KR20070108825A - 보안 미디어 장치들 간의 스위칭 - Google Patents

보안 미디어 장치들 간의 스위칭 Download PDF

Info

Publication number
KR20070108825A
KR20070108825A KR1020070044523A KR20070044523A KR20070108825A KR 20070108825 A KR20070108825 A KR 20070108825A KR 1020070044523 A KR1020070044523 A KR 1020070044523A KR 20070044523 A KR20070044523 A KR 20070044523A KR 20070108825 A KR20070108825 A KR 20070108825A
Authority
KR
South Korea
Prior art keywords
network media
media device
switchover
nmd
switchover parameters
Prior art date
Application number
KR1020070044523A
Other languages
English (en)
Inventor
유발 닛산
오퍼 이단
Original Assignee
오디오코드즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오디오코드즈 리미티드 filed Critical 오디오코드즈 리미티드
Publication of KR20070108825A publication Critical patent/KR20070108825A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

메인(primary) 및 서브(secondary) 네트워크 미디어 장치를 실질적으로 유사한 암호화 상태(encryption state)로 유지(maintain)하는 단계를 포함하는 통신 시스템, 방법 및 장치가 제공되는데, 여기서 상기 서브 네트워크 미디어 장치는 잉여(redundant) 네트워크 미디어 장치이다. 수신 및 송신 스위치오버(switchover) 파라미터들을 상기 메인 네트워크 미디어 장치로부터 상기 잉여 네트워크 미디어 장치로, 적어도 매 2X 패킷마다 한번 복사함으로써 유사한 암호화 상태를 유지할 수 있다. 바람직하게는 상기 메인 네트워크 미디어 장치에 의해 전송되는 또는 상기 메인 네트워크 미디어 장치에서 수신되는 매 213 패킷마다 한번 복사함으로써 유지할 수 있다. 상기 잉여 네트워크 미디어 장치는 복사된 수신 스위치오버 파라미터들을 이용함으로써 패킷들을 수신하고, 복사된 송신 스위치오버 파라미터들을 기초로 송신 스위치오버 파라미터들을 추정함으로써 패킷들을 송신한다. 수신 및 전송 스위치오버 파라미터들은 보안 실시간 트랜스포트 프로토콜(Secure Real-time Transport Protocol) 또는 패킷케이블(PacketCable) 프로토콜과 연관될 수 있다. 또한 상기 통신 방법을 이용하는 통신 시스템이 제공된다. 상기 통신 시스템은 여러 개의 메인 네트워크 미디어 장치들 및 중앙 네트워크 장치를 포함할 수 있고, 중앙 네트워크 장치로 각 메인 네트워크 미디어 장치로부터 스위치오버 파라미터들이 복사될 수 있고, 중앙 네트워크 장치로부터 오동작하는 메인 네트워크 미디어 장치와 연관된 스위치오버 파라미터들이 상기 잉여 네트워크 미디어 장치로 복사될 수 있다.
네트워크 미디어 장치(Network media device), 잉여 네트워크 미디어 장치(Redundant network media device), 암호화 상태(Encryption state), 수신 및 송신 스위치오버 파라미터(Reception and trasmission switchover parameter), 실시간 트랜스포트 프로토콜(Secure Real-time Transport Protocol), 패킷케이블 프로토콜(packet cable protocol)

Description

보안 미디어 장치들 간의 스위칭{SWITCHING BETWEEN SECURED MEDIA DEVICES}
도 1은 전형적인 잉여 시스템의 일반적인 레이아웃(layout) 및 기능을 간략하게 설명한다.
도 2는 전형적인 “1+N” 잉여 시스템의 일반적인 레이아웃 및 기능을 간략하게 설명한다.
도 3은 SRTP 스위치오버 갱신이 일어나야 할 때를 결정하기 위한 예시적인 방법을 설명하는 플로우차트이다.
본 공개는 일반적으로 컴퓨터 네트워크 및 네트워크 보안 분야에 관한 것이다. 특히, 본 공개는 네트워크 미디어 장치들 사이의 스위칭을 위한 시스템, 장치 및 방법에 관한 것이다.
인터넷의 확산과 멀티미디어 분야의 계속적인 개발과 함께, 오늘날 대부분의 음성 및 영상 데이터 통신은 인터넷 프로토콜(IP) 표준을 활용하는 인터넷(Internet)과 같은 패킹 스위치 네트워크(packet switched network)를 사용하여 이루어진다. 인터넷을 통해 음성 및 영상 데이터를 전송하기 위해 디자인된 IP 지 원 장치(IP-enabled devices)들은 매우 보편화 되었다.
핫-스왑( Hot - Swap )
인터넷과 같은 통신 시스템의 주요 관심사는 그 고 이용성(High Availability; HA)이다. 즉, 네트워크 장치들은 통신 시스템의 신뢰성을 보장하기 위해 평균적으로 총 시간 중 최소 99.999% 동안 동작되기를 요구 받는다. 이 요구사항을 충족시키지 못하는 통신 시스템은 종종 신뢰성이 없는 것으로 인식된다. HA,는 오동작(malfunctioning) 순간까지 서비스를 네트워크 사용자(들)에게 제동한, 오동작 중인 액티브(프라이머리)(active(primary)) 네트워크 장치가, 그 오동작 장치(failing device)에 의해 이전에 제공되던 서비스를 계속적으로 제공하기 위한 백업, 또는 여분의 장치로 대체되는 것을 허용함으로써 보장된다. 오동작 중인 장치를 백업 또는 여분의 장치로 대체하는 것은 이 분야에서 "핫 스왑(hot swap)", 또한 "페일 오버(fail over)", "스위치 오버(switch over)" 및 "스위치오버(switchover)"로 알려져 있다.
스위치오버는 보통 액티브 장치로부터 잉여 장치(redundant device)로 제어를 넘겨주는 것을 말한다. 스위치오버는 보통 액티브 서비스 제공 장치와 관련된 통신 파라미터(스위치오버 파라미터)를 (직접 또는 간접으로) 잉여 장치로 보내는 단계를 포함한다. 성공적인 스위치오버란 통신을 중단해야 할 필요를 미연에 방지하는 방식으로 액티브 장치로부터 잉여 장치로 제어를 넘겨주고, 그 다음, 잉여 장 치가 통신에 대한 제어를 재개하는 동안 서비스가 제공되는 사용자와 다시 재협상(renegotiating)을 하는 것을 말한다.
비보안 통신(non-secure communication)이 관련되었을 경우에 메인 VoIP 네트워크 장치와 잉여 VoIP 네트워크 장치(메인 네트워크 장치 백업용) 간의 스위칭 오버(switching over)는 상대적으로 간단한데, 그 이유는 이 경우에 스위칭 오버가 메인 네트워크 장치로부터 이를 위한 백업 장치로 사용되는 잉여 네트워크 장치로 복사하는 통신 파라미터들이 상대적으로 비도전적(non-challenging)이기 때문이다. "비도전적"이라는 말은 정적 파라미터(static parameter), 또는 사용자(원격 네트워크 장치)에 대하여 전체 통신 세션(session) 동안 실질적으로 변화하지 않는 파라미터(비록 이것들이 통신 세션마다 변할 수 있을지라도)를 의미한다. 여기서 하나의 통신 세션 동안 보통 양 방향으로 수천 개의 데이터 패킷(data packet)들이 전송된다. 메인 네트워크 장치로부터 백업 네트워크 장치로 복사되는 예시적인 통신 파라미터들로 IP 주소, UDP(User Datagram Protocol), 프레임 크기(frame size), 인코더 및 디코더 타입(encoder and decoder types)을 들 수 있다.
보안 데이터(secured data)가 포함되어 있을 때에 네트워크 장치들 간의 스위치오버를 수행하는 것은 간단하지 않은데, 이는 보안 특성이 포함되어 있기 때문이다. 예를 들어, 보안 특성은 아웃고잉 패킷(outgoing packets), 암호/복호(encryption/decryption) 및 인증 체계(authentication schemes), 및 반복 방지(replay protection)에 유용한 기준(measure)에 유일하게 할당되는 시퀀스 넘버(sequence number) 및/또는 타임스탬프(timestamps)의 사용을 포함한다. 따라 서, 메인 장치로부터 잉여 장치로 제어가 넘어갈 때마다, 투명한(transparent) 스위칭 오버를 보장하기 위해 추가적인 요건(비보안 통신을 통한 스위칭을 위한 요건과 비교하여 볼 때)이 존재한다. 성공적인 스위치오버를 보장하기 위해, 보안 특성에 관련된 데이터가 메인/액티브 장치로부터 잉여 장치로 복사되어야만 한다. 일반적으로, 데이터 통신에 (보안) 특성이 더 복잡하게 포함될수록, 스위칭 오버는 더 어려워진다.
보안-관련(security-related) 데이터를 복사하는데 관련된 어려움은 보안-관련 데이터가 동적 파라미터(dynamic parameter)를 포함한다는 것에 있다. 이는 비보안 스위치 오버에 사용되는 정적 파라미터와는 반대의 경우이다. "동적 파라미터"란 보통 한 패킷 스트림(packet stream) 내의 각 패킷을 유일하게 특징 지우기 위해, 주어진 통신 세션에서 패킷 별로 그 값이 변화하는 파라미터를 뜻한다. 동적 파라미터들은, 예컨대, 타임스탬프(TimeStamp) 및 시퀀스 넘버(SEQ), SRTP 롤오버 카운터(rollover counter)(ROC) 및 SRTP RTCP 인덱스(index)이다. 여기서 타임스탬프는 패킷이 생성되는 상대적인 시각을 말하며, 시퀀스 넘버는 패킷에 할당된 시리얼 넘버(serial number)이다.
IP 프로토콜이 본래부터 보안 능력을 제공하지는 않는다. 종종, 데이터 및 음성영상(audiovisual) 관련 데이터, 특히 데이터 네트워크를 가로지르는 이러한 데이터는 개인적이며 기밀인(confidential) 정보를 포함할 수 있다. 따라서, (어떤 형태의 데이터 네트워크라도, 이를 통한) 데이터의 보안 전송이 관심사이기 때문에, 인증받지 않은 사용자가 인증 및 암호화(encryption)와 같은 보안 특성들을 이용하여 어떠한 개인 및 기밀 정보를 가로채는 것을 방지하는 것이 바람직하다. 일반적으로 IP 보안(IP security; IPsec or IPSEC)이라고 알려진 이러한 보안을 구현하기 위한 한 벌(suite)의 프로토콜이 국제 엔지니어링 테스크 포스(Internet Engineering Task Force(IETF))에 의해 규정되어 왔다. IPSEC은 RFCs(Requests For Comments) 2401-2412(S. Kent et al., November 1998)에 더 완전하게 기술되어 있는데, 그 내용은 본 공개에 참조용으로 완전히 포함되어 있다. SRTP(Security Real-Time Transport Protocol)이라고 알려진 더 새로운 프로토콜 또한 RTP 프로토콜에 맞추어진 보안을 제공하기 위해 IETF에 의해 규정되어 왔는데, 이는 VoIP 네트워크를 통한 미디어 전송을 위해 사용되는 프로토콜이다. 한 벌의 보안(IPSEC 및 SRTP)은 모두 반복 공격(replay attacks)에 대항하는 보호를 제공하는데, 이는, 예컨대 "Using ESP to Prevent Replay Attacks"(Brien M. Posey, MCSE, 2002 Posey Enterprises), "The longest short IP Sec Paper"(Walberts, 10 January 2005), 및 "How Secure Is VoIP"(Ahmar Ghaffar, November 2004)와 같은 문헌에 더 완전하게 기술되어 있다.
