii) X.509 ECDSA 증명서로 인증된, 일시적(타원형 곡선 Diffe-Hellman) 키 교환을 지원한다. AllJoyn flexible applications enable end-to-end application level security by authenticating one another and exchanging encrypted data. Authentication and data encryption are performed at application layer 7. Transport Layer 2, also referred to as the router layer, transports security-related messages between application endpoints but does not implement any security logic itself. Also known as "Auth Listener" implemented at application layer 7, a reverse call function assists authentication using a PIN, password, or authentication credential. Security is achieved using AES128 peer-to-peer encryption. Like WPA, AllJoyn uses identity pairing in an authentication process prior to execution of command and control sequences. Supported authentication methods include login using a pre-shared key or PSK, secure remote password (SRP) key exchange, or username and password. The protocol also supports transient (elliptic curve Diffe-Hellman) key exchanges: (i) no authentication, (ii) authenticated with a pre-exchanged key, and (iii) authenticated with an X.509 ECDSA certificate.

동일한 기술이 비지니스 기업에 적용될 수 있다. 도 27에서, 가정 네트워크 내의 IoT 연결된 디바이스의 예로서, SDNP 인에이블링된 WiFi 및 이더넷 라우터(1352Z), 즉 SDNP 펌웨어(1335J)가 작동되는 이더넷 및 WiFi 라우터의 이용이 원격 SDNP 게이트웨이의 기능을 실시한다. 이러한 게이트웨이는 IP 데이터그램(A)을 포함하는 데이터 패킷(1223A)을 IP 데이터그램(B)를 포함하는 데이터 패킷(1223B)으로 변환한다. SDNP 펌웨어(1335 J)가 IP 데이터그램(A)에 포함된 SDNP 페이로드를 해석할 수 있지만, 연결된 IoT 디바이스들은 SDNP 클라이언트들이 아니다. 그 대신, SDNP 및 이더넷 WiFi 라우터(1352)는 SDNP 페이로드를 통상적인 IP 페이로드로 변환하고, WiFi 링크(29) 및 이더넷(106A) 모두를 이용하여 연결 디바이스와 통신한다. The same technique can be applied to business enterprises. In FIG. 27 , as an example of an IoT connected device within a home network, the use of a SDNP enabled WiFi and Ethernet router 1352Z, i.e. an Ethernet and WiFi router running SDNP firmware 1335J, implements the function of a remote SDNP gateway. do. This gateway converts data packet 1223A containing IP datagram (A) into data packet 1223B containing IP datagram (B). Although the SDNP firmware 1335 J can interpret the SDNP payload contained in IP datagram (A), connected IoT devices are not SDNP clients. Instead, the SDNP and Ethernet WiFi router 1352 converts SDNP payloads into normal IP payloads and uses both WiFi link 29 and Ethernet 106A to communicate with connected devices.

부가적인 보안 방법이 실시되지 않는 한, 이러한 라스트 링크는 미보안이다 - 특히 원거리에서 스니핑될 수 있는 WiFi 데이터 패킷. WiFi 연결된 IoT 비지니스 디바이스의 예는 중앙 가열 및 공조(34D), 조명등(34G), 감시 시스템(34J), 보안 시스템(34H), POS 단말기(38), 및 태블릿(33)과 같은 WiFi 핫스팟 연결된 디바이스를 포함한다. 비지니스 기업 와이어라인 연결된 디바이스는 비지니스의 특성에 따라 달라진다. 뱅킹에서, 디바이스는 이더넷 연결된 ATM 기계(38D)를 포함한다. 가스 충전소에서, 디바이스는 예를 들어 이더넷 연결된 가스 펌프(38A)를 포함한다. Unless additional security measures are implemented, this last link is insecure - especially WiFi data packets that can be sniffed from a distance. Examples of WiFi connected IoT business devices are WiFi hotspot connected devices such as central heating and air conditioning (34D), lighting (34G), surveillance system (34J), security system (34H), POS terminal (38), and tablet (33). includes Business Enterprise Wire-connected devices vary according to the nature of the business. In banking, the device includes an Ethernet connected ATM machine 38D. In a gas filling station, the device comprises a gas pump 38A with an Ethernet connection, for example.

요약하면, 라스트 링크는 SDNP 원격 게이트웨이와 통신하는 비-SDNP 클라이언트로 보안될 수 있다. 이러한 방식으로, 라스트 마일의 대부분은 하이퍼보안인 한편, 라스트 링크는 신원 페어링된 암호화된 보안을 이용한다. In summary, the last link can be secured with a non-SDNP client communicating with the SDNP remote gateway. In this way, most of the last mile is hypersecure, while the last link uses identity-paired encrypted security.

SDNP 브릿지 통신( SDNP Bridge Communication) - 전술한 바와 같이, SDNP 클라우드 외부의 라스트 마일 데이터 전송은, 인터넷 소스 및 목적지 어드레스를 이용하는, 또는 대안적으로 네트워크 운영자의 NAT 어드레스를 이용하는 IP 데이터그램, 즉 데이터 패킷을 필수적으로 활용한다. 예를 들어 사무실 건물 내에서 운영되는 또는 서버에서 SDNP 소프트-스위치를 호스팅하자 하는 로컬 네트워크 서비스 제공자와 협력하는 프라이빗 네트워크의 경우에, 라스트 마일의 부분 상에서 하이퍼보안 통신을 달성하기 위해서 SDNP 데이터그램을 이용할 수 있다. SDNP Bridge Communication - As mentioned above, last mile data transfers outside the SDNP cloud are IP datagrams, i.e. data packets, that use Internet source and destination addresses, or alternatively the network operator's NAT address. essential use of In the case of a private network operating within an office building, for example, or cooperating with a local network service provider who wants to host an SDNP soft-switch on a server, SDNP datagrams can be used to achieve hypersecure communications on the part of the last mile. can

전술한 바와 같이, 하이퍼보안 통신은 SDNP 소프트-스위치 소프트웨어 또는 펌웨어를 호스팅하기 위해서 그리고, SDNP 클라우드 내의 IP 데이터그램이 아닌, SDNP 데이터그램 및 익명 어드레스를 이용하여 통신하기 위해서 서버에 의존하고, 이러한 SDNP 소프트-스위치 기반 서버는, SDNP 노드 표기(M0,1, M1,0, M1,1 등)에 의해서 표시된 바와 같이, SDNP 노드로 지칭된다. 전술한 미국 출원 제14/803,869호는 또한 SDNP 브릿지 - IP 데이터그램을 다른 SDNP 클라우드에 라우팅하는 SDNP 게이트웨이 - 에 의해서 연결된 다수의 독립적인 SDNP 클라우드들 사이의 통신을 또한 개시한다. As mentioned above, hypersecure communication relies on servers to host SDNP soft-switch software or firmware and to communicate using SDNP datagrams and anonymous addresses, rather than IP datagrams within the SDNP cloud, such SDNP Soft-switch based servers are referred to as SDNP nodes, as indicated by the SDNP node notation (M 0,1 , M 1,0 , M 1,1 , etc.). The aforementioned US application Ser. No. 14/803,869 also discloses communication between multiple independent SDNP clouds connected by SDNP bridges - SDNP gateways that route IP datagrams to other SDNP clouds.

SDNP 브릿지의 개념은 라스트 마일 통신의 부분을 위해서 유사하게 구성될 수 있다. 라스트 마일 내에서 SDNP 서브-네트워크 또는 미니-클라우드를 생성하기 위해서, 둘 이상의 서버가 SDNP 브릿지 소프트웨어 또는 펌웨어에 의해서 인에이블링되어야 한다. 단부 디바이스에서 즉, 통화 디바이스에서 동작되는 SDNP 클라이언트 소프트웨어 또는 펌웨어와 달리, SDNP 브릿지 동작은, 최종 연결로서 동작되지 않고, 데이터를 라우팅하기 위해서 이용된다. 따라서, 둘 이상의 인접 SDNP 브릿지들은 단독형 SDNP 브릿지 네트워크, SDNP 미니-클라우드 또는 SDNP 애드혹 네트워크로서 동작할 수 있다. SDNP 브릿지 기능은, 전술한 바와 같이, WiFi 라우터의 브릿지 모드 동작에 관한 계층 2 설명과 유사한 계층 3 구성을 나타낸다. SDNP-브릿지 또는 SDNP 브릿지 네트워크에서, 통신은 SDNP 데이터그램을 이용하여 이루어진다. SDNP-브릿지 또는 SDNP 브릿지 네트워크 외부로부터의 SDNP-브릿지에 대한 통신은 SDNP 페이로드를 갖는 IP 데이터그램을 이용한다. The concept of an SDNP bridge can be similarly configured for the part of last mile communication. To create a SDNP sub-network or mini-cloud within the last mile, two or more servers must be enabled by the SDNP bridge software or firmware. Unlike the SDNP client software or firmware that runs on the end device, ie on the calling device, the SDNP bridge operates not as an end connection, but is used to route data. Thus, two or more adjacent SDNP bridges can operate as a standalone SDNP bridge network, SDNP mini-cloud or SDNP ad hoc network. The SDNP bridge function represents a layer 3 configuration similar to the layer 2 description of the bridge mode operation of a WiFi router, as described above. In an SDNP-Bridge or SDNP Bridge network, communication takes place using SDNP datagrams. Communication to the SDNP-Bridge from outside the SDNP-Bridge or SDNP-Bridge network uses IP datagrams with SDNP payloads.

라스트 마일 통신 내의 SDNP 브릿지의 동작이 도 28에 도시된 개략도에서 예시되어 있고, 도 28은 SDNP 게이트웨이(1201A)를 갖는 SDNP 네트워크, SDNP 펌웨어(1335H 및 1335J)가 각각 작동되는 SDNP 브릿지 라우터(1350 및 1352Z)를 포함하는 SDNP 브릿지, 및 SDNP 클라이언트가 아닌, 여기에서 노트북(35)으로 도시된, 연결된 클라이언트 디바이스를 포함한다. 도시된 바와 같이, SDNP 게이트웨이(1201A)와 SDNP-브릿지(1350) 사이의 통신은 IP 어드레스 및 SDNP 페이로드를 갖는 IP 데이터그램(1223A)을 이용하는 보안 연결을 포함한다. SDNP 페이로드(1222A)는 다시, 구역 특정 보안 자격 증명을 이용하여 인코딩된 SDNP 라우팅 정보 및 보안 SDNP 페이로드를 포함한다. 그에 의해서, 비록 IP 어드레스 라우팅이 이용되지만, 하이퍼보안은 SDNP 페이로드를 이용하여 달성된다. The operation of the SDNP bridge in last mile communication is illustrated in the schematic diagram shown in Fig. 28, which shows an SDNP network with SDNP gateway 1201A, SDNP bridge routers 1350 and 1335J running SDNP firmware 1335H and 1335J respectively. 1352Z), and a connected client device, shown here as a notebook 35, that is not an SDNP client. As shown, communication between SDNP gateway 1201A and SDNP-bridge 1350 involves a secure connection using IP datagram 1223A with an IP address and SDNP payload. SDNP payload 1222A again includes SDNP routing information and secure SDNP payload encoded using zone specific security credentials. Thereby, although IP address routing is used, hypersecurity is achieved using the SDNP payload.

SDNP-브릿지 연결 내에서, 즉 SDNP 브릿지 라우터(1350)와 WiFi-기반 SDNP 브릿지 라우터(1352Z) 사이에서, 하이퍼보안 통신이 SDNP 데이터그램(1222B)을 이용하여 발생된다. SDNP 라우팅 정보는 SDNP 페이로드(1222A) 내에 포함된 SDNP 어드레싱으로부터 추출된다. 그와 함께, SDNP-브릿지 및 SDNP 연결은, 신원 및 계정 입증을 지원할 수 있고 프라이버시를 지원할 수 있는, 라스트 마일 통신의 하이퍼보안 와이어라인 레그를 포함한다. Within the SDNP-Bridge connection, i.e. between the SDNP Bridge Router 1350 and the WiFi-based SDNP Bridge Router 1352Z, hypersecure communication takes place using SDNP datagrams 1222B. SDNP routing information is extracted from SDNP addressing contained within SDNP payload 1222A. Together, the SDNP-Bridge and SDNP Connection include a hypersecure wireline leg of last mile communication that can support identity and account verification and can support privacy.

SDNP-브릿지 라우터(1352Z)으로부터 비-SDNP 클라이언트 디바이스 즉, 노트북(35)으로의 연결은, 근거리 네트워크, 즉 WiFi 또는 이더넷에 걸친 IP 어드레스 및 IP 페이로드를 갖는 IP 데이터그램(1223B)를 이용한다. 이러한 라스트 링크의 보안은, 하이퍼보안이 아님에도 불구하고, iSCSI, IPSec, WPA, AllJoyn, 및 기타와 같은 전술한 이더넷 및 WiFi 보안 프로토콜 중 임의의 것에 의해서 보안된다. The connection from the SDNP-bridge router 1352Z to the non-SDNP client device, i.e. notebook 35, uses an IP datagram 1223B with an IP address and IP payload over a local area network, i.e. WiFi or Ethernet. The security of this Last Link, although not hypersecure, is secured by any of the aforementioned Ethernet and WiFi security protocols such as iSCSI, IPSec, WPA, AllJoyn, and others.

SDNP 브릿지의 구현은 임의의 수의 물리적 미디어에 의해서 수반되는 임의의 2개의 SDNP 기반 디바이스 사이에서 발생될 수 있고, 이는 SDNP 브릿징이 계층 1 PHY 및 계층 2 전송 층 실현으로부터 불가지론적으로 동작되는 계층 3 프로토콜이라는 것을 의미한다. 예를 들어, 도 29a에 도시된 최상단 개략도에서, SDNP 펌웨어(1335H)가 각각 작동되는 2개의 SDNP 브릿지 이더넷 라우터(1351A)는 SDNP 데이터그램(1222)을 이용하여 이더넷(와이어라인) 브릿지에 걸쳐 통신한다. 중심 개략도에서, 각각이 이더넷 및 WiFi 통신할 수 있고 SDNP 펌웨어(1335J)가 작동하는, 2개의 SDNP-브릿지 라우터(1352Z)가 SDNP 데이터그램(1222)을 이용하여 WiFi(무선) 브릿지에 걸쳐 통신한다. 가장 하단의 개략도에서, SDNP 펌웨어(1335H)가 작동되는 SDNP-브릿지 이더넷 라우터(1351A)는, 이더넷 및 WiFi 통신 작동 SDNP 펌웨어(1335J)가 가능한, SDNP-브릿지 라우터(1352Z)을 갖는 SDNP 데이터그램(1222)을 이용하여 이더넷(와이어라인) 브릿지에 걸쳐 통신한다. 이러한 방식으로, 둘 이상의 SDNP 기반 라우터를 포함하는 SDNP 브릿지는, 비록 라스트 마일 내의 SDNP 클라우드 외부에서 동작되지만, 건물 전체를 통해서 또는 프라이빗 네트워크에 걸쳐 SDNP 데이터그램을 라우팅 또는 분포시킬 수 있다. An implementation of SDNP bridging can occur between any two SDNP-based devices involved by any number of physical media, in which layer SDNP bridging operates agnostic from layer 1 PHY and layer 2 transport layer realizations. 3 protocol. For example, in the top schematic diagram shown in FIG. 29A, two SDNP bridged Ethernet routers 1351A, each running SDNP firmware 1335H, communicate across an Ethernet (wireline) bridge using SDNP datagrams 1222. do. In the central schematic, two SDNP-bridge routers 1352Z, each capable of Ethernet and WiFi communication and running SDNP firmware 1335J, communicate across the WiFi (wireless) bridge using SDNP datagrams 1222 . In the bottommost schematic diagram, an SDNP-Bridge Ethernet router 1351A running SDNP firmware 1335H has an SDNP datagram ( 1222) to communicate across an Ethernet (wireline) bridge. In this way, an SDNP bridge comprising two or more SDNP-based routers can route or distribute SDNP datagrams throughout a building or across a private network, even though operating outside the SDNP cloud within the last mile.

SDNP-브릿지는 케이블 TV 시스템과 같은 독점적 하드웨어를 이용하는 시스템까지 확장될 수 있다. 예를 들어, 도 29b에 도시된 최상단 도면에서, 2개의 케이블 CMTS "헤드" 서버가 수정되어, SDNP 펌웨어 또는 소프트웨어(1335L)를 작동시키고 그에 따라 케이블 CMTS SDNP 브릿지(101)로서 동작하고 SDNP 데이터그램(1222)을 이용하여 케이블 또는 섬유(와이어라인) 브릿지에 걸쳐 통신한다. SDNP-브릿지는 CMTS 헤드로부터 가입자의 집으로 연장될 수 있다. 중심 개략도에 도시된 바와 같이, SDNP 펌웨어 또는 소프트웨어(1335L)가 작동되는 케이블 CMTS SDNP 브릿지(101)는 케이블(동축) 브릿지에 걸친 SDNP 데이터그램(1222)을 이용하여 SDNP 펌웨어(1335M)가 작동되는 케이블 TV 셋탑 박스 또는 케이블 모뎀(102)에 대해서 통신한다. 이러한 방식으로, SDNP 브릿지는 하이퍼보안 통신을 가정 또는 사무실 내로 확장한다. The SDNP-Bridge can be extended to systems using proprietary hardware, such as cable TV systems. For example, in the topmost diagram shown in FIG. 29B, two cable CMTS “head” servers are modified to run SDNP firmware or software 1335L and thereby act as cable CMTS SDNP bridges 101 and send SDNP datagrams. 1222 to communicate over a cable or fiber (wireline) bridge. An SDNP-bridge can extend from the CMTS head to the subscriber's home. As shown in the central schematic diagram, a cable CMTS SDNP bridge 101 running SDNP firmware or software 1335L uses SDNP datagrams 1222 across the cable (coaxial) bridge to drive SDNP firmware 1335M. Communicates to a cable TV set top box or cable modem (102). In this way, the SDNP bridge extends hypersecure communications into the home or office.

개시된 SDNP-브릿지 방법은 또한 라디오 네트워크에 걸쳐 데이터를 전송하기 위해서 이용될 수 있다. 도 29b의 최하단 개략도에서, SDNP 펌웨어 또는 소프트웨어(1335N)가 작동되는 2개의 셀룰러 기지국 및 라디오 타워가 셀룰러 기지국 SDNP 브릿지(17X 및 17Y)로서 기능하여, SDNP 데이터그램(1222)을 이용하는 셀룰러 브릿지(25X 및 25Y)를 포함하는 셀룰러 네트워크에 걸쳐 무선으로 통신한다. 도 29c의 상부 개략도에서, SDNP 펌웨어 또는 소프트웨어(1335O)가 작동되는 지상 마이크로파 기지국이 지면-대-위성 링크 SDNP 브릿지(92C)로서 기능하여, SDNP 데이터그램(1222)을 이용하는 마이크로파 위성 브릿지로서 SDNP 펌웨어 또는 소프트웨어(1335P)가 작동되는 궤도 위성에, 즉 위성 SDNP 브릿지(93)에 대해서 통신한다. 이어서, 위성은 다시 가입자 또는 다른 위성과 통신한다. The disclosed SDNP-Bridge method can also be used to transmit data across radio networks. In the bottom schematic diagram of FIG. 29B, two cellular base stations and radio towers running SDNP firmware or software 1335N function as cellular base station SDNP bridges 17X and 17Y, forming a cellular bridge 25X using SDNP datagrams 1222. and 25Y). In the top schematic diagram of FIG. 29C, a terrestrial microwave base station running SDNP firmware or software 1335O functions as a ground-to-satellite link SDNP bridge 92C, using SDNP datagrams 1222 as a microwave satellite bridge using SDNP firmware or to the orbiting satellite on which software 1335P is running, i.e. to the satellite SDNP bridge 93. The satellite then again communicates with subscribers or other satellites.

SDNP 브릿지 통신은, 피어-투-피어 애드혹 통신 네트워크로서 자동차를 이용하는 자동 애플리케이션에 적응될 수 있다. 도 29c의 하부 개략도에서, SDNP 펌웨어(1335F)가 작동되는 차(1390A) 내부의 텔레매틱스 모듈이, SDNP 데이터그램(1222)을 이용하여, 자동차 라디오 브릿지를 통해서, 또한 SDNP 펌웨어(1335F)가 또한 작동되는 부근의 차량(1390B)과 통신한다. SDNP 펌웨어로 인에이블링된 각각의 차량은 동적 텔레매틱스 SDNP 브릿지 네트워크 내에서 다른 통신 노드를 형성한다. 이러한 통신은 특정 차량 또는 운전자에게 송신되는 정보를 나타내지 못하나, 그 대신 셀 타워가 지역적으로 존재하지 않는 곳에서도, 고속도로를 따라 정보를 전달할 수 있는 통신 네트워크를 형성한다. SDNP bridge communication can be adapted for automotive applications using automobiles as a peer-to-peer ad hoc communication network. In the bottom schematic diagram of FIG. 29C , a telematics module inside car 1390A with SDNP firmware 1335F running, using SDNP datagrams 1222, via a car radio bridge, SDNP firmware 1335F is also running. Communicate with a vehicle 1390B in the vicinity. Each vehicle enabled with SDNP firmware forms another communication node within the dynamic telematics SDNP bridge network. These communications do not represent information being transmitted to a particular vehicle or driver, but instead form a communications network capable of conveying information along highways, even where cell towers do not exist locally.

SDNP 브릿지 네트워크의 개념은 특히 넓은 지역에 걸친 그리고 차량, 트럭, 비상 운반체, 기차, 항공기, 보트 및 대양 선박을 포함하는 운송 및 선박업에서의 통신에 있어서 특히 유리하다. 특히, 통신을 위한 광범위한 커버리지를 달성하기 위해서, 위성 네트워크가 요구된다. 시스템은 전형적으로 위성 브릿지 또는 백홀(backhaul)로 지칭되는 위성 운영자와의 네트워크 연결성, 및 위성 분배로도 알려진 그 클라이언트 및 가입자에 대한 위성 링크를 포함한다. 도 30은 SDNP 하이퍼보안 통신을 위해서 구성된 다양한 위성 연결을 개략적으로 나타낸다. 도시된 SDNP 게이트웨이(1201A)가 , SDNP 데이터그램(A) 및 SDNP 페이로드를 포함하는 데이터 패킷(1222A)을 수반하는 와이어라인 연결(94A)을 이용하는 SDNP 펌웨어 또는 소프트웨어(1335O)가 작동되는 지상 위성 안테나 접시(92C)와 통신하고, 이는 다시 동일 SDNP 데이터그램(A)을 데이터 패킷(1223B)으로서 위성 브릿지(95A)를 통해 SDNP 펌웨어 또는 소프트웨어(1335P)가 동작되는 위성(93)에 중계한다. The concept of an SDNP bridge network is particularly advantageous for communications over large geographies and in the transportation and shipping industries, including vehicles, trucks, emergency vehicles, trains, aircraft, boats and ocean vessels. In particular, to achieve wide coverage for communications, a satellite network is required. The system typically includes network connectivity to a satellite operator, referred to as a satellite bridge or backhaul, and satellite links to its clients and subscribers, also known as satellite distribution. 30 schematically illustrates various satellite connections configured for SDNP hypersecure communication. SDNP gateway 1201A shown is a terrestrial satellite running SDNP firmware or software 1335O using wireline connection 94A carrying data packets 1222A containing SDNP datagrams (A) and SDNP payloads. Communicates with antenna dish 92C, which in turn relays the same SDNP datagram (A) as data packet 1223B via satellite bridge 95A to satellite 93 on which SDNP firmware or software 1335P is running.

하이퍼보안 통신 데이터 패킷을 SDNP 기반 위성(93)으로부터 다양한 클라이언트에 분배하는 것은, SDNP 페이로드를 포함하는 데이터 패킷(1222C) 및 SDNP 데이터 패킷-A를 포함한다. 위성 통신은 양방향적이고, 위성(93)으로부터 지상 클라이언트로의 다운링크는, 업링크 연결보다, 더 강한 신호 강도 및 더 빠른 데이터 전송률을 가능하게 한다. 다시 말해서, 위성은 클라이언트의 응답보다 더 빠른 데이터 전송률로 그리고 더 강한 신호 세기로 지구의 클라이언트에 전송할 수 있다. 가입자에 대한 위성(93) 링크의 예는 SDNP 펌웨어(1335T)가 작동되는 접시 인터넷 가입자(92G)에 대한, SDNP 펌웨어(1335S)가 작동되는 위성 전화(92F)에 대한, SDNP 펌웨어(1335G)가 작동되는 고속 철도(1360C) 상단에 위치된 위성 안테나 어레이(92H)에 대한, SDNP 펌웨어(1335R)가 작동되는 대양 선박(1360B) 상단에 위치된 위성 안테나 어레이(92E)에 대한, 그리고 SDNP 펌웨어(1335Q)가 작동되는 항공기(1360A) 상단에 위치된 위성 안테나 어레이(92H)에 대한, 위성 링크(95B)를 포함한다. The distribution of hypersecure communication data packets from the SDNP-based satellite 93 to the various clients includes SDNP data packet-A and data packet 1222C containing the SDNP payload. Satellite communication is bi-directional, and downlinks from satellites 93 to terrestrial clients allow for stronger signal strength and faster data rates than uplink connections. In other words, a satellite can transmit to a client on Earth at a higher data rate and with a stronger signal strength than the client's response. Examples of satellite 93 links to subscribers are for a Dish Internet subscriber 92G running SDNP firmware 1335T, for a satellite phone 92F running SDNP firmware 1335S, for a satellite phone 92F running SDNP firmware 1335G. SDNP firmware 1335R for satellite antenna array 92H located atop high speed rail 1360C in operation, satellite antenna array 92E located atop ocean vessel 1360B in operation, and SDNP firmware ( 1335Q) includes a satellite link 95B, to a satellite antenna array 92H located atop aircraft 1360A on which it operates.

선박, 항공기, 및 기차와 같은 대형 운반체의 경우에, 각각의 시스템은 이러한 하이퍼보안 위성 통신 링크를 그 자체의 내부 통신 시스템 또는 근거리 네트워크에 연결한다. 예를 들어 도 31a는 상업용 항공기를 도시하고, 여기에서 항공기(1360A)의 동체 상단에 장착된 SDNP 펌웨어(1335X)가 작동하는 위성 안테나 모듈(92D)이 SDNP 소프트웨어(1335Z)가 작동하는 통신 중앙 서버(1361)에 연결된다. 통신 중앙 서버(1361)는, 선택적으로 SDNP 펌웨어(1335L)가 동작되는, 기구(1367), 데이터 기록기 및 블랙 박스(1368), 미디어 저장 모듈(1363), 및 WiFi 라우터 모듈(1362)을 포함하는 다양한 시스템에 링크된다. WiFi 라우터 모듈(1362)가 항공기 전체를 통해서 위치된 WiFi 안테나(1361)의 어레이에 연결되어 WiFi 핫스팟 통신을 지원한다. 라디오 기반의 비행 제어를 제외한 모든 통신은 예를 들어 도 31b에 도시된 안테나 모듈(92D)을 이용하여 공통 위성 통신 링크를 통해서 발생된다. 안테나 모듈은 위성 전송 안테나(1360A), 위성 수신 안테나(1368A), 안테나 제어 유닛(1369), 및 40W 전압 조절기(1370)를 포함한다. 위성 수신 안테나(1368A)는 위성 전송 안테나(1360A)보다 작은데, 이는 위성 방송 파워 및 신호 강도가 안테나의 방송 강도 및 업링크 능력보다 크기 때문이다. In the case of large vehicles such as ships, aircraft, and trains, each system connects this hyper-secure satellite communications link to its own internal communications system or local area network. For example, FIG. 31A shows a commercial aircraft where a satellite antenna module 92D running SDNP firmware 1335X mounted on top of the fuselage of aircraft 1360A is a communications central server running SDNP software 1335Z. (1361). The communication central server 1361 includes an appliance 1367, a data recorder and black box 1368, a media storage module 1363, and a WiFi router module 1362, optionally running SDNP firmware 1335L. Linked to various systems. A WiFi router module 1362 is coupled to an array of WiFi antennas 1361 located throughout the aircraft to support WiFi hotspot communications. All communications except for radio-based flight control occur over a common satellite communications link, for example using antenna module 92D shown in FIG. 31B. The antenna module includes a satellite transmission antenna 1360A, a satellite reception antenna 1368A, an antenna control unit 1369, and a 40W voltage regulator 1370. The satellite receive antenna 1368A is smaller than the satellite transmit antenna 1360A because the satellite broadcast power and signal strength are greater than the broadcast strength and uplink capability of the antenna.

해상 위성 선박 통신은, 고고도 및 근접 지구 궤도 위성을 포함하는 위성 통신의 다수의 대역을 이용한다. 예를 들어 도 32는 Ku 대역 위성 안테나(1383A) 및 저-지구-궤도 위성 안테나(1383B 및 1383C)를 포함하는 다수 대역 통신의 이용을 도시한다. 고고도 위성은 업링크 능력을 제공하지 않거나 제한되나, 지구정지궤도를 포함한 높은 고도로부터 넓은 지역을 커버할 수 있다. 그 높은 고도로 인해서, 각각의 위성의 지역 커버리지는 지도(1384)에서 도시된 바와 같이 상당하다. 지도(1385)에서 도시된 바와 같이, 낮은 지구 궤도 위성은 더 작은 지역을 커버하고, 더 많은 위성을 필요로 하며, 그에 따라 방송 지역을 커버하기 위해서 더 많은 비용이 든다. 선박의 경로에 따라, 낮은 지구 궤도 위성에 대한 액세스가 위성의 궤도 위치에 따라 간헐적일 수 있다. Maritime satellite vessel communications utilize multiple bands of satellite communications, including high-altitude and near-Earth orbiting satellites. For example, FIG. 32 illustrates the use of multi-band communications including a Ku band satellite antenna 1383A and low-Earth-orbiting satellite antennas 1383B and 1383C. High-altitude satellites offer limited or no uplink capabilities, but can cover large areas from high altitudes, including geostationary orbit. Due to its high altitude, the local coverage of each satellite is substantial, as shown in map 1384. As shown in map 1385, low earth orbit satellites cover a smaller area, require more satellites, and therefore cost more to cover the broadcast area. Depending on the ship's route, access to low earth orbiting satellites may be intermittent depending on the satellite's orbital position.

Ku 대역 위성 안테나(1383A)가 TV 및 영화 콘텐츠의 분배를 위해서 일차적으로 사용되기 때문에, SDNP 보안은 일반적으로 요구되지 않는다. 추적 및 위치결정은 안테나 제어(1383)에 의해서 실시된다. 위성 안테나(1383A)로부터의 다중-채널 데이터는, 신호를 TV 수신기 및 튜너(1382)로 라우팅되는 고정 비디오 방송 데이터 및 디지털 비디오 방송 DVB 데이터로 분리하는 L-대역 멀티스위치(1381) 내로 공급된다. 비디오 콘텐츠는 중앙 통신 서버(1380) 내로 공급된다. 그러나, 보안 통신이 요구되는 경우에, Ku 대역 위성 안테나(1383A)는 SDNP 소프트웨어를 실행하도록 구성될 수 있다. Since the Ku band satellite antenna 1383A is primarily used for distribution of TV and movie content, SDNP security is generally not required. Tracking and positioning is performed by antenna control 1383. Multi-channel data from the satellite antenna 1383A is fed into an L-band multiswitch 1381 that separates the signal into fixed video broadcast data and digital video broadcast DVB data that are routed to the TV receiver and tuner 1382. The video content is fed into a central communication server 1380. However, if secure communication is required, the Ku band satellite antenna 1383A can be configured to run SDNP software.

상응하는 SDNP 펌웨어(1335U 및 1335V)가 동작되는 저-지구-궤도 위성 안테나(1383B 및 1383C)로부터의 데이터는 정보를 위성 안테나로부터, SDNP 소프트웨어(1335Z)가 동작되는 중앙 통신 서버(1380)로 정보를 중계한다. 땅의 범위 내에서, 통신 시스템은 또한, SDNP 펌웨어(1335N)가 동작되는 셀룰러 기지국(17)에 의해서 호스팅되는 4G/LTE 셀룰러 네트워크(25)를 이용하여 통신할 수 있다. 서버(1380)를 통한 통신은, SDNP 펌웨어(1335L)가 동작되는 SDNP WiFi 라우터(1362)를 이용하여 선박 전체를 통해서 분배된다. WiFi 액세스 포인트(26)의 WiFi 핫스팟 통신은 WiFi 안테나(1361)를 이용하여 선박 전체를 통해서 분배된다. SDNP 앱(1335)이 작동되는 휴대폰(32)과 같은 SDNP 클라이언트에 대한 통신은 엔드-투-엔드 하이퍼보안 통신을 돕는다. SDNP 클라이언트로서 인에이블링되지 않은 디바이스는, WAP, AllJoyn, 또는 다른 보안 프로토콜을 이용한 신원 페어링에 의존하여야 한다. Data from low-Earth-orbiting satellite antennas 1383B and 1383C running corresponding SDNP firmware 1335U and 1335V transfers information from the satellite antennas to a central communications server 1380 running SDNP software 1335Z. relay Within terrestrial range, the communication system may also communicate using the 4G/LTE cellular network 25 hosted by the cellular base station 17 on which the SDNP firmware 1335N is operated. Communication through the server 1380 is distributed throughout the ship using the SDNP WiFi router 1362 in which the SDNP firmware 1335L is operated. The WiFi hotspot communication of the WiFi access point 26 is distributed throughout the vessel using WiFi antennas 1361. Communication to an SDNP client, such as a mobile phone 32 on which the SDNP app 1335 is running, facilitates end-to-end hypersecure communication. Devices that are not enabled as SDNP clients must resort to identity pairing using WAP, AllJoyn, or other secure protocols.

도 33은 고속 열차에 적용된 다중-대역 통신의 적용예를 도시한다. 도시된 바와 같이, SDNP 게이트웨이(1201A)에 연결된 SDNP 소프트웨어(1335Z)가 동작되는 기차 데이터 중심 서버(1380)는, 위성 마이크로파(95B), 400MHz 라디오(1372), 및 60GHz 마이크로파(1373)를 포함하는 다중 PHY 연결을 통해서 고속 열차(1360C)에 대해서 통신한다. SDNP 통신 중에, SDNP 데이터 센터(1380)는 SDNP 펌웨어(1335D)가 동작되는 위성 안테나(92C)를 통해서 SDNP 펌웨어(1335P)가 동작되는 위성(93)에 데이터를 중계한다. 위성은 SDNP 소프트웨어(1335Y)가 동작되는 서버(1361)에 연결된 기차 안테나 어레이(1383V)와 통신한다. 대안적인 통신은 기차 궤도를 따라서 일정 간격으로 배치된 400MHz 안테나(1381) 또는 60GHz 안테나(1382)를 통해서 SDNP 데이터 중심(1380)으로부터 발생된다. 이러한 위성은 또한 SDNP 소프트웨어(1335Y)가 동작되는 기차 통신 SDNP 서버(1361)에 연결된 안테나 어레이(1383B)와 통신한다. 이어서, SDNP 서버(1361)에 의해서 수신된 통신이 WiFi 브릿지(1335Z)에 의해서 기차 전체를 통해서 그리고 WiFi 핫스팟으로서 클라이언트에 분배된다. 33 shows an application example of multi-band communication applied to a high-speed train. As shown, the train data center server 1380 running the SDNP software 1335Z connected to the SDNP gateway 1201A includes a satellite microwave 95B, a 400 MHz radio 1372, and a 60 GHz microwave 1373. Communicate on high-speed train 1360C through multiple PHY connections. During SDNP communication, SDNP data center 1380 relays data to satellite 93 running SDNP firmware 1335P via satellite antenna 92C running SDNP firmware 1335D. The satellite communicates with a train antenna array 1383V connected to a server 1361 on which SDNP software 1335Y runs. Alternative communications occur from the SDNP data center 1380 via 400 MHz antennas 1381 or 60 GHz antennas 1382 placed at regular intervals along the train tracks. These satellites also communicate with an antenna array 1383B coupled to a train communications SDNP server 1361 on which SDNP software 1335Y is run. Communications received by SDNP server 1361 are then distributed by WiFi bridge 1335Z throughout the train and to clients as WiFi hotspots.

자동차 및 전문적인 트럭업에서의 통신 기능은 이하를 포함하여 다면적이다: Communication functions in automotive and professional trucking are multi-faceted, including:

* 음성 통신 * Voice communication

* 네비게이션, 지도, 도로 정보, 경고 * Navigation, maps, road information, warnings

* 엔터테인먼트, 핫스팟 서비스, 인포테인먼트 * Entertainment, hotspot service, infotainment

* 무선 지불, 톨(toll) * Wireless payment, toll

* 긴급 서비스, 도로옆 지원 * Emergency services, roadside assistance

* 충돌 회피 * Collision Avoidance

* 운항 스케쥴링(전문적, 함께 타기) * Flight scheduling (professional, riding together)

자율 차량 즉, 자가-운전 차량을 위한 부가적인 기능이 또한 요구된다. "텔레매틱스" 모듈로 지칭되는 CDMA(2.5G) 제어형 중앙 유닛과 같은 종래의 셀룰러 네트워크를 주로 기초로 하는, 기존 자동차 시스템은 해킹, 사이버-공격, 및 프라이버시 공격에 매우 취약한 것으로 확인되었다. 이러한 취약성을 제거하기 위해서, 전체 네트워크가 상당한 지출이 없이 보안되어야 하고, 즉 새로운 네트워크를 설치하는 것은 재정적으로 선택사항이 될 수 없다. 그 대신, 계층 3 내지 계층 7에서 전개된 보안 방법과 같은 보안 기반시설이 하드웨어 네트워크 위에 배치되어야 한다. 이러한 전략은 본원에서 개시된 SDNP 라스트 마일 구현예와 양립될 수 있다.Additional functionality for autonomous vehicles, ie self-driving vehicles, is also desired. Existing automotive systems, primarily based on conventional cellular networks such as CDMA (2.5G) controlled central units referred to as “telematics” modules, have been found to be highly vulnerable to hacking, cyber-attacks, and privacy attacks. To eliminate these vulnerabilities, the entire network must be secured without significant outlay, i.e. installing a new network is not a financial option. Instead, security infrastructure, such as the security methods deployed at Layers 3 through 7, must be deployed over the hardware network. This strategy is compatible with the SDNP last mile implementation disclosed herein.

도 34는 운반체와 SDNP 클라우드 사이의 예시적인 하이퍼보안 라스트 마일 연결을 도시한다. 이전의 라스트 마일 연결에서와 같이, 라스트 마일에 걸쳐 패킷을 전송하는 것과 관련된 특별한 데이터 캐리어가 위치에 따라 크게 달라질 수 있다. 따라서, 관련 데이터 캐리어와 관계없이 하이퍼보안 통신을 제시하기 위한 예가 도시되어 있다. 도시된 바와 같이, SDNP 게이트웨이(1201A)가 네트워크 서비스 제공자(NSP) 관리 유선 또는 섬유 링크(24)를 통해서 네트워크 라우터(67A)에 연결되어, SDNP 데이터그램(A)을 포함하는 데이터 패킷(1222A)을 SDNP 페이로드를 포함하는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)으로 변환한다. 이어서, 네트워크 라우터(67A)가, 모바일 네트워크 운영자(MNO)가 소유한 또는 그에 의해서 운영되는 유선 또는 섬유 링크(24A)를 통해서 IP 데이터그램(B)을 데이터 패킷(1223B)으로서 셀룰러 기지국(17)으로 라우팅시킨다. 이어서, IP 데이터 패킷(B)은, 셀룰러 네트워크(25)를 통해서, SDNP 페이로드를 포함하는 SDNP 데이터그램(B)을 포함하는 데이터 패킷(1223C)으로서, 셀룰러 링크(28)를 이용하는, 즉 영역 내의 모바일 네트워크 운영자에 따라 2.5G, 3G, 3.5G, 또는 4G/LTE를 이용하는, 자동차(1390A) 내의 텔레매틱스 모듈에 대해서 무선으로 통신한다. 이어서, 텔레매틱스 모듈 내에서 동작되는 SDNP 펌웨어(1335F)는 수신 데이터 패킷(1223C) 내에 임베딩된 SDNP 페이로드를 해석하여, 하이퍼보안 통신 링크를 완성한다. 따라서, 자동차 셀룰러 라스트 링크는 하이퍼보안 라스트 마일 통신의 일부로서 기능한다. 34 illustrates an exemplary hypersecure last mile connection between a carrier and an SDNP cloud. As with previous last mile connections, the particular data carriers involved in transmitting packets across the last mile can vary greatly from location to location. Thus, an example is shown for presenting hypersecure communication regardless of the data carrier involved. As shown, SDNP gateway 1201A connects to network router 67A via network service provider (NSP) managed wire or fiber link 24 to send data packets 1222A containing SDNP datagrams A. to data packet 1223A containing IP datagram (B) containing SDNP payload. Network router 67A then sends IP datagram B as data packet 1223B to cellular base station 17 over a wired or fiber link 24A owned or operated by a mobile network operator (MNO). route to IP data packet B is then sent over cellular network 25 as data packet 1223C containing SDNP datagram B containing an SDNP payload, using cellular link 28, i.e., area Communicate wirelessly to the telematics module in car 1390A using 2.5G, 3G, 3.5G, or 4G/LTE depending on the mobile network operator in the car. Then, the SDNP firmware 1335F operating within the telematics module interprets the SDNP payload embedded in the received data packet 1223C to complete the hypersecure communication link. Thus, the automotive cellular last link functions as part of a hypersecure last mile communication.

도 35에 도시된 바와 같이, 이어서 자동차(1390A) 내의 텔레매틱스 모듈은 인포테인먼트 인터페이스(1377)에 의해서 제어되는 다양한 기능을 위해서 보안 정보를 이용한다. 내부 WiFi 핫스팟(1362D)은 또한 IP 데이터그램(B) 및 IP 데이터그램(C)를 각각 포함하는 데이터 패킷(1223B 및 1223C)을 분배한다. IP 데이터그램(B)은, SDNP 앱(1335)가 동작되는 휴대폰(32B)과 같은 임의이 SDNP 클라이언트에 대한 엔드-투-엔드 하이퍼보안 통신을 돕는 SDNP 페이로드를 포함한다. 통상적인 IP 페이로드만을 이용하는 IP 데이터그램(C)는 덜 보안적이나, 작업 디바이스는 휴대폰(32A) 및 태블릿(33A)과 같은 SDNP 클라이언트로서 동작하지 않는다. 신원 페어링은 WPA, AllJoyn 또는 다른 프로토콜을 이용하는 비-SDNP 디바이스를 위한 라스트 링크 보안을 개선하기 위해서 이용될 수 있다. As shown in FIG. 35 , the telematics module within car 1390A then uses the secure information for various functions controlled by infotainment interface 1377 . Internal WiFi hotspot 1362D also distributes data packets 1223B and 1223C containing IP datagrams (B) and IP datagrams (C), respectively. IP datagram B contains an SDNP payload that facilitates end-to-end hypersecure communication to any SDNP client, such as mobile phone 32B on which SDNP app 1335 is running. IP datagram C, which uses only a normal IP payload, is less secure, but work devices do not operate as SDNP clients, such as cell phones 32A and tablets 33A. Identity pairing can be used to improve last link security for non-SDNP devices using WPA, AllJoyn or other protocols.

자동차 통신에서의 다른 중요한 기능은, V2V 통신으로도 지칭되는 차량-대-차량 통신의 기능이다. V2V 통신의 목적은 주로 충돌 방지를 위한 것이다. 그러나, 본원의 개시된 SDNP 방법에 따라, V2V 통신은 또한 하이퍼보안 애드혹 피어-투-피어 네트워크로서 기능할 수 있다. 그러한 차량간 SDNP 통신이 도 36에 도시되어 있고, 여기에서 SDNP 펌웨어(1335F)가 동작되는 자동차(1390A, 1390B, 및 1390C)가 서로 그리고 SDNP 게이트웨이(1201A)에 연결된 셀룰러 기지국(17)과 피어-투-피어 네트워크를 형성한다. 차량들 사이의 통신은 IP 데이터그램 또는 SDNP 데이터그램을 이용하여 실시될 수 있다. Another important function in vehicle communication is that of vehicle-to-vehicle communication, also referred to as V2V communication. The purpose of V2V communication is mainly for collision avoidance. However, according to the SDNP method disclosed herein, V2V communication can also function as a hypersecure ad hoc peer-to-peer network. Such vehicle-to-vehicle SDNP communication is illustrated in FIG. 36, where vehicles 1390A, 1390B, and 1390C running SDNP firmware 1335F communicate with each other and with cellular base station 17 connected to SDNP gateway 1201A and peer-to-peer. Form a two-peer network. Communication between vehicles can be carried out using IP datagrams or SDNP datagrams.

SNP 클라이언트 또는 게이트웨이가 비-SDNP 디바이스와 통신하는 경우에, 통신은 IP 데이터그램을 이용하여 발생된다. 예를 들어, SDNP 게이트웨이(1201A)는 SDNP 페이로드를 갖는 SDNP 데이터그램(A)을 SDNP 페이로드가 임베딩된 IP 데이터그램(B)을 포함하는 데이터 패킷(1223A)으로 변환한다. 도시된 바와 같이, 셀룰러 기지국(17)은 임베딩된 SDNP 페이로드를 갖는 IP 데이터그램(B)을 포함하는 데이터 패킷(1223B)을 이용하여 2.5G 또는 3G 셀룰러 링크(28A)에 걸쳐 자동차(1390A)에 대해서 통신하나, 임베딩된 SDNP 페이로드를 갖는 IP 데이터그램(B)을 또한 포함하는 데이터 패킷(1223C)을 이용하여 3.5G 또는 4G/LTE 셀룰러 링크(28B)에 걸쳐 자동차(1390C)에 대해서 통신할 수 있다. 이러한 방식으로, SDNP 페이로드는 데이터 패킷을 운반하기 위해서 이용되는 네트워크와 독립적으로 분배된다.When an SNP client or gateway communicates with a non-SDNP device, communication occurs using IP datagrams. For example, SDNP gateway 1201A converts an SDNP datagram (A) having an SDNP payload into a data packet 1223A containing an IP datagram (B) having an SDNP payload embedded therein. As shown, cellular base station 17 transmits data packets 1223B containing IP datagrams B with embedded SDNP payloads to a vehicle 1390A over a 2.5G or 3G cellular link 28A. , but communicates over a 3.5G or 4G/LTE cellular link 28B to an automobile 1390C using data packet 1223C that also includes an IP datagram B with an embedded SDNP payload. can do. In this way, the SDNP payload is distributed independently of the network used to carry the data packets.

SDNP 펌웨어(1335F)로 인에이블링된 자동차가 또한 애드혹 피어-투-피어 SDNP 브릿지 또는 브릿지 네트워크를 형성할 수 있다. 예를 들어, 자동차(1390A)는, IP 데이터그램 대신, SDNP 데이터그램(C)을 포함하는 데이터 패킷(1222B)을 이용하여 V2V 라디오 링크(1391A)에 걸쳐 자동차(1390B)와 통신한다. 유사하게, 자동차(1390B)는 SDNP 데이터그램(D)을 포함하는 데이터 패킷(1222C)을 이용하여 V2V 라디오 링크(1391B)에 걸쳐 자동차(1390C)와 통신하고, IP 데이터그램에는 의존하지 않는다. 이용되는 데이터그램의 유형과 관계없이, 임베딩된 콘텐츠는 SDNP 페이로드를 이용하여 하이퍼보안을 유지한다. Vehicles enabled with SDNP firmware 1335F can also form ad hoc peer-to-peer SDNP bridges or bridge networks. For example, car 1390A communicates with car 1390B over V2V radio link 1391A using data packets 1222B that contain SDNP datagrams (C) instead of IP datagrams. Similarly, car 1390B communicates with car 1390C over V2V radio link 1391B using data packets 1222C containing SDNP datagrams (D) and does not rely on IP datagrams. Regardless of the type of datagram used, the embedded content is hypersecure using the SDNP payload.

SDNP 애드혹 V2V 네트워크의 다른 특징은, 터널링 기능을 실시할 수 있는, 즉 개재되는 차량이 통과 데이터를 모니터링 또는 해석할 수 없게, 하나의 차량으로부터 다른 차량으로 데이터를 전달할 수 있는 그 능력이다. 자동차(1390C)가 다른 경로와 같이 범위를 벗어나는 것으로 인해서 셀룰러 링크(28B)가 실패한 경우에, 셀룰러 기지국(17)은, 도시된 예에서 셀룰러 링크(28A), V2V 라디오 링크(1391A), 및 마지막으로 V2V 라디오 링크(1391B)를 통해서, 동일 통화자에 도달하기 위해서 SDNP 브릿지 네트워크를 이용할 수 있다. 데이터 전송 중에, 데이터 패킷(1223B, 1222B 및 1222C)은 IP 데이터그램(B)로부터 SDNP 데이터그램(C)로 그리고 최종적으로 SDNP 데이터그램(D)로 변화된다. 자동차(1390C)를 위해서 의도된 SDNP 페이로드가 목적지 자동차를 위해서 특유적으로 생성되기 때문에, 자동차(1390B) 및 그 탑승자는, 비록 애드혹 네트워크를 통한 데이터 패킷(1222B)에 의존하지만, SDNP 데이터그램(C)의 콘텐츠를 해킹 또는 모니터링할 수 없다. Another feature of the SDNP ad hoc V2V network is its ability to perform a tunneling function, ie pass data from one vehicle to another without intervening vehicles being able to monitor or interpret the passing data. If cellular link 28B fails due to car 1390C being out of range, such as the other route, cellular base station 17, in the illustrated example, connects cellular link 28A, V2V radio link 1391A, and finally It is possible to use the SDNP bridge network to reach the same caller through the V2V radio link 1391B. During data transmission, data packets 1223B, 1222B and 1222C are changed from IP datagrams (B) to SDNP datagrams (C) and finally to SDNP datagrams (D). Since the SDNP payload intended for car 1390C is generated specifically for the destination car, car 1390B and its occupants, although relying on data packet 1222B over the ad hoc network, will receive SDNP datagrams ( C) You may not hack or monitor the contents of

통상적인 라스트 마일 통신 이외에, 동일 SDNP 브릿지 기술을 이용하여, 장거리에 걸친 하이퍼보안 즉, 디지털 트렁크 통신으로 대량의 데이터를 송신할 수 있다. 3개의 그러한 예, 즉 마이크로파 트렁크(98), 섬유 트렁크(90), 및 위성 트렁크(95A 및 95B)가 도 37에 도시되어 있다. 이러한 기능이 SDNP 클라우드의 일부로서 간주될 수 있지만, 단일 데이터 경로는 라스트 마일 통신의 경로와 유사하고, 그에 따라 하이퍼보안을 보장하기 위해서 유사한 방법을 이용한다. 예를 들어, SDNP 소프트웨어(1335Z)가 동작되는 서버(21A 및 21B)는, SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용하여 SDNP 펌웨어(1335W)가 동작되는 마이크로파 타워(96A 및 96B)를 경유하여 마이크로파 트렁크(98)를 통해 통신할 수 있거나, 대안적으로 서버(21A 및 21B)는 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 또한 이용하는 섬유 트렁크(98)를 통해서 직접적으로 통신할 수 있다. 글로벌 통신에서, 예를 들어 태평양 횡단 데이터 링크에서, 서버(21A 및 21B)는, 둘 모두에서 SDNP 펌웨어(1335U)가 동작되는 지구 기반의 위성 안테나(92A 및 92B)를 이용하여, 마이크로파 위성 트렁크(95A 및 95B)에 의해 SDNP 펌웨어(1335V)가 동작되는 위성(93)과 통신할 수 있다. 섬유 및 마이크로파 타워 예에서와 같이, 위성 트렁크 통신은 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용한다. In addition to normal last mile communication, the same SDNP bridge technology can be used to transmit large amounts of data over long distances in hyper-secure or digital trunk communication. Three such examples are shown in FIG. 37: microwave trunk 98, fiber trunk 90, and satellite trunks 95A and 95B. Although these functions can be considered part of the SDNP cloud, the single data path is similar to that of last mile communications, and therefore uses similar methods to ensure hypersecurity. For example, servers 21A and 21B running SDNP software 1335Z use data packets 1222 containing SDNP datagrams to power microwave towers 96A and 96B running SDNP firmware 1335W. via microwave trunk 98, or alternatively servers 21A and 21B can communicate directly over fiber trunk 98 which also uses data packets 1222 containing SDNP datagrams. have. In global communications, e.g., in a transpacific data link, servers 21A and 21B use earth-based satellite antennas 92A and 92B, on both of which SDNP firmware 1335U is running, to operate a microwave satellite trunk ( 95A and 95B) to communicate with satellite 93 on which SDNP firmware 1335V is operated. As with the fiber and microwave tower examples, satellite trunk communications use data packets 1222 containing SDNP datagrams.

결론적으로, 라스트 마일 통신에서 제공되는 보안 및 프라이버시 특징은 2개의 통신 디바이스에 따라 달라진다. 도 38은, 하단으로부터 상단까지의 순서로, 증가되는 보안 및 프라이버시를 나타내는 4개의 상이한 조합들을 대조한다. 각각의 경우에, 3개의 인자 즉, (i) 보안, 즉 코뮤니케에 대한 미인증 액세스를 방지할 수 있는 능력, (ii) ID 확인, 사용자를 인증할 수 있는 그리고 그 신원을 기초로 액세스 및 특권을 조정할 수 있는 능력, (iii) 익명성, 즉 통화자의 신원을 감시로부터 은폐할 수 있는 능력이 고려된다. In conclusion, the security and privacy features provided in last mile communication depend on the two communication devices. Figure 38 contrasts four different combinations representing, in order from bottom to top, increasing security and privacy. In each case, three factors: (i) security, i.e. the ability to prevent unauthorized access to the communique, (ii) identity verification, being able to authenticate a user and based on that identity access and privileges (iii) anonymity, i.e. the ability to conceal the identity of the caller from surveillance.

하단 예에서, SDNP 게이트웨이(1395)는, 스니핑 가능 IP 어드레스 및 IP 페이로드를 갖는 IP 데이터그램을 포함하는 데이터 패킷(1223C)을 이용하는 어떠한 보안 규정도 없는 비-SDNP 클라이언트와 개방 통신한다. 따라서, 라스트 마일 연결은 보안되지 않고 프라이빗도 아니다. 하단에서부터 2번째 예에서, SDNP 게이트웨이(1395)는 장치 승인 및 신원 페어링의 특징을 제공하는 비-SDNP 클라이언트와 통신한다. 통신은, 스니핑 가능 IP 어드레스를 갖는 IP 데이터그램을 포함하는 데이터 패킷(1223B)에 의해서, 그러나 신원-페어링된 디바이스 만이 해독을 실시할 수 있는 암호문을 포함하는 암호화된 페이로드를 이용하여 실시된다. 통신이 프라이빗 또는 익명도 아니지만, 이는, 적어도 제한된 지속시간 동안, 향상된 보안을 제공한다. In the bottom example, SDNP gateway 1395 communicates openly with a non-SDNP client without any security provisions using data packet 1223C containing an IP datagram with a sniffable IP address and an IP payload. Thus, the last mile connection is neither secure nor private. In the second example from the bottom, the SDNP gateway 1395 communicates with a non-SDNP client providing features of device authorization and identity pairing. Communication is effected by data packet 1223B containing an IP datagram with a sniffable IP address, but using an encrypted payload containing ciphertext that only the identity-paired device can effect decryption. Although the communication is neither private nor anonymous, it provides enhanced security, at least for a limited duration.

상단 다음의 예는, SDNP 게이트웨이(1395)가 임의의 브릿지 또는 라우터(1397)를 통해서 통신을 라우팅하고, 데이터 패킷(1223A)이 IP 데이터그램 내에서 SDNP 페이로드를 포함하기만 한다면, 하이퍼보안을 여전히 달성한다는 것을 보여준다. 달성되는 보안의 레벨은 단부 장치에 의해서만 달라지고, 라우터에 의해서는 달라지지 않는다. 상단 예에서, SDNP 어드레싱을 갖는 SDNP 데이터그램을 포함하는 데이터 패킷(1222)을 이용하는, 즉 인터넷 DNS 명칭 서버에 의해서 인식될 수 없는 소스 및 목적지 어드레스를 이용하여, 그리고 SDNP 보안 페이로드를 이용하여 SDNP 게이트웨이(1395)와 SDNP 클라이언트(1396) 사이에서 통신하는 것은 하이퍼보안이고, 우수한 보안성, 완전한 프라이버시 제공, 및 익명적인 패킷 라우팅을 제공한다. The example following the top achieves hypersecurity if SDNP gateway 1395 routes the communication through any bridge or router 1397 and data packet 1223A contains SDNP payload within an IP datagram. Show that you still achieve. The level of security achieved depends only on the end device and not on the router. In the top example, SDNP using data packet 1222 containing SDNP datagrams with SDNP addressing, i.e., using source and destination addresses that cannot be recognized by Internet DNS name servers, and using SDNP security payloads. Communication between gateway 1395 and SDNP client 1396 is hypersecure, providing excellent security, providing complete privacy, and anonymous packet routing.

하이퍼보안 라스트 마일 패킷 라우팅 - 이용되는 계층 1 물리적 하드웨어 및 계층 2 데이터 링크 알고리즘 및 방법과 관계없이, SDNP 클라이언트 또는 SDNP-브릿지 및 SDNP 게이트웨이 사이의 패킷의 라우팅은 라스트 마일에 걸쳐 데이터 패킷을 운반 및 라우팅하기 위해서 IP 데이터그램에 의존한다. SDNP 시그널링 서버에 의해서 지향되는 SDNP 클라우드 내의 데이터 라우팅과 달리, SDNP 클라우드 또는 그 시그널링 서버는 라스트 마일을 횡단하는 IP 데이터그램을 제어하지 않는다. 따라서, 라스트 마일 전파 지연에서의 일부 가변성이 예상된다. 다행스럽게도, 라스트 마일 통신의 거리 및 가능한 경로의 수가 제한되기 때문에, 이러한 불확실성은, 글로벌 통신의 전체 엔드-투-엔드 전파 지연에 비해서 작다. 라스트 마일 변동성으로 인한 전체 전파 지연의 변동은 총 지연의 10% 미만인 것으로 추정된다. Hypersecure Last Mile Packet Routing - Regardless of the layer 1 physical hardware and layer 2 data link algorithms and methods used, the routing of packets between SDNP clients or SDNP-bridges and SDNP gateways carries and routes data packets across the last mile. It relies on IP datagrams to do this. Unlike data routing within the SDNP cloud directed by the SDNP signaling server, the SDNP cloud or its signaling server does not control IP datagrams traversing the last mile. Thus, some variability in last mile propagation delay is expected. Fortunately, these uncertainties are small compared to the overall end-to-end propagation delay of global communications, as the distance and number of possible routes of last mile communications is limited. The variation in total propagation delay due to last-mile variability is estimated to be less than 10% of total delay.

도 39는 고정 IP 어드레스를 이용하는 SDNP 클라이언트(1400)와 SDNP 게이트웨이(1401) 사이의 단일 경로 라스트 마일 통신을 도시한다. IP 데이터그램(1405)은 M0,0(SDNP 게이트웨이)의 IP 목적지 어드레스, 및 SDNP 클라이언트인, 데이터 패킷의 소스(C1,1)의 IP 어드레스를 포함한다. 라스트 링크 통신은 라우터(1402A)에 대한 단일 경로(1404)를 통해서 발생된다. 데이터는 임의의 수의 라우터(R), 예를 들어 라우터(1402B)를 통해서 SDNP 게이트웨이(M0,0)로 라우팅된다. 39 illustrates single path last mile communication between SDNP client 1400 and SDNP gateway 1401 using a static IP address. IP datagram 1405 includes the IP destination address of M 0,0 (the SDNP gateway), and the IP address of the source (C 1,1 ) of the data packet, which is the SDNP client. Last link communication occurs over single path 1404 to router 1402A. Data is routed to the SDNP gateway M 0,0 through any number of routers R, for example router 1402B.

라스트 마일 네트워크 연결의 대안적인 도면은, PHY, 데이터 링크, 및 OSI 계층, 1, 2 및 3으로서의 네트워크 연결을 나타내는 IP 스택으로서의 각각의 통신 디바이스를 도시한다. 예를 들어, 도 40a는 고정 IP 어드레스를 이용한 단일-루트 라스트 마일 하이퍼보안 통신의 개략적 IP 스택 도면이다. 따라서, SDNP 클라이언트(C1,1)를 포함하는 클라이언트 디바이스는, 라우터(1402A 및 1402B)를 통해서 SDNP 게이트웨이(M0,0)를 포함하는 SDNP 게이트웨이(1401)를 갖는 단일 경로 라스트 마일 연결(1409)을 구축하고, 여기에서 라우터(1402A)는 WiFi 라우터를 포함하고 라우터(1402B)는 이더넷 라우터이다. 클라이언트 디바이스(1400)는 라스트 링크(1404)를 통해서 라우터(1402A)에 연결되고, 여기에서 클라이언트 IP 스택(1411)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 라우터 IP 스택(1412A) 내의 상응 계층 1 및 계층 2에 연결된다. An alternative diagram of last mile network connectivity shows each communication device as an IP stack representing network connectivity as PHY, data link, and OSI layers, 1, 2 and 3. For example, FIG. 40A is a schematic IP stack diagram of a single-route last mile hypersecure communication using a fixed IP address. Thus, a client device comprising an SDNP client (C 1,1 ) has a single path last mile connection 1409 with an SDNP gateway 1401 comprising an SDNP gateway M 0,0 via routers 1402A and 1402B ), where router 1402A includes a WiFi router and router 1402B is an Ethernet router. Client device 1400 is connected via last link 1404 to router 1402A, where the PHY layer 1 physical connection of client IP stack 1411 and the corresponding data link layer 2 are connected to the corresponding data link layer 2 in router IP stack 1412A. Tier 1 and Tier 2 are connected.

다시, 라우터(1402A)는 이더넷을 이용하여 라우터(1402B)에 연결되고, 여기에서 WiFi 라우터의 IP 스택(1412A)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 이더넷 라우터 IP 스택(1402B) 내의 상응 계층 1 및 계층 2에 연결된다. 마지막으로, 라우터(1402B)는 이더넷을 이용하여 SDNP 게이트웨이 서버(1401)에 연결되고, 여기에서 이더넷 라우터의 IP 스택(1412B)의 PHY 계층 1 물리적 연결 및 상응 데이터 링크 계층 2는 게이트웨이의 IP 스택(1412B) 내의 상응 계층 1 및 계층 2에 연결된다. 동작 시에, 라우터는 방해 없이 데이터를 운반하고, 그에 따라 네트워크 계층 3 IP 데이터그램은 하나의 IP 스택으로부터 다른 스택으로, 구체적으로 IP 스택(1411) 내의 계층 3으로부터 IP 스택(1412A, 1412B)으로 그리고 최종적으로 IP 스택(1422)까지 투과적으로 흐른다. 이러한 방식으로, 데이터가 다수의 디바이스를 통해서 물리적으로 통과할 때에도, 네트워크는 IP 데이터그램을 단일 경로 데이터로서 가상의 라스트 마일 연결(1409)에 걸쳐 운반한다. Again, router 1402A is connected to router 1402B using Ethernet, where the PHY layer 1 physical connection of the WiFi router's IP stack 1412A and the corresponding data link layer 2 are connected within the Ethernet router IP stack 1402B. Corresponding Tier 1 and Tier 2 connections. Finally, the router 1402B is connected to the SDNP gateway server 1401 using Ethernet, where the PHY layer 1 physical connection of the Ethernet router's IP stack 1412B and the corresponding data link layer 2 are connected to the gateway's IP stack ( 1412B) to the corresponding layer 1 and layer 2. In operation, the router carries data without interruption, so that network layer 3 IP datagrams are transferred from one IP stack to another, specifically from layer 3 in IP stack 1411 to IP stacks 1412A, 1412B. and finally flows transparently to the IP stack 1422. In this way, the network carries IP datagrams as single-path data across the virtual last mile connection 1409, even as the data physically passes through multiple devices.

다시 말해서, 계층 3 네트워크 데이터는 IP 데이터그램을 운반하기 위해서 이용된 물리적 연결과 독립적으로 라스트 마일을 통해서 흐르고, 즉 계층 3 라스트 마일 통신은 데이터 전달을 위해서 이용되는 기본적인 계층 1 및 계층 2 구현예에 대해서 불가지론적으로 동작된다. 도 40b에 도시된 바와 같이 개략도로부터 중간 노드를 제거함으로써, 이러한 원리는 단순화된 형태로 표시될 수 있고, 여기에서 통신 IP 스택(1411 및 1422)을 포함하는 클라이언트 디바이스(1400) 및 SDNP 게이트웨이 서버(1401)가 상응하는 컴퓨팅 및 데이터 저장 기능(1410 및 1421)으로 그리고 그로부터 데이터를 전송한다. IP 데이터그램(1405)은, 데이터 패킷 전달 프로세스에서 사용된 라우터의 수 또는 미디어와 관계없이, 라스트 마일 연결(1409)에 걸쳐 흐른다. 그에 따라, 라스트 마일은 "데이터 구성"으로서 간주될 수 있고, 즉 IP 데이터그램을 디바이스들 사이에서 운송하는 임의의 그리고 모든 물리적 수단을 의미하는 것으로 추상적 개념으로 간주될 수 있다. 그러나, 라스트 링크는 그 이상의 물리적 의미를 갖는데, 이는 통화자의 연결된 디바이스가, 구축될 수 없는 통신 링크의 업스트림 라우터에 대해 연결될 수 있어야 하기 때문이다. 예를 들어, 통화자가 WiFi 연결만을 갖는 태블릿 컴퓨터를 갖고 WiFi를 갖춘 카페에 앉아 있는, 그러나 통화자가 WiFi 네트워크에 대한 WPA 암호를 갖지 않은 경우에, 라스트 링크는 형성될 수 없고, 통화자는 라스트 마일에, SDNP 클라우드에 연결할 수 없고, 또는 통화를 위치시킬 수 없다. In other words, layer 3 network data flows over the last mile independent of the physical link used to carry IP datagrams, i.e. layer 3 last mile communications depend on the basic layer 1 and layer 2 implementations used for data delivery. It operates agnostic to By removing intermediate nodes from the schematic diagram as shown in Fig. 40B, this principle can be shown in a simplified form, in which the client device 1400 including the communication IP stacks 1411 and 1422 and the SDNP gateway server ( 1401) transfers data to and from corresponding computing and data storage functions 1410 and 1421. IP datagram 1405 flows over last mile connection 1409, regardless of the number of routers or media used in the data packet forwarding process. As such, the last mile can be viewed as a "data structure", meaning any and all physical means of transporting IP datagrams between devices, and can be considered an abstract concept. However, the last link has more physical meaning, since the connected device of the caller must be able to connect to the upstream router of the communication link that cannot be established. For example, if the caller has a tablet computer with only a WiFi connection and is sitting in a cafe with WiFi, but the caller does not have the WPA password for the WiFi network, the last link cannot be formed and the caller is on the last mile. , cannot connect to the SDNP cloud, or cannot place a call.

라스트 마일 통신의 다른 고려사항은, IP 데이터그램(1405)의 페이로드가, 전송 계층 4 데이터, 세션 계층 5 데이터, 프레젠테이션 계층 6 데이터, 및 애플리케이션 계층 7 데이터를 포함하는, 상부 OSI 계층을 위한 모든 정보를 포함한다는 것이다. UDP 또는 TCP 전송 프로토콜을 선택하는데 필요한 계층 4 데이터 이외에, IP 데이터그램의 페이로드 내의 남은 데이터는 공개된 SDNP 통신에 대해서 특정되고, 스스로가 SDNP 소프트웨어 또는 펌웨어를 동작시키지 않는 한, 라스트 마일을 따라 동작되는 라우터에 의해서 해석될 수 없다. 따라서, 비록 라스트 마일 네트워크 자체가 상이한 디바이스들, 캐리어들, 및 네트워크 운영자들의 혼합을 포함할 수 있지만, 단부 디바이스만이, 즉 통화자 또는 SDNP 클라이언트 및 SDNP 게이트웨이만이 라스트 마일 통신을 해석할 수 있다. Another consideration of last mile communication is that the payload of IP datagram 1405 is all for upper OSI layers, including transport layer 4 data, session layer 5 data, presentation layer 6 data, and application layer 7 data. that contains information. Other than the layer 4 data necessary to select the UDP or TCP transport protocol, the remaining data within the payload of an IP datagram is specific to open SDNP communications and operates along the last mile, unless itself running SDNP software or firmware. cannot be interpreted by routers that are Thus, although the last mile network itself may contain a mix of different devices, carriers, and network operators, only the end device, i.e. the caller or SDNP client and SDNP gateway, can interpret the last mile communication. .

비록 SDNP 페이로드가, 스크램블링, 단편화, 정크 데이터 삽입 및 삭제, 포맷팅에 의존하는 상태, 및 동적 암호화를 포함하는 수 많은 비밀에 의해서 보안되지만, 라스트 마일 네트워크를 통과하는 IP 데이터그램의 IP 어드레스는 필수적으로 클라이언트 디바이스(1400) 및 SDNP 게이트웨이 서버(1401)의 소스 및 목적지 어드레스를 노출시킨다. 라스트 마일에 걸친 익명성의 정도를 제공하기 위해서, 어드레스 기만이 유리하고, 즉 IP 데이터그램 내의 소스 및 목적지 어드레스를 동적으로 변화시켜 사이버-공격자를 엉뚱한 곳으로 유도한다. IP 기만은, 본원에서 "동적 클라이언트 어드레싱"으로 지칭되는, 통화자의 연결 디바이스의 IP 어드레스를 동적으로 변경함으로써, 또는 다수의 SDNP 게이트웨이와 통신함으로써, 즉 다중-경로 라스트 마일 통신에 의해서 달성된다. Although SDNP payloads are secured by a number of secrets, including scrambling, fragmentation, junk data insertion and deletion, state-dependent formatting, and dynamic encryption, the IP addresses of IP datagrams traversing the last mile network are essential. exposes the source and destination addresses of the client device 1400 and the SDNP gateway server 1401. To provide a degree of anonymity over the last mile, address spoofing is advantageous, i.e. dynamically changing source and destination addresses within IP datagrams to mislead cyber-attackers. IP spoofing is achieved either by dynamically changing the IP address of the caller's connected device, referred to herein as “dynamic client addressing,” or by communicating with multiple SDNP gateways, i.e., multi-path last mile communication.

설명된 IP 어드레스 기만의 제1 방법은 순차적인 데이터 패킷의 소스 어드레스를 동적으로 변경하는 것을 포함한다. 도 41에 도시된 바와 같이, 성공적으로 전송된 IP 데이터그램(A, B, 및 C)은 3개의 상이한 소스 어드레스를 포함한다. 구체적으로, IP 데이터그램(A)(1405A)는 IP 소스 어드레스(C1,1)를 포함하고, IP 데이터그램(B)(1405B)은 IP 소스 어드레스(C1,2)를 포함하며, IP 데이터그램(C)(1405C)은 IP 소스 어드레스(C1,3)를 포함한다. 그에 따라, 비록 라우터(1402A)에 진입하는 패킷 모두가 SDNP 클라이언트(1400)으로부터 나오지만, 클라이언트 소스 어드레스(C1,n)가 동적으로 변화되어, 진정한 IP 어드레스를 혼동시키고 하나 초과의 통신 디바이스가 있는 것으로 보이게 한다. 커레이드(charade)를 완성하기 위해서, 통신 디바이스의 MAC 어드레스가 또한 동적 소스 어드레스와 함께 상응하게 변화되어야 한다. The first method of IP address spoofing described involves dynamically changing the source address of sequential data packets. As shown in Figure 41, successfully transmitted IP datagrams (A, B, and C) contain three different source addresses. Specifically, IP datagram (A) 1405A includes an IP source address (C 1,1 ), IP datagram (B) 1405B includes an IP source address (C 1,2 ), and IP Datagram (C) 1405C includes an IP source address (C 1,3 ). Thus, even though all packets entering router 1402A come from SDNP client 1400, the client source address (C 1,n ) changes dynamically, confusing the true IP address and having more than one communicating device. make it look like To complete the charade, the MAC address of the communication device must also be correspondingly changed along with the dynamic source address.

이러한 방법이 도 42a에서 IP 스택을 이용하여 도시되며, 여기에서 디바이스(1400, 1402A, 1402B, 1401)는 WiFi 및 이더넷을 이용하여 상응하는 IP 스택(1411N, 1412A, 1412B, 및 1422)을 통해서 통신하나, SDNP 클라이언트의 네트워크 계층 3 신원은 다수 IP 어드레스(C1,1, C1,2, 및 C1,3)를 포함한다. 결과적으로, 도 42b에 도시된 라스트 링크의 개략도에서 도시된 바와 같이, 라우터(1402A)에 진입하는 순차적인 데이터 패킷은, 하나가 아니라, 3개의 상이한 클라이언트 디바이스로부터 송신되는 것으로 보인다. 공유된 PHY 층은 WiFi 표준 주파수를 포함하고, 디바이스들을 연결하는 데이터 링크 계층은 802.11ac 또는 802.11n과 같은 규정된 표준을 따른다. This method is illustrated using an IP stack in FIG. 42A, where devices 1400, 1402A, 1402B, and 1401 communicate via corresponding IP stacks 1411N, 1412A, 1412B, and 1422 using WiFi and Ethernet. However, the SDNP client's network layer 3 identity includes multiple IP addresses (C 1,1 , C 1,2 , and C 1,3 ). As a result, sequential data packets entering router 1402A appear to be transmitted from three different client devices, rather than one, as shown in the last link schematic shown in FIG. 42B. The shared PHY layer includes WiFi standard frequencies, and the data link layer connecting the devices follows a defined standard such as 802.11ac or 802.11n.

네트워크 연결(1408)을 따라 라우터 디바이스(1402)에 송신된 IP 데이터그램(1405N)은 고정 목적지 IP 어드레스 IP M0,0 및 IP C1,n 으로서 수학적 표시로 표현된 순차적 소스 어드레스 IP C1,1, IP C1,2, IP C1,3, 등을 포함하고, 여기에서 n = 1, 2, 3, ...으로서 각각의 순차적인 패킷을 특유하게 식별한다. 각각의 순차적인 IP 패킷은 또한 상응하는 페이로드(SDNP 1, SDNP 2, SDNP 3, 및 기타)를 포함한다. 비록 본 설명이 수학적 약어 표기 IP C1,n을 이용하여 각각의 IP 어드레스를 인용하고 있지만, IP 어드레스가 IPv4 또는 IPv6의 국제 표준에 따라 만들어진 실제 IP 어드레스를 포함하고 임의의 보전된 IP 어드레스를 배제한다는 것을 이해하여야 한다는 것에 주목하여야 한다. IP datagram 1405N sent along network connection 1408 to router device 1402 has fixed destination IP addresses IP M 0,0 and IP C 1,n as sequential source addresses IP C 1, expressed in mathematical notation. 1 , IP C 1,2 , IP C 1,3 , etc., where n = 1, 2, 3, ... uniquely identifying each sequential packet. Each sequential IP packet also contains a corresponding payload (SDNP 1, SDNP 2, SDNP 3, and others). Although this description refers to each IP address using the mathematical abbreviation IP C 1,n , the IP address includes the actual IP address constructed according to international standards for IPv4 or IPv6 and excludes any conserved IP address. It should be noted that it is necessary to understand that

보안성을 향상시키기 위한 다른 선택사항은 라스트 마일에서 다중경로 패킷 전송을 이용하는 것이다. SDNP 클라우드 내의 데이터 전송과 유사한 방식으로, 다중경로 라스트 마일 통신에서, 오디오 및 순차적 데이터가 파싱되고 단편화되며, 이어서 분리된 패킷들로 분할되고 상이한 SDNP 게이트웨이들로 어드레스된다. 고정 IP 어드레스를 이용하는 다중경로 데이터 전송의 예가 도 43에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는 다중 게이트웨이(1401A, 1401B, 및 1401C)와 통신한다. 도시된 바와 같이, 제1 데이터 패킷(1405A)은 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 이어서, 데이터 패킷(1405A)은 라스트 링크(1404A)를 경유하여 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. 유사한 방식으로, 제2 데이터 패킷(1405B)은 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 이어서, 데이터 패킷(1405B)은 라스트 링크(1404B)를 경유하여 라우터(1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 이어서, 데이터 패킷(1405C)은 라스트 링크(1404C)를 경유하여 라우터(1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 라우팅된다. Another option to improve security is to use multipath packet transmission in the last mile. In a manner similar to data transfer within the SDNP cloud, in multipath last mile communication, audio and sequential data are parsed and fragmented, then split into separate packets and addressed to different SDNP gateways. An example of multipath data transfer using static IP addresses is shown in FIG. 43, where SDNP client 1400 communicates with multiple gateways 1401A, 1401B, and 1401C. As shown, the first data packet 1405A includes a payload SDNP(1) with an IP source address (C 1,1 ) and a destination address (M 0,0 ). Data packet 1405A is then routed to SDNP gateway 1401A via routers 1402A and 1402B via last link 1404A. In a similar manner, the second data packet 1405B includes payload SDNP(2) having an IP source address (C 1,1 ) and a destination address (M 0,1 ). Data packet 1405B is then routed to SDNP gateway 1401B via router 1402C via last link 1404B. A third data packet 1405C includes payload SDNP(3) with an IP source address (C 1,1 ) and a destination address (M 0,3 ). Data packet 1405C is then routed to SDNP gateway 1401C via routers 1402D and 1402E via last link 1404C.

도시된 클라이언트 디바이스(1400)과 3개의 게이트웨이(1401A, 1401B 또는 1401C) 중 하나 사이의 통로에서, IP 데이터그램은 다수의 라스트 링크(1404A, 1404B, 및 1404C)를 통해서 다수의 라우터(1402A, 1402B, 및 1402C)로 라우팅된다. 이러한 라우터는 (i) WiFi 또는 이더넷과 같은 동일한 물리적 미디어를 이용하는 완전히 독립적인 라우터, (ii) 공통 하드웨어 디바이스 내의 다수의 라우터 채널, 예를 들어 DOCSIS3 케이블 모뎀 내의 다수의 트렐리스 채널 또는 (iii) 통신을 위한 상이한 물리적 미디어, 예를 들어 WiFi를 통해 라우팅된 하나의 물리적 미디어, 3G를 통한 다른 물리적 미디어, 등을 포함할 수 있다. In the passage between the illustrated client device 1400 and one of the three gateways 1401A, 1401B or 1401C, an IP datagram is routed through a number of last links 1404A, 1404B, and 1404C to a number of routers 1402A, 1402B. , and 1402C). These routers can be (i) completely independent routers using the same physical media such as WiFi or Ethernet, (ii) multiple router channels within a common hardware device, e.g. multiple trellis channels within a DOCSIS3 cable modem, or (iii) It may include different physical media for communication, eg one physical media routed over WiFi, another physical media over 3G, etc.

예를 들어, 도 44a는, 고정 IP 어드레스를 이용한 공통 PHY 라스트 링크(1404)를 통한 전술한 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택 도면을 도시한다. 동작에서, SDNP 클라이언트(C1,1)는, 공통 PHY, 데이터 링크, 및 네트워크 계층을 이용하여, 단일 디바이스 연결로서 라우터(1401A, 1402B, 및 1402C)와 통신한다. 어드레스 기만은 고정 클라이언트 어드레스 IP C1, 1를 포함하는, 그러나 변화되는 SDNP 게이트웨이 어드레스 IP M0,0, IP M0,1, 및 IP M0, 3를 갖는, 연속적인 IP 데이터그램들을 이용하여 실시된다. 패킷의 잘못된 지향은 알고리즘적으로 또는 무작위적으로 발생될 수 있다. 예를 들어, 클라이언트 디바이스(1400)으로부터 송신된 데이터그램 중 10번째 마다의 데이터그램이 SDNP 서버(1401C)로 지향되는 경우에, 클라이언트 디바이스(1400)으로부터의 10번째 진출 데이터그램은 목적지 어드레스 IP M0,3 및 소스 IP 어드레스 IP C1,1을 포함할 것이다. SDNP 게이트웨이 서버(1401C)로부터의 응답은 반대 통로에서, 즉 소스 IP 어드레스 IP M0,3 및 목적지 어드레스 IP C1,1을 갖는 통로에서, 클라이언트 디바이스(1400)으로 복귀된다. For example, FIG. 44A shows an IP stack diagram of the aforementioned multi-route last mile hypersecure communication over a common PHY last link 1404 using a fixed IP address. In operation, SDNP clients C 1,1 communicate with routers 1401A, 1402B, and 1402C as a single device connection, using a common PHY, data link, and network layer. Address spoofing uses successive IP datagrams containing a fixed client address IP C 1, 1 , but with changing SDNP gateway addresses IP M 0,0 , IP M 0,1 , and IP M 0, 3 . It is carried out. Misdirection of packets can occur algorithmically or randomly. For example, if every 10th datagram of the datagrams transmitted from the client device 1400 is directed to the SDNP server 1401C, the 10th outgoing datagram from the client device 1400 has the destination address IP M 0,3 and the source IP address IP C 1,1 . The response from SDNP gateway server 1401C is returned to client device 1400 on the opposite path, that is, on the path with source IP address IP M 0,3 and destination address IP C 1,1 .

도시된 바와 같이, 클라이언트 디바이스(1400)와 라우터(1402A, 1402D, 및 1402C) 사이의 PHY 및 데이터 링크는 단일 미디어, 예를 들어 WiFi를 포함한다. 비록 라스트 링크 연결이 3개로 분할되는 단일 라인으로 표시되었지만, 물리적 연결이 팽행 와이어들을 생성하기 위해서 이용되는 전기적 Y 연결이 아니라 점-대-점으로 모두 만들어진다는 것을 이해하여야 한다. 그 대신, 도면은, 연결이 연결의 효과를 나타내고, 즉 클라이언트 IP 스택(1411)의 PHY 계층이 하나의 PHY 연결을 3개로 연장시키고, 즉 IP 스택(1412A, 1412C, 및 1412D)의 PHY 층에 연결되는 것을 의미한다. 기능적으로, 이러한 라스트 링크는 3개의 입력 확장기에 대한 단일 입력으로서 동작하고, 여기에서, 라우터 기능이 하나의 공통 전자 장치에 포함되든지 또는 구분되고 분리된 라우터들 내로 나누어지는지의 여부와 관계없이, 하나의 클라이언트는 3개의 라우터 기능에 연결된다. 도시된 바와 같이, 라스트 링크(1404)가 단일 유형의 통신 미디어 - 케이블, 섬유, WiFi, 이더넷, 또는 셀룰러 - 를 구성한다는 것을 주목하여야 한다. As shown, the PHY and data links between client device 1400 and routers 1402A, 1402D, and 1402C include a single media, eg, WiFi. Although the last link connection is shown as a single line split into three, it should be understood that the physical connection is all made point-to-point rather than an electrical Y connection used to create parallel wires. Instead, the diagram shows the effect of connection, that is, the PHY layer of client IP stack 1411 extends one PHY connection into three, i.e., the PHY layer of IP stack 1412A, 1412C, and 1412D means connected. Functionally, this last link acts as a single input to a three input expander, where the router function is contained in one common electronic device or divided into distinct and separate routers, regardless of whether one The clients of are connected to the three router functions. As shown, it should be noted that last link 1404 constitutes a single type of communication medium - cable, fiber, WiFi, Ethernet, or cellular.