반복 공격 및 보호( Replay Attack and Protection )
반복 공격은 유효 데이터 전송이 악의적으로 또는 부당하게 반복되거나 지연되는, 네트워크 공격의 한 형태이다. 시발자(originator) 또는 가능하게는 가장 공격(masquerade attack)의 일부로서 데이터를 가로채거나 복사하여 재전송하는 상 대편(adversary) 중 누구에 의해서라도 수행된다. 따라서, 방지 수단(prevention means)은 인증되지 않은 네트워크 장치가 두 개의 네트워크 장치들에 의해 교환되는 패킷들을 복사하고 "반복"하는 것을 방지하기 위해 사용된다. 복사 방지는 RFCs 2402 및 2406(S. Kent et al., November 1998)에 더 완전하게 기술되어 있으며, 이 모든 내용은 이 공개에 참조용으로 포함되어 있다.
OSI
OSI(Open Systems Interconnection) 모델은, Open Systems Interconnection 발안(initiative)의 일부로서 개발된, 통신 및 컴퓨터 네트워크 프로토콜 디자인을 위한 층 구조의 추상적 기술(layered abstract description)이다. 이것은 또한 OSI-7이라고도 불리 운다. 간단히, 레이어(layer) 1은 물리적 레이어(Physical layer); 레이어 2는 데이터 링크 레이어(Data Link Layer); 레이어 3은 네트워크 레이어(Network layer)이다. 가장 잘 알려진 레이어 3 프로토콜의 예로 인터넷 프로토콜(IP)을 들 수 있다. 레이어 4는 트랜스포트 레이어(Transport layer)이다. 가장 잘 알려진 레이어 4 프로토콜의 예로 TCP(Transmission Control Protocol) 및 UDP(User Datagram Protocol)을 들 수 있다. 레이어 5는 세션 레이어(Session layer); 레이어 6은 프리젠테이션 레이어(Presentation layer)이고 레이어 7은 어플리케이션 레이어(layer)이다.
IPSEC
IP 프로토콜이 본래부터 어떠한 보안 능력을 제공하지는 않기 때문에, IP 보안(Ipsec 또는 IPSEC)이 도입되어 다음과 같은 보안 서비스를 제공한다: (1) 트래픽(traffic) 암호화(따라서 전송 중에 읽혀질 수 없다), (2) 보전성 입증(Integrity validation)(따라서 트래픽을 보증(ensuring traffic)하는 것은 그 경로를 따라 변경되지 않는다), (3) 피어(Peers) 인증(따라서 양쪽 단말은 트래픽이 의도한 신뢰성 있는 엔터티(entity)로 통신하고 있다는 것을 확신할 수 있다), 및 (4) 반복방지(Anti-Replay)(따라서 세션 반복을 방지한다).
일반적으로, IPSEC은 모든 IP 패킷들을 암호화 및/또는 인증함으로써 IP 통신을 보안하기 위한 표준이다. IPSEC은, IPSEC을 상대적으로 융통성 있게 만드는 네트워크 레이어(OSI 모델의 레이어 3)에서 보안을 제공하는데, 이것은 TCP 및 UDP 기반 프로토콜을 모두 보호하는데 사용될 수 있기 때문이다. 그러나, 이 경우, IPSEC이 신뢰성(reliability) 및 단편화(fragmentation)를 관리하기 위해 TCP(OSI 모델의 레이어 4)에 의존할 수 없기 때문에 그 복잡성 및 처리 오버헤드(processing overhead)가 증가한다. IPSEC은 패킷 흐름(packet flow) 및 통신 키 교환(communication key exchange)을 보안하기 위해 사용되는 한 세트의 암호 프로토콜(cryptographic protocol)이다. 패킷 흐름을 보안하기 위해 사용되는 암호 프로토콜에는 두 가지가 있다: (1) 인증(authentication), 데이터 기밀성(data confidentiality) 및 메시지 보전성(message integrity)를 제공하는 ESP(Encapsulating Security Payload), 및 (2) 인증 및 메시지 보전성을 제공하지만 기밀성은 제공하지 않는 AH(Authentication Header). 본래, AH는 오직 보전성을 위해서만 사용되었고 ESP는 암호화를 위해서만 사용되었다; 인증 기능은 그 후에 ESP에 추가되었다. 현재는 오직 한 개의 키 교환 프로토콜이 규정되어 있는데 IKE(Internet Key Exchange) 프로토콜이 그것이다.
IPSE에서, SA(Security Association)는 게이트웨이들과 같은 두 개의 네트워크 장치들간의 단방향 보안 흐름(unidirectional secured flow)을 기술한다. SAs는 보통 자동적으로 IKE를 이용하여 요청에 의해 수립(establishment)되지만, IPSEC의 일부 구현은 SAs의 수동 수립을 허용한다. SA는 목적지 주소(destination address), SPI(Security Parameter Index) 및 보안 프로토콜에 의해 규정된다. SPI는 IP 주소와 조합하여 보안 파라미터들을 식별한다. IPSEC 프로토콜은 RFCs 2401-2412에 의해 규정된다. OSI 모델의 네트워크 레이어(레이어 3)에 사용되는 IPSEC을 이용하여 두 개의 네트워크 장치 간의 보안 통신을 수립하기 위해, 관련된 두 개의 네트워크 장치들 사이에서 SA가 협상되고 성립될 수 있다. SA는 보통 키 생존시간(key lifetime), 암호화 알고리즘, 인증 알고리즘 등과 같은 정보의 사용을 포함한다. SAs는 RFC 2409에 더 완전하게 기술되어 있는데, 그 내용은 본 공개에 참조를 위해 포함되어 있다. SA를 수립하는 것과 더불어, 두 개의 네트워크 장치들은 보안을 향상시키기 위해 반복 방지를 가능하게 할 수 있다.
RTP
RTP(Real-time Transport Protocol) 프로토콜은 세션 레이어(OSI 모델의 레이어 5)에서 동작한다. RTP는 RFC 3550(RFC 1889의 다음 버전)에 정의되어 있다. RFC 3551(RFC 1890의 다음 버전)은 Audio and Video Conferences with Minimal Control을 위한 특정 프로파일(profile)을 규정한다. RFC 3711은, 전송되고 있는 음성 및 영상 스트림(streams)을 위한 기밀성, 메시지 인정, 및 반복 방지를 제공 (옵션으로) 제공하는데 사용될 수 있는 SRTP(Secure Real-time Transport Protocol) 프로파일(사실상 Audio and Video Conference을 위한 RTP 프로파일의 확장)을 규정한다. RFC 3711의 모든 내용은 본 공개에 참조용으로 포함된다.
RFC 3550에 따르면, RTP에 의해 제공되는 서비스들은 다음을 포함한다: (1) 페이로드-타입 식별(Payload-type identification); (2) 전송하기 이전에 전송기가 패킷에게 할당하는, 단조롭게 증가하는 숫자인 시퀀스 넘버링(Sequence numbering); (3) 각 전송된 패킷에 대한 생성 시각의 할당을 가리키는 타임 스탬핑(Time stamping); 및 (4) 전달 모니터링(Delivery monitoring; RTCP). RFC 3550의 모든 내용은 본 공개에 참조용으로 포함된다.
RTP는 음성 및 영상 패킷을 다루기 위해 디자인되었기 때문에, (패킷들을 재정렬하기 위해 그리고 받아들일 수 없는 지연 및 지터(jitter)를 피하기 위해) 패킷들의 타이밍 측면(timing aspects)이 관심사이다. RTP와 결합된 프로토콜은 필요한 데이터를 어플리케이션에 전달하여 수신된 패킷들이 정확한 순서로 배열될 수 있도록 보장한다. 또한, RTCP는 (RTCP 패킷들의 간헐적인 전송을 통해) 수신 품질(reception quality)에 관한 정보를 제공하는데, 어플리케이션은 이것을 사용하 여 (일시적인 또는 그 밖의) 로컬 보정(local adjustments)을 할 수 있다. 예컨대, 만일 혼잡한 경우에, 어플리케이션은 더 낮은 데이터 레잇(data rate)을 결정할 수 있다.
SRTP
SRTP는 RTP의 프로파일을 규정하는데, 이것은, 유니캐스트 및 멀티캐스트(unicast and multicast) 어플리케이션 모두에서, RTP 데이터에 대하여 암호화, 메시지 인증 및 보전성, 및 반복 방지를 제공한다. SRTP는 높은 처리량(throughput)을 촉진하고, 또한 유무선 통신 네트워크 요소들이 혼재되어 구성되어 있는 비균일한 환경에서 적절한 보호를 제공하는 것으로 보인다. 일반적으로, SRTP는 RTP 패킷들을 가로챈 후, 가로챈 RTP 패킷마다 동일한 또는 연관된 SRTP 패킷을, 전송 측(transmitting side)에 전송한다. SRTP는 또한 SRTP 패킷들을 가로채어 수신측의 스택측에 동일한 RTP 패킷을 전송한다. 보안 RTCP(SRTCP) 및 RTCP 사이의 관계는 SRTP 및 RTP 사이의 관계와 유사하다; 즉, SRTCP는 RTCP에게 유사한 보안 서비스들을 제공한다. 예컨대, 스트림 멤버쉽의 정보를 끊임없이 얻어내도록 RTCP 필드(fields)를 보호하기 위해, RTP 전송자들에게 피드백 데이터를 제공하기 위해, 그리고 패킷 시퀀스 카운터(counter)를 유지하기 위해, SRTCP 메시지 인증을 사용하는 것은 의무적이다.
SRTP와 같은 보안 프로토콜은 보통 반복 방지(replay protection)로 알려진 특성을 포함한다. RFC 3711에 따르면, 패킷이 상대편(adversary)에 의해 저장된 다음, 상대편에 의해 그 패킷을 가로채었던 데이터 네트워크에 다시 주입하는 경우에, 그 패킷은 "반복"(replayed)이라고 불리우거나, 또는 "반복공격"(replay attack)이 발생했다고 불리운다. RFC 3711, SRTP 프로토콜은 반복 공격으로부터 수신 장치를 보호하기 위한 수단으로서 반복 리스트(replay list)를 사용한다. 수신 장치는, 그것이 수신하는 모든 패킷들의 인덱스(indices)들을 포함하는 반복 리스트를 가지며, 정당한(legitimate) 패킷들과 부당한(non-legitimate)(반복된) 패킷을 구분하기 위한 "슬라이딩 윈도우(sliding window)"를 사용한다. 수신 장치는 반복된 패킷을 인식하는데, 이는 들어오는 패킷의 인덱스를 반복 리스트 내에 저장된 인덱스들에 대해여 비교함으로써 이루어진다. 만일 수신된 패킷의 인덱스가 슬라이딩 윈도우 내에 존재하지만 그 패킷이 처음으로 수신된 경우라면, 그 패킷은 정당한 것으로 취급된다. 이것은, 스위치오버가 발생할 때마다 그 다음에 수신된 패킷의 인덱스는 가장 최근에 사용된/알려진 것보다 커야함을 암시한다.
패킷케이블 TM ( PacketCable TM )
패킷케이블TM은 Cable Television Laboratories, Inc.(CableLabs®)에 의해 시작된 기관이며, 케이블 시스템을 통한 패킷-기반 음성 및 영상 제품을 식별(identifying), 인가(qualifying) 및 지원(supporting)을 하는 것을 목적으로 한 다. CableLabs는 투웨이(two-way) 케이블 네트워크를 통해 실시간 멀티미디어 서비스를 제공하기 위해 공동이용이 가능한 인터페이스 명세서(specification)를 표시하기 위한 주도권을 쥐고 있다. 패킷케이블TM 네트워크는, 이 산업에서의 DOCSISTM 1.1(Data Over Cable Service Interface Specifications) 케이블 모뎀 인프라스트럭처에 기반하여, IP 텔레포니(telephony), 멀티미디어 컨퍼렁싱, 인터액티브 게임, 및 일반 멀티미디어 어플리케이션과 같은 다양한 멀티 미디어 서비스를 가능하게 하기 위해서 IP를 사용한다. 패킷케이블 확장을 갖는 DOCSIS 1.1 네트워크는 케이블 조작자로 하여금 단일의 고속, QoS(quality-of-service) 기능이 있는 광대역 (케이블) 아키텍처를 사용하여 효율적으로 데이터 및 음성 트래픽을 전송할 수 있도록 한다.
패킷케이블은 3개의 네트워크들을 상호연결한다: HFC(Hybrid Fiber Coaxial) 액세스 네트워크; PSTN(Public Switched Telephone); 및 TCP/IP Managed IP 프로토콜. 패킷케이블 프로토콜들은 다음과 같다: 케이블을 통한 데이터의 표준인 DOCSIS; 미디어 전송을 위해 요구되는 RTP(Real-time Transport Protocol) 및 RTCP(Real time Control Protocol); 미디어 게이트웨이(Media Gateways)을 위한 MGCP(Media Gateway Control Protocol) 확장인 TGCP(PSTN Gateway Call Signaling Protocol Specification); 및 VoIP 시그널링(signaling)을 구체화 하는 IETF MGCP RFC 2705로부터 도출되는, NCS 명세서인 아날로그 레지덴셜(residential) 미디어 게이트웨이을 위한 MGCP 확장인 NCS(Network-Based Call Signaling Protocol Specification).
SRTP에서의 ROC 값들을 사용하는 대신(통신교환된 패킷들의 숫자와 관련된 ROC), 패킷케이블은 Nwrap이라고 불리우는 파라미터를 사용하는데 이것은 RTP 타임스탬프가 랩어라운드(wraps around)되는 횟수를 세를 카운터이다. 전송 및 수신 장치들은 0에서 216-1 범위 내에서 랩어라운드하는 RTP 타임스탬프의 카운트 (Nwrap)을 유지해야만 하는데, 이는 RTP 패킷의 타임스탬프가 랩어라운드 할 때마다 Nwrap의 값은 하나씩 증가한다는 것을 의미한다. Nwrap의 값은 통신 연결이 수립되는 시점에 0으로 초기화된다. 수신기가 랩어라운드 시점을 지나 수신되는 RTP 패킷들을 올바르게 복호화할 수 있기 전에, Nwrap은 수신기에서 또한 (동기화되어) 증가되어야만 한다. Nwrap의 의미는 아래의 예를 사용하여 설명할 것이다.
예:
RTP 음성 패킷은 처음에는 16진법 값인 0xFFFFF000과 동일한 무작위 타임스탬프를 가질 수 있다. 각 음성 패킷의 길이가 40msec이고 음성 신호의 샘플링 레이트가 밀리초(millisecond) 마다 8 샘플이라고 가정하면, 각 음성 패킷의 길이는, 샘플로 환산하면, 320(40*8=320)이다. 또한 간명함을 위하여, Nwrap의 현재 값은 0이라고 가정한다. 아래의 테이블-1을 참조하면, (음성) 패킷이 전송될 때마다, 전송되는 샘플(Transmitted Samples; TS)의 개수는 320(샘플로) 증가한다. TS의 값이 0에서 232-1의 범위내에서 머무르는 한, Nwrap의 값은 패킷 넘버 1에서 i까지 변화하지 않고 유지된다(이 예에서는 0). 그러나, 패킷 넘버 i+1에서 0xFFFFFF00(패킷 넘버 i에서의 TS 값) 320 샘플을 더하는 것은, TS 값이(0x40) TS 최대 리미트를 랩어라운드 하는 결과를 가져오므로, 이러한 이유에서 패킷 i+1에 관된 Nwrap의 값은 (0에서부터) 1로 증가 된 것을 볼 수 있다.
테이블-1 :
패킷 넘버 TS Nwrap
1 0xFFFFF000 0
2 0xFFFFF140 0
3 0xFFFFF280 0
4 0xFFFFF3C0 0
5 0xFFFFF500 0
.
.
i 0xFFFFFF00 0
i+1 0x40 1
RCO 값과 같이, Nwrap 값은 전송된 패킷들과 함께 전송되지 않는다. 전송기 및 수신기는 그들 자신의 Nwrap 카운터를 증가시키고, 수신기는 (수신된 패킷들 내의 다른 데이터를 사용함으로써) 송신기의 Nwrap 값의 정보를 (그것에 동기화하기 위해서) 끊임없이 알아내려고 시도하기 때문이다.
미디어 스위치오버( Media Switchover)
PSEC에 관하여, 네트워크 장치로부터 또 다른 네트워크 장치 사이에 스위칭 오버하기 위한 해법은 그 장치들 사이의 보안 제휴(security association)를 스위칭하는 것을 포함할 수 있고, 미리 결정된 최대 시퀀스 넘버에 관하여 두 개의 서로 다른 시퀀스 넘버 도메인(domain)을 사용하는 것을 포함할 수 있다. 이 해법에 의하여 두 개의 관련된 네트워크 장치는 동일한 보안 제휴에 결합되지만, 하나의 네트워크 장치는 최대 시퀀스 넘버보다 작은 미리 정의된 시퀀스 넘버 리미트와 연관되고, 다른 네트워크 장치는 최대 시퀀스 넘버보다 큰 초기 시퀀스 넘버를 갖는다. 이러한 해법은 미국 특허 No. 6,966,003에 더 완전하게 공개되어 있다.
그러나, 미국 특허 No. 6,966,003에 공개된 해법은 SRTP에서는 작동할 수 없는데, 그 이유는, IPSEC과는 달리(여기에서는 32비트 시퀀스 넘버(SEQs)들이 명시적으로 각 IPSEC 패킷의 헤더에 포함되어 있고, 이것은 수신 장비에서의 추출을 상대적으로 쉽게 한다), SRTP에서 RTP SEQ는 단지 16비트의 길이이며, 따라서, RTP SEQ 넘버는 미국 특허 No. 6,966,003에서 IPSEC 시퀀스 넘버가 사용되는 방법대로 스위칭 오버를 위해 사용될 수 없다. 그 대신, 통신 대역을 절약하기 위하여, SRTP 프로토콜은 전통적으로 시퀀싱 패킷을 위한 인덱스를 사용하는데(여기서는 변형된 SEQ 인덱스 i라고 표시한다), 이것은 식(1)에 나타낸 바과 같이 함축적인 인덱스 요소를 포함하거나, 함축적인 인덱스 요소를 포함한다.
i = 216 * ROC + SEQ (1)
여기서 i는 각 패킷을 시퀀싱하기 위해 사용되는 변형된 SEQ 인덱스이고, SEQ는 주어진 한 세트의 216 패킷들 내의 각 패킷에 유일하게 할당된 명시적인 RTP 넘버이고, ROC(롤오버 카운터(rollover counter))는 SEQ가 랩어라운드될 때마다 전송기에서 그 값이 1씩 증가하며, 또한 수신기에서 ROC 값이 수신된 패킷에 따라 1씩 증가하는 카운터인데, 이것은 RFC 3711에 더 완전히 공개되고 기술되어 있으며, 이 내용은 여기에 참조를 위해 완전하게 포함되어 있다. 전송기는 그 ROC 값을 전송하지 않지만, 그보다는, 수신기는 그 자신의 ROC값을 대응하여 증가시킴으로써 그 ROC값에 동기화시키도록 시도한다.
변형된 SEQ 인덱스는 반복 방지(RFC 3711, 섹션 3.3.2 참조), 암호화(RFC 3711, 섹션 4.1 참조), 메시지 인증(RFC 3711, 섹션4.2 참조), 및 통신 키 도출(communicant keys derivation)(RFC 3711, 섹션 4.3 참조)에 사용된다. 또한, 시퀀스 넘버들은 각각의 새로운 패킷마다 갱신되며, 수 천개의 패킷들이 각 초마다 전송될 수 있기 때문에, 스위칭 오버를 위한 목적으로 다수의 시퀀스 넘버들을 갱신하고 유지하는 것은 매우 비효율적인 해법이다. 예컨데, 하나의 패킷당 시퀀스 넘버 정보를 갱신하고 유지하게 된다면, 프로세싱 타임 및 대역(bandwidth)과 같은 가치있는 네트워크 자원을 낭비하는 결과를 초래하게 된다. 또한, 만일 잉여의 네트워크 장치가 하나 이상의 네트워크 장치를 다룬다면(백업한다면), 그 잉여의 네트워크 장치가 복수의 네트워크 장치들에 대응하여 각각 다수의 시퀀스 넘버들을 다루는 것은 더 어려울 것이다.