그러나, 라스트 마일의 나머지 부분이, 반드시 라스트 링크와 동일하지는 않은, 임의의 미디어를 포함할 수 있다. 대안적인 라스트 링크는 독립적인 라우터들에 연결되는 다수의 상이한 PHY 계층들을 포함한다. 그러한 구현예인, 다수의 PHY 라스트 링크에 걸쳐 고정 IP 어드레스를 이용하는 다중-경로 라스트 마일 하이퍼보안 통신을 실행하는 IP 스택이 도 44b에 도시되어 있다. 구체적으로, 클라이언트 디바이스(1400)는, 고정 클라이언트 어드레스 IP C1,1을 갖는 공통 네트워크 계층 3 인터페이스를 이용하여, 그러나 IP 스택(1411A, 1411B, 및 1411C)에 의해서 표시된 분리되고 구분된 계층 1 및 계층 2 인터페이스를 이용하여 동작된다. 동작 시에, IP 스택(1411A)은, 라우터(1402B)를 횡단하는 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,0을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404A)에 걸쳐 라우터(1402A)에 연결된다. 유사하게, IP 스택(1404B)은, 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,1을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404B)에 걸쳐 라우터(1402C)에 연결된다. IP 스택(1411C)은, 라우터(1402E)를 횡단하는 소스 어드레스 IP C1,1 및 목적지 어드레스 IP M0,3을 포함하는 IP 데이터그램을 지향시키는 라스트 링크(1404C)에 걸쳐 라우터(1402D)에 연결된다. However, the remainder of the last mile may contain any media, not necessarily the same as the last link. An alternative last link includes a number of different PHY layers connected to independent routers. One such implementation, an IP stack implementing multi-path last mile hypersecure communications using static IP addresses across multiple PHY last links, is shown in FIG. 44B. Specifically, client device 1400 uses a common network layer 3 interface with a fixed client address IP C 1,1 , but separate and distinct layer 1 and It operates using a layer 2 interface. In operation, IP stack 1411A directs IP datagrams containing source address IP C 1,1 and destination address IP M 0,0 across router 1402B across router 1404A. (1402A). Similarly, IP stack 1404B is coupled to router 1402C over last link 1404B directing IP datagrams containing source address IP C 1,1 and destination address IP M 0,1 . IP stack 1411C directs IP datagrams containing source address IP C 1,1 and destination address IP M 0,3 across router 1402E to router 1402D over last link 1404C. Connected.

동적 소스 어드레싱 및 다중경로 데이터 전송의 조합이 도 45에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는 동적 소스 어드레스를 이용하여 다중 게이트웨이(1401A, 1401B, 및 1401C)와 통신한다. 이러한 방법에서, 제1 데이터 패킷(1405A)은 동적 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 이어서, 데이터 패킷(1405A)은 라스트 링크(1404A)를 경유하여 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. 유사한 방식으로, 제2 데이터 패킷(1405B)은 동적 IP 소스 어드레스(C1,2) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 이어서, 데이터 패킷(1405B)은 라스트 링크(1404B)를 경유하여 라우터(1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 동적 IP 소스 어드레스(C1,3) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 이어서, 데이터 패킷(1405C)은 라스트 링크(1404C)를 경유하여 라우터(1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 라우팅된다. A combination of dynamic source addressing and multipath data transfer is shown in FIG. 45, where SDNP client 1400 communicates with multiple gateways 1401A, 1401B, and 1401C using dynamic source addresses. In this way, the first data packet 1405A includes a payload SDNP(1) with a dynamic IP source address (C 1,1 ) and destination address (M 0,0 ). Data packet 1405A is then routed to SDNP gateway 1401A via routers 1402A and 1402B via last link 1404A. In a similar manner, the second data packet 1405B includes a payload SDNP(2) with a dynamic IP source address (C 1,2 ) and destination address (M 0,1 ). Data packet 1405B is then routed to SDNP gateway 1401B via router 1402C via last link 1404B. A third data packet 1405C includes payload SDNP(3) with a dynamic IP source address (C 1,3 ) and destination address (M 0,3 ). Data packet 1405C is then routed to SDNP gateway 1401C via routers 1402D and 1402E via last link 1404C.

따라서, 각각의 연속적인 데이터 패킷은 변화되는 SDNP 페이로드를 포함하고, 동적으로 변화되는 소스 어드레스를 이용하고, 상이한 라스트 링크를 통해서 특이적 SDNP 게이트웨이에 라우팅된다. 트렐리스 인코딩을 갖는 DOCSIS3 케이블 모뎀과 같은 다수의 IP 입력을 갖는 단일 라우터인, 다수의 라스트 링크, 즉 라스트 링크(1404A, 1404B, 및 1404C)를 통해서, 또는 다수 형태의 미디어를 통해서, 예를 들어 다수의 WiFi의 대역을 통해서, 데이터를 전송하기 위해서, 라디오 및 WiFi의 조합 또는 와이어라인과 무선 통신의 다른 조합이 이용된다. 일 예에서, 도 46a는 단일 PHY 라스트 링크(1404)를 통한 동적 클라이언트 IP 어드레스를 이용한 다중-루트 라스트 마일 하이퍼보안 통신의 IP 스택을 도시한다. 클라이언트 디바이스(1400)는, IP 스택(1411A)에서 도시된 계층 1 및 계층 2 통신을 포함하는 공유형 물리적 인터페이스를 도시한다. 네트워크 계층 3에서, IP 스택(1411A)은 SDNP 게이트웨이 M0,0으로 지향된 클라이언트 어드레스(C1,1)를 생성하고, IP 스택(1411B)은 SDNP 게이트웨이 M0, 1으로 지향된 클라이언트 어드레스(C1,2)를 생성하고, IP 스택(1411C)은 SDNP 게이트웨이 M0,3으로 지향된 클라이언트 어드레스(C1,3)를 생성한다. Thus, each successive data packet contains a varying SDNP payload, uses a dynamically changing source address, and is routed to a specific SDNP gateway via a different last link. Through multiple last links, i.e. last links 1404A, 1404B, and 1404C, a single router with multiple IP inputs, such as a DOCSIS3 cable modem with trellis encoding, or over multiple forms of media, e.g. A combination of radio and WiFi or another combination of wireline and wireless communication is used to transmit data, for example over multiple WiFi bands. In one example, FIG. 46A illustrates an IP stack of multi-route last mile hypersecure communication using dynamic client IP addresses over a single PHY last link 1404. Client device 1400 illustrates a shared physical interface, including Layer 1 and Layer 2 communications, shown in IP stack 1411A. At network layer 3, IP stack 1411A generates a client address (C 1,1 ) directed to SDNP gateway M 0,0 , and IP stack 1411B generates a client address (C 1,1 ) directed to SDNP gateway M 0, 1 . C 1,2 ), and IP stack 1411C creates a client address (C 1,3 ) directed to the SDNP gateway M 0,3 .

도 46b의 IP 스택 도면에 도시된 바와 같이, 동일한 다중-경로 접근방식이 동적 클라이언트 어드레싱 및 다수의 PHY 라스트 계층과 조합될 수 있다. 도시된 바와 같이, 클라이언트 디바이스(1400)는, 상응 IP 어드레스 IP C1,1, IP C1,2, 및 IP C1, 3 을 갖는 IP 데이터그램을 상응 라스트 링크(1404A, 1404B, 및 1404C)를 통해서 IP 어드레스 IP M0,0, IP M0,1, 및 IP M0, 3를 갖는 SDNP 게이트웨이에 전송하는 3개의 IP 스택(1411A, 1411B, 및 1411C)를 포함한다. As shown in the IP stack diagram of FIG. 46B, the same multi-path approach can be combined with dynamic client addressing and multiple PHY last layers. As shown, client device 1400 sends IP datagrams with corresponding IP addresses IP C 1,1 , IP C 1,2 , and IP C 1, 3 to corresponding last links 1404A, 1404B, and 1404C. It includes three IP stacks 1411A, 1411B, and 1411C that transmit to SDNP gateways having IP addresses IP M 0,0 , IP M 0,1 , and IP M 0, 3 via

많은 경우에, 라스트 링크는 단일 경로를 포함하고, 여기에서 제1 라우터를 넘어서 다중경로 데이터 전송이 이용된다. 도 47에서, SDNP 클라이언트(1400)는 라스트 링크(1404)를 통해서 단일 라우터(1402A)와 통신한다. 라우터(1402A)를 넘어서, 데이터 패킷은 동적 소스 어드레스를 이용하여 다수의 게이트웨이(1401A, 1401B, 및 1401C)로 지향된다. 이러한 구현예에서, 제1 데이터 패킷(1405A)은 동적 IP 소스 어드레스(C1,1) 및 목적지 어드레스(M0,0)을 갖는 페이로드 SDNP(1)을 포함한다. 데이터 패킷(1405A)은 라스트 링크(1404)를 경유하여 그리고 라우터(1402A 및 1402B)를 통해 SDNP 게이트웨이(1401A)로 라우팅된다. In many cases, the last link includes a single path, where multipath data transmission beyond the first router is used. In FIG. 47 , an SDNP client 1400 communicates over a last link 1404 with a single router 1402A. Beyond router 1402A, data packets are directed to multiple gateways 1401A, 1401B, and 1401C using dynamic source addresses. In this implementation, the first data packet 1405A includes payload SDNP(1) with a dynamic IP source address (C 1,1 ) and destination address (M 0,0 ). Data packet 1405A is routed via last link 1404 and via routers 1402A and 1402B to SDNP gateway 1401A.

유사한 방식으로, 제2 데이터 패킷(1405B)은 동적 IP 어드레스(C1,2) 및 목적지 어드레스(M0,1)을 갖는 페이로드 SDNP(2)를 포함한다. 데이터 패킷(1405B)은 라스트 링크(1404)를 경유하여 그리고 라우터(1402A 및 1402C)를 통해 SDNP 게이트웨이(1401B)로 라우팅된다. 제3 데이터 패킷(1405C)은 동적 IP 소스 어드레스(C1,3) 및 목적지 어드레스(M0,3)를 갖는 페이로드 SDNP(3)를 포함한다. 데이터 패킷(1405C)은 라스트 링크(1401)를 경유하여 그리고 라우터(1402A, 1402D 및 1402E)를 통해 SDNP 게이트웨이(1401C)로 연속해서 라우팅된다. 따라서, 각각의 연속적인 데이터 패킷은 변화되는 SDNP 페이로드를 포함하고, 동적으로 변화되는 소스 어드레스를 이용하고, 공통 라스트 링크를 통해서 특이적 SDNP 게이트웨이에 라우팅된다. In a similar manner, the second data packet 1405B includes a payload SDNP(2) with a dynamic IP address (C 1,2 ) and a destination address (M 0,1 ). Data packet 1405B is routed via last link 1404 and via routers 1402A and 1402C to SDNP gateway 1401B. A third data packet 1405C includes payload SDNP(3) with a dynamic IP source address (C 1,3 ) and destination address (M 0,3 ). Data packet 1405C is successively routed to SDNP gateway 1401C via last link 1401 and via routers 1402A, 1402D and 1402E. Thus, each successive data packet contains a varying SDNP payload, uses a dynamically changing source address, and is routed over a common last link to a specific SDNP gateway.

이러한 라스트 마일 연결은 도 48에서 IP 스택을 이용하여 도시되고, 여기에서 라우터(1402A)만을 갖는 라스트 링크(1404)를 갖는 SDNP 클라이언트 디바이스(1400) 내의 IP 스택(1411)은, 네트워크 계층(3)에서 데이터 패킷을, 3개의 상이한 네트워크 어드레스들, 구체적으로 IP C1,1, IP C1,2, IP C1,3을 포함하는 스택(1412A)에 송신한다. 따라서, 실제로 단일 클라이언트를 포함하지만, 클라이언트 디바이스(1400)는 라우터(1402A)에게 3개의 분리된 클라이언트로서 보인다. IP 데이터그램이 라우터(1402A)에 도달하면, IP 데이터그램은 분할되고 상이한 목적지 게이트웨이로의 상이한 경로들을 취한다. 소스 어드레스 IP C1, 1를 갖는 패킷은, 예를 들어, 라우터(1402B)를 통해서 목적지 IP M0, 0로 라우팅될 수 있고, 소스 어드레스 IP C1,2를 갖는 패킷은 라우터(1402C)를 통해서 목적지 IP M0,1로 라우팅될 수 있고, 그리고 소스 어드레스 IP C1, 3를 갖는 패킷은 라우터(1402D 및 1402E)를 통해서 목적지 IP M0,3으로 라우팅될 수 있다. 주어진 동적 클라이언트 어드레스(C1,n)를 갖는 데이터 패킷을 특정 SDNP 게이트웨이로 지향시키기 위한 라우팅 테이블은 미리-고정되지 않고 동적으로 달라질 수 있다. IP 어드레스는 패킷별 기반으로 할당될 수 있고, 분명하게 관련 없는 데이터 패킷들이 2개의 통화자들 사이의 단일의 단편화된 통신의 부분 모두라는 사실을 더 혼란스럽게 한다. This last mile connection is illustrated using an IP stack in FIG. 48 , where IP stack 1411 in SDNP client device 1400 with last link 1404 having only router 1402A is sends a data packet to stack 1412A comprising three different network addresses, specifically IP C 1,1 , IP C 1,2 , and IP C 1,3 . Thus, while actually containing a single client, client device 1400 appears to router 1402A as three separate clients. When an IP datagram reaches router 1402A, it is split and takes different routes to different destination gateways. A packet with source address IP C 1, 1 can be routed to destination IP M 0, 0 via router 1402B, for example, and a packet with source address IP C 1 , 2 can be routed through router 1402C. can be routed to destination IP M 0,1 via routers 1402D and 1402E , and packets with source addresses IP C 1,3 can be routed to destination IP M 0,3 via routers 1402D and 1402E. The routing table for directing data packets with a given dynamic client address (C 1,n ) to a particular SDNP gateway is not pre-fixed and can vary dynamically. IP addresses can be assigned on a per-packet basis, further complicating the fact that apparently unrelated data packets are all part of a single fragmented communication between two parties.

라스트 마일 라우팅의 물리적 실현 - 라스트 마일의 물리적 실현은, 이더넷, WiFi, 셀룰러, 또는 DOCSIS3 기반 케이블 또는 섬유 링크를 포함하는, 다양한 미디어를 통한 통신을 포함할 수 있다. 사용되는 미디어와 관계없이, 라스트 마일에 걸친 데이터 패킷의 라우팅은 이하의 3개의 변수에 의해서 주로 제어된다: Physical Realization of Last Mile Routing - A physical realization of last mile routing may include communication over a variety of media, including Ethernet, WiFi, cellular, or DOCSIS3 based cable or fiber links. Regardless of the media used, the routing of data packets over the last mile is primarily controlled by three variables:

* 통신 디바이스의 미디어 액세스 제어(MAC) 어드레스, * the media access control (MAC) address of the communication device;

* IP 데이터그램의 소스 IP 어드레스, * The source IP address of the IP datagram,

* IP 데이터그램의 목적지 IP 어드레스. * The destination IP address of the IP datagram.

따라서, MAC 어드레스는 라스트 마일 통신에서 각각의 홉, 즉 계층 1 및 계층 2를 정보를 실시하기 위해서 이용되는 물리적 미디어를 제어하는 한편, IP 어드레스는 클라이언트 디바이스 및 SDNP 게이트웨이 즉, 라스트 마일의 2개의 단부에 위치되는 디바이스를 식별한다. 비록, 하이퍼보안 통신에서 사용된 페이로드가 보안 동적 통신 네트워크 및 프로토콜에 따라 규정된 프로토콜을 따르지만, 라스트 마일 내의 중간 디바이스, 즉 클라이언트 디바이스와 게이트웨이 사이의 패킷의 경로 상의 라우터 및 다른 디바이스는 일반적으로 SDNP 기능을 실행하도록 인에이블링되지 않는데, 이는 그러한 디바이스 내에 SDNP 실행 가능 코드가 없기 때문이다. 그에 따라, SDNP 페이로드는 라스트 마일 하이퍼보안 데이터 패킷의 라우팅과 관련이 없다. Thus, the MAC address controls the physical media used to carry information each hop in the last mile communication, layer 1 and layer 2, while the IP address controls the client device and the SDNP gateway, i.e. the two ends of the last mile. Identifies the device located in Although the payload used in hypersecure communication conforms to protocols defined by secure dynamic communication networks and protocols, intermediate devices within the last mile, i.e. routers and other devices on the packet's path between the client device and the gateway, are generally SDNP It is not enabled to execute functions, since there is no SDNP executable code in such a device. As such, the SDNP payload is not involved in the routing of last mile hypersecure data packets.

하나의 예는 라스트 마일 통신을 위한 이더넷의 이용이다. SDNP 라스트 마일 통신을 위해서 도 9e에서 전술한 이더넷 데이터 패킷의 적응에서, 도 49는 SDNP 페이로드를 수반하는 이더넷 통신을 위한 IPv4 및 IPv6 데이터그램의 도식적 도면이다. 도시된 바와 같이, 계층 1 이더넷 패킷(188)은 데이터 프레임 헤더, 즉 프리앰블(180), SFD(start frame delimiter)(181), 및 계층 2 이더넷 패킷(189)을 포함한다. 이더넷 패킷(189)은 목적지 및 소스 MAC 어드레스(182 및 183), VLAN 구현을 위한 선택적인 802.1Q 태그(184), 이용되는 데이터 링크의 유형을 특정하기 위해서 이용되는 이더넷 필드(185)(이더넷 II 또는 IEEE802.3에 따른 길이 제원), 그리고 전체 데이터 링크 패킷의 32-비트 CRC 체크섬을 포함하는 프레임 체크(186)를 포함한다. 이더넷 패킷(189)은 또한, IP 데이터그램의 SDNP 콘텐츠(1430)를 캡슐화하기 위해서 이용되는 가변 길이 MAC 페이로드(187)를 포함한다. One example is the use of Ethernet for last mile communication. In the adaptation of Ethernet data packets described above in FIG. 9E for SDNP last mile communication, FIG. 49 is a schematic diagram of IPv4 and IPv6 datagrams for Ethernet communication carrying an SDNP payload. As shown, a layer 1 Ethernet packet 188 includes a data frame header, i.e., a preamble 180, a start frame delimiter (SFD) 181, and a layer 2 Ethernet packet 189. An Ethernet packet 189 contains destination and source MAC addresses 182 and 183, an optional 802.1Q tag 184 for VLAN implementation, and an Ethernet field 185 (Ethernet II) used to specify the type of data link being used. or length specification according to IEEE802.3), and a frame check 186 including a 32-bit CRC checksum of the entire data link packet. The Ethernet packet 189 also includes a variable length MAC payload 187 used to encapsulate the SDNP content 1430 of the IP datagram.

구체적으로, MAC 페이로드(187)는, 전송-헤더(436) 및 SDNP 페이로드(1430)를 포함하는 IP 헤더(434) 및 IP 페이로드(435)를 포함한다. Specifically, the MAC payload 187 includes an IP header 434 and an IP payload 435 including a transport-header 436 and an SDNP payload 1430.

IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. IP header 434 depends on whether the IP datagram conforms to IPv4 or IPv6 as determined by protocol field 447 containing binary 4 or protocol field 448 containing binary 6. Both preambles 440 and 444 contain transport header flags 470 that are used to determine the Layer 4 transport method used, e.g., TCP, UDP or the maintenance functions ICMP and IGMP. Specifically, according to secure dynamic communication networks and protocols, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video. The length and format of the transport header 436 depends on the transport header 470. The IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

이더넷 패킷의 라스트 마일 라우팅은, IP 또는 MAC 어드레스가 언급하는 디바이스의 예시적인 명칭, 예를 들어 MAC C1,1 또는 IP M0,0에 의해서 표시되는, IP 어드레스 및 MAC 어드레스 모두에 따라 달라진다. 이더넷 포맷된 인터넷 프로토콜에 따라 만들어진 수치적 어드레스를 나타내는 상징적인 명칭이, 간결함을 위해서, 수치적 어드레스 대신 사용된다. IP 어드레스 IP C1,1이 상이한 포맷들을 따라고 IPv4 및 IPv6 명칭에 대해서 상이한 바이트의 수를 이용한다는 것을 주목하여야 한다. 또한, MAC 어드레스를 위한 포맷은 이용되는 계층 2 데이터 링크 프로토콜에 따라 달라진다. 따라서, 셀룰러 라디오를 위한 MAC 어드레스 MAC C1, 1는 WiFi 또는 이더넷을 이용하여 통신하는 동일한 디바이스에 대한 MAC 어드레스와 동일하지 않다. MAC 어드레스는 IP 어드레스와 관계가 없으며, 즉 동일 클라이언트를 위한 IP 어드레스 및 MAC 어드레스는 관계가 없다.The last mile routing of Ethernet packets depends on both the IP address and the MAC address, denoted by the example name of the device to which the IP or MAC address refers, eg MAC C 1,1 or IP M 0,0 . For brevity, a symbolic name representing a numeric address made according to the Ethernet formatted Internet protocol is used instead of the numeric address. It should be noted that the IP address IP C 1,1 follows different formats and uses different numbers of bytes for IPv4 and IPv6 names. Also, the format for the MAC address depends on the layer 2 data link protocol being used. Thus, the MAC address MAC C 1, 1 for the cellular radio is not the same as the MAC address for the same device communicating using WiFi or Ethernet. A MAC address has nothing to do with an IP address, i.e. an IP address and a MAC address for the same client have nothing to do with it.

이더넷 패킷의 순차적인 라스트 마일 라우팅이 도 50a 내지 도 50d의 예에서 도시되어 있다. 각각의 도면은 2개의 이더넷 패킷 - IPv4 데이터그램을 포함하는 상단의 이더넷 패킷 및 IPv6 데이터그램을 포함하는 하부의 이더넷 패킷 - 을 포함한다. IPv4 및 IPv6이 필드 길이가 다른 상이한 포맷들을 이용하기 때문에, 도시된 2개의 이더넷 패킷은, 동일한 페이로드를 수반할 때에도, 일반적으로 동일한 길이가 아니다. 통신 시퀀스의 제1 단계에서, SDNP 페이로드(A)는 라스트 링크(1404)를 통해서 SDNP 클라이언트(1400)로부터 라우터(1402A)로 그리고 이어서 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로 이동된다. SDNP 게이트웨이로부터 클라이언트로의 응답은, 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로부터 라우터(1402A)로 그리고 이어서 라스트 링크(1404)를 통해서 클라이언트(1400)로 이동되는 SDNP 페이로드(G)를 포함한다. SDNP 클라이언트(1400)는 수치적 MAC 및 IP 어드레스 MAC C1,1 및 IP C1, 1를 가지고, 라우터(1402A)는 수치적 MAC 어드레스 MAC R를 가지며, SDNP 게이트웨이는 수치적 MAC 및 IP 어드레스 MAC M0,0 및 IP M0, 0를 갖는다. 라우터(1402A)의 IP 어드레스는 데이터 패킷에서 사용되지 않는다. Sequential last-mile routing of Ethernet packets is illustrated in the example of FIGS. 50A-50D. Each figure contains two Ethernet packets - an upper Ethernet packet containing an IPv4 datagram and a lower Ethernet packet containing an IPv6 datagram. Because IPv4 and IPv6 use different formats with different field lengths, the two Ethernet packets shown are generally not the same length, even when carrying the same payload. In the first step of the communication sequence, SDNP payload (A) is moved from SDNP client 1400 to router 1402A via last link 1404 and then to SDNP gateway 1401 via gateway link 1414. . The response from the SDNP gateway to the client is the SDNP payload (G), which is moved from the SDNP gateway 1401 to the router 1402A via gateway link 1414 and then to the client 1400 via last link 1404. include SDNP client 1400 has numeric MAC and IP addresses MAC C 1,1 and IP C 1, 1 , router 1402A has numeric MAC address MAC R, SDNP gateway has numeric MAC and IP address MAC M 0,0 and IP M 0, 0 . The IP address of router 1402A is not used in data packets.

SDNP 데이터그램 패킷 라우팅이 SDNP 네트워크에 의해서 완전히 제어되는 SDNP 클라우드에서와 달리, IP 데이터그램을 이용하는 라스트 마일 통신에서, SDNP 페이로드는 해석될 수 없거나 라우팅에 영향을 미칠 수 없고, 이는 라스트 마일에 걸쳐 운반되는 각각의 통신이 고정 소스 및 목적지 IP 어드레스를 포함한다는 것을 의미한다. 이더넷 패킷을 지향시키기 위해서 이용되는 물리적 미디어 또는 채널은 라스트 마일 내의 각각의 통신 노드를 연결하는 MAC 어드레스에 의해서 통제된다. 예를 들어, 도 50a는, 소스 MAC 어드레스 MAC C1,1, 목적지 MAC 어드레스 MAC R, 소스 IP 어드레스 IP C1,1, 목적지 어드레스 IP M0,0 및 SDNP 페이로드를 포함하는 라우터(1402A)로 라우팅하는 단일 PHY를 위해서 이용되는 IPv4 및 IPv6 라스트 링크 이더넷 패킷을 도시한다. 도 50b는 게이트웨이 링크(1414)에 걸쳐 SDNP 페이로드(A)를 운반하는 상응 이더넷 패킷을 도시한다. 설명된 바와 같이, 소스 및 목적지 IP 어드레스는 IP C1,1 및 IP M0,0에서 변화되지 않고 유지되는 반면, MAC 소스 및 목적지 어드레스는 그 원래의 값으로부터 MAC R 및 MAC M0,0로 변화된다. Unlike in the SDNP cloud, where SDNP datagram packet routing is fully controlled by the SDNP network, in last mile communications using IP datagrams, SDNP payloads cannot be interpreted or affect routing, which is This means that each communication carried has a fixed source and destination IP address. The physical media or channels used to direct Ethernet packets are governed by the MAC addresses linking each communication node within the last mile. For example, FIG. 50A shows a router 1402A that includes a source MAC address MAC C 1,1 , a destination MAC address MAC R , a source IP address IP C 1,1 , a destination address IP M 0,0 , and an SDNP payload. Shows IPv4 and IPv6 Last Link Ethernet packets used for a single PHY routing to 50B shows the corresponding Ethernet packet carrying the SDNP payload (A) across the gateway link 1414. As explained, the source and destination IP addresses remain unchanged at IP C 1,1 and IP M 0,0 , while the MAC source and destination addresses change from their original values to MAC R and MAC M 0,0 . It changes.

SDNP 게이트웨이(1401)로부터 클라이언트(1400)로의 응답 통신에서, SDNP 페이로드(G)는 응답 시퀀스에서 동일 네트워크를 횡단하고, 즉 소스 및 목적지 어드레스가 스왑된다. 도 50c에 도시된 바와 같이, 소스 및 목적지 IP 어드레스는 IP M0,0 및 IP C1,1을 각각 포함하는 한편, MAC 어드레스는 소스 어드레스 MAC M0,0 및 목적지 MAC R을 포함한다. 도 50d에 도시된 라스트 링크 통신에서, 맥 어드레스는 소스 어드레스 MAC R 및 목적지 MAC C1,1로 변화되는 반면, 소스 및 목적지 IP 어드레스는 IP M0,0 및 IP C1,1로 변화되지 않는다.In response communication from SDNP gateway 1401 to client 1400, the SDNP payload (G) traverses the same network in response sequence, i.e. the source and destination addresses are swapped. As shown in FIG. 50C, the source and destination IP addresses include IP M 0,0 and IP C 1,1 , respectively, while the MAC address includes source address MAC M 0,0 and destination MAC R. In the last link communication shown in FIG. 50D, the MAC address is changed to the source address MAC R and the destination MAC C 1,1 , while the source and destination IP addresses are not changed to IP M 0,0 and IP C 1,1 .

SDNP 클라이언트로부터 라스트 마일 통신을 나타내기 위한 하나의 편리한 수단은, 소스 및 목적지 MAC 어드레스, 소스 및 목적지 IP 어드레스, 및 SDNP 페이로드를 포함하는 데이터 필드를 포함하는 "축약형" 데이터 패킷을 이용하는 것이다. 축약 형태는, 라스트 마일을 가로질러 SDNP 게이트웨이로 전달되는 연속적인 데이터 패킷 및 그 응답을 구성하는, 임의의 통신 "세션"에서 데이터 흐름을 설명하기 편리하다. 예를 들어, SDNP 클라이언트로부터 SDNP 게이트웨이로 송신된 (축약 형태로 도시된) 연속적인 이더넷 패킷이 도 51a의 상단 부분에 도시되어 있다. 각각의 행은 SDNP 페이로드(A, B 및 C)를 포함하는 연속적인 데이터 패킷을 나타낸다 가장 좌측의 열은 라스트 링크 내의 데이터 패킷을 도시하는 한편, 우측 열은 게이트웨이 링크에 걸쳐 동일 페이로드를 운반하는 데이터 패킷을 도시한다. 도시된 바와 같이, 모든 패킷은 소스 IP 어드레스로서 IP C1, 1를 그리고 목적지 IP 어드레스로서 IP M0, 0를 특정한다. IP 어드레스의 하나의 쌍 만이 이용되기 때문에, 라스트 마일은 본원에서 SDNP 단일 경로 라스트 마일 통신으로 지칭된다. 또한, 연속적인 데이터 패킷을 운반하기 위해서 SDNP 클라이언트(1400)에 의해서 이용되는 소스 IP 어드레스가 변화되지 않기 때문에, 라스트 링크는 "고정 클라이언트 어드레싱"을 이용한다. One convenient means of representing a last mile communication from an SDNP client is to use a "abbreviated" data packet containing data fields containing source and destination MAC addresses, source and destination IP addresses, and the SDNP payload. The abbreviated form is convenient to describe the flow of data in any communication “session”, consisting of successive packets of data passed across the last mile to the SDNP gateway and their responses. For example, a sequence of Ethernet packets (shown in abbreviated form) sent from an SDNP client to a SDNP gateway is shown in the upper portion of FIG. 51A. Each row represents successive data packets containing SDNP payloads (A, B and C). The leftmost column shows data packets in the last link, while the right column carries the same payload across the gateway link. shows a data packet that As shown, every packet specifies IP C 1, 1 as the source IP address and IP M 0, 0 as the destination IP address. Since only one pair of IP addresses is used, the last mile is referred to herein as SDNP single path last mile communication. Also, since the source IP address used by the SDNP client 1400 to carry successive data packets does not change, the last link uses "fixed client addressing".

이웃에 대한 각각의 통신 노드들 사이의 계층 2 상호 연결을 돕기 위해서, 라스트 마일의 상이한 세그먼트들 내의 MAC 어드레스들이 필수적으로 변화된다. 도시된 바와 같이, 클라이언트로부터 라우터로 라스트 링크를 가로질러 이동하는 모든 연속적인 패킷은 소스 및 목적지 MAC 어드레스 MAC C1,1 및 MAC R을 이용한다. 단일 MAC 어드레스가 연속적인 데이터 패킷 내의 클라이언트를 위해서 이용되기 때문에, 라스트 링크는 단일 물리적 미디어, 즉 단일 PHY 라스트 링크를 포함한다. 게이트웨이 링크에 걸친 운반은 소스 및 목적지 MAC 어드레스 MAC R 및 MAC M0,0을 각각 이용한다. In order to facilitate layer 2 interconnection between each communication node to a neighbor, the MAC addresses in different segments of the last mile are essentially changed. As shown, all successive packets traveling across the last link from the client to the router use the source and destination MAC addresses MAC C 1,1 and MAC R. Since a single MAC address is used for clients in successive data packets, the last link includes a single physical media, i.e. a single PHY last link. Transport across the gateway link uses the source and destination MAC addresses MAC R and MAC M 0,0 respectively.

그에 따라, 도시된 데이터 패킷이 SDNP 페이로드를 포함하지만, 라스트 마일에 걸친 라우팅은 필수적으로 스니핑 가능 MAC 및 IP 어드레스 - 미인증 청취자에 의한 모니터링에 의해서 해석될 수 있는 어드레스 - 를 이용한다. 동일한 소스 및 목적지 IP 어드레스를 갖는 패킷을 추적하는 것에 의해서, 미인증 청취자는, 데이터 패킷이 동일 대화 또는 세션의 일부일 가능성 있다는 것, 그리고 비록 이들이 SDNP 페이로드를 개방할 수 없지만, 이들이 여전히 통화 시간, 파일 크기, 데이터 전송률 등과 같은 메타데이터를 수집하여 통화자의 프로파일을 만들 수 있다는 것을 추정할 수 있다. 또한, MAC 및 IP 어드레스를 따르는 것에 의해서, 비유적으로 흔적 추적과 마찬가지로, 해커는 단부 디바이스, 즉 클라이언트 디바이스에 대한 통화의 시작점을 잠재적으로 추적할 수 있고, 그 후에 개인적으로 통화자를 식별할 수 있다. Thus, although the data packets shown contain SDNP payloads, routing over the last mile necessarily uses sniffable MAC and IP addresses - addresses that can be resolved by monitoring by unauthenticated listeners. By tracking packets with the same source and destination IP addresses, an unauthenticated listener knows that the data packets are likely part of the same conversation or session, and that even though they cannot open the SDNP payload, they still have the duration of the call, It can be assumed that metadata such as file size, data transfer rate, etc. can be collected to create a profile of the caller. Also, by following the MAC and IP addresses, metaphorically like tracing a trail, a hacker can potentially trace the origin of a call to an end device, i.e. a client device, and then personally identify the caller .

본원에서 개시된 바와 같이, 클라이언트 디바이스 추적을 방지하기 위한, 관련 통화 패킷을 더 혼동스럽게 하기 위한, 그리고 메타데이터의 수집을 방지하기 위한 더 우수한 방식은 라스트 마일 및 라스트 링크 통신에서 MAC 및 IP 어드레스를 동적으로 변화시키는 것이다. 이러한 본 발명의 기만 방법은: As disclosed herein, a better way to prevent client device tracking, to further obfuscate related call packets, and to prevent collection of metadata is to dynamically map MAC and IP addresses in last mile and last link communications. is to change it to This deception method of the present invention:

* 본원에서 "다중-PHY 라스트 링크" 통신으로 지칭되는, 라스트 링크 MAC 어드레스를 동적으로 변화시키는 것에 의한 변화되는 통신 매체에 걸친 데이터 패킷 송신, * Data packet transmission over a changing communication medium by dynamically changing the last link MAC address, referred to herein as "multi-PHY last link" communication;

* "동적 클라이언트 어드레싱"으로 지칭된, 클라이언트 디바이스의 IP 어드레스의 신원을 동적으로 변화시키는 것에 의해서 통화자를 은폐하는 것,* obscuring the caller by dynamically changing the identity of the IP address of the client device, referred to as “dynamic client addressing”;

* 본원에서 "다중-경로 라스트 마일" 통신으로 지칭되는, 상이한 SDNP 게이트웨이 IP 어드레스로의 그리고 그로부터의 통신의 IP 어드레스를 동적으로 변화시키는 것에 의해서, 라스트 마일에 걸쳐 연속적인 데이터 패킷의 통신 통로를 변화시키는 것. * Changing the communication path of successive data packets over the last mile by dynamically changing the IP addresses of communications to and from different SDNP gateway IP addresses, referred to herein as "multi-path last mile" communications. to do

다중-PHY, 동적 클라이언트 어드레싱, 및 다중-경로 라스트 마일 통신의 조합은 라스트 마일 및 라스트 링크 통신의 추적 및 탐지를 극히 어렵게 만드는데, 이는 SDNP 통화자 및 SDNP 게이트웨이만이, 어떠한 패킷이 동일 통화 또는 세션의 일부인지를 알기 때문이다. 이러한 방법들이 분리되어 또는 조합되어 이용될 수 있다. The combination of multi-PHY, dynamic client addressing, and multi-path last-mile communications makes tracking and detection of last-mile and last-link communications extremely difficult, since only SDNP callers and SDNP gateways can because it knows that it is part of These methods may be used separately or in combination.

예를 들어, 도 51a의 하부 절반은, 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서의 다중-PHY 라스트 링크 통신의 이용을 도시한다. 도시된 바와 같이, 각각의 행은 SDNP 클라이언트로부터 SDNP 게이트웨이로의 통신에서 사용되는 데이터 패킷의 쌍을 포함한다 - 좌측은 라스트 링크 데이터 패킷을 나타내고, 우측은 게이트웨이 링크 데이터 패키지를 나타낸다. 3개의 행은 3개의 연속적인 메시지를 나타내고, 상단 행은 제1 데이터 세트 "SDNP 페이로드(A)"를 포함하고, 중간 행은 SDNP 페이로드(B)를 포함하고, 하단 행은 SDNP 페이로드(C)를 포함하는 제3의 연속적인 데이터 패킷을 설명한다. 고정 클라이언트 어드레싱을 갖는 단일 경로 라스트 마일 통신에서, 모든 연속적 데이터 패킷이 고정 클라이언트 어드레스 IP C1,1 및 고정 목적지 어드레스 IP M0,0을 이용한다. For example, the lower half of FIG. 51A shows the use of multi-PHY last link communication in single path last mile communication with fixed client addressing. As shown, each row contains a pair of data packets used in communication from the SDNP client to the SDNP gateway - the left side represents a Last Link Data Packet and the right side represents a Gateway Link Data Package. The three rows represent three consecutive messages, the top row contains the first data set "SDNP payload (A)", the middle row contains the SDNP payload (B), and the bottom row contains the SDNP payload The third consecutive data packet containing (C) is described. In single path last mile communication with fixed client addressing, all successive data packets use a fixed client address IP C 1,1 and a fixed destination address IP M 0,0 .

다중-PHY 라스트 링크 통신을 이용하기 위해서, 즉 다수의 물리적 미디어에 걸쳐 라스트 링크 내의 데이터를 라우팅시키기 위해서, SDNP 클라이언트의 MAC 어드레스는 순차적 데이터 패킷들 내에서 동적으로 변화되어야 한다. 각각의 MAC 어드레스는 특정 PHY 층, 예를 들어 이더넷 100BASE-T 및 1000BASE-T 연결에 상응한다. 3개의 물리적 미디어의 경우에, 클라이언트의 MAC 어드레스는 MAC C1,1로부터 MAC C1,2로, 이어서 MAC C1,3으로 동적으로 연속적으로 변화되는 패킷이다. 2개의 미디어만이 이용될 수 있는 경우에, MAC 어드레스는, MAC C1,1, MAC C1,2, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1, 1, ...과 같이, 무작위적인 패턴으로 변경되어 패턴 인식을 방지할 수 있다. 소스 MAC 어드레스가 변경되는 동안, 라스트 링크를 위한 MAC 목적지는 일정하게, 즉 MAC R로서 유지될 수 있다. 라스트 링크의 다중-PHY 통로의 전부가 동일 라우터 내에서 종료되기 때문에, 라스트 마일의 나머지를 통한 데이터 통로는 단일 경로 통신으로서 고정되어 유지된다. 다시 말해서, 라스트 링크가 다중-PHY 연결을 이용하지만, 라스트 마일은 단일 게이트웨이를 통해서 SDNP 클라우드에 진입하고, 라스트 마일은 단일-경로 통신을 포함한다. In order to utilize multi-PHY last link communication, i.e. to route data in the last link across multiple physical media, the SDNP client's MAC address must change dynamically within sequential data packets. Each MAC address corresponds to a specific PHY layer, eg Ethernet 100BASE-T and 1000BASE-T connectivity. In the case of three physical media, the MAC address of the client is a packet that dynamically and continuously changes from MAC C 1,1 to MAC C 1,2 and then to MAC C 1,3 . If only two media can be used, the MAC addresses are: MAC C 1,1 , MAC C 1,2 , MAC C 1,2 , MAC C 1,1 , MAC C 1,2 , MAC C 1, 1 , MAC C 1,2 , MAC C 1, 1 , etc. are changed to random patterns to prevent pattern recognition. While the source MAC address changes, the MAC destination for the last link may remain constant, namely MAC R. Since all of the multi-PHY paths of the last link terminate within the same router, the data path through the remainder of the last mile remains fixed as a single path communication. In other words, while the last link uses multi-PHY connectivity, the last mile enters the SDNP cloud through a single gateway, and the last mile involves single-path communication.

비록 다중-PHY 접근방식이 소정 정도의 기만을 제공하지만, 특정 통화로부터 데이터 패킷을 스니핑하는 패킷이 여전히 식별될 수 있는데, 이는 그들이 공통 클라이언트 IP 어드레스를 공유하기 때문이다. 이러한 검출 방법은, 동적 클라이언트 어드레싱 - 클라이언트가, 송신하는 각각의 패킷을 갖는 그 IP 어드레스를 변화시키는 동작 - 을 이용하여 방지된다. 예로서, 도 51b는 단일 경로 라스트 마일 통신에서의 클라이언트 동적 IP 어드레싱의 이용을 도시한다. 데이터 패킷의 상단 세트는 단일 PHY 라스트 링크 연결을 나타내는 한편, 데이터 패킷의 하부의 세트는 다중-PHY 구현예를 설명한다. SDNP 단일 경로 라스트 마일 통신에서, SDNP 게이트웨이의 목적지 IP 어드레스(442)는, 단일 PHY 또는 다중-PHY 방법이 이용되는지의 여부와 관계없이, 모든 데이터 패킷 내에서 수치 값 IP M0,0으로 고정되어 유지된다.Although the multi-PHY approach provides some degree of deception, packets sniffing data packets from a particular call can still be identified because they share a common client IP address. This detection method is prevented by using dynamic client addressing - the act of a client changing its IP address with each packet it sends. As an example, FIG. 51B illustrates the use of client dynamic IP addressing in single path last mile communication. The top set of data packets represents a single PHY last link connection, while the bottom set of data packets describes a multi-PHY implementation. In SDNP single-path last mile communication, the destination IP address 442 of the SDNP gateway is fixed to the numeric value IP M 0,0 within every data packet, regardless of whether single-PHY or multi-PHY methods are used. maintain.

도시된 바와 같이, SDNP 페이로드(A)를 수반하는 동적 클라이언트 어드레싱 데이터 패킷은 IP C1, 1를 포함하는 동적으로 선택된 소스 IP 어드레스(441)를 이용하는 한편, SDNP 페이로드(B)를 수반하는 데이터 패킷은 IP C1,3 등을 포함하는 동적으로 선택된 소스 IP 어드레스를 이용하고, SDNP 페이로드(C)를 수반하는 데이터 패킷은 IP C1, 3를 포함하는 동적으로 선택된 소스 IP 어드레스를 이용한다. 동적으로 선택된 어드레스의 수는, 특히 IPv6에서, 거의 제한이 없다. 또한, 어드레스가 재활용되기 전에 소정 시간, 예를 들어 1초가 경과하기만 한다면, IP 어드레스가 재사용될 수 있다. 단일-PHY 라스트 링크를 갖는 동적 클라이언트 어드레스의 경우에, 비록 IP 소스 어드레스가 변화되지만, 이러한 예에서 MAC C1,1에서, 소스 MAC 어드레스(183)의 값은 일정하게 유지된다. 다중-PHY 라스트 링크를 갖는 동적 클라이언트 어드레스의 경우에, 소스 MAC 어드레스(183)의 값이 연속적으로 변경되어, MAC C1, 1으로부터 MAC C1, 2으로 그리고 이어서 MAC C1,3으로 변화된다. 클라이언트의 변화되는 MAC 어드레스와 그 동적 IP 어드레스 사이에는 특별한 수치적 상응성이 존재하지 않는다. As shown, the dynamic client addressing data packet carrying the SDNP payload (A) uses a dynamically selected source IP address 441 containing IP C 1, 1 , while the packet carrying the SDNP payload (B) The data packet uses a dynamically selected source IP address containing IP C 1,3 , etc., and the data packet carrying the SDNP payload (C) uses a dynamically selected source IP address containing IP C 1, 3 . . The number of dynamically selected addresses is almost unlimited, especially in IPv6. Further, an IP address may be reused as long as a predetermined time, for example one second, elapses before the address is recycled. In the case of a dynamic client address with a single-PHY last link, although the IP source address changes, in this example MAC C 1,1 , the value of the source MAC address 183 remains constant. In the case of a dynamic client address with multi-PHY last link, the value of the source MAC address 183 changes continuously, changing from MAC C 1, 1 to MAC C 1, 2 and then to MAC C 1, 3 . There is no particular numerical correspondence between a client's changing MAC address and its dynamic IP address.

비록 동적 클라이언트 어드레싱이 상이한 사용자들로부터 송신된 메시지를 포함하는 것으로 보이지만, 데이터 패킷은 단일 경로에 걸쳐 (다중-PHY 구현예에서의 라스트 링크 이외의) 라스트 마일의 대부분을 여전히 횡단한다. 라스트 마일 통신의 패킹 스니핑을 더 혼동시키기 위한 더 진보된 방법은 "다중-경로" 통신을 이용하는 것이다. 다중-경로 통신에서, 클라이언트를 SDNP 클라우드에 연결하기 위해서, 하나 초과의 SDNP 게이트웨이 IP 어드레스가 이용된다. SDNP 네트워크 라우팅이 시그널링 서버에 의해서 규정되고 각각의 패킷에서 식별 SDNP 태그를 이용하기 때문에, 데이터가 단일 게이트웨이를 통해서 또는 다수의 게이트웨이를 통해서 SDNP 클라우드에 진입하는지와 관계없이, SDNP 클라우드는 패킷을 목적지로 라우팅시킬 수 있다. 도 51c는 고정 클라이언트 어드레싱을 갖는 다중-경로 라스트 마일 통신의 이용을 도시한다. 라스트 링크 내에서 도시된 모든 데이터 패킷에서, 클라이언트의 소스 IP 어드레스(441)는 수치 값 IP C1,1로 고정적으로 유지되는 반면, SDNP 페이로드(A, B 및 C)를 포함하는 연속적인 데이터 패킷은 목적지 IP 어드레스(442)를 IP M0, 0로부터 IP M0,1로 그리고 IP M0, 3로 동적으로 변경한다. SDNP 게이트웨이의 IP 어드레스는 무작위적으로 선택되지 않고, SDNP 시그널링 서버에 의해서 "선택"되어, 통화자에 일시적으로 근접한 게이트웨이, 즉 SDNP 클라이언트와 특정 SDNP 게이트웨이 사이의 최소 통계적 전파 지연을 갖는 게이트웨이를 나타낸다. 이러한 예에서, 동적 목적지 어드레스는 PHY 연결과 관계없이 변화된다. 예를 들어, 데이터 패킷의 상단 세트는 수치 값 MAC C1,1을 갖는 라스트 링크를 위한 클라이언트 소스 MAC 어드레스(183)을 갖는 단일 PHY 라스트 링크 연결을 도시하는 한편, 데이터 패킷의 하부 세트는 상이한 미디어, 예를 들어 MAC C1,1, MAC C1,2, 및 MAC C1,3에 걸쳐 MAC 소스 어드레스를 변경하는 다중-PHY 구현예를 설명한다. 변화되는 클라이언트의 MAC 어드레스와 SDNP 게이트웨이의 목적지 IP 어드레스 사이에는 상응 패턴 또는 수치적 관계가 존재하지 않는다. Although dynamic client addressing appears to involve messages sent from different users, data packets still traverse most of the last mile (other than the last link in multi-PHY implementations) over a single path. A more advanced method to further confuse packing sniffing of last mile communications is to use "multi-path" communications. In multi-path communication, more than one SDNP gateway IP address is used to connect a client to the SDNP cloud. Because SDNP network routing is defined by the signaling server and uses an identifying SDNP tag on each packet, regardless of whether data enters the SDNP cloud through a single gateway or through multiple gateways, the SDNP cloud directs packets to their destination. can be routed. 51C illustrates the use of multi-path last mile communication with fixed client addressing. In every data packet shown within the last link, the client's source IP address 441 remains fixed at the numeric value IP C 1,1 , while the contiguous data containing the SDNP payloads A, B and C The packet dynamically changes the destination IP address 442 from IP M 0,0 to IP M 0,1 and then to IP M 0,3 . The IP address of the SDNP gateway is not chosen randomly, but is "chosen" by the SDNP signaling server to represent a gateway temporarily proximate to the caller, i.e. the gateway with the minimum statistical propagation delay between the SDNP client and the particular SDNP gateway. In this example, the dynamic destination address changes regardless of the PHY connection. For example, the top set of data packets show a single PHY last link connection with the client source MAC address 183 for the last link with the numeric value MAC C 1,1 , while the bottom set of data packets show different media , e.g., a multi-PHY implementation that changes the MAC source address across MAC C 1,1 , MAC C 1,2 , and MAC C 1,3 . There is no corresponding pattern or numerical relationship between the MAC address of the client being changed and the destination IP address of the SDNP gateway.

가장 효과적인 정도의 기만은 동적 클라이언트 어드레싱을 다중-경로 라스트 마일 통신과 조합하는 것이다. 이러한 보안 특징들의 신규 조합이, (도면의 상단 절반 내에 도시된) 단일-PHY 라스트 링크 구현예에 대해서 그리고 하부 절반에 도시된 다중-PHY 라스트 링크 버전에 대해서 도 51d에 도시되어 있다. 하부 절반에 도시된 이러한 완전히 동적인 버전에서, 소스 IP 어드레스(441)는 동적으로 그리고 무작위적으로 IP C1,1로부터 IP C1,2로 그리고 IP C1, 3로 변화되는 한편, 독립적으로 SDNP 게이트웨이의 목적지 IP 어드레스(442)는 IP M0, 0로부터, IP M0,1로 그리고 IP M0, 3로 변화된다. 동적 클라이언트 어드레스가 관련없는 방식으로 변화되는 동안 전파 지연을 최소화하도록, SDNP 게이트웨이 어드레스가 SDNP 시그널링 서버에 의해서 선택된다. 전술한 예에서와 같이, 데이터 패킷의 상단 세트는 수치 값 MAC C1,1을 갖는 라스트 링크를 위한 클라이언트 소스 MAC 어드레스(183)을 갖는 단일 PHY 라스트 링크 연결을 도시하는 한편, 데이터 패킷의 하부 세트는 상이한 미디어, 예를 들어 MAC C1,1, MAC C1,2, 및 MAC C1,3에 걸쳐 MAC 소스 어드레스를 변경하는 다중-PHY 구현예를 설명한다. 변화되는 클라이언트의 MAC 어드레스와 변화되는 클라이언트 또는 SDNP 게이트웨이의 IP 어드레스 사이에는 상응 패턴 또는 수치적 관계가 존재하지 않는다. 그러나, 다중-경로 라스트 마일 통신에서, 다중-PHY 라스트 링크는, 모든 데이터를 단일 라우터(R) 내로 집중시키는 대신, 3개의 구분된 라우터(R1, R2, 및 R3)에 유리하게 연결될 수 있다. The most effective degree of deception combines dynamic client addressing with multi-path last mile communication. This novel combination of security features is shown in FIG. 51D for the single-PHY last link implementation (shown in the top half of the figure) and for the multi-PHY last link version shown in the bottom half. In this fully dynamic version shown in the lower half, the source IP address 441 dynamically and randomly changes from IP C 1,1 to IP C 1,2 to IP C 1,3 , while independently The destination IP address 442 of the SDNP gateway changes from IP M 0,0 to IP M 0,1 and then to IP M 0,3 . The SDNP gateway address is chosen by the SDNP signaling server to minimize propagation delay while the dynamic client address changes in an unrelated manner. As in the previous example, the top set of data packets shows a single PHY last link connection with the client source MAC address 183 for the last link with the numeric value MAC C 1,1 , while the bottom set of data packets describes a multi-PHY implementation that changes the MAC source address across different media, eg MAC C 1,1 , MAC C 1,2 , and MAC C 1,3 . There is no corresponding pattern or numerical relationship between the MAC address of the client being changed and the IP address of the client or SDNP gateway being changed. However, in multi-path last mile communication, a multi-PHY last link may be advantageously connected to three distinct routers (R 1 , R 2 , and R 3 ) instead of centralizing all data into a single router (R). can

전술한 바와 같은 라스트 마일 기만은, 고정 클라이언트 어드레스 및 단일-PHY 라스트 링크를 갖는 단일 경로 라스트 마일을 포함하는 (행 # 10으로서 표의 하단에 도시된) 최소 보안 구현예로부터 상단 행 #1에 위치되는 동적 소스 어드레싱 및 다중-경로 라스트 마일 통신을 갖는 다중-PHY 라스트 링크에 의해서 제공되는 더 우수한 기만까지의 범위의, 도 52a의 표에서 요약된 바와 같은 10개의 상이한 경우를 나타낸다. 중간 조합들은 보안의 순서로 등급화된 것이다. (C1,n), (M0,n) 및 Rn의 표기는 SDNP 클라이언트, SDNP 게이트웨이, 및 라스트 링크 라우터를 위한 동적으로 변화되는 어드레스를 지칭한다. 동적 어드레스들은 교정되지 않는다. 행 7 내지 10은, 단일 게이트웨이 (M0,0)를 이용하는, 단일 경로 라스트 마일 통신을 설명하는 한편, 행 1 내지 6은, 다수 게이트웨이를 갖는 다중-경로 라스트 마일 통신을 설명한다. 음영처리된 행 1 및 4를 제외하고, 라스트 링크 통신은 MAC 어드레스(R)를 갖는 단일 라우터에 연결된다. 대조적으로, 다중-경로 통신에서, 음영처리된 행 1 및 4는 동적 MAC 어드레스(Rn)를 갖는 다중 라우터에 대한 다중-PHY 라스트 링크 통신을 설명한다. The last mile deception as described above is located in top row #1 from the minimum secure implementation (shown at the bottom of the table as row #10) that includes a single path last mile with a fixed client address and single-PHY last link. Ten different cases, as summarized in the table of FIG. 52A, range up to better deception provided by multi-PHY last link with dynamic source addressing and multi-path last mile communication. Intermediate combinations are ranked in order of security. The notations (C 1,n ), (M 0,n ) and R n refer to dynamically changing addresses for SDNP clients, SDNP gateways, and last link routers. Dynamic addresses are not calibrated. Rows 7 through 10 describe single-path last-mile communications, using a single gateway (M 0,0 ), while rows 1-6 describe multi-path last-mile communications with multiple gateways. Except for shaded rows 1 and 4, the last link communication is connected to a single router with a MAC address (R). In contrast, in multi-path communication, shaded rows 1 and 4 describe multi-PHY last link communication to multiple routers with dynamic MAC addresses (R n ).

단일-경로 라스트 마일 통신의 동작이 4개의 조합 - 단일-PHY 라스트 링크를 갖는 고정 클라이언트 어드레싱, 다중-PHY 라스트 링크를 갖는 고정-클라이언트 어드레싱, 단일-PHY 라스트 링크를 갖는 동적 클라이언트 어드레싱, 다중-PHY 라스트 링크를 갖는 동적-클라이언트 어드레싱 - 으로 도 52b에 지형적으로 도시되어 있다. 각각의 상자는, 이용된 데이터 통로를 보여주는 3개의 연속적인 데이터 패킷 통신을 도시한다. 실선은 데이터 패킷 흐름을 나타내는 한편, 점선은 이용되지 않은 가능한 통로를 도시한다. 음영처리된 원은 라스트 마일 통신에서 이용된 통신 노드를 나타내는 한편, 빈 원은 미사용 통신 노드를 나타낸다. 도시된 바와 같이, 모든 예는 라우터(R)와 SDNP 게이트웨이 (M0,0) 사이에서 단일 연결을 통한 라스트 마일 데이터 라우팅을 종료한다. The operation of single-path last mile communication is in four combinations - fixed client addressing with single-PHY last link, fixed-client addressing with multi-PHY last link, dynamic client addressing with single-PHY last link, and multi-PHY. Dynamic-client addressing with last link - topographically shown in Fig. 52b. Each box shows three consecutive data packet communications showing the data path used. The solid line represents the data packet flow, while the dotted line depicts a potential path that is not utilized. Shaded circles represent communication nodes used in last mile communication, while empty circles represent unused communication nodes. As shown, all examples end up routing last mile data over a single connection between router R and SDNP gateway M 0,0 .

상부 좌측 모서리에 도시된 단일-PHY 라스트 링크에 걸친 고정 클라이언트 어드레싱의 경우에, 각각의 연속적인 패킷은 변화되지 않는 IP 어드레스를 이용하여 전체 라스트 마일에 걸쳐 동일 통로를 취한다. 하부 좌측 모서리에 도시된 다중-PHY 라스트 링크에 걸친 고정 클라이언트 어드레싱의 경우에, 각각의 연속적인 패킷은 동적으로 변화되는 MAC 어드레스에 의해서 규정된 바와 같은 라스트 링크에 걸쳐 상이한 통로를 취한다. 라스트 마일의 나머지는 변화되지 않는 IP 어드레스에 의해서 특정되는 바와 같은 단일 경로를 포함한다. 단일 경로 운송에도 불구하고, 라스트 링크의 변화되는 물리적 미디어가 통화자 추적을 더 어렵게 만든다. 상부 우측 모서리에 도시된 단일-PHY 라스트 링크에 걸친 동적 클라이언트 어드레싱의 경우에, 각각의 연속적인 패킷은 라스트 링크를 위한 변화되지 않는 목적지 IP 어드레스 및 일정한 클라이언트 MAC 어드레스를 이용하여 전체 라스트 마일에 걸쳐 동일 통로를 취한다. 그 대신, 기만은, 동적 소스 IP 어드레스의 변화에 의해서 클라이언트의 신원을 변화시키는 것에 의해서 달성된다. 하부 우측 모서리에 도시된, 동적 클라이언트 어드레싱 및 다중-PHY 라스트 링크를 갖는 단일 경로 통신의 경우에, 모든 패킷이 단일 SDNP 게이트웨이로 라우팅되지만, 클라이언트의 MAC 어드레스 및 소스 IP 어드레스가 동적으로 그리고 무작위적으로 변화되다. In the case of fixed client addressing across the single-PHY last link shown in the upper left corner, each successive packet takes the same path across the entire last mile using an unchanging IP address. In the case of fixed client addressing across the multi-PHY last link shown in the lower left corner, each successive packet takes a different path across the last link as defined by the dynamically changing MAC address. The remainder of the last mile contains a single route as specified by an unchanging IP address. Despite single-path transport, Last Link's changing physical media makes tracing the caller more difficult. In the case of dynamic client addressing across the single-PHY last link shown in the upper right corner, each successive packet is the same across the entire last mile with a constant client MAC address and an unchanging destination IP address for the last link. take the aisle Instead, deception is achieved by changing the identity of the client by changing the dynamic source IP address. In the case of single path communication with dynamic client addressing and multi-PHY last link, shown in the lower right corner, all packets are routed to a single SDNP gateway, but the MAC address and source IP address of the client are dynamically and randomly be changed

동적 클라이언트 어드레싱은, 클라이언트 디바이스가 하나 이상의 일시적 애드혹 IP 어드레스를 이용하게 하는 프로세스이다. 프로세스는 2개의 스테이지를 포함한다. 제1 스테이지에서, 디바이스가 네트워크 상으로 처음 로그할 때, 이는 가장 가까운 라우터에 접촉하는 것에 의해서 그 존재를 로컬 서브넷에 등록한다. 이어서, 라우터는 그 연결을 동일 서브넷 상의 가장 가까운 DHCP 서버로 재지향시킨다. 동적 호스트 구성 프로토콜(DHCP: dynamic host configuration protocol)의 두문자어인, DHCP는 IP 어드레스를 동적으로 할당하기 위해서 이용되는 네트워크 관리 프로토콜이다. 등록 프로세스에서, 클라이언트 디바이스는 하나 이상 IP 어드레스를 다운로드하고 그 어드레스를 그 통신 데이터 등록부에 저장한다. 할당된 IP 어드레스가 로컬 DHCP 서버에 의해서 갱신되는 그러한 시간까지, 새로운 세션을 시작하는 것 또는 새로운 어드레스를 요청하는 것에 의해서, 클라이언트 디바이스가 통신할 때마다 이는 이러한 IP 어드레스를 이용한다. 어드레스가 특정 서브넷 내에서 동적으로 생성되기 때문에, 클라이언트 디바이스의 IP 어드레스는 인터넷 어드레스가 아니다. Dynamic client addressing is the process by which a client device uses one or more temporary ad hoc IP addresses. The process includes two stages. In the first stage, when a device logs onto the network for the first time, it registers its presence on the local subnet by contacting the nearest router. The router then redirects the connection to the nearest DHCP server on the same subnet. DHCP, an acronym for dynamic host configuration protocol (DHCP), is a network management protocol used to dynamically assign IP addresses. In the registration process, the client device downloads one or more IP addresses and stores the addresses in its communication data register. Until such time that the assigned IP address is updated by the local DHCP server, it uses this IP address whenever the client device communicates, either by starting a new session or requesting a new address. Because the address is dynamically generated within a specific subnet, the IP address of the client device is not an Internet address.

제2 스테이지에서, 클라이언트 디바이스가 통화 또는 로그를 SDNP 네트워크에 위치시킬 때, 디바이스는 SDNP 서버의 고정 IP 어드레스를 기초로 SDNP 시그널링 서버와 자동적으로 접촉한다. SDNP 서버는, 수신 메시지를 받으면, 애드혹 IP 어드레스 또는 어드레스들을 SDNP 명칭 서버에 업로드한다. 이어서, SDNP 명칭 서버는 SDNP 어드레스를 일시적 IP 어드레스의 각각을 위한 의사-코드로서 할당한다. 동작 시에, 라우팅 직전에, 패킷의 SDNP 소스 어드레스가 그 로컬 애드혹 IP 어드레스에 의해서 대체된다. SDNP 동적 어드레싱의 경우에, 소스 어드레스가 변화되는 패킷을 반복적으로 송신함으로써, 클라이언트 디바이스의 신원이 감춰진다. 이러한 방식으로, 동적 기만은 클라이언트 디바이스의 진정한 신원을 감춘다. In the second stage, when a client device places a call or log into the SDNP network, the device automatically contacts the SDNP signaling server based on the SDNP server's static IP address. Upon receiving the received message, the SDNP server uploads the ad hoc IP address or addresses to the SDNP name server. The SDNP name server then assigns SDNP addresses as pseudo-code for each of the temporary IP addresses. In operation, immediately prior to routing, the packet's SDNP source address is replaced by its local ad hoc IP address. In the case of SDNP dynamic addressing, the identity of the client device is hidden by repeatedly sending packets whose source address changes. In this way, dynamic deception hides the true identity of the client device.

SDNP 게이트웨이이 도달하면, 진출 패킷을 위한 소스 어드레스는 클라이언트 IP 어드레스를 폐기하고 그 대신 게이트웨이 서버의 SDNP 어드레스를 대체한다. 이어서, 각각의 진출 SDNP 패킷은 전송 직전에 디바이스의 로컬 IP 어드레스를 그 로컬 애드혹 IP 어드레스와 교환한다. 소스 및 목적지 IP 어드레스가 일정하고 응답을 위해서 요구되는 인터넷 패킷 전송과 달리, SDNP 송신에서, 각각의 홉은 새로운 IP 어드레스를 사용한다. 그에 따라, SDNP 메시지가 최종적으로 그 목적지에 도달될 때, 클라이언트 디바이스의 소스 어드레스는 데이터 패킷에 포함되지 않는다. 그 대신, 시그널링 서버는 응답을 위한 복귀 통로와 관련하여 목적지 디바이스에 통지한다. When the SDNP gateway arrives, the source address for outgoing packets discards the client IP address and substitutes the gateway server's SDNP address instead. Then, each outgoing SDNP packet exchanges the device's local IP address with its local ad hoc IP address immediately prior to transmission. Unlike Internet packet transport, where source and destination IP addresses are constant and required for a response, in SDNP transmission, each hop uses a new IP address. Accordingly, when the SDNP message finally reaches its destination, the source address of the client device is not included in the data packet. Instead, the signaling server notifies the destination device regarding the return path for a response.

"다중-경로" 라스트 마일 통신의 동작이, 고정 및 동적 클라이언트 어드레싱뿐만 아니라 단일-PHY 및 다중-PHY 라스트 링크의 4개의 조합으로, 도 52c에서 지형적으로 도시되어 있다. 각각의 다중-경로 통신에서, 목적지 IP 어드레스 즉, SDNP 게이트웨이는 계속적으로 변화되고, 이는 라스트 마일 경로가 SDNP 클라우드에 대한 상이한 입력들에 연결된다는 것을 의미한다. 좌측 열에서, 클라이언트 어드레스는 고정적으로 유지되고, 이는 통화자의 신원이 변화지 않는다는 것을 의미한다. 상부 좌측 모서리 예는 라스트 링크를 위해서 단일-PHY 연결을 이용하고, 이는 클라이언트를 위한 MAC 어드레스가 또한 고정적으로 유지된다는 것을 의미한다. 비록 통신이 상이한 목적지 게이트웨이에 대해서 발생되지만, 변화 없는 라스트 링크 물리적 미디어 및 변화 없는 클라이언트 IP 어드레스는 라스트 마일이 쉽게 통화 추적되게 한다. 이러한 취약성은, 데이터 패킷을 전송하기 위해서 이용되는 라스트 링크 미디어를 변화시키는 것에 의해서 또는 통화자의 IP 어드레스의 진정한 신원을 위장함으로써 치유될 수 있다. The operation of “multi-path” last mile communication is topographically illustrated in FIG. 52C with four combinations of single-PHY and multi-PHY last links, as well as fixed and dynamic client addressing. With each multi-path communication, the destination IP address, i.e. the SDNP gateway, is constantly changing, meaning that the last mile path connects to different inputs to the SDNP cloud. In the left column, the client address remains fixed, meaning that the identity of the caller does not change. The upper left corner example uses a single-PHY connection for the last link, meaning that the MAC address for the client also remains static. Even though the communication takes place to different destination gateways, the unchanged last link physical media and the unchanged client IP address allow the last mile to be easily traced to the call. This vulnerability can be remedied by changing the last link medium used to transmit data packets or by disguising the true identity of the caller's IP address.

하부 좌측 모서리 예는 라스트 링크를 위해서 다중-PHY 연결을 이용하고, 이는 클라이언트를 위한 MAC 어드레스가 동적으로 변화된다는 것을 의미한다. 그러한 접근방식은, 클라이언트의 신원이 고정 IP 어드레스를 유지한다는 사실을 보상한다. 엔드-투-엔드 다중-경로 라스트 마일 통신의 일부로서, 각각의 특이적 라스트 링크는 구분된 SDNP 게이트웨이들에 대한 연속적인 패킷의 여정에서 분리된 라우터들에 연결된다. 따라서, 제1 패킷은, 최종적으로 IP 어드레스 IP M0, 0를 갖는 SDNP 게이트웨이로 라우팅되기 전에, 고정 어드레스 IP C1, 1를 갖는 클라이언트로부터 MAC 어드레스 MAC R1을 갖는 라우터까지 특이적 PHY 미디어를 통해서 라우팅된다. 제2 패킷에서, 최종적으로 IP 어드레스 IP M0, 1를 갖는 SDNP 게이트웨이로 라우팅되기 전에, 동일한 클라이언트 어드레스 IP C1,1가 특이적 PHY 미디어를 거쳐 미디어 어드레스 MAC R2를 갖는 다른 라우터로 라우팅된다. 유사하게, 또한 고정 클라이언트 IP 어드레스 C1,1을 갖는 제3 패킷은 특이적 PHY 미디어를 경유하여 미디어 어드레스 MAC R3을 갖는 라우터로 라우팅되고, 여기에서 이는 후속하여 SDNP 게이트웨이 M0,3으로 라우팅된다. 단일 소스 IP 어드레스를 갖는 클라이언트를 이용함에도 불구하고, 전체적인 분리된 궤적들에서 라스트 마일 패킷을 전달하기 위해서, 다중 라우터의 이용은 기회에 따라 다수의 PHY 라스트 링크를 이용한다. The lower left corner example uses a multi-PHY connection for the last link, meaning that the MAC address for the client changes dynamically. Such an approach compensates for the fact that the identity of the client retains a static IP address. As part of an end-to-end multi-path last mile communication, each specific last link connects to separate routers in the journey of successive packets to separate SDNP gateways. Thus, the first packet carries specific PHY media from the client with fixed address IP C 1, 1 to the router with MAC address MAC R 1 before finally being routed to the SDNP gateway with IP address IP M 0, 0 . routed through In the second packet, the same client address IP C 1,1 is routed via specific PHY media to another router with media address MAC R 2 before finally being routed to the SDNP gateway with IP address IP M 0, 1 . Similarly, a third packet also with static client IP address C 1,1 is routed via specific PHY media to the router with media address MAC R 3 , where it is subsequently routed to SDNP gateway M 0,3 do. The use of multiple routers opportunistically uses multiple PHY last links to forward last mile packets on entirely separate trajectories, despite using a client with a single source IP address.

상부 우측 모서리에 도시된 다른 실시예에서, 단지 하나의 MAC 어드레스 및 PHY 연결이 사용되지만, 클라이언트의 신원은 동적으로 변화된다. 도시된 클라이언트의 IP 어드레스는 IP C1,1로부터 IP C1,2로 그리고 IP C1, 3로 동적으로 변화되는 반면, 물리적 미디어는 소스 미디어 어드레스 MAC C1,1 및 목적지 어드레스 MAC R로 일정하게 유지된다. 이어서, 데이터가, SDNP 시그널링 서버에 의해서 결정된 바와 같은 무작위 순서로 게이트웨이 M0,0, M0,1 및 M0,3로 계속 라우팅된다. In another embodiment, shown in the upper right corner, only one MAC address and PHY connection are used, but the identity of the client is dynamically changed. The IP address of the illustrated client dynamically changes from IP C 1,1 to IP C 1,2 to IP C 1,3 , while the physical media is constant with source media address MAC C 1,1 and destination address MAC R are kept The data then continues to be routed to the gateways M 0,0 , M 0,1 and M 0,3 in random order as determined by the SDNP signaling server.

라스트 마일 기만, 즉 다중-PHY 라스트 링크 및 동적 클라이언트 어드레싱을 이용하는 다중 경로 통신의 3가지 방법 모두를 조합하는 것에 의해서, 더 우수한 보안이 달성된다. 이러한 경우가 도 52c의 하부 우측 모서리에 도시되어 있고, 여기에서 다중-PHY 라스트 링크 및 다중 라우터를 이용하여 송신된 데이터 패킷은 동적 IP 어드레스를 갖는 클라이언트로부터 다수의 경로를 경유하여 다수 SDNP 게이트웨이에 전달된다. 도시된 바와 같이, 동적 소스 네트워크 어드레스 IP C1, 1를 갖는 클라이언트로부터의 제1 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,1 및 MAC R1에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,0에 송신된다. 동적으로 선택된 소스 네트워크 어드레스 IP C1,2를 갖는 클라이언트로부터의 제2 데이터 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,2 및 MAC R2에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,1에 송신된다. 마지막으로, 동적으로 선택된 소스 네트워크 어드레스 IP C1, 3를 갖는 클라이언트로부터의 제3 데이터 패킷이, 다수의 경로를 경유하여, 소스 및 목적지 미디어 어드레스 MAC C1,3 및 MAC R3에 의해서 규정된 다중-PHY 라스트 링크를 이용하여 목적지 IP M0,3에 송신된다. 이러한 방식으로, 클라이언트 IP 어드레스, SDNP 게이트웨이 IP 어드레스, 클라이언트의 MAC 어드레스 및 라우터의 MAC 모두의 조합이 무작위 방식으로 동적으로 변화되어, 통화 추적 및 메타데이터의 수집을 거의 불가능하게 만든다. Greater security is achieved by combining all three methods of last mile deception, multi-path communication using multi-PHY last link and dynamic client addressing. This case is shown in the lower right corner of FIG. 52C, where data packets transmitted using multi-PHY last links and multiple routers are delivered from clients with dynamic IP addresses via multiple paths to multiple SDNP gateways. do. As shown, a first packet from a client with a dynamic source network address IP C 1,1 can, via multiple paths, receive multiple paths defined by source and destination media addresses MAC C 1,1 and MAC R 1 . -PHY It is transmitted to the destination IP M 0,0 using the last link. A second data packet from a client with a dynamically selected source network address IP C 1,2 is sent over multiple paths to a multi-PHY defined by source and destination media addresses MAC C 1,2 and MAC R 2 . It is transmitted to the destination IP M 0,1 using the last link. Finally , a third data packet from a client with a dynamically selected source network address IP C 1,3, via multiple paths, is defined by the source and destination media addresses MAC C 1,3 and MAC R 3 It is transmitted to the destination IP M 0,3 using the multi-PHY last link. In this way, the combination of the client IP address, the SDNP gateway IP address, the client's MAC address and the router's MAC all dynamically change in a random fashion, making call tracing and collection of metadata nearly impossible.

동적 IP 어드레싱, 다중 PHY 전송 및 다수 게이트웨이에 대한 다중-경로 전송에 의한 클라이언트 디바이스 IP 어드레스의 은폐 및 라스트 마일 라우팅의 혼동은 클라이언트 디바이스에 의해서 또는 시그널링 서버에 의해서 결정될 수 있다. 잘못 인도하는 프로세스는 난수 생성 또는 다른 의사-무작위 알고리즘을 이용하여 달성될 수 있다. 중요 원리는 라우팅 및 전송 변화가 예측될 수 없다는 것이다. Concealment of client device IP addresses and confusion of last mile routing by dynamic IP addressing, multiple PHY transmissions and multi-path transmissions to multiple gateways can be determined by the client device or by the signaling server. The misleading process may be accomplished using random number generation or other pseudo-random algorithms. An important principle is that routing and transport changes cannot be predicted.

다수 경로에 걸친 이더넷 패킷의 라스트 마일 데이터 전송의 2개의 약간 덜 강력한 버전이 도 52d에 도시되어 있고, 여기에서 좌측 도면은 고정 클라이언트 어드레싱 및 다중-PHY 라스트 링크 연결성을 이용하는 반면, 우측 그림은, 또한 다중-PHY 라스트 링크 연결성과 함께, 동적 클라이언트 어드레싱을 나타낸다. 이러한 구현예와 이전의 도 52c에 도시된 다중-PHY 버전 사이의 차이는, 이러한 버전이, 다중 라우터에 걸친 확산 데이터 전송 대신, 단일 라우터(R)를 이용한다는 것이다. 간략히, 라스트 링크 연결성을 위해서 단일 라우터를 이용하는 다중-경로 전송에서, 클라이언트로부터의 순차적 데이터가 다중 물리적 미디어, 즉 다중-PHY 라스트 링크에 걸쳐 확산되고, 이어서 단일 라우터(R)에 의해서 재-수집되고 다수의 게이트웨이 링크 및 이러한 공통 라우터로부터 구분된 목적지 IP 어드레스에 의해서 규정된 다수의 SDNP 게이트웨이까지 임의의 다른 라스트 마일(미도시)의 병렬 섹션들을 포함하는 라스트 마일의 나머지에 걸쳐 송신된다. Two slightly less robust versions of last mile data transmission of Ethernet packets over multiple paths are shown in FIG. 52D , where the left diagram uses fixed client addressing and multi-PHY last link connectivity, while the right diagram also Indicates dynamic client addressing, with multi-PHY last link connectivity. The difference between this implementation and the multi-PHY version previously shown in FIG. 52C is that this version uses a single router R instead of spreading data transmission across multiple routers. Briefly, in multi-path transmission using a single router for last-link connectivity, sequential data from clients is spread across multiple physical media, i.e., multiple-PHY last links, and then re-collected by a single router (R). Multiple gateway links and from this common router to multiple SDNP gateways defined by distinct destination IP addresses, over the rest of the last mile including parallel sections of any other last mile (not shown).

이더넷에 대한 부속물로서, WiFi 무선 통신이 또한 SDNP 클라이언트와 SDNP 게이트웨이 사이의 라스트 마일 통신을 위해서 이용될 수 있다. WiFi 통신은, 라디오 링크를 위한 2개, 유선 네트워크 연결을 위한 하나 또는 2개인, 3개 또는 4개의 MAC 어드레스를 갖는 데이터 패킷을 요구하고, 구체적으로 이더넷 데이터 패킷을 이용한다. 도 53은 SDNP 라스트 마일 및 라스트 링크 통신을 위해서 구성된 동일 WiFi 패킷 포맷을 도시한다. 라스트 링크 통신에 적용될 수 있는 액세스 포인트로서, 단지 3개의 6B-길이 MAC 어드레스가 요구되고, 구체적으로 수신 라디오 기지국 또는 "수신기"를 위한 MAC 어드레스 1 필드(235), 송신 라디오 기지국 또는 "엑스미터"를 위한 MAC 어드레스 2 필드(236), 및 WiFi 라우터 즉, 이더넷 또는 "넷"에 대한 유선 네트워크 연결의 MAC 어드레스를 포함하는 MAC 어드레스 3 필드(237)이 요구된다. 동작 시에, 수신기 및 엑스미터 데이터 필드 내로 로딩된 MAC 어드레스의 수치 값은, (i) 라디오에서 수신되고 이더넷으로 포워딩되는 데이터 패킷인지 또는 (ii) 라디오 통신으로 변환되는 이더넷 상의 수신 데이터인지를 결정하기 위한, DS로의/DS로부터의 지향성 설정에 따라 달라진다. MAC 어드레스 4 데이터 필드(239)는 선택적이고, WiFi 디바이스가 "무선 분배 모드"에서 라디오 브릿지로서 이용될 때에만 이용된다. 그러한 모드가, 예를 들어 사막에서, 셀룰러 또는 마이크로파 네트워크에 대한 대안으로서, 장거리에 걸친 라스트 마일 통신에서 이용될 수 있는 반면, 일반적으로 SDNP 라스트 마일에서의 WiFi 통신의 이용은 일반적으로 SDNP 클라이언트에 대한 라스트 링크 연결에 초점이 맞춰진다. 따라서, 이하의 설명은, 본원에서의 SDNP 기술이 무선 분배 모드 라우팅에서 동일하게 적용될 수 있다는 이해를 가지고, WiFi 라우터에 대한 액세스 포인트 모드에 초점을 맞출 것이다. As an adjunct to Ethernet, WiFi wireless communication can also be used for last mile communication between SDNP clients and SDNP gateways. WiFi communication requires data packets with three or four MAC addresses, two for radio links and one or two for wired network connections, and specifically uses Ethernet data packets. 53 shows the same WiFi packet format configured for SDNP last mile and last link communication. As an access point applicable to last link communication, only three 6B-length MAC addresses are required, specifically MAC address 1 field 235 for a receiving radio base station or "receiver", a transmitting radio base station or "xmeter" A MAC address 2 field 236 for the WiFi router, i.e. a MAC address 3 field 237 containing the MAC address of the wired network connection to the Ethernet or "net" is required. In operation, the numeric value of the MAC address loaded into the receiver and Xmeter data fields determines whether (i) it is a data packet received at the radio and forwarded to the Ethernet, or (ii) received data on the Ethernet that is converted to radio communication. To do so, it depends on the setting of the directivity to/from the DS. The MAC Address 4 data field 239 is optional and is used only when the WiFi device is used as a radio bridge in "radio distribution mode". While such a mode can be used in last mile communications over long distances, for example in the desert, as an alternative to cellular or microwave networks, the use of WiFi communications in SDNP last mile is generally not for SDNP clients. The focus is on the last link connection. Accordingly, the following description will focus on the access point mode for WiFi routers, with the understanding that the SDNP techniques herein are equally applicable in wireless distribution mode routing.

이더넷 데이터 패킷과 유사하게, 프리앰블(230) 및 시작 프레임 딜리미터(SFD)(232)는 데이터 및 디바이스를 동기화하기 위한 계층 1 데이터를 포함한다. 물리적 계층 수렴 과정(PLCP)(232)은 계층 1 및 계층 2 정보(관련 패킷 길이, 데이터 전송률, 헤더에서의 에러 체크, 등)의 혼합을 포함한다. IEEE 802.11 표준에 따라, 나머지 데이터 필드는, SDNP 페이로드 전달에서 이용되는 유형인, 관리, 제어, 보존, 또는 "데이터"와 같은 WiFi 버전 패킷 유형을 특정하는 프레임 제어(233)를 포함하는 계층 2 데이터 링크 정보를 포함한다. Similar to Ethernet data packets, preamble 230 and start frame delimiter (SFD) 232 contain Layer 1 data for synchronizing data and devices. The physical layer convergence procedure (PLCP) 232 includes a mix of layer 1 and layer 2 information (relevant packet length, data rate, error check in header, etc.). In accordance with the IEEE 802.11 standard, the remaining data field is a layer 2 containing frame control 233 specifying the WiFi version packet type, such as management, control, preservation, or "data", which is the type used in SDNP payload delivery. Contains data link information.

지속시간 및 ID(234)는, WiFi 디바이스가 전력 절약 모드에 있지 않는 경우에, NAV 지속시간을 포함하고, 이러한 경우에 필드는 스테이션 ID를 포함한다. NAV 또는 네트워크 할당 벡터는 무선 통신 시스템에서 전력 절약을 위해서 사용되는 가상의 캐리어-감지 메커니즘이다. NAV 지속시간은, 균일한 비율로 0으로 차감 계수하는 카운터로서 간주될 수 있고, 이때, 이는, 라디오가 아이들링인지 또는 여전히 통신하는지를 결정하기 위해서 미디어를 감지한다. 아이들 모드에서, 카운터는 NAV 지속시간을 반복적으로 카운트하여, 임의의 라디오 통신 활동 요구 관심이 검출되었는지의 여부를 결정하기 위해서 체크한다. 순차적 제어 또는 "시퀀스" 필드(238)는 계층 2 패킷 프레임을 규정하는 패킷 시퀀스 및 단편 번호를 설명한다. 프레임 체크(240)는 전체 데이터 패킷의 32-비트 CRC 체크섬, 즉 에러 체크 데이터 링크 추적기를 포함한다. Duration and ID 234 includes the NAV duration, in case the WiFi device is not in power saving mode, in which case the field includes the station ID. NAV or Network Allocation Vector is a virtual carrier-sensing mechanism used for power saving in wireless communication systems. The NAV duration can be viewed as a counter that counts down to zero at a uniform rate, then it senses the media to determine if the radio is idle or still communicating. In idle mode, the counter repeatedly counts the NAV duration and checks to determine if any radio communication activity request interest has been detected. Sequence control or "sequence" field 238 describes the packet sequence and fragment numbers that define a layer 2 packet frame. Frame check 240 includes a 32-bit CRC checksum of the entire data packet, i.e. an error check data link tracker.

WiFi 페이로드(241)은 WiFi 페이로드를 운반하기 위해서 이용되는 0B 내지 2,312B 길이의 데이터 필드이다. SDNP 라스트 마일 통신에서, 이러한 필드는, IP 헤더(434), 운송-헤더(436) 및 SDNP 페이로드(435)를 포함하는, 라스트 마일 통신에서 이용되는 IP 데이터그램을 포함한다.The WiFi payload 241 is a data field of 0B to 2,312B length used to carry the WiFi payload. In SDNP last mile communication, this field contains the IP datagram used in last mile communication, including IP header 434, transport-header 436 and SDNP payload 435.

IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6 프로토콜을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더 플래그(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. The IP header 434 depends on whether the IP datagram conforms to the IPv4 or IPv6 protocol as determined by the protocol field 447 containing binary 4 or the protocol field 448 containing binary 6. Both preambles 440 and 444 contain transport header flags 470 that are used to determine the Layer 4 transport method used, e.g., TCP, UDP or the maintenance functions ICMP and IGMP. Specifically, according to secure dynamic communication networks and protocols, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video. The length and format of transport header 436 depends on transport header flags 470. The IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

이더넷 데이터 패킷과 유사하게, WiFi 패킷의 라스트 마일 라우팅은, IP 또는 MAC 어드레스가 언급하는 디바이스의 명칭에 의해서 상징적으로 표시되는, IP 어드레스 및 MAC 어드레스 모두에 따라 달라진다. WiFi 패킷의 순차적인 라스트 마일 라우팅이 도 54a 내지 도 54d의 예에서 도시되어 있다. 각각의 도면은 2개의 WiFi 패킷 - IPv4 데이터그램을 포함하는 상단의 WiFi 패킷 및 IPv4 데이터그램을 포함하는 하부의 WiFi 패킷 - 을 포함한다. IPv4 및 IPv6이 필드 길이가 다른 상이한 포맷들을 이용하기 때문에, 도시된 WiFi 패킷은, 동일한 페이로드를 수반할 때에도, 일반적으로 동일한 길이가 아니다. Similar to Ethernet data packets, the last mile routing of a WiFi packet depends on both the IP address and the MAC address, symbolically indicated by the name of the device to which the IP or MAC address refers. Sequential last-mile routing of WiFi packets is shown in the examples of FIGS. 54A-54D. Each diagram includes two WiFi packets - an upper WiFi packet containing an IPv4 datagram and a lower WiFi packet containing an IPv4 datagram. Because IPv4 and IPv6 use different formats with different field lengths, the WiFi packets shown are generally not the same length, even when carrying the same payload.

통신 시퀀스의 제1 단계에서, SDNP 페이로드(A)는 WiFi 라디오 미디어로서 라스트 링크(1404)를 통해서 SDNP 클라이언트(1400)로부터 WiFi 기지국/라우터(1402W)로, 그리고 와이어라인에 의해서 BS 링크(1415)를 경유하여 라우터(1402X) 상으로 이동된다. 이어서, 라우터(1402X)는 데이터 패킷을 게이트웨이 링크(1414)를 거쳐 SDNP 게이트웨이(1401)로 전달한다. SDNP 게이트웨이로부터 클라이언트로의 응답은, 와이어라인에 의해서 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)로부터 라우터(1402X)로, BL 링크(1415)를 가로질러 WiFi 라우터(1402W)로, 그리고 통신 미디어로서 WiFi 라디오를 이용하여 라스트 링크(1404)를 가로질러 클라이언트(1400)로 이동되는 SDNP 페이로드(G)를 포함한다. SDNP 클라이언트는 수치적 MAC 및 IP 어드레스 MAC C1, 1 및 IP C1, 1를 가지고, WiFi 라우터(1402W)는 수치적 MAC 어드레스 MAC W를 가지며, 라우터(1402A)는 수치 MAC 어드레스 MAC R을 가지고, SDNP 게이트웨이는 수치적 MAC 및 IP 어드레스 MAC M0,0 및 IP M0, 0를 갖는다. WiFi 라우터(1402W) 및 와이어라인 라우터(1402X)의 IP 어드레스는 도시된 라스트 마일 통신에서 요구되지 않는다. In the first step of the communication sequence, the SDNP payload (A) is transmitted as WiFi radio media from the SDNP client 1400 over the last link 1404 to the WiFi base station/router 1402W and over the wireline to the BS link 1415. ) to the router 1402X. Router 1402X then forwards the data packets over gateway link 1414 to SDNP gateway 1401. The response from the SDNP gateway to the client is sent by wireline from SDNP gateway 1401 to router 1402X via gateway link 1414, across BL link 1415 to WiFi router 1402W, and via the communication media contains the SDNP payload (G) that is moved across the last link 1404 to the client 1400 using the WiFi radio. SDNP client has numeric MAC and IP addresses MAC C 1, 1 and IP C 1, 1 , WiFi router 1402W has numeric MAC address MAC W, router 1402A has numeric MAC address MAC R , the SDNP gateway has numerical MAC and IP addresses MAC M 0,0 and IP M 0, 0 . The IP addresses of WiFi router 1402W and wireline router 1402X are not required in the illustrated last mile communication.

SDNP 데이터그램 패킷 라우팅이 SDNP 네트워크에 의해서 완전히 제어되는 SDNP 클라우드에서와 대조적으로, IP 데이터그램을 이용하는 라스트 마일 통신에서, SDNP 페이로드는 해석될 수 없거나 라우팅에 양향을 미칠 수 없고, 이는 라스트 마일에 걸쳐 운반되는 각각의 통신이 고정 소스 및 목적지 IP 어드레스를 포함한다는 것을 의미한다. 라디오 통신에서 WiFi 패킷을 지향시키기 위해서 그리고 와이어라인 통신에서 이더넷 패킷을 지향시키기 위해서 이용되는 물리적 미디어 또는 채널은 라스트 마일 내의 각각의 통신 노드를 연결하는 MAC 어드레스에 의해서 통제된다. In contrast to SDNP cloud, where SDNP datagram packet routing is fully controlled by the SDNP network, in last mile communications using IP datagrams, SDNP payloads cannot be interpreted or affect routing, which is This means that each communication carried over includes a fixed source and destination IP address. The physical media or channels used to direct WiFi packets in radio communications and to direct Ethernet packets in wireline communications are governed by MAC addresses connecting each communication node within the last mile.

예를 들어, 도 54a는, 엑스미터 MAC 어드레스 MAC C1,1 및 수신기 MAC 어드레스 MAC W를 포함하는, 라스트 링크(1404)를 통해서 WiFi 라우터(1402W)에 라우팅하는 단일-PHY 라디오를 위해서 이용되는 IPv4 및 IPv6 라스트 링크 WiFi 패킷을 도시한다. WiFi 라우터(1402W)는 또한 "넷" MAC 목적지 어드레스 MAC R을 갖는 이더넷 라우터(1402X)에 라우팅하는 BS 링크 와이어라인(1415)을 제공한다. 계층 3 네트워크 라우팅은 단부 디바이스만을, 즉 IP 어드레스 IP C1, 1를 갖는 SDNP 클라이언트(1400) 및 목적지 어드레스 IP M0,0을 갖는 SDNP 게이트웨이(1401)만을 포함한다. 이더넷 데이터 패킷과 달리, WiFi 패킷은 3개의 어드레스 - 엑스미터 또는 소스-라디오 MAC 어드레스 MAC C1,1 수신기 또는 라디오-목적지 MAC 어드레스 MAC W, 및 이더넷 "넷" 어드레스 MAC R - 를 포함한다. 이러한 데이터 전송의 방향으로, 와이어라인 라우터(1402X)는 WiFi 라우터 디바이스의 네트워크 목적지로서 작용한다. 따라서, WiFi 데이터 패킷은 2개의 미디어, 즉 WiFi 라디오 라스트 링크(1404), 및 이더넷 와이어라인 BS 링크(1415)를 특정한다. 도 54b는 게이트웨이 링크(1414)에 걸쳐 SDNP 페이로드를 운송하는 상응 이더넷 패킷을 도시한다. 설명된 바와 같이, 소스 및 목적지 IP 어드레스는 IP C1,1 및 IP M0, 0로서 변화되지 않고 유지되는 반면, MAC 소스 및 목적지 어드레스는 그 원래의 값으로부터 MAC R 및 MAC M0,0로 변화된다. For example, FIG. 54A shows the example used for a single-PHY radio routing to a WiFi router 1402W via the last link 1404, including an exmeter MAC address MAC C 1,1 and a receiver MAC address MAC W. Shows IPv4 and IPv6 last link WiFi packets. WiFi router 1402W also provides a BS link wireline 1415 routing to Ethernet router 1402X with a "net" MAC destination address MAC R. Layer 3 network routing involves only end devices, i.e. SDNP Client 1400 with IP address IP C 1, 1 and SDNP Gateway 1401 with destination address IP M 0,0 . Unlike Ethernet data packets, WiFi packets contain three addresses - the Xmeter or source-radio MAC address MAC C 1,1 receiver or radio-destination MAC address MAC W, and the Ethernet "net" address MAC R. In this direction of data transfer, wireline router 1402X acts as a network destination for WiFi router devices. Thus, the WiFi data packet specifies two media: WiFi radio last link 1404, and Ethernet wireline BS link 1415. 54B shows the corresponding Ethernet packet carrying the SDNP payload across gateway link 1414. As explained, the source and destination IP addresses remain unchanged as IP C 1,1 and IP M 0,0, while the MAC source and destination addresses change from their original values to MAC R and MAC M 0,0 . It changes.

응답 통신은 목적지 및 소스 IP 어드레스를 스왑하는 것, 및 그에 따라 MAC 어드레스를 조정하는 것을 포함한다. 도 54c는, 게이트웨이 링크(1414)를 통한 SDNP 게이트웨이(1401)로부터 와이어라인 기반의 라우터(1402X)로의 데이터 운송을 위한 IPv4 및 IPv6 이더넷 패킷을 도시한다. 계층 3 데이터그램 정보를 위해서, IP 소스 어드레스(441)는 SDNP 게이트웨이(1401)의 네트워크 어드레스 즉, IP M0, 0를 포함하고, IP 목적지 어드레스는, 클라이언트의 어드레스인, 값 IP C1,1을 포함한다. 게이트웨이 링크 이더넷 팩을 위한 MAC 어드레스는, 소스 어드레스(183)를 위한 MAC M0,0 및 목적지 MAC 어드레스(182)를 위한 MAC R 이다. Response communication involves swapping destination and source IP addresses, and adjusting MAC addresses accordingly. 54C shows IPv4 and IPv6 Ethernet packets for data transport from SDNP gateway 1401 over gateway link 1414 to wireline-based router 1402X. For layer 3 datagram information, the IP source address 441 contains the network address of the SDNP gateway 1401, i.e. IP M 0, 0 , and the IP destination address contains the value IP C 1 , 1, which is the address of the client. includes The MAC addresses for the gateway link Ethernet pack are MAC M 0,0 for the source address 183 and MAC R for the destination MAC address 182 .

도 54d는 와이어 라인 BS 링크(1415) 및 WiFi 라디오 기반의 라스트 링크(1404)를 위한 IPv4 및 IPv6 WiFi 패킷을 도시한다. 네트워크 계층 3 라우팅은 SDNP 게이트웨이(1401) 어드레스 IP M0,0 및 SDNP 클라이언트 어드레스 IP C1, 1를 소스 및 목적지 어드레스(445 및 446)로서 포함한다. "넷"으로 표시된 MAC 어드레스 필드(237)의 기능은 라디오 모드에 따라 변화된다. 여기에서 도시된 전송 모드에서, 이러한 필드는 라디오의 수신 데이터의 와이어라인 소스의 이더넷 MAC 어드레스 즉, 데이터 패킷을 WiFi 액세스 포인트에 송신하는 라우터(1402X)의 수치 값 MAC R을 포함한다. 54D shows IPv4 and IPv6 WiFi packets for wire line BS link 1415 and WiFi radio based last link 1404. Network layer 3 routing includes SDNP gateway 1401 address IP M 0,0 and SDNP client address IP C 1, 1 as source and destination addresses 445 and 446 . The function of the MAC address field 237 marked "net" changes according to the radio mode. In the transmission mode shown here, this field contains the Ethernet MAC address of the wireline source of the radio's incoming data, i.e., the numerical value MAC R of the router 1402X transmitting the data packet to the WiFi access point.

도 54a에서 앞서 도시된 수신기 모드에서, 이러한 필드는 라디오 패킷으로서 수신되고 이더넷 패킷으로 변환된 데이터의 이더넷 목적지를 규정한다. 도시된 예에서, "넷" 필드(237)는, 전송 모드 및 수신 모드 모두를 위한, 라우터(1402X)의 동일 MAC 어드레스, 즉 MAC R을 포함하고, 이는 WiFi 액세스 포인트가 라스트 마일 연결성을 위해서 단일 이더넷 라우터를 이용한다는 것을 의미한다. In the receiver mode previously shown in FIG. 54A, this field defines the Ethernet destination of data received as radio packets and converted to Ethernet packets. In the illustrated example, the "net" field 237 contains the same MAC address of router 1402X, i.e., MAC R, for both transmit mode and receive mode, indicating that the WiFi access point is a single unit for last mile connectivity. This means using an Ethernet router.

선택적으로, 라스트 마일에 걸친 다중경로 통신에서, 수신 모드에서, WiFi 액세스 포인트에 의해서 수신된 데이터 패킷을 라우팅하기 위해서 이용된 와이어라인 라우터는, 전송 모드에서, WiFi 액세스 포인트에 의해서 전송되는 데이터 패킷을 라우팅하기 위해서 이용되는 것과 다를 수 있다. 예를 들어, 수신기 모드 내의 라디오 패킷을 위한 네트워크 MAC 어드레스(237)는 수치적 MAC 어드레스 MAC R1을 가질 수 있는 한편, 전송 모드에서, 데이터는 상이한 라우터 연결 MAC R2으로 변화될 수 있고, 이는 BS 링크가 지향적으로 달라지는 다중-PHY 구현예를 선택적으로 포함할 수 있다는 것을 의미한다. 전송 모드에서, WiFi 라우터(1402W)로부터 SDNP 클라이언트(1400)로 라우팅하는 단일-PHY 라디오(1404) 라스트 링크를 위해서 이용된 라스트 링크 WiFi 패킷은, 수치 값 MAC W을 갖는 엑스미터 MAC 어드레스(236) 및 수치 값 MAC C1,1을 포함하는 수신기 MAC 어드레스(235)를 포함한다. 이러한 데이터 전송의 방향으로, 와이어라인 라우터(1402A)는 WiFi 라우터 디바이스에 의해서 전송되는 데이터의 소스로서 작용한다. 따라서, WiFi 데이터 패킷은 2개의 미디어, 즉 WiFi 라디오 라스트 링크(1404), 및 이더넷 와이어라인 BS 링크(1415)를 특정한다. Optionally, in multipath communication over the last mile, a wireline router used to route, in receive mode, data packets received by the WiFi access point, in transmit mode, transmits data packets transmitted by the WiFi access point. It can be different from the one used for routing. For example, the network MAC address 237 for radio packets in receiver mode can have a numeric MAC address MAC R 1 , while in transmit mode the data can be changed to a different router connection MAC R 2 , which is This means that the BS link can optionally include multi-PHY implementations that vary in direction. In transmit mode, the last link WiFi packet used for single-PHY radio 1404 last link routing from WiFi router 1402W to SDNP client 1400 is Xmeter MAC address 236 with numeric value MAC W and a receiver MAC address 235 comprising the numeric value MAC C 1,1 . In this direction of data transmission, wireline router 1402A acts as a source of data transmitted by the WiFi router device. Thus, the WiFi data packet specifies two media: WiFi radio last link 1404, and Ethernet wireline BS link 1415.

셀룰러 네트워크는 SDNP 라스트 마일 통신을 위해서 구성될 수 있는 무선 통신의 다른 형태를 나타낸다. 셀룰러 네트워크는 수신 이더넷 패킷을 라디오-특정 미디어 액세스 제어(MAC) 패킷으로 재-구획한다. 데이터는 시분할(TDMA)에 의해서, 코드분할(CDMA)에 의해서, 또는 다수 서브-채널 주파수에 걸친 콘텐츠의 확산(OFDM)에 의해서 전송되고 수신될 수 있다. OFDM 또는 직교 주파수 분할 다중화를 기초로 하는 4G/LTE 통신의 경우에, 계층 2 데이터 패킷은 계층 2 내의 모든 임베딩된 서비스 데이터 유닛 또는 SDU의 3개의 상이한 레벨에 걸쳐 스택킹되고; 구체적으로 가장 낮은 레벨은 MAC 헤더(303) 및 PHY 계층 1 데이터를 포함하는 20개의 타임 슬롯(300)에 걸쳐 펼쳐진 패딩(305)과 함께 단일 프레임 MAC SDU(304)을 포함하는 PHY PDU(299)를 포함한다. MAC SDU(304)는 다시 라디오 링크 제어 또는 RLC SDU(308)를 포함한다. Cellular networks represent another form of wireless communication that can be configured for SDNP last mile communication. Cellular networks re-partition incoming Ethernet packets into radio-specific media access control (MAC) packets. Data may be transmitted and received by time division (TDMA), code division (CDMA), or spreading of content across multiple sub-channel frequencies (OFDM). In the case of 4G/LTE communication based on OFDM or orthogonal frequency division multiplexing, layer 2 data packets are stacked across three different levels of all embedded service data units or SDUs in layer 2; Specifically, the lowest level is a PHY PDU 299 containing a single frame MAC SDU 304 with padding 305 spread over 20 time slots 300 containing a MAC header 303 and PHY layer 1 data. includes The MAC SDU 304 again includes a radio link control or RLC SDU 308.

라디오 링크 제어(RLC)는 3G (UMTS) 및 4G/LTE (OFDM) 기반의 전화통신에서 이용되는 계층 2 프로토콜이다. 라디오 링크 제어의 기능은 3개의 모드 즉, 기지 모드(acknowledged mode), 미기지 모드, 및 투과 모드 중 하나에서 상부 계층 요청에 반응하는 것뿐만 아니라, 에러 검출, 에러 교정, 복제 검출, 및 특정된 포맷에 따른 데이터의 패킷화를 제공하는 것이다. 데이터의 패킷화는 RLC 데이터 PDU의 재기록 및 재-세그먼트화와 함께 RLC SDU의 연쇄화, 세그먼트화, 및 재조립을 포함한다. 예를 들어, 라디오 오버헤드 기능을 실시하기 위한 시간 할당 후에, 단일 프레임 RLC SDU(308)는, 페이로드를 운반하기 위해서 이용할 수 있는 지속시간 및 데이터 파일 크기에서, 불가피하게 제한된다. 그에 따라, 단일 프레임 RLC SDU(308)는 세그먼트로 분할되어야 하고 상이한 RLC 계층 2 포맷 - 다중-프레임 RLC SDU(319) - 으로 맵핑되어야 한다.Radio Link Control (RLC) is a Layer 2 protocol used in 3G (UMTS) and 4G/LTE (OFDM) based telephony. The function of radio link control is to respond to upper layer requests in one of three modes: acknowledged mode, unknown mode, and transparent mode, as well as error detection, error correction, duplicate detection, and specified It is to provide packetization of data according to the format. Packetization of data includes concatenation, segmentation, and reassembly of RLC SDUs along with rewriting and re-segmentation of RLC data PDUs. For example, after allocating time to implement the radio overhead function, the single frame RLC SDU 308 is inevitably limited in duration and data file size that it can use to carry the payload. Accordingly, the single frame RLC SDU 308 must be segmented and mapped to a different RLC layer 2 format - multi-frame RLC SDU 319.

도 55에 도시된 바와 같이, 단일-프레임 RLC SDU(308)를 다중-프레임 RLC SDU(319)의 다양한 K, K+l, K+2 세그먼트(313, 314, 315) 등으로 맵핑하는 것은 일-대-일 기반으로 발생되지 않는다. 예를 들어 도시된 바와 같이, 단일-프레임 RLC SDU(308)의 맵핑은 K+2 세그먼트(315)의 중간에서 종료된다. 남은 K+1 세그먼트의 미전송 부분은, 그 대신, 새로운 단일-프레임 RLC SDU(312) 내에서, 그러나 라디오 클록 동기화에 필요한 패딩 시간(310)을 허용한 후에 그리고 RLC 헤더(311) 프로세싱 후에만, 전송된다. 이러한 방법에서, K+2 슬롯 내에 캡슐화된 데이터의 전송이 정확하게 재개되며, 여기에서 이는 데이터 흐름이 결코 중단된 적이 없었던 것과 같이 남겨진다. 선택적으로, 4G는, DVD 챕터의 중간에서의 DVD 인코딩된 영화의 재생을 멈추는 것, 일부 다른 기능을 실시하기 위해서 소정 순간의 대기하는 것, 그리고 이어서 멈춰진 곳에서 정확하게 재생을 재개하는 것과 유사하다. 따라서, 어떠한 데이터 콘텐츠도 잃지 않고 셀룰러 시스템의 RF 데이터 전달률이 최대화되고, (PDU 헤더와 같은) 패킷 오버헤드 이외의 라디오 대역폭이 낭비되지 않고, 클록 동기화 패딩 시간(310)으로부터 초래되는 데이터-전송률 저하가 최소화 된다. As shown in FIG. 55, mapping a single-frame RLC SDU 308 to various K, K+l, K+2 segments 313, 314, 315, etc. of a multi-frame RLC SDU 319 is one It does not occur on a -to-one basis. For example, as shown, the mapping of the single-frame RLC SDU 308 ends in the middle of the K+2 segment 315. The untransmitted portion of the remaining K+1 segments is, instead, within a new single-frame RLC SDU 312, but only after allowing padding time 310 necessary for radio clock synchronization and after RLC header 311 processing. , is sent. In this way, transmission of the data encapsulated within K+2 slots resumes exactly, where it is left as if the data flow had never been interrupted. Optionally, 4G is similar to stopping playback of a DVD encoded movie in the middle of a DVD chapter, waiting a certain moment to perform some other function, and then resuming playback exactly where it stopped. Thus, the RF data transfer rate of the cellular system is maximized without losing any data content, no radio bandwidth other than packet overhead (such as PDU headers) is wasted, and data-rate degradation resulting from the clock synchronization padding time 310. is minimized.

다중-프레임 RLC SDU(319)은 각각의 K 세그먼트와 일-대-일 상응성으로 PDCP PDU(320)를 캡슐화한다. 예를 들어, Κ번째 세그먼트(313)는 PDCP 헤더(321A) 및 데이터(323)를 포함하는 IP 페이로드를 운반하고, (K+l)번째 세그먼트(314)는 PDCP 헤더(321B) 및 데이터(324)를 포함하는 IP 페이로드를 운반하며, (K+2)번째 세그먼트(315)는 PDCP 헤더(321C) 및 데이터(325)를 포함하는 IP 페이로드를 운반하고, 기타 등등도 마찬가지 이다. PDCP라는 용어는 3G 및 4G/LTE 통신 프로토콜에서 특정된 바와 같이 패킷 데이터 수렴 프로토콜의 두문자어이고, 압축, 암호화, 무결성 보장뿐만 아니라 사용자 및 제어 데이터 전달과 같은 기능을 실시한다. PDCP 헤더는 전송되는 데이터, 예를 들어 사용자 데이터, 제어 데이터 등의 유형에 따라 달라진다. The multi-frame RLC SDU 319 encapsulates the PDCP PDU 320 in a one-to-one correspondence with each K segment. For example, the Κth segment 313 carries an IP payload including a PDCP header 321A and data 323, and the (K+l)th segment 314 carries a PDCP header 321B and data ( 324), the (K+2)th segment 315 carries an IP payload including a PDCP header 321C and data 325, and so forth. The term PDCP is an acronym for Packet Data Convergence Protocol, as specified in 3G and 4G/LTE communication protocols, and implements functions such as compression, encryption, integrity assurance, as well as user and control data transfer. The PDCP header varies depending on the type of data being transmitted, eg user data, control data, and the like.

4G 데이터 패킷 내의 데이터 전송이 연속적으로 연쇄된 데이터의 스트림을 운반하기 때문에, 페이로드 크기는 이더넷 및 WiFi 데이터 패킷에 있을 때와 같이 규정된 길이 블록으로 양자화되지 않는다. 그 대신, 상응하는 계층 2 데이터 세그먼트(313, 314, 315,...)에 의해서 운반되는 데이터 필드(323, 324, 325...)는, 도시된 바와 같이, 전송-헤더(436) 및 SDNP 페이로드(1430)를 포함하는 IP 헤더(434) 및 IP 페이로드(435)를 포함하여, 임의의 크기 페이로드를 증분적으로 지원할 수 있다. 또한, OFDM-기반의 통신에서, 각각의 타임 슬롯은 데이터를 다수의 주파수 서브캐리어 상에서 동시에 운반하고, 이는, 총 데이터 처리량은, TDMA에서와 같이, 단일 채널에 걸친 지속시간에 의해서 단순히 결정되지 않는다는 것을 의미한다. 그러나, 편의상, IP 데이터그램 크기를 이더넷 또는 WiFi 표준의 크기에 맞춰 유지하는 것이 종종 편리하다. Because data transmissions within 4G data packets carry streams of data concatenated continuously, the payload size is not quantized into blocks of defined length as is the case with Ethernet and WiFi data packets. Instead, the data fields 323, 324, 325... carried by the corresponding layer 2 data segments 313, 314, 315,... are, as shown, transport-header 436 and Any size payload can be incrementally supported, including IP header 434 and IP payload 435, which includes SDNP payload 1430. Also, in OFDM-based communications, each time slot simultaneously carries data on multiple frequency subcarriers, which means that the total data throughput is not simply determined by the duration across a single channel, as in TDMA. means that However, for convenience, it is often convenient to keep the IP datagram size in line with the size of the Ethernet or WiFi standard.

도시된 바와 같이, IP 헤더(434)는, 이진법 4를 포함하는 프로토콜 필드(447) 또는 이진법 6을 포함하는 프로토콜 필드(448)에 의해서 결정되는 바와 같은 IPv4 또는 IPv6을 IP 데이터그램이 따르는지의 여부에 따라서 달라진다. 프리앰블(440 및 444) 모두는, 이용되는 계층 4 전송 방법, 예를 들어 TCP, UDP 또는 유지 기능 ICMP 및 IGMP을 결정하기 위해서 이용되는 전송 헤더 플래그(470)를 포함한다. 구체적으로, 보안 동적 통신 네트워크 및 프로토콜에 따라, TCP 운송이 소프트웨어 및 데이터 파일을 위해서 이용되는 한편, UDP는 VoIP 및 비디오와 같은 실시간 데이터를 위해서 이용된다. 전송 헤더(436)의 길이 및 포맷은 전송 헤더 비트(470)에 따라 달라진다. IP 헤더(434)는 IPv4 소스 및 목적지 어드레스(441 및 442) 또는 IPv6 소스 및 목적지 어드레스(445 및 446)를 포함한다. As shown, IP header 434 determines whether the IP datagram conforms to IPv4 or IPv6 as determined by protocol field 447 containing binary 4 or protocol field 448 containing binary 6. varies depending on Both preambles 440 and 444 contain transport header flags 470 that are used to determine the Layer 4 transport method used, e.g., TCP, UDP or the maintenance functions ICMP and IGMP. Specifically, according to secure dynamic communication networks and protocols, TCP transport is used for software and data files, while UDP is used for real-time data such as VoIP and video. The length and format of transport header 436 depends on transport header bits 470. The IP header 434 includes IPv4 source and destination addresses 441 and 442 or IPv6 source and destination addresses 445 and 446.

IPv6 데이터그램을 이용하는 4G 통신의 예로서, 도 56a는 셀 타워 및 기지국(1402Q)에 라우팅되는 셀룰러 라디오(1404) 라스트 링크를 도시한다. 구체적으로, MAC 소스 필드(300A)에서, RLC PDU는, 클라이언트의 디바이스인, MAC C1, 1와 같은 셀룰러 소스 미디어 어드레스를 규정한다. 마찬가지로, MAC 목적지 필드(300B)는 셀 타워 및 기지국을 설명하는 MAC BS로서 셀룰러 수신기 미디어 어드레스를 특정한다. 계층 3 네트워크 라우팅은 라스트 마일 단부 디바이스만을, 즉 소스 데이터 필드에 도시된, IP 어드레스 IP C1, 1를 갖는 SDNP 클라이언트(1400) 및 목적지 어드레스 IP M0,0을 갖는 SDNP 게이트웨이(1401)만을 포함한다. 전술한 바와 같이, 데이터 필드(323, 324, 및 325)는 IPv6 데이터그램 데이터 페이로드의 특정 섹션에 반드시 상응할 필요가 없고, 데이터 필드(323)는 IP 소스 어드레스(445), IP 목적지 어드레스(446), 및 운송 헤더(436)를 포함하는 SDNP 페이로드(A)(435)의 부분을 포함한다. 데이터 필드(324 및 325)는 SDNP 페이로드(435)의 전송되지 않은 남은 부분을 운반한다. As an example of 4G communication using IPv6 datagrams, FIG. 56A shows a cellular radio 1404 last link routed to a cell tower and base station 1402Q. Specifically, in the MAC source field 300A, the RLC PDU specifies a cellular source media address, such as MAC C 1, 1 , which is the client's device. Similarly, the MAC destination field 300B specifies the cellular receiver media address as the MAC BS describing cell towers and base stations. Layer 3 network routing involves only the last mile end device, i.e. SDNP Client 1400 with IP address IP C 1, 1 and SDNP Gateway 1401 with destination address IP M 0,0 , shown in the Source Data field. do. As described above, data fields 323, 324, and 325 do not necessarily correspond to specific sections of the IPv6 datagram data payload, and data field 323 includes an IP source address 445, an IP destination address ( 446), and the portion of the SDNP payload (A) 435 that includes the transport header 436. Data fields 324 and 325 carry the remaining untransmitted portion of the SDNP payload 435.

도 56b는 셀 타워 및 기지국(1402Q)로부터 모바일 클라이언트 디바이스(1400)까지 셀룰러 라스트 링크(1404)를 통한 응답 메시지 SDNP 페이로드(G)를 위한 데이터 패킷을 도시하고, 그에 의해서 이전 데이터 패킷으로부터의 소스 및 목적지 어드레스가 스왑되었고, 즉 셀룰러 소스 미디어 어드레스(300A)에 미디어 어드레스 MAC BS가 로딩되고, 셀룰러 목적지 미디어 어드레스(300B)는 클라이언트의 MAC 어드레스인 MAC C1,1로 설정되고, IPv6 데이터그램 내의 IP 소스 필드(445)는 IP M0,0으로 설정되며, IP 목적지 필드(445)는 IP C1,1로 설정된다. BS 링크(1415)에 걸친 네트워크 라우터(1402X)와 셀룰러 타워 및 기지국(1402Q) 사이의 라우팅은 이전의 예와 일치되는 이더넷 데이터 패킷을 이용한다. 56B shows data packets for response message SDNP payload (G) over cellular last link 1404 from cell tower and base station 1402Q to mobile client device 1400, whereby the source from previous data packets and the destination address has been swapped, that is, the cellular source media address 300A is loaded with the media address MAC BS, the cellular destination media address 300B is set to MAC C 1,1 which is the MAC address of the client, and in the IPv6 datagram The IP source field 445 is set to IP M 0,0 , and the IP destination field 445 is set to IP C 1,1 . Routing between network router 1402X and cellular tower and base station 1402Q across BS link 1415 uses Ethernet data packets consistent with the previous example.

라스트 링크를 통한 다중-PHY 통신은 여러 조합으로 이용된 전술한 미디어 중 임의의 것을 포함할 수 있다. 다중-PHY 구현예는, 동일한 또는 상이한 데이터 전송률로 데이터를 운반하고 USB, 이더넷 10BASE-T, 100BASE-T, 1000BASE-T, 또는 DOCSIS3와 같은 공통된 또는 구분된 계층 2 프로토콜을 이용하는 다수의 와이어라인 연결을 포함할 수 있다. 와이어라인 물리적 미디어는, 성능 레벨이 저하되더라도, 이더넷 또는 USB 적합 네트워크 케이블, 동축 케이블, 광섬유, 또는 심지어 DSL을 위한 연선 구리 연결을 포함할 수 있다. Multi-PHY communication over the last link may include any of the aforementioned media used in various combinations. A multi-PHY implementation is multiple wireline connections carrying data at the same or different data rates and using a common or distinct Layer 2 protocol such as USB, Ethernet 10BASE-T, 100BASE-T, 1000BASE-T, or DOCSIS3. can include Wireline physical media can include Ethernet or USB compliant network cables, coaxial cables, fiber optics, or even twisted pair copper connections for DSL, albeit at a reduced performance level.

무선 다중-PHY 통신은 WiFi, 셀룰러, 위성, 또는 라디오 주파수 및 마이크로파 대역에서 작동되는 독점적 라디오 포맷의 조합을 포함할 수 있다. 무선 라스트 링크 통신은 또한 블루투스 또는 일본의 PHS와 같은 마이크로-셀룰러 네트워크와 같은 단범위 기술을 포함할 수 있다. 무선 프로토콜은, 예를 들어, 아날로그, TDMA, GSM, CDMA, UMTS, 및 OFDM, WiFi 프로토콜 예를 들어 802.11a, 802.11b, 802.llg, 802.11n, 및 802.11ac뿐만 아니라, 위성 통신 또는 일반적인 라디오 링크를 위한 독점적 포맷을 포함하는, 2G, 2.5G, 3G, 및 4G/LTE를 위한 셀룰러 포맷을 포함할 수 있다. 계층 2 프로토콜이 계층 1 물리적 미디어에 따라 변화되기 때문에, 본 개시 내용의 문맥에서 사용된 바와 같은 다중-PHY 통신이라는 용어는, OSI 물리적 및 데이터 링크 계층 즉, 계층 1 및 계층 2 모두의 조합을 의미할 것이고, 계층 1 물리적 미디어만을 의미하는 것으로 청구범위를 제한하는 것으로 해석되지 않아야 한다. Wireless multi-PHY communications may include WiFi, cellular, satellite, or a combination of proprietary radio formats operating in radio frequency and microwave bands. Wireless last link communication may also include short-range technologies such as Bluetooth or micro-cellular networks such as Japan's PHS. Wireless protocols include, for example, analog, TDMA, GSM, CDMA, UMTS, and OFDM, WiFi protocols such as 802.11a, 802.11b, 802.llg, 802.11n, and 802.11ac, as well as satellite communications or conventional radio cellular formats for 2G, 2.5G, 3G, and 4G/LTE, including proprietary formats for links. Since Layer 2 protocols vary with Layer 1 physical media, the term multi-PHY communication as used in the context of this disclosure refers to a combination of both the OSI physical and data link layers, i.e. Layer 1 and Layer 2. and should not be construed as limiting the scope of the claims to mean only Tier 1 physical media.

이더넷, WiFi, 및 셀룰러 구현예를 포함하는, 공통 계층 2 프로토콜을 이용하는 다중-PHY 통신의 예가 도 57a에 도시되어 있다. 다중-PHY 이더넷의 최상단 예에서, 라우터(27)는, 100BASE-T 및 1000BASE-T가 각각 작동되는 유선 또는 섬유 링크(24A 및 24B)를 포함하는 2개의 이더넷 케이블을 이용하여 데스크탑 컴퓨터(36)에 통신한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 소프트웨어(1335C)가 작동되는 데스크탑(36)이 도시되어 있다. An example of multi-PHY communication using common Layer 2 protocols, including Ethernet, WiFi, and cellular implementations, is shown in FIG. 57A. In the top-level example of multi-PHY Ethernet, router 27 connects desktop computer 36 using two Ethernet cables, each containing wired or fiber links 24A and 24B with 100BASE-T and 1000BASE-T operating respectively. communicate to A desktop 36 is shown running SDNP software 1335C to facilitate hypersecure communications over the last mile.

다중-PHY WiFi의 중앙 예에서, WiFi 라우터(100)는 WiFi 링크(29A 및 29B)로 도시된 2개의 WiFi 채널을 통해서 노트북(35)에 통신하고, 전자는 2.4GHz 초과의 801.11n 프로토콜로 작동되고 후자는 802.11ac를 이용하여 5GHz 채널에 걸쳐 통신한다. 다중-PHY 모드로 동작하기 위해서, 노트북(35)은, 노트북 내의 다중-대역 안테나(26B)를 이용하여 다수 주파수로 신호를 동시에 송신 및 수신할 수 있어야 한다. 유사하게, WiFi 라우터는 다수-대역 안테나(26)를 이용하여 다수 주파수에서 동시에 신호를 송신 및 수신할 수 있어야 한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 소프트웨어(1335C)가 작동되는 노트북(35)이 도시되어 있다. In the central example of multi-PHY WiFi, WiFi router 100 communicates to laptop 35 over two WiFi channels, shown as WiFi links 29A and 29B, the former operating with the 801.11n protocol above 2.4 GHz. and the latter communicates over a 5 GHz channel using 802.11ac. To operate in multi-PHY mode, notebook 35 must be able to simultaneously transmit and receive signals on multiple frequencies using multi-band antenna 26B within the notebook. Similarly, a WiFi router should be able to simultaneously transmit and receive signals on multiple frequencies using multi-band antennas 26 . A notebook 35 is shown running SDNP software 1335C to facilitate hypersecure communications over the last mile.

다중-PHY 셀룰러 통신을 도시하는 하부 예에서, 셀룰러 기지국(17)은, 상응 주파수 1.8GHz 및 900MHz를 가지는 셀룰러 링크(28A 및 28B)를 포함하는 2개의 상이한 라디오 채널을 이용하여, 다중-대역 셀룰러 타워(18A)를 통해서 태블릿(39)에 동시에 통신한다. 도시된 예에서, 셀룰러 링크는 4G/LTE 네트워크를 포함한다. 도시된 바와 같이, 태블릿(39)은 내부 다중-대역 안테나(18B)를 이용하여 다수의 주파수에서 신호를 동시에 송신 및 수신할 수 있어야 한다. 라스트 마일에 걸친 하이퍼보안 통신을 돕기 위해서, SDNP 앱(1335A)이 작동되는 태블릿(39)이 도시되어 있다. In the lower example illustrating multi-PHY cellular communication, cellular base station 17 uses two different radio channels comprising cellular links 28A and 28B with corresponding frequencies of 1.8 GHz and 900 MHz to establish a multi-band cellular communication. It communicates simultaneously to the tablet 39 via the tower 18A. In the illustrated example, the cellular link includes a 4G/LTE network. As shown, tablet 39 should be able to simultaneously transmit and receive signals on multiple frequencies using internal multi-band antenna 18B. A tablet 39 is shown running the SDNP app 1335A to facilitate hypersecure communications over the last mile.

공통 계층 2 프로토콜을 이용하는 그러한 다중-PHY 통신은 사이버 공격을 혼란시키는데, 이는 해커가, 자체의 보안을 각각 포함할 수 있는 2개의 상이한 계층 2 데이터 링크에 대한 물리적 액세스를 획득하여야 하기 때문이다. 또한, 클라이언트에서 SDNP 소프웨어(1335C), SDNP 앱(1335A), 또는 SDNP 펌웨어(1335B)(미도시)가 작동되는 경우에, 다중-PHY 연결에 걸친 SDNP 페이로드의 라우팅은, 실시간 해킹을 위한 실시간 SDNP 패킷 가로채기 및 해석을 매우 어렵게 만드는 특이적 동적 보안 자격 증명을 이용한다.Such multi-PHY communication using a common Layer 2 protocol confuses cyber attacks, since a hacker must gain physical access to two different Layer 2 data links, each of which can contain its own security. In addition, when SDNP software 1335C, SDNP app 1335A, or SDNP firmware 1335B (not shown) is running on the client, routing of SDNP payloads across multiple-PHY connections can be performed in real time for real-time hacking. It uses specific dynamic security credentials that make interception and interpretation of SDNP packets very difficult.

혼합된 계층 1 미디어 및 계층 2 프로토콜을 이용하는 다중-PHY 통신의 예가 도 57b에 도시되어 있다. 이러한 예에서, 라스트 링크 데이터는 셀룰러, WiFi, 및 위성 시스템의 조합을 이용하여 실행된다. 혼합된 미디어 다중-PHY 통신의 상단 예에서, WiFi 라우터(100)는, 100BASE-T 이더넷 유선 또는 섬유 링크(24B) 및 5GHz에서 작동되는 802.11ac WiFi 링크(29B)의 조합을 이용하여, 데스크탑 컴퓨터(36)와 통신한다. 라스트 마일에 걸친 하이퍼보안 통신을 보장하기 위해서, SDNP 소프트웨어(1335C)가 작동되는 데스크탑(36)이 도시되어 있다. 그러한 예는, 와이어라인 및 무선 통신의 조합을 나타내고, 여기에서 무선 패킷 스니핑은 와이어라인 데이터를 가로채거나 관찰할 수 없다. 이러한 혼합된 이더넷 + WiFi 다중-PHY 라스트 링크 분배 방법은, 액세스 제약된 서버실 내에 록킹된 프라이빗 서버에 통신하는 건물 또는 캠퍼스 내의 보안 데스크탑 컴퓨터를 포함하는 회사 사무실 네트워크를 전개하는데 있어서 특히 매우 적합하다. An example of multi-PHY communication using mixed Layer 1 media and Layer 2 protocols is shown in FIG. 57B. In this example, last link data is implemented using a combination of cellular, WiFi, and satellite systems. In the top example of mixed media multi-PHY communication, the WiFi router 100 uses a combination of a 100BASE-T Ethernet wired or fiber link 24B and an 802.11ac WiFi link 29B operating at 5 GHz to connect to a desktop computer. Communicate with (36). A desktop 36 is shown running SDNP software 1335C to ensure hypersecure communications over the last mile. Such an example represents a combination of wireline and wireless communications, where wireless packet sniffing cannot intercept or observe wireline data. This mixed Ethernet + WiFi multi-PHY last link distribution method is particularly well suited for deploying corporate office networks that include secure desktop computers within buildings or campuses communicating to private servers locked in access restricted server rooms.

도 57b에 도시된 혼합된-중간 다중-PHY 통신의 중간 도면에서, 내부 다중-대역 안테나(18C)를 갖는 휴대폰(32)은 2개의 상이한 무선 기술을 이용하여 통신한다. 하나의 PHY 연결인 WiFi 링크(29C)는, 예를 들어 5GHz에서의 802.11n 프로토콜을 이용하여 WiFi 라우터(100) 및 안테나(26)에 통신한다. 제2 PHY 연결인, 셀룰러 링크(28C)는, 셀룰러 타워(25) 및 기지국(17)에 대한 라스트 링크 연결성을 촉진하기 위해서, 4G/LTE 프로토콜로 작동되는 1.8GHz 캐리어를 이용한다. 셀 셀룰러 타워(25) 및 WiFi 안테나(26)가 관련 없는 시스템들 상에서 운영되기 때문에, 이러한 다중-PHY 접근 방식은 라스트 링크 내의 다수의 물리적 미디어에 의해서 수반되는 데이터 패킷들 사이의 모든 관계를 완전히 불분명하게 한다. 라스트 마일에 걸친 하이퍼보안 통신을 보장하기 위해서, SDNP 앱(1335A)이 작동되는 휴대폰(32)이 도시되어 있다. In the middle diagram of mixed-medium multi-PHY communication shown in FIG. 57B, cell phone 32 with internal multi-band antenna 18C communicates using two different radio technologies. One PHY connection, WiFi link 29C, communicates to WiFi router 100 and antenna 26 using, for example, the 802.11n protocol at 5 GHz. A second PHY connection, cellular link 28C, uses a 1.8 GHz carrier operating with 4G/LTE protocol to facilitate last link connectivity to cellular tower 25 and base station 17. Since cellular tower 25 and WiFi antenna 26 operate on unrelated systems, this multi-PHY approach completely obscures all relationships between data packets carried by multiple physical media within the last link. let it Cell phone 32 is shown running SDNP app 1335A to ensure hyper-secure communications over the last mile.

셀룰러 및 위성을 조합한 다중-PHY 라스트 링크 통신을 달성하기 위한 유사한 방법이 도 57b의 하단 도면에 도시되어 있고, 여기에서 SDNP 앱(1335A)이 작동되는 위성/휴대폰(32Z)은 2개의 장거리 라디오 네트워크에 걸쳐 통신한다 - 18GHz에서의 셀 셀룰러 타워(25) 및 기지국(17)에 대한 셀룰러 링크(28D), 및 예를 들어 1.9GHz에서 통신 위성(92)에 대한 위성 링크(95W). 위성(92)은 다시, 클라이언트 통신과 반드시 동일한 주파수일 필요가 없이, 광대역폭 링크(95X)를 통해서 지상 위성 안테나 및 기지국(92B)과 통신한다. A similar method for achieving multi-PHY last link communication combining cellular and satellite is shown in the bottom diagram of FIG. Communicates across the network—cellular links 28D to cellular towers 25 and base stations 17 at 18 GHz, and satellite links 95W to communication satellites 92, for example at 1.9 GHz. Satellite 92 communicates with the terrestrial satellite antenna and base station 92B over wide bandwidth link 95X, again not necessarily on the same frequency as the client communication.

도 57c는, 공통 프로토콜을 공유하는 그러나 주파수 분할을 이용하여 다수의 동시적인 통신 채널이 가능한 다른 다양한 다중-PHY 통신-다수 물리적 미디어를 도시한다. 그러한 시스템은, 심각한 로딩 효과가 없는 동작을 위해서 큰 대역폭 미디어를 필요로 하고, 즉 더 많은 사용자가 미디어의 대역폭 및 처리량 용량을 차지할 때 성능이 감소된다. 단지 3개의 그러한 미디어가 그렇게 큰 대역폭, 즉 (i) 동축 케이블을 이용하는 DOCSIS3 케이블 시스템, (ii) 광섬유를 이용하는 DOCSIS3 케이블 시스템, 및 (iii) 낮은 지구 궤도의 다중-GHz 위성 통신 시스템을 용이하게 이용할 수 있다. 구체적으로, 다중-PHY 케이블 시스템의 최상단 도면은, DOCSIS3 프로토콜이 작동되는 동축(coax) 또는 섬유(105)를 경유한 다수의 대역을 이용하여 케이블 CMTS(101)와 통신하는 SDNP 펌웨어(1335M)가 작동되는 셋탑 박스 또는 케이블 모뎀(102B)을 도시한다.57C illustrates another variety of multi-PHY communication-multiple physical media that share a common protocol but are capable of multiple simultaneous communication channels using frequency division. Such systems require large bandwidth media for operation without significant loading effects, ie performance decreases as more users occupy the media's bandwidth and throughput capacity. Only three such media can readily exploit such large bandwidths: (i) a DOCSIS3 cable system using coaxial cable, (ii) a DOCSIS3 cable system using optical fiber, and (iii) a multi-GHz satellite communications system in low Earth orbit. can Specifically, the topmost diagram of the multi-PHY cable system shows the SDNP firmware 1335M communicating with the cable CMTS 101 using multiple bands via coax or fiber 105 running the DOCSIS3 protocol. Shows set top box or cable modem 102B in operation.

하단 도면은 다중-PHY 위성 네트워크를 나타내고, 여기에서 SDNP 앱(1335A)이 작동되는 위성 기반 휴대폰(32Z)가, 독점적 통신 프로토콜로 포맷된 다수의 캐리어 대역(95Z)을 이용하여 통신 위성(92)과 통신한다. 위성(92)과 지상 위성 안테나 및 기지국(92B) 사이의 통신은 수천개의 통화를 혼합하는 트렁크 라인 프로토콜(95X)을 이용하여, 클라이언트 링크(95Z) 내의 다수의 대역에 걸친 다중-PHY 통신의 이용이 클라이언트를 위한 하이퍼보안 통신을 보장하면서, 해커가 특정 통화를 식별하고 해석하는 것을 어렵게 만든다. The bottom diagram shows a multi-PHY satellite network, in which a satellite-based cell phone 32Z running SDNP app 1335A communicates with satellites 92 using multiple carrier bands 95Z formatted with a proprietary communications protocol. communicate with Communication between the satellite 92 and the terrestrial satellite antenna and base station 92B utilizes trunk line protocol 95X intermixing thousands of calls, using multi-PHY communications across multiple bands within client link 95Z. While ensuring hyper-secure communications for this client, it makes it difficult for hackers to identify and interpret specific calls.

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 다른 예가 도 58에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 프로토콜 100BASE-T 및 1000BASE-T가 각각 동작되는 이더넷 유선 또는 섬유 링크(24A 및 24B)를 포함하는 2개의 분리된 PHY 연결을 통해서 라우터(1402A)와 통신한다. 라우터(1402A)는 다시 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)와 연결된다. 양 이더넷 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. 유선 또는 섬유 링크(24A)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷 패킷(A)은, MAC R을 포함하는 MAC 목적지 어드레스(182) 및 MAC C1, 1를 포함하는 MAC 소스 어드레스(183)를 포함한다. 유선 또는 섬유 링크(24B)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷 패킷(B)은, MAC R을 포함하는 MAC 목적지 어드레스(182) 및 대안적인 PHY 연결을 형성하는 MAC C1,2를 포함하는 다른 MAC 소스 어드레스(183)를 포함한다. Another example of a data packet used in multi-PHY last link routing is shown in FIG. 58, where the SDNP client 1400 connects, for example, to an Ethernet wired or fiber link operating protocols 100BASE-T and 1000BASE-T, respectively. It communicates with router 1402A through two separate PHY connections including 24A and 24B. Router 1402A is connected to SDNP gateway 1401 again via gateway link 1414. Both Ethernet packets specify the source IP address 445, the client device as IP C 1,1 and the SDNP gateway's destination IP address 446 as IP M 0,0 . An Ethernet packet (A) routed across a PHY realized by wired or fiber link 24A has a MAC destination address 182 containing MAC R and a MAC source address 183 containing MAC C 1, 1 include An Ethernet packet (B) routed across a PHY realized by a wired or fiber link 24B includes a MAC destination address 182 containing MAC R and MAC C 1,2 forming an alternate PHY connection. Other MAC source addresses 183 are included.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 2.6GHz 100BASE-T 연결로부터 1000BASE-T 연결로 이더넷 통신을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 유선 또는 섬유 링크(24A)에 걸친 이더넷 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 유선 또는 섬유 링크(24B) 상의 이더넷 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다.A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects Ethernet communications from a 2.6 GHz 100BASE-T connection to a 1000BASE-T connection. In operation, data packets from the SDNP client device 1400 are fragmented and then allocated into SDNP payloads (A) and SDNP payloads (B), according to SDNP algorithms and shared secrets. Fragmented data transport across the multi-PHY last link is SDNP payload (A) accompanied by Ethernet packet (A) across wire or fiber link (24A) and Ethernet packet (B) on wire or fiber link (24B). It consists of an SDNP payload (B) accompanied by

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 다른 예가 도 59에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 각각 2.4GHz의 802.11n 및 5GHz의 802.11ac의 프로토콜을 이용하여 WiFi 링크(29A 및 29B)를 포함하는 2개의 분리된 PHY 연결을 통해서 WiFi 라우터(1402W)와 통신한다. 라우터(1402W)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. WiFi 링크(29A)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(A)은, MAC C1, 1를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(B)은, MAC C1,2를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. Another example of a data packet used in multi-PHY last link routing is shown in FIG. 59, where the SDNP client 1400 uses WiFi using the protocols of, for example, 802.11n at 2.4 GHz and 802.11ac at 5 GHz, respectively. It communicates with WiFi router 1402W via two separate PHY connections comprising links 29A and 29B. Router 1402W is in turn connected to router 1402X via BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi packets specify the source IP address 445, i.e. the client device as IP C 1,1 and the SDNP gateway's destination IP address 446 as IP M 0,0 . The WiFi packet A routed over the PHY realized by the WiFi link 29A has an Xmeter MAC radio source address 236 including MAC C 1, 1 , and a MAC radio receiver destination address including MAC W ( 235), and MAC network destination 237 including MAC R. The WiFi packet (B) routed across the PHY realized by the WiFi link 29B has an Xmeter MAC radio source address 236 containing MAC C 1,2 , and a MAC radio receiver destination address containing MAC W ( 235), and MAC network destination 237 including MAC R.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 2.6GHz WiFi 라디오로부터 5GHz 송수신기로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(29A)에 걸친 WiFi 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(29B) 상의 WiFi 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the 2.6 GHz WiFi radio to the 5 GHz transceiver. In operation, data packets from the SDNP client device 1400 are fragmented and then allocated into SDNP payloads (A) and SDNP payloads (B), according to SDNP algorithms and shared secrets. Fragmented data transport across the multi-PHY last link is carried by SDNP payload (A) carried by WiFi packet (A) over WiFi link 29A and WiFi packet (B) on WiFi link 29B. It consists of the SDNP payload (B).

다중-PHY 라스트 링크 라우팅에서 이용되는 데이터 패킷의 또 다른 예가 도 60에 도시되어 있고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 각각 1.8GHz에서의 4G/LTE 및 900MHz에서의 4G/LTE 프로토콜을 이용하여 셀룰러 링크(28A 및 28B)를 포함하는 2개의 분리된 PHY 연결을 통해서 셀 타워(1402Q)와 통신한다. 라우터(1402Q)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 셀룰러 라디오 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0,0으로 규정한다. 셀룰러 링크(28A)에 의해서 실현된 PHY에 걸쳐 라우팅된 셀룰러 패킷(A)은, MAC C1,1을 포함하는 엑스미터 MAC 라디오 소스 어드레스(300A) 및 MAC BS를 포함하는 MAC 셀 타워 목적지(300B)를 포함한다. 셀룰러 링크(28B)에 의해서 실현된 PHY에 걸쳐 라우팅된 셀룰러 패킷(B)은, MAC C1, 2을 포함하는 엑스미터 MAC 라디오 소스 어드레스(300A) 및 MAC BS를 포함하는 MAC 셀 타워 목적지(300B)를 포함한다. Another example of a data packet used in multi-PHY last link routing is shown in FIG. 60, where the SDNP client 1400 uses, for example, 4G/LTE at 1.8 GHz and 4G/LTE at 900 MHz protocols, respectively. to communicate with cell tower 1402Q over two separate PHY connections comprising cellular links 28A and 28B. Router 1402Q is in turn connected to router 1402X via BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both cellular radio packets specify the source IP address 445, i.e. the client device as IP C 1,1 and the SDNP gateway's destination IP address 446 as IP M 0,0 . A cellular packet (A) routed across the PHY realized by the cellular link (28A) is an Xmeter MAC radio source address (300A) containing MAC C 1,1 and a MAC cell tower destination (300B) containing MAC BS. ). A cellular packet (B) routed across the PHY realized by the cellular link (28B) is an Xmeter MAC radio source address (300A) containing MAC C 1,2 and a MAC cell tower destination (300B) containing MAC BS. ).

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 1.8GHz 4G/LTE 셀룰러 라디오로부터 900MHz로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(28A)에 걸친 셀룰러 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(28B) 상의 셀룰러 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the 1.8 GHz 4G/LTE cellular radio to 900 MHz. In operation, data packets from the SDNP client device 1400 are fragmented and then allocated into SDNP payloads (A) and SDNP payloads (B), according to SDNP algorithms and shared secrets. Fragmented data transport across the multi-PHY last link is carried by SDNP payload (A) carried by cellular packet (A) over WiFi link 28A and cellular packet (B) on WiFi link 28B. It consists of the SDNP payload (B).

전술한 바와 같이, 다중-PHY 통신은 또한 상이한 미디어를 포함할 수 있다. 그러한 경우에, 각각의 연결을 위한 데이터 패킷은 상응 물리적 미디어를 위한 계층 2 프로토콜에 따라 포맷되어야 한다. 예를 들어, 도 61은 이더넷 및 WiFi를 포함하는 하이브리드 라스트 링크 통신을 도시하고, 여기에서 SDNP 클라이언트(1400)는, 예를 들어 100BASE-T 및 5GHz에서의 802.11ac 각각을 이용하여 이더넷 유선 또는 섬유 링크(24A) 및 WiFi 링크(29B)를 포함하는 2개의 분리된 PHY 연결을 통해서 WiFi 라우터(1402W)와 통신한다. 라우터(1402W)는 다시 BS 링크(1415)를 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0, 0로 규정한다. 유선 또는 섬유 링크(24A)에 의해서 실현된 PHY에 걸쳐 라우팅된 이더넷(A)는, MAC C1, 1를 포함하는 MAC 소스 어드레스(183) 및 MAC W를 포함하는 MAC 목적지 어드레스(182)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY에 걸쳐 라우팅된 WiFi 패킷(B)은, MAC C1,2를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. As noted above, multi-PHY communication may also involve different media. In that case, the data packets for each connection must be formatted according to the Layer 2 protocol for the corresponding physical media. For example, FIG. 61 illustrates hybrid last link communication including Ethernet and WiFi, where the SDNP client 1400 is Ethernet wired or fiber using, for example, 100BASE-T and 802.11ac at 5 GHz, respectively. It communicates with WiFi router 1402W via two separate PHY connections, including link 24A and WiFi link 29B. Router 1402W is in turn connected to router 1402X via BS link 1415, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi packets specify the source IP address 445, i.e. the client device as IP C 1,1 and the SDNP gateway's destination IP address 446 as IP M 0,0 . Ethernet (A) routed across the PHY realized by wired or fiber link 24A includes a MAC source address 183 containing MAC C 1, 1 and a MAC destination address 182 containing MAC W do. The WiFi packet (B) routed across the PHY realized by the WiFi link 29B has an Xmeter MAC radio source address 236 containing MAC C 1,2 , and a MAC radio receiver destination address containing MAC W ( 235), and MAC network destination 237 including MAC R.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 이더넷으로부터 WiFi로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 유선 또는 섬유 링크(24A)에 걸친 이너넷 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 WiFi 링크(29B) 상의 WiFi 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from Ethernet to WiFi. In operation, data packets from the SDNP client device 1400 are fragmented and then allocated into SDNP payloads (A) and SDNP payloads (B), according to SDNP algorithms and shared secrets. Fragmented data transport across the multi-PHY last link is accomplished by SDNP payloads (A) followed by Ethernet packets (A) over wired or fiber links (24A) and WiFi packets (B) on WiFi links (29B). It consists of an accompanying SDNP payload (B).

도 62는 WiFi 및 셀룰러 통신을 포함하는 하이브리드 라스트 링크 통신을 도시하고, 여기에서 SDNP 클라이언트(1400)는 2개의 상이한 무선 기지국에 대한 2개의 분리된 PHY 연결에 걸쳐, 구체적으로 2.4GHz에서 802.11n 동작되는 WiFi 라우터(1402W)에 대한 WiFi 링크(29A), 및 900MHz 캐리어 주파수에 걸쳐 4G/LTE 동작되는 셀룰러 기지국(1402Q)에 대한 셀룰러 링크(28B)에 걸쳐 통신한다. 라우터(1402W 및 1402Q)는 다시 BS 링크(1415A 및 1415B) 각각을 통해서 라우터(1402X)에 연결되고, 라우터(1402X)는 게이트웨이 링크(1414)를 통해서 SDNP 게이트웨이(1401)에 연결된다. 양 WiFi 및 4G 셀룰러 패킷들은 소스 IP 어드레스(445), 즉 클라이언트 디바이스를 IP C1,1로서 그리고 SDNP 게이트웨이의 목적지 IP 어드레스(446)를 IP M0, 0로 규정한다. WiFi 링크(29A)를 포함하는 연결을 통한 PHY 계층에서 라우팅된 WiFi 패킷(A)은, MAC C1,1를 포함하는 엑스미터 MAC 라디오 소스 어드레스(236), MAC W를 포함하는 MAC 라디오 수신기 목적지 어드레스(235), 및 MAC R을 포함하는 MAC 네트워크 목적지(237)를 포함한다. WiFi 링크(29B)에 의해서 실현된 PHY 계층 연결로서 라우팅된 셀룰러(B)는, MAC C1, 2을 포함하는 MAC 소스 어드레스(300B) 및 MAC BS를 포함하는 MAC 목적지(300B)를 포함한다. 62 illustrates hybrid last link communication, including WiFi and cellular communication, where SDNP client 1400 spans two separate PHY connections to two different radio base stations, specifically 802.11n operation at 2.4 GHz. WiFi link 29A to WiFi router 1402W, which is connected, and cellular link 28B to cellular base station 1402Q with 4G/LTE operation over a 900 MHz carrier frequency. Routers 1402W and 1402Q are in turn connected to router 1402X via BS links 1415A and 1415B, respectively, and router 1402X is connected to SDNP gateway 1401 via gateway link 1414. Both WiFi and 4G cellular packets specify the source IP address 445, i.e. the client device as IP C 1,1 and the SDNP gateway's destination IP address 446 as IP M 0,0 . The WiFi packet (A) routed at the PHY layer through the connection including the WiFi link (29A) is an Xmeter MAC radio source address (236) including MAC C 1,1 and a MAC radio receiver destination (MAC W). address 235, and a MAC network destination 237 including the MAC R. Cellular B, routed as a PHY layer connection realized by WiFi link 29B, includes MAC source address 300B including MAC C 1, 2 and MAC destination 300B including MAC BS.

MAC C1,1로부터 MAC C1,2로의 소스 미디어 어드레스의 변화는 WiFi LAN으로부터 셀룰러 네트워크로 전송을 재지향시킨다. 동작 시에, SDNP 클라이언트 디바이스(1400)로부터의 데이터 패킷이 단편화되고 이어서, SDNP 알고리즘 및 공유 비밀에 따라, SDNP 페이로드(A) 및 SDNP 페이로드(B)로 할당된다. 다중-PHY 라스트 링크에 걸친 단편화된 데이터 운송은 WiFi 링크(29A)에 걸친 WiFi 패킷(A)에 의해서 수반되는 SDNP 페이로드(A) 및 셀룰러 링크(28B) 상의 셀룰러 패킷(B)에 의해서 수반되는 SDNP 페이로드(B)로 이루어진다. A change in the source media address from MAC C 1,1 to MAC C 1,2 redirects the transmission from the WiFi LAN to the cellular network. In operation, data packets from SDNP client device 1400 are fragmented and then allocated into SDNP payloads (A) and SDNP payloads (B), according to SDNP algorithms and shared secrets. Fragmented data transport across the multi-PHY last link is carried by SDNP payload (A) carried by WiFi packet (A) over WiFi link 29A and cellular packet (B) on cellular link 28B. It consists of the SDNP payload (B).

다중-PHY 통신의 다른 형태는, 상이한 주파수들의 많은 채널들을 지원할 수 있고 상이한 데이터 패킷들을 위해서 구분된 프로토콜을 이용하는 물리적 매체를 포함한다. 그러한 구현예는, SDNP 소프트웨어를 실행하는 DOCSIS3-기반의 케이블 분배 시스템을 이용하여 촉진될 수 있다. SDNP 기반 DOCSIS3 케이블 분배 시스템을 위한 OSI 통신 스택이 도 63에 도시되어 있고, 이는 계층 1 PHY 연결성, 계층 2 데이터 링크, 및 케이블 모뎀 말단 디바이스 CMTS(101)뿐만 아니라 케이블-연결된 디바이스의 예, 예를 들어 케이블 모뎀 CM(103) 또는 셋탑 박스(STB)(102) 모두를 위한 중첩 계층 3 네트워크를 포함한다. 구체적으로, 케이블 모뎀 말단 시스템 디바이스 CMTS(101) 및 그 연관된 스택(378)은 클라우드 서버(22) 및 인터넷(20)에 또는 대안적으로 비디오 헤드엔드, IPTV 시스템, 또는 VoIP 시스템(미도시)에 연결된 계층 1 PHY 네트워크 인터페이스(361)를 포함한다. 네트워크 인터페이스(361) 및 데이터 링크 층(366)의 조합은 CMTS(101)의 디바이스 인터페이스 통신 스택(378) 내에 포함된다. 데이터 링크 계층 2에서, 데이터는, 포워딩 기능(370)을 통해서 네트워크 인터페이스 통신 스택으로부터 케이블 네트워크 인터페이스 통신 스택으로, 구체적으로 링크 레벨 제어(LLC)(369) 내로 전달된다. 링크 레벨 제어 802.2 LLC(369)는 IEEE 제원 802.2에 따라 규정된 하드웨어-독립형 프로토콜을 포함한다. 이어서, 패킷 데이터가 링크 보안(368)에 의해서 수정되어, 초보적인 패킷 보안을 제공하고, 사용량 기반 과금 유니캐스트 방송과 같은 콘텐츠의 미승인 시청을 주로 방지한다. Another form of multi-PHY communication involves a physical medium capable of supporting many channels of different frequencies and using a separate protocol for different data packets. Such an implementation may be facilitated using a DOCSIS3-based cable distribution system running SDNP software. The OSI communication stack for SDNP based DOCSIS3 cable distribution system is shown in FIG. For example, it includes an overlapping layer 3 network for both a cable modem CM 103 or set top box (STB) 102. Specifically, the cable modem end system device CMTS 101 and its associated stack 378 are connected to the cloud server 22 and the Internet 20 or alternatively to a video headend, IPTV system, or VoIP system (not shown). Layer 1 PHY network interface 361 connected thereto. The combination of network interface 361 and data link layer 366 is included within device interface communication stack 378 of CMTS 101 . At data link layer 2, data is passed from the network interface communication stack to the cable network interface communication stack via a forwarding function 370, specifically into a link level control (LLC) 369. The link level control 802.2 LLC 369 includes a hardware-independent protocol defined according to IEEE Specification 802.2. The packet data is then modified by link security 368 to provide rudimentary packet security and primarily to prevent unauthorized viewing of content such as pay-as-you-go unicast broadcasts.

이어서, 계층 1 PHY 케이블 인터페이스(362)는, 동축 케이블(104) 또는 광섬유(91)를 포함하는 분배 네트워크(102)를 통해서, 데이터 프레임을 케이블 모뎀(CM)(103) 또는 셋탑 박스(STB)(102) 내의 상응 계층 1 PHY 케이블 인터페이스(363)에 송신한다. 케이블 인터페이스(363)는 케이블 모뎀(CM)(103) 또는 셋탑 박스(STB)(102)의 OSI 통신 스택(379)으로서 도시된 케이블 네트워크 인터페이스의 PHY 층을 나타낸다. 데이터 패킷을 수신하면, 케이블 MAC 인터페이스(371)는 이어서 케이블 MAC 어드레스를 해석하고, 그 페이로드를 해독을 위해서 링크 보안(372)에 전달하고, 최종적으로 해석을 위해서 하드웨어 독립적 링크 계층 제어 802.2 LLC(373)에 전달한다. 이어서, CM 또는 STB 케이블 네트워크 통신 스택에 대한 입력 데이터가 투과 브릿징(374)을 통해서 CM 또는 STB 디바이스 인터페이스 통신 스택에, 구체적으로 IEEE 802.2에 대한 제원에 따라 디바이스 독립적 링크 층 제어 802.2 LLC(375)에 전달된다. 이어서, 패킷의 MAC 어드레스를 업데이트하기 위해서, 패킷이 HSD & IPTV MAC 블록(376) 또는 WiFi 802.11 MAC 블록(377)에 전달된다. WiFi 통신의 경우에, 데이터 패킷은 이어서 WiFi 안테나(26) 상의 전송을 위해서 802.11 MAC 블록(377)으로부터 WiFi PHY 계층 1 라디오 인터페이스(365)로 전달된다. 와이어라인 연결의 경우에, 데이터 패킷은 이어서 TV(39) 또는 데스크탑(36)에 대한 연결을 위해서 HSD & IPTV MAC 블록(376)으로부터 이더넷 또는 HDMI 인터페이스 블록(364)에 전달된다. Layer 1 PHY cable interface 362 then sends data frames to cable modem (CM) 103 or set top box (STB) over distribution network 102, including coaxial cable 104 or fiber optic 91. to the corresponding layer 1 PHY cable interface 363 in (102). Cable interface 363 represents the PHY layer of the cable network interface, shown as OSI communication stack 379 of cable modem (CM) 103 or set top box (STB) 102 . Upon receiving the data packet, the cable MAC interface 371 then interprets the cable MAC address, passes the payload to the link security 372 for decryption, and finally the hardware independent link layer control 802.2 LLC ( 373). The input data to the CM or STB cable network communication stack is then transmitted via transparent bridging 374 to the CM or STB device interface communication stack, specifically to the Device Independent Link Layer Control 802.2 LLC 375 according to specifications for IEEE 802.2. is forwarded to The packet is then passed to the HSD & IPTV MAC block 376 or WiFi 802.11 MAC block 377 to update the MAC address of the packet. In the case of WiFi communication, data packets are then passed from the 802.11 MAC block 377 to the WiFi PHY layer 1 radio interface 365 for transmission on the WiFi antenna 26. In the case of a wireline connection, data packets are then passed from the HSD & IPTV MAC block 376 to the Ethernet or HDMI interface block 364 for connection to the TV 39 or desktop 36.

설명한 바와 같은 PHY 및 데이터 링크 계층은 CMTS으로부터 임의 수의 케이블 모뎀(CM)까지의 연결을 구축한다. CMTS 통신 스택(378) 내에서 그리고 CM 통신 스택(379) 내에서, 데이터 패킷은, 케이블 네트워크에 의해서 또는 인터넷의 DNS 명칭 서버에 의해서 인식되는 IP 어드레스를 이용하여, OSI 계층 3 계층(360A 및 360B) 내에서 각각 IP 데이터그램 IPv4, IPv6 또는 ICMPv6으로서 준비된다. 라스트 마일 통신에서, SDNP 소스 및 목적지 IP 어드레스를 갖는 IPv4 또는 IPv6 데이터 패킷을 이용하는 SDNP 데이터그램은 일반적으로 사용되지 않는데, 이는 SDNP 소프트웨어 또는 펌웨어에 의해서 인에이블링되지 않은 연결된 디바이스가 SDNP 데이터그램 라우팅 어드레스를 해석할 수 있는 능력을 가지지 않기 때문이다. The PHY and data link layers as described establish connections from the CMTS to any number of cable modems (CMs). Within the CMTS communication stack 378 and within the CM communication stack 379, data packets are routed to the OSI Layer 3 layers 360A and 360B using IP addresses recognized by the cable network or by DNS name servers in the Internet. ) are prepared as IP datagrams IPv4, IPv6 or ICMPv6, respectively. In last mile communications, SDNP datagrams using IPv4 or IPv6 data packets with SDNP source and destination IP addresses are generally not used, since connected devices that are not enabled by SDNP software or firmware can use the SDNP datagram routing address. because they do not have the ability to interpret

케이블 모뎀 네트워크 내의 전송 계층 4 동작이 장치에 의해서 변경된다. CMTS(101)의 경우에, OSI 통신 스택(378)의 계층 4 전송 층(1420)은 UDP를 독점적으로 이용하는데, 이는 그 동작이 실시간 통신, 예를 들어 비디오 데이터의 스트리밍을 필요로 하기 때문이다. 이러한 측면으로부터, 케이블 통신(102)은, 인터넷의 경우보다, SDNP 실시간 네트워크에 보다 가깝다. 케이블 모뎀이 클라이언트, 즉 단부 통신 디바이스로서 인터넷 및 케이블 네트워크 모두와 정보 처리 상호 운용성을 가지기 때문에, CM(103) 또는 STB(102)의 OSI 통신 스택(379) 내의 계층 4 전송 계층(1420B)은 실시간 동작을 위해서 UDP를 이용하고 인터넷 데이터를 위해서 TCP를 이용한다. 그러한 이용은 인터넷을 통한 VoIP을 이용하는 OTT 캐리어에서 문제가 되는데, 이는 케이블 네트워크가 IP 데이터그램을 데이터로서 해석하여, TCP 및 전송 프로토콜을 자동적으로 이용하고 실시간 통신 QoS, 대기시간, 및 전파 지연을 저하시킬 것이기 때문이다. 이러한 문제는 SDNP 기반 케이블 모뎀에서 발생되지 않는다 - CM 또는 STB가 운영 SDNP 펌웨어 또는 소프트웨어인 경우에, SDNP 소프트웨어는, 맥락과 관련하여, (소프트웨어 및 파일을 위해서) TCP의 사용이 보장되는 때 그리고, 실시간 데이터를 위해서, 그렇지 않은 때를 결정한다. Transport layer 4 operation within a cable modem network is modified by the device. In the case of the CMTS 101, the layer 4 transport layer 1420 of the OSI communication stack 378 uses UDP exclusively because its operation requires real-time communication, e.g., streaming of video data. . From this point of view, cable communication 102 is more like an SDNP real-time network than is the case of the Internet. Since the cable modem has information processing interoperability with both the Internet and cable networks as a client, i.e. end communication device, the Layer 4 transport layer 1420B within the OSI communication stack 379 of the CM 103 or STB 102 is It uses UDP for operation and TCP for internet data. Such use is problematic for OTT carriers using VoIP over the Internet, where cable networks interpret IP datagrams as data, automatically using TCP and transport protocols and reducing real-time communication QoS, latency, and propagation delay. because it will do This problem does not occur with SDNP-based cable modems - if the CM or STB is the operating SDNP firmware or software, the SDNP software, contextually, when the use of TCP (for software and files) is guaranteed, and For real-time data, decide when not to.

애플리케이션 계층, 즉 OSI 계층 5 내지 계층 7은 CMTS(101) 내의 계층 전송 동작(1420A) 상단에 그리고 CM(103) 또는 STB(102) 내의 운반 계층(1420B)의 상단에 놓인다. CMTS(101)에서, 이러한 애플리케이션은 전형적으로, IP 네트워크 상에서 정보 연결된 디바이스들을 수집하고 구성하기 위한 인터넷-표준 프로토콜인 SNMP(1431A)와 같은 통신 과제를 포함한다. 다른 기능은 DHCPv4(1432A) 및 DHCPv6(1433A)을 포함한다. 동적 호스트 구성 프로토콜의 두문자어인 DHCP는, 동적으로 생성된(비고정) IP 어드레스, 디폴트 게이트웨이 및 서브넷 마스크를 포함하는 필요 라우팅 정보를 IP 호스트에 자동적으로 공급하기 위한, 클라이언트 및 서버 모두를 위한 프로토콜이다. 비록 인터넷 생성 특이적, 즉 IPv4 또는 IPv6를 위한 동적 IP 어드레스 생성의 기능이, NAT 게이트웨이 또는 SNMP와 유사하게, 일반적이고 CMTS(101) 및 CM(103) 또는 STB(102) 모두를 위한 DOCSIS3 케이블 시스템에 동일하게 적용 가능하다. The application layer, i.e. OSI Layers 5 through 7, sits on top of layer transport operation 1420A in CMTS 101 and on top of transport layer 1420B in CM 103 or STB 102. In the CMTS 101, these applications typically include communication tasks such as SNMP 1431A, an Internet-standard protocol for collecting and configuring information-connected devices over an IP network. Other functions include DHCPv4 (1432A) and DHCPv6 (1433A). DHCP, an acronym for Dynamic Host Configuration Protocol, is a protocol for both clients and servers to automatically supply IP hosts with the necessary routing information, including a dynamically generated (non-static) IP address, default gateway and subnet mask. . Although the function of dynamic IP address generation for Internet generation specific, i.e. IPv4 or IPv6, is common and DOCSIS3 cabling system for both CMTS (101) and CM (103) or STB (102), similar to NAT gateway or SNMP. equally applicable to

본원에서 개시된 보안 동적 통신 네트워크 및 프로토콜 애플리케이션 층 구현예는, CMTS(101) 운영 시스템의 상단에서 동작되는 SDNP 펌웨어(1430A)로서 실현될 때, 이하를 포함하는 임의 수의 특이적 과제를 실시한다:The secure dynamic communications network and protocol application layer implementation disclosed herein, when realized as SDNP firmware 1430A running on top of the CMTS 101 operating system, performs any number of specific tasks, including:

* SDNP 페이로드를 개방하고 판독하도록 CM(103)이 인에이블링되어야 하는, 즉 CM(103)이 SDNP 클라이언트 이어야 하는 경우로서, SDNP 페이로드(1430)를 해석하지 않는 통과로서의 동작. * Acts as a pass not interpreting the SDNP payload 1430 as the case where the CM 103 must be enabled to open and read the SDNP payload, i.e. the CM 103 must be a SDNP client.

* 라스트 마일 원격 SDNP 게이트웨이로서 동작하는 것, 즉 CM(103)에 포워딩하기 위해서 SDNP 페이로드의 콘텐츠를 해석하고 콘텐츠를 DOCSIS3 특정 메시지(링크 보안 포함)로 변환하는 것. 그러한 경우에, CM(103)은 SDNP 클라이언트 소프트웨어 또는 펌웨어가 작동될 필요는 없다. * Acting as a last mile remote SDNP gateway, i.e. interpreting the contents of the SDNP payload and converting the contents into DOCSIS3 specific messages (including link security) for forwarding to the CM 103. In such a case, the CM 103 need not have SDNP client software or firmware running.

* 라스트 마일 SDNP 브릿지로서 동작하는 것, IP 데이터그램을 SDNP 데이터그램으로 변환하는 것, 그리고 SDNP 데이터그램을 CM(103)에 통신하는 것. 그러한 경우에, CM(103)은 SDNP 클라이언트 소프트웨어 또는 펌웨어를 작동시켜 SDNP-브릿지에 연결하여야 하고, 즉 애드혹 SDNP "플로팅" 네트워크를 형성한다. * Acting as a last mile SDNP bridge, converting IP datagrams to SDNP datagrams, and communicating SDNP datagrams to CM 103. In such a case, the CM 103 must run the SDNP client software or firmware to connect to the SDNP-Bridge, i.e. form an ad hoc SDNP "floating" network.

도시된 바와 같이, CM(103) 및 STB(102)를 위한 OSI 통신 스택(379)은, 전술한 통신 관련 앱 SNMP(1431B), DHCPv4(1432B), 및 DHCPv6(1433B)을 포함하는 OSI 계층 5 내지 계층 7로서 분류되는 수많은 애플리케이션을 포함한다. 다른 기능, 유틸리티 TFTP(1434B) 또는 "작은 파일 전달 프로토콜"이 주로 DOCSIS3에서 소프트웨어를 케이블 네트워크를 통해서 CMTS로부터 케이블 모뎀 및 셋탑 박스로 다운로드하고 소프트웨어 업데이트를 하기 위한 수단으로 이용된다. 케이블 네트워크에서, HTTP(1435B) 또는 하이퍼텍스트 전달 프로토콜은 주로 스마트 TV에서 유용한 동적 메뉴를 페인팅하기 위한 것이다. (짧게 "Otr"(1436B)로 표기된) 다른 애플리케이션은 게이밍 앱, 진단, IPTV 앱, 비디오 기록 기능, 및 기타를 포함한다. CM(103) 또는 STB(102)에서 작동되는 SDNP 펌웨어(1430B)는, CMTS(101)이 SDNP 소프트웨어를 작동시키는지의 여부와 관계없이, 사용자 및 라스트 링크에 대한 하이퍼보안 보안 라스트 마일 통신 전부를 확장시킨다. As shown, the OSI communication stack 379 for the CM 103 and the STB 102 is OSI Layer 5, including the aforementioned communication-related apps SNMP 1431B, DHCPv4 1432B, and DHCPv6 1433B. to a number of applications classified as Tier 7. Another function, utility TFTP 1434B or "Small File Transfer Protocol", is primarily used in DOCSIS3 as a means to download software from CMTS over cable networks to cable modems and set-top boxes and to perform software updates. In cable networks, HTTP 1435B or hypertext delivery protocol is primarily for painting dynamic menus useful in smart TVs. Other applications (denoted "Otr" 1436B for short) include gaming apps, diagnostics, IPTV apps, video recording functions, and others. SDNP firmware 1430B running on CM 103 or STB 102, regardless of whether CMTS 101 is running SDNP software, extends all hyper-secure last mile communications to users and last links. let it

도 64는 SDNP 페이로드(1430)를 전달하도록 구성된 DOCSIS3 데이터 패킷의 구성을 도시한다. 도시된 바와 같이 PHY 계층 1은, 프리앰블(391), 가변 길이 페이로드 또는 코드워드(392) 및 가드타임(393)을 포함하는 데이터 링크 계층 2 MAC 데이터를 포함하는, 가변적인 길이 및 지속시간의 물리적 미디어 디바이스 프레임(390)을 포함한다. 프리앰블(391)은, 통신 방향에 따라, 업스트림 프리앰블 또는 다운스트림 프리앰블을 포함한다. 업스트림 프리앰블의 경우에, 프리앰블(391)은 물리적 미디어 디바이스 PMD 헤더(398), MAC 헤더(399A) 및 데이터 PDU(400A)를 포함한다. 다운스트림 프리앰블의 경우에, 프리앰블(391)은 MPEG 헤더(401), MAC 헤더(399B) 및 데이터 PDU(400B)를 포함한다. 업스트림 프리앰블 내의 데이터 PDU(400A) 및 다운스트림 프리앰블 내의 데이터 PDU(400B)는 MAC 목적지 어드레스(DA)(403B) 및 MAC 소스 어드레스(SA)(403A)를 포함한다. 가변 길이 페이로드(392)의 콘텐츠는 짧은 코드워드(394) 또는 긴 코드워드(397)를 포함할 수 있다.64 shows the structure of a DOCSIS3 data packet configured to carry SDNP payload 1430. As shown, PHY Layer 1 is of variable length and duration, comprising Data Link Layer 2 MAC data comprising a preamble 391, a variable length payload or codeword 392 and a guardtime 393. Physical media device frame 390. The preamble 391 includes an upstream preamble or a downstream preamble, depending on the communication direction. In the case of the upstream preamble, the preamble 391 includes a physical media device PMD header 398, a MAC header 399A and a data PDU 400A. In the case of a downstream preamble, the preamble 391 includes an MPEG header 401, a MAC header 399B and a data PDU 400B. The data PDU 400A in the upstream preamble and the data PDU 400B in the downstream preamble include a MAC destination address (DA) 403B and a MAC source address (SA) 403A. The contents of the variable length payload 392 may include short codewords 394 or long codewords 397.

짧은 코드워드(394)는 데이터(A)를 포함하는 페이로드(395A) 및 FEC A를 포함하는 에러 교정(396A)을 포함한다. 긴 코드워드(397)의 경우에, 페이로드는 데이터(A), 데이터(B), 및 데이터(C)를 각각 수반하는 다수의 페이로드 블록(395A, 395B, 및 395C)으로 분할되고, 각각의 페이로드는 상응 데이터(FEC A, FEC B, 및 FEC C)를 포함하는 자체의 에러 체킹 블록(396A, 396B, 및 396C)을 포함한다. 에러 체킹 후에, DOCSIS3로부터 전달된 데이터는, 긴 코드워드의 경우에 데이터 블록(395A, 395B 및 395C)을 그리고 짧은 코드워드의 경우에 데이터 블록(395A) 만을 포함한다. 데이터(A), 데이터(B), 및 데이터(C)의 조합은, IP 소스 어드레스(445), IP 목적지 어드레스(446), 그리고 SDNP 페이로드(1430) 및 계층 4 데이터를 포함하는 운송 헤더(436)를 포함하는 데이터 필드(435)를 포함하는 인접 IP 데이터그램, 이러한 예에서, IPv6 데이터그램으로 병합된다. 이러한 방식에서, DOCSIS3은 패킷-전환 데이터 프로토콜을 이용하여 케이블 네트워크를 통해서 데이터를 탄력적으로 전달한다. Short codeword 394 includes payload 395A containing data A and error correction 396A containing FEC A. In the case of a long codeword 397, the payload is divided into multiple payload blocks 395A, 395B, and 395C, each carrying data A, data B, and data C, respectively. The payload of A contains its own error checking blocks 396A, 396B, and 396C containing the corresponding data (FEC A, FEC B, and FEC C). After error checking, data transferred from DOCSIS3 includes data blocks 395A, 395B and 395C in case of long codewords and only data block 395A in case of short codewords. The combination of data (A), data (B), and data (C) includes an IP source address (445), an IP destination address (446), and a transport header (including the SDNP payload 1430 and layer 4 data). 436), which is merged into an IPv6 datagram in this example. In this way, DOCSIS3 uses a packet-switched data protocol to deliver data resiliently over cable networks.