SRTP 및 패키케이블TM 보안(이 또한 RTP를 기반으로 한다)이 미디어 보안 분야를 지배할 것이라는 것을 예상할 수 있기 때문에, RTP가 가능한 네트워크 장치들과 같은 보안 미디어 장치들 사이의 스위치오버를 가능하도록 하는 방법을 고안하는 것이 좋을 것이다.
아래의 실시예(embodiments)들 및 일면(aspects)들은 시스템, 툴(tool) 및 방법들과 함께 기술되고 묘사되는데, 이것들은 예시를 위한 것이고 도시를 위한 것이기 때문에 발명의 범위를 제한하지 않는다. 다양한 실시예에서, 하나 이상의 위에 기술한 문제점들이 감소되거나 제거되었으며, 한편 다른 실시예들은 다른 이점이나 향상에 관심을 두었다.
본 공개의 일부로서, 메인(primary) 네트워크 미디어 장치(들)를("NMD(s)") 및 실질적으로 유사한 암호화 상태에서 서브(secondary) 네트워크 미디어 장치(NMD)를 유지하기 위한 방법이 제공되는데, 여기에서 서브 NMD는 메인 NMD(들)를 백업하는 잉여 네트워크 미디어 장치일 수 있다. NMD(들)는 네트워크 미디어 프로세싱 보드(들)(board)(s), 네트워크 미디어 게이트웨이(들), 네트워크 미디어 서버(들) 등일 수 있다. 이 방법은, 만일 메인 NMD가 원격 NMD일 수 있는 원격 네트워크 장치에게 서비스를 제공하는데 실패하는 경우에, 메인(보통은 액티브한, 또는 주가 되는(main)) NMD와 잉여 NMD 사이를 스위칭하는 것을 포함할 수 있다.
관련된 어떤 실시예의 파라미터에 따르면(이후 "스위치오버 파라미터"라고 부름), 스위칭 오버(들)는 미리 결정된 기준에 따라 갱신될 수 있다. 예컨대, 이 미리 결정된 기준이란, 메인 네트워크 장치로부터 원격(사용자의) 네트워크 장치로 전송되는 적어도 매 2X 패킷(1 ≤ X < 15, 바람직하게는 X는 13)마다, 또는 원격 네트워크 장치로부터 메인 네트워크 장치로 수신하는 2X 패킷 후에, 어떤 것이든지 먼저 도달한 후가 될 수 있다.
일부 실시예에 따르면, 메인 NMD가 통신유지에 실패함으로써(원격 NMD에 서비스 제공을 못할 때에) 메인 NMD 및 원격 NMD 사이의 통신 세션이 중단될 때에, 잉여 NMD는 원격 NMD에 계속 서비스를 제공하기 위해 통신 세션을 계속하기 위해 메모리 스토리지 어레이 내에 저장된 스위치오버 파라미터를 이용할 수 있다. 잉 여 NMD는, 그 로컬 메모리 자장공간 어레이에 저장된, 또는 원격 메모리 스토리지 어레이로부터 잉여 NMD에 전달된, 갱신된 스위치오버 파라미터를 액세스할 수 있다.
어떤 실시예들에 따르면, 잉여 NMD는 그 잉여 NMD가 직접 연결된 하나의 메인 NMD를 백업할 수 있다. 어떤 실시예에 따르면, 잉여 NMD는, 중앙 네트워크 장치("CND")에 모두 직접 연결된, 하나 이상의 액티브 NMD를 백업할 수 있다. 이러한 실시예에 따르면, CND는, CND에 연결된 메인 NMD 각각을 위하여 그 메모리 스토리지 어레이에 스위치오버 파라미터를 저장할 수 있고, CND는 오작동 중인 메인 NMD에 관계된, 또는 연관된 스위치오버 파라미터만을 잉여 NMD(이 역시 연결되어 있다)에 전달할 수 있다.
어떤 실시예에 따르면, 액티브 메인 NMD로부터 잉여 NMD로의 스위칭 오버는, 잉여 NMD에 의한, 가장 최근의 스위치오버 파라미터들 갱신에 기초한 현재의 전송 스위치오버 파라미터들의 추정을 포함할 수 있다. 스위치오버 파라미터들은 잉여 NMD에 직접적으로(액티브 메인 NMD(들)로부터) 또는 간접적으로(CND로 부터) 제공 받을 수 있다.
어떤 실시예에 따르면, 스위치오버 파라미터들은 IPSEC 프로토콜과 연관될 수 있다. 또 다른 실시예에 따르면, 스위치오버 파라미터들은 SRTP 또는 패킷케이블 보안 프로토콜과 연관될 수 있다.
위에 기술된 예시적인 일면들 및 실시예들에 더하여, 추가적인 일면들 및 실시예들은 아래의 자세한 기술들 및 도면들을 참고함으로써 명백해 질 것이다.
예시적인 실시예들이 참조된 도면 내에 도시되어 있다. 이 의도는 여기에 공개된 실시예들 및 도면들이 단지 설명을 위한 것이지 제한하기 위한 것이 아니다. 그러나, 이 공개는, 작동 방법(method of operation) 및 조직(organization) 모두에 관하여, 목적, 특징, 및 그 이점과 함께, 수반되는 도면들과 함께 아래의 자세한 설명을 참조하면 잘 이해될 수 있을 것이다.
설명의 간명함과 명확성을 위해 도면들에 나타낸 구성요소들을 반드시 비율에 맞추어 도시하지는 않았다. 예컨대, 어떤 구성요소들의 치수들은 명확성을 위해 다른 요소들에 비해 상대적으로 과장되었을 수 있다. 또한, 적절하다면, 참조 숫자들을 도면들 간에 반복적으로 나타내어 대응하는 또는 유사한 구성요소들을 나타낼 수 있다.
다음의 상세한 설명에서, 본 공개의 완전한 이해를 위해 많은 특정한 세부 사항들이 설명된다. 그러나, 당업자라면 본 공개가 이러한 특정 세부 사항들 없이도 실시될 수 있다는 것을 알 수 있을 것이다. 다른 경우에, 잘 알려진 방법, 공정, 구성요소 및 회로들은 본 발명의 본질을 흐리지 않기 위하여 자세히 설명되지는 않는다.
만일 특정하게 기술되지 않은 경우라면, 아래의 논의에서 분명하게 볼 수 있듯이, 이 명세서 전체를 통해, "프로세싱(processing)", "컴퓨팅(computing)", "계산(caculating)", "결정(determining)" 등과 같은 용어의 사용은 컴퓨터 또는 컴퓨팅 시스템, 또는 유사한 전자 컴퓨팅 장치의 동작(action) 및/또는 프로세스를 말하며, 이것은 컴퓨팅 시스템의 레지스터(register) 내의, 예컨대 전자적인, 물리적 양을 표시하는 데이타를 조작하고/하거나, 이런 데이터를 컴퓨팅 시스템의 메모리, 레지스터 또는 그러한 다른 정보 스토리지, 전송 또는 표시 장치 내의물리적 양으로서 유사하게 표시되는 다른 데이터로 변형시킨다.
본 공개는 전체가 하드웨어 형태인 실시예의 형태를 가질 수도 있고, 전체가 소프트웨어인 실시예, 또는 하드웨어 및 소프트웨어적인 구성요소 모두를 갖는 형태를 가질 수도 있다. 바람직한 실시예에서, 본 공개는 소프트웨어로 구현되는데, 이것은 펌웨어(firmware), 레지던트 소프트웨어(resident software), 마이크로코드(microcode) 등으로 제한되지 않는다.
본 공개의 실시예들은 여기에 기술된 동작을 수행하기 위한 장치를 포함할 수 있다. 이 장치는 바람직한 목적을 위해 특별히 제작될 수 있고, 또는 컴퓨터 내의 프로그램에 의해 선택적으로 동작되거나 재구성된 범용 컴퓨터로 구성될 수 있다.
또한, 본 공개는 컴퓨터 또는 어떤 종류의 명령 수행 시스템과 연결되어 사용되기 위한 프로그램 코드를 제공하는, 컴퓨터 이용가능 또는 컴퓨터 판독 가능 매체로부터 접근가능한 컴퓨터 프로그램 제품의 형태를 가질 수 있다. 이 설명의 목적을 위해, 컴퓨터 이용가능 또는 컴퓨터 판독 가능 매체는 명령 수행 시스템, 장치, 또는 장비와 연결되어 사용되기 위한 프로그램을 포함, 저장, 통신, 전달, 또는 전송할 수 있는 어떠한 장치일 수 있다.
프로그램 코드를 저장하거나 또는 수행하기에 적당한 데이터 프로세싱 시스템은 시스템 버스를 통해 메모리 구성요소에 직간접으로 연결된 적어도 하나의 프 로세서를 포함할 수 있다. 이 메모리 구성요소는 프로그램 코드의 진짜 수행 동안 채용되는 로컬 메모리, 벌크 스토리지, 및 실행하는 동안 벌크 스토리지로부터 코드가 추출되는 횟수를 줄이기 위한 적어도 어떤 프로그램 코드의 임시 스토리지를 제공하는 캐쉬 메모리를 포함할 수 있다. 입력/출력 또는 I/O 장치(키보드, 표시장치, 포인팅 장치 등을 포함하지만 그에 한정되지 않는)는 I/O 제어기를 통해 직간접으로 시스템에 연결될 수 있다.
또한 네트워크 어뎁터들이 시스템에 결합하여, 데이터 프로세싱 시스템으로 하여금 개인 또는 공용 네트워크에 개입하여 다른 데이터 프로세싱 시스템 또는 원격 프린터 또는 스토리지 장치들에 연결되게 한다. 모뎀, 케이블 모뎀 침 이더넷(Ethernet) 카드들은 현재 이용할 수 있는 네트워크 어댑터의 몇 가지 타입에 불과하다.
여기에 제시된 프로세스들은 본질적으로 어떤 특정 컴퓨터 또는 다른 장치와 연관되어 있지 않다. 여러 가지 범용 시스템이 여기에 제시된 내용에 따라 프로그램과 결합 될 수 있고, 또는 바람직한 방법을 수행하기 위해 더 특수화된 장치를 제작하는 것이 편리할 수도 있다. 다양한 이러한 시스템들을 위한 바람직한 구조는 아래의 설명으로부터 알 수 있다. 또한, 본 공개의 실시예들은 다른 특정 프로그래밍 언어과 관련하여 설명되지 않았다. 다양한 프로그래밍 언어가 여기에 설명된 본 공개의 내용을 구현하는데 사용될 수 있다.
보통 네트워크 미디어 장치라는 용어는 멀티미디어 통신, 실시간 세션(real time session) 및 음성 파일, 영상 파일 등과 같은 파일들을 이용하기 위해 컴퓨터 네트워크(인터넷과 같은)에서 주로 사용되는 장치를 말한다.
이제 도 1을 참조하면, 전형적인 잉여 시스템(100)의 일반적인 레이아웃 및 기능이 간략하게 도시되어 있다. 시스템(100)은 네트워크 미디어 장치(NMD)와 같은 1개 이상의 메인 네트워크 장치(들) 및 상기 1 이상의 메인 네트워크 장치(들)를 백업하기 위한 잉여 네트워크 장치로서 작용할 수 있는, 잉여 NMD(102)와 같은 서브 네트워크 장치를 포함할 수 있다. 만일 시스템(100)이 NMD(101)(도 1에 도시) 오직 하나의 NMD만을 포함한다면, 사용자에게 서비스를 제공하도록 의도된 액티브 장치인 NMD(101)는, 수신 및 전송 스위치오버 파라미터들을 메모리 스토리지 어레이(111)에 복사하는 것과 같은 방법으로, 잉여 NMD(102)내의 메모리 스토리지 어레이(111)을 직접 갱신할 수 있다(103에 나타냄). 어떤 실시예에 의하면, (예컨대 데이터베이스와 같은) 메모리 스토리지 어레이(111)는 미리 결정된 시간 간격에 따라, 저장된 스위치오버 파라미터들의 값을 갱신할 수 있다(지금부터 "스위치오버 갱신"이라고 주로 부르는 프로세스).
어떤 실시예에 따르면, 예컨대 메모리 스토리지 어레이(111)에, 저장된 스위치오버 파라미터들은 비보안(non-secured) 데이터 통신과 연관될 수 있다. 예시적인 비보안 스위치오버 파라미터들은 사용자의 IP 주소, UDP 포트, 음성관련 파라미터들(사용된 코더(coder), 사일런스 압축(silence compression) 이용 및 프레임 크기의 정보와 같은) 및 패킷화 파라미터(packetization parameters)(각 패킷 내의 프래임 개수, 잉여 모드(redundancy mode), RTP 페이로드 타입(payload type), 동기화 소스 식별기(source identifier) 등과 같은)이다.
어떤 실시예에 따르면, 메모리 스토리지 어레이 내에 저장된 스위치오버 파라미터들은 보안 데이터 통신과 연관될 수 있다. 예시적인 보안 스위치오버 파라미터들은 보안 키, 패킷 타임 스탬프(TimeStamp), 패킷 시퀀스 넘버(SEQ), RTCP 인덱스, 롤오버 카운터(rollover counter)(ROC) 및 Nwrap(RTP 타임스탬프 랩어라운드의 개수)이다.
어떤 실시예에 따르면 메모리 스토리지 어레이(111)는 (도 1에 도시한 바와 같이) 잉여 NMD(102) 내에 있을 수 있고, 액티브 NMD(101)는 상기 잉여 NMD(102)와 직접 통신함으로써 메모리 스토리지 어레이(111)를 갱신할 수 있다. 또 다른 실시예들에 의하면, 메모리 스토리지 어레이(111)는 상기 액티브 NMD(101)(104에 도시) 및 상기 잉여 NMD(102)(106에 도시)에 연결된 중앙 네트워트 장치(CND)(105)와 같은 중앙 네트워크 장치 내에 있을 수 있으며, 상기 액티브 NMD(101)는 미리 결정된 조건(NMD(101)에 따라 전송되거나 NMD(101)에서 수신한 2X 패킷들) 상기 메모리 스토리지 어레이를 갱신할 수 있다.
다르게는, NMD(101)는 스위치오버 파라미터로, 센트럴 네트워크 장치(105)와 같은 센트럴 네트워크 장치(CND) 내에 존재하는 (보이지 않은) 메모리 스토리지 어레이를 갱신할 수 있고(104에 도시), 센트럴 네트워크 장치(105)는 잉여 NMD(102) 내의 메모리 스토리지 어레이(111)를 갱신할 수 있다(106에 도시). 잉여 NMD(102)가 여러 개의 NMD를 다루는 것보다 하나의 센트럴 네트워크 장치를 다루는 것이 더 간단하기 때문에, 상대적으로 많은 수의 NMD(101)와 같은 네트워크 미디어 장치들 이 사용될 때에는 (센트럴 네트워크 장치(105)와 같은 센트럴 네트워크 장치를 사용하는) 후자의 아키텍쳐가 채용된다.
시스템(100)은 패킷-스위칭 네트워크를 통해 잉여 NMD(107)와 같은 많은 잉여 NMD에게 미디어 컨텐츠를 제공할 수 있다(108에 도시). 통신 경로(109)는 미디어 컨텐츠 통신에서 보통 결부되어 있는 상대적으로 높은 데이터 레이트(data rate) 때문에 광대역 채널(high bandwidth channel)이어야만 한다. NMD(101)가, 예컨대, 잉여 NMD(107)에 의해 요구되는 미디어 컨텐츠를 제공하는데 실패한다면, 약속된 고 이용성을 보장하기 위해, 잉여 NMD(107)와의 통신은 투명하게 NMD(101)(109에 도시)로부터 잉여 NMD(102)(110에 도시)로 전송되고, 서비스는 중단 없이 실질적으로 잉여 NMD(107)로 제공된다.
보안 미디어 스위치오버( Secure Media Switchover )
본 공개에 따르면, 잉여 NMD(102)는 NMD(101) 및 잉여 NMD(107) 사이에 진행중인 통신 세션에 연관된 스위치오버 파라미터들을 그 안에 저장하기 위한 데이터 베이스 또는 어떤 적당한 메모리 스토리지 어레이(도 1의 111에 도시)를 포함할 수 있다. 보통, 두 장치간의 통신 세션은 협상(negotiation)이라고 불리우는 단계를 이용하여 시작하는데, 이 단계 동안 각 장치는 그들의 능력(capabilities) 및 통신 세부사항(예컨대, 키(keys))를 교환한다. 그러나, 여기에 기술된 방식의 메모리 스토리지 어레이(메모리 스토리지 어레이(111)와 같은)를 사용함으로써, 잉여 NMD(102) 및 잉여 NMD(107) 간의 협상을 피한다. 즉, 잉여 NMD(102)는 사용자와(예컨대 잉여 NMD(107)) 재협상할 필요가 없다.
비보안 통신에 관하여, 메모리 스토리지 어레이(111)에 저장된 스위치오버 파라미터들은 하나의 통신 세션으로부터 또 다른 세션으로만 변경(갱신)될 수 있다. 따라서, NMD(101) 및 잉여 NMD(102) 사이의 통신은 통신 경로(109)를 통해 미디어 컨텐츠를 전송하기 위해 요구되는 대역(bandwidth)에 비하여 상당히 좁은 대역을 필요로 한다. 상기 메모리 스토리지 어레이 내에 저장될 수 있는 예시적인 스위치오버 파라미터들은 음성 통신과 관련된 패킷화(packetization) 관련 파라미터들, 소스 및 목적지 IP 주소, 소스 및 목적지 UDP 포트, 코더 관련 파라미터들 등이 될 수 있다.
만일 잉여 NMD(102)가 (103에 도시된 것처럼) 직접 갱신되는 것이 아니라, 중앙 네트워크 장치(105)와 같은 제3의 파트로부터, 갱신된 스위치오버 파라미터들을 얻는다면, 메모리 스토리지 어레이(111)는, NMD(101) 및 잉여 NMD(102)와 독립적으로 통신할 수 있는 CND(105) 내에 대신 존재할 수 있다. 하나의 장치(예컨대, 잉여 NMD(102))가 NMD(101)와 같은 N 개의 NMD(101)를 백업하기 위한 잉여 장치로서 작용하는 아키텍쳐는 당업계에서 "N+1" 또는 "1+N" 아키텍쳐라고 보통 알려져 있으며, 이를 도 2에 개략적으로 나타내었다.
SRTP
(잉여 NMD(107)와 같은) 원격 네트워크 미디어 장치와 (NMD(101)과 같은) 네트워크 미디어 장치 사이에 통신 세션이 시작할 때에, 각 측은 ROC 값을 0으로 세팅해야 한다. (양방향) 통신 세션 동안, 각 측(예컨대, 잉여 NMD(107) 및 NMD(101))은 패킷들을 타 측에 보내고 받는다. 전송자(잉여 NMD(107)이든 또는 NMD(101)이든)와 관련된 SEQ(RTP 패킷의 시퀀스 넘버)가 랩어라운드 될 때마다, 상기 전송자는 그 ROC 값을 1만큼 증가시켜야 한다.
식(1)에 나타낸 바와 같이, ROC 값은 변경된 SEQ 인덱스 (i) 를 만들기 위해 사용되지만, ROC 값 그 자체는 패킷 안에 (흔히 그렇듯이) 명백하게 전송되지 않는다. 또한, 미국 특허 No. 6,966,003에 공개된 바와 같이 IPSEC 내의 32비트 길이의 SEQ를 사용하는 것과는 달리, 16 비트의 길이이기 때문에 RTP SEQ 넘버들은 스위치오버를 위해 사용될 수 없다. 왜냐하면, 통신 세션 내의 액티브 NMD에 의해 전송되는 패킷들의 숫자는 종종 64,000(=216)을 넘기 때문이다. 이 숫자는 RTP 패킷을 위해 이용가능 한 최대 시퀀스 넘버이다. 또한, SEQ는, IPSEC에서 SEQ를 사용하는 것과는 달리, 0이 아닌 어떤 임의의 숫자로부터 시작한다. 따라서, 1 - 216의 범위 내에 있는 어떠한 SEQ 값도, NMD(101)과 같은 액티브 NMD와 잉여 NMD(102)와 같은 잉여 NMD 사이에 스위칭 오버를 위한 새로운 기준 SEQ 숫자로서 사용될 수 없다.
이론적으로, 메모리 스토리지 어레이(111)는 각 송수신 된 패킷에 대한 갱신된 SEQ 값 및 갱신된 ROC 값을 포함할 수 있다. 그러나, 이러한 해법은 큰 통신 대역 및 상당한 프로세싱 파워를 요구하며, 실용적이지 않다.
본 공개에 공개한 시스템 및 방법은, 패킷 손실 및 패킷 재배열(reordering)과 같은 네트워크 장애를 (어떤 제한 하에) 성공적으로 다루기 위해 SRTP 프로토콜의 능력을 이용한다.
RFC 3711에 따르면, 패킷들의 재배열 및 손실이 너무 크지 않고, 비트-에러(bit-error)가 불행한 방식으로 발생하지 않는다면, 수신기는 잘 동작될 것으로 기대된다. 특히, RFC 3711에 따르면, (송수신 장치들 간의) 동기화가 실패하기 이전에 215 패킷들이 손실되거나, 한 패킷이 215 패킷들 만큼 시퀀스에서 이탈될 필요가 있는데, 이것은 이러한 격렬한 손실 또는 재배치는 RTP 어플리케이션 그 자체를 붕괴시킬 것으로 보이기 때문이다.