도 65a에 도시된 바와 같이, 데이터 패킷은 하이브리드 케이블-섬유 네트워크에 걸친 다수의 채널 내에서, 즉 상이한 주파수들로 운반된다. DOCSIS 3.0에서, 데이터 채널은 아날로그 TV 신호(1440)(삼각형), QAM 데이터(1441), 및 "디플렉서" 제어 채널(1443)을 포함하는 5 MHz 내지 1,002 MHz범위이다. DOCSIS 3.1의 위상 1에서, 주파수 범위는 1,218MHz까지 확장되고, 주로 QAM에 할당된 기존 채널을 초과하는 주파수 대역에서, DOCSIS3.1 데이터 채널(1442)이 부가되어 OFDM 변조를 돕는다. As shown in FIG. 65A, data packets are carried in multiple channels across the hybrid cable-fiber network, i.e., on different frequencies. In DOCSIS 3.0, data channels range from 5 MHz to 1,002 MHz, including analog TV signal 1440 (triangle), QAM data 1441, and "diplexer" control channel 1443. In phase 1 of DOCSIS 3.1, the frequency range is extended to 1,218 MHz, and in a frequency band exceeding the existing channels allocated primarily to QAM, a DOCSIS3.1 data channel 1442 is added to help with OFDM modulation.

OFDM은 QAM 변조 방법에 바람직한데, 이는 채널들이 더 타이트하게 이격될 수 있기 때문이다. 변조 체계를 비교하면, QAM 주파수 분배(1445A)는 OFDM 주파수 분배(1445B)보다 스펙트럼 콘텐츠가 더 넓은 테일을 나타낸다. 구체적으로, f0 내지 f-50의, 스펙트럼 사이드밴드 폭, 즉 캐리어 연부로부터 신호가 -50dB만큼 드롭되는 주파수까지의 폭은 QAM 주파수 분배(1445A)에서 4.3 정규화 주파수 유닛 폭이나, OFDM 주파수 분배(1445B)의 경우에 단지 0.4 정규화 주파수 유닛 폭이다. 스펙트럼 폭이 더 좁기 때문에, 더 많은 통신 채널들이 동일 스펙트럼 내로 팩킹되어 네트워크의 전체 대역폭 및 최대의 총 데이터 전송률을 증가시킬 수 있다. DOCSIS 3.1의 위상 2 전개에서, 주파수 범위는 1,794MHz로 확장된다. OFDM is preferred over the QAM modulation method because the channels can be spaced more tightly. Comparing the modulation schemes, the QAM frequency distribution 1445A exhibits a broader tail in spectral content than the OFDM frequency distribution 1445B. Specifically, the spectral sideband width from f 0 to f -50 , that is, the width from the carrier edge to the frequency at which the signal is dropped by -50 dB is 4.3 normalized frequency unit widths in the QAM frequency distribution 1445A, or the OFDM frequency distribution ( 1445B) is only 0.4 normalized frequency units wide. Because the spectrum width is narrower, more communication channels can be packed into the same spectrum to increase the overall bandwidth and maximum aggregate data rate of the network. In the Phase 2 deployment of DOCSIS 3.1, the frequency range is extended to 1,794 MHz.

QAM 데이터(1441)을 위해서 원래 할당된 대역 중 많은 대역이 OFDM 데이터(1442)를 위해서 명시적으로 할당된 새로운 채널로 대체된다. Many of the bands originally allocated for QAM data 1441 are replaced with new channels explicitly allocated for OFDM data 1442.

DOCSIS-기반 케이블 네트워크에서, 하나의 CMTS 유닛은 이용 가능 채널을 관리하는 많은 CM을 지원한다. 비록 CMTS가 다운스트림 통신 및 필요에 따른 동적인 채널 선택을 할당할 수 있지만, 업스트림 통신은, 다수의 CM이 데이터를 동시에 보내기 위한 시도를 하는 경우를 돕기 위해서 경쟁 관리를 필요로 한다. 따라서, 각각의 모뎀은 데이터를 송신하기 전에 CMTS으로부터 업링크 채널을 요청하여야 한다. 이러한 프로세스가 도 65b에 도시되어 있고, 이는 SDNP 앱(1335L)이 작동되는 CMTS(101)와 SDNP 펌웨어(1335M)가 작동되는 CM(103) 사이의 통신 동작의 시퀀스를 포함한다. 다중-PHY 통신에서의 IP 데이터그램의 라우팅은 IP 어드레스 "IP CMTS" 및 "IP CM1" 그리고 다수 MAC 어드레스, 예를 들어 CM(103)을 위한 "MAC CM1" 및 CMTS(101)을 위한 "MAC CMTS1", "MAC CMTS2", "MAC CMTS3", 및 "MAC CMTS4"를 이용한다. 주파수 대 시간의 그래프를 보여주는 최상단 도면에서, CM(103)은 지정된 채널 상에서의 RQST(1445A) 전송 요청을 송신한다. In a DOCSIS-based cable network, one CMTS unit supports many CMs managing available channels. Although the CMTS can allocate downstream communications and dynamic channel selection as needed, upstream communications require contention management to help when multiple CMs are attempting to send data simultaneously. Therefore, each modem must request an uplink channel from the CMTS before transmitting data. This process is shown in Fig. 65B, which includes a sequence of communication operations between the CMTS 101 on which the SDNP App 1335L is running and the CM 103 on which the SDNP firmware 1335M is running. The routing of IP datagrams in multi-PHY communication is performed using IP addresses "IP CMTS" and "IP CM1" and multiple MAC addresses, e.g. "MAC CM1" for CM 103 and "MAC" for CMTS 101. CMTS1", "MAC CMTS2", "MAC CMTS3", and "MAC CMTS4" are used. In the topmost diagram showing a graph of frequency versus time, CM 103 transmits a request to transmit RQST 1445A on a designated channel.

응답이 없으면, 제2 RQST(1445B)가 송신되어, MAP 데이터 패킷(1446) 형태의 상이한 채널 상의 CMTS(101)로부터의 응답을 초래한다. MAP 데이터 패킷(1446)의 콘텐츠는, 전송할 때 그리고 그 업스트림 통신을 위해서 이용할 수 있는 채널을 CM(103)에 지시한다. MAP 데이터 패킷(1446)을 수신한 후에, CM(103)은 업링크 데이터 패킷(1447A 및 1447B) 내의 2개의 채널에 걸쳐 펼쳐진 그 업스트림 데이터를 동시에 송신한다. 중심 도면에 도시된 2개의 채널에 걸쳐 동시에 송신된 데이터의 분할은 채널 본딩으로 지칭된다. 채널 본딩은, CMTS 및 CM 사이의 통신 대역폭 및 데이터 전송률을 증가시킬 수 있는 수단이다. 이는 또한 이용 가능하지 않은 대역폭이 사용되지 않도록 보장하는 동적 방법이다. 하단 도면에서, CMTS(101)는 4개의 채널, 즉 1448A, 1448B, 1448C, 및 1448D을 채널 본딩하는 것 그리고 동시에 그러나 지속시간이 상이하게 데이터를 송신하는 것에 의해서 응답한다. If there is no response, a second RQST 1445B is transmitted, resulting in a response from the CMTS 101 on a different channel in the form of a MAP data packet 1446. The content of MAP data packet 1446 instructs CM 103 when to transmit and which channel to use for its upstream communication. After receiving MAP data packet 1446, CM 103 simultaneously transmits its upstream data spread over two channels in uplink data packets 1447A and 1447B. The division of simultaneously transmitted data across the two channels shown in the center diagram is referred to as channel bonding. Channel bonding is a means by which the communication bandwidth and data rate between the CMTS and CM can be increased. It is also a dynamic method to ensure that unavailable bandwidth is not used. In the bottom diagram, CMTS 101 responds by channel bonding four channels, namely 1448A, 1448B, 1448C, and 1448D, and transmitting data simultaneously but of different durations.

하이브리드 섬유-케이블 네트워크에 걸친 업스트림 및 다운스트림 통신 모두에서, 대역폭은, "미니슬롯"으로 지칭되는 작은 타임 세그먼트로 분할된, 다수의 채널들 사이에서 동적으로 할당된다. 도 65c는 CM(103)으로부터 CMTS(101)로의 업스트림 통신을 도시한다. 그러한 업스트림 통신은 일반적으로 전송하기 위한 메시지 또는 요청을 포함한다. 이러한 예에서, 데이터는 총 5개의 타임 미니슬롯을 포함하는 주파수(f1 및 f2)에 걸쳐 송신된다. 도시된 바와 같이, 미니슬롯 1, 2, 및 3은 간격(K, (K+l), 및 (K+2)) 동안 주파수(f1)에서 송신되는 한편, 미니슬롯 4 및 5는 간격(K 및 (K+l)) 중에 주파수(f2)에서 송신되나, 간격(K+2) 중에는 송신되지 않는다. 단순화된 형태로 도시된 업스트림 데이터 패킷(1450A)은 라스트 마일 통신의 IP 소스 어드레스 "IP CMl" 및 IP 목적지 어드레스 즉, 서버(1201A)에 의해서 호스팅된 SDNP 네트워크의 게이트웨이 노드인, "IP M0,0"을 특정한다. For both upstream and downstream communications across hybrid fiber-cable networks, bandwidth is dynamically allocated between multiple channels, divided into small time segments called "minislots". 65C shows upstream communication from CM 103 to CMTS 101. Such upstream communication typically includes messages or requests to transmit. In this example, data is transmitted over frequencies f 1 and f 2 comprising a total of 5 time minislots. As shown, minislots 1, 2, and 3 are transmitted at frequency f 1 during intervals K, (K+l), and (K+2), while minislots 4 and 5 transmit at intervals (K, (K+l), and (K+2)). It is transmitted on frequency f 2 during K and (K+l)), but not during interval K+2. Upstream data packet 1450A, shown in simplified form, has the IP source address "IP CMl" of the last mile communication and the IP destination address, i.e., "IP M 0, " which is the gateway node of the SDNP network hosted by server 1201A. 0 "specified.

라스트 링크 통신에서, 업스트림 데이터 패킷(1450A)은 "MAC CMl"을 케이블 모뎀의 소스 MAC 어드레스로서 특정하고, PHY 미디어, 이러한 경우에 MAC 목적지 "MAC CMTS1"로서 주파수(f1)의 채널을 특정한다. SDNP 페이로드(A)를 포함하는 데이터 패킷(1450A)은, 비록 단일 데이터 패킷 및 페이로드를 함께 운반하지만, 총 3개의 미니슬롯, 즉 미니슬롯 1, 2 및 3을 점유한다. 대조적으로, 미니슬롯-4 및 미니슬롯-5 각각은 단일 데이터 패킷, 즉 SDNP 페이로드(B) 및 SDNP 페이로드(C)를 갖는 1450B 및 1450C만을 각각 포함한다. 데이터 패킷(1450A)과 마찬가지로 양 패킷(1450B 및 1450C)은 SDNP 클라우드의 목적지 IP 어드레스, 구체적으로 SDNP 게이트웨이 노드 M0, 0를 특정한다. In last link communication, upstream data packet 1450A specifies “MAC CM1” as the source MAC address of the cable modem and the PHY media, in this case the channel of frequency f 1 as the MAC destination “MAC CMTS1”. . Data packet 1450A containing SDNP payload (A), although carrying a single data packet and payload together, occupies a total of three minislots: minislots 1, 2 and 3. In contrast, minislot-4 and minislot-5 each contain only a single data packet, namely 1450B and 1450C with SDNP payload (B) and SDNP payload (C), respectively. Like data packet 1450A, both packets 1450B and 1450C specify the destination IP address of the SDNP cloud, specifically the SDNP gateway node M 0,0 .

그러나, MAC 목적지 어드레스에서, 동일 MAC 어드레스 및 물리적 미디어를 제1 패킷으로 특정하는 대신, 양 패킷(1450B 및 1450C)은 "MAC CMTS2"의 MAC 목적지 어드레스를 규정한다. 이러한 어드레스를 이용하여, 데이터 패킷(1450B 및 1450C)이 데이터 패킷(1450A)과 상이한 주파수 - 이러한 경우에, 주파수(f1)가 아닌, 주파수(f2) - 에 수반되어야 한다. 주파수의 실제 값은 CMTS(101)에 의해서 동적으로 맵핑되고 구체적으로 식별되지 않는다. 그에 의해서, DOCSIS3 기반 시스템은 다중-PHY 해결책을 나타내고, 그에 의해서 단일 CMTS 유닛은 다수의 주파수에 걸쳐 그리고 256 QAM 또는 OFDM과 같은 다수의 프로토콜을 이용하여 케이블 모뎀 또는 셋탑 박스에 동시에 통신할 수 있다. However, in the MAC destination address, instead of specifying the same MAC address and physical media as the first packet, both packets 1450B and 1450C specify the MAC destination address of "MAC CMTS2". Using these addresses, data packets 1450B and 1450C should be followed on a different frequency than data packet 1450A—in this case, frequency f 2 , not frequency f 1 . The actual value of the frequency is dynamically mapped by the CMTS 101 and is not specifically identified. Thereby, a DOCSIS3 based system represents a multi-PHY solution whereby a single CMTS unit can simultaneously communicate to a cable modem or set top box across multiple frequencies and using multiple protocols such as 256 QAM or OFDM.

DOCSIS3 시스템에서의 일반적인 경우와 같이 어떠한 데이터 패킷이 공통 캐리어 채널 또는 주파수를 이용할지를 CM 및 CMTS가 결정할 수 있게 하는 대신, 라스트 마일 통신을 위한 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라, SDNP 클라이언트 CM(103)은 상이한 MAC 목적지 어드레스를 특정하여 다수 주파수 및 채널에 걸친 통신을 강제하고, 즉 다중-PHY 동작을 강제한다. CM(103) 데이터 패킷(1450A 및 1450B/C)이 상이한 목적지 MAC 어드레스 즉, MAC CMTS1 및 MAC CMTS2를 각각 규정하기 때문에, 데이터 패킷은 라스트 링크에 걸쳐 다중-PHY 동작을 자동적으로 실행한다. 대안적으로, 예를 들어 명령 및 제어 요청을 이용하여 특이적 채널 할당을 요청하는 다른 수단을 CMTS이 촉진하는 경우에, 다중-PHY 통신을 실행하기 위한 MAC 어드레스의 이용이 다른 수단에 의해서 대체될 수 있다. SDNP client CM (103 ) specifies different MAC destination addresses, forcing communication across multiple frequencies and channels, i.e., forcing multi-PHY operation. Because the CM 103 data packets 1450A and 1450B/C specify different destination MAC addresses, MAC CMTS1 and MAC CMTS2, respectively, the data packets automatically perform multi-PHY operation across the last link. Alternatively, if the CMTS promotes other means of requesting specific channel assignments, e.g. using command and control requests, the use of MAC addresses to effect multi-PHY communication may be replaced by other means. can

도 65d는 CMTS(101)로부터 CM(103)으로의 다운스트림 데이터를 도시하여, 다중-PHY 다운스트림 통신에서 큰 데이터 전송률을 달성하기 위한 본딩의 이용을 보여준다. 도시된 바와 같이, 모든 데이터 패킷은 "IP CMTS"의 IP 어드레스, "IP CM1"의 목적지 IP 어드레스, 그리고 "MAC CM1"의 MAC 목적지 어드레스를 특정한다. 다중-PHY 통신은 CMTS(101)의 MAC 소스 어드레스의 제원에 의해서 제어된다. 도시된 바와 같이, SDNP 페이로드(G)를 포함하는 데이터 패킷(1450G)은 미니슬롯 15 및 16 내에서 데이터를 수반하는 주파수(f6)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS6"을 특정한다. 데이터 패킷(1450H)은 SDNP 페이로드(H)를 포함하고, 미니슬롯 17 및 20 내에서 데이터를 수반하는 주파수(f7)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS7"을 특정한다. SDNP 페이로드(I)를 포함하는 데이터 패킷(1450I)은, 미니슬롯 21, 22 및 23 내에서 데이터를 수반하는 주파수(f8)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS8"을 특정한다. 마지막으로, SDNP 페이로드(J)를 포함하는 데이터 패킷(1450J)은 미니슬롯 넘버 24 및 25 내에서 데이터를 수반하는 주파수(f9)에서의 통신에 상응하는 MAC 소스 어드레스 "MAC CMTS9"를 특정한다. 이러한 방식으로, 관련된 그리고 관련되지 않은 데이터 패킷은, 동시적인 업스트림 데이터와의 채널 경쟁 또는 데이터 충돌이 없이, 다중-PHY 방법을 이용하여 CMTS(101)로부터 CM(103)으로 동시에 송신될 수 있다. 65D shows downstream data from CMTS 101 to CM 103, showing the use of bonding to achieve large data rates in multi-PHY downstream communications. As shown, every data packet specifies an IP address of "IP CMTS", a destination IP address of "IP CM1", and a MAC destination address of "MAC CM1". Multi-PHY communication is controlled by the specification of the MAC source address of the CMTS (101). As shown, data packet 1450G containing SDNP payload (G) has a MAC source address “MAC CMTS6” corresponding to communications at frequency f 6 carrying data in minislots 15 and 16. to be specific Data packet 1450H contains an SDNP payload (H) and specifies a MAC source address “MAC CMTS7” corresponding to communications at frequency f 7 carrying data in minislots 17 and 20. Data packet 1450I containing SDNP payload (I) specifies the MAC source address “MAC CMTS8” corresponding to communications at frequency f 8 carrying data in minislots 21, 22 and 23 . Finally, data packet 1450J containing SDNP payload (J) specifies the MAC source address “MAC CMTS9” corresponding to communications on frequency (f 9 ) carrying data in minislot numbers 24 and 25. do. In this way, related and unrelated data packets can be transmitted simultaneously from CMTS 101 to CM 103 using a multi-PHY method without channel contention or data collisions with concurrent upstream data.

하이퍼보안 통화 라우팅( HyperSecure Call Routing) - 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라 만들어진 하이퍼보안 통화 라우팅은 이하의 명령 및 제어를 위한 3개의 방법 중 하나를 이용하여 실시될 수 있다. HyperSecure Call Routing HyperSecure Call Routing built in accordance with the disclosed secure dynamic communications networks and protocols may be implemented using one of the following three methods for command and control.

* 삼중-채널 통신으로서, 통화 또는 코뮤니케의 라우팅이 3개의 서버 세트 즉, 오디오, 비디오 또는 데이터 파일을 운반하기 위한 SDNP 미디어 서버; 통화의 라우팅을 선택하기 위한 SDNP 시그널링 서버, 및 그 상응 SDNP 어드레스에 대한 전화 번호의 동적 맵핑을 저장하기 위한 SDNP 네임 서버를 이용하여 제어되고, * Triple-channel communications, where the routing of calls or communiques consists of three sets of servers: SDNP Media Servers for carrying audio, video or data files; controlled using an SDNP signaling server for selecting routing of calls, and an SDNP name server for storing dynamic mappings of phone numbers to their corresponding SDNP addresses;

* 이중-채널 통신으로서, 통화 또는 코뮤니케의 라우팅 제어는 2개의 서버 세트 즉, 오디오, 비디오 또는 데이터 파일을 운반하기 위한 SDNP 미디어 서버; 및 통화를 라우팅하기 위한, 그리고 그 상응 SDNP 어드레스에 대한 전화 번호를 맵핑하는 SDNP 명칭 서버의 기능을 실시하기 위한 SDNP 시그널링 서버를 이용하고, * As a dual-channel communication, routing control of a call or communique is carried out by two sets of servers: SDNP media servers for carrying audio, video or data files; and an SDNP signaling server for routing calls and performing functions of the SDNP name server for mapping phone numbers to their corresponding SDNP addresses;

* 단일-채널 통신으로서, 데이터 운반, 경로 계획 및 SDNP 어드레스 맵 모두가 단일 서버 세트로 실행된다. * As a single-channel communication, data transfer, path planning and SDNP address maps are all implemented with a single set of servers.

일반적으로, 삼중-채널 통신은 사이버-공격에 대한 더 큰 면역을 제공하는데, 이는 하나의 서버 세트가 통화에 관한 모든 정보를 포함하지 않기 때문이다. 그러나, 모든 경우에, SDNP 네트워크는 임의의 주어진 서버 내에 포함되는 정보를 제한하기 위해서 분배 프로세싱을 이용한다. 또한, 단일-, 이중- 또는 삼중-채널 통신에서의 데이터 운반 중에, SDNP 미디어 서버는 제4 유형의 서버 - DMZ 서버 - 에 연결된다. DMZ 서버는, 스크램블링, 분할, 혼합, 정크 데이터 삽입 및 제거, 그리고 암호화를 포함하는, SDNP 데이터 페이로드를 프로세싱하는데 필요한 SDNP 공유 비밀을 수용하기 위해서 이용된다. 동작 시에, 미디어 서버에 의해서 수신된 수신 데이터 패킷이 DMZ 서버로 전달되고, 그 곳에서 데이터 패킷이 수정되고 미디어 서버로 다시 전달된다. 미디어 서버는, 데이터 패킷이 어떻게 수정되었는지 또는 데이터를 프로세스하기 위해서 어떠한 로직 또는 알고리즘이 이용되었는지를 알지 못한다. DMZ 서버에 저장된 실행 가능 코드 및 표가 암호화되어 코드의 분석을 방지한다. 또한, DMZ 서버는 네트워크 또는 인터넷에 연결되지 않고 오프라인으로 동작된다. In general, tri-channel communication provides greater immunity to cyber-attacks, since one set of servers does not contain all information about a call. In all cases, however, SDNP networks use distributed processing to limit the information contained within any given server. Also, during data delivery in single-, dual- or triple-channel communication, the SDNP media server is connected to a fourth type of server - the DMZ server. The DMZ server is used to accommodate SDNP shared secrets needed to process SDNP data payloads, including scrambling, splitting, mixing, junk data insertion and removal, and encryption. In operation, incoming data packets received by the media server are forwarded to the DMZ server, where the data packets are modified and forwarded back to the media server. The media server does not know how the data packets have been modified or what logic or algorithms have been used to process the data. Executable code and tables stored on the DMZ server are encrypted to prevent analysis of the code. Also, the DMZ server operates offline without being connected to the network or the Internet.

이하의 그림은 삼중-채널 SDNP 통신 및 네트워크에 걸친 통화의 개시 또는 파일의 송신에서 이용되는 시퀀스의 하나의 예시적인 구현예를 도시한다. 이중-채널 통신의 동작은 삼중-채널 통신에 대한 사소한 수정으로서 간주될 수 있고, 여기에서 SDNP 명칭 서버 기능이 시그널링 서버에 병합된다. 단일-채널 통신은 모두 3개의 동작을 SDNP 통신 노드로서 동작하는 다기능 서버의 네트워크 내로 통합하는 것을 포함한다. The figure below shows one example implementation of a sequence used in tri-channel SDNP communications and initiation of a call or transmission of a file across a network. The operation of dual-channel communication can be regarded as a minor modification to triple-channel communication, where the SDNP name server function is merged into the signaling server. Single-channel communication involves integrating all three operations into a network of multifunction servers acting as SDNP communication nodes.

비록 SDNP 클라우드 내의 단편화된 데이터 전송이 일반적으로 동적으로 메시된 라우팅을 이용하여 실시되지만, 라스트 마일 통신은, 구체적으로 연속적인 데이터 패킷들이 (i) 단일 SDNP 게이트웨이로 즉, 단일-경로 라스트 마일 통신으로서 라우팅되거나, 대안적으로 (ii) 다수 SDNP 게이트웨이로, 즉 다중-경로 라스트 마일 통신으로서 라우팅되는, 더 적은 라우팅 선택사항을 제공한다. 다른 라스트 마일 라우팅 선택은 동적 소스 어드레싱 및 다중-PHY 라스트 링크 연결성을 포함한다. 이러한 전달 선택사항은 시그널링 서버 내에서 생성된 IP 데이터 패킷 내에서 특정된다. 이러한 SDNP 데이터 패킷이 그 소스 및 목적지 IP 및 MAC 어드레스를 특정한다는 사실에도 불구하고, 특정 데이터 패킷이 라스트 마일 내에서 취하는 정확한 통로는 알려지지 않는다. 그 대신, 중간 통로가 라우터, 로컬 네트워크 운영자가 소유한 디바이스, 모바일 네트워크 운영자, 및 라스트 마일을 서비스하는 네트워크 서비스 제공자의 동작에 의해서 결정되고, SDNP 시그널링 서버에 의해서 결정되지 않는다. 그에 따라, 라스트 마일 통신은, 2개의 단부들이 고정되나 특이적으로 성형된 통로의 미로가 그들을 연결하는, 점프 로프와 유사하다. Although fragmented data transmission within the SDNP cloud is generally carried out using dynamically meshed routing, last mile communication specifically involves sending successive data packets (i) to a single SDNP gateway, i.e., as single-path last mile communication. routed, or alternatively (ii) routed to multiple SDNP gateways, i.e., as multi-path last mile communication. Other last mile routing options include dynamic source addressing and multi-PHY last link connectivity. These delivery options are specified within IP data packets generated within the Signaling Server. Despite the fact that these SDNP data packets specify their source and destination IP and MAC addresses, the exact path a particular data packet will take in the last mile is unknown. Instead, the intermediate path is determined by the operation of the router, the device owned by the local network operator, the mobile network operator, and the network service provider serving the last mile, and not by the SDNP signaling server. Thus, last mile communication is similar to a jump rope, where the two ends are fixed but a specially shaped labyrinth of passages connects them.

간결하게 반복하면, 단일-경로, 다중-경로, 및 메시형-경로 통신이라는 용어는 미디어 패킷의 통로, 즉 통화자들 사이의 통로 "콘텐츠" 횡단을 지칭하는 한편, 삼중-채널, 이중-채널, 및 단일-채널 통신이라는 용어는 SDNP 노드의 네트워크에 걸친 전송을 통제하기 위해서 이용되는 명령 및 제어 시스템을 지칭한다. 전술한 내용으로부터, 이하의 도면의 세트는, 개시된 보안 동적 통신 네트워크 및 프로토콜에 따라 통화를 하거나 또는 코뮤니케를 개시하는데 이용되는 단계의 시퀀스, 즉 "프로세스"를 도시한다. To reiterate succinctly, the terms single-path, multi-path, and meshed-path communication refer to the passage of media packets, i.e., passage "content" traversal between callers, while triple-channel, dual-channel The terms , , and single-channel communication refer to the command and control system used to control transmissions across a network of SDNP nodes. In view of the foregoing, the set of figures below depicts a sequence of steps, or “processes,” used to initiate a call or initiate a communiqué in accordance with the disclosed secure dynamic communications networks and protocols.

도 66은, SDNP 클라이언트(1600), IP 라우터(1602A, 1602B, 및 1602C) 시그널링 서버(1603A), SDNP 명칭 서버(1604A), 및 SDNP 게이트웨이(1601)를 포함하는 삼중-채널 통신을 위한 단일-경로 라스트 마일 네트워크의 개략도이다. 이러한 컴퓨터 서버는, SDNP 클라이언트 C1,1, 라우터(R), SDNP 시그널링 서버 노드(S), SDNP 명칭 서버 노드(NS), 및 SDNP 게이트웨이 노드 M0,0 를 포함하는 도시된 바와 같은 네트워크 노드 명칭 및 IP 어드레스를 갖는 네트워크 통신을 돕기 위해서 이용되는 SDNP 통신 노드를 호스팅한다. 네트워크 연결(1610)은 클라이언트 C1, 1,와 그 가장 가까운 라우터(1602A) 사이의 라스트 링크를 촉진하고; 네트워크 연결(1611)은 SDNP 게이트웨이 M0, 0 과 그 가장 가까운 라우터(1602B) 사이의 게이트웨이 링크를 촉진하고; 네트워크 연결(1612)은 SDNP 시그널링 서버(1603A)와 그 가장 가까운 라우터(1602C) 사이의 게이트웨이 링크를 촉진하고; 네트워크 연결(1616)은 지형적으로 인접한 라우터(1602A 및 1602C)에 상호 연결된다. 라우터의 IP 어드레스가 IP 데이터그램에서 소스 또는 목적지 어드레스로서 사용되지 않기 때문에, "R"이라는 용어는 계층 3 상의 모든 라우터에서 공유된다. 계층 1 및 계층 2의 설명의 경우에, 각각의 라우터는 특이적 신원을 가지나, 이러한 양태는 IP 네트워크 계층 3 통화 라우팅의 설명과 관련되지 않는다. SDNP 시그널링 서버(1603A)(노드 S)는 네트워크 연결(1613)을 통해서 SDNP 명칭 서버(1604A)(노드 NS)에 그리고 많은 수의 네트워크 연결(1614)을 통해서 SDNP 클라우드 노드 M0,n에 연결된다. 시그널링 서버(1603A)는 또한 네트워크 연결(1615)을 통해서 다른 시그널링 서버(미도시)에 연결된다. 66 shows a single-channel communication for tri-channel communication including SDNP Client 1600, IP Routers 1602A, 1602B, and 1602C Signaling Server 1603A, SDNP Name Server 1604A, and SDNP Gateway 1601. Schematic diagram of route last mile network. These computer servers are network nodes as shown including SDNP client C 1,1 , router (R), SDNP signaling server node (S), SDNP name server node (NS), and SDNP gateway node M 0,0 Hosts an SDNP communication node used to facilitate network communication with a name and IP address. Network connection 1610 facilitates a last link between client C 1 , 1 , and its nearest router 1602A; network connection 1611 facilitates a gateway link between SDNP gateway M 0, 0 and its nearest router 1602B; network connection 1612 facilitates a gateway link between SDNP signaling server 1603A and its nearest router 1602C; Network connection 1616 is interconnected to geographically adjacent routers 1602A and 1602C. Because a router's IP address is not used as a source or destination address in an IP datagram, the term "R" is shared by all routers on layer 3. In the case of layer 1 and layer 2 descriptions, each router has a specific identity, but this aspect is not relevant to the description of IP network layer 3 call routing. The SDNP Signaling Server 1603A (Node S) is connected to the SDNP Name Server 1604A (Node NS) via a network connection 1613 and to the SDNP cloud node M 0,n via a number of network connections 1614. . Signaling server 1603A is also coupled to other signaling servers (not shown) via network connection 1615 .

SDNP 네트워크를 이용하여, 통화를 위치시키는 것, 즉 "세션"을 구축하는 것은 통화를 하는 SDNP 클라이언트, 즉 "통화자"로부터 개시된 이하의 단계의 시퀀스를 포함한다: Using the SDNP network, placing a call, or establishing a "session", involves the following sequence of steps initiated by the SDNP client making the call, i.e., the "caller":

1. SDNP 통화(또는 콜 아웃) 요청 1. SDNP call (or call out) request

2. SDNP 어드레스 요청 2. SDNP address request

3. SDNP 어드레스 전달 3. Send SDNP address

4. SDNP 라우팅 지시 4. SDNP routing instructions

5. SDNP 통화(또는 콜 아웃) 시작 5. Initiate an SDNP call (or call out)

제1 단계, "통화 요청"은 도 67에서 도식적으로 도시되어 있고, 여기에서 통화자, 어드레스 "IP C1, 1,"를 갖는 클라이언트(1600)가 IP 데이터그램(1620)을 갖는 통로(1610, 1616, 및 1612)에 걸쳐 어드레스 "IP S"에서 시그널링 서버(1603A)와 접촉한다. 데이터그램의 명령 및 제어 페이로드(621)는 데이터 정확도를 보장하기 위해서 TCP를 이용하는 계층 4 데이터 전송을 포함하고, 전달, 긴급성, 보안 자격 증명, 및 통화되는 당사자인 "피통화자"의 접촉 정보를 포함하는 많은 수의 요청된 통화 매개변수를 특정한다. 다른 SDNP 클라이언트로의 통화, 즉 "SDNP 통화"의 경우에, 이러한 접촉 정보는, 클라이언트의 SDNP 전화 디렉토리 내에 존재하는 데이터인, 통화되는 클라이언트의 신용 인증(CID)을 포함한다. SDNP 클라이언트가 아닌 당사자에 대한 통화인, "콜 아웃"의 경우에, 접촉 정보는 전화 번호를 포함한다. SDNP 클라이언트의 CID가 본질적으로 익명적이고 SDNP 명칭 서버에만 알려지는 반면, 전화 번호는 은폐되지 않는다. 통화되는 당사자의 프라이버시를 보호하기 위해서, C&C 페이로드 내의 전화 번호가 암호화된다. 대안적으로, 전체 C&C 페이로드(1621)가 암호화될 수 있다. C&C 페이로드(1621)가 암호문의 형태일 수 있는 반면, IP 데이터그램(1620)의 IP 어드레스는 암호화될 수 없고, 암호화되는 경우에 라우터(1602A 및 1602C)는 데이터그램을 라우팅할 수 없다. The first step, "call request" is schematically shown in FIG. 67, where the caller, client 1600 with address "IP C 1, 1 ," has IP datagram 1620 on channel 1610. , 1616, and 1612 with the signaling server 1603A at address “IP S”. The command and control payload 621 of the datagram includes Layer 4 data transmission using TCP to ensure data accuracy, delivery, urgency, security credentials, and contact information of the "called party" being called. Specifies a number of requested currency parameters, including In the case of a call to another SDNP client, or "SDNP call", this contact information includes the called client's credit identification (CID), which is data that exists within the client's SDNP phone directory. In the case of a “call out”, a call to a party other than the SDNP client, the contact information includes a phone number. While the SDNP client's CID is essentially anonymous and known only to the SDNP name server, the phone number is not obscured. To protect the privacy of the called party, the phone number in the C&C payload is encrypted. Alternatively, the entire C&C payload 1621 may be encrypted. While the C&C payload 1621 may be in the form of ciphertext, the IP address of IP datagram 1620 cannot be encrypted, in which case routers 1602A and 1602C cannot route the datagram.

제2 단계인, "SDNP 어드레스 요청"은 도 68에 도시되어 있고, 여기에서 어드레스 "IP S"를 갖는 SDNP 시그널링 서버는 IP 데이터그램(1622)을 갖는 통로(1613)를 통해서 어드레스 "IP NS"에서 SDNP 명칭 서버와 접촉한다. 데이터그램의 명령 및 제어 페이로드는 계층 4 데이터 전송을 TCP로서 규정하고, 통화되는 당사자의 CID 또는 암호화된 전화 번호를 포함한다. SDNP 통화의 경우에, 명칭 서버(1604A)는 CID를 통화되는 클라이언트의 SDNP 어드레스로 변환한다. 콜 아웃의 경우에, 명칭 서버(1604A)는 통화되는 당사자의 전화 번호를 해독하고 피통화자의 위치에 가장 가까운 SDNP 게이트웨이의 SDNP 어드레스로 변환한다. 도 69에 도시된 바와 같이, 명칭 서버(1604A)는 이어서 어드레스 "IP S"에서 IP 데이터그램(1623) 내의 클라이언트의 SDNP 어드레스 또는 게이트웨이를 소스 어드레스 "IP NS"로부터 시그널링 서버(1603A)로 전달한다. The second step, “Request SDNP Address,” is shown in FIG. 68, where an SDNP signaling server with address “IP S” via path 1613 with IP datagram 1622 addresses “IP NS” Contacts the SDNP Name Server at The datagram's command and control payload defines Layer 4 data transfer as TCP and contains the CID or encrypted phone number of the party being called. In the case of SDNP calls, name server 1604A translates the CID into the SDNP address of the client being called. In the case of a call out, name server 1604A decodes the phone number of the called party and translates it to the SDNP address of the SDNP gateway closest to the called party's location. As shown in Figure 69, Name Server 1604A then forwards the client's SDNP address or gateway in IP datagram 1623 at address "IP S" from source address "IP NS" to Signaling Server 1603A. .

이어서, 시그널링 서버(1603A)는 통화자 및 피통화자의 SDNP 어드레스를 이용하여 그들 사이에서 통화를, 피통화자가 SDNP 클라이언트인 경우에, 하이퍼보안 연결로서 또는 피통화자가 SDNP 클라이언트가 아닌 경우에 가장 가까운 SDNP 게이트웨이에 라우팅한다. 라우팅 지시를 준비하고 이들을 통화자의 연결을 완성하는데 필요한 모든 미디어 노드에 분배하기 위해서 이용되는 프로세스가 도 70에 도시되어 있다. 도시된 바와 같이, C&C 페이로드(1621A)의 전달 및 긴급성 필드에 포함된 통화자의 전달 요청은, 계정 정보에 대해서 일단 입증되면, 동작(1650)에 의해서 도시된 바와 같이, 데이터그램의 전달 방법을 선택하기 위해서 이용된다. 일반, VIP, 보장형, 또는 특별한 전달을 포함하는 전달 방법은 패킷 또는 서브-패킷(패킷이 분할되거나 단편화된 경우)의 라우팅에 영향을 미친다. VIP 전달에서, 예를 들어, 가장 빠른 경로가 데이터 전송을 위해서 이용되는 한편, 다른 클라이언트에 의한 동일 경로의 로딩은 최소화된다. 보장형 전달에서, 복제 데이터 패킷 단편들이 네트워크를 거쳐, 즉 중복성을 이용하여, 송신되어, 가장 빠른 패킷을 적시에 전달하는 것을 보장하고 늦은 도달은 무시한다. 이어서, C&C 페이로드(1623A)로부터의 SDNP 어드레스 데이터와 조합된, 동작(1651)이 통화자로부터 피통화자의 SDNP 어드레스까지 또는 피통화자가 SDNP 클라이언트가 아닌 경우에 가장 가까운 게이트웨이까지 최적의 경로를 맵핑한다. C&C 페이로드(1621A) 내에 포함된 긴급성 요청 데이터을 이용하여, 순서대로 전파 지연 감소 - 스네일 전달(서두를 필요 없음), 일반 전달, 우선 전달, 및 긴급 전달을 포함하는, 패키지 긴급 동작(1652)을 선택한다. Signaling server 1603A then uses the SDNP addresses of the calling party and the called party to place the call between them, either as a hyper-secure connection if the called party is an SDNP client, or as a closest connection if the called party is not an SDNP client. Route to the SDNP gateway. The process used to prepare routing instructions and distribute them to all media nodes needed to complete a caller's connection is shown in FIG. As shown, the caller's delivery request contained in the delivery and urgency fields of the C&C payload 1621A, once validated with respect to the account information, is a method of delivery of datagrams, as shown by operation 1650. is used to select Delivery methods, including normal, VIP, guaranteed, or special delivery, affect the routing of packets or sub-packets (if packets are fragmented or fragmented). In VIP delivery, for example, the fastest path is used for data transmission, while loading of the same path by other clients is minimized. In guaranteed delivery, duplicate data packet fragments are sent across the network, i.e., using redundancy, to ensure timely delivery of the earliest packet and disregarding late arrivals. Operation 1651 then, combined with SDNP address data from C&C payload 1623A, maps the optimal route from the caller to the called party's SDNP address, or to the nearest gateway if the called party is not a SDNP client. do. Propagation delay reduction in order, using urgency request data included in C&C payload 1621A - package emergency operations 1652, including snail delivery (no rush), normal delivery, priority delivery, and urgent delivery ) is selected.

이어서, 긴급성 요청 정보가 동작(1653)에 의한 서브-패킷 라우팅을 위한 라우팅 및 구역을 선택하기 위해서 이용된다. 이러한 매개변수는, 임의의 적용 가능한 보안 자격 증명(1621B)과 함께, 조합되어 동작(1660)을 통해서 라우팅 명령 및 제어 패킷을 합성한다. 이러한 C&C 데이터 패킷은, TCP 특정된 계층 4 전송을 이용하여, 라스트 마일의 참여 통신 노드로 전달되나, 실시간 데이터 전달에서 이용될 때 그 계층 4 전송 프로토콜로서 UDP를 이용하는 라우팅 정보를 포함한다. 예를 들어, 구역(U1) 보안 자격 증명에 따라 만들어진 라스트 마일 라우팅은, 클라이언트 노드 C1,1로부터 SDNP 게이트웨이 노드 M0,0까지 데이터를 라우팅하기 위해서 이용되는 C&C 페이로드(1626)를 포함하는 IP 데이터그램(1625)으로서 생성된다. IP 데이터그램(1625)은 TCP 데이터 전송을 이용하여 SDNP 클라이언트에 전달되나, "라스트 마일 라우팅 U1"으로 지칭되는 C&C 페이로드(1626)는 실시간으로 패킷을 라우팅시키기 위해서 이용되는 데이터를 포함하여, 그 계층 4 전송 메커니즘으로서 UDP의 이용을 필요로 한다. SDNP C&C 패킷 합성 동작(1660)은 또한 TCP 데이터 패킷으로서 SDNP 클라우드 내의 노드에 전달되는 많은 다른 C&C 메시지를 생성한다. 클라우드 지시 데이터 패킷의 하나의 예는, SDNP M0,0으로부터 SDNP M0,1까지 데이터를 라우팅하기 위해서 이용되는 C&C 페이로드(1628A)를 포함하는 IP 데이터그램(1627A)이다. 도 71에 도시된 바와 같이, 이러한 SDNP 라우팅 지시 패킷은 직렬 연결(1612, 1616, 및 1610)에 걸쳐 클라이언트 노드 C1,1을 포함하는 미디어 노드에, 그리고 연결(1614)에 걸쳐 SDNP 게이트웨이 노드 M0,0 및 SDNP 클라우드 내의 다른 노드에 분배된다. The urgency request information is then used to select a route and zone for sub-packet routing by operation 1653. These parameters, along with any applicable security credentials 1621B, are combined through operation 1660 to synthesize routing command and control packets. These C&C data packets are delivered to participating communication nodes in the last mile using TCP-specified layer 4 transport, but contain routing information using UDP as its layer 4 transport protocol when used in real-time data delivery. For example, a last mile routing made according to zone (U1) security credentials includes a C&C payload 1626 used to route data from client node C 1,1 to SDNP gateway node M 0,0 . It is generated as IP datagram 1625. IP datagram 1625 is delivered to the SDNP client using TCP data transport, but C&C payload 1626, referred to as "Last Mile Routing U1", contains the data used to route the packet in real time, Layer 4 requires the use of UDP as a transport mechanism. The SDNP C&C packet composition operation 1660 also creates many other C&C messages that are delivered to nodes in the SDNP cloud as TCP data packets. One example of a cloud-directed data packet is IP datagram 1627A containing a C&C payload 1628A used to route data from SDNP M 0,0 to SDNP M 0,1 . As shown in FIG. 71 , this SDNP routing indication packet is sent to media nodes including client node C 1,1 over serial connections 1612, 1616, and 1610, and to SDNP gateway node M over connection 1614. 0,0 and distributed to other nodes within the SDNP cloud.

통화의 시작이 도 72에 도시되어 있고, 여기에서 SDNP 데이터, 예를 들어 소리, 비디오, 텍스트 등을 포함하는 미디어 SDNP 데이터그램(1630)이, C&C 데이터 패킷(1626)을 포함하는 IP 헤더 상에 첨부되고, IP C1,1로부터 IP M0,0까지 SDNP 클라이언트(1600)로부터 라스트 링크 네트워크 연결(1601)을 통해서 라우터(1602A 및 1602B)로 그리고 최종적으로 게이트웨이 링크(1611)를 가로질러 SDNP 게이트웨이(1601)까지 라우팅된다. 식별 태그, 보안 구역, 프리앰블, 및 SDNP 데이터 필드는 미디어 SDNP 데이터그램(1630) 내에 포함된 SDNP 미디어 패킷의 페이로드를 함께 구성한다. The start of a call is shown in FIG. 72 , where a media SDNP datagram 1630 containing SDNP data, e.g. sound, video, text, etc., is placed over an IP header containing a C&C data packet 1626. Attached, IP C 1,1 to IP M 0,0 from SDNP client 1600 via last link network connection 1601 to routers 1602A and 1602B and finally across gateway link 1611 to SDNP gateway Routed to 1601. The identification tag, security area, preamble, and SDNP data fields together make up the payload of the SDNP media packet contained within media SDNP datagram 1630.

SDNP 앱(1335A)가 작동되는 휴대폰(32)을 포함하는 전술한 SDNP 통화의, 즉 SDNP 게이트웨이 M0,0으로부터 SDNP 클라이언트 C7,1까지의 하이퍼보안 통화의 라우팅이 도 73a의 단순화된 네트워크 도면으로 도시되어 있다. 미디어 SDNP 페이로드(A) 및 헤더(1628A)를 포함하는 SDNP 데이터그램(1631A)이 SDNP 어드레스 M0,0 및 M0,1을 갖는 미디어 노드들 사이에서 라우팅된다. SDNP 게이트웨이(1601)가 2개의 어드레스 - 라스트 마일 통신을 위한 IP 어드레스 "IP M0,0", 및 SDNP 클라우드 내의 통신을 위한 SDNP 어드레스 "SDNP M0,0" - 를 갖는다는 것을 주목해야 한다. 각각의 SDNP 데이터그램의 콘텐츠는 패킷이 SDNP 클라우드를 횡단할 때 변화되고, 그에 따라 SDNP 미디어 페이로드(A, B, 및 C) 내에 포함된 콘텐츠 - 소리, 비디오 및 텍스트가 구분되게 상이하고, 20개의 상이한 대화 또는 코뮤니케로부터의 콘텐츠를 포함할 수 있다. SDNP 클라우드 내의 데이터 라우팅 및 패킷 보안의 메커니즘이 "Secure Dynamic Communication Network and Protocol"라는 명칭의 미국 출원 제14/803,869호에서 개시되어 있고, 이는, SDNP 클라우드를 통해서 익명으로 이동되는 데이터 패킷의 콘텐츠 및 암호화가 어떻게 동적으로 그리고 연속적으로 변화되고, 단지 클라이언트의 디바이스 내에서 수렴되는지를 설명한다. The routing of the aforementioned SDNP call involving mobile phone 32 running SDNP app 1335A, i.e. hypersecure call from SDNP gateway M 0,0 to SDNP client C 7,1 , is shown in the simplified network diagram of FIG. 73A. is shown as SDNP datagram 1631A, including media SDNP payload (A) and header 1628A, is routed between media nodes with SDNP addresses M 0,0 and M 0,1 . It should be noted that the SDNP gateway 1601 has two addresses - an IP address "IP M 0,0 " for last mile communication, and a SDNP address "SDNP M 0,0 " for communication within the SDNP cloud. The content of each SDNP datagram changes as the packet traverses the SDNP cloud, and accordingly the contents contained within SDNP media payloads (A, B, and C) - sound, video and text are distinctly different, 20 It may include content from several different conversations or communiques. Mechanisms of data routing and packet security within the SDNP cloud are disclosed in U.S. Application Serial No. 14/803,869 entitled "Secure Dynamic Communication Network and Protocol", which includes content and encryption of data packets moving anonymously through the SDNP cloud. Describes how β changes dynamically and continuously and converges only within the client's device.

따라서, 미디어 SDNP 페이로드(B) 및 헤더(1628B)를 포함하는 SDNP 데이터그램(1631B)이 IP 어드레스 IP M0,4 및 M0,f을 갖는 미디어 노드들 사이에서 라우팅된다. SDNP 게이트웨이(1601B)를 통해서 SDNP 클라우드를 빠져나가는 데이터가 SDNP 데이터그램으로부터 IP 데이터그램(1632)으로 변환된다. 헤더(1628C) 및 SDNP 미디어 페이로드(C)를 갖는 IP 데이터그램(1632)은, 라스트 마일을 포함하는 구역인, 구역(U2)을 위한 보안 자격 증명을 이용한다. 이어서, IP 데이터그램(1632)이 유선 또는 섬유 링크(24)를 경유하여 라스트 마일을 통해 네트워크 라우터(27)까지 라우팅되고, 그 후에 셀룰러 네트워크(25) 및 셀룰러 링크(28)를 통해서 휴대폰(32)까지 라우팅된다. 휴대폰(32)이 SDNP 클라이언트이기 때문에, 라스트 마일을 통한 통신은 하이퍼보안을 유지한다. 이러한 단순화된 예에서, 라스트 마일 상으로 클라우드를 빠져나가는 모든 데이터 패킷은 단일 SDNP 게이트웨이(1601B)로부터 라우팅된다. 실제로, 하나 초과의 SDNP 게이트웨이가 라스트 마일 데이터 라우팅에서 이용될 수 있다. Thus, SDNP datagram 1631B, including media SDNP payload (B) and header 1628B, is routed between media nodes with IP addresses M 0,4 and M 0,f . Data exiting the SDNP cloud via the SDNP gateway 1601B is converted from SDNP datagrams to IP datagrams 1632. IP datagram 1632 with header 1628C and SDNP media payload (C) uses security credentials for zone U2, which is the zone that contains the last mile. IP datagram 1632 is then routed through the last mile via wired or fiber link 24 to network router 27, then via cellular network 25 and cellular link 28 to cell phone 32 ) is routed to Since cell phone 32 is an SDNP client, communications over the last mile remain hypersecure. In this simplified example, all data packets exiting the cloud on the last mile are routed from a single SDNP gateway 1601B. In practice, more than one SDNP gateway may be used in last mile data routing.

"콜 아웃"을 위한 라스트 마일 통신이 도 73b에 도시되어 있다. 비록 SDNP 클라우드를 통한 라우팅이, SDNP 클라이언트에 대한 통화에서와 같이, 동일한 SDNP 데이터그램(1631A 및 1631B)을 이용하지만, SDNP 게이트웨이(1601B)는 SDNP 소프트웨어를 작동하는 마지막 서버이다. 그에 따라, 콜 아웃에서의 라스트 마일 통신은 비-SDNP 페이로드를 갖는 IP 데이터그램을 이용하고, 즉 IP 데이터그램(1635)이, IP 어드레스 IP C7,9에서 게이트웨이 IP M0,0으로부터 PSTN까지 라우팅되어 VoIP 형태의 소리를 운반한다. 이어서, PSTN은 전화 # 및 소리 패킷(1636) 내의 아날로그 소리를 이용하여 VoIP 통화 포맷을 통상적인 전화 번호로 변환한다. 그러한 경우에, 라스트 마일은 하이퍼보안 통신을 구성하지 않는다. Last mile communication for a “call out” is shown in FIG. 73B . Although routing through the SDNP cloud uses the same SDNP datagrams 1631A and 1631B as in calls to the SDNP client, the SDNP gateway 1601B is the last server running the SDNP software. Accordingly, last mile communication in call out uses IP datagrams with non-SDNP payloads, i.e. IP datagram 1635 is sent from IP address IP C 7,9 to gateway IP M 0,0 to PSTN. and carries voice in the form of VoIP. The PSTN then uses the phone # and analog sounds in sound packet 1636 to convert the VoIP call format into a normal phone number. In such cases, the last mile does not constitute hypersecure communication.

도 74에 도시된 다중경로 라스트 마일 통신에서, SDNP 시그널링 서버(1603A)에 의해서 분배된 명령 및 제어 데이터 패킷은 데이터 링크(1612 및 1610)를 통해서 클라이언트(1600)에 송신된 C&C 데이터 패킷(1625X), 데이터 링크(1614X)를 통해서 SDNP 게이트웨이(1601X)에 송신된 C&C 데이터 패킷(1627X), 및 데이터 링크(1614Y)를 통해서 SDNP 게이트웨이(1601Y)에 송신된 C&C 데이터 패킷(1627Y)을 포함한다. 다른 C&C 데이터 패킷(미도시)은 데이터 링크(1614X)를 통해서 미디어 노드를 호스팅하는 다른 서버로 송신된다. 어드레스 "IP S"로부터, 라스트 마일 라우팅(U1)을 포함하는 C&C 페이로드를 포함하는 어드레스 "IP C1, 1"으로 C&C 데이터 패킷(1625X)이 송신된다. 라스트 마일 라우팅(U1)은 2개의 상이한 라우팅 지시 - 태그 1 및 프리앰블 1을 가지고 "IP C1,1"로부터 "IP M0, 0"로의 라우팅 지시, 및 태그 2 및 프리앰블 2를 가지는 "IP C1,1"로부터 "IP M0,1"로의 다른 라우팅 지시를 포함한다. 예로서 도시된, SDNP 클라우드 내의 통신 노드에 송신된 C&C 데이터 패킷은, 지시 SDNP 클라우드 라우팅 1을 포함하는 "IP S"로부터 "IP M0, 0"로 송신된 것, 및 SDNP 클라우드 라우팅 2를 포함하는 "IP M0,1"으로 송신된 것을 포함한다. In the multipath last mile communication shown in FIG. 74, command and control data packets distributed by SDNP signaling server 1603A are C&C data packets 1625X transmitted over data links 1612 and 1610 to client 1600. , C&C data packet 1627X sent over data link 1614X to SDNP gateway 1601X, and C&C data packet 1627Y sent over data link 1614Y to SDNP gateway 1601Y. Other C&C data packets (not shown) are sent over data link 1614X to other servers hosting media nodes. From address "IP S", C&C data packet 1625X is sent to address "IP C 1, 1 " The last mile routing (U1) has two different routing instructions - a routing instruction from "IP C 1,1 " to "IP M 0,0 " with tag 1 and preamble 1, and "IP C with tag 2 and preamble 2" . 1,1 " to "IP M 0,1 ". A C&C data packet sent to a communication node in the SDNP cloud, shown as an example, is sent from "IP S" to "IP M 0, 0 " with the indication SDNP cloud routing 1, and SDNP cloud routing 2 included. including those transmitted as "IP M 0,1 ".

SDNP 그룹 통화( SDNP Group Call) - 도 75a에 도시된, SDNP 클라이언트(1600)로부터 다수의 SDNP 게이트웨이로의 라스트 마일 미디어 패킷 라우팅은, 각각의 헤더(1626X 및 1626Y) 그리고 SDNP 미디어 페이로드 SDNP 데이터(X) 및 SDNP 데이터(Y)를 포함하는 2개의 데이터 패킷(1630X 및 1630Y)를 포함한다. 태그 1 및 프리앰블 1을 갖는 데이터 헤더(1626X)는 어드레스 "IP C1,1"로부터 "IP M0,0"으로 라우팅되는 한편, 태그 2 및 프리앰블 2를 갖는 데이터 헤더(1626Y)는 어드레스 "IP C1,1"로부터 "IP M0,1"로 라우팅된다. SDNP Group Call —shown in FIG. 75A , the routing of last mile media packets from an SDNP client 1600 to multiple SDNP gateways includes respective headers 1626X and 1626Y and SDNP media payload SDNP data ( X) and two data packets 1630X and 1630Y containing SDNP data (Y). Data header 1626X with tag 1 and preamble 1 is routed from address “IP C 1,1 ” to “IP M 0,0 ”, while data header 1626Y with tag 2 and preamble 2 is routed to address “IP C 1,1 " to "IP M 0,1 ".

도 75b에 도시된 바와 같이, 다중-경로 통신을 이용하여 SDNP 클라우드로부터 클라이언트로 역방향으로 흐르는 데이터는 헤더(1626U), 태그 8, 프리앰블 8, SDNP 데이터(U), 소스 어드레스 SDNP 게이트웨이 어드레스 M0,0 및 목적지 어드레스 "IP C0,0"을 포함하는 데이터 패킷(1630U)을 포함한다. 동시에, 데이터는 또한 헤더(1626V), 태그 9, 프리앰블 9, SDNP 데이터(V), 소스 어드레스 SDNP 게이트웨이 어드레스 M0,1, 및 목적지 어드레스 "IP C0,0"을 포함하는 데이터 패킷(1630V)을 포함한다. 이어서, SDNP 클라이언트(1600)에서 작동되는 SDNP 애플리케이션 프로그램이 수신 데이터 패킷 SDNP 데이터(U), SDNP 데이터(V), 및 다른 것을 조합하여 메시지 텍스트 또는 보이스(소리)를 재생성한다. As shown in FIG. 75B, data flowing in the reverse direction from the SDNP cloud to the client using multi-path communication includes header 1626U, tag 8, preamble 8, SDNP data (U), source address SDNP gateway address M 0, 0 and destination address “IP C 0,0 ”. At the same time, data is also sent to data packet 1630V, which includes header 1626V, tag 9, preamble 9, SDNP data (V), source address SDNP gateway address M 0,1 , and destination address “IP C 0,0 ”. includes Then, the SDNP application program running on the SDNP client 1600 combines the received data packets SDNP data (U), SDNP data (V), and others to recreate the message text or voice (sound).

라우팅 지시의 C&C 데이터 패킷 전달이 확장되어 3-방향 또는 그룹 통화, 그룹 메시징, 및 다른 다수-클라이언트 통신을 개시할 수 있다. 그러한 그룹 코뮤니케 또는 "컨퍼런스 콜"에서, 클라이언트 메시지가 다수의 수신자에게 동시에 송신된다. 이러한 그룹 기능은 통화자에 의해서 시작되고, 그룹 통화를 위한 통화자의 요청은 먼저 접촉하고자 하는 클라이언트의 그룹을 규정하고, 이어서 시그널링 서버에 의해서, 특정 그룹 통화와 연관된 데이터 패킷의 라우팅을 어떻게 핸들링할 지를, 요구된 미디어 노드에 지시한다. 그룹 통화 라우팅 지시의 예가 도 76에 도시되어 있고, 여기에서 시그널링 서버(1603P)는 라우팅 지시를 데이터 링크(1614A)를 거쳐 SDNP 클라이언트(1600A)로 그리고 데이터 링크(1614Z)를 거쳐 SDNP 클라우드 내의 많은 미디어 서버(1600Z)로 통신한다. C&C data packet delivery of routing instructions can be extended to initiate three-way or group calls, group messaging, and other multi-client communications. In such group communiques or “conference calls,” client messages are sent simultaneously to multiple recipients. This group function is initiated by a caller, and the caller's request for a group call first specifies the group of clients it wishes to contact, and then, by the signaling server, how to handle the routing of data packets associated with that particular group call. , points to the requested media node. An example of a group call routing instruction is shown in FIG. 76, where signaling server 1603P routes routing instructions to SDNP client 1600A over data link 1614A and over data link 1614Z to a number of media within the SDNP cloud. It communicates with the server 1600Z.

따라서, 라스트 마일 라우팅(U1)을 포함하는 TCP 데이터 패킷(1627A)은 어드레스 "IP S1"에서의 시그널링 서버(1603P)로부터 어드레스 "IP C1,1"에서의 SDNP 클라이언트로 전달되어, 통화자와의 그룹 통화를 "설정"한다. 예시적인 TCP 데이터 패킷(1627Z)에 의해서 제공되는 C&C 데이터 패킷은 데이터 링크(1614Z)를 통해서 시그널링 서버 어드레스 "IP S1"로부터 다양한 목적지 어드레스 "IP M0,y"로 구역(Z1)을 위한 SDNP 클라우드 전체를 통해서 동시에 분배되고, 여기서 y는 정수 변수를 나타낸다. 집합적으로, SDNP 클라우드 라우팅 지시는 통화자의 게이트웨이로부터 SDNP 클라우드 전체를 통해서 통화되는 SDNP 클라이언트에 가장 가까이 위치된 둘 이상의 다른 SDNP 게이트웨이로 라우팅되는 패킷을 구축한다. Accordingly, the TCP data packet 1627A containing the last mile routing (U1) is delivered from the signaling server 1603P at address “IP S1” to the SDNP client at address “IP C 1,1 ” to communicate with the caller. "set up" a group call for The C&C data packets provided by the example TCP data packet 1627Z are sent over data link 1614Z from the signaling server address “IP S1” to the various destination addresses “IP M 0,y ” to the SDNP cloud for zone Z1. Distributed simultaneously throughout the whole, where y represents an integer variable. Collectively, the SDNP cloud routing instructions establish packets routed from the caller's gateway through the entire SDNP cloud to two or more other SDNP gateways located closest to the calling SDNP client.

예로서 도시된 바와 같이, 다른 SDNP 클라이언트는 상이한 지리적 영역 내에 위치될 수 있고, 분리된 보안 구역, 예를 들어 구역(U7 및 U9) 내에 있을 수 있다. 일부 경우에, 이러한 클라이언트는 시그널링 서버(1603P)로부터 충분히 멀 수 있고, 그에 따라 다른 시그널링 서버(1603Q)가 이러한 SDNP 클라이언트를 위한 패킷 라우팅을 계획하는데 이용될 수 있다. 시그널링 서버(1603Q)는 구역(U9) 내의 라우팅 지시를 데이터 링크(1614M)를 통해서 SDNP 클라이언트(1600M)으로 그리고 데이터 링크(1614L)를 통해서 SDNP 클라이언트(1600L)로 통신한다. C&C 데이터 패킷(1625M)은, 예를 들어, "IP S4"에 위치되는 시그널링 서버로부터 어드레스 "C9,1"에 위치되는 SDNP 클라이언트(1600M)까지 라스트 마일 라우팅 지시(U9)를 통신한다. 다른 C&C 데이터 패킷(미도시)이 유사하게 어드레스 "IP C9,4"에 위치되는 SDNP 클라이언트에 송신된다. 라스트 마일 라우팅(U7)을 위한 지시를 포함하는 데이터 패킷(1627H)은 데이터 링크(1614H)를 통해서 "IP S4"에 위치되는 시그널링 서버(1603Q)로부터 어드레스 "IP C7,1"에 위치되는 클라이언트(1600H)로 송신된다. As shown by way of example, different SDNP clients may be located in different geographic areas and may be in separate security zones, for example zones U7 and U9. In some cases, these clients may be far enough away from signaling server 1603P that another signaling server 1603Q may be used to plan packet routing for these SDNP clients. Signaling server 1603Q communicates routing instructions within zone U9 to SDNP client 1600M over data link 1614M and to SDNP client 1600L over data link 1614L. C&C data packet 1625M communicates a last mile routing instruction (U9) from the signaling server, eg, located at “IP S4” to SDNP client 1600M, located at address “C 9,1 ”. Another C&C data packet (not shown) is similarly sent to the SDNP client located at address "IP C 9,4 ". Data packet 1627H containing instructions for last mile routing (U7) is sent over data link 1614H from signaling server 1603Q located at “IP S4” to a client located at address “IP C 7,1 ”. (1600H).

노드(S1 및 S4)에 위치되는 시그널링 서버(1603P 및 1603Q)는 또한 데이터 링크(1613z)를 통해서 C&C 데이터 패킷으로서 정보를 교환한다. 이러한 정보는 라우팅의 어느 부분이 시그널링 서버(1603P)에 의해서 실시될 것인지 그리고 어느 부분이 시그널링 서버(1603Q)에 의해서 실시될 것인지를 구성하여, 본질적으로 라우팅 과제를 다수의 시그널링 서버에 걸쳐 분할하는 데 사용된다. 도시된 예에서, 시그널링 서버 노드(S1)는 구역(U1)을 위한 그리고 SDNP 클라우드를 위한 라스트 마일 라우팅을 관리하는 한편, 시그널링 서버 노드(S4)는 구역(U7 및 U9) 내의 라스트 마일 통신을 관리한다. Signaling servers 1603P and 1603Q located at nodes S1 and S4 also exchange information as C&C data packets over data link 1613z. This information configures which parts of the routing will be done by signaling server 1603P and which parts will be done by signaling server 1603Q, essentially splitting the routing task across multiple signaling servers. used In the illustrated example, signaling server node S1 manages the last mile routing for zone U1 and for the SDNP cloud, while signaling server node S4 manages last mile communications within zones U7 and U9. do.

통화 또는 코뮤니케 중의 데이터 라우팅이 도 77a에 도시되어 있고, 여기에서 데이터 패킷(1630A) 내의 SDNP 데이터 1에 의해서 수반되는 보이스가 헤더(1626A)에 의해서 IP 어드레스 "IP C1, 1"를 갖는 통화자로부터 가장 가까운 SDNP 게이트웨이 미디어 노드 M0,0으로 라우팅된다. 데이터 패킷은 SDNP 클라우드 전송을 위해서 재-패킷화되고 게이트웨이 미디어 노드 M0,4 및 M0,8로 송신된다. SDNP 클라우드에서 취해지는 통로 패킷 라우팅은 컨퍼런스 콜 참여자 중 어느 누구에게도 알려지지 않으며, 어떠한 중앙 제어도 없고 네트워크 조건에 따라 동적으로 변화된다. 이러한 예에서, SDNP 클라우드 내의 모든 SDNP 데이터 패킷은 익명 어드레싱 및 동적 암호화를 갖는 단편화된 메시형 데이터 전송을 이용할 뿐만 아니라, 동적 스크램블링, 혼합, 분리, 정크 데이터 삽입 및 제거를 이용한다. 도시된 예에서, 클라우드 전송은 SDNP 게이트웨이 노드 M0,0에서의 수신 통신을 다른 게이트웨이로, 이 경우에 SDNP 게이트웨이 노드 M0,4 및 M0,8 로 지향시킨다. Data routing during a call or communique is shown in FIG. 77A, where voice followed by SDNP data 1 in data packet 1630A is the caller with IP address “IP C 1, 1 ” by header 1626A. is routed to the nearest SDNP gateway media node M 0,0 from Data packets are re-packetized for SDNP cloud transport and sent to gateway media nodes M 0,4 and M 0,8 . Path packet routing taken in the SDNP cloud is not known to any of the conference call participants, has no central control and changes dynamically based on network conditions. In this example, all SDNP data packets within the SDNP cloud use fragmented meshed data transmission with anonymous addressing and dynamic encryption, as well as dynamic scrambling, mixing, splitting, junk data insertion and removal. In the illustrated example, cloud transport directs incoming communications at SDNP gateway node M 0,0 to other gateways, in this case SDNP gateway nodes M 0,4 and M 0,8 .

통화자의 음성을 수반하는 데이터 패킷(1630H) 즉, SDNP 데이터 1은 게이트웨이 노드 M0,4를 빠져나가고, 헤더(1626H)를 이용하여, 구역(U7) 보안 자격 증명을 이용하여 "IP M0, 4 "에서의 미디어 노드로부터 "IP C7,1"에서의 클라이언트(1600H)까지 라우팅된다. 헤더(1626H)는, 도 76에서 설명된 바와 같이, 미디어 데이터 패킷을 준비하기 전에, C&C 데이터 패킷(1627A) 내의 클라이언트(1600A)에 공급되었다. 이러한 방식으로, 실시간 데이터를 수반하는 모든 미디어 패킷이, 데이터 전송을 위해서 콘텐츠가 준비될 때, 지연 없이 준비될 수 있다. 실시간 네트워크에서, 큰 QoS는 동적 데이터의 적시의 라우팅에 의존한다. 그렇지 않은 경우에, 허용될 수 없는 긴 전파 지연이 초래될 수 있다. Data packet 1630H accompanying the caller's voice, SDNP data 1, exits gateway node M 0,4 and, using header 1626H, uses zone U7 security credentials to read "IP M 0, 4 " to the client 1600H at "IP C 7,1 ". The header 1626H was supplied to the client 1600A in the C&C data packet 1627A prior to preparing the media data packet, as described in FIG. 76 . In this way, all media packets carrying real-time data can be prepared without delay when the content is prepared for data transmission. In real-time networks, large QoS relies on timely routing of dynamic data. Otherwise, unacceptably long propagation delays may result.

SDNP 클라우드를 통해서 일단 라우팅되면, SDNP 데이터 1 페이로드가, 게이트웨이 미디어 노드 M0,8로부터 클라이언트 IP 어드레스 "IP C9,1" 및 "IP C9,4"까지, 구역(U9) 컨퍼런스 콜 참여자에게, 즉 SDNP-클라이언트(1600M 및 1600L)에 전달된다. 이러한 라스트 마일 데이터 패킷(1630M 및 1630L)은, 동일 대화와 연관된 콘텐츠를 인식하기 위해서 사용되는 식별 패킷 태그들, 태그 8, 및 태그 9, SDNP 임베딩된 지시를 운반하기 위해서 이용되는 프리앰블 9 정보, 키, 시드 등, 그리고 UDP로서 계층 4 전송을 규정하기 위해서 사용되는 "L4" 데이터 필드를 특정하는 헤더(1626M 및 1626L)를 포함한다. 비록 정확성 보장을 위해서 시그널링 서버에 의해서 전달된 데이터 라우팅 지시가 TCP 전송 프로토콜을 이용하지만, 미디어 패킷 콘텐츠는 실시간 데이터를 나타내고, 그에 따라 TCP 대신에 UDP 계층 4 프로토콜을 유리하게 이용한다. Once routed through the SDNP cloud, the SDNP data 1 payload is sent from the gateway media node M 0,8 to the client IP addresses "IP C 9,1 " and "IP C 9,4 " to the zone (U9) conference call participants. to the SDNP-clients 1600M and 1600L. These last mile data packets 1630M and 1630L contain identification packet tags, tag 8 and tag 9 used to recognize content associated with the same conversation, preamble 9 information used to carry the SDNP embedded indication, key , seed, etc., and headers 1626M and 1626L specifying the "L4" data field used to specify layer 4 transport as UDP. Although the data routing instructions delivered by the signaling server to ensure correctness use the TCP transport protocol, the media packet content represents real-time data and thus advantageously uses the UDP layer 4 protocol instead of TCP.

도 77b는, 구역(U7) 클라이언트(1600H)로부터의 콘텐츠가 발생되는 동일 대화 - 즉 클라이언트 C7,1가 말하기를 시작하는 때를 도시한다. 이러한 데이터를 클라이언트 C1,1로부터의 보이스 콘텐츠와 대비하기 위해서, 페이로드가 모든 데이터 패킷 내에서 "SDNP 데이터 5"로서 식별된다. 특이적인 페이로드 이외에, 이전 개략도로부터의 유일한 변화는, 데이터 패킷(1630H 및 1630A)을 위한 라스트 마일 소스 및 목적지 IP 어드레스가 스왑된다는 것이다. 구체적으로, 구역(U7) SDNP 사용자를 위해서, 데이터 패킷(1630H)을 위한 소스 IP 어드레스가 IP C7,1로 변화되고, 그 목적지는 SDNP 게이트웨이 어드레스 IP M0,4가 된다. 구역(U1)에서, 데이터 패킷(1630A)을 위한 피통화자 목적지 IP 어드레스가 IP C1,1로 변화되고, 그 소스 어드레스는 SDNP 게이트웨이 어드레스 IP M0,0이 된다. 몇몇 컨퍼런스 콜 참여자가 동시에 말할 수 있다는 것 그리고 클라이언트 노드 C7,1을 포함하는 다른 통화 참여자에게 송신된 SDNP 클라이언트 노드 C1,1로부터의 데이터 패킷이 클라이언트 노드 C1,1에 응답하는 클라이언트 노드 C7,1에 대해서 동시에 발생될 수 있다는 것을 이해하여야 한다. FIG. 77B shows the same conversation in which content from zone U7 client 1600H occurs - namely when client C 7,1 starts talking. To contrast this data with the voice content from client C 1,1 , the payload is identified as "SDNP Data 5" within every data packet. Other than the specific payload, the only change from the previous schematic is that the last mile source and destination IP addresses for data packets 1630H and 1630A are swapped. Specifically, for zone U7 SDNP user, the source IP address for data packet 1630H is changed to IP C 7,1 and its destination becomes SDNP gateway address IP M 0,4 . In zone U1, the called party destination IP address for data packet 1630A is changed to IP C 1,1 , and its source address becomes SDNP gateway address IP M 0,0 . that several conference call participants can speak simultaneously and that a data packet from SDNP client node C 1,1 sent to another call participant including client node C 7,1 is a client node C responding to client node C 1,1 It should be understood that it can occur simultaneously for 7,1 .

라스트 마일 통신의 네트워크 레벨 3에서, 반대 방향 트래픽의 데이터 충돌은 발생되지 않는다. 그러나, 물리적 및 데이터 링크 계층 1 및 2에서, 라스트 마일 통신은, 동일 통신 링크를 위한 경쟁을 방지하기 위한 시분할을 포함할 수 있다. 그러나, 이러한 조정이 신속하게 발생되고, 그에 따라 통신은, 보이스 패킷 내에서 지연이 없이, 완전히 동시적인 방식인 것으로 보이기 쉽다. 도 77a 및 도 77b 모두에서, 구역(U9) 클라이언트에 대해서 도시된 데이터 흐름의 방향은 변화되지 않고 유지되고, 즉 데이터는 클라우드로부터 클라이언트로 흐른다는 것을 주목해야 한다. 그러나, 도 77c에서, 구역(U9) 클라이언트 노드 C9,1가 말하기 시작한다. 이러한 경우에, 클라이언트 노드 C9,4, C1,1, 및 C7,1 모두가 보이스의 수신자, 즉 SDNP 보이스 데이터 6가 된다. At network level 3 of last mile communication, data collisions of traffic in the opposite direction do not occur. However, at physical and data link layers 1 and 2, last mile communication may include time division to prevent contention for the same communication link. However, these adjustments occur quickly, so communication tends to appear to be in a completely synchronous fashion, with no delays within voice packets. It should be noted that in both Figures 77a and 77b, the direction of data flow shown for zone U9 clients remains unchanged, ie data flows from the cloud to the client. However, in FIG. 77C, zone U9 client node C 9,1 starts speaking. In this case, client nodes C 9,4 , C 1,1 , and C7 ,1 are all receivers of voice, i.e., SDNP voice data 6 .

도 78에 도시된 대안적인 실시예에서, 그룹 통화가 SDNP 클라이언트에 대한 SDNP 통화의 그리고 정규 전화 번호에 대한 "콜 아웃" 통화의 혼합을 포함할 수 있다. 도 77a에 도시된 통화 또는 코뮤니케와 유사하게, 데이터 패킷(1630A) 내의 SDNP 데이터 1에 의해서 수반되는 보이스가 헤더(1626A)에 의해서 IP 어드레스 "IP C1, 1"를 갖는 통화자로부터 미디어 노드 M0,0을 포함하는 가장 가까운 SDNP 게이트웨이로 라우팅된다. 데이터 패킷은 SDNP 클라우드 전송을 위해서 재-패킷화되고 게이트웨이 미디어 노드 M0,4 및 M0,8로 송신된다. In an alternative embodiment shown in FIG. 78, the group call may include a mix of SDNP calls to SDNP clients and “call out” calls to regular phone numbers. Similar to the call or communique shown in FIG. 77A, a voice accompanied by SDNP data 1 in data packet 1630A is sent by header 1626A from the caller with IP address “IP C 1, 1 ” to the media node M Routes to the nearest SDNP gateway containing 0,0 . Data packets are re-packetized for SDNP cloud transport and sent to gateway media nodes M 0,4 and M 0,8 .

도시된 예에서, 클라우드 전송은 SDNP 게이트웨이 노드 M0,0에서의 수신 통신을 다른 게이트웨이로, 이 경우에 SDNP 게이트웨이 노드 M0,4 및 M0, 8 로 지향시킨다. 통화자의 음성을 수반하는 데이터 패킷(1630H) 즉, SDNP 데이터 1은 게이트웨이 노드 M0,4를 빠져 나가고, 헤더(1626H)를 이용하여, 구역(U7) 보안 자격 증명을 이용하여 "IP M0, 4 "에서의 미디어 노드로부터 "IP C7,1"에서의 클라이언트(1600H)까지 라우팅된다. SDNP 데이터 1 페이로드가 또한 게이트웨이 미디어 노드 M0,8을 통해서 컨퍼런스 콜 참여자에게 전달된다. 이러한 SDNP 게이트웨이로부터의 라스트 마일 통신은 2개의 상이한 유형의 연결, 구체적으로 SDNP-클라이언트(1600M)에 대한 하이퍼보안 연결 및 VoIP 또는 패킷 프로토콜을 이용하지 않는 통상적인 전화 시스템을 포함하는 PSTN 1에 대한 미보안 "콜 아웃" 연결을 포함한다. 어드레스 "IP C9,1"에서 구역(U9) SDNP 클라이언트에 전달되는 라스트 마일 데이터 패킷(1630M)은, 동일 대화와 연관된 콘텐츠를 인식하기 위해서 사용되는 식별 패킷 식별자 태그 9, SDNP 임베딩된 지시를 운반하기 위해서 이용되는 프리앰블 9 정보, 키, 시드 등, 그리고 UDP로서 계층 4 전송을 규정하기 위해서 사용되는 "L4" 데이터 필드를 특정하는 헤더(1626M)를 포함한다. In the illustrated example, cloud transport directs incoming communications at SDNP gateway node M 0,0 to other gateways , in this case SDNP gateway nodes M 0,4 and M 0,8. Data packet 1630H accompanying the caller's voice, i.e. SDNP data 1, exits gateway node M 0,4 and, using header 1626H, uses zone U7 security credentials to read "IP M 0, 4 " to the client 1600H at "IP C 7,1 ". The SDNP data 1 payload is also delivered to the conference call participant through the gateway media node M 0,8 . Last mile communications from these SDNP gateways can be performed on PSTN 1, which includes two different types of connections, specifically a hypersecure connection to the SDNP-client (1600M) and a conventional phone system that does not use VoIP or packet protocols. Includes secure "call out" connections. Last mile data packet 1630M, delivered to zone U9 SDNP client at address “IP C 9,1 ”, carries SDNP embedded indication, identification packet identifier tag 9, used to recognize content associated with the same conversation. header 1626M that specifies the preamble 9 information, key, seed, etc. used to do so, and the "L4" data field used to specify Layer 4 transport as UDP.

게이트웨이 노드 M0,8 은 또한 어드레스 IP C7,9에서 IP 패킷(1635)을 PSTN 1에 송신한다. SDNP 데이터 1을 포함하는 페이로드를 운반하는 대신, 이러한 경우에, IP 페이로드는, 패킷 스니핑으로 가로챌 수 있는 것인, VoIP 소리 패키지로 변환되었다. 이어서, 전화 스위치 시스템인 PSTN 1이 이러한 미보안 IP 패킷을, 전화(37)와 PSTN 1 사이의 연속적인 아날로그 회로 연결이 뒤따르는 통화되는 전화 번호를 포함하는 POTS 데이터(1636)에 의해서 도시된 전화(37)에 대한 아날로그 POTS 전화 연결로 변환한다. 이러한 그리고 임의의 다른 콜 아웃 연결이 하이퍼보안이 아니기 때문에, 콜 아웃 라스트 링크에 의해서 운반되는 콘텐츠는 해킹, 와이어탭, 및 다른 감시 기술의 위험이 있다. 클라이언트의 액세스 특권을 규정하는 일부 계층적 구조가 구현되지 않으면, 전체 통화의 보안은 가장 약한 링크에 의해서 손상될 수 있고, 이는 그룹 통화 상의 모든 사람이 모든 것을 들을 수 있다는 것을 의미한다. Gateway node M 0,8 also sends IP packet 1635 to PSTN 1 at address IP C 7,9 . Instead of carrying a payload containing SDNP data 1, in this case the IP payload was converted into a VoIP sound package, which could be intercepted by packet sniffing. The phone switch system, PSTN 1, then sends these unsecured IP packets, followed by a continuous analog circuit connection between phone 37 and PSTN 1, as shown by POTS data 1636, which contains the phone number being called. Converts to an analog POTS phone connection for 37. Because these and any other call out connections are not hypersecure, the content carried by the call out last link is at risk of hacking, wiretapping, and other surveillance techniques. If some hierarchical structure defining the access privileges of the clients is not implemented, the security of the entire call can be compromised by the weakest link, meaning that everyone on the group call can hear everything.

이러한 포인트가 도 79a에 도시된 표에 예시되어 있고, 여기에서 그룹 통화는, 전화 번호 "Ph #1" 및 "Ph #2"에서의 콜 아웃 참여자와 함께, SDNP 네트워크 클라이언트 노드 C1,1, C7,1, C9,1, 및 C9,4 상의 하이퍼보안 참여자를 포함한다. 도시된 바와 같이, SDNP 클라이언트 C1, 1는 그룹 호스트이고, SDNP 클라이언트 C7,1, C9,1은 참여자이고, 이는 이들이 청취하고 말한다는 것을 의미하고, SDNP 클라이언트 C9,4는 "청취자이고, 이는 이들이 통화를 청취하지만 말할 수 없거나 참여자가 청취할 수 있다는 것을 의미한다. 콜 아웃 전화 번호 "Ph #1"에서의 참여자는 또한 청취 및 말하기가 가능한 참여자인 한편, "Ph #2"에서의 참여자는 단지 콜 아웃 "청취자"로 인증되었고, 그룹 통화에서 말을 할 수 없다. 그룹 호스트는, 통화를 설정할 때, 이러한 듣기 말하기 특권, 즉 사용자 인증을 규정한다. This point is illustrated in the table shown in FIG. 79A, where a group call is made, with call out participants at phone numbers "Ph #1" and "Ph #2", SDNP network client node C 1,1 , Includes hypersecure participants on C 7,1 , C 9,1 , and C 9,4 . As shown, SDNP clients C 1,1 are group hosts, SDNP clients C 7,1 and C 9,1 are participants, meaning they listen and speak, and SDNP clients C 9,4 are "listeners". , which means that they can hear the call but not speak or the participant can hear The participant at call out phone number "Ph #1" is also a participant who can hear and speak, while at "Ph #2" A participant in is only authenticated as a call out “listener” and cannot speak in a group call The group host, when setting up a call, defines these listen speak privileges, i.e. user authentication.

표를 다시 참조하면, 정규 통화로 명명된 열에서, 그룹 통화 상의 모든 사람 즉, 호스트에 의해서 승인된 통화자는 통화를 청취할 수 있다는 것을 주목해야 한다. 통화를 해킹하고자 하나 호스트에 의해서 승인받지 못한 통화자는 통화에 연결 또는 침입할 수단 또는 심지어 통화가 발생되는지를 결정할 능력을 가지지 못한다. 동일 방법이 그룹 채팅에 적용될 수 있고, 여기에서 참여자는 메시지를 읽고 쓸 수 있지만, 관찰만 가능한 구성원은 코멘트를 읽을 수만 있고 그들의 텍스트를 채팅에 끼워 넣을 수 없다. Referring back to the table, it should be noted that in the column labeled Regular Calls, everyone on the group call, i.e., the caller authorized by the host, can listen to the call. A caller who wants to hack a call but is not authorized by the host has no means to connect or break into the call or even the ability to determine if the call is taking place. The same method can be applied to group chats, where participants can read and write messages, but observe-only members can only read comments and cannot insert their text into the chat.