상기 설명한 SRTP 프로토콜의 능력을 사용함으로써, NMD(예컨대 NMD(101))로부터 잉여 NMD(예컨대 잉여 NMD(102))로 복사될 수 있는 스위치오버 파라미터들이 갱신되는 레이트(rate)는 실질적으로 215 패킷 당 한번 정도로 낮을 수 있는데, 이것은 상대적으로 매우 낮은 갱신률이다. 스위치오버 갱신률이 낮을수록 메모리 스토리지 어레이의 갱신을 위해 더 적은 컴퓨팅 자원(computational resources)이 요구되며, 낮은 스위치오버 갱신률이라는 것은 더 좋은 통신 대역이 관여되어 있다는 것을 의미하기 때문이며 스위치오버 갱신률이 낮을수록 더 좋다. 안전 마진(safety margin)은 215보다 낮은 비율로, 예컨대 전송된 패킷 또는 수신된 패킷 중 어느것이 먼저 도달하던지 매 213 마다, 잉여 NMD를 갱신함으로써 제공될 수 있다. 이 안전 마진은 네트워크 결함에 의해 발생되거나 초래될 수 있는 문제들을 방지하거나 회피하기 위해 요구된다.
RTP는, RTP 세션을 제어하는 RTCP 패킷이라고 불리우는 특별한 타입의 패킷을 사용하는 것을 포함한다. RTCP 패킷들은 종단 사용자(들)를 위해 의도된 데이터 또는 정보의 어느 부분도 운반하지는 않지만, 이것들은 장치로 하여금 통신 경로 또는 링크의 품질을 추정하기 위해 그것들을 수신하도록 허락한다. RTCP 패킷들은 다른 타입의 패킷들과 더불어 보호될(보안될) 필요가 있다. SRTP(SRTCP라고도 불리움) 내의 RTCP 보호를 위하여, SRTCP 인덱스는 각 전송된 패킷에 부가된다. SRTCP 인덱스들은, SEQ 인덱스가 IPSEC에서 사용되는 것과 유사한 방식으로 SRTP 내의 반복 방지를 위해 사용된다.
음성 채널에서, 갱신간 시간(TBUs)은 식(2)로 주어질 수 있다.
TB = 213 * Frame_Size * Num_Frames_Per_Packet (2)
여기서 213은 예시적인 갱신률, Frame_Size는 밀리초(milliseconds; msec) 단위로 RTP 패킷 내의 프레임의 사이즈이며, 그리고 Num_Frames_Per-Packet은 RTP 패킷 내의 프레임들의 숫자이다. 예컨대, Frame_Size=20 msec로 가정하고, Num_Frames_Per_Packet=2로 가정하면, TBU=327.68 초인데, 이는 상대적으로 낮은 갱신률이라고 간주 된다.
본 공개에 따라, , 실질적으로 투명한 스위치오버를 얻기 위해(NMD(101) 및 잉여 NMD(102)를 실질적으로 유사한 암호화 상태로 유지하기 위해), 다음의 4 가지 스위치오버 파라미터는 NMD로부터 잉여 NMD로 복사될 수 있다: (1) 패킷 타임스탬프(Timestamp) (2) 패킷 시퀀스 넘버(SEQ), (3) 롤 오버 카운터(ROC) 및 (4) RTCP 인덱스. NMD는 패킷들을 송신하고 수신하기 때문에, 8개의 파라미터들은 잉여 NMD에 복사되어야만 한다; 다시 말하면, 여기서 “전송 스위치오버 파라미터”라고 부르는 4개의 스위치오버 파라미터들은 NMD로부터의 패킷들의 전송에 사용되고, 여기서 “수신 스위치오버 파라미터”라고 부르는 4개의 스위치오버 파라미터들은 NMD에서 패킷들의 수신에 사용된다. 따라서, 잉여 NMD(102)와 같은 잉여 NMD를 갱신하는 것은 다음의 8개의 스위치오버 파라미터들을 잉여 NMD에 복사하는 것을 포함한다(4개의 수신 스위치오버 파라미터 및 4개의 전송 스위치오버 파라미터).
전송 스위치오버 파라미터( Transmission switchover parameters )
(1) RTP_Tx_TimeStamp(RTP는 RTP 프로토콜을 말한다). 이것은 NMD(예컨대, NMD(101)로부터)로부터 원격 NMD(예컨대, 원격 NMD(107))로 전송되는 패킷에 할당되는 타임 스탬프이다.
(2) RTP_Tx_SEQ(RTP는 RTP프로토콜을 말한다). 이것은, NMD로부터(예컨대, NMD(101)로부터) 원격 NMD(예컨대, 원격 NMD(107))로 전송되는 패킷의(에 할당된) 시퀀스 넘버이다.
(3) RTP_Tx_ROC(RTP는 RTP프로토콜을 말한다). 이것은, NMD로부터(예컨대, NMD(101)로부터) 원격 NMD(예컨대, 원격 NMD(107))로 전송되는 패킷과 관련된 ROC 값이다.
(4) RTCP_Tx_Index(RTP는 RTP프로토콜을 말한다). 이것은, NMD로부터(예컨대, NMD(101)로부터) 원격 NMD(예컨대, 원격 NMD(107))로 전송되는 패킷과 연관된 RTCP 인덱스이다.
수신 스위치오버 파라미터( Reception switchover parameter ):
(5) RTP_Rx_TimeStamp(RTP는 RTP프로토콜을 말한다). 이것은 원격 NMD(예컨대, 원격 NMD(107))로부터 NMD(예컨대, NMD(101))에 의해 수신되는 패킷에 할당된 타임스탬프이다.
(6) RTP_Rx_SEQ(RTP는 RTP프로토콜을 말한다). 이것은 원격 NMD(예컨대, 원격 NMD(107))로부터 NMD(예컨대, NMD(101))에 의해 수신되는 패킷의(할당된) 시퀀스 넘버이다.
(7) RTP_Rx_ROC(RTP는 RTP프로토콜을 말한다). 이것은 원격 NMD(예컨대, 원격 NMD(107))로부터 NMD(예컨대, NMD(101))에 의해 수신되는 패킷과 연관된 ROC 값이다.
(8) RTCP_Rx_Index(RTP는 RTP프로토콜을 말한다). 이것은 원격 NMD(예컨대, 원격 NMD(107))로부터 NMD(예컨대, NMD(101))에 의해 수신되는 패킷과 연관된 RTCP 인덱스이다.
여기서 특정 스위치오버 파라미터와 함께 "현재(current)"라는 용어가 사용될 때는, 그것은 스위치오버가 끝난 후에 잉여 NMD(예컨대, 잉여 NMD(102))에 의해 사용되기로 되어 있는 스위치오버 파라미터의 초기값을 의미한다. 여기서 특정 스위치오버 파라미터와 함께 "마지막(last)"라는 용어가 사용될 때는, 그것은 마지막 스위치오버 갱신의 결과로서, 또는 마지막 스위치오버 갱신 동안 잉여 NMD 에 마지막으로 복사되는 스위치오버 파라미터의 값을 의미한다.
앞서 설명한 것처럼, 수신 미디어 장치들은 215개의 손실 패킷들 및 215 만큼 시퀀스를 이탈한 패킷들을 교정하기 위해 SRTP를 사용하기 때문에, 전송 스위치오버 파라미터 및 수신 스위치오버 파라미터들은, 이후 설명하는 바와 같이, 서로 다른 방법으로 계산된다. NMD(101)가 서비스를 원격 NMD에 제공하는데 실패할 때에, 잉여 NMD(102)는 송수신 스위치오버 파라미터들을 계산/추정하기 위해 가장 최근의 스위치오버 갱신 중에 그것으로 전송된 스위치오버 파라미터들을 이용할 수 있다. 앞서 설명한 바와 같이, 예컨대, 213 패킷들마다, 스위치오버 갱신이 수행되기 때문에, 그리고 스위칭 오버가 2개의 연속적인 스위치오버 갱신들 사이에 요구될 것으로 보이기 때문에, 잉여 NMD(102)는 잉여 NMD(107)에 패킷들을 전송하기 위해 그것으로 보내진 마지막 스위치오버 파라미터들을 사용할 수 없다. 이것은 스위치오버 파라미터들이 전송된 패킷들마다 변화하기 때문이다. 따라서, (예컨대) 최근의, 관련없는, 스위치오버 파라미터들을 사용하여 잉여 NMD(102)로부터 (예컨대) 잉여 NMD(107)로 패킷을 전송하고자 하는 시도는 잉여 NMD(107)가 그 패킷을 무시하거나 버리는 결과를 초래한다. 따라서, 본 발명의 어떤 실시예에 따르면, 잉여 NMD(102)는 다음과 같이 전송 스위치오버 파라미터들의 현재 (실재) 값을 추정하기 위해 스위치오버 파라미터들의 마지막 알려진 값을 이용할 수 있다:
1) 현재 RTP_Tx_TimeStamp = 마지막 RTP_Tx_TimeStamp + ΔT
여기서, 마지막 RTP_Tx_TimeStamp는 마지막 스위치오버 갱신 동안 잉여 NMD로 보내진 RTP_Tx_TimeStamp의 값이고, ΔT는 마지막 갱신 타임과 스위치오버 타임간의 타임 편차이다. 현재 RTP_Tx_TimeStamp는, 따라서, 잉여 NMD(102)(이 예에서)에 의해, 잉여 NMD(102)가 전송한 첫번째 패킷에 할당된 초기 타임스탬프이다.
2) 현재 RTP_Tx_SEQ = 마지막 RTP_Tx_SEQ + 213 + ΔSEQ
여기서 마지막 RTP_Tx_SEQ는 마지막 스위치오버 갱신 동안 잉여 NMD(102)로 보내진 RTP_Tx_SEQ의 값이고, 213은 스위치오버 패킷 갱신률의 예시적인 숫자이다. (예컨대) 값 213을 더하는 것과 ΔSEQ를 사용하는 것은 안전 마진, 또는 오프셋(offset)을 제공하는데, 이것은 잉여 NMD(102)에 의해 전송된 패킷부터 잉여 NMD(107)에서 수신되었으나 NMD(101)에 의해 송신된 마지막 패킷(들)사이에서, 잉여 NMD(107)에서 어떠한 충돌도 실질적으로 발생하지 않을 것은 보장한다. ΔSEQ의 예시적인 값은 500(패킷)일 수 있다. SRTP 프로토콜은 최대 215개의 손실 패킷까지 다루도록 디자인 되었기 때문에, 원격 네트워크 미디어 장치(예컨대 원격 NMD(107))는 오프셋 값 (213 + ΔSEQ)을 성공적으로 다룰 수 있다.