이러한 개시 내용에 따라 만들어진 네트워크 액세스를 제어하기 위한 인증 및 신원 확인을 이용할 때, SDNP 시스템은, 통상적인 그룹 채팅 및 그룹 통화에서 이용될 수 없는, 프라이버시 특징을 제공한다. 이러한 특징은, 텍스트 작성 또는 말하기 전에, 프라이빗 모드를 선택함으로써, 예를 들어 잠금 심볼 또는 다른 프라이버시 아이콘을 클릭하는 것에 의해서 생성된다. 그러한 경우에, 통신은, 인증된 SDNP 클라이언트에게만 송신되고, 인증을 통해서 신원이 아직 확인되지 않은 SDNP 클라이언트에게는 송신되지 않으며 미보안 디바이스 상의 임의의 콜 아웃 청취자 또는 참여자에게는 송신되지 않는다. 이러한 포인트가 전술한 표에 명시되어 있으며, 여기에서, "미인증 SDNP 클라이언트"라고 표시된 열 아래의 프라이빗 통화에서, 모든 그룹 통화 클라이언트는 그들의 마이크로폰 및 스피커 모두가 묵음화된 반면, "인증된 SDNP 클라이언트"라고 표시된 열에서, 모든 SDNP 클라이언트는 청취할 수 있고, 참여자 C1,1, C7,1, 및 C9, 1는 또한 말할 수 있으나, 모든 콜 아웃 디바이스는 그들의 마이크로폰 및 스피커가 무음화되었고, 이는 프라이빗 모드에서 인증된 SDNP 클라이언트만이 듣고 말할 수 있다는 것을 의미한다. 이러한 방식으로, 확실한 신원의 SDNP 클라이언트들의 혼합, 및 알지 못하는 당사자와의 콜 아웃 연결을 갖는 그룹 통화는 통화의 공공 부분에서 상호 참여할 수 있으나, 비밀 정보를 콜 아웃 디바이스에 노출시키지 않는다. 말하기 또는 텍스트 작성 전에 임의의 SDNP 참여자의 프라이빗 아이콘을 클릭하는 것에 의해서, "콜 아웃" 통화자가 프라이빗 토론으로부터 간단히 제거될 수 있다. 프라이빗 토론의 종료 시에, 프라이빗 버튼이 해제되고 그들이 재 연결된다. 콜 아웃 통화자가 연결되지 않은, 즉 본질적으로 "통화 대기"에 배치된 시간 동안, SDNP 시스템은 대기 음악을 재생할 수 있거나, 조용히 있거나, (파도 소리 또는 빗소리와 같은) 백색 소음을 재생할 수 있다. When using authentication and identification to control network access made in accordance with this disclosure, the SDNP system provides privacy features not available in traditional group chats and group calls. This feature is created by selecting private mode, eg clicking on a lock symbol or other privacy icon, before writing or speaking text. In such case, communications are sent only to authenticated SDNP clients, not to SDNP clients that have not yet been identified through authentication, and not to any call out listeners or participants on unsecured devices. This point is noted in the foregoing table, where in a private call under the column labeled "unauthenticated SDNP clients", all group call clients have both their microphones and speakers muted, while "authenticated SDNP clients In the column labeled ", all SDNP clients can hear, and participants C 1,1 , C 7,1 , and C 9, 1 can also speak, but all call out devices have their microphones and speakers muted and , which means that only authenticated SDNP clients in private mode can hear and speak. In this way, a group call with a mix of SDNP clients of certain identities, and a call out connection with an unknown party, can inter-participate in the public part of the call, but without exposing confidential information to the call out device. A “call out” party can be removed from a private discussion simply by clicking on any SDNP participant's private icon prior to speaking or composing text. At the end of the private discussion, the private button is released and they are reconnected. During the time the call out party is not connected, i.e. essentially placed on "call waiting", the SDNP system may play music on hold, be quiet, or play white noise (such as the sound of waves or rain).

그룹 채팅에서의 텍스트 메시지가 또한 동일한 방식으로 관리될 수 있다. 정규 그룹 채팅에서, 모든 텍스트 메시지가 SDNP 클라이언트 디바이스 상의 SDNP 앱에 송신되고, SMS 텍스트 메시지에 의해서 모든 콜 아웃 채팅 구성원에게 송신된다. 텍스트 메시지는 참여자에 의해서만 송신될 수 있다. "청취자" 또는 "일기 전용" 채팅 구성원으로부터 송신된 텍스트 메시지는 무시되고 채팅 그룹으로 포워딩되지 않을 것이다. 메시지를 보내기 전에 참여자가 잠금 또는 프라이버시 아이콘을 클릭한 경우에, 그 메시지는 SDNP 클라이언트에게만 송신될 것이고 모든 콜 아웃 클라이언트에게 전송되지는 않는다. 프라이빗 메시지를 수신하는 SDNP 클라이언트에서, 이들이 그 신원을 인증하였다면, 메시지는 판독을 위해서 보여질 수 있을 것이다. 이들이 그 신원 인증을 하지 않은 경우에, 관찰자가 그 신원 확인을 위한 인증을 실시할 때까지, 메시지는 은폐되고, 덮여지고, 감춰지고, 또는 아이콘, 예를 들어 자물쇠로 표시될 것이다. Text messages in group chats can also be managed in the same way. In a regular group chat, all text messages are sent to the SDNP app on the SDNP client device and sent to all call out chat members by SMS text message. Text messages can only be sent by participants. Text messages sent from "Listener" or "Diary Only" chat members will be ignored and will not be forwarded to the chat group. If a participant clicks the lock or privacy icon before sending a message, the message will only be sent to SDNP clients and not to all call out clients. At SDNP clients receiving private messages, if they have authenticated their identity, the messages will be visible for reading. If they do not authenticate their identity, the message will be covered, covered, hidden, or marked with an icon, eg a padlock, until the observer performs authentication to verify that identity.

SDNP 네트워크 시스템 인증에 의해서 규제되는 프라이버시 특권과 신원 확인을 조합함으로써, 디바이스의 해킹은, 그룹 채팅 및 그룹 통화에서도, 프라이빗 텍스트를 열거나 프라이빗 통화를 청취하기에 불충분하다. 이러한 특징은 디바이스 보안 매개변수 - 지역적으로 해킹될 수 있는 정보 - 에만 의존하는 것에 의해서는 보장될 수 없다. 시스템 매개변수는 속이기가 훨씬 더 어려운데, 이는 가짜 보안 및 신원 자격 증명이 시스템 로그와 일치되지 않을 것이고 무효 SDNP 클라이언트로서 거절될 것이기 때문이다. By combining identity verification with privacy privileges regulated by SDNP network system authentication, hacking a device is insufficient to open private texts or listen to private calls, even in group chats and group calls. This feature cannot be guaranteed by relying only on device security parameters - information that can be hacked locally. System parameters are much harder to fake, since fake security and identity credentials will not match system logs and will be rejected as invalid SDNP clients.

부가적인 정도의 프라이버시가 또한 그룹 통화 및 그룹 채팅의 실행에 부가될 수 있다. 도 79b에 도시된 표에 설명된 하이퍼보안 라스트 마일의 이러한 특이적 실시예가 본원에서 하이퍼-프라이빗 통화 또는 하이퍼-프라이빗 채팅으로 지칭된다. 하이퍼-프라이버시는 이하의 4개의 기준에 대한 통화자 또는 메시지 확인을 필요로 한다: An additional degree of privacy can also be added to the conduct of group calls and group chats. This particular embodiment of the hypersecure last mile described in the table shown in FIG. 79B is referred to herein as Hyper-Private Call or Hyper-Private Chat. Hyper-Privacy requires verification of a caller or message against four criteria:

* 그룹 통화 상의 코뮤니케의 모든 수신자는 SDNP 클라이언트이어야 하고, 콜 아웃 디바이스는 아니어야 한다. * All receivers of communiques on group calls must be SDNP clients and not call out devices.

* 통화 또는 텍스트는, 통화, 텍스트, 화상 등이든 간에, 선험적으로 하이퍼-프라이빗 코뮤니케로서 선택되어야 한다. * A call or text, whether call, text, video, etc., must be selected as a hyper-private communique a priori.

* 그룹 통화 또는 채팅 상의 코뮤니케의 수신자는 그 신원 보장을 위해서 인증된 연결을 가져야 한다. * Recipients of communiques on group calls or chats must have an authenticated connection to ensure their identity.

* 임의의 하이퍼-프라이빗 코뮤니케의 수신자는 "프라이빗" 참여자 또는 프라이빗 청취자로서 미리 선택되어야 한다. * Recipients of any hyper-private communique must be pre-selected as “private” participants or private listeners.

비록 처음 3개의 기준은 본질적으로 전술한 그룹 통화에서의 프라이빗 당사자의 예에서의 기준과 동일하고, 제4 기준인, 하이퍼-프라이빗 통화 또는 텍스트를 수신할 수 있는 자격이 있는 임의의 통화자가 "프라이빗" SDNP 클라이언트로서 미리 규정된 클라이언트의 목록이 로딩되어야 한다는 요건이 특이적이고 민감한 정보에 대한 액세스를 더 제한한다. 예를 들어, 막대 형태로 도시된 바와 같이, SDNP 참여자 클라이언트 C1,1 및 C7,1, 그리고 SDNP 청취자 클라이언트 C9,4는 모두 그룹 통화에서 "프라이빗" 당사자로서 지정된다. 대조적으로, SDNP 클라이언트 C9, 1는 참여자로서만 지정되나, 프라이빗 참여자로서는 지정되지 않는다. 정의에 의해서, 통화 참여자 또는 청취자는 프라이빗 당사자로서 등록될 수 없다. Although the first three criteria are essentially the same as those in the example of a private party in a group call described above, the fourth criterion, any caller entitled to receive a hyper-private call or text, is "private". "The requirement that a predefined list of clients be loaded as SDNP clients further restricts access to specific and sensitive information. For example, as shown in bar form, SDNP participant clients C 1,1 and C 7,1 , and SDNP listener clients C 9,4 are all designated as “private” parties in a group call. In contrast, SDNP client C 9, 1 is designated only as a participant, but not as a private participant. By definition, a call participant or listener cannot be registered as a private party.

이전의 예에서와 같이, 정규 통화 중에 모든 참여자, 즉 SDNP 클라이언트 C1,1, C7,1, 및 C9,1 그리고 콜 아웃 참여자 Ph #1는 모든 대화를 들을 수 있고 모든 텍스트 메시지를 읽을 수 있을 뿐만 아니라, 언제든지 말하고 텍스트를 쓸 수 있는 반면 클라이언트 C9,3 및 Ph #2를 포함하는 "청취자"는 모든 대화를 듣고 텍스트를 볼 수 있지만, 그룹 통화 또는 채팅에서 말하거나 메시지를 송신할 수 없다. 그러나, 하이퍼-프라이빗 통화에서, 하이퍼-프라이빗 코뮤니케를 지정하기 위한 스위치 또는 아이콘을 선택하는 것은, 그룹 통화 또는 채팅 상의 모든 미인증 당사자를 자동적으로 차단할 뿐만 아니라, 이는 "프라이빗" 당사자 이외의 모든 당사자를 디스에이블링시킨다. 이는 또한 모든 콜 아웃 연결 및 모든 미인증 사용자를 디스에이블링시킨다. 따라서, 동작에서, 임의의 프라이빗 참여자가 프라이버시 아이콘을 선택할 때, (프라이빗 그룹 호스트를 포함하는) 프라이빗 참여자만이 그룹에 대해서 보고, 읽고, 말하고, 텍스트 작성을 할 수 있다. 모든 다른 당사자의 마이크로폰 및 스피커가 묵음화되고, 마찬가지로 그룹에 대한 텍스트 또는 첨부물을 수신 또는 송신할 수 없다. 구체적으로, 하이퍼-프라이빗 모드에서, 일단 인증되면, 클라이언트 C1,1 및 C7, 1모두가 듣고 말할 수 있을 뿐만 아니라 텍스트를 읽고 송신할 수 있는 반면, 프라이빗 클라이언트 C9,4는 대화를 듣거나 그룹 텍스트를 판독할 수만 있다. As in the previous example, during a regular call all participants, i.e. SDNP clients C 1,1 , C 7,1 , and C 9,1 and callout participant Ph #1 can hear all conversations and read all text messages. can speak and text at any time, while "listeners", including clients C 9,3 and Ph #2, can hear all conversations and see texts, but cannot speak or send messages in group calls or chats. can't However, in a hyper-private call, selecting the switch or icon to designate the hyper-private communique automatically blocks all unauthenticated parties on the group call or chat, as well as blocking all non-"private" parties. Disable. It also disables all call out connections and all unauthenticated users. Thus, in operation, when any private participant selects the privacy icon, only the private participant (including the private group host) can view, read, speak and compose text for the group. All other parties' microphones and speakers are muted, and likewise cannot receive or transmit text or attachments to the group. Specifically, in hyper-private mode, once authenticated, both clients C 1,1 and C 7, 1 can listen and speak as well as read and transmit text, while private client C 9,4 listens to conversations. or group text can only be read.

전술한 라스트 마일 라우팅 제어 능력으로, 그룹 통화 및 그룹 채팅이 임의의 수의 방식으로 관리될 수 있다. 예를 들어, 그룹 통화 호스트는, 통화 또는 그룹에 참여할 수 있는 사람, 말하거나 텍스트를 작성할 수 있는 사람, 및 듣기 및 읽기만을 할 수 있는 사람을 결정할 수 있다. 표준 프라이빗 통화에서, 프라이빗 모드의 선택은 모든 SDNP 클라이언트를 인에이블링시키고, 일단 인증되면, 표준 비-프라이빗 그룹 통신 중에 그들이 가지는 것과 동일한 특권으로 코뮤니케에 결합시킨다. 하이퍼-프라이빗 모드에서, 프라이빗 참여자 및 프라이빗 청취자로서 규정된 SDNP 클라이언트 만이 하이퍼-프라이빗 모드 동작 중에 통신할 수 있다. With the aforementioned last mile routing control capabilities, group calls and group chats can be managed in any number of ways. For example, a group call host can determine who can participate in a call or group, who can speak or text, and who can only listen and read. In standard private calls, selection of private mode enables all SDNP clients, once authenticated, to join the communique with the same privileges they have during standard non-private group communications. In hyper-private mode, only SDNP clients defined as private participants and private listeners can communicate during hyper-private mode operation.

하이퍼-프라이빗 코뮤니케의 일부에 대해서 자격을 가진 사람 즉, 프라이빗 참여자 또는 청취자로서 식별된 사람 그리고 그렇지 못한 사람의 선택이 몇 가지 방식으로 구성될 수 있다. 애드혹 하이퍼-프라이빗 그룹 통신에서, 그룹 호스트는 누가 프라이빗 통화자인지 그리고 누가 아닌지를 결정한다. SDNP "시스템 규정된" 하이퍼-프라이빗 그룹 통신에서, SDNP 네트워크 운영자는 누가 프라이빗 통화자이고 누가 아닌지를 미리 결정한다. 규칙-기반 하이퍼-프라이빗 그룹 통신에서, SDNP 네트워크는 누가 프라이빗 통화자가 될 자격이 있고 누가 아닌지를 결정하기 위한 규칙을 규정한다. 이러한 규칙이 회사 고용 목록을 기초로 할 수 있고, 예를 들어 부사장 이상만이 하이퍼-프라이빗 통화에 참여할 수 있다. 정부 및 보안 기관에서, 기준은 국가 보안 허가, 여권 번호, 경찰 뱃지 번호, 등에 의해서 설정될 수 있다. 본원에서 규정된 SDNP-기반 라스트 마일 통신 방법은 이러한 예시적인 시나리오 중 임의의 것을 지원할 수 있거나, 개체군을 2개의 그룹으로 양분하기 위한 임의의 다른 기준을 이용할 수 있고, 그에 의해서 하이퍼-프라이빗 코뮤니케 액세스를 가지는 그룹과 그렇지 않은 그룹을 구성한다. The selection of who qualifies for a portion of the hyper-private communique, i.e., who has been identified as a private participant or listener, and who does not, can be configured in several ways. In ad hoc hyper-private group communication, the group host determines who is a private caller and who is not. In SDNP "system-defined" hyper-private group communications, SDNP network operators pre-determine who is a private caller and who is not. In rule-based hyper-private group communication, the SDNP network prescribes rules for determining who is entitled to be a private caller and who is not. Such a rule may be based on a company employment list, for example, only a vice president or higher may participate in a hyper-private call. In government and security agencies, criteria may be established by national security clearance, passport number, police badge number, and the like. The SDNP-based last mile communication methods defined herein may support any of these example scenarios, or may utilize any other criterion for dividing a population into two groups, thereby enabling hyper-private communique access. Branches constitute groups and groups that do not.

그러한 개념이 하나 초과의 그룹으로 확장될 수 있으나, 계층적 액세스 기준이 일반적으로, 전화 통신보다, 운항관리기-기반의 전문적 통신 시스템에 보다 잘 적용될 수 있다. 그에 따라, 전문적 통신을 위한 SDNP 방법의 적용을 본원에서 더 설명하지 않을 것이다. Although such a concept can be extended to more than one group, hierarchical access criteria are generally more applicable to dispatcher-based professional communication systems than to telephony communication. Accordingly, the application of the SDNP method for professional communication will not be further described herein.

그룹 통화를 위한 하나의 해결과제는 모든 사람이 동시에 말하고자 하는 경우의 문제이다. 중첩 발언은 혼란스럽고, 듣기 어렵고, 또한 원치 않는 잡음을 초래할 수 있다. 이러한 문제는, 워키-토키 또는 CB 라디오를 모방한 기능인, 푸시-투-토크 특징을 이용함으로써 해결될 수 있다. 푸시-투-토크 또는 PTT 동작에서, 한번에 한명의 참여자만이 말할 수 있다. 참여자가 말하고자 할 때, 스위치를 누르는 것은 네트워크 마이크로폰 상의 모든 다른 사람을 묵음화하여, 그룹 통화 내의 모든 다른 당사자가 듣기 전용 모드가 되게 한다. 도 80a의 표에 기재된 바와 같이, 정규 PTT 대화에서, 호스트가 PTT 버튼을 누를 때, 호스트 PTT로 표시된 열에 도시된 바와 같이, 이들은 그룹 통화보다 우선권을 가지고, 다른 통화자가 그들의 말하기 버튼을 눌렀을 때에도, 모든 다른 통화자보다 우선한다. 콜 아웃 전화 연결을 포함한, 모든 다른 통화자의 마이크로폰이 자동적으로 묵음화되고, 단지 청취자가 된다. 호스트가 그의 PPT 버튼을 누르지 않는 경우에, "다른 PTT"로 표시된 열에서 도시된 바와 같이, PTT 능력은 실행 순서대로 임의의 다른 SDNP 참여자에게 넘겨진다. 청취자로 지정된 SDNP 노드 및 콜 아웃 디바이스, 예를 들어 C9,4 및 Ph #1는, 전체 그룹 통화 중에, PTT 대화를 들을 수 있으나, 그들의 마이크로폰은 묵음화된다. One challenge for group calls is when everyone wants to talk at the same time. Overlapping speech is confusing, difficult to hear, and can also result in unwanted noise. This problem can be solved by using the push-to-talk feature, a function that mimics a walkie-talkie or CB radio. In a push-to-talk or PTT operation, only one participant can speak at a time. When a participant wishes to speak, pressing the switch mutes all others on the network microphone, putting all other parties in the group call into listen-only mode. As shown in the table of FIG. 80A, in a regular PTT conversation, when the host presses the PTT button, they take precedence over the group call, as shown in the column marked Host PTT, even when other parties press their talk button, takes precedence over all other callers. All other callers' microphones are automatically muted, including the call-out phone connection, and you are just a listener. In case the host does not press its PPT button, the PTT capability passes to any other SDNP participant in execution order, as shown in the column marked "Other PTT". SDNP nodes and call out devices designated as listeners, eg C 9,4 and Ph #1, can hear the PTT conversation during the entire group call, but their microphones are muted.

네트워크에 대해서 신원이 인증된 통화자를 식별하기 위해서 SDNP 라스트 마일 능력의 이용할 때, PTT 특징이 프라이빗 푸시-투-토크 기능까지 확장될 수 있다. 프라이버시 특징 또는 아이콘이 선택될 때마다, 모든 미인증 당사자가 그룹 통화로부터 제거되고, 그들의 스피커 및 마이크로폰이 묵음화된다. 규정에 의한 콜 아웃 연결은 인증될 수 없고, 그에 따라 또한 묵음화된다. 묵음화는 양방향적이고, 배제된 당사자가 대화를 청취하는 것을 방지하나, 또한 배제된 참여자의 마이크로폰을 또한 분리한다. 인증된 당사자의 경우에, 동작이 정규 PTT와 동일하게 진행되고, 여기에서 호스트는 말하는데 우선권을 가지며, 그렇지 않은 경우에 임의의 인증된 참여자가 실행 순서대로 PTT 토크 특징을 가질 수 있다. When using the SDNP last mile capability to identify a caller whose identity has been authenticated to the network, the PTT feature can be extended to a private push-to-talk function. Whenever the privacy feature or icon is selected, all unauthenticated parties are removed from the group call and their speakers and microphones are muted. Call out connections by regulation cannot be authenticated and therefore also muted. Muting is two-way and prevents the excluded party from hearing the conversation, but also disconnects the excluded participant's microphone. In the case of an authenticated party, the operation proceeds the same as a regular PTT, where the host takes precedence in speaking, otherwise any authenticated participant may have the PTT talk feature in the order of execution.

도 80b의 표는, 하이퍼-프라이빗 그룹 통화가 PTT 기능으로 확장될 수 있다는 것을 도시한다. 정규 동작에서, PTT 기능성은 전술한 경우와 동일하다. 그러나, 하이퍼-프라이빗 모드에서, 프라이빗 참여자 또는 프라이빗 청취자로서 이전에 지정된 인증된 당사자만이 하이퍼-프라이빗 대화에 참여할 수 있다. 예를 들어, 하이퍼-프라이빗 모드에서, SDNP 클라이언트 C9,1 및 C9,5는 말하기 또는 듣기로부터 차단되는데, 이는 그들이 프라이빗 참여자 또는 청취자로서 이전에 나열되지 않았기 때문이다. 유사하게, 디바이스에 연결된 모든 콜 아웃은 하이퍼-프라이빗 모드 동작 중에 묵음화된다. 이러한 방식으로, PTT 그룹 통화 내의 여러 당사자에 대한 액세스가 명확하게 제어될 수 있다. 묵음화는 일부 참여자(예를 들어, 콜 아웃 청취자)를 대화의 소리를 운반하는 데이터 패킷을 수신하는 것으로부터 배제하는 한편, 묵음처리되지 않은 참여자에 대한 데이터 패킷은 계속 공급하는 프로세스이다. 이러한 개시된 방법에서, 데이터 패킷은 일반 대화에서 모든 참여자에게 그리고 클라이언트의 사용자에 의해서 묵음화가 활성화될 때 목록의 서브세트에만 개별적으로 송신된다. The table in FIG. 80B shows that hyper-private group calls can be extended with PTT functionality. In normal operation, the PTT functionality is the same as in the case described above. However, in hyper-private mode, only authorized parties previously designated as private participants or private listeners can participate in hyper-private conversations. For example, in hyper-private mode, SDNP clients C 9,1 and C 9,5 are blocked from speaking or listening because they were not previously listed as private participants or listeners. Similarly, all call outs connected to the device are muted during hyper-private mode operation. In this way, access to multiple parties within a PTT group call can be explicitly controlled. Muting is the process of excluding some participants (eg, call out listeners) from receiving data packets carrying the sound of a conversation, while continuing to supply data packets to participants who are not muted. In this disclosed method, data packets are sent individually to all participants in the general conversation and only to a subset of the list when muting is activated by the user of the client.

대안적인 실시예에서, 데이터 패킷은 방송 모드로 그룹 통화 내의 모든 참여자에게, 그러나 상이한 암호 방법들을 이용하여, 송신된다. 일반적인 컨퍼런스 콜의 경우에, 데이터 패킷은 암호를 이용하여 모든 사용자에게 송신되고, 여기에서 모든 참여자는 해독 키의 복사본을 갖는다. 프라이빗 모드 또는 묵음 모드에서, 사용자에게 방송되는 데이터 패킷은 상이한 암호를 이용하고, 여기에서 선택된 사용자만이 해독 키를 공유한다. 키를 갖는 사람은 통화에 참여할 수 있고 없는 사람은 배제된다. 방송 패킷을 이용하는 것의 장점은, 별도의 패킷 요구를 송신하는 것보다, 라스트 마일 통신에서 더 좁은 대역폭을 요구한다는 것이다. 또 다른 실시예에서, 단일 패킷이 게이트웨이로 송신되고, 시그널링 서버는 일반 통화 모드에서 모든 참여자에게 분배하기 위한 그리고 프라이빗 또는 묵음 모드에서 통화자를 선택하기 위한 패킷을 복제한다. In an alternative embodiment, the data packet is transmitted in broadcast mode to all participants in the group call, but using different encryption methods. In the case of a typical conference call, data packets are sent cryptographically to all users, where all participants have copies of the decryption key. In private or silent mode, data packets broadcast to users use a different cipher, where only selected users share the decryption key. Those who have the key can participate in the call and those who do not have it are excluded. The advantage of using broadcast packets is that they require less bandwidth in last mile communications than sending separate packet requests. In another embodiment, a single packet is sent to the gateway, and the signaling server duplicates the packet for distribution to all participants in normal calling mode and for selecting callers in private or mute mode.

하이퍼보안 파일 저장 - 비록 보안 동적 통신 네트워크 및 프로토콜이 전화 통신 및 실시간 데이터 전송을 위한 하이퍼보안 통신 시스템으로서 발명되고 개발되었지만, SDNP 네트워크 및 프로토콜 고유의 보안 메커니즘은 하이퍼보안 파일 및 데이터 저장에 완벽하게 적합하다. 그 가장 단순한 설명에서, 하이퍼보안 통화가 하나의 통화자로부터 다른 통화자에게, 즉 하나의 SDNP 클라이언트로부터 다른 SDNP 클라이언트로의 엔드-투-엔드 통신에서, 스크램블링된 암호화된 데이터의 익명의 단편화된 데이터 전송을 포함하는 경우에, 하이퍼보안 파일 및 데이터 저장은, 중간에 중단되고 리콜될 때까지 무기한으로 버퍼 내에 저장되는 통신으로서 생각될 수 있다. 하이퍼보안 분배된 파일 저장을 위한 다른 명칭은 분해 데이터 저장이다. Hypersecure File Storage - Although secure dynamic communications networks and protocols were invented and developed as hypersecure communications systems for telephony and real-time data transmission, the security mechanisms inherent in SDNP networks and protocols are perfectly suited for hypersecure file and data storage. do. In its simplest description, a hypersecure call is an end-to-end communication from one caller to another, i.e., from one SDNP client to another SDNP client, anonymous fragmented data of scrambled encrypted data. When involving transfers, hypersecure file and data storage can be thought of as communications that are stored in buffers indefinitely until interrupted and recalled. Another name for hypersecure distributed file storage is fragmented data storage.

저장이 패킷 전달의 중간에 중단되는 통신이라는 이러한 단순화된 설명은, 처음 생각보다 기술적으로 더 정확하다. 전술한 미국 출원 제14/803,869호에서, 다른 패킷 도달까지 데이터 패킷을 일시적으로 버퍼링하는 것이 명확하게 개시되었고 동작적으로 설명되었다. SDNP 클라우드의 노드 내의 버퍼링이, 몇달이 아니라, 밀리초 규모로 발생되지만, SDNP 시스템은, 원래의 콘텐츠를 복원하기 위해서 복원되는 정보를 잃지 않고, 데이터를 대기 또는 유지할 수 있는 능력을 갖는다. 물론, 그러한 단순화된 구현예는, 디렉토리, 메뉴, 파일 재활용, 보안 자격 증명을 새롭게 하는 것, 및 다른 그러한 특징과 같은 장기간의 파일 관리에 필요한 특정 특징을 가지지 않는다. This simplified explanation that storage is a communications interruption in the middle of packet forwarding is technically more accurate than first thought. In the aforementioned US application Ser. No. 14/803,869, temporarily buffering data packets until another packet arrives is specifically disclosed and operatively described. Although buffering within the nodes of the SDNP cloud occurs on the scale of milliseconds, not months, the SDNP system has the ability to hold or hold data to restore the original content without losing the information being restored. Of course, such a simplified implementation lacks the specific features required for long-term file management, such as directories, menus, file recycling, renewing security credentials, and other such features.

클라이언트로부터 단편화된 데이터 저장 네트워크로의 데이터 전송의 예가 도 81에 도시되어 있다. 도시된 바와 같이, IP 어드레스 IP C1, 1를 갖는 SDNP 클라이언트(1700A)가 일련의 데이터 패킷을 SDNP 클라우드를 통해서, 상응 IP 어드레스 IP F7,1, IP F9,1, 및 IP F9,4를 갖는 SDNP 파일 저장 서버(1700H, 1700M 및 1700L)에 전송한다. 동작에서, 클라이언트 노드 C1, 1는 상응 헤더(1726X)를 갖는 일련의 데이터 패킷(1730X)을 어드레스 IP C1,1로부터 SDNP 게이트웨이 M0, 0로 송신한다. 데이터 패킷(1730X)은 상응 헤더(1726H, 1726L 및 1726M)를 갖는 데이터 패킷(1730H, 1730L 및 1730M)에 의해서 예시된다. 정확도 보장을 위해서, 계층 4 전송은 UDP 대신 TCP를 이용한다. 패킷은 라우팅을 위해서 패킷을 식별하기 위해서 이용되는 SDNP 집 또는 다른 ID 표시된 태그 X, 데이터 패킷(1730H, 1730L 및 1730M)의 경우에, 태그 1, 태그 2, 태그 3을 포함한다. 각각의 패킷의 페이로드 부분은, 예를 들어 3개 부분 단편화 파일 SDNP 파일 1, SDNP 파일 2, 및 SDNP 파일 3 내에서 특이적 데이터를 운반한다. 라스트 마일 내의 보안 자격 증명은 상응 프리앰블 1을 갖는 구역(U1) 정보를 이용한다. An example of data transfer from a client to a fragmented data storage network is shown in FIG. 81 . As shown, an SDNP client 1700A with IP addresses IP C 1, 1 sends a series of data packets through the SDNP cloud to corresponding IP addresses IP F 7,1 , IP F 9,1 , and IP F 9 , 4 to the SDNP file storage servers 1700H, 1700M and 1700L. In operation, client node C 1, 1 transmits a series of data packets 1730X with corresponding headers 1726X from address IP C 1, 1 to SDNP gateway M 0, 0 . Data packet 1730X is illustrated by data packets 1730H, 1730L, and 1730M with corresponding headers 1726H, 1726L, and 1726M. To ensure accuracy, layer 4 transport uses TCP instead of UDP. A packet contains tag X, tag 1, tag 2, tag 3 in the case of data packets 1730H, 1730L and 1730M, SDNP collection or other ID marked tag X, which is used to identify the packet for routing purposes. The payload portion of each packet carries specific data, for example within the three partial fragmentation files SDNP File 1, SDNP File 2, and SDNP File 3. The security credential within the last mile uses zone (U1) information with corresponding preamble 1.

데이터 패킷이 SDNP 클라우드에 진입하면, 데이터 패킷들은 그 신원 및 시그널링 서버(미도시)의 지시에 따라 상이한 목적지들로 라우팅된다. 헤더(1626H) 및 SDNP 파일 1을 운반하는 태그 1을 갖는 데이터 패킷(1730H)이 SDNP 게이트웨이 노드 M0,4로 라우팅된다. 이어서, SDNP 게이트웨이 노드 M0,4는 구역(U7)을 위한 보안 자격 증명을 이용하여 패킷(1730H)을 파일 저장 노드 F7,1로 라우팅시킨다. 한편, SDNP 파일 2을 운반하는 태그 2로서 그 ID를 갖는 패킷(1730L)이 SDNP 게이트웨이 노드 M0,8로 독립적으로 라우팅된다. 이어서, SDNP 게이트웨이 노드 M0, 8는 구역(U9)을 위한 보안 자격 증명을 이용하여 패킷(1730L)을 파일 저장 노드 F9,4로 라우팅시킨다. When data packets enter the SDNP cloud, they are routed to different destinations according to their identity and instructions from a signaling server (not shown). Data packet 1730H with tag 1 carrying header 1626H and SDNP file 1 is routed to SDNP gateway node M 0,4 . SDNP gateway node M 0,4 then routes packet 1730H to file storage node F 7,1 using the security credentials for zone U7. Meanwhile, packet 1730L with its ID as tag 2 carrying SDNP file 2 is independently routed to SDNP gateway node M 0,8 . SDNP gateway node M 0,8 then routes packet 1730L to file storage node F 9,4 using the security credentials for zone U9.

거의 동시에, SDNP 파일 3을 운반하는 태그 3으로서 그 ID를 갖는 패킷(1730M)이 또한 독립적으로 SDNP 게이트웨이 노드 M0, 8으로 라우팅되고, 태그 2의ID를 갖는 데이터 패킷(1730L)과 동일한 메시형 라우팅 통로를 반드시 이용할 필요는 없다. 이어서, SDNP 게이트웨이 노드 M0, 8는 또한 구역(U9)을 위한 보안 자격 증명을 이용하여 태그 3을 갖는 패킷(1730M)을 파일 저장 노드 F9,1로 라우팅시킨다. At about the same time, a packet 1730M with its ID as tag 3 carrying SDNP file 3 is also independently routed to SDNP gateway nodes M 0, 8 , same mesh as data packet 1730L with ID of tag 2. It is not necessary to use routing passages. SDNP gateway node M 0,8 then routes packet 1730M with tag 3 to file storage node F 9,1 also using the security credentials for zone U9.

이러한 방식으로, SDNP 파일 1은 구역(U7)을 위한 보안 자격 증명을 이용하여 파일 저장 노드 F7,1에 전달되는 한편, SDNP 파일 2 및 SDNP 파일 3은 구역(U9)을 위한 보안 자격 증명 모두를 이용하여 파일 저장 노드 F9, 4 F9 ,1에 각각 전달된다. 비록 파일이 클라이언트 노드 C1,1에 의해서 소유되지만, 클라이언트는 파일의 콘텐츠를 인코딩하고 보호하기 위해서 이용된 보안 자격 증명에 대한 액세스를 가지지 않는다. 하나의 파일 저장 노드가 모든 데이터를 포함하지 않기 때문에, 그리고 데이터를 소유하는 클라이언트가 데이터 저장을 위해서 사용되는 보안 자격 증명에 대한 액세스를 가지지 않기 때문에, 해커는 파일의 콘텐츠를 훔치기 어려운데, 이는 (i) 이들이 합치되지 않고 사용될 수 없는 조각으로 단편화되고, (ii) 모든 파일이 데이터의 스크램블링 및 암호화를 위해서 상이한 보안 자격 증명을 이용하고, (iii) 이들이 상이한 위치들에 그리고 상이한 라스트 마일 네트워크 상에 저장되고, (iv) 다양한 저장된 데이터가 동일 SDNP 소스 파일로부터 나온다는 것을 알 수 없기 때문이다. 파일 저장 서버를 포함하는 구역이 또한, 파일 소유자가 위치되는 구역 즉, SDNP 클라우드의 대향 측면들 상의 구역으로부터 구별하기 위해서 "저장측" 구역으로 지칭된다. 이러한 정의에 의해서, 구역(U1)은, 또한 "파일 소유자" 구역으로 지칭되는, SDNP 클라이언트 구역인 반면, 구역(U7 및 U9)는 "저장측" 구역이다. In this way, SDNP file 1 is passed to file storage node F 7,1 with security credentials for zone U7, while SDNP file 2 and SDNP file 3 both have security credentials for zone U9. It is delivered to the file storage nodes F 9 and 4 F 9 ,1 respectively using . Although the file is owned by client node C 1,1 , the client does not have access to the security credentials used to encode and protect the contents of the file. Because a single file storage node does not contain all the data, and because the client that owns the data does not have access to the security credentials used for data storage, it is difficult for a hacker to steal the contents of a file, which is (i ) they are fragmented into disjoint and unusable pieces, (ii) every file uses different security credentials for scrambling and encryption of data, (iii) they are stored in different locations and on different last mile networks and (iv) it is not known that the various stored data come from the same SDNP source file. The zone containing the file storage server is also referred to as the “storage side” zone to distinguish it from the zone where the file owner is located, i.e. the zone on opposite sides of the SDNP cloud. By this definition, Zone U1 is the SDNP Client Zone, also referred to as the "File Owner" Zone, while Zones U7 and U9 are the "Storage Side" Zones.

SDNP 네트워크 통신 프로토콜을 파일 저장에 적용하는 것이, SDNP 클라이언트 및 파일 소유자가 그 데이터를 하이퍼보안 파일 저장 서버에 저장하는, 즉 기록하는 일반적인 단계인, "기록 동작"을 도시하는 도 82a의 흐름도로 더 도시되어 있다. 도시된 바와 같이, SDNP 클라이언트(1700A)는, 도시된 예에서 파싱된 파일(1706A, 1706B, 및 1706C)을 포함하는 3-부분 파일인, 다수-부분 파일 또는 문서를 생성하기 위해서, SDNP 분할 동작(1057) 및 파싱 기능(1052)을 이용하여, 파싱되지 않은 파일(1705)을 분할한다. 선택적으로, 파일의 콘텐츠가 분할 전에 스크램블링될 수 있다. 이어서, 이러한 3개 파일은 관련 없는 데이터 또는 코뮤니케로서 SDNP 네트워크를 가로질러 전송된다. SDNP 네트워크에 걸친 최종 목적지로의 라우팅에 포함되는 단계는, 하이퍼보안 라스트 마일 통신에 대해서 본원에서 개시된 그리고 SDNP 클라우드에서의 메시형 라우팅에 대해서 전술한 동일 방법을 이용한다. 구체적으로, 라스트 마일 하이퍼보안 전송(1707)은 구역(U1)에 따른 보안 자격 증명을 이용한다. SDNP 클라우드 내의 하이퍼보안 메시형 전송(1708)은 구역(Z1) 보안 자격 증명을 이용한다. 비록 이러한 하이퍼보안 데이터 전송 동작이 큰 블록으로 표시되어 있지만, 패킷 전송은 실제로, 마스터 키가 없고, 중앙 제어가 없고, 패킷 콘텐츠에 대한 액세스가 없는 분산형 시스템을 이용하여, 이러한 개시 내용에서 설명된 라우터, 서버, 및 소프트-스위치의 네트워크에 걸쳐서 발생된다. Application of the SDNP network communication protocol to file storage is further shown in the flow diagram of FIG. 82A showing a "write operation", a general step in which SDNP clients and file owners store, i.e., write, their data to a hypersecure file storage server. is shown As shown, SDNP client 1700A performs an SDNP split operation to create a multi-part file or document, which in the illustrated example is a 3-part file that includes parsed files 1706A, 1706B, and 1706C. Using 1057 and the parsing function 1052, the unparsed file 1705 is split. Optionally, the content of the file may be scrambled prior to splitting. These three files are then transmitted across the SDNP network as unrelated data or communiques. The steps involved in routing to the final destination across the SDNP network use the same methods disclosed herein for hypersecure last mile communication and described above for meshed routing in the SDNP cloud. Specifically, the last mile hypersecure transfer 1707 uses security credentials according to zone U1. Hypersecure meshed transport 1708 in the SDNP cloud uses zone (Z1) security credentials. Although these hypersecure data transfer operations are shown in large blocks, packet transfers are actually performed as described in this disclosure, using a decentralized system with no master key, no central control, and no access to packet content. It occurs across networks of routers, servers, and soft-switches.

구역(U1) 라스트 마일 라우팅이 제한된 수의 라우팅 선택을 포함하는 기반 시설에 걸쳐 데이터 패킷을 송신하는 것을 포함할 수 있지만, 다중-PHY 라스트 링크 라우팅, 다수 SDNP 게이트웨이로의 순차적인 패킷의 라우팅, 및 동적 소스 어드레싱의 이용 즉, 클라이언트의 IP 어드레스의 명칭의 변경을 포함하는, 하이퍼보안 라스트 마일 통신에 대해서 설명된 방법이 하이퍼보안 파일 저장 동작에 동일하게 적용될 수 있다. 데이터 패킷이 SDNP 클라우드에 도달하면, 그 전송은 동적으로 스크램블링된 암호화된 데이터를 갖는 익명 메시형 라우팅을 이용하여, 파일 콘텐츠 또는 심지어 통신과 연관된 메타데이터의 모니터링을 방지한다. 최종적으로, 모든 3개의 데이터 패킷이, 상이한 보안 구역들 내에 위치되는 상응 SDNP 노드 명칭 F7,1, F9,1, 및 F9,4를 갖는 상이한 SDNP 파일 저장 서버(1700H, 1700M, 및 1700L)에 도달한다. 네트워크 운송 후에, 파싱된 파일 1이 구역(U7) 파일 보안 동작(1709A)에 따라 프로세스되고 SDNP 파일 저장 노드 F7,1에 저장된다. 파싱된 파일 2 및 3이 구역(U9) 파일 보안 동작(1709B 및 1709C)에 따라 프로세스되고 SDNP 파일 저장 노드 F9,1 및 F9,4에 저장된다. 이러한 방식으로, 하나의 파일이 모든 데이터를 포함하지 않고, 단일 보안 자격 증명이 원래의 것을 재생성하기 위해서 모든 성분 파일을 언록킹하지 않는다. Although zone (U1) last mile routing may involve sending data packets across an infrastructure that includes a limited number of routing choices, multi-PHY last link routing, routing of sequential packets to multiple SDNP gateways, and The method described for hypersecure last mile communication, including the use of dynamic source addressing, i.e., changing the name of the client's IP address, is equally applicable to hypersecure file storage operations. When a data packet arrives at the SDNP cloud, its transmission uses anonymous meshed routing with dynamically scrambled encrypted data, preventing monitoring of file content or even metadata associated with the communication. Finally, all three data packets are transferred to different SDNP file storage servers (1700H, 1700M, and 1700L) with corresponding SDNP node names F 7,1 , F 9,1 , and F 9,4 located in different security zones. ) is reached. After network transport, parsed file 1 is processed according to zone (U7) file security operation 1709A and stored in SDNP file storage node F 7,1 . Parsed files 2 and 3 are processed according to zone (U9) file security operations 1709B and 1709C and stored on SDNP file storage nodes F 9,1 and F 9,4 . In this way, no single file contains all data, and no single security credential unlocks all component files to recreate the original one.

도 82b에 도시된 하이퍼보안 저장된 파일의 "판독 동작"에서, 파일 저장 서버와 SDNP 클라이언트, 즉 파일 소유자 사이의 데이터 전달의 시퀀스가 반전된다. 하이퍼보안 파일의 판독은, 파일을 원래 저장하였던 프로세스를 반대 순서로 원상태로 돌리는 것을 포함하고, 그러한 프로세스는 (i) 각각의 저장 서버 내의 파싱된 파일을 식별하는 것, (ii) 각각의 파싱된 파일로부터 로컬 저장 보안 규정을 제거하는 것, (iii) SDNP 클라우드 및 하이퍼보안 라스트 마일을 가로질러, 각각의 복원된 파싱된 파일을 SDNP 클라이언트로 다시 전송하는 것, (iv) 파싱된 파일을 다양한 관련 코뮤니케로부터 수집하는 것, 및 (v) 원래의 파일을 복원하기 위해서 클라이언트의 로컬 보안 자격 증명을 이용하여, 파싱된 파일을 병합(분할-해제)하는 것 및, 적용 가능한 경우에, 스크램블링하는 것을 포함한다. In the “read operation” of the hypersecure stored file shown in FIG. 82B, the sequence of data transfer between the file storage server and the SDNP client, i.e., the file owner, is reversed. Reading of a hypersecure file involves undoing the process that originally saved the file in the reverse order, which process (i) identifies the parsed file within each storage server, (ii) identifies each parsed file removing local storage security provisions from the files, (iii) sending each restored parsed file back to the SDNP client, across the SDNP cloud and hypersecure last mile, (iv) sending the parsed files to various related including collecting from communiques, and (v) merging (unsplitting) and, where applicable, scrambling, the parsed files using the client's local security credentials to restore the original files. do.

설명된 하이퍼보안 파일 "판독 동작"을 더 설명하면, 파싱된 파일 1을 복원하기 위해서, 파일 저장 노드 F7,1 내에 저장된 파일 저장 서버(1700H)의 관련 콘텐츠가 구역(U7) 파일 보안 동작(1709A)을 이용하여 프로세스된다. 파싱된 파일 2 또는 3과 독립적으로, 파싱된 파일 1은, 구역(Z1) 보안 자격 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 예시적인 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. 동시에, 파싱된 파일 2을 복원하기 위해서, 파일 저장 노드 F9,1 내에 저장된 파일 저장 서버(1700M)의 관련 콘텐츠가 구역(U9) 파일 보안 동작(1709B)을 이용하여 프로세스된다. 파싱된 파일 1 또는 3과 독립적으로, 파싱된 파일 2는, 구역(Z1) 보안 자격 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 SDNP 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. 한편, 파싱된 파일 3을 복원하기 위해서, 파일 저장 노드 F9,4 내에 저장된 파일 저장 서버(1700L)의 관련 콘텐츠가 구역(U9) 파일 보안 동작(1709C)을 이용하여 프로세스된다. 파싱된 파일 1 또는 2과 독립적으로, 파싱된 파일 3은, 구역(Z1) 보안 자격 증명을 이용하는 하이퍼보안 전송 동작(1708)에 의해서, 그리고 이어서 구역(U1) 라스트 마일 하이퍼보안 전송 동작(1707)에 의해서, 단순화된 형태로 도시된 SDNP 클라우드를 이용하여 SDNP 클라이언트 노드 C1,1로 다시 통신된다. Further explaining the described hypersecurity file “read operation”, in order to restore the parsed file 1, the related contents of the file storage server 1700H stored in the file storage node F 7,1 are stored in the zone U7 file security operation ( 1709A). Independently of parsed file 2 or 3, parsed file 1 is sent by hypersecure transfer operation 1708 using zone (Z1) security credentials, followed by zone (U1) last mile hypersecure transfer operation 1707 , is communicated back to the SDNP client node C 1,1 using the exemplary cloud shown in simplified form. Concurrently, to restore parsed file 2, the relevant content of file storage server 1700M stored in file storage node F 9,1 is processed using zone U9 file security operation 1709B. Independently of parsed file 1 or 3, parsed file 2 is sent by hypersecure transfer operation 1708 using zone (Z1) security credentials, followed by zone (U1) last mile hypersecure transfer operation 1707 , communicated back to the SDNP client node C 1,1 using the SDNP cloud shown in simplified form. On the other hand, to recover the parsed file 3, the relevant contents of the file storage server 1700L stored in the file storage node F 9,4 are processed using the zone U9 file security operation 1709C. Independently of parsed file 1 or 2, parsed file 3 is sent by hypersecure transfer operation 1708 using zone (Z1) security credentials, followed by zone (U1) last mile hypersecure transfer operation 1707 , communicated back to the SDNP client node C 1,1 using the SDNP cloud shown in simplified form.

판독 동작 중에 3개의 구성요소 파싱된 파일의 독립적인 패킷 라우팅이 도 83에 예시되어 있고, 여기에서 서버 노드(1700H)는 SDNP 파일 1을 운반하고 ID "태그 7"을 가지는 데이터 패킷(1731H)을, TCP 전송을 이용하여, 파일 저장 어드레스 IP F7,1로부터, 어드레스 IP M0,4에서 SDNP 게이트웨이 서버로 송신한다. 패킷(1731H)은 프리앰블 7 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷에서 이전에 제공되었던 다른 정보를 포함하는 헤더(1727H)를 포함한다. Independent packet routing of a three component parsed file during a read operation is illustrated in FIG. , using TCP transmission, from the file storage address IP F 7,1 to the SDNP gateway server at address IP M 0,4 . Packet 1731H includes a header 1727H containing preamble 7 and other information previously provided in command and control packets carried by the signaling server in tri-channel communication.

한편, 서버 노드(1700L)는, TCP 전송을 이용하여, SDNP 파일 2를 운반하고 ID "태그 9"를 가지는 데이터 패킷(1731L)을 파일 저장 어드레스 IP F9,4로부터 어드레스 IP M0,8에서 SDNP 게이트웨이 서버까지 송신한다. 패킷(1731L)은 프리앰블 9 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷에서 이전에 제공되었던 다른 정보를 포함하는 헤더(1727L)를 포함한다. 독립적으로 그리고 동시에, 서버 노드(1700M)는, TCP 전송을 이용하여, SDNP 파일 3를 운반하고 ID "태그 8"를 가지는 데이터 패킷(1731M)을 파일 저장 어드레스 IP F9,1로부터 어드레스 IP M0,8에서 SDNP 게이트웨이 서버까지 또한 송신한다. On the other hand, server node 1700L, using TCP transmission, carries SDNP file 2 and sends data packet 1731L with ID “tag 9” from file storage address IP F 9,4 to address IP M 0,8 Send to the SDNP gateway server. Packet 1731L includes a header 1727L containing preamble 9 and other information previously provided in command and control packets carried by the signaling server in tri-channel communication. Independently and concurrently, server node 1700M, using TCP transport, carries SDNP file 3 and sends data packet 1731M with ID “tag 8” from file storage address IP F 9,1 to address IP M 0 ,8 to the SDNP gateway server as well.

패킷(1731M)은 프리앰블 9 및 삼중-채널 통신에서 시그널링 서버에 의해서 전달된 명령 및 제어 패킷을 이용하여 이전에 제공되었던 다른 정보를 포함하는 헤더(1727M)를 포함한다. 3개의 데이터 패킷(1731H, 1731L, 및 1731M)은, 그들이 최종적으로 SDNP 클라우드 서버(1701U)에 의해서 호스팅되는 SDNP 게이트웨이 M0, 0로부터 나올 때까지 구역(Z1) 보안 자격 증명을 이용하여 SDNP 클라우드를 횡단하고, SDNP 클라우드 서버(1701U)에서 데이터 패킷은 상응하는 구역 헤더(1727X) 및 구역(U1) 보안 자격 증명을 이용하여 연속적인 데이터 패킷(1731X)에 의해서 어드레스 IP C1,1에서 클라이언트 디바이스(1700A)로 순차적으로 송신된다. Packet 1731M includes a header 1727M containing preamble 9 and other information previously provided using command and control packets carried by the signaling server in tri-channel communication. The three data packets 1731H, 1731L, and 1731M traverse the SDNP cloud using zone (Z1) security credentials until they finally come from the SDNP gateway M 0, 0 hosted by the SDNP cloud server 1701U. traverse, and data packets from the SDNP cloud server 1701U are sent to the client device at address IP C 1,1 by successive data packets 1731X using the corresponding zone header 1727X and zone U1 security credentials 1700A) are transmitted sequentially.

다시 도 82b를 참조하면, 3개의 파싱된 파일 1, 2, 및 3 즉, (1706A, 1706B 및 1706C)이 독립적인 라우팅을 이용하여 SDNP 클라이언트 디바이스(1700A)에 전달된 후에, 이들은 혼합 동작(1061)을 이용하여 하나의 미파싱 파일(1795)로 병합되고, 적용 가능한 경우에, 구역(U1) 보안 자격 증명에 따라 언스크램블링 동작(미도시)이 후속하여 실시된다. Referring again to FIG. 82B, after the three parsed files 1, 2, and 3, namely (1706A, 1706B, and 1706C) are delivered to the SDNP client device 1700A using independent routing, they are mixed operation 1061 ) into one unparsed file 1795, and, if applicable, an unscrambling operation (not shown) is subsequently performed according to zone U1 security credentials.

저장된 데이터 보안을 위해서 추가적인 파일 서버 동작을 부가하지 않고, 보안 동작(1709A, 1709B 및 1709C)은 SDNP 클라우드와 상응 저장-서버(1700H, 1700M, 및 1700L) 사이의 라스트 마일 하이퍼보안 통신을 실제로 포함한다. SDNP 통신 프로토콜을 이용한 계층 3 네트워크 연결성의 부산물로서, SDNP 파일 저장이 본질적으로 하이퍼보안이고, 정크 데이터 삽입 및 정크 파일과 같은 데이터 기만 방법의 이용을 포함하여, 분산형의 비휘발성 데이터 드라이버에 걸쳐 저장된 스크램블링, 단편화, 암호화된 데이터를 포함한다. 전술한 데이터 보안 방법 이외에, 본원에서 개시된 바와 같은 하이퍼보안 저장은 어떠한 의미 있는 메타테이터도 없고, 파일 소유자까지의 추적 가능성도 없고, 파일을 전달하는 라우팅도 없고, 또는 원래의 소스 파일로부터의 손실 성분을 유지하는 임의의 다른 파일 저장 서버의 신원도 없는, 익명 파일 명칭을 이용한다. Without adding additional file server operations for stored data security, security operations 1709A, 1709B, and 1709C actually include last-mile hypersecure communications between the SDNP cloud and corresponding storage-servers 1700H, 1700M, and 1700L. . As a by-product of Layer 3 network connectivity using the SDNP communication protocol, SDNP file storage is inherently hypersecure, including the use of data spoof methods such as junk data insertion and junk file data stored across distributed, non-volatile data drivers. Includes scrambling, fragmentation, and encrypted data. Other than the data security methods described above, hypersecure storage as disclosed herein has no meaningful metadata, no traceability to the file owner, no routing to deliver files, or loss components from the original source file. It uses an anonymous filename, without the identity of any other file storage server that maintains

저장 서버의 물리적 실현 즉, 그 계층 1 PHY 구현 및 계층2 전송인, SDNP 네트워크 상에서의 상호운용에도 불구하고, 프로토콜은, 저장 기능성, 액세스 시간, 또는 글로벌 액세스 가능성에 영향을 미치지 않고 매우 상당히 변경될 수 있다. 도 84a는, 예로서, 라우터(27)를 통해서 SDNP 파일 저장 서버(1740A)에 연결된 SDNP 게이트웨이(1701B)를 보여주는 최상단 도면을 포함하는 SDNP 파일 저장 서버의 물리적 실현을 도시한다. 더 뛰어난 네트워크 성능 및 공격에 대한 추가적인 복원력을 위해서, 중간 도면은 개입 라우터가 없는 광섬유(91)를 이용하여 SDNP 게이트웨이(1701B) 및 SDNP 파일 저장 서버(1740A) 사이의 직접적인 연결을 보여준다. 하한의 예에서 도시된 바와 같이, 파일 저장 서버는 서버 제어기(1740B) 및 저장 드라이브(1740C 및 1740D)를 갖는 대형 메모리 어레이를 포함할 수 있다. 드라이브는 하드 디스크 드라이브 또는 플래시 드라이브 기반의 비휘발성 메모리를 포함하는 임의의 미디어를 포함할 수 있다. 액세스를 더 제한하기 위해서, SDNP 게이트웨이 및 SDNP 파일 저장 서버는 그들을 연결하는 섬유 링크로만 동일한 위치 및 설비 내에 물리적으로 위치될 수 있다. 이들은 심지어 공통 공간을 공유할 수 있고, 예를 들어 아치형 천장 내에 물리적으로 록킹될 수 있고, 액세스 제어가 엄격하게 관리되고 설비에 진입하는 모든 사람을 감시 모니터링할 수 있다. Despite the physical realization of the storage server, i.e. its layer 1 PHY implementation and layer 2 transport, interoperability over the SDNP network, the protocol is subject to change very significantly without affecting storage functionality, access time, or global accessibility. can 84A shows a physical realization of the SDNP file storage server including, for example, a top view showing SDNP gateway 1701B connected to SDNP file storage server 1740A via router 27. For better network performance and additional resiliency to attacks, the middle diagram shows a direct connection between SDNP gateway 1701B and SDNP file storage server 1740A using optical fiber 91 with no intervening routers. As shown in the lower bound example, the file storage server may include a large memory array having a server controller 1740B and storage drives 1740C and 1740D. The drive may include any media including a hard disk drive or flash drive based non-volatile memory. To further restrict access, the SDNP gateway and SDNP file storage server can be physically located in the same location and facility with only a fiber link connecting them. They can even share a common space and be physically locked within a vaulted ceiling, for example, with access controls tightly managed and anyone entering the facility supervised.

도 84b는, 단편화된 데이터 파일의 일부 부분이 파일 소유자의 사이트에 국소적으로 저장될 수 있다는 것을 더 도시한다. 도시된 바와 같이, 파일 소우자의 데스크탑(36)은, (i) 서버(1701A) 상의 SDNP 게이트웨이 노드 M0,0에 연결된 WiFi 라우터(1352)에 걸쳐 액세스되는 로컬 파일 저장 서버(1740A), (ii) SDNP 게이트웨이 노드 M0,4 에 연결된 파일 저장 서버(1740B), 및 (iii) SDNP 게이트웨이 노드 M0,8 에 연결된 파일 저장 서버(1740C)를 포함하는 몇 개의 디바이스에 걸쳐 분산 파일을 저장할 수 있다. 분산된 드라이브(1740A, 1740B, 및 1740C)에 걸쳐 저장될 때 데이터가 단편화되기 때문에, 비록 로컬 파일 서버(1740A) 및 파일 소유자 데스크탑(36)이 동일 WiFi(1352)를 공유하더라도, 노트북(35), 태블릿(33), 및 휴대폰(29)을 포함하는 다른 디바이스는 저장된 파일에 대한 액세스를 가지지 못한다.84B further illustrates that some portions of a fragmented data file may be stored locally at the file owner's site. As shown, the file server's desktop 36 includes (i) a local file storage server 1740A accessed over a WiFi router 1352 connected to SDNP gateway node M 0,0 on server 1701A, (ii) ) file storage server 1740B connected to SDNP gateway node M 0,4 , and (iii) file storage server 1740C connected to SDNP gateway node M 0,8 . . Because data is fragmented when stored across distributed drives 1740A, 1740B, and 1740C, even though local file server 1740A and file owner desktop 36 share the same WiFi 1352, notebook 35 , tablets 33, and other devices including mobile phones 29 do not have access to the stored files.

비-중복 하이퍼보안 파일 맵핑으로 지칭되는, 파일의 각각의 파싱된 부분을 분리된 파일 저장 서버에 특이적으로 저장하는 프로세스가 도 85a에 도시되어 있다. 도시된 바와 같이, SDNP 클라이언트 노드 C1, 1를 포함하는 클라이언트 디바이스(1700A)는, 저장 노드 F7,1, F9,1, 및 F9,4를 각각 갖는 파싱된 파일 1, 2, 및 3 사이의 일-대-일 파일 맵핑에 상응하여, 파일 저장 서버(1700H)에만 파싱된 파일(1706A)을, 파일 저장 서버(1700M)에만 파싱된 파일(1706B)을, 그리고 파일 저장 서버(1700L)에만 파싱된 파일(1706C)을 저장한다. 파일의 전달은 하이퍼보안 라스트 마일 통신을 이용하여, 데이터의 전달뿐만 아니라 그 저장을 보안한다. 비-중복 파일 맵핑의 하나의 단점은, 파일 저장 서버 중 어느 하나의 손실이, 일시적으로 또는 영구적으로, 파일 액세스 및 복원을 위험하게 한다는 것이다. 본원의 맥락에서, "복원성" 및 "복원적"이라는 용어는 저장된 데이터에 대한 보장된 그리고 적시의 액세스를 정의하기 위해서, 즉 상당한 지속시간 동안 저장된 데이터가 손실되지 않거나 그 액세스가 손상되지 않는다는 것에 대한 확신을 정의하기 위해서 사용된다. 이러한 토큰에 의해서, 도시된 비-중복 하이퍼보안 파일 맵핑은 좋지 못한 복원력을 나타내는데, 이는 단일 지점의 실패가 파일 액세스를 방해하기 때문이다. 좋지 못한 복원성은 중복적 시스템에 의해서 극복될 수 있고, 여기에서 동일 데이터가 하나 초과의 파일 저장 서버 내에 저장된다. The process of specifically storing each parsed portion of a file on a separate file storage server, referred to as non-redundant hypersecure file mapping, is illustrated in FIG. 85A. As shown, client device 1700A, including SDNP client nodes C 1, 1 , parsed files 1, 2, and 2, each having storage nodes F 7,1 , F 9,1 , and F 9,4 Corresponding to the one-to-one file mapping between the three, the file 1706A parsed only on the file storage server 1700H, the file 1706B parsed only on the file storage server 1700M, and the file storage server 1700L ) only stores the parsed file 1706C. The transfer of files uses hypersecure last mile communications to secure the transfer of data as well as its storage. One disadvantage of non-redundant file mapping is that the loss of either of the file storage servers, temporarily or permanently, jeopardizes file access and restoration. In the context of this application, the terms “resilience” and “restorative” are used to define guaranteed and timely access to stored data, i.e., that the stored data is not lost or that access is not compromised for a significant duration. Used to define certainty. By this token, the illustrated non-redundant hypersecure file mapping exhibits poor resiliency, since a single point of failure prevents file access. Poor resiliency can be overcome by a redundant system, where the same data is stored in more than one file storage server.

데이터 저장 시스템의 복원성을 설명하거나 평가하는 다른 측정기준은, 일차 데이터 저장이 이용될 수 없는 경우에 데이터 액세스를 제공하는 백업 시스템의 수를 정의하는 용어인, 판독 중복성 인자(RRF)로서 본원에서 정의된 측정기준이다. 도시된 예에서, 각각의 특이적 데이터 조각의 하나의 위치가 있다. 이는 0의 판독 중복성 인자, 또는 수학적으로 RRF = 0을 초래하고, 이는, 파일이 파일 소유자에 의해서 판독될 수 없기 때문에, 단일 포인트 연결 또는 파일 서버 실패가 일시적 또는 영구적 데이터 손실을 초래할 수 있다는 것을 의미한다. Another metric that describes or evaluates the resiliency of a data storage system is defined herein as read redundancy factor (RRF), a term that defines the number of backup systems that provide data access in case the primary data store is unavailable. is a standard of measurement. In the illustrated example, there is one location for each specific piece of data. This results in a read redundancy factor of zero, or mathematically RRF = 0, meaning that a single point connection or file server failure can result in temporary or permanent data loss because the file cannot be read by the file owner. do.

RRF = 1의 판독 중복성 인자를 갖는 대안적인 파일 맵핑이 도 85b에 도시되어 있다. 이러한 예에서, 파싱된 파일 1이 파일 저장 서버 노드 F9,4 및 F7,1에 저장되고, 파싱된 파일 2는 파일 저장 서버 노드 F9,1 및 F7,1에 저장되고, 파싱된 파일 3은 파일 저장 서버 노드 F9,4 및 F9,1에 저장된다. 그러한 구현예에서, 파일 저장 서버 노드 F9,1가 손상되거나 이용될 수 없는 경우에, 파싱된 파일 3은 파일 저장 서버 노드 F9,4로부터 여전히 액세스될 수 있고, 파싱된 파일 2는 파일 저장 서버 노드 F7,1로부터 여전히 액세스될 수 있다. 따라서, 임의의 하나의 저장 노드의 실패는 하이퍼보안 파일에 대한 판독 액세스를 방해하지 않을 것이다. 도 85c는 RRF = 2인 하이퍼보안 파일 맵핑을 도시한다. 파일 맵핑은 파일 저장 서버(1700L, 1700M, 및 1700H)를 유지하나, 파일 저장 서버 노드 F8,2, F4,4, 및 F6, 8를 각각 실현하기 위해서 제2 세트의 파일 저장 서버(1700J, 1700E, 및 1700F)를 부가한다. 따라서, 파일 저장 서버(1700J)는 파일 저장 서버(1700L)를 위한 백업으로서 작용하고, 파일 저장 서버(1700E)는 파일 저장 서버(1700M)를 위한 백업으로서 작용하고, 파일 저장 서버(1700F)는 파일 저장 서버(1700H)를 위한 백업으로서 작용한다. 비록 도시된 예가 3개의 섹션으로 파싱된 파일을 포함하지만, 희망하는 경우에 문서가 더 많은 수의 섹션으로 파싱될 수 있다는 것이 이해될 것이다. 하이퍼보안 저장을 보장하기 위해서, 원래의 파일이 2 미만의 섹션으로 그리고 이상적으로는 3 미만의 섹션으로 파싱되지 않아야 한다. An alternative file mapping with a read redundancy factor of RRF = 1 is shown in FIG. 85B. In this example, parsed file 1 is stored on file storage server nodes F 9,4 and F 7,1 , parsed file 2 is stored on file storage server nodes F 9,1 and F 7,1 , and parsed file 2 is stored on file storage server nodes F 9,1 and F 7,1 . File 3 is stored on file storage server nodes F 9,4 and F 9,1 . In such an implementation, if the file storage server node F 9,1 is damaged or unavailable, the parsed file 3 can still be accessed from the file storage server node F 9,4 and the parsed file 2 is the file storage server node F 9,4. It can still be accessed from server node F 7,1 . Thus, failure of any one storage node will not disrupt read access to hypersecure files. 85C shows hypersecure file mapping with RRF = 2. The file mapping maintains file storage servers 1700L , 1700M , and 1700H, but a second set of file storage servers ( 1700J, 1700E, and 1700F). Thus, file storage server 1700J serves as a backup for file storage server 1700L, file storage server 1700E serves as a backup for file storage server 1700M, and file storage server 1700F serves as a backup for file storage server 1700F. It serves as a backup for storage server 1700H. Although the illustrated example includes a file parsed into three sections, it will be appreciated that a document may be parsed into a larger number of sections if desired. To ensure hypersecure storage, the original file should not be parsed into less than 2 sections and ideally less than 3 sections.

하이퍼보안 파일 저장을 이용하여 중복 파일을 저장 및 판독하게 하는 프로세스를 설명하기 위해서, 저장 프로세스를 촉진하기 위해서 이용되는 SDNP 네트워크 위에 놓인 코뮤니케 및 파일 전달 기능의 거래적 시퀀스를 설명하는 것이 유리하다. 도 86에 도시된 네트워크는, 예를 들어, 클라이언트 노드 C1, 1를 구현하는 클라이언트 디바이스(1700A), 라우터(1702G), SDNP 노드 S를 구현하는 시그널링 서버(1715), SDNP 노드 NS를 구현하는 명칭 서버(1714), SDNP 클라우드 노드 M0,0, M0,4 및 M0,8을 구현하는 클라우드 서버(1701U), 그리고 SDNP 파일 저장 노드 F7,1, F9,4, 및 F9, 1를 각각 실현하는 SDNP 파일 저장 서버(1700H, 1700L, 및 1700M)를 포함한다. To describe the process of allowing duplicate files to be stored and read using hypersecure file storage, it is advantageous to describe the transactional sequence of communiques and file transfer functions overlying the SDNP network used to facilitate the storage process. The network shown in FIG. 86 includes, for example, a client device 1700A implementing client node C 1 , a router 1702G, a signaling server 1715 implementing SDNP node S, and implementing SDNP node NS. name server 1714, cloud server 1701U implementing SDNP cloud nodes M 0,0 , M 0,4 and M 0,8 , and SDNP file storage nodes F 7,1 , F 9,4 , and F 9 , and SDNP file storage servers 1700H, 1700L, and 1700M respectively realizing .

도 87a에서, 어드레스 "IP C1,1"에서 클라이언트 디바이스(1700A)는, C&C 페이로드(1711A)를 포함하고, 다시 파일 크기에 관한 설명 및 요청된 보안 및 중복의 레벨을 포함하는 데이터 패킷(1710A)에 의해서, 어드레스 "IP S"에서 시그널링 서버(1715)에 대한 파일 기록 요청을 한다. 도 87b에서, 시그널링 서버(1715)는 데이터 패킷(1710B)을 명칭 서버(1714)에 송신하여 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 요청한다. 이용하기 위한 파일 어드레스 서버 노드의 선택은 저장 노드의 목록으로부터 무작위로 선택될 수 있거나, 지형적으로 클라이언트 근처에서 이용 가능한 하나의 노드를 기초로 또는 재난이 없는 영역 내의 노드를 기초로 선택된다. 선택은 또한 노드의 미사용 메모리 용량, 파일 저장 노드까지의 전파 시간, 노드의 업타임 신뢰성 등급, 또는 다른 그러한 고려사항과 같은 성능 매개변수를 기초로 할 수 있다. 도 87c에서, 명칭 서버(1714)는, 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 포함하는 데이터 패킷(1710C)을 시그널링 서버(1715)에 송신한다. 이어서, 시그널링 서버(1715)는 파일 저장 서버(1700H, 1700L 및 1700M)에 대한 파싱된 파일의 라스트 마일 및 메시형 클라우드 전달을 계산한다. In FIG. 87A , a client device 1700A at address “IP C 1,1 ” sends a data packet ( By 1710A), a file write request is made to the signaling server 1715 at the address "IP S". In FIG. 87B, signaling server 1715 sends data packet 1710B to naming server 1714 requesting the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 do. The selection of the file address server node to use may be randomly selected from the list of storage nodes, or based on one node available geographically near the client or based on a node within a disaster-free area. The selection may also be based on performance parameters such as the node's unused memory capacity, propagation time to the file storage node, the node's uptime reliability rating, or other such considerations. In FIG. 87C, name server 1714 sends data packet 1710C containing the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 to signaling server 1715. transmit Signaling server 1715 then computes last mile and meshed cloud delivery of the parsed files to file storage servers 1700H, 1700L and 1700M.

도 87d에서, 시그널링 서버(1715)는 데이터 패킷(1710D)을 클라이언트 디바이스(1700A)에 송신하고, 패킷은 라우터(1702G)를 통해서 어드레스 "IP S"로부터 "IP C1,1"로 라우팅된다. 데이터 패킷(1711D)은, 클라이언트 구역인, 구역(U1) 내의 임박한 파일 전달을 위한 라스트 마일 라우팅, 구체적으로 (간결함을 위해서 "태그 X"로 표시된) 각각의 패킷의 태그 1, 태그 2 및 태그 3 식별을 갖는 어드레스 "IP C1,1"로부터 "IP M0,0"에서의 SDNP 게이트웨이까지의 다수의 패킷의 라우팅을 포함하는 C&C 페이로드(1711D)를 포함한다. 동시에, 시그널링 서버(1715)는 데이터 패킷(1710E)을 SDNP 게이트웨이(1701U)에 또한 송신하고, 패킷은 어드레스 "IP S"로부터 "IP M0,0"으로 라우팅된다. 이러한 패킷은 ID 태그 X를 갖는 패킷을 위한 구역(Z1) 보안 자격 증명을 이용한, 이러한 경우에 SDNP 게이트웨이 어드레스 "SDNP M0, 0"로부터, 예를 들어 어드레스"SDNP M0,5"(미도시)에서, 클라우드 내의 다음 노드까지의, SDNP 클라우드 라우팅을 보여주는 C&C 페이로드(1711E)를 포함한다. 보안 동적 통신 네트워크 및 프로토콜에 따라, 메시형의 익명의 단편화 전송을 이용한 SDNP 클라우드 전체를 통한 데이터 패킷의 라우팅은 실시간 네트워크의 현재의 조건을 기초로 동적으로 선택된다. 구체적으로, 임의의 SDNP 게이트웨이에 도달하는 실시간 데이터 패킷의 SDNP 클라우드 내의 라우팅은 SDNP 클라우드 내의 노드-대-노드 전파 지연에 그리고 시그널링 서버에 의해서 할당된 각각의 실시간 데이터 패킷의 긴급성에 따라 달라진다. In FIG. 87D, signaling server 1715 sends data packet 1710D to client device 1700A, and the packet is routed from address “IP S” to “IP C 1,1 ” via router 1702G. Data packet 1711D is routed through last mile routing for impending file delivery within zone U1, the client zone, specifically tag 1, tag 2, and tag 3 of each packet (denoted "tag X" for brevity). C&C payload 1711D, which includes routing of a number of packets from address “IP C 1,1 ” with identification to the SDNP gateway at “IP M 0,0 ”. At the same time, signaling server 1715 also sends data packet 1710E to SDNP gateway 1701U, and the packet is routed from address "IP S" to "IP M 0,0 ". These packets are sent from the SDNP gateway address "SDNP M 0, 0 " in this case using zone (Z1) security credentials for packets with ID tag X, e.g. from address "SDNP M 0,5 " (not shown). ), to the next node in the cloud, contains a C&C payload 1711E showing SDNP cloud routing. According to secure dynamic communication networks and protocols, the routing of data packets through the SDNP cloud using meshed, anonymous, fragmented transport is dynamically selected based on the current conditions of the real-time network. Specifically, the routing within the SDNP cloud of real-time data packets arriving at any SDNP gateway depends on the node-to-node propagation delay within the SDNP cloud and the urgency of each real-time data packet assigned by the signaling server.

도 87e에서, 시그널링 서버(1715)는 C&C 데이터 패킷을 저장측에 위치된 라스트 마일 노드에, 즉 구역(U7 및 U9)에 송신한다. 도시된 바와 같이, 데이터 패킷(1710F)은 SDNP 게이트웨이 M0,4로 송신되고, 패킷은 어드레스 "IP S"로부터 "IP M0,4--"로 라우팅되고, 패킷은, 태그 1을 갖는 데이터 패킷이 게이트웨이 노드 M0,4 에 의해서 예상되어야 한다는 것, 그리고 수신될 때, 라스트 마일 어드레스 "IP F7,1" 상으로 포워딩되어야 한다는 것을 통신하는 C&C 페이로드(1711F)를 포함한다. 제2 데이터 패킷(1710G)이 시그널링 서버(1715)로부터 어드레스"IP F7,1"에 위치되는 저장 서버(1700H)로 포워딩된다. 구역(U7) 내의 저장을 위한 C&C 페이로드는 소스 어드레스 "IP M0,4"로부터의 ID 태그 1을 갖는 수신 패킷을 규정하나, 노드의 기능이 저장이고 통신이 아니기 때문에, 목적지 필드는 빈 상태로 유지되고, 즉 무효 값으로 채워진다. 명령 및 제어 데이터 패킷이 네트워크로 분배되면, 파일 전달이 발생될 수 있다. In FIG. 87E, signaling server 1715 transmits C&C data packets to last mile nodes located on the storage side, i.e. zones U7 and U9. As shown, data packet 1710F is sent to SDNP gateway M 0,4 , the packet is routed from address “IP S” to “IP M 0,4-- ”, and the packet is data with tag 1 It contains a C&C payload 1711F that communicates that the packet should be expected by gateway node M 0,4 and, when received, should be forwarded on the last mile address “IP F 7,1 ”. A second data packet 1710G is forwarded from signaling server 1715 to storage server 1700H located at address “IP F 7,1 ”. The C&C payload for storage in zone U7 defines a received packet with ID tag 1 from source address "IP M 0,4 ", but since the node's function is storage and not communication, the destination field is left empty. , i.e. filled with invalid values. Once command and control data packets are distributed over the network, file delivery can occur.

도 88은 파일 하이퍼보안 저장 중의 단편화된 데이터 전송을 도시하고, 여기에서 클라이언트 디바이스(1700A)는 TCP 데이터 전송을 이용하여 SDNP 데이터 파일 1, 2, 및 3을 운반하는 일련의 데이터 패킷(1712X)을 어드레스 "IP C1, 1"으로부터 어드레스 "IP M0,0"에 위치하는 SDNP 게이트웨이로 송신한다. 각각의 데이터 패킷은 특이적 식별자 ID 즉, 태그 1, 태그 2, 및 태그 3을 갖는다. 이어서, 이러한 파일은 SDNP 클라우드를 통해서 다른 게이트웨이로, 즉 SDNP 게이트웨이 노드 M0,4 및 M0,8로 전송된다. 게이트웨이 노드 M0,4에 도달한 SDNP 데이터 1을 포함하는 패킷이 구역(U7) 보안 자격 증명을 갖는 TCP를 이용하여 어드레스 "IP M0,4"로부터 "IP F7,1"까지 데이터 패킷(1712A) 내에서 전송되는 한편, 게이트웨이 노드 M0,8에 도달한 데이터 2 및 데이터 3 패킷은 데이터 패킷(1712B 및 1712C) 내의 구역(U9) 보안 자격 증명과 함께 어드레스 "IP M0,8"로부터 어드레스 "IP F9,4" 및 "IP F9,1"로 각각 전송된다. 드라이브의 데이터 스캐닝을 방지하기 위해서, 저장은 또한 파일 서버 내의 로컬 암호화를 포함한다. 이러한 암호화 프로세스는 로컬적이고, SDNP 보안 규정과 관련되지 않는다. 데이터 패킷의 콘텐츠 SDNP 데이터 1, SDNP 데이터 2, 및 SDNP 3은 저장되는 실제 단편화된 파일을 포함한다. 88 illustrates fragmented data transfer during file hypersecure storage, where client device 1700A sends a series of data packets 1712X carrying SDNP data files 1, 2, and 3 using TCP data transfer. Transmits from address "IP C 1, 1 " to SDNP gateway located at address "IP M 0,0 ". Each data packet has a specific identifier ID: tag 1, tag 2, and tag 3. These files are then transferred to other gateways via the SDNP cloud, namely SDNP gateway nodes M 0,4 and M 0,8 . A packet containing SDNP data 1 arriving at gateway node M 0,4 is a data packet from address “IP M 0,4 ” to “IP F 7,1 ” using TCP with zone (U7) security credentials ( 1712A), while arriving at gateway node M 0,8 , data 2 and data 3 packets are sent from address “IP M 0,8 ” along with zone (U9) security credentials in data packets 1712B and 1712C. It is sent to the addresses "IP F 9,4 " and "IP F 9,1 ", respectively. To prevent data scanning of the drive, storage also includes local encryption within the file server. This encryption process is local and not related to SDNP security rules. Contents of Data Packets SDNP Data 1, SDNP Data 2, and SDNP 3 include the actual fragmented files that are stored.

각각의 데이터 패킷 내의 프리앰블, 예를 들어 데이터 패킷(1712A) 내의 프리앰블 1은 또한 대칭적 키 암호화 동작의 일부로서 클라이언트에 의해서 공급된 암호화 키를 포함할 수 있다. 대칭적 키 암호화를 이용하여, SDNP 클라이언트 노드 C1, 1는, 암호화를 위한 것이고 해독을 위한 그 보완체인, 분할 키를 생성한다. 이어서, 대칭적 암호화 키가, 이러한 예에서 데이터 패킷(1712A)에 의해서 전달된 파일 저장 서버 노드 F7,1에 공급된다. 장래에, 클라이언트가 저장된 파일의 콘텐츠의 판독 또는 액세스를 요청할 때마다, 파일 저장 서버 노드 F7, 1는, 파일을 클라이언트로 다시 송신하기 전에, 이러한 암호화 키를 이용하여 요청된 파일을 암호화한다. 클라이언트만이 연관된 해독 키를 가지기 때문에, 클라이언트만이 판독 파일을 열 수 있다. 이러한 방법이 여분의 계층의 보호를 제공하지만, 단일 클라이언트만이 판독 동작으로서 파일에 액세스할 수 있고, 원래의 클라이언트 디바이스가 도난당하거나, 손상되거나, 분실된 경우에 중복적 액세스를 돕기 위해서 필요한 다수의 클라이언트 파일 "소유자"의 이용을 방지한다는 단점을 갖는다. The preamble in each data packet, e.g., preamble 1 in data packet 1712A, may also contain an encryption key supplied by the client as part of the symmetric key encryption operation. Using symmetric key cryptography, SDNP client node C 1, 1 generates a partition key, one for encryption and its complement for decryption. The symmetric encryption key is then supplied to the file storage server node F 7,1 conveyed by data packet 1712A in this example. In the future, whenever a client requests reading or accessing the contents of a stored file, the file storage server node F 7, 1 uses this encryption key to encrypt the requested file before sending the file back to the client. Since only the client has the decryption key associated with it, only the client can open the read file. Although this method provides an extra layer of protection, only a single client can access a file as a read operation, and many are needed to help redundant access in case the original client device is stolen, damaged, or lost. has the disadvantage of preventing the use of the "owner" of the client file.

대략적으로 데이터 전달 및 파일 저장 프로세스의 시간에, 시그널링 서버(1715)는 또한 "링크 응답" 메시지 라우팅과 관련하여 지시를 파일 저장 서버(1700H, 1700L 및 1700M)에 송신한다. 링크 응답은, 기록 동작이 성공적이었고 각각의 파싱된 파일의 저장이 완료되었다는 것을 클라이언트에게 확인시키는, 데이터 패킷 및 C&C 페이로드이다. 이러한 메시지는, 전달된 파싱된 파일의 저장과 관련된 각각의 파일 저장 서버와 독립적으로, 클라이언트 파일-소유자에게 송신된다. 파일 서버는, 서로 모르는 것과 독립적으로, 그 기록-확인 응답을 클라이언트에 송신하고, 기록-통신 응답은, 기록 동작의 시점에서의 동작 상태와 다른 특이적 상태를 포함하는 독립적인 보안 자격 증명을 이용하여 전송된다. 이러한 링크 응답 메시지의 라우팅은, 파일을 전달하기 위해서 이용되었던 것과 동일한 라우팅 통로의 역방향을 반드시 이용할 필요는 없다. 그러한 응답은 파일의 소유자를 찾기 위한 역추적으로서 사이버-공격자에 의해서 이용될 가능성이 있다. At approximately the time of the data transfer and file storage process, signaling server 1715 also sends instructions to file storage servers 1700H, 1700L, and 1700M regarding routing a “link response” message. The link response is a data packet and C&C payload that confirms to the client that the write operation was successful and that the storage of each parsed file is complete. This message is sent to the client file-owner independently of each file storage server involved in the storage of the forwarded parsed file. The file server, independently of each other's knowledge, sends its write-acknowledgment response to the client, and the write-communication response uses independent security credentials that contain specific conditions different from the operational state at the time of the write operation. is sent by The routing of these link response messages does not necessarily use the reverse direction of the same routing path that was used to transfer the file. Such responses are likely to be used by cyber-attackers as tracebacks to find the owner of the file.

그 대신, 링크 응답은, 저장된 파일이 동일 파일의 일부이고 동일한 단편화된 기록-동작의 일부로서 저장되었다는 것을 클라이언트에게 식별시키기 위해서 패킷 ID를 이용한다. Instead, the link response uses the packet ID to identify to the client that the stored file is part of the same file and was stored as part of the same fragmented write-operation.