3) 현재 RTP_Tx_ROC = 마지막 RTP_Tx_ROC
여기서 마지막 RTP_Tx_ROC는 마지막 스위치오버 갱신 동안 잉여 NMD(102)에 전송된 RTP_Tx_ROC의 값이다. 종종, 마지막 RTP_Tx_ROC에 213을 더한 이후에, 조건 (3)이 만족될 수 있는데, 이것은 현재 RTP_Tx_ROC가 오버플로우(overflow)(랩어라운드 또는 롤 오버)한다는 것이며, 따라서 이러한 경우에 현재 RTP_Tx_ROC의 값은, 원격 NMD(예컨대 원격 NMD(107)와 동기화하기 위해 1만큼(현재 ROC = 현재 ROC +1) 증가한다.
현재 RTP_Tx_SEQ < 마지막 RTP_Tx_SEQ (3)
4) 현재 RTCP_Tx_Index = 마지막 RTCO_Tx_Index + ΔT/(Mean_RTCP_Interval) + Δindex
여기서, Mean_RTCP_Intervaldms NMD(101)로부터 원격 NMD(107)까지의 2개의 연속적인 RTCP 패킷 전송 간의 평균 시간 도과이다. 따라서, ΔT/(Mean_RTCP_Interval)은 실제 스위치오버 순간까지 마지막 스위치오버 갱신으로 부터 전송된 RTCP 패킷들의 평균 숫자를 제공한다. 예컨대, 만일 마지막 스위치오버 갱신이 시각 t0에 발생하고, 스위치오버가 실제로 300 초 늦게 발생한다면(t0+300초), ΔT/=300 초이다. 다음으로, 만일 Mean_RTCP_Interval이 5초라면, 이것은 NMD(101)가 스위치오버가 일어나기 전에 (잉여 NMD(107)에게) 6(300/5)개의 RTCP 패킷들을 어떻게든 전송했다는 것을 의미한다. RTCP_Tx_Index의 값은 각 전송된 RTCP 패킷과 함께 단순 증가하기 때문에, 마지막 RTCP_Tx_Index는 기간 ΔT 동안 전송된 RTCP 패킷들의 평균 숫자에 의해 증가 된다.
앞서 설명한 대로, 수신 미디어 장치는 215 개의 손실 패킷들 및 최대 215까지 시퀀스를 이탈한 패킷들을 성공적으로 다룰 수 있다. 따라서, 전송 스위치오버 파라미터들을 추정해야만 하는 것과는 달리, 잉여 NMD(107)는 수신 스위치오버 파라미터들의 현재 값을 추정할 필요가 없고, 그보다는, 이러한 값들이 직업 얻어질 수 있다.
5) 현재 RTP_Rx_SEQ = 마지막 RTP_Rx_SEQ
여기서 마지막 RTP_Rx_SEQ는 마지막 스위치오버 갱신 중에 잉여 NMD(102)에 보내진 RTP_Rx_SEQ의 값이다.
6) 현재 RTP_Rx_ROC = 마지막 RTP_Rx_ROC
여기서 마지막 RTP_Rx_ROC는 마지막 스위치오버 갱신 중에 잉여 NMD(102)에 보내진 RTP_Rx_ROC의 값이다.
7) 현재 RTCP_Rx_Index = 마지막 RTCP_Rx_Index
여기서 마지막 RTCP_Rx_Index는 마지막 스위치오버 갱신 동안 잉여 NMD(102)에 보내진 RTCP_Rx_Index의 값이다.
패킷케이블( PacketCable )
패킷케이블이 RTP 패킷들을 사용하기 때문에, 액티브 NMD(NMD(101)과 같은) 및 잉여 NMD(잉여 NMD(102)) 간의 스위칭 오버는 SRTP(SRTP 스위치오버)에서와 유사항 방법으로 구현될 수 있는데, 예외가 있다; 패킷케이블 스위치오버는 SRTP 스위치오버에서 패킷들의 시퀀스 넘버들(SEQs)을 사용하는 것과 달리 패킷들의 타임스탬프를 사용하며, SRTP 에서 사용되는 ROC가 패킷케이블에서는 Nwrap이라고 불리우는 동등한 파라미터로 대체된다.
타임스탬프 허용치 체크( Timestamp Tolerance Check )
패킷이 NMD(101)과 같은 NMD에 의해 수신되어 프로세싱되기 전에, NMD는 각 RTP 헤더 내의 타임스탬프 값에 대해 온전성 체크(sanity check)를 수행해야만 한다. 온전성 체크는 컴퓨터 프로그램 또는 다른 제품의 주기능의 간단한 예행연습(run-through)이다. 온전성 테스트는 더 철저한 테스트에 앞서 기대되는 대로 시스템이 동작하는지의 확신에 대한 측정치를 제시한다.
패킷케이블 방법론의 일부로서, 온전성 테스트는 보통 아래의 단계로 구성된 다:
1. 새로운 통신 세션에서 전송자로부터 수신된 첫번째 패킷에 할당된 RTP 타임스탬프로 시작하여, 수신기가 동일한 통신 세션 내에서 먼저 수신된 패킷들과 관련된 타임스탬프들의 외삽(extrapolation)을 기초로 하여, 송신자측의 그 다음 RTP 패킷의 타임스탬프에 대한 기대치를 계산한다.
2. 그 패킷과 연관된 타임스탬프 값이 상기 계산된 기대치의 바깥에 있거나, 초과한다면, 그 다음에 수신된 패킷은 처리 과정 없이 거부된다. 거부된 패킷들과 연관된 타임스탬프들은 미래의 패킷들의 타임스탬프들을 추정하거나 예측하기 위한 외삽에 사용되지 않는다. “합리적 허용치(reasonable tolerance)”는 타임스탬프 허용치 범위가, 수신기가 유효한 진입 패킷들(ingress packets)을 복호화하기 위해 빨리 리커버(recover)할 수 없을 정도로 수신기의 상태를 실패할 수 없게 하도록 보장할 정도의 충분히 작은 값을 갖는 다는 것을 말한다. 또한, 타임스탬프 허용치 범위는 예측된 타임스탬프 값 및 수신된 타임스탬프 값의 알려진 차이가 코덱 스위치오버에 한 요인으로 포함되도록 선택되어져야 하는데, 이것은 콜 스타트업(call startup) 시에 그러한 차이가 발생할 수 있고, 어떤 조건하에, 동기화를 실패하는 요인이 되는 송신기/수신기 클럭 이동(clock drift) 때문이다.
상대적으로 긴 일련의 연속적인 RTP 패킷들이 그 값이 수용할 수 있는 범위를 초과하는 값을 갖는 타임스탬프들을 갖는다면, 수신 미디어 장치(예컨대 NMD(101))는 그 통신 세션을 종료하거나 버린다. 그렇지 않은 경우에, 각 (합당한) 패킷의 수신 하에, 수신 미디어 장치(예컨대 NMD(101))는, 패킷의 송신자(예컨 대 원격 NMD)에 동기를 맞추기 위하여, 다시 말하면, 추정된 타임스탬프들의 받아들일 수 있는 허용치 범위 내에서, 그 타임을 조정, 또는 오프셋(offset)을 준다.
비록 시퀀스 넘버 및 ROC 값들(SRTP에서 사용됨)이 이후에 설명하는 바와 같이 패킷케이블에서 각각 타임스탬프 및 Nwrap으로 대체됨에도 불구하고, 패킷케이블 스위치오버는 SRTP와 연관하여 설명한 방식과 유사한 방식으로 스위치오버 갱신을 잉여 장치(예컨대 잉여 NMD(102))에 전달하는 단계를 포함한다. SRTP 스위치오버와 비슷하게, 패킷케이블 스위치오버는 또한 (이 경우에 3가지 타입의) 전송 및 수신 스위치오버 파라미터들을 잉여 NMD에 복사하는 단계를 포함한다.
송신 스위치오버 파라미터( Transmission switchover parameter ):
1) RTP_Tx_TimeStamp. 이것은 NMD로부터 전송된 패킷들의 타임스탬프이다.
2) RTP_Tx_Nwrap. 이것은 NMD로부터 전송된 패킷들과 관련된 Nwrap이다.
3) RTCP_Tx_SequenceNumber. 이것은 NMD로부터 전송된 패킷들의 시퀀스 넘버이다.
수신 스위치오버 파라미터( Reception switchover parameters ):
4) RTP_Rx_TimeStamp. 이것은 NMD에서 수신된 패킷들의 타임스탬프이다.
5) RTP_Rx_Nwrap. 이것은 NMD에서 수신된 패킷들과 연관된 Nwrap이다.
6) RTCP_Rx_SequenceNumber. 이것은 NMD에서 수신된 패킷들의 시퀀스 넘버이다.
SRTP 스위치 오버와 같이, 그리도 유사한 이유로, 아래의 전송 스위치오버 파라미터들의 값은 투명한 스위치오버 파라미터들을 얻기 위해 잉여 NMD에 의해 추정되어야만 한다: 현재 RTP_Tx_TimeStamp, 현재 RTP_Tx_Nwrap 및 현재 RTCP_Tx_SequenceNumber. 따라서, (예컨대) 잉여 NMD(102)는 아래와 같은 전송 스위치오버 파라미터들의 현재 (또는 실제) 값을 추정하기 위해 스위치 오버 파라미터들의 마지막으로 알려진 값을 이용할 수 있다.
1) 현재 RTP_Tx_TimeStamp = 마지막 RTP_Tx_TimeStamp + ΔT
여기서 마지막 RTP_Tx_TimeStamp는 마지막 스위치오버 갱신 동안 잉여 NMD에 보내진 RTP_Tx_TimeStamp의 값이고, ΔT는 마지막 업데이트 시각 및 스위치오버 시각 사이의 시간 간격이다. 현재 RTP_TimeStamp는, 따라서, 잉여 (본 예에서) NMD(102)에 의해 전송되는 첫 번째 패킷에 할당된 초기 타임스탬프이다.
2) 현재 RTP_Tx_Nwrap = 마지막 RTP_Tx_Nwrap
여기서 마지막 RTP_Tx_Nwrap은 마지막 스위치오버 갱신 동안 잉여 NMD에 보내진 RTP_Tx_Nwrap의 값이다. 때때로 아래의 조건(4)가 만족되는데, 이것은 현재 RTP_Tx_Nwrap가 랩어라운드 하며, 따라서 Nwrap의 값은 원격 NMD(예컨대 원격 NMD(107))와 동기를 유지하기 위해서 1씩 증가(Nwrap =Nrwap + 1)한다는 것을 의미한다.