동작 시에, 시그널링 서버는 링크 응답 메시지를 위한 라우팅을 파일 저장 서버에, 클라이언트 파일-소유자에게, 그리고 링크-응답 메시지 라우팅에 관련된 모든 중간 SDNP 노드에 송신한다. 시그널링 서버(1715)는 명령 및 제어 페이로드를 포함하는 데이터 패킷을 이용하여, 도 89a의 예에 의해서 도시된 바와 같이, 링크 응답 메시지 라우팅을 조정하고, 예를 들어 파일 저장 서버(1700H)는 어드레스 IP F7,1로부터 어드레스 IP M0, 4로의"링크 1 응답" 라우팅을 위한 헤더 데이터를 포함하는 C&C 페이로드(1722G)를 포함하는 데이터 패킷(1721G)을 수신한다. SDNP 게이트웨이 노드 M0,4는, 어드레스 "SDNP M0,4"로부터, 이러한 경우에 어드레스 "SDNP M0,14"에 있는, SDNP 클라우드(미도시) 내의 다른 노드로의 태그 1 데이터 패킷의 라우팅을 설명하는 C&C 페이로드(1722F)를 포함하는 데이터 패킷(1712F)을 수신한다. 유사하게, 시그널링 서버(1715)는 어드레스 "IP F9,1"로부터 "IP M0,8"까지의 "링크 3 응답" 태그 3 패킷 라스트 마일 라우팅 지시를 포함하는 데이터 패킷(1721M)을 파일 저장 서버(1700M)에 송신한다. 파일 데이터 패킷 및 그 상응 링크 응답 메시지를 위한 저장측 라스트 마일 라우팅이 동일하거나 유사할 수 있는 반면, SDNP 클라우드를 통한 응답 메시지의 라우팅은, SDNP 클라우드의 동적 특성으로 인해서, 상이할 가능성이 가장 크다. In operation, the Signaling Server sends routing for link-response messages to the file storage server, to the client file-owner, and to all intermediate SDNP nodes involved in routing the link-response messages. Signaling server 1715 uses data packets containing command and control payloads to coordinate link response message routing, as shown by the example of FIG. 89A, e.g. file storage server 1700H addresses Receives data packet 1721G containing C&C payload 1722G containing header data for “Link 1 response” routing from IP F 7,1 to address IP M 0,4. SDNP gateway node M 0,4 routes tag 1 data packets from address “SDNP M 0,4 ” to another node in the SDNP cloud (not shown), in this case at address “SDNP M 0,14 ”. Receives data packet 1712F containing C&C payload 1722F describing Similarly, signaling server 1715 stores data packet 1721M containing “Link 3 Reply” tagged 3 packet last mile routing instructions from addresses “IP F 9,1 ” to “IP M 0,8 ”. It is transmitted to the server 1700M. While the storage-side last mile routing for file data packets and their corresponding link response messages may be the same or similar, the routing of response messages through SDNP clouds is most likely different due to the dynamic nature of SDNP clouds.

참여하는 파일 저장 서버 노드들로부터의 링크 응답 메시지의 실제 라우팅이 도 89b에 도시되어 있다. 도시된 바와 같이, 파일 저장 서버(1700H)는, 태그 1에 의해서 식별되고 페이로드 "FS 링크 1"을 운반하는 데이터 패킷(1720A)으로 응답한다. 패킷은, 구역(U7) 보안 자격 증명을 이용하여, 어드레스 "IP F7,1"로부터 "IP M0,4"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 1 데이터 패킷은 SDNP 클라우드를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 자격 증명을 이용하고 태그 1 데이터, 즉 프리앰블 1 및 FS 링크 1을 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. The actual routing of link response messages from participating file storage server nodes is shown in FIG. 89B. As shown, file storage server 1700H responds with data packet 1720A identified by tag 1 and carrying payload “FS Link 1”. The packet is routed from address "IP F 7,1 " to the SDNP gateway located at "IP M 0,4 ", using zone (U7) security credentials. From the SDNP gateway, the tag 1 data packet is routed through the SDNP cloud to the client-side gateway located at address “SDNP M 0,0 ”, where the address is converted to last mile data packet 1720X and zone U1 Routed from address “IP M 0,0 ” to address “IP C 1,1 ” using a TCP transport using security credentials and carrying tag 1 data, i.e. preamble 1 and FS link 1.

유사한 방식으로, 파일 저장 서버(1700L)는, 태그 2에 의해서 식별되고 페이로드 "FS 링크 2"을 운반하는 데이터 패킷(1720B)으로 응답한다. 패킷은, 구역(U9) 보안 자격 증명을 이용하여, 어드레스 "IP F9,4"로부터 "IP M0,8"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 2 식별된 데이터 패킷은 SDNP 클라우드(라우팅 미도시)를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 자격 증명을 이용하고 태그 2 데이터, 즉 프리앰블 2 및 FS 링크 2를 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. In a similar manner, file storage server 1700L responds with data packet 1720B identified by tag 2 and carrying payload "FS link 2". The packet is routed from address "IP F 9,4 " to the SDNP gateway located at "IP M 0,8 " using zone (U9) security credentials. From the SDNP gateway, the tag 2 identified data packet is routed through the SDNP cloud (routing not shown) to the client-side gateway located at address “SDNP M 0,0 ”, where the address is the last mile data packet 1720X. from address "IP M 0,0 " to address "IP C 1,1 " routed to

태그 3에 의해서 식별되고 페이로드 "FS 링크 3"을 운반하는 파싱된 파일의 제3 조각이 데이터 패킷(1720C)을 통해서 파일 저장 서버(1700M)로부터 송신된다. 이러한 태그 3 패킷은, 구역(U9) 보안 자격 증명을 이용하여, 어드레스 "IP F9,1"로부터 "IP M0,8"에 위치되는 SDNP 게이트웨이까지 라우팅된다. SDNP 게이트웨이로부터, 태그 3 식별된 데이터 패킷은 SDNP 클라우드를 통해서 어드레스 "SDNP M0,0"에 위치되는 클라이언트측 게이트웨이까지 라우팅되고, 여기에서 어드레스는 라스트 마일 데이터 패킷(1720X)으로 변환되고, 구역(U1) 보안 자격 증명을 이용하고 태그 3 데이터, 즉 프리앰블 3 및 FS 링크 3을 운반하는 TCP 전송을 이용하여, 어드레스 "IP M0,0"으로부터 어드레스 "IP C1,1"까지 라우팅된다. A third piece of the parsed file identified by tag 3 and carrying payload “FS link 3” is transmitted from file storage server 1700M via data packet 1720C. This Tag 3 packet is routed from address “IP F 9,1 ” to the SDNP gateway located at “IP M 0,8 ” using zone (U9) security credentials. From the SDNP gateway, the tag 3 identified data packet is routed through the SDNP cloud to the client-side gateway located at address “SDNP M 0,0 ”, where the address is converted to a last mile data packet 1720X and zone ( U1) Routed from address “IP M 0,0 ” to address “IP C 1,1 ” using a TCP transport using security credentials and carrying tag 3 data, namely preamble 3 and FS link 3.

도 89c는 파일 저장 서버(1700H)로부터 클라이언트 및 파일 소유자에게 다시 라우팅된 FS 링크 데이터 패킷(1720A)의 콘텐츠의 예를 도시한다. 도시된 바와 같이, 데이터 패킷은, 보안 구역(U7)에서 생성된 ID 태그 1을 갖는 패킷 내의 TCP를 이용하는 어드레스 "IP F7,1"로부터 어드레스 "IP M0,4"에 위치되는 SDNP 게이트웨이까지의 라스트 마일 라우팅을 포함한다. 응답 프리앰블(1719A)은 데이터 페이로드(1741A)에 관한 설명을 포함하고, 또한 클라이언트에 전달되는 FS 링크 데이터 패킷(1720A)의 보안을 실행 또는 향상시키기 위해서 사용되는 선택적인 보안 자격 증명을 포함한다. 그러나, 삼중-채널 통신에서, 응답 프리앰블(1719A) 내에 포함된 응답 보안 자격 증명은 일반적으로 요구되지 않고, 추후에 하이퍼보안 저장 파일에 액세스하고 열기 위해서 클라이언트에 의해서 이용되는 것과 관련되지 않는다. 그 대신, 클라이언트로부터 파일 저장 노드 F7,1에 저장된 파일로의 링크를 생성하는데 필요한 액세스 자격 증명은 이하를 포함하는 데이터 필드(1741A) 내에 포함된다: 89C shows an example of the contents of FS Link Data Packet 1720A routed from File Storage Server 1700H back to the client and file owner. As shown, a data packet is sent from address "IP F 7,1 " using TCP in a packet with ID tag 1 generated in secure area U7 to the SDNP gateway located at address "IP M 0,4 ". Includes last-mile routing of The response preamble 1719A contains a description of the data payload 1741A and also includes optional security credentials used to enforce or enhance the security of the FS link data packet 1720A delivered to the client. However, in tri-channel communication, the response security credentials contained within the response preamble 1719A are generally not required and are not related to later use by the client to access and open the hypersecure storage file. Instead, the access credentials needed to create a link from the client to the file stored on file storage node F 7,1 are contained within data field 1741A containing:

* 단편화된 파일의 일부가 저장된 파일 저장 서버를 식별하는데 필요한 특이적 네트워크 태그, SDNP 어드레스, 또는 의사-어드레스. * A specific network tag, SDNP address, or pseudo-address needed to identify the file storage server on which a portion of the fragmented file is stored.

* "저장측" 보안 구역(클라이언트의 구역이 아니다) 내의 파일을 인코딩하기 위해서 이용되는 보안 자격 증명을 규정하는 구역에 관한 설명. * A description of the zone that specifies the security credentials used to encode files within the "storage-side" security zone (not the client's zone).

* 저장에 앞서서 파일의 인코딩 중에 필요한 수치 시드 또는 시간 또는 상태(920)를 포함할 수 있는 시드 1. * Seed 1, which may contain a numeric seed or time or state (920) required during encoding of the file prior to storage.

* 저장 동작의 일부로서 파일 인코딩을 실행하기 위해서 이용되는 수치 시드(929)를 포함할 수 있는 시드 2. * Seed 2, which may contain the numeric seed 929 used to perform file encoding as part of the save operation.

* 구역(U7) "저장측" 암호를 해독하기 위한 해독 키(1030)을 포함하는 키 1. 이러한 키는 파일 저장 서버의 일부로서 동작하는 DMZ 서버 내에서 유지되는 공유된 비밀과 함께 사용될 수 있거나, 수치 시드와 같은 다른 보안 자격 증명과 함께만 동작될 수 있는 부분적인 해독 키를 나타낼 수 있다. * Key 1 containing decryption key 1030 to decrypt zone (U7) "storage side" encryption. This key may be used with a shared secret maintained within a DMZ server operating as part of a file storage server, or , may represent a partial decryption key that can only be operated in conjunction with other security credentials, such as a numerical seed.

* 클라이언트에 송신된 그리고 대칭적 키 암호화를 이용하여 클라이언트로부터 파일 저장 서버로 보안 지시를 송신하기 위해서 이용되는 암호화 키(1022)를 포함하는 키 2. * Key 2, which is sent to the client and contains the encryption key 1022 used to send security instructions from the client to the file storage server using symmetric key encryption.

* 어떻게 저장하는지를 노출시키지 않고 클라이언트가 저장 파일을 식별하는 것을 돕기 위해서 이용되는 파일 명칭 또는 다른 정보. * A filename or other information used to help clients identify a stored file without revealing how it is stored.

전술한 데이터 패킷은 설명 목적을 위해서 사용된 것이고, 데이터 패킷의 콘텐츠를 예에서 도시된 바와 같은 정확한 요소 또는 포맷으로 제한하는 것으로서 이해되지 않아야 한다. SDNP 클라이언트 노드 C1,1에 의해서 수신된 FS 링크(1720X)는, 단편화된 파일 저장에 참여하는 파일 저장 서버로부터 일단 수신되면, 클라이언트의 디바이스를 위한 파일 링크를 생성하도록 프로세스된다. 도 89d에 도시된 바와 같이, 이러한 동작은 혼합 동작(1753)을 이용하여 FS 링크(1741A, 1741B, 및 1741C)를 조합하고, 그에 따라 FS 링크 총 "파일 저장 판독 링크"(1754)를 생성한다. 파일 저장 링크(1754)는, 하이퍼보안 파일의 용이한 단일-누름버튼 리콜을 위해서 클라이언트의 하이퍼보안 텍스트 메신저 또는 파일 관리 시스템 상에 놓인다. 하이퍼보안 동작은 사용자가 볼 수 없다. 파일 소유자는, 파일이 실제로 단편화되고, 인코딩되고, 및 분산형 파일 저장 시스템에 걸쳐 저장되었다는 사실을 염려할 필요가 없다. 파일 리콜은 파일이 국소적으로 체류하는 것으로 보인다. 그에 따라, FS 링크는 분산형 파일 저장 시스템에 걸쳐 저장된 임의의 파일에 액세스하기 위한 키 요소이다. The foregoing data packets are used for illustrative purposes and should not be construed as limiting the contents of the data packets to the precise elements or formats shown in the examples. FS link 1720X received by SDNP client node C 1,1 , once received from a file storage server participating in fragmented file storage, is processed to create a file link for the client's device. As shown in FIG. 89D, this operation combines FS links 1741A, 1741B, and 1741C using a blending operation 1753, thereby creating a FS link total “file store read link” 1754. . A file storage link 1754 is placed on the client's hypersecure text messenger or file management system for easy single-push-button recall of hypersecure files. Hypersecure operation is not visible to the user. The file owner need not be concerned that the file has actually been fragmented, encoded, and stored across distributed file storage systems. File recall is seen as a file staying local. As such, FS links are key elements for accessing any file stored across a distributed file storage system.

FS 링크 통신의 단순화된 도면이 도 90a에 도시되어 있고, 여기에서 3개의 파일 저장 서버가 그 각각의 FS 링크를 클라이언트 노드 C1,1 및 상응 클라이언트 디바이스(1700A)에 송신하고, 구체적으로 파일 저장 서버(1700H)는 FS 링크 1을 송신하고, 파일 저장 서버(1700M)는 FS 링크 2를 송신하고, 파일 저장 서버(1700L)는 FS 링크 3을 송신한다. 클라이언트 디바잇스(1700A) 내에서, 클라이언트 노드 C1,1, 내의 SDNP 앱 소프트웨어가 3개의 수신 FS 링크 1, 2, 및 3을 조합하여, 저장된 파일에 대한 링크를 형성한다. 이러한 조합된 링크는 파일 저장 확인으로서 SDNP 메신저 내에서 나타난다. 비-중복 파일 관리에서, FS 링크 정보가 클라이언트 디바이스로만 송신된다. 사용자 파일 관리를 위해서, 파일 링크는, 파일 저장이 요청되었을 때 또는 확인 메시지를 수신할 때 명명될 수 있다. A simplified diagram of FS link communication is shown in FIG. 90A , where three file storage servers transmit their respective FS links to client node C 1,1 and corresponding client devices 1700A, specifically file storage Server 1700H transmits FS link 1, file storage server 1700M transmits FS link 2, and file storage server 1700L transmits FS link 3. Within client device 1700A, the SDNP App software within client node C 1,1 , combines the three receiving FS links 1, 2, and 3 to form a link to the stored file. These combined links appear within the SDNP messenger as file storage confirmations. In non-redundant file management, FS link information is only sent to the client device. For user file management, file links can be named when file storage is requested or when a confirmation message is received.

파일 저장 링크가 직접적으로 파일 저장 서버로부터 그리고 시그널링 서버를 통하지 않고 클라이언트에 송신되기 때문에, 링크를 갖는 클라이언트만이 파일에 대한 액세스를 갖는다. 이러한 FS 링크는 단편화된 파일을 리콜 및 판독하는데 필요하다. FS 링크가 없으면, 저장된 파일 및 그 콘텐츠는 영원히 망실될 것이고, 불가역적으로 회복할 수 없게 된다. FS 링크가 손실될 수 있는 이러한 위험을 줄이기 위해서, 대안적인 접근방식은 FS 링크를 2개의 클라이언트 디바이스 - 클라이언트 디바이스 및 보조 디바이스 - 에 송신한다. 보조 디바이스는, 클라이언트에 의해서 소유된 제2 디바이스 또는, 비지니스의 경우에, 회사가 소유한 제2 디바이스일 수 있다. 대안적으로, 제2 디바이스는 그 자체의 로그인 보안 및 사용자 신원 확인을 갖는 다른 서버를 포함할 수 있다. Because the file storage link is sent to the client directly from the file storage server and not through the signaling server, only the client with the link has access to the file. These FS links are needed to recall and read fragmented files. Without the FS link, the stored files and their contents will be lost forever and irreversibly become irretrievable. To reduce this risk that the FS link may be lost, an alternative approach is to transmit the FS link to two client devices - a client device and a secondary device. The secondary device may be a second device owned by the client or, in the case of a business, a second device owned by a company. Alternatively, the second device may include another server with its own login security and user identification.

본 발명에 따라 만들어진 단편화된 분산되어 저장된 파일에 대한 중복 링크 액세스가 판독 중복, 즉 RRF ≥ 1 및 비-중복 파일 저장 시스템 모두에 적용될 수 있다. 판독 중복성을 가지지 않는(RRF = 0) 하이퍼보안 분산형 메모리 시스템 내의 중복 링크의 이용이 도 90b에 도시되어 있다. 그러한 시스템에서, 파싱된 파일(1706A, 1706B, 및 1706C)과 상응하는 파일-저장 서버(1700H, 1700M, 및 1700L) 사이의 파일 맵핑이 비-중복적이다. 도시된 바와 같이, FS 링크 1, 2, 및 3은 2개의 클라이언트 디바이스, 즉 SDNP 클라이언트 노드 C1, 1를 호스팅하는 클라이언트 디바이스(1700A) 및 백업 클라이언트 노드 C2, 1를 호스팅하는 보조 클라이언트 디바이스(1700B)에 송신된다. FS 링크 중 하나가 임의의 이유로 손실되거나 이용불가능하게 되는 경우에, 백업 클라이언트 상의 FS 링크를 이용하여 파일을 복원할 수 있다. 이와 관련하여, SDNP 분산형 저장 시스템은, 단일 링크 중복의, 즉 RRF = 0 및 LRF = l의 비-중복 판독 구현예를 설명한다. Redundant link access for fragmented, distributedly stored files made in accordance with the present invention can be applied to both read redundant, RRF ≥ 1, and non-redundant file storage systems. The use of redundant links in a hypersecure distributed memory system with no read redundancy (RRF = 0) is illustrated in FIG. 90B. In such a system, the file mapping between parsed files 1706A, 1706B, and 1706C and corresponding file-storage servers 1700H, 1700M, and 1700L is non-redundant. As shown, FS links 1, 2, and 3 have two client devices: a client device 1700A hosting SDNP client node C 1, 1 and a secondary client device hosting backup client node C 2, 1 ( 1700B). If one of the FS links is lost or unavailable for any reason, the FS link on the backup client can be used to restore the files. In this regard, the SDNP Distributed Storage System describes a single link redundant, non-redundant read implementation with RRF = 0 and LRF = l.

판독 및 링크 중복성 모두를 포함하는 하이퍼보안 메모리의 예가 도 90c에 도시되어 있고, 여기에서 파싱된 파일 1, 2 및 3이 2개의 파일 저장 서버에 각각 맵핑되고, 그에 따라 판독 중복성 인자 RRF = 1을 실현하고, 2개의 클라이언트에 송신된 각각의 FS 링크로 링크 중복성 인자 LRF = 1를 달성한다. 판독 및 링크 관련 실패 모두에 대한 저장 시스템의 면역성은, 시스템이 전체적인 저장 중복성 인자 SRF = 1을 갖는 진정한 중복 하이퍼보안 파일 관리 시스템으로서 간주될 수 있다는 것을 의미한다. 본원에서, 저장 중복성 인자(SRF)를 RRF 및 LRF 중 가장 작은 것과 동일한 중복성 인자로서 정의한다. 예를 들어, RRF = 0 및 LRF = 1인 경우에, SRF = 0이다. 그 대신 RRF = 3 및 LRF = 2인 경우에, 전체적인 저장 중복성이 SRF = 2이다. 전체 시스템 SRF = 3을 구현하기 위해서, 각각의 파싱된 파일이 (도 85c에서 앞서 도시한 바와 같이) 4개의 분리된 파일 저장 서버 내에 저장되어야 하고, FS 링크는 4개의 분리된 클라이언트에 송신되어야 한다. An example of a hypersecure memory with both read and link redundancy is shown in FIG. 90C , where parsed files 1, 2 and 3 are mapped to two file storage servers respectively, with a read redundancy factor RRF = 1 accordingly. , and achieve a link redundancy factor LRF = 1 with each FS link sent to the two clients. The storage system's immunity to both read and link related failures means that the system can be considered a truly redundant hypersecure file management system with an overall storage redundancy factor SRF = 1. Herein we define storage redundancy factor (SRF) as the redundancy factor equal to the smallest of RRF and LRF. For example, if RRF = 0 and LRF = 1, then SRF = 0. Alternatively, if RRF = 3 and LRF = 2, the overall storage redundancy is SRF = 2. To implement a full system SRF = 3, each parsed file must be stored in 4 separate file storage servers (as shown earlier in Figure 85c), and the FS link must be sent to 4 separate clients .

따라서, 전체 저장 중복성 인자(SRF)는 분산형 저장 시스템의 실패로부터의 복원의 직접적인 수단이다. 이러한 원리는 도 91의 그래프에서 요약되어 있고, 여기에서 가로 좌표는 파일 저장 시스템에서 사용된 파일 저장 서버의 #를 설명하고, 세로 좌표는 별도의 클라이언트들에 송신된 FS 링크의 수를 설명한다. 도시된 바와 같이, 단일 파일 저장 서버는 중복성을 가지지 않고, 즉 RRF = 0이다. 파일 저장 디바이스의 수의 증가가 판독 중복성을 개선하나, 링크 중복성에 영향을 미치지 않는다. 역으로, 링크를 단일 클라이언트에 송신하는 것은, 이용 가능한 파일 저장 서버의 수와 관계없이, 링크 중복성을 제공하지 않고, 즉 LRF = 0이다. 두 경우 모두, 즉 하나의 저장 서버 또는 하나의 클라이언트 링크에서, 전체 저장 중복성 인자(SRF) = 0이고, 이는, L 형상 영역에 의해서 도식적으로 도시된 바와 같이, 파일 저장 시스템이 복원성을 가지지 않는다는 것을 의미한다. Thus, the total storage redundancy factor (SRF) is a direct means of recovery from failure of a distributed storage system. This principle is summarized in the graph of FIG. 91, where the abscissa describes the # of file storage servers used in the file storage system and the ordinate describes the number of FS links sent to separate clients. As shown, a single file storage server has no redundancy, ie RRF = 0. Increasing the number of file storage devices improves read redundancy, but does not affect link redundancy. Conversely, sending the link to a single client provides no link redundancy, i.e. LRF = 0, regardless of the number of available file storage servers. In both cases, i.e. one storage server or one client link, the total storage redundancy factor (SRF) = 0, which means that the file storage system is not resilient, as diagrammatically illustrated by the L-shaped region. it means.

도시된 바와 같이, 이전에 도시된 바와 같이, 3개의 파일 저장 서버 상에 3 부분 파싱 파일을 저장하는 것은 판독 중복성 인자(RRF) = 1을 초래한다. 적어도 2개의 클라이언트가 FS 링크를 수신하는 경우에, LRF ≥ 1의 링크 중복성이 달성된다. LRF = 1 또는 RRF = 1의 조합은 L-형상의 영역(1724B)을 생성하고, 여기에서 SRF = 1이고, 즉 어느 정도의 시스템 복원성을 제공한다. 6개의 서버가 이용되는 경우에도, FS 링크가 2개의 클라이언트에만 송신된다면, 시스템은 여전히 제한된 정도의 복원성만을, 즉 SRF = 1을 여전히 나타낸다는 것을 주목해야 한다. As shown, as previously shown, storing a three-part parsing file on three file storage servers results in a read redundancy factor (RRF)=1. Link redundancy of LRF ≥ 1 is achieved if at least two clients receive the FS link. The combination of LRF = 1 or RRF = 1 creates an L-shaped region 1724B, where SRF = 1, i.e. provides some degree of system resiliency. It should be noted that even if 6 servers are used, if the FS link is sent to only 2 clients, the system still exhibits only a limited degree of resiliency, ie SRF=1.

FS 링크를 3개의 클라이언트에 송신하고 데이터를 6개의 저장 서버에서 중복으로 저장함으로써, 영역(1724C)은 SRF = 2가 매우 강력한 정도의 저장 복원성을 제공하는 조건을 규정한다. 영역(1724D)은 추가적인 복원성 향상을 도시하고, 여기에서 SRF = 3은 키를 수신하는 6개의 파일 저장 서버 및 4개의 클라이언트를 이용한다. 그에 따라, 가장 하단의 행 및 가장 좌측의 열은 가장 낮은 저장 복원성을 가지고, 상부 우측 모서리는 최고의 저장 복원성을 갖는다. By sending FS links to 3 clients and storing data redundantly on 6 storage servers, area 1724C defines the condition that SRF = 2 provides a very strong degree of storage resiliency. Area 1724D shows additional resiliency improvements, where SRF = 3 uses 6 file storage servers and 4 clients receiving keys. Thus, the bottommost row and leftmost column have the lowest storage stability, and the top right corner has the highest storage stability.

이러한 개시 내용에 따라 만들어진 하이퍼보안 분산형 파일 저장은, SDNP 통신으로부터의 수 많은 본 발명에 따른 요소를 구성하는 것, 즉 재-활용하는 것에 의해서, 긴 기간동안 지속 가능한 보안을 달성한다. 이러한 본 발명에 따른 요소는 이하를 포함한다: Hypersecure distributed file storage built according to this disclosure achieves security that is sustainable over long periods of time by constructing, i.e., re-using, a number of inventive elements from SDNP communications. These elements according to the present invention include:

* 파일을 파싱하고 그 단편화된 콘텐츠를 파일 저장 서버에 연결된 많은 수의 관련없는 네트워크에 걸쳐 분산하는 것, * parsing the file and distributing its fragmented content across a large number of unrelated networks connected to the file storage server;

* 마스터 키가 없는 SDNP 동적 스크램블링되고 암호화된 익명의 단편화된 데이터 송신을 포함하는 엔드-투-엔드 하이퍼보안 통신을 이용하여 클라이언트와 파일 저장 서버 사이에서 파일을 전송하는 것, * Transferring files between clients and file storage servers using SDNP dynamic scrambled, encrypted, and end-to-end hypersecure communications involving anonymous fragmented data transmission without a master key;

* 저장 서버가, 저장된 데이터를 초기에 단편화 및 인코딩 하기 위해서 이용된 클라이언트 보안 자격 증명에 대한 액세스를 가지지 않는, 즉 파일 저장 서버가 파일을 디코딩, 액세스 또는 판독하는데 필요한 "클라이언트측" 라스트 마일 보안 자격 증명을 가지지 않는 방식으로, 단편화된 파일을 파일 저장 서버 내에 저장하는 것, * "client-side" last-mile security credentials where the storage server does not have access to the client security credentials used to initially fragment and encode the stored data, i.e. the file storage server needs to decode, access or read the file storing fragmented files in a file storage server, in a proof-free manner;

* 클라이언트(파일 소유자)가, 보안 링크를 통하는 것을 제외하고, 저장된 데이터를 디코딩하는데 필요한 보안 자격 증명을 가지지 않는, 즉 "클라이언트측" 라스트 마일이, 파일을 로컬적으로 인코딩하기 위해서 이용되는 "저장측" 라스트 마일 보안 자격 증명을 가지지 않는 방식으로, 저장 서버 내의 단편화된 파일을 선택적으로 인코딩하는 것, * The "client-side" last mile, where the client (the owner of the file) does not have the necessary security credentials to decode the stored data, except over a secure link, is a "store" used to encode the file locally. selectively encoding fragmented files in the storage server in a manner that does not have "side" last mile security credentials;

* 파일을 위치시키고 열기 위해서 필요한 파일 저장 링크의 수를 제한하는 것, 그리고 임의의 중복 또는 백업 디바이스와 함께 파일 소유자의 클라이언트 디바이스에 대한 그러한 링크에 대한 사용자 액세스를 제한하는 것, * limiting the number of file storage links needed to locate and open a file, and limiting user access to such links on the file owner's client device, along with any redundant or backup devices;

* 파일 링크를 실행하고 판독 또는 삭제 동작을 실시하기 위해서, 클라이언트 다중 인증 및 신원 확인을 요구하는 것, * Requiring client multiple authentication and identity verification to execute file links and perform read or delete operations;

* 익명 데이터 패킷 라우팅 및 익명 파일 명칭을 이용하는 것으로서, 그에 의해서 데이터 리콜을 위한 파일 링크의 이용이, 하이퍼보안 파일 저장의 위치 및 인코딩에 관한 정보를 노출시키지 않고, 파일 링크를 제외하고, 라우팅 정보가 SDNP 네트워크 또는 하이퍼보안 파일 저장 시스템에 저장되지 않는 것, * Utilizes anonymous data packet routing and anonymous file names, whereby the use of file links for data recall does not reveal information about encoding and location of hypersecure file storage, and routing information, except for file links, is not stored on SDNP networks or hypersecure file storage systems;

* 공개되지 않은 파일 서버 위치를 이용하여, 그리고 파일 저장 링크를 통하는 것을 제외하고, 클라이언트, SDNP 네트워크, 또는 다른 저장 서버에게 알려지지 않은 익명의 신원을 이용하여, 단편화된 파일을 많은 수의 저장 서버에 걸쳐 분산시키는 것, * Fragmented files can be distributed to a large number of storage servers using undisclosed file server locations and using anonymous identities unknown to clients, SDNP networks, or other storage servers, except through file storage links. distributing it across

* 삼중-채널 통신을 이용하는 것으로서, 분산형 저장을 위한 파일 라우팅을 계획하기 위해서 이용된 SDNP 시그널링 서버가 단편화된 파일의 콘텐츠 또는 파일을 인코딩하기 위해서 이용된 보안 자격 증명에 대한 액세스를 가지지 않고, 파일 콘텐츠를 전송하기 위해서 이용된 SDNP 미디어 노드가, 클라이언트 또는 파일 저장 서버의 신원 또는 어드레스를 가지지 않는 단일 홉 SDNP 데이터 패킷을 이용하는 것, * Utilizing tri-channel communication, where the SDNP signaling server used to plan file routing for distributed storage does not have access to the content of the fragmented file or the security credentials used to encode the file, SDNP media nodes used to transmit content use single-hop SDNP data packets that do not have the identity or address of the client or file storage server;

* 규칙적인 간격으로 그리고 반복된 파일 액세스 후에 동적 파일 재명명 및 데이터 재배치를 이용하는 것, 파일 재기록 동작의 시에 보안 자격 증명의 인코딩을 재생하는 것, 그리고* Using dynamic file renaming and data relocation at regular intervals and after repeated file access, replaying the encoding of security credentials at the time of a file rewriting operation, and

* 파일 분석을 방지하기 위해서 파일 저장 서버 디렉토리를 로컬적으로 암호화하는 것.* Locally encrypting file storage server directories to prevent file parsing.

전술한 것을 이용하면, 임의의 인식 가능한 파일 신원의 결여; (가능하게는 글로벌 스케일로) 네트워크에 걸쳐 분산된 단편화된 파일의 이용; 및 구역-특정형 보안 자격 증명의 이용은, 파일 저장 링크에 대한 액세스가 없이 하이퍼보안 저장된 파일에 대한 액세스 및 그 재구성을 생각할 수 없게 한다. 제한된 수의 그리고 SDNP 통신 시스템을 통해서만 분산된 그러한 FS 링크는 신원 확인에 의해서 더 보안된다. Using the foregoing, the lack of any recognizable file identity; use of fragmented files distributed across networks (possibly on a global scale); and the use of zone-specific security credentials, making access to and reconstruction of hypersecure stored files unthinkable without access to the file storage link. Those FS links of a limited number and only distributed over the SDNP communication system are further secured by identity verification.

하이퍼보안 파일 저장을 위한 전술한 특징의 실행이, 도 9a에서 앞서 도시한 기능적 심볼을 이용하는 하이퍼보안 통신에서와 같은 방식으로, 개략적으로 제공될 수 있다. 간결함을 위해서, 도 92의 상부 도면에 도시된 바와 같이, 상태 또는 시간(926C)을 이용한 스크램블링(926), 정크 데이터 삽입(1053), 파싱(1052) 및 분할(1057) 및 암호화(1026)의 임의의 조합이 SDNP 인코딩 기능(1750)으로서 제공될 수 있다. 유사하게, 디코딩 기능(1751)은 상태 또는 시간(926B)을 이용한 해독(1032), 혼합(1061), 정크 데이터 제거(1053B) 및 언스크램블링(928)을 포함한다. Execution of the foregoing features for hypersecure file storage may be provided schematically in the same way as for hypersecure communications using functional symbols previously shown in FIG. 9A. For brevity, as shown in the upper diagram of FIG. Any combination may be provided as SDNP encoding function 1750. Similarly, decoding function 1751 includes decrypting 1032 using state or time 926B, mixing 1061 , removing junk data 1053B, and unscrambling 928 .

전술한 보안 기능의 이용에서, 도 93a의 상단 도면은 클라이언트측 인코딩을 갖는 분산형 파일 저장의 프로세스를 도시한다. 도시된 바와 같이, 파일(1705)이 파싱되고(1052) 분할되어(1057), SDNP 클라이언트 C1,1을 실현하기 위해서 이용된 클라이언트 디바이스(1700A) 내에서 파싱된 파일(1706)을 생성한다. 이어서, 결과적인 단편화된 파일이, 본원에서 개시된 방법에 따라 실시되는 라스트 마일 통신을 위한 SDNP 인코딩 동작(1750B)에 의해서 구역(U1) 보안 자격 증명을 이용하여 인코딩된다. 이어서, 직렬 또는 다중-경로 라스트 마일 통신에서 전달되는 파일 단편은 SDNP 게이트웨이 M0,0에 의해서 수신되고, 파싱된 파일(1706)을 복원하는 구역(U1) 보안 자격 증명에 따라 SDNP 디코딩 동작(1751C)을 이용하여 디코딩된다. 이어서, 파싱된 파일(1706)은 SDNP 클라우드 구역(Z1) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750C)에 의해서 재-인코딩된다. 메시형 전송 중에, SDNP 클라우드(미도시) 내의 일련의 구역(Z1) 디코딩 및 인코딩 동작 후에, 최종 데이터 패킷은, 예를 들어, 게이트웨이 M0,8를 포함하는 각각의 SDNP 게이트웨이에 도달하고, 여기에서 SDNP 디코딩 동작(1751D)은 파싱된 파일(1706)을 복원하고, 구역(U9) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750D)을 이용하여 이를 재-인코딩한다. 도시된 예에서, 이어서, 파싱된 파일(1706)이 2개의 파일로 단편화(분할)되고, 파싱된 파일(1706)의 단편화된 파일 2 및 3이 이어서 SDNP 디코딩 기능(1751E)을 이용하여 복원되고 파일 저장 서버(1740B 및 1740C) 내에 각각 저장된다. 이러한 방법에서, 파일 저장 서버 내에 저장된 데이터 파일이 단편화되나, (로컬 드라이브 암호화를 제외하고) 단편화되지 않은 경우에, 파일은 드라이브 데이터의 사이버 공격에 의해서 액세스될 수 있다. 따라서, 보안은 파일 단편화 및 분산된 저장에 의해서 달성된다. In use of the aforementioned security features, the top diagram of FIG. 93A illustrates the process of distributed file storage with client-side encoding. As shown, the file 1705 is parsed 1052 and split 1057 to create a parsed file 1706 within the client device 1700A used to realize the SDNP client C 1,1 . The resulting fragmented file is then encoded using the zone (U1) security credentials by SDNP encoding operation 1750B for last mile communication conducted in accordance with the methods disclosed herein. Then, the file fragment carried in the serial or multi-path last mile communication is received by the SDNP gateway M 0,0 and SDNP decoding operation 1751C according to zone (U1) security credentials restoring the parsed file 1706. ) is decoded using The parsed file 1706 is then re-encoded by the SDNP encoding operation 1750C according to the SDNP cloud zone (Z1) security credentials. During meshed transmission, after a series of zone (Z1) decoding and encoding operations within the SDNP cloud (not shown), the final data packet reaches each SDNP gateway including, for example, gateway M 0,8 , where SDNP decoding operation 1751D in , recovers the parsed file 1706 and re-encodes it using SDNP encoding operation 1750D according to zone U9 security credentials. In the illustrated example, the parsed file 1706 is then fragmented (split) into two files, and the fragmented files 2 and 3 of the parsed file 1706 are then restored using the SDNP decoding function 1751E, stored in file storage servers 1740B and 1740C, respectively. In this way, if a data file stored within the file storage server is fragmented, but not fragmented (except for local drive encryption), the file may be accessed by a cyber attack on the drive data. Thus, security is achieved by file fragmentation and distributed storage.

전체 클라이언트측 인코딩을 갖는 분산된 파일 저장의 프로세스를 도시하는, 도 93a의 하부 도면에 도시된 프로세스를 이용함으로써, 큰 정도의 파일 보안이 달성된다. 도시된 바와 같이, 파일(1705)이 SDNP 인코딩 동작(1750A)에 의해서 프로세스되어, SDNP 클라이언트 C1,1을 실현하기 위해서 이용되는 클라이언트 디바이스(1700A) 내에서 스크램블링된, 암호화된, 파싱된 파일(1706)을 생성한다. 동작(1750A)은 또한 파일(1706)을 3개의 단편화된 파일 1, 2 및 3으로 분할하는 것을 포함한다. 이어서, 단편화된 파일 1, 2, 및 3이, 본원에서 개시된 방법에 따라 실시되는 라스트 마일 통신을 위한 SDNP 인코딩 동작(1750B)에 의해서 구역(U1) 보안 자격 증명을 이용하여 인코딩된다. 이어서, 직렬 또는 다중-경로 라스트 마일 통신에서 전달되는 파일 단편은 SDNP 게이트웨이 M0,0에 의해서 수신되고, 스크램블링된, 암호화된, 파싱된 파일(1706)을 복원하는 구역(U1) 보안 자격 증명에 따라 SDNP 디코딩 동작(1751C)을 이용하여 디코딩된다. 이어서, 파싱된 파일(1706)은 SDNP 클라우드 구역(Z1) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750C)에 의해서 재-인코딩된다. By using the process shown in the lower diagram of FIG. 93A, which depicts the process of distributed file storage with full client-side encoding, a large degree of file security is achieved. As shown, the file 1705 is processed by the SDNP encoding operation 1750A to be a scrambled, encrypted, parsed file ( 1706). Operation 1750A also includes splitting file 1706 into three fragmented files 1, 2 and 3. Fragmented files 1, 2, and 3 are then encoded using zone (U1) security credentials by the SDNP encoding operation 1750B for last mile communication conducted in accordance with the methods disclosed herein. The file fragments carried in the serial or multi-path last mile communication are then received by the SDNP gateway M 0,0 and reconstructed scrambled, encrypted, parsed file 1706 to zone U1 security credentials. is decoded using the SDNP decoding operation 1751C according to. The parsed file 1706 is then re-encoded by the SDNP encoding operation 1750C according to the SDNP cloud zone (Z1) security credentials.

메시형 전송 중에, SDNP 클라우드(미도시) 내의 일련의 구역(Z1) 디코딩 및 인코딩 동작 후에, 최종 데이터 패킷은, 예를 들어, 게이트웨이 M0, 8를 포함하는 각각의 SDNP 게이트웨이에 도달하고, 여기에서 SDNP 디코딩 동작(1751D)은 스크램블링된, 암호화된, 파싱된 파일(1706)을 복원하고, 구역(U9) 보안 자격 증명에 따라 SDNP 인코딩 동작(1750D)을 이용하여 이를 재-인코딩한다. 스크램블링된, 암호화된, 파싱된 파일(1706)의 단편화된 파일 2 및 3이 이어서 SDNP 디코딩 기능(1751E)을 이용하여 복원되고, 파일 저장 서버(1740B 및 1740C) 내에 각각 저장된다. 그에 따라, 파일은 단편화되고 분산된 저장에 의해서뿐만 아니라, 클라이언트의 보안 구역에만 알려진 스크램블링, 정크 데이터, 및 암호화의 소정 조합에 의해서 보안된다. 유사한 방식으로, 파일 1은 SDNP 클라우드를 통해서 게이트웨이 M0,4로 전송되고, 여기에서 그 파일은 도 88의 패킷(1712A)에 대해서 도시된 바와 같이 구역(U7) 내의 파일 저장(1700H) 내에 저장된다. During meshed transmission, after a series of zone (Z1) decoding and encoding operations in the SDNP cloud (not shown), the final data packet reaches each SDNP gateway including, for example, gateway M 0, 8 , where SDNP decoding operation 1751D recovers the scrambled, encrypted, parsed file 1706 and re-encodes it using SDNP encoding operation 1750D according to zone U9 security credentials. Fragmented files 2 and 3 of scrambled, encrypted, and parsed file 1706 are then restored using SDNP decoding function 1751E and stored in file storage servers 1740B and 1740C, respectively. As such, files are secured not only by fragmented and distributed storage, but also by some combination of scrambling, junk data, and encryption known only to the client's security zone. In a similar manner, file 1 is transferred via the SDNP cloud to gateway M 0,4 where the file is stored in file storage 1700H in zone U7 as shown for packet 1712A in FIG. 88 . do.

설명된 양 예에서, 도 93b의 도면에 도시된 최종 SDNP 디코딩 동작(1751E)을 제거함으로써, 더 큰 정도의 보안성이 달성될 수 있다. 이러한 방식으로, 파일 저장 서버에 저장된 파일은 구역(U9) 보안 자격 증명을 이용하는 SDNP 인코딩 동작(1750D)에 의해서 인코딩되어 유지된다. 상부 도면에서, 파일은 클라이언트에 의해서 단편화되나, 구역(U9)을 위한 저장측 보안 자격 증명에 따라 인코딩된다. 하부 도면에서, 파일은 클라이언트측 보안 자격 증명(U1)에 따라 인코딩되고, 이어서 구역(U9)을 위한 저장측 보안 자격 증명에 따라 2번째로 인코딩된다. 그러한 파일의 이중 인코딩은, 단편화되고 분산된 파일 저장에 의해서 보안되는 것 외에도, 네스트형 하이퍼보안 저장을 나타내는데, 이는 구역(U9) 보안 자격 증명에 의해서 인코딩된 파일이 U1 보안 자격 증명에 의해서 인코딩된 파일을 포함하기 때문이다. 개시된 바와 같은 네스트형 보안의 장점은, 클라이언트 및 저장 서버 어느 것도 저장 파일을 열기 위한 필요 정보를 갖지 않는다는 것이다. In both examples described, a greater degree of security can be achieved by removing the final SDNP decoding operation 1751E shown in the diagram of FIG. 93B. In this way, files stored on the file storage server remain encoded by SDNP encoding operation 1750D using zone U9 security credentials. In the upper diagram, the file is fragmented by the client, but encoded according to the storage-side security credentials for zone U9. In the lower figure, the file is encoded according to the client-side security credentials (U1), then encoded a second time according to the storage-side security credentials for zone U9. Dual encoding of such files, in addition to being secured by fragmented and distributed file storage, represents nested hypersecure storage, in which files encoded by zone (U9) security credentials are encoded by U1 security credentials. Because it contains files. An advantage of nested security as disclosed is that neither the client nor the storage server has the necessary information to open the storage file.

하이퍼보안 분해된 파일 저장을 구현하는 예시적인 방법의 요지가 도 94에 도시되어 있다. 도시된 예에서, 하이퍼보안 통신 및 SDNP 클라우드 라우팅을 위해서 이용된 인코딩 및 디코딩이 제거되어 파일 인코딩의 넷 효과만을 나타낸다. 상부 좌측 모서리는 클라이언트 구역 단편화의 경우를 나타내고, 여기에서 문서는 구역(U1) 보안 자격 증명에 따라 단편화되나, 네트워크의 저장측에 의해서 부여된 어떠한 부가적인 보안 규정도 가지지 않는다. 하부 좌측 모서리는 클라이언트 구역 인코딩의 경우를 나타내고, 여기에서 문서는 동작(1750B)에 의해서 인코딩되고, 즉 구역(U1) 보안 자격 증명에 따라 스크램블링되고, 정크화되고, 단편화되고, 암호화되나, 네트워크의 저장측에 어떠한 보안 규정도 도입하지 않는다. The gist of an exemplary method for implementing hypersecure disaggregated file storage is illustrated in FIG. 94 . In the example shown, the encoding and decoding used for hypersecure communication and SDNP cloud routing have been removed to reveal only the net effect of file encoding. The upper left corner represents the case of client zone fragmentation, where the document is fragmented according to zone (U1) security credentials, but without any additional security provisions imposed by the storage side of the network. The lower left corner represents the case of client zone encoding, where the document is encoded by operation 1750B, i.e. scrambled, junked, fragmented, encrypted according to zone U1 security credentials, but the network No security provisions are introduced on the storage side.

상부 우측 모서리는 클라이언트 구역 U1 단편화의 경우를 나타내나, 여기에서 SDNP 인코딩의 추가적인 단계 즉, 스크램블링, 정크 삽입, 단편화, 및 암호화가 구역(U9)에 따라 저장측에 도입된다. 하부 우측 모서리는 완전 네스트형 하이퍼보안 파일 저장의 예를 나타내고, 여기에서 파일은 구역(U1) 클라이언트측 보안 자격 증명을 갖는 SDNP 인코딩 동작(1750B)에 따라 인코딩되고 단편화되며, 이어서 파일은 저장측 라스트 마일의 구역(U9) 보안 자격 증명에 따라 2번째로 인코딩된다.The upper right corner shows the case of client zone U1 fragmentation, but here additional steps of SDNP encoding are introduced on the storage side according to zone U9: scrambling, junk insertion, fragmentation, and encryption. The lower right corner shows an example of fully nested hypersecure file storage, where the file is encoded and fragmented according to the SDNP encoding operation 1750B with zone (U1) client-side security credentials, then the file is stored-side last Second encoded according to Mile's Zone (U9) security credentials.

파일의 리콜 및 판독을 위해서, 데이터 리콜은, 도 95에 도시된 바와 같이, 인코딩의 정확한 역순으로 실행되는 역-기능을 포함하는 보안 동작을 이용하여야 한다. 상부 좌측 경우에서, 클라이언트 구역 단편화된 데이터를 리콜하기 위해서, 상이한 파일 저장 서버들로부터 리콜된 파싱된 파일(1706)이 병합 동작(1061)을 이용하여 재조합되어 원래의 파일(1705)을 복원한다. 클라이언트 구역 인코딩된 데이터를 리콜하는 하부 좌측 경우에, 혼합, 해독, 언스크램블링을 포함하는 분할 동작(1750B)의 정확한 역-기능인, SDNP 디코딩 동작(1751H)을 이용하여 원래의 파일(1705)에 액세스하도록, 상이한 파일 저장 서버들로부터 리콜된 파싱된 파일(1706)이 회복된다. 저장 구역 인코딩된, 클라이언트 구역 단편화된 파일에 관한 상부 우측 경우에, 역 동작은, 구역(U9) 보안 동작의 영향을 원상태로 돌려 파싱된 파일(1706)을 복원하기 위해서 SDNP 디코딩 동작(1751F)을 첫 번째로 실시하는 것, 그리고 이어지는 구역(Z1) 보안 자격 증명에 따라 만들어진 파일 분할 동작(1057)의 효과를 취소하기 위해서 파일 병합 동작(1061)을 포함한다. For recall and reading of files, data recall must use a secure operation that includes reverse-functions executed in the exact reverse order of encoding, as shown in FIG. 95 . In the upper left case, to recall client zone fragmented data, the recalled parsed file 1706 from different file storage servers is reassembled using merge operation 1061 to restore the original file 1705. In the lower left case recalling client zone encoded data, access original file 1705 using SDNP decoding operation 1751H, which is an exact inverse-function of segmentation operation 1750B, including mixing, decoding, and unscrambling. To do so, the recalled parsed file 1706 from different file storage servers is retrieved. In the upper right case for a storage zone encoded, client zone fragmented file, the reverse operation uses SDNP decoding operation 1751F to restore the parsed file 1706 by undoing the effects of zone U9 security operations. The first one, and then file merge operation 1061 to undo the effect of file splitting operation 1057 made according to zone (Z1) security credentials.

완전-네스트형 하이퍼보안 파일을 판독하기 위한 하부 우측 예에서, 상이한 파일 저장 서버들에 저장된 데이터가 구역(U9) 보안 자격 증명을 이용하여 SDNP 디코딩 동작(1751D)에 의해서 디코딩되어, 구역(Z1) 보신에 따라 여전히 스크램블링되고, 정크화되고, 파싱되고, 암호화된 다수 부분 파일인, 파일(1706)을 재구성한다. 이어서, 구역(Z1) 특정 SDNP 디코딩 동작(1751H)은, 원래의 파일(1705)을 리콜하기 위해서 혼합, 해독, 언스크램블링을 포함하는 동작인, 인코더(1750B)의 순차적인 역-기능을 실시한다. 파일을 복원하기 위해서 순차적인 역-기능을 실행하는 동작은 이를 생성하기 위해서 사용된 시퀀스의 반대 순서로 이루어져야 한다. 예를 들어, 인코딩이 분할, 이어서 스크램블링, 및 이어서, 암호화를 포함하는 경우에, 반대 또는 역-기능 즉, 디코딩은, 해독, 이어서 언스크램블링, 그리고 이어서 혼합의 동작 시퀀스를 포함하여야 한다. 그러나, 인코딩이 패킷의 스크램블링, 이어서 암호화, 그리고 이어서 분할을 순차적으로 포함하는 경우에, 반대 또는 역-기능 즉, 디코딩은 데이터 패킷의 혼합, 이어서 해독, 및 최종적으로 언스크램블링의 시퀀스를 포함하여야 한다. In the lower right example for reading a fully-nested hypersecure file, data stored in different file storage servers is decoded by SDNP decoding operation 1751D using zone U9 security credentials, resulting in zone Z1 Reconstructs file 1706, which is still a multi-part file that has been scrambled, junked, parsed, and encrypted upon viewing. Zone Z1 specific SDNP decoding operation 1751H then implements sequential inverse-functions of encoder 1750B, operations including mixing, decoding, and unscrambling to recall the original file 1705. . Operations that execute sequential inverse-functions to restore a file must be performed in the reverse order of the sequence used to create it. For example, if encoding involves division, then scrambling, and then encryption, then the reverse or inverse-function, i.e., decoding, must include a sequence of operations of decryption, then unscrambling, and then mixing. However, if encoding involves sequentially scrambling, then encryption, and then splitting of packets, then the opposite or inverse-function i.e., decoding must involve a sequence of mixing, then decryption, and finally unscrambling of data packets. .

파일 리콜 또는 "파일 판독 동작"을 실시하기 위해서, 클라이언트는, 시스템의 하이퍼보안 파일 저장 시스템에 저장된 파일을 리콜하고 판독하는데 필요한 단계를 개시하기 위해서 "파일 저장 판독 링크"를 클릭하는 것에 의해서 합쳐진 파일 링크를 실시한다. 판독 프로세스는 도 96a에 도시된 바와 같은 이하의 단계를 포함한다: To perform a file recall or "file read operation", the client clicks on the "file store read link" to initiate the steps necessary to recall and read the file stored on the system's hypersecure file storage system, thereby merging the file perform a link The reading process includes the following steps as shown in Fig. 96A:

* 파일 소유자 및 클라이언트(1700A) 또는 인증된 사용자가, SDNP 기반 하이퍼보안 메신저(1196), 파일 관리자, 또는 다른 SDNP 기반 인터페이스와 같은 SDNP 애플리케이션 내의 "파일 저장 판독 링크"를 클릭한다. * A file owner and client 1700A or an authenticated user clicks on a "file store read link" within an SDNP application such as SDNP-based hypersecure messenger 1196, file manager, or other SDNP-based interface.

* 다이알로그 인터페이스(1765) 또는 선택적으로 명령 라인 지시를 이용하여, 클라이언트(1700A)는, 파일 판독, 파일 편집(기록 특권으로 파일의 복사본을 만든다), 파일 제거(삭제), 링크 리프레시(보안 자격 증명 재발행), 또는 파일의 재분배(파일 단편들을 상이한 파일 저장 서버들로 이동시키고 새로운 파일 저장 판독 링크를 파일 소유자 클라이언트 또는 클라이언트들에 발행)를 포함하는, 그 파일 요청(1761)을 특정한다. *Using dialog interface 1765 or optionally command line instructions, client 1700A can read files, edit files (make copies of files with write privileges), remove files (delete), refresh links (with security credentials). certificate reissue), or redistribution of the file (moving file fragments to different file storage servers and issuing a new file storage read link to the file owner client or clients).

* "클라이언트 입증" 동작(1762)에서, SDNP 시그널링 서버(1715)는 파일을 요청하는 클라이언트 또는 클라이언트들의 신원을 확인한다(인증). 다이알로그 박스(1767)를 이용하여, 클라이언트는 PIN, 또는 선택적으로 디바이스 또는 보안 토큰을 검출하는 제2 인자를 이용하여 그 신원을 확인시켜야 한다. 대안적으로, SMS 텍스트가, 동일 클라이언트에 의해서 소유된 다른 디바이스에 송신될 수 있다. 다수의 클라이언트에 의한 액세스 승인을 요구하는 파일에서, 모든 사용자의 신원이 반드시 입증되어야 한다(다중-인증). * In a “client authentication” operation 1762, the SDNP signaling server 1715 verifies the identity of the client or clients requesting the file (authentication). Using dialog box 1767, the client must verify its identity using a PIN, or optionally a second factor detecting a device or security token. Alternatively, the SMS text may be sent to another device owned by the same client. In a file requiring access authorization by multiple clients, the identity of all users must be proven (multi-authentication).

* "특권 입증" 동작(1763)에서, 시그널링 서버(1715)는, 요청 클라이언트(1700A)가 판독 또는 판독/삭제 특권(인증)을 가지고 요청 파일에 액세스하도록 인증되었다는 것을 확인한다. 사용자가 여전히 파일을 다운로드 또는 판독하기를 원하는지의 여부를 확인하기 전에, 결과가 다이알 박스(1768) 내에 디스플레이된다. 신원이 확인되지 않는 경우에, 요청자는 다시 시도하도록 지시받을 수 있다. 특정된 수의 실패 시도 후에, 파일 관리자(1700Z)(있는 경우)는 실패 시도를 인식할 것이고, 계정을 록킹할 것이다. 다이알로그 박스는 문제를 사용자에게 알려 그들이 파일 관리자와 접촉하게 할 수 있거나, 대안적으로, 해킹이 의심되는 경우에, 박스가 빈칸이 되거나 심지어 사용자를 SDNP 애플리케이션으로부터 완전히 방출한다. * At “verify privileges” operation 1763, signaling server 1715 verifies that requesting client 1700A has read or read/delete privileges (authentication) and is authorized to access the requesting file. Before checking whether the user still wants to download or read the file, the result is displayed in dial box 1768. If the identity is not verified, the requestor may be instructed to try again. After a specified number of failed attempts, the file manager 1700Z (if any) will recognize the failed attempts and lock the account. The dialog box can inform the user of the problem and bring them into contact with the file manager, or alternatively, if hacking is suspected, the box will be blank or even kick the user out of the SDNP application entirely.

* 문서 요청 관리 동작(1764)에서, SDNP 시그널링 서버(1715)는 파일 액세스 요청 및 요청의 특성(관리)과 관련하여 파일 저장 관리자(1700Z)에게 알린다. 이러한 관리 단계는 (i) 전부 생략될 수 있고, (ii) 파일 저장 관리자의 계정으로 파일 액세스 요청을 로그할 수 있고, (iii) 시도된 파일 액세스를 즉각적으로 알리는 메시지를 파일 저장 관리자에게 송신할 수 있고, 또는 (iv) 파일을 요청하는 클라이언트에게 액세스 허용되기 전에 다이알로그 박스(1769)를 통해서 파일 저장 관리자의 승인을 요구할 수 있다. * In the document request management operation 1764, the SDNP signaling server 1715 informs the file storage manager 1700Z regarding the file access request and the characteristics (management) of the request. These management steps (i) could be omitted entirely, (ii) file access requests could be logged into the file storage manager's account, and (iii) a message immediately notifying the attempted file access could be sent to the file storage manager. or (iv) require the approval of the file storage manager via dialog box 1769 before access is granted to the client requesting the file.

이러한 인증, 입증, 및 관리(AAA) 단계 후에, 승인 시에, 클라이언트는, 예시된 목적을 위해서 판독 요청으로서 사용되는 것으로 여기에 도시된, 도 96b에 도시된 흐름도에서 도시된 단계를 이용하여 파일에 대한 액세스를 요청한다. 이러한 단계는 이하를 포함한다: After this Authentication, Authentication, and Administration (AAA) step, upon approval, the client will use the steps shown in the flowchart shown in FIG. request access to These steps include:

* 판독 요청 동작(1770)에서, 요청하는 클라이언트(1700A)는 파일 판독 요청을 SDNP 시그널링 서버(1715)에 송신한다. * In read request operation 1770, requesting client 1700A sends a file read request to SDNP signaling server 1715.

* 저장 서버 명칭 요청 동작(1771)에서, SDNP 시그널링 서버(1715)는 파일 저장 서버 명칭 요청을 SDNP 명칭 서버(1714)에 송신하여 관련 파일 저장 서버, 예를 들어 파일 저장 서버(1700M)의 현재 SDNP 어드레스를 요청한다. SDNP 방법에 따라, SDNP 클라이언트(파일 서버 포함)를 위한 SDNP 어드레스는, 장기간의 클라이언트 추적 가능성을 방지하기 위해서, 적어도 매일 한차례 변화된다. * In the storage server name request operation 1771, the SDNP signaling server 1715 sends a file storage server name request to the SDNP name server 1714 to send the current SDNP of the relevant file storage server, e.g., the file storage server 1700M. ask for address According to the SDNP method, SDNP addresses for SDNP clients (including file servers) are changed at least once daily to prevent long-term client traceability.

* 저장 명칭 전달 동작(1772)에서, SDNP 명칭 서버(1714)는 요청된 파일 명칭 "FS 어드레스"를 SDNP 시그널링 서버(1715)에 전달하고, 그에 의해서 SDNP 시그널링 서버는 파일 리콜 라우팅을 맵핑한다. * In storage name delivery operation 1772, SDNP name server 1714 forwards the requested file name “FS Address” to SDNP signaling server 1715, whereby SDNP signaling server maps file recall routing.

* 라우팅 지시 동작(1773)에서, SDNP 시그널링 서버는 파일 라우팅 지시를 클라이언트(1700A)에, 서버(1700U)와 같은 SDNP 클라우드 내의 노드에, 그리고 상태 또는 시간(920), 수치 시드(923), 해독 키(1030), 및 (대칭적 키 암호화된 통신에서 사용된) 선택적인 암호화 키(1022)를 포함하는 구역(U9) 보안 자격 증명을 갖는 파일 저장 서버(1700M)와 같은 구역 특정 보안 자격 증명을 갖는 파일 저장 서버에 송신한다. * At routing directive action 1773, the SDNP signaling server sends a file routing directive to client 1700A, to a node in the SDNP cloud, such as server 1700U, and to state or time 920, numeric seed 923, decode zone specific security credentials such as file storage server 1700M with zone U9 security credentials including key 1030, and optional encryption key 1022 (used in symmetric key encrypted communications). to the file storage server with

* 로컬 파일 복원 동작(1774)에서, 파일의 생성에 특정된 상태 또는 시간 정보를 포함하는 적용 가능한 보안 자격 증명을 이용할 때, 모든 저장측 라스트 마일 내의 DMZ 서버는 파싱된 파일을 디코딩하고 복원하며, 운반을 위한 준비에서 데이터를 하나 이상 데이터 패킷 내로 배열한다. * In local file restore operation 1774, using applicable security credentials that include state or time information specific to the creation of the file, the DMZ server within every storage-side last mile decodes and restores the parsed file; In preparation for transport, data is arranged into one or more data packets.

* 파일 전달 동작(1775)에서, 각각의 파싱된 파일은 SDNP 시그널링 서버의 라우팅 지시에 따라 SDNP 네트워크에 걸쳐 독립적인 전달을 이용하여 요청 클라이언트에 전달되고, 예를 들어 여기에서 파일 저장 서버(1700M)는 파일을 클라이언트(1700A)에 송신한다. * In file delivery operation 1775, each parsed file is delivered to the requesting client using independent delivery across the SDNP network according to the routing instructions of the SDNP signaling server, e.g., where the file storage server 1700M sends the file to the client 1700A.

* 수신되는 파싱된 데이터 파일은 클라이언트 구역 보안 자격 증명에 따라 더 디코딩되고, 파싱된 파일이 병합되어 관찰 또는 전달을 위해서 준비된 원래의 미파싱 파일을 재생성한다. * The incoming parsed data file is further decoded according to the client zone security credentials, and the parsed file is merged to recreate the original unparsed file ready for viewing or delivery.

그러한 단계는 이하의 도면의 시퀀스로 표시된다. 도 97a에서, 어드레스 "IP C1,1"에서의 클라이언트 디바이스는, TCP 전송, 파일 관련된 헤더 정보, 및 둘 이상의 FS 링크을 특정하는 C&C 페이로드(1811A)를 포함하는, 데이터 패킷(1810a)을 이용하여 어드레스 "IP S"에서 시그널링 서버(1715)에 대한 파일 판독 요청을 만든다. FS 링크는, 라우팅을 위해서 SDNP 어드레스 또는 IP 어드레스로 변환되어야 하는 태그 또는 의사 어드레스를 이용하여 익명으로 저장된 파일 단편의 위치를 설명한다. 그러나, 시그널링 서버(1715)는 이렇게 명명된 사용자 ID에 대한 현재의 SDNP 어드레스를 알지 못하고, SDNP 명칭 서버(1714)로부터 현재의 정보를 요청하여야 한다. 도 97b에서, 시그널링 서버(1715)는 데이터 패킷(1,810B)을 명칭 서버(1714)에 송신하여 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 요청한다. 도 97c에서, 명칭 서버(1714)는, 파일 저장 서버 노드 F7,1, F9,4, 및 F9,1의 IP 또는 SDNP 어드레스를 포함하는 데이터 패킷(1810C)을 시그널링 서버(1715)에 송신한다. 이어서, 시그널링 서버(1715)는 파일 저장 서버에 대한 파싱된 파일의 라스트 마일 및 메시형 클라우드 전달을 계산한다. Such steps are represented by the sequence in the figures below. In FIG. 97A, a client device at address “IP C 1,1 ” uses data packet 1810a, which includes a TCP transfer, header information related to files, and a C&C payload 1811A specifying two or more FS links. to make a file read request to Signaling Server 1715 at address “IP S”. FS links describe the location of anonymously stored file fragments using tags or pseudo-addresses that must be translated to SDNP addresses or IP addresses for routing purposes. However, Signaling Server 1715 does not know the current SDNP address for this named user ID, and must request current information from SDNP Name Server 1714. In FIG. 97B, signaling server 1715 sends data packet 1810B to naming server 1714 to obtain the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 . request. In FIG. 97C, name server 1714 sends data packet 1810C containing the IP or SDNP addresses of file storage server nodes F 7,1 , F 9,4 , and F 9,1 to signaling server 1715. transmit The signaling server 1715 then calculates the last mile and meshed cloud delivery of the parsed file to the file storage server.

도 97d에서, 시그널링 서버(1715)는 C&C 데이터 패킷을 저장측에 위치된 라스트 마일 노드에, 즉 구역(U7 및 U9)에 송신한다. 도시된 바와 같이, 데이터 패킷(1810G)이 어드레스(S)에서 시그널링 서버(1715)로부터 어드레스 "IP F7,1"에서 파일 저장 서버(1700H)에 포워딩되어, "파일 1 판독 지시"(1811G)를 포함하는 C&C 페이로드를 운반한다. 이러한 패킷은, U7 보안 자격 증명을 이용하여, ID 태그 1을 갖는 파일을 그 어드레스 "IP F7,1"로부터 어드레스 "IP M0,4"에서 SDNP 게이트웨이로 송신하도록 파일 저장 서버에 지시한다. In FIG. 97D, signaling server 1715 transmits C&C data packets to last mile nodes located on the storage side, i.e. zones U7 and U9. As shown, data packet 1810G is forwarded from signaling server 1715 at address S to file storage server 1700H at address “IP F 7,1 ”, resulting in “instruction to read file 1” 1811G. It carries a C&C payload containing This packet instructs the file storage server to send the file with ID tag 1 from its address "IP F 7,1 " to the SDNP gateway at address "IP M 0,4 ", using the U7 security credentials.

동시에, 데이터 패킷(1810F)은 SDNP 게이트웨이 M0,4로 송신되고, 패킷은 어드레스 "IP S"로부터 "IP M0,4--"로 라우팅되고, 패킷은, 태그 1을 갖는 데이터 패킷이 게이트웨이 노드 M0,4 에 의해서 예상되어야 한다는 것, 그리고 수신될 때, SDNP 클라우드에서 Z1 보안 자격 증명을 이용하여, 예를 들어 어드레스 "SDNP M0,31"로 포워딩되어야 한다는 것을 통신하는 C&C 페이로드(1811F)를 포함한다. At the same time, data packet 1810F is sent to SDNP gateway M 0,4 , the packet is routed from address “IP S” to “IP M 0,4-- ”, the packet is the data packet with tag 1 is sent to the gateway A C&C payload that communicates that it should be expected by node M 0,4 and, when received, should be forwarded to the address "SDNP M 0,31 ", for example, using the Z1 security credentials in the SDNP cloud ( 1811F).

"파일 3 판독 지시"를 포함하는 C&C 페이로드(1811I)를 포함하는, 제2 데이터 패킷(1810I)이 어드레스 "IP S"에서 SDNP 시그널링 서버(1715)로부터 어드레스 "IP F9,1"에서 파일 저장 서버(1700M)로 송신된다. 이러한 지시는, 구역(U90) 보안 자격 증명을 이용하여, ID 태그 3을 갖는 파일을 어드레스 IP M0,8에서 SDNP 게이트웨이에 송신하도록, 파일 저장 서버(1700M)에 명령한다. 다른 C&C 패킷(미도시)이, 마찬가지로, 노드 F9,4 및 M0,8뿐만 아니라 SDNP 클라우드 내의 노드와 같은 노드를 다른 파일 저장 서버 및 게이트웨이로 송신한다. A second data packet 1810I, containing a C&C payload 1811I containing "instruction to read file 3", is sent from the SDNP signaling server 1715 at address "IP S" to a file at address "IP F 9,1 ". It is transmitted to the storage server 1700M. This directive instructs file storage server 1700M to send the file with ID tag 3 to the SDNP gateway at address IP M 0,8 , using zone U90 security credentials. Other C&C packets (not shown) send nodes F 9,4 and M 0,8 as well as nodes in the SDNP cloud to other file storage servers and gateways, as well.

도 97e에서, 시그널링 서버(1715)는 데이터 패킷(1810D)을 클라이언트 디바이스(1700A)에 송신하고, 패킷은 라우터(1702G)를 통해서 어드레스 "IP S"로부터 "IP C1,1"로 라우팅된다. 데이터 패킷(1810D)은, 구역(U1) 보안 자격 증명을 이용하여 어드레스 "IP M0,0"에서 SDNP 게이트웨이(1701U)로부터 태그 1, 태그 2 등을 갖는 다수의 수신 데이터 패킷의 예측을 클라이언트에게 알려주는 C&C 페이로드(1811D)를 포함한다. 동시에, 시그널링 서버(1715)는 또한 데이터 패킷(1810E)을 SDNP 게이트웨이(1701U)에 송신하고, 패킷은 어드레스 "IP S"로부터 "IP M0,0"으로 라우팅된다. 이러한 패킷은 SDNP 클라우드 내로부터 전송된 태그 1, 태그 2, 및 태그 3으로서 식별된 수신 데이터 패킷을 위해서 적용될 수 있는 구역(U1) 내의 라스트 마일 라우팅을 위한 C&C 페이로드(1811E)를 포함한다. In FIG. 97E, signaling server 1715 sends data packet 1810D to client device 1700A, and the packet is routed from address “IP S” to “IP C 1,1 ” via router 1702G. Data packet 1810D tells the client to anticipate a number of received data packets with tag 1, tag 2, etc. from SDNP gateway 1701U at address “IP M 0,0 ” using zone U1 security credentials. It includes the C&C payload 1811D that informs. At the same time, signaling server 1715 also sends data packet 1810E to SDNP gateway 1701U, and the packet is routed from address “IP S” to “IP M 0,0 ”. This packet contains a C&C payload 1811E for last mile routing within zone U1 that can be applied for incoming data packets identified as tag 1, tag 2, and tag 3 transmitted from within the SDNP cloud.

명령 및 제어 데이터 패킷이 네트워크로 분배되면, 파일 전달이 발생될 수 있다. 전달의 제1 단계가 도 98에 도시되어 있고, 여기에서 FS 링크 3을 포함하는 데이터 패킷(1741R)이, 예시적인 상태(920), 수치 시드(929), 해독 키(1030), 및 암호화 키(1022)를 포함하는 정보를 SDNP 디코딩 동작(1751R)에 제공한다. SDNP 디코딩 동작(1751R) 대신, 이러한 정보가 DMZ 서버(1762)에 의해서 프로세스되어, 파싱된 파일이 마지막으로 인코딩되었을 때의 상태인, 상태(920)에서 모두가 실시되는, 패킷 해독(1032R), 혼합(1061R), 역-정킹(1053R), 및 언스크램블링(928R)과 같은 공유 비밀을 포함하는 기능을 실행한다. 암호화 키(1022)가 파일 디코딩을 위해서 구체적으로 필요하지 않으나, 파싱된 파일을 클라이언트 및 파일 소유자에게 다시 전송하기 위해서 대칭적 키 암호화에서 이용될 수 있음을 주목해야 한다. Once command and control data packets are distributed over the network, file delivery can occur. The first stage of delivery is shown in FIG. 98 , where a data packet 1741R comprising FS link 3 has an exemplary state 920, a numeric seed 929, a decryption key 1030, and an encryption key Information including 1022 is provided to the SDNP decoding operation 1751R. packet decryption 1032R, where instead of SDNP decoding operation 1751R, this information is processed by the DMZ server 1762, all done in state 920, which is the state the parsed file was in last time it was encoded; Executes functions involving shared secrets such as mixing (1061R), de-junking (1053R), and unscrambling (928R). It should be noted that the encryption key 1022 is not specifically required for file decoding, but can be used in symmetric key encryption to transmit the parsed file back to the client and the file owner.

파일 라우팅 및 데이터 전송이 도 99에서 도시되어 있고, 이는 U7 보안 자격 증명을 이용하여 어드레스 "IP F7,1"로부터 "IP M0,4"까지 파일 1을 운반하는 TCP 데이터 패킷(1720A), U9 보안 자격 증명을 이용하여 어드레스 "IP F9,4"로부터 "IP M0,8"까지 파일 2를 운반하는 TCP 데이터 패킷(1720B), 및 U9 보안 자격 증명을 이용하여 어드레스 "IP F9,1"로부터 "IP M0,8"까지 파일 3을 운반하는 TCP 데이터 패킷(1720C)를 포함한다. SDNP 클라우드(미도시)를 통한 전송 후에, 일련의 데이터 패킷(1720X)이 어드레스 "IP M0,0"에서 SDNP 게이트웨이로부터 클라이언트 어드레스 "IP C1,1"까지 전달된다. File routing and data transfer is shown in FIG. 99, which includes TCP data packet 1720A carrying file 1 from address “IP F 7,1 ” to “IP M 0,4 ” using U7 security credentials; TCP data packet 1720B carrying file 2 from address “IP F 9,4 ” to “IP M 0,8 ” using U9 security credentials, and address “IP F 9, ” using U9 security credentials. 1 " to "IP M 0,8 " contains TCP data packet 1720C carrying file 3. After transmission through the SDNP cloud (not shown), a series of data packets 1720X are forwarded from the SDNP gateway at address “IP M 0,0 ” to the client address “IP C 1,1 ”.

판독 동작에서, 데이터는 그 "판독 전용" 형태로 SDNP 앱 내로 로딩된다. 파일이 SDNP 애플리케이션 내에서 샌드박스되어(sandboxed) 유지되는 한, 파일은 SDNP 애플리케이션 및 네트워크의 특징에 의해서 보호되고, 디바이스의 운영 시스템의 로그인 과정 및 약한 보안 규정에 의존하지 않는다. 프라이빗 문서에 대한 판독 전용 액세스의 필요성은 비지니스에서 일반적이다. 회사의 재정, 법률, 제조, 엔지니어링 및 품질 부서에 의해서 생성된 파일은, 흔히 판독-전용 콘텐츠를 나타내는 것의 예를 도시한다. 많은 경우에, 이러한 회사 프라이빗 파일은 그 방출에 앞서서 검토를 위해 회사 임원에게 포워딩되어야, 즉 전자적으로 분배되어야 한다. In a read operation, the data is loaded into the SDNP App in its "read only" form. As long as the file remains sandboxed within the SDNP application, the file is protected by the features of the SDNP application and network, and is not dependent on the login process and weak security rules of the device's operating system. The need for read-only access to private documents is common in businesses. Files created by a company's finance, legal, manufacturing, engineering, and quality departments show examples of what often represent read-only content. In many cases, these corporate private files must be forwarded, i.e. distributed electronically, to corporate officers for review prior to their release.

해당 담당자에 대한 회사의 그리고 개인의 책임에 대한 심각한 경제적 그리고 심지어 법률적 결과를 수반하는, 통신된 정보의 우연한 또는 조기 공개가 치명적일 수 있다. 예를 들어, 공공 회사의 공개되지 않은 재정 보고서는 그 공개까지 엄격한 비밀이다. 미국에서, 규정 FD 또는 "공정 공개"는, 정보가 특혜 없이 동시에 모두에게 공공적으로 이용될 수 있어야 한다는 것을 의미한다. 만약 임의의 외부 당사자가 그 공공 공개 전에 해당 정보에 액세스한다면, 이는 규정 FD의 위반이 된다. 문서의 비밀을 유지 및 보장하기 위한 의무를 회사가 소홀히 하였기 때문에 규정 FD 위반이 발생된 것으로 법원이 결정하는 경우에, 심지어 선택적인 공개로부터 초래된 내부자 거래가 없더라도, 회사는 그 위반에 대해서 유죄가 될 수 있고 그 담당자는 개인적으로 책임을 질 수 있다. Accidental or premature disclosure of communicated information can be catastrophic, with severe economic and even legal consequences for the company's and personal liability to the person in question. Unpublished financial reports of public companies, for example, are strictly confidential until they are disclosed. In the United States, regulation FD or “fair disclosure” means that information must be made publicly available to all at the same time without preferential treatment. If any external party has access to that information prior to its public disclosure, this would be a violation of Regulation FD. If a court determines that a violation of Rule FD occurred because the company neglected its duty to maintain and ensure the confidentiality of the documents, even in the absence of insider trading resulting from selective disclosure, the company would be guilty of the breach. and the person in charge may be held personally liable.

SDNP 앱에서, 하나의 계정 신원으로부터 다른 계정 신원으로의 데이터 전달을 방지하기 위해서, 검색 파일이 분류되고(샌드박스화되고), 예를 들어 파일은 비지니스와 개인 계정 사이에서 스왑될 수 없다. 판독자의 인증 특권에 따라, 사용자는 SDNP 애플리케이션의 외부로 그리고 디바이스 메모리 내의 인코딩되지 않은 저장부 내로 검색 파일을 다운로드할 수 있거나 할 수 없다. In the SDNP app, to prevent data transfer from one account identity to another, search files are classified (sandboxed), eg files cannot be swapped between business and personal accounts. Depending on the reader's authentication privileges, the user may or may not be able to download the retrieval file outside of the SDNP application and into unencoded storage within device memory.

SDNP 기반 애플리케이션 외부의 파일 다운로드는 파일 및 그것이 포함하는 데이터의 보안을 손상시킨다. SDNP 애플리케이션 내에 있는 데이터에 대해서, 액세스가 제어되고, 사용자의 행위가 제한되며, 디바이스 및 SDNP 네트워크 모두는 사용자 신원을 입증하여야 한다. 그러한 다중-계층 다중 인증은, 전화를 열기 위해서 필요한 단순한 4-숫자 핀의 파괴보다 극복하기가 훨씬 더 어렵다. 대조적으로, 파일이 컴퓨터, 태블릿, 또는 휴대폰으로 일단 다운로드되면, 미인증 액세스를 방지하는 것, 누가 액세스 하였는지를 결정하는 것, 또는 누가 파일을 복사하였는지를 결정하는 것이 거의 불가능하다. Downloading a file outside of an SDNP-based application compromises the security of the file and the data it contains. To data within the SDNP application, access is controlled, user behavior is restricted, and both the device and the SDNP network must prove the user's identity. Such multi-layer multi-factor authentication is much more difficult to overcome than the simple destruction of a 4-digit pin needed to open a phone. In contrast, once a file is downloaded to a computer, tablet, or mobile phone, it is nearly impossible to prevent unauthorized access, to determine who has accessed it, or to determine who copied the file.

따라서, SDNP 통신을 이용하여, 파일 소유자는 민감한 문서 및 파일을 록킹, 즉 분류할 수 있고, 그에 따라 다른 사람들은 이들을 판독할 수 있으나 이들을 그 전화기로 다운로드할 수 없다. 부가적인 단계를 이용하여 LCD 디스플레이 화면의 스크린 샷 또는 촬영을 방지할 수 있다. 보안 및 프라이버시가 요구되지 않는 다른 경우에, SDNP 앱으로부터 전화기의 메모리로의 검색 파일의 전달이 가능하고 제한 없이 사용될 수 있다. Thus, using SDNP communications, file owners can lock, or classify, sensitive documents and files so that others can read them but not download them to their phone. Screen shots or photography of the LCD display screen can be prevented using additional steps. In other cases where security and privacy are not required, the transfer of search files from the SDNP app to the phone's memory is possible and can be used without limitation.

편집 동작에서, 파일의 편집 가능한 형태가 디바이스 내로 다운로드될 수 있고 파일의 편집에 필요한 애플리케이션 프로그램에 전달된다. 파일 요청 및 데이터 교환을 실행하기 위해서, - SDNP 네트워크의 데이터 전달의 측면에서 - 클라이언트의 SDNP 애플리케이션의 동작 이외에, 파일 판독 요청과 파일 편집 요청 사이의 SDNP 네트워크 동작의 기본적인 차이는 없고, 그러한 동작들은 기능적으로 동등하다. 그에 따라 판독 동작과 편집 동작 사이의 차이는 애플리케이션 특정 파일을 포함하는 계층 5 내지 계층 7의 실행에서 주로 존재하는 것으로 간주될 수 있다. In an edit operation, an editable form of the file can be downloaded into the device and passed to the application program needed to edit the file. There is no fundamental difference in SDNP network operation between a file read request and a file edit request, other than the operation of the client's SDNP application - in terms of data transfer in the SDNP network - to execute file requests and data exchanges, and those operations are functional equal to Accordingly, the difference between read and edit operations can be considered to exist mainly in the execution of layers 5 to 7 including application specific files.

검색된 파일을 편집하기 위해서, 애플리케이션은 (i) 디바이스의 운영 시스템 고유의, 그러나 SDNP 애플리케이션의 외부에서 동작되는, 디바이스 임베딩된 애플리케이션(예를 들어, Simpletext)일 수 있거나, (ii) 디바이스의 운영 시스템 상에서, 그러나 SDNP 애플리케이션의 외부에서 작동하는 제3자 애플리케이션, 예를 들어 Microsoft Word, Adobe Acrobat, 등일 수 있거나, 또는 (iii) SDNP 애플리케이션 내부에서 동작되고 디바이스 또는 그 운영 시스템에 의해서 직접적으로 액세스될 수 없는 보안 애플리케이션일 수 있다. 예를 들어, 회사 보도 자료가 SDNP 애플리케이션 샌드박스 내에서 편집될 수 있으나, 전화기의 메모리 내로 다운로드될 수 없다. 비지니스 보안을 유지하기 위한 부가된 규정으로서, 비지니스가 소유한, 즉, SDNP 비지니스 계정 칸 내에 샌드박스화된 임의 파일은, 비록 개인 및 비지니스 프로파일이 동일 SDNP 애플리케이션 내에서 작동되지만, 사용자의 개인 SDNP 계정으로 전달될 수 없다. To edit the retrieved file, the application can either (i) be a device-embedded application (e.g., Simpletext) native to the device's operating system, but operated outside of the SDNP application, or (ii) the device's operating system. on the SDNP application, but can be a third party application that runs outside of the SDNP application, eg Microsoft Word, Adobe Acrobat, etc., or (iii) can run inside the SDNP application and be accessed directly by the device or its operating system. It may be a security application that does not exist. For example, a company press release can be edited within the SDNP application sandbox, but cannot be downloaded into the phone's memory. As an added provision for maintaining business security, any files owned by the business, i.e., sandboxed within the SDNP business account compartment, will be stored in the user's personal SDNP account, even though the personal and business profiles are running within the same SDNP application. cannot be forwarded to

편집 후에, SDNP 파일 저장 서버 상에서의 편집된 파일의 저장은, 파일 소유자가 구체적으로 요청하지 않는 한, 기존 파일에 겹쳐쓰기되지 않는다. After editing, storage of the edited file on the SDNP file storage server does not overwrite the existing file unless specifically requested by the owner of the file.

그 대신, 제2 버전이 제1 버전에 더하여 저장되고, 이전 버전의 삭제는 사용자가 삭제 동작을 실행할 것을 요구한다. 하이퍼보안 파일 저장이 신원 확인을 항상 요구하기 때문에, 편집된 파일을 저장하는 프로세스는 전용 하이퍼보안 네트워크 통신을 가지지 않는 파일 저장부로부터 입수될 수 없는 특이적 시스템 특징을 포함할 수 있다. 하나의 그러한 특이적 특징은 파일에 사인하고 일자를 기입하기 위해서(또는 아시아에서 스탬핑/초핑하고 그리고 일자를 기입하기 위해서) 이용된 사인 입증 기능이다. 서명 기능은 문서 홀더에 그리고 원래의 문서 생성기에 송신된 등록된 영수증을 포함할 수 있다. Instead, the second version is stored in addition to the first version, and deletion of the previous version requires the user to execute a delete operation. Because hypersecure file storage always requires identity verification, the process of saving edited files may involve specific system features not available from file stores that do not have dedicated hypersecure network communications. One such specific feature is the signature verification function used to sign and date files (or stamp/chop and date in Asia). The signature function may include a registered receipt sent to the document holder and to the original document generator.

본 발명에 따라 만들어진 하이퍼보안 데이터 저장에서, 삭제 동작은 모든 기존의 파싱된 파일에 무작위 숫자를 겹쳐 쓰는 것 그리고 선택적으로 1시간 후에 이를 다시 실시하여, 작지만 검출될 수도 있는 저장된 비트의 전하 또는 자기장의 아날로그 변동을 더 불분명하게 하는 것을 포함한다. 파일 기록은 또한 데이터 드라이브의 파일 기록을 혼동스럽게 하도록 겹쳐쓰기된다. 데이터 및 파일 기록을 삭제한 후에, 클라이언트의 데이터 링크가 SDNP 시스템의 메시지 자가-파괴 특징을 이용하여 클라이언트 디바이스 내에서 파괴되고, FS 링크의 임의의 나머지가 SDNP 시스템으로부터 퍼지된다. 그러나, 파일 시스템 관리자가 제3자 소프트웨어로 그 사용자 기반의 활동성을 추적한 경우에, 파일 자체에 액세스하지 않았더라도, 관리자는 파일의 소유자, 그 생성 일자, 파일에 누가 그리고 언제 액세스하였는지, 그리고 삭제된 때를 포함하는 파일의 이력에 관한 메타데이터를 여전히 보유할 수 있다. In a hypersecure data store made in accordance with the present invention, the erase operation is to overwrite all existing parsed files with random numbers and optionally do it again after 1 hour, resulting in a small but detectable charge or magnetic field in the stored bits. This includes making analog variations more obscure. The file records are also overwritten to confuse the file records of the data drive. After deleting the data and file records, the client's data link is destroyed within the client device using the message self-destruct feature of the SDNP system, and any remnants of the FS link are purged from the SDNP system. However, if a file system administrator tracks the activity of that user base with third-party software, even if the file itself has not been accessed, the administrator can determine who owns the file, when it was created, who accessed the file and when, and when the file was deleted. It can still retain metadata about the file's history, including when it was created.

SDNP 네트워크 및 하이퍼보안 라스트 마일 기능은 또한, 개인 계정 프로파일을 위한 것이 아니라 회사 계정을 위한 다른 특징 및 동작 과정을 지원할 수 있다. 전술한 바와 같이, 개인 계정에서의 삭제 동작은 정크 데이터를 파일에 재기록하는 것, 파일의 존재에 관한 드라이브의 색인 기록의 퍼지, 그리고 메시지 자가-파괴를 이용하여 파일의 이전의 단편화된 저장 위치에 대한 모든 FS 링크의 파괴를 포함한다. 그러나, 회사 계정에서, 파일 저장 관리자는, 파일을 영구적으로 파괴하기 위해서는, 예를 들어 도 96a의 다이알로그 박스(1769)과 유사하나 파일 소유자가 아니라 관리자에게 송신되는 승인 프로세스를 이용한, 사전 승인을 필요로 할 수 있다. The SDNP network and hypersecure last mile functionality may also support other features and behaviors for corporate accounts rather than personal account profiles. As discussed above, deletion operations in personal accounts involve rewriting junk data into files, purging the drive's index record for the existence of files, and using message self-destruction to remove files from previously fragmented storage locations. This includes the destruction of all FS links for However, in a corporate account, the file storage manager may require prior approval to permanently destroy the file, for example using an approval process similar to dialog box 1769 in FIG. 96A but sent to the administrator rather than the file owner. may need

회사의 파일 관리자가 파일 삭제를 허용하지 않도록 선택한 경우에, 이하를 포함하는 몇 가지 시나리오가 발생될 수 있다: (i) 파일이 삭제되지 않을 것이고 파일 판독 링크가 그들의 SDNP 애플리케이션 또는 SDNP 통신기 메시지 이력에서 유지된다는 것을 파일 소유자가 통지 받거나, (ii) 파일 소유자는 파일이 삭제되지 않을 것임을 통지 받고, 예를 들어 이는 "보관 목적"을 위해서 보전될 것이나, 그 개인 파일 판독 링크는, SDNP 시스템의 메시지 자가 파괴 규정을 이용하여, 그들의 SDNP 애플리케이션으로부터 제거될 것이며, 이는 소유자가 파일을 삭제하려고 한 경우에 파일 저장 관리자만이 이를 리콜할 수 있다는 것을 의미하고, 또는 (iii) 파일 소유자의 개인 파일 판독 링크는 SDNP 시스템의 메시지 자가 파괴 규정을 이용하여 그들의 SDNP 애플리케이션으로부터 제거될 것이나, 파일이 회사에 의해서 유지되고 있다는 것을 이들은 통지 받지 않는다. If a company's file administrator chooses not to allow deletion of a file, several scenarios may arise, including: (i) the file will not be deleted and the file read link will appear in their SDNP application or SDNP Communicator message history. or (ii) the owner of the file is notified that the file will not be deleted, i.e. it will be retained for "archival purposes", but the private file reading link will not Using destroy rules, they will be removed from their SDNP application, meaning that only the file storage manager can recall them if the owner tried to delete the file, or (iii) the file owner's private file read link They will be removed from their SDNP application using the SDNP system's message self-destruct policy, but they will not be notified that the file is being maintained by the company.

개시된 익명적 단편화되고 분산된 파일 저장 시스템의 동작에 고유한 라스트 마일 하이퍼보안으로 인해서, "파일 저장 판독 링크"가 없이는, 심지어 파일 저장 관리자에 의해서도, 저장된 파일이 검색 가능하지 않다. 관리자가 파일에 대한 액세스를 획득하기 위해서, 이들은, 파일이 저장되고 편집될 때마다, 상응 파일 저장 판독 링크에 있어야 한다. 이러한 모니터링의 레벨이 회사 계정을 위해서 가능하지만, 모든 파일에 대한 모든 변화를 추적할 때 생성되는 많은 양의 데이터는 항상 모든 파일 관리 시스템을 압도할 것이다. 개시된 바와 같은 개시된 SDNP 시스템에서 가능한 지능형 필터는 시도된 파일 삭제만을 추적한다. 이러한 접근방식에서, 관리자는 파일의 생성은 모니터링하지 않고, 파일을 삭제하려는 시도만을 추적한다. 파일 소유자가 파일을 삭제하려고 시도할 때마다, 그때만, 상응 파일 저장 판독 링크가 승인 또는 저장을 위해서 관리자의 데이터베이스 또는 콘솔에 전달된다.Due to the last mile hypersecurity inherent in the operation of the disclosed anonymous fragmented and distributed file storage system, stored files are not retrievable without a "file store read link", even by a file store manager. In order for administrators to gain access to a file, they must be on the corresponding file save read link each time the file is saved and edited. While this level of monitoring is possible for corporate accounts, the sheer volume of data generated when tracking every change to every file will always overwhelm any file management system. The intelligent filter possible in the disclosed SDNP system as disclosed tracks only attempted file deletions. In this approach, administrators do not monitor the creation of files, but only track attempts to delete files. Whenever a file owner attempts to delete a file, and only then, the corresponding file store read link is passed to the administrator's database or console for approval or storage.

모니터링이 필요한 특정 피고용인 및 계약자를 식별함으로써, 데이터베이스 크기가 더 최소화될 수 있다. 예를 들어, 회사가 회계 감사 또는 특허 소송에 관여된 경우에, 일반적으로 당사자들은 어떠한 관련 데이터도 삭제하지 않도록 또는 임의의 파일을 삭제하지 않도록 통지받는다. 개시된 SDNP 파일 저장 시스템에 의해서 인에이블링된 파일 관리 특징을 이용하여, 조사에 관련된 직원의 임의의 파일 삭제 시도가 시도된 삭제를 로그하는 것에 의해서 추적될 수 있고, 경우에 따라 "해당 시간에" 파일 저장 링크의 복사본이 파일 저장 관리자에게 또는 독립적인 조사자에게 송신될 수 있다. 그러한 방법은 유리한데, 이는 그 방법이 모니터링되는 데이터의 양을 제한하고, 이는 당연하게 잘못된 것을 덮으려고 하는 의심스러운 활동을 관리자에게 경고한다. 클라이언트 및 파일 소유자의 디바이스 자체의 파괴에 의한 파일 저장 명칭 링크의 우발적 또는 악의적인 손실을 방지하기 위해서, 앞서 개시된 바와 같은 중복 파일 저장 링크의 이용이 필수적이다. 회사의 경우에, 백업 복사본이 보안된 사무실 내에 위치된 컴퓨터 상에서 또는 중앙 집중된 회사 서버에서 유지될 수 있다. By identifying specific employees and contractors that require monitoring, database size can be further minimized. For example, if a company is involved in an audit or patent litigation, the parties are usually notified not to delete any relevant data or not to delete any files. Using the file management features enabled by the disclosed SDNP file storage system, any file deletion attempts by personnel involved in an investigation can be tracked by logging the attempted deletion, and in some cases "at that time" A copy of the file storage link may be sent to the file storage manager or to an independent investigator. Such a method is advantageous, as it limits the amount of data being monitored, and it alerts administrators to suspicious activity that will, of course, try to cover up the wrongdoing. In order to prevent accidental or malicious loss of the file storage name link by destruction of the device itself by the client and the file owner, the use of duplicate file storage links as described above is essential. In the case of a company, backup copies may be maintained on computers located in secure offices or on centralized company servers.

극도의 보안의 경우에, 예를 들어 국가 안보의 경우에, 파일의 삭제는 이하를 포함하는 다수 단계의 방법을 포함할 수 있다: (i) 파일을 무작위 데이터로 겹쳐 쓰는 것, (ii) 저장 드라이브의 모든 다른 파일을 일부 다른 저장 디바이스 상으로 복사하는 것, (iii) 드라이브의 벌크 삭제를 실시하는 것, (iv) 드라이브를 재포맷하는 것, (v) 드라이브의 저장 필드를 무작위 숫자로 겹쳐쓰기 하는 것, 그리고 선택적으로 (vi) 필요한 경우에 보전된 파일을 역으로 복사하는 것. 통상적인 파일의 데이터 겹쳐쓰기와 달리, 벌크 삭제 프로세스는 읽기-쓰기 저장 미디어 자체에 영향을 미쳐 그 전기적, 자기적, 또는 광학적 특성을 분자 레벨에서 자연스럽게 무작위화한다. 자기 드라이브의 벌크 삭제는 큰 전자석을 이용할 수 있고, 플래시의 벌크 삭제는 IC를 고온까지 가열하는 것 그리고 가능하게는 이들을 높은 동작 전압의 이온화 복사선에 노출시킬 수 있다. 자기적-광학적 드라이브는 큰 자기장을 이용하여 벌크 삭제될 수 있다. 재-기록 가능 광학 드라이브는, 디스크 포맷 트랙을 가로질러 스캐닝되는 밝은 스캐닝 레이저를 이용하여 벌크 삭제될 수 있다. 어떠한 경우에도, 벌크 삭제는, 심지어 저장 매체가 손상되어 다시 사용할 수 없게 되는 위험을 감수하면서도, 삭제 후에 저장 미디어가 완전히 데이터를 잃게 되는 극단적인 경우를 나타낸다. In extreme security cases, for example national security cases, deletion of a file may involve a multi-step method including: (i) overwriting the file with random data, (ii) storage copying all other files on the drive onto some other storage device, (iii) performing a bulk erase of the drive, (iv) reformatting the drive, (v) overwriting the drive's storage fields with a random number. writing, and optionally (vi) copying the preserved files back if necessary. Unlike conventional file overwriting of data, the bulk erase process affects the read-write storage medium itself, naturally randomizing its electrical, magnetic, or optical properties at the molecular level. Bulk erasing of magnetic drives can use large electromagnets, bulk erasing of flashes can heat ICs to high temperatures and possibly expose them to high operating voltage ionizing radiation. Magneto-optical drives can be bulk erased using large magnetic fields. A rewritable optical drive can be bulk erased using a bright scanning laser that is scanned across the disc format track. In any case, bulk deletion represents an extreme case where the storage medium loses data completely after erasing, even taking the risk that the storage medium is damaged and cannot be used again.

하이퍼보안 분산형 파일 저장 시스템에서의 다른 중요 인자는 파일 데이터 및 링크 액세스의 무결성을 유지하는 것이다. 링크의 우발적 손실 방지를 보장하기 위해서, 때때로, 파일 저장 판독 링크를 재구축 즉, 재확인하고 보안 자격 증명을 재발행하는 것이 유리하다. 본원에서 "리프레시 링크" 명령으로 지칭되는 이러한 프로세스는 수동적으로 또는 자동적으로 클라이언트로부터 개시될 수 있고, 또한 약간의 미리 규정된 간격 후에 파일 저장 서버로부터 개시될 수 있다. 클라이언트로부터 개시된 요청의 경우에, SDNP 시그널링 서버가 명령 및 제어 패킷을 상응 서버에 통신한다. 링크 리프레시가 도 100에 도시된 바와 같이 개시되면, 파일은, 구역(U9) 보안 자격 증명을 이용하여 이전에 생성되었던 시간(t1) 시간에서의 "올드" 상태인, 상태(320X)에서 SDNP 디코딩 동작(1751F)에 의해서 판독 및 디코딩된다. 이어서, 파일은 시간(t2)에서의 새로운 상태(920Y)를 이용하여 SDNP 인코딩 동작(1750D)에 의해서 재-인코딩되고 저장 드라이브에 저장된다. 이어서, 리프레시된 저장 링크, 예를 들어 FS 링크 3이 SDNP 네트워크를 통해서, 클라이언트 디바이스(1700A)인, 파일 소유자에게 다시 송신된다. 결과적인 파일은 시간(t2)에서 구역(U9) 보안 자격 증명으로 업데이트된 인코딩된 데이터를 포함한다. 그러나, 원래의 파일을 생성하고 파싱하는데 이용된 구역(U1)에서의 클라이언트의 보안 자격 증명은 업데이트되지 않는다. 파일을 판독하기 위해서, 판독 동작은 시간(t2)에 상응하는 상태에서 구역(U9) 보안 자격 증명을 이용하여 파일을 먼저 디코딩하여야 하고, 이어서, 클라이언트 노드 C1,1로의 전송 후에, 파일이 최초로 만들어졌던 시간과 연관된 구역(Z1) 보안 자격 증명을 이용하여 파일을 디코딩한다. Another important factor in a hypersecure distributed file storage system is maintaining the integrity of file data and link access. To ensure against accidental loss of the link, it is sometimes advantageous to re-establish, i.e. re-verify, the file storage read link and re-issue the security credentials. This process, referred to herein as a "refresh link" command, may be initiated manually or automatically from the client, and also from the file storage server after some predefined interval. In the case of a request initiated by a client, the SDNP signaling server communicates command and control packets to the corresponding server. When a link refresh is initiated as shown in FIG. 100 , the file is SDNP in state 320X, in an “old” state at time t 1 , where it was previously created using zone (U9) security credentials. It is read and decoded by decoding operation 1751F. The file is then re-encoded by SDNP encoding operation 1750D using the new state 920Y at time t 2 and stored to the storage drive. The refreshed storage link, e.g., FS link 3, is then sent back to the file owner, client device 1700A, over the SDNP network. The resulting file contains the encoded data updated with zone U9 security credentials at time t 2 . However, the client's security credentials in zone U1 used to create and parse the original file are not updated. To read the file, the read operation must first decode the file using zone U9 security credentials in a state corresponding to time t 2 , and then, after transmission to client node C 1,1 , the file Decode the file using the zone (Z1) security credentials associated with the time it was first created.

향상된 보안을 위한 다른 규정으로서, 재분산 파일 동작이, 선택된 파일 저장 링크를 위한 모든 파싱된 파일을 새로운 또는 다른 파일 저장 서버로 이동시킨다. 그러한 동작은 파싱된 파일을 완전히 새로운 서버로 송신할 수 있거나, 대안적으로 파일이 기존 저장 노드들 사이에서 재분산될 수 있다. 각각의 경우에, 보안 자격 증명이 업데이트되고, 새로운 파일 FS 링크이 발행되고 파일에 대한 액세스를 가지는 클라이언트 또는 클라이언트들로 송신된다. 이러한 동작은 예로서 도 101에서 도시되어 있고, 여기에서 구역(U7) 내의 파일 저장 SDNP 노드 F7,1의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751H)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F9,4로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U9) 보안 자격 증명을 이용하여 SDNP 인코딩 동작(1750L)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 2가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. As another provision for enhanced security, the redistribution file operation moves all parsed files for the selected file storage link to a new or different file storage server. Such an operation may send the parsed file to an entirely new server, or alternatively the file may be redistributed among existing storage nodes. In each case, the security credentials are updated and a new file FS link is issued and sent to the client or clients that have access to the file. This operation is shown by way of example in FIG. 101 , where the content of the file storage SDNP node F 7,1 in zone U7 is in state 920X, which is the state at time t 1 when the file was created. It is decoded by the SDNP decoding operation 1751H using The file is then transferred over the SDNP network (not shown) to the file storage SDNP node F 9,4 , where the file is in state 920Y corresponding to time t 2 using zone U9 security credentials. and encoded by the SDNP encoding operation 1750L. The file is then saved and the updated FS link 2 is sent to the file owner and other clients with access to the file.

전술한 파일 전달과 동시에, 구역(U9) 내의 파일 저장 SDNP 노드 F9,4의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751L)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F9,1로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U9) 보안 자격 증명을 이용하여 SDNP 인코딩 동작(1750M)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 3가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. 유사한 방식으로, 구역(U9) 내의 파일 저장 SDNP 노드 F9,1의 콘텐츠가, 파일이 생성되었던 시간(t1)에서의 상태인, 상태(920X)를 이용하여 SDNP 디코딩 동작(1751M)에 의해서 디코딩된다. 이어서, 파일은 SDNP 네트워크(미도시)를 통해서 파일 저장 SDNP 노드 F7,1로 전송되고, 여기에서 파일은 시간(t2)에 상응하는 상태(920Y)로서 구역(U7) 보안 자격 증명을 이용하여 SDNP 인코딩 동작(1750H)에 의해서 인코딩된다. 이어서, 파일이 저장되고, 업데이트된 FS 링크 1가 파일 액세스를 갖는 파일 소유자 및 다른 클라이언트에게 송신된다. 이러한 방식으로, 3개의 파일 모두가 재배치되고 새로운 보안 자격 증명이 발행되며, 인증된 액세스를 가지는 클라이언트에는 업데이트된 FS 링크 1, 2, 및 3을 기초로 새로운 파일 저장 판독 링크가 발행된다. Simultaneously with the aforementioned file delivery, the content of the file storage SDNP node F 9,4 in zone U9 is SDNP decoding operation 1751L using state 920X, which is the state at time t 1 when the file was created. ) is decoded by The file is then transferred over the SDNP network (not shown) to the file storage SDNP node F 9,1 , where the file is in state 920Y corresponding to time t 2 using zone U9 security credentials. and encoded by the SDNP encoding operation 1750M. The file is then saved and the updated FS link 3 is sent to the file owner and other clients with access to the file. In a similar manner, the content of file storage SDNP node F 9,1 in zone U9 is the state at time t 1 when the file was created by SDNP decoding operation 1751M using state 920X. decoded The file is then transferred over the SDNP network (not shown) to the file storage SDNP node F 7,1 , where the file is in state 920Y corresponding to time t 2 using zone U7 security credentials. and encoded by the SDNP encoding operation 1750H. The file is then saved and the updated FS link 1 is sent to the file owner and other clients with access to the file. In this way, all three files are relocated, new security credentials are issued, and clients with authenticated access are issued new file store read links based on updated FS links 1, 2, and 3.

하이퍼보안 파일 저장 시스템에 의해서 실시되는 다른 필수적인 유지보수 기능은 임의의 라이브 링크를 갖지 않는 파일 즉, "좀비 파일"을 체크하기 위해서 이용되는 동작이다. 이러한 동작은, 클라이언트 또는 파일 소유자 대신 파일 저장 서버가 개시한다는 것을 제외하고, 리프레시 링크 동작과 유사하다. 동작 시에, 각각의 파일 저장 서버는, 파일이 마지막으로 액세스된 이후의 시간을 추적한다. 파일에서의 마지막 동작이 활동 없이 특정된 간격, 예를 들어 1달을 초과하는 경우에, 파일 저장 서버는 클라이언트 또는 클라이언트들에 접촉하여 링크가 여전히 활성적인지의 여부를 확인한다. 파일 저장 서버는 FS 링크를 클라이언트에 송신하기 위해서 이용된 것과 동일한 방법을 이용하여 클라이언트에 접촉할 수 있다. 파일이 저장되는 시간에, 파일 저장 서버는 클라이언트의 SDNP 집 또는 의사-어드레스를 보유한다. Another essential maintenance function performed by the hypersecure file storage system is the operation used to check files that do not have any live links, i.e. "zombie files". This operation is similar to the refresh link operation, except that it is initiated by the file storage server instead of the client or the file owner. In operation, each file storage server tracks the time since a file was last accessed. If the last action on the file exceeds a specified interval without activity, for example one month, the file storage server contacts the client or clients to see if the link is still active. The file storage server may contact the client using the same method used to send the FS link to the client. At the time the file is stored, the file storage server holds the client's SDNP home or pseudo-address.

특정 간격 동안 활동이 없는 경우에, 파일 저장 서버는 링크가 활성적으로 유지된다는 것을 재확인하기 위한 요청으로 SDNP 시그널링 서버와 접촉한다. 이어서, SDNP 시그널링 서버는 파일 저장 서버에 참여하는 각각에 대한 FS 링크 입증 요청의 전달 경로를 계획한다. 이어서, 각각의 파일 저장 서버는 그 요청을 SDNP 네트워크를 통해서 클라이언트에 송신한다. 모든 참여 SDNP 클라이언트 노드는, 파일 링크가 디바이스 내에 여전히 존재한다는 확인으로 응답한다. 파일 링크가 확인되는 경우에, 해당 시간에서 클라이언트는 링크 리프레시를 실시하는 것에 대한 선택 사항을 갖는다. 그러나, 디바이스 응답이 없는 경우에, 즉 활성적 파일 판독 링크가 유지되지 않은 경우에, 파일 저장 서버는, 파일 링크가 중단되었거나 손실되었다는 것을 관리자에게 통지하고, 1 내지 3달과 같은 소정 간격 후에, 요구되지 않은 좀비 파일을 영구적으로 또는 회복 불가능하게 삭제한다. In case of no activity for a certain interval, the file storage server contacts the SDNP signaling server with a request to reconfirm that the link remains active. Then, the SDNP signaling server plans the delivery path of the FS link verification request for each participating file storage server. Each file storage server then sends the request to the client over the SDNP network. All participating SDNP client nodes respond with a confirmation that the file link still exists in the device. If the file link is confirmed, at that time the client has the option of performing a link refresh. However, if there is no device response, i.e. if an active file reading link is not maintained, the file storage server notifies the administrator that the file link has been interrupted or lost, and after a predetermined interval, such as 1 to 3 months, Permanently or irrecoverably delete unsolicited zombie files.

등록된 통신 - 본 발명에 따라 만들어진 SDNP 통신의 다른 특징은, "등록된 통신"을 전달 또는 저장할 수 있는 네트워크의 능력이다. 등록된 통신은, 법적 유효성을 구축하기 위해서 통신을 e-사인 및 e-촙(chop)할 수 있는 능력을 포함하여, 사인된 시간-스탬핑된 메시지로서의 코뮤니케의 하이퍼보안 전달 또는 파일의 하이퍼보안 저장을 포함한다. 등록된 통신은 또한, 사인된 또는 초핑된 시간-스탬핑된 응답을 이용하여 문서 또는 파일의 수령을 확인하는 "증명된 메시지" 핸드쉐이킹 방법(handshaking method)을 송신할 수 있는 능력을 포함한다. 모든 등록된 통신은, 클라이언트 디바이스 내의 SDNP 애플리케이션에 의해서 개시되지만, 라스트 마일 통신을 통해서 즉, SDNP 네트워크의 라스트 마일에 걸친 통신을 통해서 증명된다. 스탬프 확인을 무단으로 변경하고자 하는 클라이언트에 의한 임의의 시도는 메시지와 스탬프 확인의 네트워크 기록 즉 수령 통지서 사이의 불일치를 초래할 것이다. Registered Communications - Another feature of SDNP communications made in accordance with the present invention is the network's ability to forward or store "registered communications". Registered communications include hypersecure delivery of communiques as signed, time-stamped messages or hypersecure storage of files, including the ability to e-sign and e-chop communications to establish legal validity. includes Registered communications also include the ability to send a “certified message” handshaking method that confirms receipt of a document or file using a signed or chopped, time-stamped response. All registered communications are initiated by the SDNP application in the client device, but are verified through last mile communications, i.e., communications across the last mile of the SDNP network. Any attempt by the client to tamper with the stamp confirmation will result in a discrepancy between the message and the network record of the stamp confirmation, i.e. receipt notification.

SDNP 통신에서의 "상태"의 이용에 의해서, 즉 코뮤니케에서 그리고 파일 저장에서 메시지 특정 보안 자격 증명을 구축하기 위해서 시간 및 다른 특이적 변수들이 이용되는 경우에, 시간 스탬핑은 SDNP 통신의 고유 특징이다. 이러한 포인트가 도 102에 도시된 SDNP 통신기 애플리케이션 창(1800)에 예시되어 있고, 여기에서 송신되고 수신된 각각의 텍스트 메시지가, 메시지가 송신된 때, 메시지가 수신된 때, 그리고 메시지가 판독된 때를 나타내는 시간 스탬프(1801A 및 1801B)의 상응 세트를 갖는다. SDNP 시그널링 서버에 의해서 구축된 글로벌 시간 기준을 포함하는 시간 정보가 라스트 마일 네트워크를 통해서 클라이언트에 전달된다. 이어서, SDNP 클라이언트 앱은 시간 스탬프를 정보 디스플레이 내로 통합한다. Time stamping is a unique feature of SDNP communication by means of the use of "state" in SDNP communication, i.e. where time and other specific variables are used to construct message specific security credentials in communiques and in file storage. This point is illustrated in the SDNP Communicator application window 1800 shown in FIG. 102 , where each text message sent and received changes when a message is sent, when a message is received, and when a message is read. has a corresponding set of time stamps 1801A and 1801B representing Time information including the global time reference established by the SDNP signaling server is delivered to the client through the last mile network. The SDNP client app then incorporates the time stamp into the information display.

등록된 통신에서, 코뮤니케는 프로세스의 일부로서 공식 스탬프를 생성한다. 등록된 통신 프로세스의 하나의 예가 도 103에 도시되어 있고, 여기에서 하이퍼보안 메시지가 실행되어 다이알로그 박스(1803)를 포함하는 선택적 파일 첨부 단계(1802)로 시작되고, 그러한 다이알로그 박스에서 메시지 또는 파일을 송신하는 클라이언트 즉, 송신자는 파일을 메시지에 첨부할 지의 여부를 선택하고 그렇게 하는 경우에 디렉토리 브라우저를 이용하여 파일을 찾는다. 명령 다이알로그(1804)를 다음에 이용하여, 정규의 또는 등록된 전달을 이용할 지의 여부를 선택한 다이알로그 박스(1805)에 따라 등록된 메시지를 송신한다. 이어서, 메시지는 본 발명에 따라 만들어진 하이퍼보안 통신을 이용하여 송신된다. In registered communications, Communique creates an official stamp as part of the process. One example of a registered communication process is shown in FIG. 103 , where a hypersecure message is executed and begins with an optional file attachment step 1802 including a dialog box 1803 in which the message or The client sending the file, i.e. the sender, chooses whether or not to attach the file to the message and if so, uses a directory browser to find the file. Command dialog 1804 is then used to send the registered message, depending on dialog box 1805 choosing whether to use regular or registered delivery. Messages are then transmitted using hypersecure communications established in accordance with the present invention.

"메시지 수용된" 단계(1806)에서, 수신 당사자는, 메시지에 액세스하기 위해서 그리고 수신 메시지 및 파일의 수용을 확인하는 인증된 영수증을 송신하기 위해서 그들의 신원을 확인하는데 필요한 일련의 단계를 완료한다. 이러한 프로세스는 수령 인증 동작(1807)으로 시작하고, 여기에서 수신 클라이언트는 그들의 신원을 확인하도록 요청받는다. 그들의 신원 인증이 없는 경우에, 수령 당사자는 메시지에 액세스할 수 없을 것이고, 메시지는 파괴될 것이고 송신자는 인증 단계 실패를 통지받을 것이다. 이러한 방식으로, 송신자는, 수신 당사자가 도난된 그들의 디바이스를 가졌을 수 있을 가능성을 경고 받을 수 있다. 신원이 확인되면, 수신 당사자는, 그들이 수신 메시지 및 부착물을 수용하기 원하는지 또는 거부하는지의 여부와 관련하여, 수령 인증 동작(1808)에서 질문을 받는다. 메시지가 거부되는 경우에, 송신자는 통지받는다. In the "message accepted" step 1806, the receiving party completes a series of steps necessary to verify their identity in order to access the message and to send an authenticated receipt confirming acceptance of the received message and file. This process begins with receipt authentication operation 1807, where receiving clients are asked to verify their identities. In the absence of their identity verification, the receiving party will not be able to access the message, the message will be destroyed and the sender will be notified of the authentication step failure. In this way, the sender can be alerted to the possibility that the receiving party may have their device stolen. Once identified, the receiving party is queried in an authentication of receipt operation 1808 as to whether they wish to accept or reject the received messages and attachments. In case a message is rejected, the sender is notified.

수신 당사자가 '예'를 선택함으로써 메시지를 수용하는 경우에, 이들은, 전자 사인(e-사인)을 선택하는 것 및/또는 스탬프/촙(e-촙)을 선택하는 것에 의해서, 메시지를 수용하기 위해서 사인하기 위한 수령 관리 단계(1809)를 완료하여야 한다. 송신자는 요구되는 선택사항을 특정할 수 있다. 일부 국가에서, 법적 구속력을 위해서, 촙 및 사인 모두가 요구된다. 후속 다이알로그 박스(미도시)는, 사인 또는 촙을 디바이스의 파일 디렉토리 내에 위치시킬 것을 사용자에게 지시한다. 대안적으로, 오디오/비디오 기록이 확인으로서 이용될 수 있다. 수령자는 기록 중에 읽어야 하는 것에 관한 지시를 받는다. 메시지가 사인되면, 메시지가 수령자에게 보여질 수 있고, 첨부된 파일은 송신자의 요건에 따라 보여질 수 있거나 다운로드될 수 있다. If the receiving party accepts the message by selecting 'yes', they may accept the message by selecting an electronic signature (e-sign) and/or by selecting a stamp/chop (e-chop). To do this, it is necessary to complete the receipt management step 1809 for signing. The sender may specify the options requested. In some countries, both chop and sign are required for legal binding purposes. A subsequent dialog box (not shown) instructs the user to place the sign or chop into the device's file directory. Alternatively, an audio/video recording may be used as confirmation. Recipients are instructed as to what to read during recording. Once the message is signed, the message can be viewed by the recipient and the attached file can be viewed or downloaded according to the sender's requirements.

문서를 수용할 때, 메시지 수신자를 식별하는 사인된 시간-스탬핑된 메시지 영수증(1811), 수신된 임베딩된 텍스트 및 부착된 파일명, 메시지가 수신된 일자 및 시간, 그리고 e-사인, e-촙 중 어느 하나, 오디오 기록, 오디오-비디오 기록, 또는 그 일부 조합을 포함하는 사인이 알림 동작(1810)에서 송신자에 송신된다. 보관 영수증 선택사항(1812)에서, 송신자는 사인된 시간 스탬핑된 메시지 영수증(1811)의 복사본을, 송신자가 메시지를 리콜하는데 필요한 파일 판독 링크(1813)을 수신하는 시스템의 하이퍼보안 파일 저장 시스템에 저장할 수 있는 기회를 갖는다. 대안적으로, 메시지 영수증(1811)은 송신자의 디바이스 내로의 다운로드를 위해서 이용될 수 있다. Upon acceptance of the document, a signed time-stamped message receipt 1811 identifying the recipient of the message, the embedded text received and attached filename, the date and time the message was received, and an e-sign, e-chop A sign comprising either an audio recording, an audio-video recording, or some combination thereof is sent to the sender in an alert operation 1810. In the Archive Receipt option 1812, the sender will store a copy of the signed, time-stamped message receipt 1811 in the receiving system's hypersecure file storage system for the file read link 1813 the sender needs to recall the message. have a chance to Alternatively, the message receipt 1811 can be used for download into the sender's device.

암호화 기반의 보안 관련 문 - 정부 안보 기관은, 현대 상회의 기업 범죄, IP 절도, 사이버 범죄, 해킹, 범죄 조직, 마약 카르텔, 마피아, 야쿠자, 지하디스트, 및 테러리스트에서, 통화자에게 추적할 수 없는 익명 통신 즉, 데이터 보안 및 통화자의 신원 은폐를 위해서 암호화를 이용하는 시스템을 제공하는 임의의 통신 시스템(은유적으로, 페이폰)이, 네트워크 운영자, 애플리케이션 개발자, 및 디바이스 제조자에게 무분별하고 무책임한 비지니스 실무를 제공한다고 주장하고 있다. Encryption-Based Security Issues - Government security agencies can trace callers to corporate crimes, IP theft, cybercrime, hacking, criminal gangs, drug cartels, mafia, yakuza, jihadists, and terrorists, such as Hyundai Corporation. Any communication system (metaphorically, payphone) that provides anonymous communication without data security, i.e. a system that uses encryption for data security and concealment of the identity of the caller, is an indiscreet and irresponsible business practice for network operators, application developers, and device manufacturers. It claims to provide

불행하게도, 보안을 달성하기 위해서 암호화에 의존하는 통신은 범죄자 및 법-준수 시민을 유사하게 보호한다는 것이 사실이다. 전술한 바와 같이, 본 대상은, 텔레그램이라고 지칭되는 전화 애플리케이션 프로그램을 이용한, ISIS 테러리스트의 범죄 활동 및 그들의 파리 및 벨기에에서의 공격에 관한 많은 새로운 이야기에 초점을 맞췄다. 이러한 앱은, 단부-사용자 기반의 암호화로도 알려져 있는, 엔드-투-엔드 암호화를 이용하는 보안 통신을 돕는다. 해독 키가 2명의 통신 당자사들에 의해서만 유지되고 개입 네트워크 또는 그 운영자에 의해서는 유지되지 않기 때문에, 엔드-투-엔드 암호화는 보안 당국에게 특히 문제가 된다. 텔레그램에 대처하는 보안 당국은, 큰-키 엔드-투-엔드 암호화가, 테러리스트들이 개방된 통신을 이용하여 비밀리에 활동할 수 있게 하는 국가적 그리고 심지어 국제적 보안 위험을 제공한다고 주장한다. 텔레그램에 우호적인 주장은 무엇보다도 개인 프라이버시를 지지한다. Unfortunately, it is true that communications that rely on encryption to achieve security similarly protect criminals and law-abiding citizens. As mentioned above, this subject focused on many new stories about the criminal activity of ISIS terrorists and their attacks in Paris and Belgium, using a phone application called Telegram. These apps help secure communications using end-to-end encryption, also known as end-user based encryption. End-to-end encryption is particularly problematic for security authorities because the decryption key is maintained only by the two communicating parties and not by the intervening network or its operator. Security authorities dealing with Telegram argue that the big-key end-to-end encryption presents a national and even international security risk that allows terrorists to operate covertly using open communications. Arguments in favor of Telegram support personal privacy, among other things.

연방 판사가, FBI에 유리하게, 총격자가 소유한 것으로 주장된 잠금된 전화기를 "여는 것"을 보조하도록 Apple에 명령하였을 때, 14명을 살해하고 22명을 부상입힌 2015년 12월 2일자 캘리포니아 샌 버너디노의 총격 사건과 관련한 프라이버시 논쟁이 다시 발생하였다. 2016년 2월 17일에, 워싱턴 포스트 기사의 제목은 "Apple은 샌버너디노 공격과 연계된 iPhone 크랙에 대한 FBI의 요구를 거부하기로 단언하였다"였다. Apple 및 그 CEO는 법원 명령을 따르지 않은 것에 대한 몇 가지 이유를 언급하였다. 기사는 온라인 상에서 확인될 수 있다(https://www.washingtonpost.com/ world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-l le5-9823-02b905009f99_story.html). 가장 주목할 것으로, Apple은, Apple이 해독 키를 가지지 않는 방식으로 엔지니어링되었기 때문에, 공무원이 영장을 가지고 있을 때에도, 법 집행을 위해서 새로운 iPhone을 언록킹할 수 없다고 확고부동하게 주장하였다 - 본질적으로 엔드-투-엔드 암호화의 해결과제의 또 다른 예에 관한 공포가 일어나고 있다. Apple은, 전화기의 사용자 - 또는 암호를 알고 있는 누군가 - 만이 전화기를 언록킹할 수 있다고 주장하였다. 정부는, 암호화 피쳐를 언록킹할 필요가 없고, 단지 10번의 성공하지 못한 로그인 시도 후에 전화기의 메모리를 지워버리는 특징을 디스에이블링시키는 것 만이 필요하다고 주장하였다. 온라인 진술에서, Apple의 CEO인 Tim Cook은 그러한 단계가 iPhone 보안을 위험하게 약화시킬 수 있다고 반박하였다. 그는 다음과 같이 말하였다: "일단 생성되면", "그러한 기술은 임의의 수의 디바이스에서 다시 계속 사용될 수 있다. 물리적 세계에서, 이는 - 음식점 및 은행으로부터 점포 및 가정까지 - 수억개의 록을 개방할 수 있는 마스터 키와 동일할 것이다. 합리적인 사람은 그러한 것을 용인할 수 없을 것이다." 그는 계속하여, "이러한 명령에 반대하는 것은 결코 경솔한 것이 아니다. 우리는, 도를 넘어선 미국 정부의 요청에 대해 목소리를 높여야 한다고 생각합니다." California on December 2, 2015, killing 14 people and wounding 22 when a federal judge, in favor of the FBI, orders Apple to assist in "opening" a locked phone allegedly in the shooter's possession. The privacy controversy surrounding the San Bernardino shooting has re-emerged. On February 17, 2016, the Washington Post article was titled "Apple Vows to Deny FBI Request for iPhone Cracks Linked to San Bernardino Attack". Apple and its CEO cited several reasons for not following the court order. The article is available online at https://www.washingtonpost.com/ world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016 /02/16/69b903ee-d4d9-l le5-9823-02b905009f99_story.html). Most notably, Apple has steadfastly asserted that the new iPhones cannot be unlocked for law enforcement purposes, even when officials have a warrant, because they have been engineered in such a way that Apple does not have the decryption key - essentially end-to-end. Another example of the challenges of end-encryption is a panic about it. Apple claims that only the phone's user - or someone with the password - can unlock the phone. The government asserted that it was not necessary to unlock the encryption feature, only to disable the feature which erased the phone's memory after 10 unsuccessful login attempts. In an online statement, Apple CEO Tim Cook countered that such a step could dangerously weaken iPhone security. He said: "Once created", "such technology can be used over and over again in any number of devices. In the physical world, it will unlock hundreds of millions of locks - from restaurants and banks to stores and homes. It would be the same as the master key that could be used. A reasonable person would not allow that." He went on to say, "It is by no means frivolous to oppose these orders. We believe that we must speak out against the request of the US government to go too far."

미국 사법부가 그 권한을 넘어섰다는 Apple의 마지막 포인트는 기술적 위치가 아니라 법률적 논쟁이고, 헌법론자들과 개인정보 보호자들의 감정을 반영하는 사람들은, 확실한 이유가 없이 정부가 통신을 모니터링할 수 있는 또는 개인의 프라이버시를 침범할 수 있는 법률적 권한을 가지지 않는다는 것을 주장한다. 특히 샌 버너디노의 경우에 확실한 이유의 기준을 명확하게 충족시키지만, 논쟁되고 있는, 모든 통신 디바이스를 열 수 있는 범용 백도어를 생성한다는 생각은 당국에 의한 권한 남용을 초래한다. 그들의 2016년 2월 23일자 기사에서, The Atlantic 지는 "Apple이 옳고: FBI는 많은 전화기의 침투를 원한다"로 동의하였다. 같은 날, Guardian은 "FBI가 수십대의 iPhone에 액세스하고자 한다고, Apple이 주장한다"고 보고하였다. Apple's final point that the U.S. judiciary has overstepped its powers is a legal argument, not a technical position, and those echoing the sentiments of constitutionalists and privacy advocates argue that the government can monitor communications for no apparent reason. or claim that they do not have the legal authority to invade the privacy of individuals. The controversial idea of creating a universal backdoor that could open any communication device would lead to abuse of power by the authorities, although in the case of San Bernardino in particular it clearly meets the criterion for good reason. In their February 23, 2016 article, The Atlantic concurred, saying "Apple is right: the FBI wants more phones infiltrated." On the same day, the Guardian reported that "Apple claims the FBI wants access to dozens of iPhones."

이상하게, 미국 의회도 동일한 프라이버시-관련 포지션을 취하였다. "의회는, FBI가 iPhone을 언록킹하도록 애플을 압박하는 것은 '헛고생이다'라고 발표하였다"라는 제목의 Guardian의 3월 1일자 후속 기사에서, 미국 입법자들은 미국 사법부에서 프라이버시를 침해 및 침범하고 있다고 비난하였다. Microsoft의 법률 자문인 Brad Smith는 샌프란시스코의 RSA 컨퍼런스에서, "지옥으로의 통로는 백도어에서 시작한다"고 말하였다. Smith는 "이러한 중요한 사건에서 Apple을 지지하기 위한" 집회에서 제시된 컴퓨터 보안 산업에 이의를 제기하였다. Oddly enough, the US Congress has taken the same privacy-related position. In a March 1 follow-up article in the Guardian titled "Congress Announces FBI Pressuring Apple to Unlock iPhone Is 'False'," US lawmakers accuse US lawmakers of invading and encroaching on privacy criticized As Microsoft legal counsel Brad Smith said at the RSA Conference in San Francisco, "The passage to hell begins with the backdoor." Smith challenged the computer security industry presented at a rally "to support Apple in this important event".

그러한 불길 속에서, NSA 내부 고발자인 Edward Snowden을 포함하는 많은 보안 전문가는, 전화기의 언록킹은 FBI가 주장하는 것만큼 어렵지 않다는 견지를 공표하였다. Great Democracy 컨퍼런스를 위한 Moscow로부터 Common Cause Blueprint로의 비디오 링크를 통한 토론(3월 8 및 9일)에서, Snowden은 다음과 같이 말했다: "FBI가 말하길, Apple은 전화기를 언록킹하기 위한 '독점적 기술적 수단'을 갖고 있다. 점잖게 말해도, 이는 헛소리이다." 사건이 법정에 오기 전에, FBI는, 록킹된 iPhone을 뚫을 수 있는 방법을 이미 발견하였다고 보고하였다. 2016년 3월 29일에, Fortune Magazine 기사는, "FBI는 iPhone를 어떻게 뚫었는지를 Apple에 말하지 않았다'라고 보고하였다. Amidst the fire, a number of security experts, including NSA whistleblower Edward Snowden, have published the view that unlocking phones is not as difficult as the FBI claims. In a discussion via video link to the Common Cause Blueprint from Moscow for the Great Democracy Conference (March 8 and 9), Snowden said: "The FBI says Apple has a 'proprietary technical means' to unlock phones. ’. To put it mildly, this is bullshit.” Before the case went to court, the FBI reported that it had already found a way to break through locked iPhones. On March 29, 2016, a Fortune Magazine article reported, "The FBI did not tell Apple how it cracked the iPhone."

Apple-FBI 사건의 법률적 및 지정학적인 결과는 큰 영향을 가져왔다. FBI의 선례에 따라, 다른 국가들은 - 세계를 여행하는 미국 시민이 운반하는 전화기를 포함하여 - 그들의 네트워크에 연결된 모든 통신 디바이스에 대한 백도어를 주장할 것으로 예상된다. 또한, 이제, iPhone이 성공적으로 해킹되었고, 범죄자는 새로운 형태의 사이버범죄 및 신원 절도를 저지르기 위한 이러한 방법을 언젠가는 발견하거나 재-발명할 것이다. 범죄자에게 당하지 않기 위해서, 정부는 감시 및 스파이 활동을 확장하기 위해서 동일한 방법을 이용하려고 할 수 있고, 심지어 같은 정부 내의 여러 부서들이 이러한 방법을 이용하여 서로의 활동에 대해서 스파이 활동을 할 수 있다. 관련 이야기로서, 여러 정부들이 엔드-투-엔드 통신에서 이용되는 암호화의 레벨을 제한하는 것을 고려한다. The legal and geopolitical consequences of the Apple-FBI case were far-reaching. Following the FBI's lead, other countries are expected to assert backdoors on all communication devices connected to their networks - including phones carried by US citizens traveling the world. Also, now that the iPhone has been successfully hacked, criminals will one day discover or re-invent these methods to commit new forms of cybercrime and identity theft. In order not to fall prey to criminals, governments may try to use the same methods to extend surveillance and espionage, and even different departments within the same government may use these methods to spy on each other's activities. As a related story, several governments consider limiting the level of encryption used in end-to-end communications.

집합적으로, 이러한 이벤트는, 공공 도메인에서 현재 이용 가능한 기존 보안 방법들의 뻔한 조합은, 적어도 범죄자 및 테러리스트를 돕지 않고서는, 보안 및 프라이버시 모두를 보장하지 않는다는 깨달음을 분명하게 뒷받침한다. 문제는, 네트워크 보안 및 엔드-투-엔드 보안 모두 그리고 그 연관 통화자 프라이버시를 달성하기 위해서 암호화에만 의존하는 것으로부터 기원한다. 암호화 키의 비트 크기를 증가시키는 것에 의해서 텍스트, 보이스, 또는 파일의 보안을 높이는 것은 임의의 코뮤니케가 더 안전하고 크랙하기 더 어렵게 한다. 향상된 보안은, 보안 및 프라이버시 유지에 있어서, 그리고 신원 절도에 대한 대항에 있어서, 비지니스 및 법-준수 시민을 보호한다. 불행하게도, 동일한 향상된 보안은, 차별 없이, 범죄자 및 테러리스트를 검출로부터 보호하여, 이들이 벌을 받지 않고 그리고 노출되지 않고 활동할 수 있게 한다. Collectively, these events clearly support the realization that the apparent combination of existing security methods currently available in the public domain does not guarantee both security and privacy, at least without helping criminals and terrorists. The problem stems from relying solely on encryption to achieve both network security and end-to-end security and its associated caller privacy. Increasing the security of a text, voice, or file by increasing the bit size of an encryption key makes any communique more secure and more difficult to crack. Enhanced security protects businesses and law-abiding citizens in maintaining security and privacy, and in combating identity theft. Unfortunately, the same enhanced security, without discrimination, protects criminals and terrorists from detection, allowing them to operate with impunity and without exposure.

이러한 포인트가 도 104a에 도시되어 있고, 여기에서 통화자(1825A)는, 많은 사이버-공격을 받는 인터넷(1821), 즉 큰 취약성의 "공격 표면"을 갖는 네트워크와 같은 미보안 네트워크를 통해서, 피통화자(1825Q)에 통신한다. 공격 표면을 줄이기 위해서, 암호화(1026) 및 해독(1032)을 이용하여, 네트워크(1821)보다 작은 공격 표면을 갖는 암호화된 파이프 또는 터널(1820)을 형성한다. 문제는, 얼마나 큰 암호화 키를 이용하여야 하는지를 결정하는 것이다. 표(1824)에 도시된 바와 같이, 암호화 키가 클수록, 더 많은 조합이 존재하고 암호를 크랙하기가 더 어렵다. 암호화는 2가지 목적 즉, (i) 중간자 공격을 방지하기 위한 네트워크 보안을 제공하기 위한, 그리고 (ii) 엔드-투-엔드 보안을 통해서 통화자 프라이버시를 보장하기 위한 목적을 위해서 사용된다. 라인(1823)에 의해서 도시된 바와 같이, 임의의 네트워크 보안의 개선은 동등한 엔드-투-엔드 보안의 개선을 초래한다. 높은 네트워크 보안이 악의적 외부 공격을 방지하는데 있어서 유리하지만, 과다한 엔드-투-엔드 암호화는 양날의 검이다. 큰 키 크기, 예를 들어 AES256 또는 AES512가 이용되는 경우에, 시스템은 "최고 비밀" 네트워크 성능을 전달하고, 당연히 통화자를 위해서 동일한 등급의 보안을 제공한다. 그러나, 통화자가 의심되는 범죄자 또는 테러리스트인 경우에, 네트워크 운영자 또는 정부는 통화자의 활동을 검출 또는 모니터링할 수 없다. This point is illustrated in FIG. 104A, where a caller 1825A is communicating via an unsecured network, such as the Internet 1821, which is subject to many cyber-attacks, i.e., a network with a large vulnerability "attack surface". Communicates to speaker 1825Q. To reduce the attack surface, encryption (1026) and decryption (1032) are used to form an encrypted pipe or tunnel (1820) with a smaller attack surface than the network (1821). The problem is to determine how large an encryption key should be used. As shown in table 1824, the larger the encryption key, the more combinations there are and the harder the password is to crack. Encryption is used for two purposes: (i) to provide network security to prevent man-in-the-middle attacks, and (ii) to ensure caller privacy through end-to-end security. As shown by line 1823, any improvement in network security results in an equivalent improvement in end-to-end security. While high network security is beneficial in preventing malicious external attacks, excessive end-to-end encryption is a double-edged sword. When a large key size is used, eg AES256 or AES512, the system delivers "top secret" network performance and, of course, provides the same level of security for the caller. However, if the caller is a suspected criminal or terrorist, the network operator or government cannot detect or monitor the caller's activities.

키 크기 상충성은 복잡하다. 암호화 키가 너무 작은 경우에, 범죄자는 네트워크 및 그 사용자를 표적으로서 공격할 수 있다. 암호화 키가 너무 크다면, 범죄자는 그들의 불법적 활동을 감추기 위해서 그리고 진행되는 사기와 부정행위를 검출하기 위한 조사자의 노력을 무력화시키기 위해서, 네트워크를 이용할 수 있다. 회사 환경에서, 회사의 보안 정책은 엔드-투-엔드 암호화 전체를 거부할 수 있는데, 이는 그러한 것이 피고용인의 활동을 모니터링하는 것 또는 회사 조사 및 IP 소송을 따르는 것을 방지하기 때문이다. The key size trade-off is complex. If the encryption key is too small, criminals can attack the network and its users as targets. If the encryption key is too large, criminals can use the network to hide their illicit activity and to cripple investigators' efforts to detect fraud and misconduct in progress. In a corporate environment, the corporate security policy may disapprove of end-to-end encryption altogether, as it prevents monitoring employee activity or following corporate investigations and IP litigation.

심지어 어떠한 크기의 키가 파괴 가능하고 보안이 어떠한지를 결정하는 것도 어렵고, 기술의 발전에 따라 달라진다. 다시 표(1824)를 참조하면, 무차별 대입 공격에서 분석되어야 하는 가능한 조합의 수는 암호의 키 크기의 기능에 따라 계산된다. 16-비트 키는 65k개의 조합만을 가지는데 반해서, 56-비트 키는 1016개의 조합을 가지고, 128-비트 키는 1038개 초과의 조합을 갖는다. 256-비트 키는 128-비트 키보다 39 자릿수가 더 큰 조합을 갖는다. 패턴 인식의 이용을 무시하면, 무차별 대입 공격은 코드를 해킹하기 위해서 모든 조합을 시도한다. EETimes의 "무차별 대입 공격에 대해서 AES를 어떻게 보안하는가?"라는 제목의 기사(http://www.eetimes.com/ document.asp?doc_id=1279619)에서, 저자는, 무차별 대입 공격을 실시하기 위해서 10.5 페타플롭이 가능한 약 2012 슈퍼컴퓨터에서 필요로 하는 시간을 추정하였다. 페타플롭은 초당 천조 또는 1015의 플로팅 포인트 동작, 또는 천 테라플롭이다. 따라서, 56-비트 키는 399 초만을 필요로 하고, 128-비트 키는 1.02 x 1018 년을 필요로 하며, 192-비트 키는 1.872 x 1037 년을 필요로 하고, 256-비트 키는 3.31 x 1056 년을 필요로 한다. Even determining what size keys are breakable and how secure is difficult, and will depend on advances in technology. Referring again to table 1824, the number of possible combinations that must be analyzed in a brute force attack is calculated as a function of the key size of the cipher. A 16-bit key has only 65k combinations, a 56-bit key has 10 16 combinations, and a 128-bit key has more than 10 38 combinations. A 256-bit key has 39 more digit combinations than a 128-bit key. Ignoring the use of pattern recognition, brute force attacks try all combinations to crack the code. In an EETimes article titled "How to secure AES against brute force attacks?" We estimated the time required on a 2012 supercomputer capable of 10.5 petaflops. A petaflop is a thousand trillion or 10 15 floating point operations per second, or one thousand teraflops. Thus, a 56-bit key takes only 399 seconds, a 128-bit key takes 1.02 x 10 18 years, a 192-bit key takes 1.872 x 10 37 years, and a 256-bit key takes 3.31 x 10 takes 56 years.

무차별 대입 공격을 극복하는데 필요한 시간 또한 변화된다. 기사가 작성된 이후에, 세계의 가장 빠른 컴퓨터는 이미 속도가 3배가 되었다. "수퍼 컴퓨터: 오바마가 세계에서 가장 빠른 컴퓨터를 주문하였다"라는 제목의 2015년 7월 30일자 BBC 뉴스 기사에서 보고된 바에 따르면, 조사자는, 차세대 수퍼 컴퓨터의 목표 속력이 기록 보유 컴퓨터보다 20배 더 빠르다는 것, 즉 초당 엑소플롭, 또는 백만-백만 플로팅 포인트 동작이 가능한 기계라는 것을 보고하였다. 이는, 암호를 크랙하는데 필요한 시간이 매년 계속적으로 짧아진다는 것을 의미한다. 암호를 크랙킹하기 위한 다른 새로운 접근방식은, 비트코인 채굴과 동일한 방법인, 대량 병렬 프로세싱을 이용하는 것이다. 하나의 수퍼 컴퓨터를 가지는 대신, 수천개 또는 백만개의 병렬 컴퓨터를 이용하는 것은, 비례적으로 시간을 줄이면서 동시에 공격을 진행할 수 있게 한다. 오늘날의 가장 빠른 마이크로프로세서는 이미 1.1 테라플롭을 돌파하였고, 그에 따라 함께 동작되는 3천개의 최상급 마이크로프로세서는 오늘날 세계에서 가장 빠른 컴퓨터와 동일하다. 백만개의 마이크로프로세서만이 엑소플롭 컴퓨터의 실현을 위해서 요구된다. 전용 ASIC가 보안을 더 붕괴할 수 있는 한편, 양자 연산은 많은 자릿수만큼 연산 능력을 변화시킬 것이다. The time required to overcome a brute force attack also varies. Since the article was written, the world's fastest computer has already tripled in speed. As reported in a BBC News article of 30 July 2015 titled "Supercomputer: Obama Orders World's Fastest Computer", the investigators found that the target speed of the next supercomputer would be 20 times greater than the record-holding computer. They reported that it was fast, ie a machine capable of exoflops per second, or million-million floating point operations. This means that the time required to crack a password continues to decrease each year. Another novel approach to cracking cryptography is to use massively parallel processing, the same method as bitcoin mining. Instead of having one supercomputer, using thousands or even millions of parallel computers allows an attack to proceed simultaneously in proportionally less time. Today's fastest microprocessors have already broken 1.1 teraflops, so 3,000 top-of-the-line microprocessors working together equal the world's fastest computer today. Only one million microprocessors are required for the realization of an exoflop computer. While dedicated ASICs can further compromise security, quantum computing will change computing power by many orders of magnitude.

결과적으로, 큰 키 엔드-투-엔드 암호화는 통신에서 프라이버시 및 보안을 달성하기 위한 좋은 해결책이 아니다. 본원에서 개시된 바와 같은 SDNP 네트워크 및 하이퍼보안 라스트 마일 통신에 의해서 가능해진 대안적인 접근방식은 엔드-투-엔드 암호화를 네트워크 보안으로부터 분리한다. 도 104b에 도시된 바와 같이, 각각 통화자 및 피통화자를 나타내는 SDNP 클라이언트(1700A 및 1700Q) 사이의 통신은 SDNP 네트워크(1831)에 의해서 실행된다. 네트워크의 작은 공격 표면은, 제어를 위해서 삼중-채널 통신을 이용하여 라우팅된, 동적 스크램블링, 단편화, 정크 삽입, 및 홉-바이-홉 암호화를 이용하는 익명성 다중-경로 및 메시형 데이터 전송에 의해서 실현된다. 비록 라스트 마일 통신 및 SDNP 클라우드 내의 모든 홉이 동적으로 변화되는 보안 자격 증명을 포함하지만, 프로세스는, SDNP 인코딩 동작(1832) 및 SDNP 디코딩 동작(1833)에 의해서 단순화된 형태로 제공된다. As a result, large key end-to-end encryption is not a good solution for achieving privacy and security in communications. An alternative approach enabled by SDNP networks and hypersecure last mile communications as disclosed herein separates end-to-end encryption from network security. As shown in FIG. 104B, communication between SDNP clients 1700A and 1700Q representing the caller and the called party, respectively, is performed by the SDNP network 1831. The network's small attack surface is realized by anonymous multi-path and meshed data transmission using routed, dynamic scrambling, fragmentation, junk insertion, and hop-by-hop encryption using tri-channel communications for control. do. Although the last mile communication and every hop in the SDNP cloud involves dynamically changing security credentials, the process is provided in a simplified form by SDNP encoding operation 1832 and SDNP decoding operation 1833.

표(1834)에 의해서 설명되고 라인 세그먼트(1830)에 의해서 도시된 바와 같이, 이러한 방법은, 여러 조합에서, 암호화에만 의존하지 않고, 비밀 또는 최고 비밀 암호화 표준과 동등한 보안을 달성한다. 라인 세그먼트(1830)이 편평(flat)하기 때문에, 이는 y-축에 도시된 엔드-투-엔드 암호화와 x-축에 도시된 네트워크 보안 사이에 상호 의존성이 없다는 것을 의미한다. 그 대신 네트워크 보안 레벨은, 다양한 SDNP 보안 방법의 적용에 의해서, 케이스 A로부터 케이스 D까지 조정될 수 있다. 이러한 보안 동작은, 통화자 및 피통화자가, SDNP 네트워크(1831) 및 그 여러 보안 구역을 통해서 데이터 패킷을 전송하기 위해서 이용되는 보안 자격 증명을 알지 못하는 방식으로, SDNP 소프트웨어에 의해서 실시된다. 특히, 대화하는 클라이언트들은 임의의 암호화 라스트 마일 네트워크의 키 교환에 알고(knowingly) 참여하지 않는다. 분산형 네트워크로서, SDNP 클라우드 내의 암호화의 이용은 라스트 마일 보안에 관련되지 않고, 그러한 시스템을 위한 마스터키는 존재하지 않는다. 따라서, SDNP 네트워크(1831) 보안은, 암호화된 파이프 또는 터널(1820)을 생성하기 위해서 암호화(1026) 및 해독(1032)에 의해서 실시되는 엔드-투-엔드 암호화에 의존하지 않는다. As illustrated by table 1834 and illustrated by line segment 1830, these methods, in various combinations, achieve security equivalent to secret or top secret encryption standards without relying solely on encryption. Because line segment 1830 is flat, this means that there is no interdependency between end-to-end encryption, shown on the y-axis, and network security, shown on the x-axis. Instead, the network security level can be adjusted from Case A to Case D by applying various SDNP security methods. This security operation is implemented by the SDNP software in such a way that neither the caller nor the called party is aware of the security credentials used to transmit data packets over the SDNP network 1831 and its various secure zones. In particular, the interacting clients do not knowingly participate in the key exchange of any cryptographic last mile network. As a decentralized network, the use of encryption within the SDNP cloud is not related to last mile security, and there is no master key for such a system. Thus, SDNP network 1831 security does not rely on end-to-end encryption performed by encryption 1026 and decryption 1032 to create an encrypted pipe or tunnel 1820.

SDNP 네트워크(1831)에 의해서 이용되는 암호화는 엔드-투-엔드 암호화된 터널(1820)과 동일한 크기의 키를 이용할 필요가 없다. 그래프에 도시된 바와 같이, 엔드-투-엔드 암호화의 상업적 및 회사 보안 애플리케이션은, SDNP 클라우드 내의 단일-홉 동적 암호화가 AES256를 이용하는 경우에도, 점선(1835)에 의해서 도시된 (AES128와 같은) 128b 키 암호화를 이용할 수 있다. 사실상, 엔드-투-엔드 암호화는, 네트워크 보안을 손상시키지 않고, RSA 또는 다른 암호를 이용할 수 있다. SDNP 네트워크(1831)는, 엔드-투-엔드 암호화 터널(1820)이 아닌 경우에도, FIPS 140-2 군사 등급 보안을 따르는 AES 암호화에 의해서 여전히 보호된다. 설명된 바와 같이, SDNP 네트워크(1831)는 모든 외부 사이버-공격 및 중간자 공격에 대해서 보호한다. 엔드-투-엔드 암호화된 터널(1820)은 통화자를 네트워크 운영자의 개입 및 다른 "내부" 해커 작업으로부터 보호한다. 이와 관련하여, 이러한 개시 내용에서 엔드-투-엔드 암호화는, 데이터 패킷 전송 보안을 달성하기 위해서가 아니라, 주로 통화자 프라이버시를 보장하기 위해서 이용된다. The encryption used by the SDNP network 1831 does not need to use the same size key as the end-to-end encrypted tunnel 1820. As shown in the graph, commercial and corporate security applications of end-to-end encryption are 128b (like AES128) shown by the dotted line 1835, even if the single-hop dynamic encryption within the SDNP cloud uses AES256. Key encryption can be used. In fact, end-to-end encryption can use RSA or other ciphers without compromising network security. SDNP network 1831, even if not end-to-end encrypted tunnel 1820, is still protected by AES encryption following FIPS 140-2 military grade security. As described, the SDNP network 1831 protects against all external cyber-attacks and man-in-the-middle attacks. The end-to-end encrypted tunnel 1820 protects the caller from network operator intervention and other "inside" hacker actions. In this regard, end-to-end encryption in this disclosure is used primarily to ensure caller privacy, not to achieve data packet transmission security.

네트워크의 보안을 위험하게 하지 않으면서 엔드-투-엔드 암호화의 강도를 증가 또는 감소시킬 수 있거나 심지어 제거할 수 있기 때문에, 그러한 방법은 넓은 범위의 적용예를 위해서 구성될 수 있다. 예를 들어, 점선(1835)에 의해서 도시된 128b 키 암호화가 작은 회사나 개인적 용도에서 너무 엄격한 경우에, 개인의 프라이버시를 포기하지 않으면서 비트의 수를 감소시킬 수 있다. 군사용 또는 정부 적용예에서, 암호화 키 길이는 필요에 따라 192b, 256b 또는 심지어 512b까지 증가될 수 있다. 이와 관련하여, 개시된 SDNP 시스템은 오늘날 암호화 기반의 통화에서의 부족함을 극복하여, 임의의 대안적인 애플리케이션, 디바이스, 또는 네트워크에 의해서 이용될 수 없는 특징을 제공한다. Since the strength of end-to-end encryption can be increased or decreased or even removed without jeopardizing the security of the network, such a method can be adapted for a wide range of applications. For example, if the 128b key encryption shown by dotted line 1835 is too strict for small business or personal use, the number of bits can be reduced without giving up personal privacy. For military or governmental applications, the encryption key length can be increased to 192b, 256b or even 512b as needed. In this regard, the disclosed SDNP system overcomes a shortfall in today's cryptographic-based currencies, providing features not available by any alternative application, device, or network.

보안 관리 - SDNP 통신의 다른 키 특징은 보안 관리에 대한 특이적 접근방식이다. 보안 관리는 이하를 포함하는 수많은 상황에서 요구된다: Security Management - Another key feature of SDNP communication is its specific approach to security management. Security management is required in many situations, including:

* HR 정책 또는 피고용인 조사에 따라 실시되는 피고용인 통신의 모니터링, * Monitoring of employee communications conducted in accordance with HR policies or employee investigations;

* 회계 감사, 법회계학, 또는 회계 보고 지원에서의 피고용인 통신의 모니터링 및 기록, * Monitoring and recording of employee communications in auditing, forensic accounting, or accounting reporting support;

* 합병 및 인수 거래의 일부로서의 회사간 통신의 문서화, * Documentation of intercompany communications as part of merger and acquisition transactions;

* IP 또는 회사 소송의 일부로서의 회사간 통신의 문서화, * Documentation of intercompany communications as part of an IP or corporate litigation;

* 소환장 및 형사 조사에 따른 코뮤니케 및 문서의 요구를 따르는 것, * To comply with the demands of communiqués and documents under subpoenas and criminal investigations;

* 계정 정보, 통화, 메시지 모니터링에 대한 법적 명령, 그리고 국가 안보와 관련된 파일 액세스를 따르는 것. * To comply with legal mandates for monitoring account information, calls and messages, and file access related to national security.

적절한 인증으로, SDNP 네트워크 관리자는, 통신 모니터링 및 데이터 감시를 위해서 지정된 "SDNP 보안 에이전트"에 대한 SDNP 네트워크 트래픽의 액세스를 촉진할 수 있다. SDNP 보안 에이전트를 구축하고 인에이블링시키는 프로세스는, 모니터링 활동에 앞서 필수적으로 실시되는 다중-계층 승인 및 인증 프로세스를 포함한다. 남용을 방지하기 위해서, 어떠한 개인도, 심지어 SDNP 네트워크 관리자도 독립적으로 모니터링을 시작할 수 없다. 마스터 네트워크 키를 가지지 않고, DMZ 서버 내에서 오프라인으로 동작하는 구역-특정 보안 자격 증명을 이용하여 실행되는 동적 SDNP 인코딩 및 디코딩을 이용하는, 중앙 제어를 가지지 않는 분산형 네트워크로서의 SDNP 통신의 동적 특성으로 인해서, 사후에 데이터를 복원하거나 대화를 리콜하는 메커니즘은 존재하지 않는다. 데이터는, 전형적으로 100 밀리초 미만인, 짧은 지속시간 동안만 SDNP 네트워크 내에 머무른다. 분산형 시스템으로서, SDNP 네트워크가 본질적으로 중앙 제어를 가지지 않도록 설계되고, 그러한 중앙 제어가 없이는 심지어 이전 통화의 메타데이터도 이용할 수 없다. 따라서, SDNP 네트워크는 선험적 보안 모니터링만을 지원하고, 이는, 지정된 SDNP 보안 에이전트에 의한 모니터링이 코뮤니케를 가로채기 전에 구축되어야 한다는 것을 의미한다. With proper authentication, SDNP network administrators can facilitate access of SDNP network traffic to designated "SDNP Security Agents" for monitoring communications and monitoring data. The process of building and enabling the SDNP security agent includes a multi-layer authorization and authentication process that is necessarily performed prior to monitoring activities. To prevent abuse, no individual, not even SDNP network administrators, can initiate monitoring independently. Due to the dynamic nature of SDNP communications as a decentralized network with no central control, with no master network key and with dynamic SDNP encoding and decoding performed using zone-specific security credentials operating offline within the DMZ server. However, there is no mechanism for restoring data or recalling conversations after the fact. Data stays within the SDNP network for only a short duration, typically less than 100 milliseconds. As a decentralized system, the SDNP network is inherently designed to have no central control, and without such central control even metadata of previous calls is not available. Thus, SDNP networks support only a priori security monitoring, which means that monitoring by designated SDNP security agents must be established prior to hijacking a communique.

또한, SDNP 클라우드 내의 단편화된 메시형 통신의 동적 특성으로 인해서, 클라우드 내의 SDNP 노드는 완전한 대화의 데이터 패킷을 운반하지 않고, 즉 SDNP 게이트웨이를 넘어서 운반하지 않는다. 대부분의 노드는 데이터의 5% 이하를 그리고 전형적으로 라우팅 변화전의 시간에 10 ms동안만 운반한다. SDNP 통신에 따라, 동적 라우팅은 상이한 미디어 서버를 통해서 통신을 계속적으로 재지향시킨다. 따라서, 클라우드 액세스는 코뮤니케의 복원 또는 모니터링을 위해서 유효하지 않다. SDNP 클라우드의 데이터 패킷이 캡쳐될 수는 있지만, 이들은, 관련 없는 소리, 데이터, 대화, 및 정크 데이터의 쓸모 없는 혼합을 포함한다. 그 대신, 지정 SDNP 보안 에이전트에 의한 모니터링은 라스트 마일 내에서만 생산적으로 발생될 수 있고, 여기에서, 관련된 데이터 패킷의 완전한 세트는 필수적으로 클라이언트 디바이스 내에서 또는 바람직하게 SDNP 게이트웨이 내에서 횡단한다. Also, due to the dynamic nature of fragmented meshed communications within the SDNP cloud, SDNP nodes within the cloud do not carry data packets of complete conversations, i.e. beyond the SDNP gateway. Most nodes carry less than 5% of the data and typically only for 10 ms in the time before a routing change. In accordance with SDNP communications, dynamic routing continuously redirects communications through different media servers. Therefore, cloud access is not available for restoration or monitoring of communiques. Data packets of the SDNP cloud may be captured, but they contain a useless mix of irrelevant sounds, data, conversations, and junk data. Instead, monitoring by a designated SDNP security agent can only productively occur within the last mile, where the complete set of relevant data packets essentially traverses within the client device or preferably within the SDNP gateway.

보안 모니터링에서의 데이터 패킷 라우팅의 예가 도 105a에 개략적으로 도시되어 있고, 여기에서 SDNP 보안 에이전트(1840)는 SDNP 클라이언트 디바이스(1600A)와 SDNP 클라이언트 디바이스(1600H) 사이의 대화를 모니터링한다. SDNP 클라이언트 디바이스(1600A)로부터 라스트 마일 라우터(1602G)를 통해서 SDNP 게이트웨이(1701U)까지 그리고 SDNP 클라우드를 통해서 송신된 데이터 패킷을 이용하여 대화가 이루어지는 한편, 클라이언트 디바이스(1600A)로부터 송신된 데이터 패킷은 SDNP 게이트웨이(1700U)에 의해서 폐쇄되고 지정 SDNP 보안 에이전트(1840)으로 안전하게 라우팅된다. 구체적으로, UDP 전송 중에, 라스트 마일 데이터 패킷(1630A)은 SDNP 데이터 1을 어드레스 "IP C1,1"에서의 SDNP 클라이언트로부터 어드레스 "IP M0,0"에서의 SDNP 게이트웨이까지 운반되어, 어드레스 "IP M0,4"에서의 SDNP 게이트웨이로부터 나오고 U7 라스트 마일을 통해서 SDNP 클라이언트 어드레스 "IP C7,1"로 전달된다. 인증된 모니터링 중에, 복제된 SDNP 데이터 1이 SDNP 어드레스 "IP SA"에서 SDNP 보안 에이전트(1840)에 안전하게 전달된다. 복제된 모니터링 데이터 패킷(1841)은, 중복되는 데이터 복제물들을 통화자들이 볼 수 있다는 것을 제외하고, SDNP 그룹-통화와 동일한 방식으로 동작한다. 그에 따라, 통화자는 그들이 모니터링되고 있다는 것을 알지 못한다. An example of data packet routing in security monitoring is schematically shown in FIG. 105A, where SDNP security agent 1840 monitors the conversation between SDNP client device 1600A and SDNP client device 1600H. Conversation takes place using data packets transmitted from the SDNP client device 1600A through the last mile router 1602G to the SDNP gateway 1701U and through the SDNP cloud, while the data packets transmitted from the client device 1600A are SDNP It is closed by gateway 1700U and safely routed to designated SDNP security agent 1840. Specifically, during UDP transmission, last mile data packet 1630A carries SDNP data 1 from the SDNP client at address “IP C 1,1 ” to the SDNP gateway at address “IP M 0,0 ”, It comes from the SDNP gateway at IP M 0,4 "and is forwarded to the SDNP client address "IP C 7,1 " via U7 last mile. During authenticated monitoring, the replicated SDNP data 1 is securely delivered to the SDNP security agent 1840 at the SDNP address “IP SA”. Duplicate monitoring data packet 1841 works in the same way as SDNP group-call, except duplicate data copies are visible to callers. As such, the caller is unaware that they are being monitored.

보안 모니터링은 수신 통화에서도 작용한다. 도 105b에서, SDNP 데이터 7이 어드레스 "IP C7, 1"를 갖는 클라이언트 디바이스(1600H)으로부터 어드레스 "IP M0,4"에서의 SDNP 게이트웨이까지 송신된다. SDNP 클라우드 전송 후에, 데이터는 어드레스 "IP M0,0"에서의 SDNP 게이트웨이로부터 2개의 목적지로 전달된다. 어드레스 "IP C1,1"에서의 클라이언트(1600A)인, 제1 목적지는 SDNP 데이터 7을 포함하는 응답 데이터 패킷(1640A)을 수신한다. SDNP 보안 에이전트(1840)인 제2 목적지는, 데이터 패킷(1842)을 통해서, 복제된 데이터 "SDNP 데이터 7"을 포함하는 동일한 페이로드를 수신한다. 데이터 패킷(1842)의 전달은 통화자들에게 보일 수 없고, 그에 따라 그들은 그들이 모니터링된다는 것을 알지 못한다. Security monitoring also works on incoming calls. In FIG. 105B, SDNP data 7 is transmitted from client device 1600H with address “IP C 7, 1 ” to the SDNP gateway at address “IP M 0,4 ”. After SDNP cloud transfer, the data is forwarded from the SDNP gateway at address “IP M 0,0 ” to two destinations. The first destination, client 1600A at address “IP C 1,1 ”, receives response data packet 1640A containing SDNP data 7. The second destination, SDNP security agent 1840, receives, via data packet 1842, the same payload containing the replicated data "SDNP Data 7". The delivery of data packet 1842 is not visible to the callers, so they are unaware that they are being monitored.

동일한 방법이 단편화된 분산형 파일 저장의 모니터링에 적용될 수 있다. 그러나, 단편화 데이터 파일을 캡쳐하는 대신, 보안 에이전트는 관련된 FS 링크의 복사본을 수신하기만 하면된다. 그러한 예가 도 106에 도시되어 있고, 여기에서 SDNP 파일 저장 디바이스(1700H)는 FS 링크 1을 포함하는 데이터 패킷(1740H)을 어드레스 "IP F1,1"로부터 게이트웨이 어드레스 "IP M0,4"로 송신하고, 이는 SDNP 클라우드를 통해서 라우팅된 후에 데이터 패킷(1740A)에 의해서 클라이언트(1600A)에 포워딩된다. 복제된 페이로드 "FS 링크 1"은 또한, 게이트웨이 어드레스 "IP M0,0"으로부터 송신된 데이터 패킷(1843)에 의해서 어드레스 "IP SA"에서의 SDNP 보안 에이전트(1840)에 전달된다. 실시간 통신의 경우에서와 같이, 클라이언트(1600A)인 파일 소유자는 SDNP 보안 에이전트에 의해서 모니터링된다는 것을 알지 못한다.The same method can be applied to the monitoring of fragmented distributed file storage. However, instead of capturing fragmented data files, the security agent only needs to receive a copy of the associated FS link. An example of such is shown in FIG. 106, where SDNP file storage device 1700H transfers data packet 1740H containing FS link 1 from address “IP F 1,1 ” to gateway address “IP M 0,4 ”. transmit, which is forwarded to client 1600A by data packet 1740A after being routed through the SDNP cloud. The replicated payload “FS Link 1” is also delivered to SDNP Security Agent 1840 at address “IP SA” by data packet 1843 sent from gateway address “IP M 0,0 ”. As in the case of real-time communication, the file owner, client 1600A, is unaware that it is being monitored by the SDNP security agent.

동일한 모니터링 메커니즘이 다중-경로 라스트 마일 통신을 위해서 작용하고, 여기에서 데이터 패킷은 하나 초과의 SDNP 게이트웨이를 통해서 SDNP 클라우드에 진입 및 진출한다. 이러한 경우가 도 107에 도시되어 있고, 여기에서 클라이언트 디바이스(1600A)로부터의 라스트 마일 통신은 페이로드 SDNP 데이터 1을 포함하는 분할 데이터 패킷(1630A), 및 SDNP 게이트웨이(1701U 및 1701V) 각각을 통해서 클라우드에 진입하는 페이로드 SDNP 데이터 2를 운반하는 데이터 패킷(1630B)을 포함한다. SDNP 클라우드 라우팅 후에, 데이터 패킷들이 재조합되고, 조합된 데이터 SDNP 데이터 3을 포함하는 페이로드를 갖는 단일 데이터 패킷(1630L)으로서 클라우드로부터 나오는 것으로 도시되어 있다. 동작 시에, 클라이언트 노드 C1, 1으로부터의 수신 SDNP 데이터 1 및 SDNP 데이터 2의 복제물을 생성하도록 그리고 이들을 어드레스 "IP SA"에서 SDNP 보안 에이전트(1840)으로 지향시키도록, 시그널링 서버가 어드레스 "IP M0,0" 및 "IP M0,11"을 갖는 SDNP 게이트웨이에 지시한다. 복제된 데이터는, 보안 에이전트가 그 자체의 특이적 보안 구역 내에서, 즉 임의의 다른 디바이스에서 이용될 수 없는 자격 증명을 이용하는 구역(SA) 내에서 동작된다는 것을 제외하고, 모든 SDNP 데이터 전송에 이용된 동일한 하이퍼보안 방법을 이용하여 데이터 패킷(1841A 및 1841B) 내에서 송신된다. 따라서, 지정된 보안 에이전트가 특정 대화를 모니터링한 기록이나 증거는 존재하지 않는다. The same monitoring mechanism works for multi-path last mile communication, where data packets enter and exit the SDNP cloud through more than one SDNP gateway. This case is illustrated in FIG. 107, where the last mile communication from client device 1600A is split data packet 1630A containing payload SDNP data 1, and to the cloud via SDNP gateways 1701U and 1701V, respectively. The incoming payload includes data packet 1630B carrying SDNP data 2. After SDNP cloud routing, the data packets are reassembled and shown coming out of the cloud as a single data packet 1630L with a payload containing the combined data SDNP data 3. In operation , the Signaling Server is directed to address "IP Indicates the SDNP gateway with M 0,0 " and "IP M 0,11 ". The replicated data is used for all SDNP data transfers, except that the security agent operates within its own specific security zone, i.e. within an zone (SA) that uses credentials that are not available on any other device. are transmitted within data packets 1841A and 1841B using the same hypersecure method as described above. Therefore, there is no record or evidence that a specific conversation was monitored by a designated security agent.

SDNP 모니터링 활동이 은밀하고 본질적으로 검출될 수 없는 비노출 컨퍼런스 콜과 동등하기 때문에, 네트워크 모니터링의 이용을 승인하고 확인하기 위해서 그리고 모니터링을 실행하도록 인증된 SDNP 보안 에이전트를 지정 및 확인하기 위해서, SDNP 시스템이 독립적인 체크를 이용하는 것이 중요하다. SDNP 보안 에이전트는, 네트워크 관리자를 제외하고, 임의의 SDNP 클라이언트일 수 있다. 시스템 부패에 대한 보호로서, 임의의 SDNP 네트워크 운영자 또는 SDNP 관리자는 SDNP 보안 에이전트로서 활동할 수 없고, 즉 네트워크를 관리하는 사람은, 심지어 그들이 위협 받거나 블랙메일을 받았을 때에도, 그 스스로를 위해서 그 능력을 파괴할 수 없다. Because SDNP monitoring activity is the equivalent of a covert and essentially undetectable, undetectable conference call, SDNP systems must be used to authorize and verify the use of network monitoring and to designate and verify SDNP security agents authorized to perform monitoring. It is important to use independent checks. A SDNP security agent can be any SDNP client, except for network managers. As a protection against system corruption, any SDNP network operator or SDNP administrator cannot act as an SDNP security agent, i.e. anyone administering the network can destroy that capability for themselves, even when they are threatened or blackmailed. Can not.

SDNP 보안 에이전트는 개인, 정부 기관, 정부 지정 대표자, 또는 법무관을 구성할 수 있다. 지정되는 보안 에이전트의 특별한 필수 자격은 적용 가능한 지역적 법률에 따라 회사 또는 나라에 의해서 달라진다. SDNP 보안 에이전트의 모니터링 하드웨어는 기록, 데이터 저장, 및 정교한 해독 능력을 갖는 통신 디바이스 및 컴퓨터 서버를 포함할 수 있다. SDNP 네트워크로부터 지정 SDNP 보안 에이전트로 송신된 모든 통신은 클라이언트의 코뮤니케 자체와 동일한 하이퍼보안 통신으로 전송되고, 그에 따라 보안 모니터링은, 인증된 보안 에이전트에 의해서 실시되는 모니터링을 제외하고, 통화의 비밀성 또는 통화자의 프라이버시를 손상시키지 않는다. SDNP security agents may constitute individuals, government agencies, government designated representatives, or law enforcement officers. The specific required qualifications of designated security agents vary by company or country depending on applicable regional laws. The SDNP security agent's monitoring hardware may include communication devices and computer servers with recording, data storage, and sophisticated decryption capabilities. All communications sent from the SDNP network to designated SDNP security agents are transmitted in the same hyper-secure communications as the client's communique itself, so that security monitoring, with the exception of monitoring conducted by authorized security agents, does not protect the confidentiality of calls or It does not compromise the privacy of the caller.

또한, 인증된 SDNP 에이전트의 모니터링 및 허용된 능력의 구현은 어떠한 수단으로도 네트워크 무결성 및 보안을 손상시키지 않는다. 동작 세부사항 또는 DMZ 공유된 비밀이 네트워크 운영자에게 또는 임의의 보안 에이전트에게 노출되지 않고 - SDNP 시스템의 동작은, 인간 운영자의 개입이나 관여가 없이, 자동적으로 그리고 자율적으로 이루어지는 한편, DMZ 서버는 온라인 엑세스를 통해서 이용될 수 없는 구역 특정 자격 증명을 이용하여 보안을 제공한다. 그에 따라, 보안 모니터링은 시스템의 보안을 저하시키지 않고, 또는 SDNP 네트워크를 사이버 공격에 취약하게 만들지 않는다. In addition, monitoring of authorized SDNP agents and implementation of permitted capabilities does not compromise network integrity and security by any means. No operational details or DMZ shared secrets are exposed to the network operator or to any security agent - the operation of the SDNP system is automatic and autonomous, without human operator intervention or involvement, while the DMZ server has online access Provides security by using zone-specific credentials that cannot be used through As such, security monitoring does not degrade the security of the system or make the SDNP network vulnerable to cyber attacks.

데이터 페이로드는 통화자에 의해서 생성된 것과 동일한 형태로 SDNP 보안 에이전트에 전달된다. SDNP 보안 에이전트에 대한 전달의 일부로서, 전달되는 데이터 패킷 내에 네트워크 보안 규정이 존재하지 않도록, 모든 네트워크 SDNP 인코딩이 디코딩된다. 그러나, 클라이언트가 엔드-투-엔드 암호를 이용하는 경우에, 클라이언트가 엔드-투-엔드 해독 키를 네트워크와 미리 공유하기로 또는 SDNP 네트워크에 의해서 액세스될 수 있는 독립적인 키 서버 유틸리티를 이용하기로 합의하지 않은 경우에, SDNP 보안 에이전트는 클라이언트의 엔드-투-엔드 암호를 파괴하여야 할 것이다. 반복하면, 그러한 엔드-투-엔드 암호화 및 해독 키는 프라이버시 목적을 위해서 SDNP 방법에 일차로 포함되고, SDNP 동적 인코딩 기능에서 이용되는 모든 암호화에 관련되지 않는다. The data payload is delivered to the SDNP security agent in the same format as generated by the caller. As part of the delivery to the SDNP security agent, all network SDNP encodings are decoded so that there are no network security provisions within the data packets being delivered. However, if the client uses end-to-end encryption, the client agrees to pre-share the end-to-end decryption key with the network or to use an independent key server utility accessible by the SDNP network. If not, the SDNP security agent will have to break the client's end-to-end password. To reiterate, such end-to-end encryption and decryption keys are primarily included in the SDNP method for privacy purposes and are not related to any encryption used in the SDNP dynamic encoding function.