현재 RTP_Tx_TimeStamp < 마지막 RTP_Tx_TimeStamp (4)
3) 현재 RTCP_Tx_SequenceNumber = 마지막 RTCP_Tx_SequenceNubmer + ΔT/Mean_RTCP_Interval) + ΔSEQ
여기서 Mean_RTCP_Interval은 (예컨대) NMD(101)로부터 (예컨대) 원격 NMD(107)까지의 2개의 연속적인 RTCP의 전송 간의 평균 시간 경과이다. 따라서, ΔT/(Mean_RTCP_Interval)라는 표현은 실제 스위치오버 순간이 될 때까지 마지막 스위치오버 갱신으로부터 전송된 RTCP 패킷들의 평균 넘버를 제공한다. 예컨대, 만일 마지막 스위치오버 갱신이 시각 t0에서 발생하고 또 다른 스위치오버가 300초 늦은 시각 t1(t1=t0+300초)게 발생한다면, ΔT=300 초이다. 그 다음, 만일 Mean_RTCP_Interval이 5초와 동일한 경우라면, 이것은 NMD(101)이 (잉여 NMD(107))로 6(300/5) 개의 RTCP 패킷들을 스위치오버가 발생하기 이전에 어떻게든 전송했다는 것을 의미한다. RTCP_Tx_SequenceNumber의 값이 각 전송된 RTCP 패킷과 함께 단조증가하기 때문에, 마지막 RTCP_Tx_SequenceNumber는 기간 ΔT 동안 전송된 RTCP 패킷들의 평균 넘버에 의해 증가된다.
SRTP 스위치오버와 연관하여 이 앞에서 특정된 이유들 때문에, 잉여 NMD(107)과 같은 잉여 NMD는 수신 스위치오버 파라미터들의 현재 값을 추정할 필요가 없는데, 이는 이러한 값들이 다음과 같은 방법으로 직접적으로 얻어질 수 있기 때문이다:
4) 현재 RTP_Rx_TimeStamp = 마지막 RTP_Rx_TimeStamp
5) 현재 RTP_Rx_Nwrap = 마지막 RTP_Rx_Nwrap
6) 현재 RTCP_Rx_SequenceNumber = 마지막 RTCP_Rx_SequenceNumber.
다르게 말하면, 현재 RTP_Rx_TimeStamp, 현재 RTP_Tx_Nwrap 및 현재 RTCP_Rx_SequenceNumber들은 마지막 스위치오버 갱신 동안 잉여 NMD가 얻은 마지막 RTCP_Rx_SequenceNubmer, 마지막 RTP_Rx_TimeStamp, 및 마지막 RTP_Rx_Nwrap에 (각각) 할당된다.
이제 도 2를 참조하면, “N+1”잉여-제공 시스템(일반적으로 200에 도시)의 예시적인 일반 레이아웃 및 기능이 간략하게 도시되어 있다. 이 예에 따르면, 시스템(200)은, 각각 도 1의 NMD(101)과 같이 실질적으로 기능하고 201/1, 201/2, 201/3 및 201/4라고 지정된 복수의 메인 네트워크 미디어 장치들을 포함하기 때문에, 도 1의 통신 경로(103)을 통해 실행된 직접 스위치오버 갱신과 같이, 직접 스위치오버 갱신은 권장되지 않는데, 이는 예컨대 NMD(201/1)과 같은 네트워크 미디어 장치가 오동작할 수 있기 때문이다. (예컨대) NMD(201/1)의 오동작의 결과로서, 잉여 NMD(202)와 같은 서브 NMD에 대한 스위칭 오버가 필요할 수 있다. 그러나, 예컨대 NMD(201/4)와 같은 또 다른 네트워크 미디어 장치가, 스위치오버 동안에 잉여 NMD(202)를 갱신하도록 시도할 수 있는데, 이로 인해 스위치오버 프로세스와 간섭이 일어날 수 있다. 따라서, NMD 및 잉여 NMD(사이의 직접 통신 경로(도 1의 103에 나타낸 직접 통신 경로와 같은)를 사용하는 대신, 중앙 네트워크 장치(205)와 같은 중앙 장치가 사용된다. NMD(201/1)부터 NMD(201/4)까지의 각 장치 는 각각의 스위치오버 파라미터들로 중앙 네트워크 장치(205)를 갱신할 수 있다. 갱신률은 하나의 네트워크 미디어 장치를 위해 사용되는 갱신률과 비슷할 수 있다(즉, 매 2X 패킷들의 전송 또는 수신 이후에). 네트워크 장치(205)는 그것에 연결된 각각의 NMD로부터 그것(204에 도시)으로 전달된 마지막 스위치오버 파라미터들을 메모리 스토리지 어레이(211) 내에 저장할 수 있다. 만일 NMD(201/1)부터 NMD(201/4)까지 중 어느 하나가 (데이터 네트워크(208)를 통해) 원격 NMD(207)에 서비스 제공하는 것에 실패하면, NMD(201/1)부터 NMD(201/4)를 모니터링 함으로써 중앙 네트워크 장치(205)는 오동작 중인 NMD를 식별하여 잉여 NMD(202)에게 그 오동작 중인 NMD와 관련되거나 연관된 스위치오버 파라미터들만을 전달한다. 잉여 NMD(202)는, 통신 경로(210) 및 데이터 네트워크(208)를 통해, 잉여 NMD(207)와 통신하기 위해 중앙 네트워크 장치(205)로부터 그것으로 전달된 스위치오버 파라미터들을 사용하여 그 오동작 중인 NMD를 대체할 수 있다.
어떤 실시예에 따르면, 중앙 네트워크 장치(205)는 메모리 스토리지 어레이(211)과 같은 중앙 메모리 스토리지 어레이 내에 NMD(201/1)부터 NMD(201/4)와 연관된 스위치오버 파라미터들을 저장할 수 있다. 이러한 실시예들에 따르면, 중앙 네트워크 장치(205)가 오동작 중인 NMD를 식별할 때에, 중앙 네트워크 장치(205)는 메모리 스토리지 어레이(211)에 위치시킬 수 있고, 그곳으로부터 오동작 중인 NMD와 관련된 스위치오버 파라미터들 만을 잉여 NMD에 보낼 수 있다. 다르게는, 중앙 네트워크 장치(205)는 서로 다른 NMD와 관련된 스위치오버 파라미터들을 서로 다른 메모리 스토리지 어레이 내에 저장할 수 있다.
이제 도 3을 참조하면, RTP 스위치오버 갱신이 발생해야 할 때를 결정하기 위한 예시적인 방법을 나타낸 순서도가 있다. 도 3은 도 1과 연관되어 기술되어 있다. 이전의 스위치오버 갱신이 이미 얼마 전에 발생하였다고 가정하고, 그 다음의, 또는 뒤따르는 스위치오버 갱신의 시각을 결정하는 것이 요구된다고 가정한다. 2개의 변수가 사용될 수 있다: (1) NOPT(예컨대 NMD(101)로부터 원격 NMD(107)로 전송된 패킷의 숫자; Number Of Packets), (2) NOPR(예컨대 원격 NMD(107)로부터 전송된 패킷의 개수, 및 예컨대 NMD(101)로부터 수신한 패킷의 개수). 각 패킷에는 유일한 시퀀스 넘버가 할당되기 때문에, 전송되거나 수신된 패킷들의 개수는 패킷들의 시퀀스 넘버(SEQs)를 사용함으로써 얻을 수 있다.
이전의 스위치오버 갱신이 발생한 시점에, 또는 바로 그 직후에, NOPT 및 NOPR이, 그 값들을 0으로 세팅하는 것과 같이(단계 301), 초기화된다. 그 후에, 또는 그 도중에, 이전의 스위치오버 갱신이 완료되고, 어플리케이션은 정상적으로 작동할 수 있다; 즉, (예컨대) NMD(101)가 계속해서 패킷들을, 예컨대, 원격 NMD(107)로 전송하고, NMD(107)로부터 패킷들을 수신할 수 있다. (예컨대) NMD(101)가 (예컨대) 패킷을 원격 NMD(107) 전송할 때마다(302에 "네"라고 도시됨), 변수 NOPT는, 마지막 (이전) 스위치오버 갱신으로부터 (예컨대) NMD(101)로부터 전송된 패킷들을 카운트하기 위해 1씩 증가된다(303에 도시). NOPT의 값은 NMD(101)이 추가 패킷들을 전송하지 않는 한 마지막 증가 이후에 변하지 않고 남아 있는다(302에서 "아니오"로 도시). 비슷하게, NMD(101)가 (예컨대) 원격 NMD(107)로부터 패킷을 수신할 때마다(304에서 "네"라고 도시), 변수 NOPR은 (예컨대) NMD(101)에서 수신한 패킷들을 수신하기 위해, 마지막 (이전) 스위치오버 갱신으로부터 1씩 증가된다(305에 도시).
본 공개의 어떤 실시예들에 따르면, 만일 NOPT의 값 또는 NOPR의 값이, 각 두 개의 연속적인 스위치오버 갱신 사이에 통신되도록 허용된 패킷의 미리 결정된 최대 개수인, 2X에 도달하면(306에 "네"라고 도시), 여기서 (예컨대) X=13, 또 다른 스위치오버 갱신이 발생하고(307에 도시) 변수 NOPT 및 NOPR이 초기화된다(301에 도시). 만일 변수 NOPT 및 NOPR 중 어느 것도 값 2X에 도달하는 조건을 만족하지 않는다면(306에 "아니오"라고 도시), 어플리케이션은 계속해서 정상적으로 동작할 수 있다; 즉, (예컨대) NMD(101)는 (예컨대) 잉여 NMD(107)로 패킷들을 계속하여 송수신 할 수 있는데, 이것은 NOPT 및 NOPR이 송수신된 패킷들의 개수에 따라 증가되도록 할 것이다. 도 3의 순서도는 도 2에 나타낸 예시적인 “1+N”시스템과 같은 어떠한 “1+N” 시스템 아키텍쳐에 비슷하게 적용될 수 있다(이 예에서 N=4). 다시 도 2를 참조하면, 메모리 스토리지 어레이(211)는 NMD(201/i(이 예에서, i=1 부터 4))의 각각에 의해 독립적으로 갱신된다(도 3에 도시).
비록 SRTP 스위치오버 및 패킷케이블 스위치오버가 서로 다른 타입의 스위치 오버파라미터들을 잉여 NMD에 복사하는 단계를 포함함에도 불구하고, 도 3의 순서도는 SRTP 및 패킷케이블 스위치오버에서 사용될 수 있다. 비보안 데이터 통신이 연관된 경우에, 도 1의 메모리 스토리지 어레이(111) 및 도 2의 메모리 스토리지 어레이(211)는 (송/수신된 페킷들의 미리 결정된 숫자(2X) 당 한번씩이 아니라)통신 세션당 한번씩 갱신될 수 있다.
여기에 본 공개의 어떤 특징이 묘사되었을지라도, 많은 변형, 대체, 변경, 및 동일물들이 당업자에게 발생할 수 있다. 따라서, 추가된 청구항들은 본 공개의 진정한 사상에 해당하는 모든 이러한 변형 및 변