모니터링 남용 위험을 최소화하기 위해서, 클라이언트 또는 클라이언트의 그룹 모니터링을 위해, 지정된 SDNP 보안 에이전트를 구축하고 인증하기 위해서 이용되는 SDNP 관리가 다수 단계 프로세스이다. SDNP 시스템이 모니터링을 실시하기 위한 규정을 포함하지만, 이러한 특징의 합법적인 적용은 네트워크 운영자, 네트워크 관리자, 및 인증 에이전시 또는 에이전트의 책임이다. 이러한 당사자들은, 함께, 모니터링이 합법적으로 그리고 모니터링이 실시되는 국가의 법률에 따라 실시되도록 보장하는 것에 대해서 개인적으로 책임을 진다. To minimize the risk of monitoring abuse, SDNP management is a multi-step process used to establish and authenticate designated SDNP security agents for monitoring a client or group of clients. Although the SDNP system contains provisions for implementing monitoring, the lawful application of these features is the responsibility of network operators, network administrators, and authentication agencies or agents. Together, these parties are personally responsible for ensuring that monitoring is conducted legally and in accordance with the laws of the country where monitoring is conducted.

모니터링 필요성은 임의의 수의 상황으로부터 발생될 수 있다. 회사에서, 성희롱과 관련된 내부 고발자 불만 또는 클레임이 HR 조사를 촉발할 수 있거나 법회계학을 초래할 수 있다. 소송 문제(잠재적으로 개그 오더(gag order)를 포함)와 연관된 법원 소환장이 또한 모니터링을 요구할 수 있다. 회사 문제에서, 회사 SDNP 네트워크를 이용하는 통신은 일반적으로 회사 코뮤니케로 제한되고, 프라이빗 및 개인적 통신을 커버하지 않는다. 대부분의 국가에서, 범죄 의도가 의심되지 않는 한, 프라이빗 통신은 보호된다. 국가 보안 또는 법 집행 행위의 경우에, 통화자의 공공 및 프라이빗 SDNP 계정 모두가 모니터링될 수 있다. 그러한 경우에, 회사를 위한 회사 SDNP 네트워크 운영자는 회사 통신에 대해서 모니터링 프로세스를 실시할 것인 반면, 독립적인 원격통신 SDNP 네트워크 운영자는 통화자의 프라이빗 통신의 모니터링을 실행하기 위한 위치에 있는 유일한 제공자일 것이다. 일부 국가에서, 정부는 프라이빗 시민의 모니터링을 시작하기 위해서 법원-승인 소환장을 제시하여야 하는 반면, 다른 국가에서 정부는 사실 기반으로 임의의 그리고 모든 프라이빗 통신을 모니터링할 수 있는 권한을 주장할 수 있다. 국제 통신의 경우에, 어떠한 법률이 적용될 수 있는지 그리고 통화 모니터링을 가능하게 하기 위한 네트워크의 위치가 어디에 있어야 하는지를 결정하는 것이 더 어렵다. Monitoring needs can arise from any number of circumstances. In a company, a whistleblower complaint or claim related to sexual harassment can trigger an HR investigation or result in forensics. Court subpoenas related to litigation matters (potentially including gag orders) may also require monitoring. In corporate matters, communications using corporate SDNP networks are generally limited to corporate communiques and do not cover private and personal communications. In most countries, private communications are protected unless criminal intent is suspected. In case of national security or law enforcement actions, both public and private SDNP accounts of callers may be monitored. In such a case, the corporate SDNP network operator for the company will implement the monitoring process for the company communications, while the independent telecommunications SDNP network operator will be the only provider in position to carry out monitoring of the caller's private communications. . In some countries, governments must present a court-approved subpoena to initiate monitoring of private citizens, while in other countries, governments may assert fact-based authority to monitor any and all private communications. In the case of international communications, it is more difficult to determine what laws may apply and where the network should be located to enable call monitoring.

모니터링을 가능하게 하기 위해서 이용되는 AAA 프로세스의 하나의 예가 도 108에 도시되어 있다. 클라이언트의 모니터링을 승인하기 위한 프로세스는, 바람직하게 자율적으로 그리고 네트워크 운영자 또는 네트워크 관리와 독립적으로 동작하는, 모니터링 동작을 설정하기 위해서 이용되는 네트워크 관리자(1850), 클라이언트 모니터링을 담당하는 보안 에이전트(1840), 및 모니터링 프로세스를 승인하기 위해서 이용되는 3개의 인증 에이전트(1851A 1851B, 및 1851C)를 포함한다. 프로세스는, 조사 또는 법원 명령에 응답하여 모니터 요청(1862)을 하고자 하는 네트워크 관리자(1850)로 시작된다. 명령 다이알로그 박스(1862)를 이용하여, 관리자는, 모니터링이 요청되는 개인의 전화 번호를 식별한다. 요청이 사람의 그룹을 모니터링하기 위한 것인 경우에, 이들은 모든 당사자를 나열한 파일의 시스템 내로 하나씩 입력될 수 있고, 그들의 연관된 전화번호가 시스템 내로 업로드될 수 있다. One example of an AAA process used to enable monitoring is shown in FIG. 108 . The process for approving monitoring of a client includes a network manager 1850 used to set up monitoring operations, a security agent 1840 responsible for monitoring the client, preferably operating autonomously and independently of the network operator or network management. , and three authentication agents 1851A, 1851B, and 1851C used to authorize the monitoring process. The process begins with the network administrator 1850 wishing to make a monitor request 1862 in response to an investigation or court order. Using command dialog box 1862, the administrator identifies the phone number of the individual for whom monitoring is requested. If the request is to monitor a group of people, they can be entered one by one into the system in a file listing all parties, and their associated phone numbers uploaded into the system.

인증 단계(1863)에서, 네트워크 관리자(1850)는 예시적인 다이알로그 박스(1864)를 이용하여 모니터링 기능을 실시하기 위해서 권장된 후보 보안 에이전트(1840)를 식별한다. 회사의 경우에, 개인이 HR 감독관, 법률 자문, 감사 위원회의 구성원, 및 독립적인 회계 회사 대표, 또는 독립적인 조사관일 수 있다. 합법적인 경우에, 보안 에이전트는 법무관, 지방 검사, FBI 에이전트 또는, 예를 들어 정부 부정행위의 경우에, 특별 기소 위원회 조사 패널과 같은, 다른 정식 임명된 조사 위원회 구성원일 수 있다. 이어서, 시스템은, 보안 에이전트가 SDNP 계정을 가지고 있다는 것 그리고 이들이 회사 또는 네트워크 운영자에 의해서 특정된 규칙을 준수한다는 것을 보장하기 위해서 SDNP 명칭 서버(1714)로 체크한다. 국가 안보와 관련된 일부 경우에, 제안된 보안 에이전트 자격 증명 및 범죄 기록에 대한 후속 조사가, 그 승인 전에, 실시될 수 있다. In authentication step 1863, network manager 1850 uses exemplary dialog box 1864 to identify recommended candidate security agents 1840 to implement the monitoring function. In the case of a company, an individual may be a HR supervisor, legal counsel, member of an audit committee, and independent accounting firm representative, or independent investigator. In legal cases, the security agent may be a solicitor, district attorney, FBI agent, or other duly appointed investigative committee member, such as a special prosecution committee investigative panel, for example in cases of government misconduct. The system then checks with the SDNP name server 1714 to ensure that the security agents have SDNP accounts and that they comply with the rules specified by the company or network operator. In some cases involving national security, a follow-up examination of the proposed security agent credentials and criminal record may be conducted prior to its approval.

보안 에이전트가 승인되면, 인증 단계(1865)에서 모니터링을 위한 요청이 인증 에이전트(1851A, 1851B, 및 1851C)로 포워딩되고, 인증 에이전트는 대상에 관한 설명의 명칭, 모니터링을 실시하기 위한 과제를 갖는 보안 에이전트의 이름 또는 위치, 모니터링 조사의 예상 지속시간, 및 조사의 이유를 포함하는, 다이알로그 박스(1866) 내에 존재하는 정보를 리뷰한다. 각각의 인증 에이전트는 요청을 수락 또는 거부할 수 있다. 이어서, 네트워크 운영자 또는 회사의 규칙은, 모니터링 동작이 인증 에이전트의 만장일치 승인을 기초로 승인되는지 또는 단순히 과반으로 승인되는지를 결정한다. 인증 에이전트의 신원은, 회사의 경우에서와 같이, 알려질 수 있거나, 범죄의 경우에, 그들의 신원은 익명으로 유지되어 SDNP 네트워크의 익명의 통신 특징에 의해서 보호될 수 있다. If the security agent is approved, the request for monitoring is forwarded to authentication agents 1851A, 1851B, and 1851C in authentication step 1865, and the authentication agent determines the name of the description about the subject, the security with the task to perform the monitoring. Review the information present in dialog box 1866, including the name or location of the agent, the expected duration of the monitoring investigation, and the reason for the investigation. Each authentication agent can accept or reject the request. The network operator or corporate rules then determine whether the monitoring operation is approved based on unanimous approval of the authentication agents or simply approved by a majority. The identity of the authentication agents may be known, as in the case of a company, or in the case of a crime, their identity may remain anonymous and protected by the anonymous communication feature of the SDNP network.

모니터링이 승인되면, 관리 단계(1867)에서, 클라이언트의 데이터베이스(1868)가 명칭 서버(1714)에서 업데이트되어 모니터링되는 SDNP 클라이언트를 태그하고, 보안 에이전트로서 인증된 SDNP 클라이언트, 이러한 예에서 음영처리된 데이터의 행을 식별한다. 이러한 데이터베이스 내의 SDNP 어드레스는, 모니터링되는 클라이언트와 지정된 보안 에이전트 사이의 동일 관계를 유지하기 위해서, SDNP 어드레스들이 섞일 때, 매일 함께 업데이트된다. 조사 일자가 만료되면, 모니터링 링크가 자동적으로 분리된다. 관리 단계(1869)에서, SDNP 보안 에이전트(1840)가 링크에 송신되어, 이들이 모니터링되는 식별된 클라이언트의 모든 진행 통신을 수신할 수 있게 한다. 그들의 이러한 정보의 이용은 SDNP 네트워크 동작의 문제가 아니다. 보안 에이전트에 의한 개인의 프라이빗 정보에 관한 미인증 유출은, 보안 에이전트가 완전히 책임을 지는 범죄를 구성할 수 있다. If monitoring is approved, in a management step 1867, the database of clients 1868 is updated in the name server 1714 to tag the SDNP clients being monitored, SDNP clients authenticated as secure agents, in this example shaded data. identify the row of The SDNP addresses in this database are updated together daily, when SDNP addresses are mixed, in order to maintain the same relationship between monitored clients and designated security agents. When the survey date expires, the monitoring link is automatically disconnected. In management phase 1869, SDNP security agents 1840 are sent to the link, enabling them to receive all ongoing communications from the identified clients being monitored. Their use of this information is not a matter of SDNP network operation. Unauthorized leakage of personal information by a security agent may constitute a crime for which the security agent is fully responsible.

이러한 본 발명의 모니터링 방법을 통해서, SDNP 네트워크는 그에 의해서 부정행위 및 잠재적인 테러리스트 활동에 관한 범죄 조사를 지원할 수 있는 한편, 법을 지키는 시민을 위한 보안 통신 미디어를 유지한다. SDNP 네트워크는, 죄가 없는 시민의 프라이버시를 위험하게 하지 않고 또는 SDNP 글로벌 통신 네트워크의 보안을 손상시키지 않고, 합법적 법원 명령에 따라 권한을 가진 자에게 프라이빗 클라이언트 통신을 안전하게 전달할 수 있다. 법원 명령 전달에서 백도어 또는 마스터 키가 이용되지 않았기 때문에, SDNP 네트워크에 걸친 추후의 통신은 익명으로 그리고 하이퍼보안으로 유지된다. 이러한 방식으로, 보안 동적 통신 네트워크 및 프로토콜 그리고 그 하이퍼보안 라스트 마일 통신은 임의의 다른 수단에 의해서 이용될 수 없는 보안 특징을 제공할 수 있고, OTT 및 실질적으로 모든 메신저 및 통신기 앱에 의해서 이용되는 엔드-투-엔드 암호화에 과다하게 의존하는 것에 의해서 발생되는 범죄 및 테러를 돕는 것을 완전히 방지할 수 있다. Through this monitoring method of the present invention, the SDNP network can thereby support criminal investigations regarding fraud and potential terrorist activity, while maintaining a secure communication medium for law-abiding citizens. The SDNP network can securely forward private client communications to authorized persons pursuant to a lawful court order without endangering the privacy of innocent citizens or compromising the security of the SDNP global communications network. Because no backdoor or master key was used in the delivery of the court order, subsequent communications across the SDNP network remain anonymous and hypersecure. In this way, secure dynamic communications networks and protocols and their hypersecure last mile communications can provide security features unavailable by any other means, and end up being used by OTT and virtually all messenger and communicator apps. - Aid to crime and terrorism caused by over-reliance on end-to-end encryption can be completely prevented.

SS7 취약성 극복 - 만약 Apple-FBI 논쟁이 통신 및 보안 산업에서 큰 문제가 되지 않았다면, 60 Minutes 에피소드(http://www.cbsnews.com/news/60-minutes-hacking-your-phone/)가, 통상적인 무선 전화통신을 위한 신호 제어 채널인, 시그널링 시스템 7 또는 SS7의 심각한 보안 취약성을 폭로하였다. 그러한 쇼에서 명확히 드러난 바와 같이, SS7 취약성은 잠재적으로 모든 스마트폰 및 연결된 디바이스를 패킷 스니핑 및 사이버 공격에 노출시키고, 그에 따라 개인의 전화 번호를 단순히 아는 것에 의한, 무선 대화의 도청, 그리고 SMS 텍스트, 첨부된 파일, 및 사진의 관찰을 가능하게 한다. Overcoming the SS7 Vulnerability - If the Apple-FBI debate wasn't a big deal in the telecom and security industry, the 60 Minutes episode (http://www.cbsnews.com/news/60-minutes-hacking-your-phone/) It has exposed a serious security vulnerability in Signaling System 7 or SS7, a signaling control channel for conventional wireless telephony. As evident from that show, SS7 vulnerabilities potentially expose all smartphones and connected devices to packet sniffing and cyberattacks, thereby eavesdropping on wireless conversations, by simply knowing a person's phone number, and SMS text, Allows viewing of attached files, and photos.

시그널링 시스템 7은 세계적인 모든 형태의 디지털 전화 통화에서 이용되는 1975년에 개발된 전화 통화 시그널링 프로토콜이다. 이는, 통화의 라우팅을 핸들링하기 위해서, PHY 계층 1, 데이터 링크 계층 2, 및 네트워크 계층 3에서 동작되는 메시지 전달 부분 또는 "MTP" 동작을 포함한다. 엔드-투-엔드 라우팅은, 전송 계층 4에서 동작되는 시그널링 연결 제어 부분 또는 "SCCP" 동작을 이용하여 관리된다. 프로토콜은 또한 청구, 로밍, 및 통화 인증과 관련된 많은 수의 애플리케이션 계층 7 기능을 포함한다. SS7 프로토콜은, 불가피하게 필요함에도 불구하고, 공격에 극도로 취약하고 통상적인 전화통화의 보안에 상당한 위험을 제공한다. Signaling System 7 is a phone call signaling protocol developed in 1975 that is used in all forms of digital phone calls worldwide. This includes the message passing portion or “MTP” operations operated at PHY Layer 1, Data Link Layer 2, and Network Layer 3 to handle routing of calls. End-to-end routing is managed using the Signaling Connection Control Part or "SCCP" operation operating at transport layer 4. The protocol also includes a number of application layer 7 functions related to billing, roaming, and call authentication. The SS7 protocol, despite its inevitability, is extremely vulnerable to attack and presents a significant risk to the security of normal telephone calls.

2016년 4월(https://en.wikipedia.org/wiki/Signalling_System_No._7)에, 미국 의회 감독위원회는 "이러한 취약성을 갖는 애플리케이션은, 개별 표적을 모니터링하는 범죄자부터, 미국 기업에 대한 경제적 스파이 활동을 하는 외국 기업체, 미국 정부 관리를 모니터링하는 국가에 이르기까지 제한이 없는 것으로 생각된다. ...취약성은 개인의 프라이버시뿐만 아니라 미국의 혁신, 경쟁력 및 국가 안보에도 심각한 영향을 미친다. 텍스트 메시지를 이용하는 다중 인증과 같은 - 디지털 보안에서의 많은 혁신이 쓸모 없게될 수 있다"고 보고하였다. In April 2016 (https://en.wikipedia.org/wiki/Signalling_System_No._7), the US Congressional Oversight Committee found that "applications with these vulnerabilities range from criminals monitoring individual targets to economic espionage against US corporations." There are thought to be no limits, from foreign businesses operating in the country to countries monitoring US government officials ...vulnerabilities have serious implications not only for individual privacy, but also for US innovation, competitiveness and national security. "Many innovations in digital security - such as using multifactor authentication - could become obsolete."

SS7 사이버 공격은 본질적으로, SS7 정보의 특정 포맷팅을 가이드로서 이용함으로써 콘텐츠 및 메타데이터 모두를 가로채는, 패킷 스니핑의 분류로부터 초래된다. SS7 프로토콜은 본질적으로, 패킷 정보를 해석할 수 있게 하는 정보 템플레이트(information template)를 제공한다. 도 109에 도시된 바와 같이, 문제는, 가입자 및 그들의 계정에 관한 다양한 유형의 개인 정보를 포함하는, SIM 카드 또는 "가입자 신원 모듈"로 시작된다. 도시된 바와 같이, 네트워크 제공자에 의해서 일반적으로 발행되는 캐리어 SIM 카드(1880)는, 상응 라디오 링크(28A, 28B, 및 28C)를 갖는 안테나(25A, 25B, 및 25C)에 의해서 도시된 셀룰러 네트워크에 대해서 전화기(32)를 식별하기 위해서 이용된다. 각각의 SIM 카드는, SIM 카드를 국제적으로 식별하기 위해서 이용되는 18개 또는 19개의 숫자를 갖는 ICCID 또는 "집적 회로 카드 ID"인, 특이적 식별자를 포함한다. 국제 모바일 가입자 신원 또는 IMSI는 개별적인 운영자 네트워크, 즉 SIM 카드가 작동하는 가정 네트워크를 식별한다. 로컬 네트워크 제공자는 IMSI 번호를 이용하여 SIM 카드와 통신하여 통화를 구축한다. The SS7 cyberattack essentially results from the classification of packet sniffing, which intercepts both content and metadata by using the specific formatting of SS7 information as a guide. The SS7 protocol essentially provides an information template that allows packet information to be interpreted. As shown in Figure 109, the problem begins with the SIM card or "subscriber identity module", which contains various types of personal information about subscribers and their accounts. As shown, a carrier SIM card 1880, typically issued by a network provider, connects to the cellular network shown by antennas 25A, 25B, and 25C with corresponding radio links 28A, 28B, and 28C. It is used to identify the phone 32 for Each SIM card contains a unique identifier, an 18 or 19 digit ICCID or "Integrated Circuit Card ID" used to internationally identify the SIM card. The International Mobile Subscriber Identity or IMSI identifies the individual operator network, i.e. the home network in which the SIM card operates. The local network provider uses the IMSI number to communicate with the SIM card to establish a call.

SIM 카드는 또한, SIM 카드가 발행된 국가를 식별하기 위한 3개-숫자인, "모바일 국가 코드" 또는 MCC를 포함한다. 국제 휴대폰 통화를 모바일 폰으로부터 위치시킬 때, MCC는 다이얼링 시퀀스의 일부로서 요구된다. MCC의 예는 미국을 위한 310 내지 316, 영국을 위한 234 내지 235, 중국을 위한 460, 프랑스를 위한 208, 러시아를 위한 250, 독일을 위한 262, 캐나다를 위한 302, 브라질을 위한 724를 포함한다. MCC는 "모바일 네트워크 코드" 또는 MNC와 함께 이용되어, SIM 카드를 발행한 네트워크 제공자를 식별한다. 코드의 전체 목록이 온라인 https://en.wikipedia.org/ wiki/Mobile_country_code에 나열되어 있다. SIM 카드는 또한 15개-숫자 "모바일 스테이션 국제 가입자 디렉토리 번호" 또는 MSISDN을 포함하여, SIM이 동작되는 네트워크의 유형 및 가입자를 특이적으로 규정한다. SFM 카드는 또한 사용자 전화 번호 및 SMS 텍스트 디렉토리를 유지하고, SMS 텍스트 디렉토리는 수신 및 진출 통화의 기록 및 시간 및 일자 정보와 함께 송신된 텍스트를 포함한다. 최근 몇년 간, 캐리어는, 모바일 지불을 촉진하기 위해서 신용 카드 자격 증명을 저장하기 위한 소위 보안 요소를 갖는 특별한 SIM 카드를 이용하기 시작하였다. The SIM card also includes a "mobile country code" or MCC, which is a three-digit number to identify the country in which the SIM card was issued. When placing an international cell phone call from a mobile phone, the MCC is required as part of the dialing sequence. Examples of MCCs include 310 to 316 for the US, 234 to 235 for the UK, 460 for China, 208 for France, 250 for Russia, 262 for Germany, 302 for Canada, 724 for Brazil. . The MCC is used in conjunction with the "mobile network code" or MNC to identify the network provider that issued the SIM card. A full list of codes is listed online at https://en.wikipedia.org/wiki/Mobile_country_code. The SIM card also contains a 15-digit "Mobile Station International Subscriber Directory Number" or MSISDN, which specifically defines the subscriber and type of network on which the SIM operates. The SFM card also maintains a user phone number and an SMS text directory, the SMS text directory includes a record of incoming and outgoing calls and sent texts with time and date information. In recent years, carriers have started using special SIM cards with so-called secure elements for storing credit card credentials to facilitate mobile payments.

MCC, MNC 및 MSISDN 코드가 연결 프로세스의 일부로서 전송되기 때문에, 임의의 SIM 카드 및 가입자의 연관된 전화 번호의 본국 및 캐리어는 SS7 침입 및 패킷 스니핑에 의해서 용이하게 식별될 수 있다. 전송된 데이터(1881)는 전화 디렉토리, 온라인 정보, 또는 소셜 미디어를 통해서, 즉 프로파일링을 통해서 통화자의 신원을 추적하기 위해서 용이하게 이용될 수 있다. 식별되고 상호 관련되면, 전화 번호 및 SIM은, 가입자가 세계적으로 어디에서 이동하는지와 관계없이, 가입자의 활동을 모니터링하기 위해서 이용될 수 있다. 암호화는 기본 통화 정보 또는 메타데이터를 은폐하지 않는다. 엔드-투-엔드 암호에서도, 데이터 패킷은 동일한 대화로부터 오는 것으로 용이하게 식별될 수 있고, 캡쳐될 수 있고, 후속 해독 시도를 위해서 저장될 수 있다. Because the MCC, MNC, and MSISDN codes are sent as part of the linking process, the home country and carrier of any SIM card and subscriber's associated phone number can be easily identified by SS7 intrusion and packet sniffing. The transmitted data 1881 can be readily used to track the identity of the caller through phone directories, online information, or social media, i.e., through profiling. Once identified and correlated, the phone number and SIM can be used to monitor the subscriber's activity, regardless of where the subscriber moves around the world. Encryption does not hide underlying call information or metadata. Even with end-to-end encryption, data packets can be easily identified as coming from the same conversation, captured, and stored for subsequent decryption attempts.

메타데이터 및 콘텐츠 이외에, 통화자의 위치가 또한 SS7 취약성에 의해서 손상된다. 임의의 셀룰러 네트워크에서, 전화는 메시지를, 특정 통화에서 이용 가능한지를 식별하는 로컬 셀 타워에 송신한다. 이러한 등록 패킷은 규칙적인 간격으로 송신된다. 이러한 패킷을 모니터링하는 것은, 전화가 통화 중이 아닌 경우에도 그리고 GPS가 꺼져 있는 경우에도, 특정 SIM 카드를 갖는 전화의 위치가 위치결정될 수 있게 한다. 그러한 방식으로, 가입자의 위치 및 이동이, 그들을 모르고도, 축적될 수 있다. In addition to metadata and content, the caller's location is also compromised by the SS7 vulnerability. In any cellular network, a phone sends a message to the local cell tower identifying if it is available for a particular call. These registration packets are transmitted at regular intervals. Monitoring these packets allows the location of a phone with a particular SIM card to be located, even when the phone is not busy and the GPS is turned off. In that way, the locations and movements of subscribers can be accumulated without their knowledge.

SS7 고유의 취약성에도 불구하고, 보안 동적 통신 네트워크 및 프로토콜에 따라 만들어진 하이퍼보안 라스트 마일 통신은, 라스트 링크 내의 의미 있는 통화 데이터를 가림으로써, SS7 공격을 막는다. 특히, 하이퍼보안 라스트 마일 통신은, 이하를 포함하는, 통상적인 전화통화 또는 OTT 인터넷 통신보다 우수한 상당한 보안성을 제공한다: Despite the inherent vulnerabilities of SS7, hypersecure last mile communications built according to secure dynamic communications networks and protocols thwart SS7 attacks by obscuring meaningful call data within the last link. In particular, hypersecure last mile communications provide significant security superior to conventional phone calls or OTT Internet communications, including:

* 하이퍼보안 라스트 마일 통신은, 당사자가 SDNP 클라이언트가 아닌 경우에도, 통화하는 또는 메시지를 받는 당사자의 전화 번호 또는 IP 어드레스를 노출시키지 않는다. * Hypersecure last mile communication does not reveal the phone number or IP address of the calling party or receiving message, even if the party is not an SDNP client.

* 하이퍼보안 라스트 마일 통신은, 순차적 데이터 패킷이 동일 통화의 일부인지 또는 상이한 목적지들을 갖는 관련 없는 데이터 패킷을 나타내는지를 식별하지 않는다. * Hypersecure last mile communication does not identify whether sequential data packets are part of the same call or represent unrelated data packets with different destinations.

* 데이터 패킷의 통화 특정성을 은폐함으로써, 하이퍼보안 라스트 마일 통신은 통화 시간에 관한 메타데이터를 감춘다. * By hiding the call specificity of data packets, hypersecure last mile communication hides metadata about the duration of the call.

* 하이퍼보안 라스트 마일 통신은 페이로드를 동적으로 인코딩하여, 패킷 콘텐츠에 대한 미인증 액세스를 방지하고 보이스, 비디오, 및 텍스트 통신뿐만 아니라 사진, 파일 및 다른 콘텐츠의 프라이버시를 보호한다. * Hypersecure last mile communications dynamically encode payloads, preventing unauthorized access to packet content and protecting the privacy of voice, video, and text communications, as well as photos, files, and other content.

따라서, 설명된 바와 같이, 개시된 보안 동적 통신 네트워크 및 프로토콜을 이용하는 통신 및 하이퍼보안 라스트 마일 통신은 SS7 취약성에 의해서 영향을 받지 않는다. SDNP 통신이 그 자체의 프로토콜을 이용하여 발생되고 인코딩된 페이로드에 의해서 운반되기 때문에, 2G, 3G, 및 4G/LTE 전화통화와 같은 개방된 미암호화 채널을 통해서 운반되는 패킷에서도, 통화 데이터 또는 콘텐츠가 SDNP 데이터 패킷으로부터 추출될 수 없다. 그에 따라, 패킷 스니핑은, SDNP 코딩 및 단편화된 데이터 전송에 대한 사이버-공격의 개시에 있어서 효과가 없다. Thus, as described, communications using the disclosed secure dynamic communications networks and protocols and hypersecure last mile communications are not affected by the SS7 vulnerability. Because SDNP communications are generated using its own protocol and carried by encoded payloads, even in packets carried over open, unencrypted channels such as 2G, 3G, and 4G/LTE telephony, call data or content can not be extracted from the SDNP data packet. As such, packet sniffing is ineffective in initiating cyber-attacks against SDNP coding and fragmented data transmission.

SDNP 은폐 - 전술한 내용에서, SDNP 통신 상에서 가지는 유일한 영향의 SS7 취약성은 통화자의 위치 노출이다. 캐리어의 SIM 내의 전화 번호가 각각의 사용자의 신원과 연계되기 때문에,휴대폰이 켜질 때마다 이는, 전화 통화가 발생되지 않는 때에도, 가장 가까운 휴대폰 타워와 필수적으로 통신한다. 이어서, 이러한 셀 타워 정보를 이용하여 사용자의 위치를 삼각 측량할 수 있고, GPS가 꺼졌을 때에도, 가입자의 이동을 추적할 수 있다. 그러한 미인증 추적이 SS7에 의존하기 때문에, 통상적인 캐리어의 SIM 카드를 이용하는 디바이스는, 그러한 디바이스가 SDNP 클라이언트로서 동작하더라도, 위치 추적에 취약하다. SDNP Concealment - In the foregoing, the SS7 vulnerability of only impact over SDNP communications is the disclosure of the location of the caller. Because the phone number in the carrier's SIM is associated with each user's identity, whenever the cell phone is turned on it essentially communicates with the nearest cell phone tower, even when no phone calls are taking place. Then, using this cell tower information, the user's location can be triangulated, and the subscriber's movement can be tracked even when the GPS is turned off. Because such unauthenticated tracking relies on SS7, devices using common carrier's SIM cards are vulnerable to location tracking, even if such devices act as SDNP clients.

단순화된 네트워크 개략도인 도 110에 도시된 바와 같이, 본원에서 "SDNP 은폐"라고 지칭되는 라스트 마일 하이퍼보안 통신의 향상은 가입자 추적을 전적으로 방지한다. 이러한 특징을 구현하기 위해서, 일반 캐리어 SIM 카드(1880)가 SDNP SIM 카드(1882)로 대체된다. SDNP SIM 카드는, 가입자가 아니라, SDNP 네트워크 운영자에게 등록되고, 그에 따라 개인적인 가입자 정보가 SDNP SIM 카드(1882)에 포함되지 않는다. SDNP SIM 카드(1882)는, 네트워크 액세스를 가지나 어떠한 개인 정보도 가지지 않는다는 점에서, 선불형 SIM 카드와 유사하다. 그 대신, 계정 보유자의 개인 정보 전부는 SDNP 네트워크 명칭 서버 내에 안전하게 포함되고, 해커가 액세스할 수 없거나 사이버-공격에 취약하지 않다. As shown in Figure 110, a simplified network schematic diagram, the enhancement of last mile hypersecure communications, referred to herein as "SDNP concealment", avoids subscriber tracking entirely. To implement this feature, the generic carrier SIM card 1880 is replaced with the SDNP SIM card 1882. The SDNP SIM card is registered with the SDNP network operator, not the subscriber, so no personal subscriber information is included on the SDNP SIM card 1882. The SDNP SIM card 1882 is similar to a prepaid SIM card in that it has network access but no personal information. Instead, all of the account holder's personal information is securely contained within the SDNP network name servers and is not accessible to hackers or vulnerable to cyber-attacks.

동작 시에, SDNP 은폐는, SDNP 네트워크 운영자에게만 알려진, SIM 카드(1882)를 이용하는 것에 의해서, 소유자의 진정한 신원을 감춘다. 따라서, 휴대폰(32)과 셀 타워(25B) 사이의 PHY 계층 1 및 데이터 링크 계층 2 연결(28B)을 구축하기 위해서 SIM 카드에 포함된 전화 번호가 이용되나, 그러나 라우팅은 제공하지 않는다. 그 대신, 라스트 마일 라우팅을 위한 데이터 패킷 소스 및 목적지 어드레스가, SDNP 시그널링 서버(1603A)로부터의 지시에 따라, SDNP 앱(1335A) 및 SDNP 게이트웨이(1601A)에 의해서 관리된다. In operation, SDNP concealment conceals the owner's true identity by using a SIM card 1882, known only to the SDNP network operator. Thus, the phone number contained in the SIM card is used to establish the PHY Layer 1 and Data Link Layer 2 connections 28B between cell phone 32 and cell tower 25B, but does not provide routing. Instead, data packet source and destination addresses for last mile routing are managed by SDNP App 1335A and SDNP Gateway 1601A according to instructions from SDNP Signaling Server 1603A.

SDNP 게이트웨이(1601A)를 통해서 라우팅되면, SDNP 앱으로부터의 통화는 SIM 카드 번호와 상이한 번호를 갖는 것으로 보인다. 물리적 SIM 카드 번호로부터 SDNP 전화 번호로의 이러한 변환은 SDNP 명칭 서버(1604A)에 의해서 실시되고, 그러한 동안에 변환 표(1885)에 따라 통화 라우팅은 SDNP 전화 번호를 SIM 전화 번호로 변경하고, 그에 의해서 임의의 사용자에 대한 물리적 SIM 카드 번호를 은폐한다. SDNP 은폐를 이용하면, 전화 소유자의 진정한 신원이 완전히 은폐된다. SDNP 클라이언트에게 통화를 하기 위해서, 외부 통화자는, 심지어 그들 자체가 SDNP 클라이언트가 아닌 경우에도, SDNP #로 통화를 할 수 있다. SDNP 네트워크는, SIM 카드 전화 번호를 결코 노출시키지 않고, 통화를 SDNP 클라이언트에 자동적으로 라우팅시킨다. 유사하게, SDNP 클라이언트는 콜 아웃을 비-SDNP 피통화자에 위치시키고, 통화 수신자는, SIM 카드 번호로부터가 아니라, SDNP #로부터 수신 통화를 확인한다. 이러한 방식으로, SDNP는, SDNP 시스템이 실시간 네트워크이고 인터넷은 그렇지 않다는 것을 제외하고, 인터넷 통신에서의 NAT 게이트웨이의 기능과 유사한 전화통화 기능을 실시한다. Once routed through the SDNP gateway 1601A, calls from the SDNP app appear to have a different number than the SIM card number. This conversion from the physical SIM card number to the SDNP phone number is performed by the SDNP name server 1604A, while call routing according to the translation table 1885 converts the SDNP phone number to the SIM phone number, thereby changing any Conceal the physical SIM card number for the user. With SDNP concealment, the true identity of the phone owner is completely concealed. To make a call to an SDNP client, an external caller can make a call to SDNP #, even if they are not themselves SDNP clients. The SDNP network automatically routes calls to SDNP clients, never exposing the SIM card phone number. Similarly, the SDNP client places the call out to the non-SDNP called party, and the recipient of the call sees the incoming call from the SDNP #, not from the SIM card number. In this way, the SDNP implements a telephony function similar to that of a NAT gateway in Internet communications, except that the SDNP system is a real-time network and the Internet is not.

전화기(32)의 진정한 사용자 신원이 통화(28B)에 의해서 결코 노출되지 않기 때문에, 전화기의 위치를 삼각측량하는 것은 효과가 없는데, 이는 그 사용자 및 모든 통신이 익명으로 유지되기 때문이다. 따라서, 미식별 휴대폰의 위치를 추적하는 것이 해커에게 유리하지 않고, SS7 취약성을 회피한다. SDNP 클라이언트가 국제적으로 이동하는 경우에, 이동자는 로컬 선불 SIM 카드를 구매할 수 있고 이를 그 SDNP 번호에 링크시킬 수 있다. SDNP 가입자는 그 SDNP 전화 번호에 위치된 통화를 여전히 수신할 것이나, 라스트 링크는 로컬 SIM 카드를 이용하여 이루어질 것이고, 그에 따라 로밍 과금을 방지한다. 이러한 방식으로, 단일 SDNP 전화 번호가, 장거리 비용이 없이, 국제전화 번호로서 기능한다. Since the true user identity of phone 32 is never exposed by call 28B, triangulating the phone's location is ineffective, since its user and all communications remain anonymous. Therefore, tracking the location of an unidentified mobile phone is not advantageous to hackers and avoids SS7 vulnerabilities. When an SDNP client travels internationally, the mobile can purchase a local prepaid SIM card and link it to its SDNP number. The SDNP subscriber will still receive calls located on that SDNP phone number, but the last link will be made using the local SIM card, thus avoiding roaming charges. In this way, a single SDNP phone number functions as an international phone number, with no long distance charges.

SDNP 서브넷 - 그 특이적 소프트스위치 소프트웨어-기반의 통신 노드를 이용하며, SDNP 통신 클라우드가, 프라이빗 또는 공공 호스팅된, 상호 연결된 컴퓨터의 임의의 네트워크에 걸쳐 원격으로 전개될 수 있다. 서버 네트워크의 예는 개인적으로 소유된 공공적으로 임대된 네트워크, 예를 들어 Microsoft, Google, 및 Amazon에 의해서 호스팅된 네트워크를 포함한다. 도 111은 2개의 분리된 서버 네트워크에 걸쳐 전개된 2개의 SDNP 클라우드를 도시한다. 도시된 바와 같이, 서버(1901A, 1901B, 1901C, 및 1901D)를 포함하는 SDNP 클라우드는 SDNP 통신 노드 M0,0, M0,4, M0,7, 및 M0, 8를 각각 호스팅한다. 서버(1902A, 1902B, 및 1902C)를 포함하는 제2 SDNP 클라우드가 SDNP 노드 M10,0, M10,1, 및 M10,2를 각각 호스팅한다. 이들이, 구역(Z0) 및 구역(Z10) 각각의, 분리된 보안 자격 증명을 이용하기 때문에, 2개의 SDNP 클라우드는 완전히 구분되고 정보를 직접적으로 공유할 수 없다. 그러나, SDNP 앱(1335)dl 작동되는 휴대폰(32)으로서 도시된 단일 SDNP 클라이언트는, 비록 이들이 다른 컴퓨터 서버 임대 제공자에 의해서 호스팅되지만, 양 클라우드에 적절한 인증 액세스를 갖는다. 예에 의해서 도시된 바와 같이, SDNP 클라이언트 C1, 1는 라우터(1910)를 통한 하이퍼보안 라스트 마일 통신을 이용하여 구역(Z0) 클라우드 내의 SDNP 게이트웨이 노드 M0,7에 액세스할 수 있고, 대화 또는 데이터 패킷의 혼합 위험이 없이, 동일 라우터(1910)를 통한 하이퍼보안 라스트 마일 통신을 이용하여 구역(Z10) 클라우드 내의 SDNP 게이트웨이 노드 M10,0에 액세스할 수 있다. SDNP Subnet - Using its specific SoftSwitch software-based communication nodes, SDNP communication clouds can be deployed remotely across any network of interconnected computers, private or public hosted. Examples of server networks include privately owned, publicly leased networks, such as networks hosted by Microsoft, Google, and Amazon. Figure 111 shows two SDNP clouds deployed across two separate server networks. As shown, the SDNP cloud comprising servers 1901A, 1901B, 1901C, and 1901D hosts SDNP communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0, 8 , respectively. A second SDNP cloud comprising servers 1902A, 1902B, and 1902C hosts SDNP nodes M 10,0 , M 10,1 , and M 10,2 , respectively. Because they use separate security credentials for each of Zone (Z0) and Zone (Z10), the two SDNP clouds are completely separate and cannot directly share information. However, a single SDNP client, shown as a mobile phone 32 running the SDNP app 1335, has proper authenticated access to both clouds, even though they are hosted by different computer server rental providers. As shown by example, SDNP client C 1, 1 can access SDNP gateway node M 0, 7 in zone (Z0) cloud using hypersecure last mile communication through router 1910 and can communicate or It is possible to access the SDNP gateway node M 10,0 in the zone (Z10) cloud using hypersecure last mile communication through the same router 1910 without risk of mixing data packets.

2개의 독립적인 클라우드에 대한 액세스는 공통 통신기 애플리케이션(UI/UX 1920)을 통해서 이루어진다. 각각의 클라우드에 대한 액세스는 분리된 다이알로그 샌드박스(1921A 및 1921B) 내에서 구획된다. 비록 정보가 개인 계정 샌드박스(1921A)로부터 전화기 내로 다운로드될 수 있지만, 비지니스 계정 샌드박스(1921B)로부터의 데이터 방출은 비지니스 및 회사의 보안 관리에 따라 달라진다.Access to the two independent clouds is through a common communicator application (UI/UX 1920). Access to each cloud is partitioned within separate dialog sandboxes 1921A and 1921B. Although information can be downloaded into the phone from the personal account sandbox 1921A, data release from the business account sandbox 1921B depends on the business and corporate security management.

디바이스의 SDNP 클라우드에 대한 연결은 디바이스 내로의, 소프트웨어 또는 펌웨어로서의, SDNP 앱의 설치를 요구한다. 설치는 (i) 애플리케이션을 다운로드하는 것 (ii) SDNP 네트워크 생성된 인증 코드로 디바이스 신원을 확인하는 것, (iii) 개인 식별 자격 증명을 구축하는 것, (iv) 특정 SDNP 클라우드 결합을 위한 승인을 수신하는 것을 포함한다. 일단 활성화되면, SDNP 애플리케이션은 독립적인 SDNP 클라우드에 대한 하이퍼보안 라스트 마일 연결을 생성한다. 많은 경우에, 비지니스 계정에 대한 신원 유효성 및 사용자 인증은 개인 계정 액세스에서 요구되는 것보다 더 정교하고, 다중 인증 방법을 수반할 수 있다. Connecting a device to the SDNP cloud requires installation of the SDNP app, either as software or firmware, into the device. Installation involves (i) downloading the application (ii) verifying device identity with an SDNP network-generated authorization code, (iii) establishing personally identifiable credentials, and (iv) obtaining authorization for specific SDNP cloud combinations. including receiving Once activated, the SDNP application creates a hypersecure last mile connection to the independent SDNP cloud. In many cases, identity validation and user authentication for business accounts is more sophisticated than required for personal account access, and may involve multiple authentication methods.

SDNP 통신이 소프트웨어-기반이기 때문에, 각각의 통신 클라우드를 위한 구분된 그리고 분리된 보안 자격 증명에서, 동일 서버에 의해서 호스팅될 때에도, 임의의 설치된 SDNP 통신 네트워크들 사이에 상호작용이 존재하지 않는다. 각각의 맞춤형 SDNP 클라우드를 특이적으로 형성하는 구역 특정 보안 자격 증명에서, 2개의 SDNP 클라우드가 유사하지 않고 그에 따라 데이터를 직접적으로 공유할 수 없다. 유리하게, 데이터 누출 위험이 없이, 다수의 SDNP 클라우드들이 동일 서버 또는 서버 네트워크 내에 공존할 수 있다. 클라우드 소유자의 요건에 따라 규정된 바에 따라, 비지니스 네트워크에 대한 액세스가 제어된다. 따라서, 2개의 상이한 전화들이 2개의 분리된 네트워크에 연결될 것이 요구되는 경우와 같이, 동일 보안으로 동작되는, 공통 호스트 서버를 공유할 때, 2개의 계정 및 통신 클라우드의 혼합이 금지된다. 구역 특정 SDNP 클라우드 또는 "서브넷"의 자율성이 도 112에 더 도시되어 있고, 여기에서 서버(1901A, 1901B, 1901C, 및 1901D)는 2개의 클라우드 - 구역-Z0 SDNP 통신 노드 M0,0, M0,4, M0,7, M0,8을 각각 포함하는 하나의 클라우드, 및 구역-Z7 SDNP 통신 노드 M7,0, M7,4, M7,7, M7,8을 포함하는 제2 클라우드를 동시에 호스팅한다. 동일 서버 내에서 동작됨에도 불구하고, SDNP 구축된 프로토콜을 이용하는 하이퍼보안 통신은 어떠한 직접적인 데이터 교환도 방지한다. 그에 따라, 액세스는, 직접적인 클라우드-간 데이터 교환을 통해서가 아니라, 라스트 마일 통신에 의해서 관리된다. Because SDNP communication is software-based, there is no interaction between any installed SDNP communication networks, even when hosted by the same server, with distinct and separate security credentials for each communication cloud. With the zone-specific security credentials that uniquely form each custom SDNP cloud, no two SDNP clouds are alike and therefore cannot share data directly. Advantageously, multiple SDNP clouds can co-exist within the same server or network of servers, without risk of data leakage. Access to the business network is controlled as prescribed by the cloud owner's requirements. Thus, mixing of the two accounts and communication clouds is prohibited when sharing a common host server, operated with the same security, such as when two different phones are required to connect to two separate networks. The autonomy of zone-specific SDNP clouds or “subnets” is further illustrated in FIG. 112 , where servers 1901A, 1901B, 1901C, and 1901D have two cloud-Zone-Z0 SDNP communication nodes M 0,0 , M 0 . _ _ _ _ _ _ Host 2 clouds simultaneously. Despite operating within the same server, hypersecure communication using the protocol built into SDNP prevents any direct data exchange. As such, access is governed by last mile communication, rather than through direct cloud-to-cloud data exchange.

SDNP 통신은 개인적으로 임대된 공공적으로 이용 가능한 서버로 제한되지 않고, 또한 상이한 유형들의 회사 또는 정부 에이전시들에 맞춰 구성될 수 있다. 사실상, 민간 기업은 종종, 특히 비지니스 크리티컬 애플리케이션에서, 그 자체의 네트워크를 호스팅하는 것이 바람직하다. 프라이빗 네트워크의 예는 FedEx, Walmart, IBM 등을 포함한다. 비밀성을 위해서, 연구 기관, 대학, 및 의료 센터에 의해서 이용되는 네트워크가 또한 빈번하게 자가-호스팅된다. 프라이빗 서버 네트워크는 또한, SalesForce.com, Box.com, Dropbox, eTrade, SAP, 등과 같은 글로벌 비지니스 클라우드 애플리케이션; eBay, Amazon.com, Priceline.com, e-Insurance와 같은 전자거래 플랫폼 및 비교-쇼핑 네트워크; YouTube, Amazon Prime, Netflix, Hulu, Comcast Xfinity와 같은 미디어 스트리밍 서비스; 그리고 Facebook, Twitter, 및 Snapchat과 같은 소셜 미디어를 호스팅하기 위해서 이용된다. SDNP communications are not limited to privately leased, publicly available servers, but can also be configured for different types of companies or government agencies. In fact, it is often desirable for a private enterprise to host its own network, especially for business-critical applications. Examples of private networks include FedEx, Walmart, IBM, etc. For confidentiality, networks used by research institutes, universities, and medical centers are also frequently self-hosted. The private server network also supports global business cloud applications such as SalesForce.com, Box.com, Dropbox, eTrade, SAP, etc.; electronic trading platforms and comparison-shopping networks such as eBay, Amazon.com, Priceline.com, e-Insurance; Media streaming services such as YouTube, Amazon Prime, Netflix, Hulu, Comcast Xfinity; and used to host social media such as Facebook, Twitter, and Snapchat.

대기업에서, IT 부서는 모기업 및 그 자회사를 위해서 분리된 네트워크들을 운용하는 것을 선택할 수 있다. 그러나, 많은 사설 호스팅되는 비지니스에서, 기반시설 비용이 네트워크 설계에서 중요 인자로 간주된다. 2개의 완전히 상이한 하드웨어 기반의 시스템을 지원하는 대신, SDNP 시스템은, 분리되고 공유된 서버 자원의 조합을 이용하여 그 네트워크를 전개할 수 있는 능력을 회사에 제공한다. 도 113에 도시된 바와 같이, 2개의 법인체, 예를 들어 모기업 및 그 자회사는 분리된 그리고 공유된 서버들 모두를 포함하는 서버 네트워크를 함께-호스팅한다. 특히, 서버(1903, 1904B, 1904C, 및 1904D)는 모기업체를 위해서 구역 Z7 통신 노드 M7,0, M7,4, M7,7, 및 M7,8 각각을 호스팅하는 한편, 서버(1901A, 1901B, 1901C, 및 1903)은 회사의 지역적 자회사를 위해서 상응 구역(Z0) 통신 노드 M0,0, M0,4, M0,7, 및 M0,8을 호스팅한다. 도시된 바와 같이, 예를 들어, 서버(1903)는 2개의 SDNP 통신 노드 즉, 모기업체를 위한 노드 M7,0 및 자회사를 위한 노드 M0, 8를 호스팅한다. 그 구분된 보안 자격 증명으로 인해서, 비록 서버(1903) 및 다른 서버(미도시)가 양 법인체에 의해서 공유되지만, 데이터는 모기업 SDNP 클라우드와 자회사 SDNP 클라우드 사이에서 직접적으로 공유되지 않는다. 일반적으로 피고용인이 그 고용자의 클라우드에만 액세스하도록 제한되지만, 회사 관리자의 경우에, 양 클라우드에 대한 액세스가 요구될 수 있다. SDNP 통신기 앱(UI/UX 1920)에 의해서 도시된 것과 같은 적절한 인증된 사용자는 다양한 법인체를 위한 분리된 다이알로그 샌드박스(1921C 및 1921D)를 포함한다. 이러한 방식으로, 하나의 휴대폰 또는 태블릿이, 사용자가 다수의 전화기를 수반하는 경우와 같이, 데이터의 조합 위험이 없이, 상이한 법인체들의 다수의 SDNP 클라우드들에 액세스할 수 있다. In large enterprises, the IT department may choose to operate separate networks for the parent company and its subsidiaries. However, for many privately hosted businesses, infrastructure cost is considered a major factor in network design. Instead of supporting two entirely different hardware-based systems, SDNP systems provide companies with the ability to deploy their networks using a combination of separate and shared server resources. As shown in FIG. 113, two legal entities, eg, a parent company and its subsidiary, co-host a server network that includes both separate and shared servers. In particular, servers 1903, 1904B, 1904C, and 1904D host zone Z7 communication nodes M 7,0 , M 7,4 , M 7,7 , and M 7,8 , respectively, for parent companies, while servers ( 1901A, 1901B, 1901C, and 1903) host the corresponding zone (Z0) communication nodes M 0,0 , M 0,4 , M 0,7 , and M 0,8 for the company's regional subsidiaries. As shown, for example, server 1903 hosts two SDNP communication nodes , Node M 7,0 for the parent company and Node M 0,8 for the subsidiary. Due to their separate security credentials, although server 1903 and another server (not shown) are shared by both entities, data is not shared directly between the parent SDNP cloud and subsidiary SDNP cloud. Typically an employee is restricted to accessing only that employee's cloud, but in the case of a company administrator, access to both clouds may be required. Appropriate authenticated users as illustrated by the SDNP Communicator app (UI/UX 1920) includes separate dialog sandboxes 1921C and 1921D for the various entities. In this way, one cell phone or tablet can access multiple SDNP clouds of different entities without the risk of combining data, such as when a user carries multiple phones.

다수의 SDNP 클라우드에 대한 액세스를 가능하게 하거나 금지하기 위해서 라스트 마일 하이퍼보안 보안 자격 증명을 이용하는 SDNP 앱의 다중-프로파일 특징은 단일 SDNP 앱으로부터의 제한이 없는 계정 프로파일의 수를 지원한다. 도 114에서, 예를 들어, SDNP 클라이언트 C1,1은, SDNP 노드 M99,1 내지 M99,5 각각을 호스팅하는 서버(1909A 내지 1909E)를 포함하는 구역(Z99) 글로벌 SDNP 텔코에 걸쳐, 장거리 비용이 없이, 국제통화를 할 수 있고, 다른 클라우드, 예를 들어 SDNP 노드 M9,0, M9,4, 및 M9,8을 호스팅하는 서버(1905A, 1905B, 및 1905C)를 포함하는 구역 Z9 회사 클라우드에 대한 액세스를 획득할 수 있고, 또한 SDNP 노드 M0,0, M0,4, 및 M0,8 각각을 호스팅하는 서버(1901A, 1901B, 및 1901C)를 통해서 구역 Z0 클라우드의 가입자에게 통화할 수 있다. 임의의 주어진 클라우드에 대한 액세스 특권은 라스트 마일 통신을 통해서 SDNP 게이트웨이까지 강제되고, 인증된 사용자를 관리하기 위해서 이용되는 시스템의 SDNP 시그널링 서버 및 SDNP 명칭 서버에 의해서 관리된다. The SDNP App's multi-profile feature, which uses last mile hypersecure security credentials to enable or disable access to multiple SDNP clouds, supports an unlimited number of account profiles from a single SDNP App. In FIG. 114 , for example, SDNP client C 1,1 spans zone (Z99) global SDNP telcos including servers 1909A through 1909E hosting SDNP nodes M 99,1 through M 99,5 , respectively: It can make international calls without long-distance cost, and includes servers (1905A, 1905B, and 1905C) hosting other clouds, e.g., SDNP nodes M 9,0 , M 9,4 , and M 9,8 . Access to the zone Z9 company cloud can be obtained, and also through servers 1901A, 1901B, and 1901C hosting SDNP nodes M 0,0 , M 0,4 , and M 0,8 , respectively, of the zone Z0 cloud. You can call subscribers. Access privileges for any given cloud are enforced through last mile communication to the SDNP gateway, and are managed by the SDNP signaling server and SDNP name server in the system used to manage authenticated users.

SDNP 통신은, 정부 및 보안을 위해서 요구되는 높은 보안 및 제한된 액세스 네트워크에서 동일하게 적용될 수 있다. 예를 들어, 미국에서, 보안 제한된 통신은, 의회 및 사법 서버 네트워크와 함께, 지방 및 주 법 집행, FBI, 미국 방위군, 미국 국가 안보국, 미군(별개로 또는 통합적으로), 미국 국무부를 포함하는 다양한 부서에 의해서 요구된다. 유사하게, 다른 국가는 다양한 정부 기관을 위해서 분리된 네트워크들을 호스팅한다. SDNP communications are equally applicable in high security and restricted access networks required for government and security purposes. For example, in the United States, secure restricted communications, along with congressional and judicial server networks, are provided to a variety of organizations including local and state law enforcement, the FBI, the National Guard, the National Security Agency, the United States Army (separately or collectively), and the United States Department of State. required by the department. Similarly, other countries host separate networks for various government agencies.

"알 필요가 있는 것"을 기초로 하는 특정 클라우드에 대한 액세스를 지원하기 위해서, 네스트형 서브넷 아키텍처가 SDNP 통신 방법 및 기술을 이용하여 구현될 수 있다. 예를 들어, 도 115에서, 네스트형 SDNP 클라우드 구조는, SDNP 통신 노드 M0,0, M0,4, M0,5, 및 M0,9 각각을 호스팅하는 임대된 컴퓨터 서버(1907A 내지 1907D)를 포함하는 보안 클라우드를 포함한다. 이러한 외부 네트워크 "쉘" 내에서의 통신은 구역 Z0 보안 자격 증명을 포함하고, SDNP 통신기(1920)에서 디스플레이된 바와 같이 "비밀" 레벨 다이알로그 샌드박스(1912E) 내에서 디스플레이된다. 네스트형 클라우드는 또한, 정부-호스팅된 서버(1906A, 1906B 및 1906C) 상응 SDNP 서버 노드 M8,0, M8,2, 및 M8,4를 포함하는 구역 Z8 보안 자격 증명을 갖는 향상된 보안의 내부 코어를 포함한다. 클라이언트 C1,1가 구역 Z8 코어에 대한 액세스를 획득하기 위해서, 이들은 "최고 비밀" 보안 등급을 가져야 하고, 강화된 통신 샌드박스(1921F)를 통해서 통신하여야 한다. 이러한 기술의 하나의 예시적인 정부 적용예는 미국 국무부에서이고, 여기에서 구역 Z8 내의 최고 비밀 통신은 대사 및 국무장관에 의한 액세스로 제한되는 반면, 세계에 걸쳐진 다른 미국 대사관 직원은 구역 Z0 보안 자격 증명을 이용한 하이퍼보안 "비밀" 통신으로 제한된다. To support access to specific clouds on a "need to know" basis, a nested subnet architecture can be implemented using SDNP communication methods and techniques. For example, in FIG. 115 , the nested SDNP cloud architecture has leased computer servers 1907A through 1907D hosting SDNP communication nodes M 0,0 , M 0,4 , M 0,5 , and M 0,9 , respectively. ), including a secure cloud. Communications within this external network "shell" include zone Z0 security credentials and are displayed within "secret" level dialog sandbox 1912E as displayed on SDNP Communicator 1920. The nested cloud also includes government-hosted servers (1906A, 1906B and 1906C) of enhanced security with zone Z8 security credentials that include corresponding SDNP server nodes M 8,0 , M 8,2 , and M 8,4 . contains the inner core. In order for clients C 1,1 to gain access to zone Z8 core, they must have a “top secret” security level and must communicate through the enhanced communications sandbox 1921F. One exemplary governmental application of this technology is at the US Department of State, where top secret communications within Zone Z8 are restricted to access by Ambassadors and Secretary of State, while other US embassy personnel across the world have Zone Z0 security credentials. limited to hyper-secure "secret" communications using

Claims (26)

SDNP 라스트 마일 통신 네트워크에 있어서,
각각 SDNP 클라이언트, SDNP 펌웨어 또는 SDNP 브릿지를 포함하고, SDNP 프로토콜에 따라 만들어진 데이터그램을 포함하는 디지털 패킷 통신이 가능한 SDNP 소프트웨어를 호스팅하는 2개 이상의 장치로서, 여기서 상기 SDNP 소프트웨어 및 상기 SDNP 프로토콜은 하나 이상의 은폐 방법을 데이터그램에 적용하는 것을 포함하고, 상기 하나 이상의 은폐 방법은 동적 스크램블링, 암호화, 정크 데이터 추가, 패킷 분할 및 혼합, 메시형 패킷 전송 및 패킷 라우팅 중 적어도 하나를 포함하는, 2개 이상의 장치; 및
상기 데이터그램, 라우팅 정보, SDNP 페이로드 및 정크 데이터에 대한 상기 은폐 방법 중 하나 이상의 동적 적용을 허용하는 상태-기반 보안 자격 증명을 각각 포함하는, 상기 통신 네트워크에서 전송 중인 하나 이상의 데이터그램으로서, 여기서 상기 SDNP 페이로드는 음성, 이미지, 비디오, 데이터베이스, 프레젠테이션, 문서, 스프레드시트, 금융 정보, 게임, 소프트웨어 또는 기타 디지털 정보를 나타내는 데이터와 함께 식별, 라우팅, 상태, 및 보안 자격 증명 중 하나 이상을 포함하는, 하나 이상의 데이터그램;
을 포함하며,
여기서 SDNP 소프트웨어를 호스팅하는 장치만이 상기 데이터그램의 내용을 디코딩 및 해석하거나 상기 데이터그램 안에 포함된 명령을 실행할 수 있는, SDNP 라스트 마일 통신 네트워크.
In the SDNP last mile communication network,
Two or more devices each hosting SDNP software including an SDNP client, SDNP firmware or SDNP bridge, and each hosting SDNP software capable of digital packet communication containing datagrams constructed according to the SDNP protocol, wherein the SDNP software and the SDNP protocol comprise one or more two or more devices comprising applying an obscuration method to the datagram, wherein the at least one obscuration method comprises at least one of dynamic scrambling, encryption, junk data append, packet splitting and mixing, meshed packet forwarding, and packet routing. ; and
one or more datagrams in transit in the communication network, each containing state-based security credentials allowing dynamic application of one or more of the datagrams, routing information, SDNP payload, and the concealment methods to junk data, wherein The SDNP payload includes one or more of identification, routing, state, and security credentials along with data representing voice, image, video, database, presentation, document, spreadsheet, financial information, game, software, or other digital information. one or more datagrams;
Including,
SDNP last mile communications network, wherein only a device hosting SDNP software is capable of decoding and interpreting the contents of the datagram or executing instructions contained within the datagram.
제1항에 있어서,
하나 이상의 IP 데이터그램을 더 포함하고,
상기 하나 이상의 IP 데이터그램 각각은, SDNP 페이로드와 함께, 패킷 라우팅을 위한 TCP/IP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
further contains one or more IP datagrams;
wherein each of the one or more IP datagrams includes, along with a SDNP payload, TCP/IP-based source and destination addresses for packet routing.
제2항에 있어서,
상기 TCP/IP 기반 소스 및 목적지 어드레스는 동적 호스트 구성 프로토콜(DHCP)에 의해 생성되거나 네트워크 어드레스 번역기(NAT)에 의해 발행되는, SDNP 라스트 마일 통신 네트워크.
According to claim 2,
wherein the TCP/IP based source and destination addresses are generated by Dynamic Host Configuration Protocol (DHCP) or issued by Network Address Translator (NAT).
제1항에 있어서,
상기 데이터그램 각각은 SDNP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
wherein each of the datagrams includes SDNP-based source and destination addresses.
제4항에 있어서,
상기 SDNP 기반 소스 및 목적지 어드레스는 SDNP 소프트웨어에 의해 생성되는, SDNP 라스트 마일 통신 네트워크.
According to claim 4,
wherein the SDNP based source and destination addresses are generated by SDNP software.
제5항에 있어서,
SDNP 클라우드의 게이트웨이 노드, 상기 게이트웨이 노드를 떠나는 발신 데이터그램, 및 이전에 상기 게이트웨이 노드에 진입하는 수신 데이터그램을 더 포함하며, 여기서 상기 발신 데이터그램의 목적지 어드레스는 상기 수신 데이터그램의 SDNP 페이로드에 내장된 어드레스와 동일한, SDNP 라스트 마일 통신 네트워크.
According to claim 5,
A gateway node in the SDNP cloud, an outgoing datagram leaving the gateway node, and a received datagram previously entering the gateway node, wherein the destination address of the outgoing datagram is in the SDNP payload of the received datagram. SDNP last mile communication network, identical to the embedded address.
제1항에 있어서,
IP 데이터그램을 더 포함하며,
상기 IP 데이터그램의 SDNP 페이로드는 패킷 라우팅을 위한 TCP/IP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
further contains IP datagrams,
wherein the SDNP payload of the IP datagram includes TCP/IP-based source and destination addresses for packet routing.
제7항에 있어서,
SDNP 클라우드 내의 게이트웨이 노드를 더 포함하며,
SDNP 노드로서 활성화되지 않은 WiFi 라우터 또는 이더넷을 통해 SDNP 클라이언트가 상기 게이트웨이 노드에 연결되는, SDNP 라스트 마일 통신 네트워크.
According to claim 7,
further comprising a gateway node within the SDNP cloud;
An SDNP last mile communication network, wherein an SDNP client connects to the gateway node via Ethernet or a WiFi router that is not active as an SDNP node.
제7항에 있어서,
제1 SDNP 클라이언트 및 제2 SDNP 클라이언트를 포함하며, 여기서 상기 제1 SDNP 클라이언트는 이더넷 또는 WiFi 라우터를 통해 상기 제2 SDNP 클라이언트에 연결되고, 상기 이더넷 또는 WiFi 라우터 중 일부는 SDNP 노드로서 활성화되고 상기 이더넷 또는 WiFi 라우터 중 일부는 SDNP 노드로서 활성화되지 않은, SDNP 라스트 마일 통신 네트워크.
According to claim 7,
A first SDNP client and a second SDNP client, wherein the first SDNP client is connected to the second SDNP client through an Ethernet or WiFi router, some of the Ethernet or WiFi routers are activated as SDNP nodes and the Ethernet Or some of the WiFi routers are not active as SDNP nodes, SDNP last mile communication networks.
제7항에 있어서,
SDNP 클라우드 내의 게이트웨이 노드를 더 포함하며, 여기서 모바일 무선 통신 네트워크를 통해 SDNP 클라이언트가 상기 게이트웨이 노드에 연결되고, 상기 모바일 무선 통신 네트워크는 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 7,
Further comprising a gateway node in the SDNP cloud, wherein an SDNP client is connected to the gateway node via a mobile wireless communication network, the mobile wireless communication network comprising a first group of devices activated as SDNP nodes, and a first group of devices that are not activated as SDNP nodes. SDNP last mile communication network, comprising a second device group.
제7항에 있어서,
제1 SDNP 클라이언트 및 제2 SDNP 클라이언트를 포함하며, 여기서 상기 제1 SDNP 클라이언트는 모바일 무선 통신 네트워크를 통해 상기 제2 SDNP 클라이언트에 연결되고, 상기 모바일 무선 통신 네트워크는 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 7,
A first group of devices comprising a first SDNP client and a second SDNP client, wherein the first SDNP client is connected to the second SDNP client through a mobile wireless communication network, and the mobile wireless communication network is activated as an SDNP node. and a second device group that is not active as a SDNP node.
제1항에 있어서,
SDNP 클라우드 내의 게이트웨이 노드를 더 포함하며, 여기서 SDNP 클라이언트가 케이블 분배 네트워크 및 케이블 모뎀을 통해 상기 게이트웨이 노드에 연결되고, 상기 케이블 분배 네트워크 및 케이블 모뎀은 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
further comprising a gateway node in the SDNP cloud, wherein an SDNP client is connected to the gateway node via a cable distribution network and a cable modem, wherein the cable distribution network and cable modem are activated as SDNP nodes; a first device group; and an SDNP node. SDNP last mile communication network, comprising a second device group that is not activated as .
제1항에 있어서,
제1 SDNP 클라이언트 및 제2 SDNP 클라이언트를 포함하고, 여기서 상기 제1 SDNP 클라이언트는 케이블 분배 네트워크 및 케이블 모뎀을 통해 상기 제2 SDNP 클라이언트에 연결되고, 상기 케이블 분배 네트워크 및 케이블 모뎀은 SDNP 노드로서 활성화되는 제1 장치 그룹과, SDNP 노드로서 활성화되지 않은 제2 장치 그룹을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
A first SDNP client and a second SDNP client, wherein the first SDNP client is connected to the second SDNP client through a cable distribution network and a cable modem, and wherein the cable distribution network and the cable modem are activated as SDNP nodes. An SDNP last mile communication network comprising a first device group and a second device group that is not active as an SDNP node.
제1항에 있어서,
SDNP 클라우드 내의 라우터 및 게이트웨이 노드를 더 포함하고, 여기서 상기 라우터는 WiFi 또는 이더넷을 포함한 유선 또는 무선 연결을 통해 SDNP 클라이언트로서 활성화되는 제1 장치 그룹 및 SDNP 클라이언트로서 활성화되지 않은 제2 장치 그룹과 상기 게이트웨이 노드에 연결되는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
Further comprising a router and a gateway node in the SDNP cloud, wherein the router includes a first device group activated as an SDNP client and a second device group not activated as an SDNP client and the gateway via a wired or wireless connection including WiFi or Ethernet. The SDNP last mile communication network, which connects nodes.
제14항에 있어서,
상기 제2 장치 그룹은 개인용 컴퓨터, 집 전화 시스템, 노트북 컴퓨터, 태블릿, WiFi-기반 이동 전화, 및 하나 이상의 사물인터넷(IoT) 장치들 중 하나 이상을 포함하며, 상기 하나 이상의 사물인터넷 장치들은 무선 스피커, 프린터-스캐너, 공유 데이터-드라이브(저장소), 보안 시스템, 카메라, 조명 기구, 전동 블라인드, 중앙 HVAC 온도조절장치, 가전제품, 실내 HVAC, 및 차고 문을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 14,
The second group of devices includes one or more of a personal computer, a home phone system, a notebook computer, a tablet, a WiFi-based mobile phone, and one or more Internet of Things (IoT) devices, wherein the one or more IoT devices include a wireless speaker. , printer-scanners, shared data-drives (repositories), security systems, cameras, lighting fixtures, motorized blinds, central HVAC thermostats, appliances, indoor HVAC, and garage doors.
제1항에 있어서,
상기 통신 네트워크는 브릿지 네트워크를 포함하고, 상기 2개 이상의 장치는 상기 브릿지 네트워크 내에 포함되는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
wherein the communication network comprises a bridge network, and wherein the two or more devices are included within the bridge network.
제16항에 있어서,
상기 브릿지 네트워크의 상기 장치들 사이에서 전송되는 데이터 패킷은 SDNP 기반 소스 및 목적지 어드레스를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 16,
wherein data packets transmitted between the devices of the bridge network include SDNP-based source and destination addresses.
제16항에 있어서,
상기 브릿지 네트워크는 SDNP 브릿지 라우터를 포함하고, 상기 SDNP 브릿지 라우터는 또한 TCP/IP 기반 데이터그램을 사용하여 WiFi 또는 이더넷 라우터로서 기능을 할 수 있는, SDNP 라스트 마일 통신 네트워크.
According to claim 16,
wherein the bridge network includes a SDNP bridge router, wherein the SDNP bridge router is also capable of functioning as a WiFi or Ethernet router using TCP/IP-based datagrams.
제18항에 있어서,
상기 SDNP 브릿지 라우터는 SDNP 데이터그램의 콘텐츠에 액세스하고 TCP/IP 프로토콜에 따라 만들어진 명령, 어드레스 및 기타 패킷 콘텐츠를 SDNP 프로토콜로 또는 그 반대로 변환할 수 있는, SDNP 라스트 마일 통신 네트워크.
According to claim 18,
wherein the SDNP bridge router is capable of accessing the contents of SDNP datagrams and converting commands, addresses and other packet contents made according to the TCP/IP protocol to the SDNP protocol and vice versa.
제16항에 있어서,
상기 브릿지 네트워크는 물리적 매체를 포함하고, 여기서 상기 물리적 매체는 TCP/IP, 이더넷 또는 DOCSIS III를 포함하는 통신 표준에 따라 변조된 와이어, 케이블 및 광섬유를 포함하는 유선 통신, 또는 WiFi, 2.5G, 3G, 4G, 5G, 마이크로파 통신, 위성 통신, WiMax, 또는 장거리 WiFi 프로토콜을 포함하는 통신 표준에 따라 변조된 광 또는 무선 전파를 사용하는 무선 통신을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 16,
The bridge network includes a physical medium, wherein the physical medium is wired communication including wire, cable and optical fiber modulated according to a communication standard including TCP/IP, Ethernet or DOCSIS III, or WiFi, 2.5G, 3G , SDNP last mile communications network, including wireless communications using modulated optical or radio waves according to communications standards including 4G, 5G, microwave communications, satellite communications, WiMax, or long range WiFi protocols.
제16항에 있어서,
상기 브릿지 네트워크는 다양한 통신을 위해 사용되며, 상기 다양한 통신은 고정 위치 지상 통신, 기차, 선박, 항공기 또는 기타 이동 차량과의 통신, 지상 네트워크와 위성 또는 이동 전화 통신 네트워크 간의 통신, 및 지상 기지국과 이동 차량 간의 통신을 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 16,
The bridge network is used for a variety of communications, including fixed-position ground communications, communications with trains, ships, aircraft, or other mobile vehicles, communications between terrestrial networks and satellite or mobile telephone communications networks, and terrestrial base station and mobile communications. SDNP last mile communications network, including vehicle-to-vehicle communications.
제16항에 있어서,
상기 브릿지 네트워크의 통신 콘텐츠는 2개 이상의 데이터그램으로 분할되고, 상기 데이터그램은 각각 상이한 물리적 매체, 상이한 반송 주파수, 상이한 마이크로파 대역, 또는 상이한 변조 방식에 의해 반송되는, SDNP 라스트 마일 통신 네트워크.
According to claim 16,
wherein the communication content of the bridge network is divided into two or more datagrams, each of which is carried by different physical media, different carrier frequencies, different microwave bands, or different modulation schemes.
제16항에 있어서,
상기 브릿지 네트워크는 SDNP 기반 서버 또는 SDNP 게이트웨이 사이의 고 대역폭 통신 트렁크를 포함하는, SDNP 라스트 마일 통신 네트워크.
According to claim 16,
wherein the bridge network comprises a high-bandwidth communication trunk between SDNP-based servers or SDNP gateways.
제1항에 있어서,
피어-투-피어 네트워크를 포함하며, 여기서 상기 장치들은 한 장치가 다른 장치의 존재를 검출할 때 직접 통신 링크를 설정하는, SDNP 라스트 마일 통신 네트워크.
According to claim 1,
SDNP last mile communication network comprising a peer-to-peer network, wherein the devices establish a direct communication link when one device detects the presence of another device.
제24항에 있어서,
상기 피어-투-피어 네트워크 내에서, 차량이 셀룰러 타워에 직접 도달할 수 없을 때 상기 차량은 중간 차량들을 통해 상기 셀룰러 타워와 통신할 수 있는, SDNP 라스트 마일 통신 네트워크.
According to claim 24,
wherein within the peer-to-peer network, a vehicle can communicate with a cellular tower via intermediate vehicles when the vehicle cannot directly reach the cellular tower.
제24항에 있어서,
상기 피어-투-피어 네트워크 내에서 SDNP 클라이언트와의 사이에 통신되는 SDNP 데이터그램의 콘텐츠는 SDNP 클라이언트로서 활성화되지 않은 어떤 장치에 의해서도 모니터링, 해독, 또는 해석될 수 없는, SDNP 라스트 마일 통신 네트워크.
According to claim 24,
wherein the contents of SDNP datagrams communicated between SDNP clients within the peer-to-peer network cannot be monitored, decrypted, or interpreted by any device that is not active as an SDNP client.
KR1020227038524A 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication KR102588164B1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762480696P 2017-04-03 2017-04-03
US62/480,696 2017-04-03
PCT/US2018/025695 WO2018187212A1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020217035497A Division KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Publications (2)

Publication Number Publication Date
KR20220154248A true KR20220154248A (en) 2022-11-21
KR102588164B1 KR102588164B1 (en) 2023-10-11

Family

ID=63713288

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication
KR1020197032459A KR102322191B1 (en) 2017-04-03 2018-04-02 Methods and devices for secure last mile communication
KR1020227038524A KR102588164B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020217035497A KR102465085B1 (en) 2017-04-03 2018-04-02 Methods and apparatus for hypersecure last mile communication
KR1020197032459A KR102322191B1 (en) 2017-04-03 2018-04-02 Methods and devices for secure last mile communication

Country Status (13)

Country Link
EP (1) EP3607706A4 (en)
JP (2) JP7170661B2 (en)
KR (3) KR102465085B1 (en)
CN (1) CN111247773B (en)
AU (2) AU2018249485B2 (en)
BR (1) BR112019020749A2 (en)
CA (1) CA3062272A1 (en)
IL (1) IL269754B (en)
RU (2) RU2021125103A (en)
SG (1) SG10202107666RA (en)
UA (1) UA125677C2 (en)
WO (1) WO2018187212A1 (en)
ZA (1) ZA201907282B (en)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL280036B2 (en) * 2018-07-10 2024-02-01 Listat Ltd Decentralized cybersecure privacy network for cloud communication and global e-commerce
CN111107119B (en) * 2018-10-29 2022-08-09 杭州海康威视系统技术有限公司 Data access method, device and system based on cloud storage system and storage medium
JP7065444B2 (en) * 2019-03-14 2022-05-12 パナソニックIpマネジメント株式会社 Information processing equipment and information processing system
EP3730441B1 (en) * 2019-04-26 2022-11-09 KONE Corporation A solution for generating inspection information of a plurality of signalization elements of an elevator system
CN110309675B (en) * 2019-07-05 2023-04-07 成都信息工程大学 Intelligent internet vehicle data privacy protection system and method independent of trusted party
CN110912717B (en) * 2019-11-15 2020-10-09 北京连山时代科技有限公司 Broadcasting method and server of centerless multi-channel concurrent transmission system
CN111093208A (en) * 2019-12-25 2020-05-01 国网辽宁省电力有限公司沈阳供电公司 5G data passback system based on transverse magnetic wave
CN111212140A (en) * 2020-01-02 2020-05-29 钛马信息网络技术有限公司 Taxi taking system, taxi taking method and server
US11357020B2 (en) 2020-02-06 2022-06-07 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11290575B2 (en) 2020-02-06 2022-03-29 International Business Machines Corporation Connecting computer processing systems and transmitting data
US11405766B2 (en) 2020-02-06 2022-08-02 International Business Machines Corporation Connecting computer processing systems and transmitting data
JP2021168454A (en) * 2020-04-13 2021-10-21 本田技研工業株式会社 Vehicle control device, vehicle, vehicle control program, and vehicle control method
CN111812674B (en) * 2020-06-08 2024-04-05 北京经纬恒润科技股份有限公司 Laser radar simulation method and device
JP2021196647A (en) * 2020-06-09 2021-12-27 富士フイルムビジネスイノベーション株式会社 Information processing device and computer program
CN111970291B (en) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 Voice communication switching system and very high frequency ground-air simulation radio station distributed networking method
US11438969B2 (en) * 2020-09-11 2022-09-06 Rockwell Collins, Inc. System and method for adaptive extension of command and control (C2) backhaul network for unmanned aircraft systems (UAS)
CN112364173B (en) * 2020-10-21 2022-03-18 中国电子科技网络信息安全有限公司 IP address mechanism tracing method based on knowledge graph
WO2022092126A1 (en) * 2020-10-27 2022-05-05 株式会社Personal AI Web meeting system capable of confidential conversation
CN112469080B (en) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 Data packet processing method and related device
CN112492588B (en) * 2020-12-03 2022-07-12 桂林电子科技大学 Multi-path source node position privacy protection routing method based on dynamic token
KR102571495B1 (en) * 2020-12-21 2023-08-28 한전케이디엔주식회사 Security system and method for optical transmission facilities
CN112804214A (en) * 2020-12-31 2021-05-14 四川瑞霆电力科技有限公司 Perception layer data secure access method and system based on intelligent Internet of things
US11824961B1 (en) * 2021-01-25 2023-11-21 Amazon Technologies, Inc. Independent transport control protocol (TCP) throughput measurement on a client device
US11816209B1 (en) * 2021-02-03 2023-11-14 Gen Digital Inc. Systems and methods for protecting data on devices
US11706150B2 (en) * 2021-04-06 2023-07-18 Apple Inc. Data encoding and packet sharing in a parallel communication interface
CN113434673B (en) * 2021-06-24 2024-01-19 贝壳找房(北京)科技有限公司 Data processing method, computer readable storage medium, and electronic apparatus
CN113873516B (en) * 2021-08-25 2023-10-20 国网江苏省电力有限公司泰州供电分公司 High-safety power grid wireless communication system
CN113472537B (en) * 2021-09-01 2021-11-26 深圳市通易信科技开发有限公司 Data encryption method, system and computer readable storage medium
CN114126087B (en) * 2021-12-01 2023-04-07 重庆水利电力职业技术学院 Method and device for controlling connection between vehicle and multiple terminals
CN114866487B (en) * 2022-03-08 2024-03-05 国网江苏省电力有限公司南京供电分公司 Massive power grid dispatching data acquisition and storage system
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system
KR102478924B1 (en) * 2022-07-26 2022-12-20 (주)비에스파워 Automatic control system for equipment reinforced network security
CN115396240B (en) * 2022-10-28 2023-01-24 豪符密码检测技术(成都)有限责任公司 Method, system and storage medium for detecting and detecting national secret SSL protocol
CN117528151B (en) * 2024-01-04 2024-04-05 深圳和成视讯科技有限公司 Data encryption transmission method and device based on recorder
CN117875271B (en) * 2024-03-12 2024-05-31 成都华兴汇明科技有限公司 Method for converting S2P file into P2D model file and ADS simulation method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194692A1 (en) * 2010-02-11 2011-08-11 International Business Machines Corporation Voice-over internet protocol (voip) scrambling mechanism
US20140201256A1 (en) * 2013-01-15 2014-07-17 Muzzley Appliance control system and method
WO2016003525A2 (en) * 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
CA2560550A1 (en) * 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7672285B2 (en) * 2004-06-28 2010-03-02 Dtvg Licensing, Inc. Method and apparatus for minimizing co-channel interference by scrambling
US20090303972A1 (en) * 2008-06-06 2009-12-10 Silver Spring Networks Dynamic Scrambling Techniques for Reducing Killer Packets in a Wireless Network
US8850197B2 (en) * 2009-07-31 2014-09-30 Futurewei Technologies, Inc. Optical network terminal management control interface-based passive optical network security enhancement
CN101651597B (en) * 2009-09-23 2011-06-22 北京交通大学 Deployment method of IPSec-VPN in address discrete mapping network
EP2553904A2 (en) 2010-03-31 2013-02-06 Rick L. Orsini Systems and methods for securing data in motion
US8380027B2 (en) * 2010-05-10 2013-02-19 Intel Corporation Erasable ion implanted optical couplers
JP5685161B2 (en) 2011-08-19 2015-03-18 株式会社Nttドコモ Network architecture, local mobility anchor, and mobility anchor gateway
CN102377669B (en) * 2011-10-18 2014-12-10 华为技术有限公司 Method for sending message and switch
JP2014230104A (en) * 2013-05-22 2014-12-08 株式会社Nttドコモ Method and apparatus for accessing plural radio bearers
CN104754634B (en) * 2013-12-31 2018-08-03 联芯科技有限公司 Test the method and its device of multichannel PDN
US11736405B2 (en) * 2015-08-31 2023-08-22 Comcast Cable Communications, Llc Network packet latency management
US9923818B2 (en) * 2015-09-14 2018-03-20 Citrix Systems, Inc. Systems and methods of achieving equal distribution of packets in a multicore system which acts as a tunnel end point

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194692A1 (en) * 2010-02-11 2011-08-11 International Business Machines Corporation Voice-over internet protocol (voip) scrambling mechanism
US20140201256A1 (en) * 2013-01-15 2014-07-17 Muzzley Appliance control system and method
WO2016003525A2 (en) * 2014-04-18 2016-01-07 Francis Lambert System and method for secure data transmission and storage
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol

Also Published As

Publication number Publication date
EP3607706A4 (en) 2020-12-30
AU2018249485A8 (en) 2019-11-28
IL269754A (en) 2019-11-28
AU2021258074B2 (en) 2023-10-05
EP3607706A1 (en) 2020-02-12
KR20200002882A (en) 2020-01-08
JP7170661B2 (en) 2022-11-14
RU2754871C2 (en) 2021-09-08
SG10202107666RA (en) 2021-08-30
KR102465085B1 (en) 2022-11-09
AU2018249485A1 (en) 2019-11-21
RU2019135089A (en) 2021-05-05
RU2019135089A3 (en) 2021-06-21
CN111247773A (en) 2020-06-05
WO2018187212A1 (en) 2018-10-11
KR102588164B1 (en) 2023-10-11
KR102322191B1 (en) 2021-11-05
RU2021125103A (en) 2021-09-16
WO2018187212A8 (en) 2018-11-08
IL269754B (en) 2022-05-01
UA125677C2 (en) 2022-05-11
ZA201907282B (en) 2021-10-27
CN111247773B (en) 2022-05-17
AU2021258074A1 (en) 2021-11-25
AU2018249485B2 (en) 2021-07-29
JP2023011781A (en) 2023-01-24
JP2020516198A (en) 2020-05-28
BR112019020749A2 (en) 2020-04-28
CA3062272A1 (en) 2018-10-11
KR20210135000A (en) 2021-11-11

Similar Documents

Publication Publication Date Title
AU2021258074B2 (en) Methods and apparatus for hypersecure last mile communication
US11991788B2 (en) Methods and apparatus for HyperSecure last mile communication
US10491575B2 (en) Secure dynamic communication network and protocol

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant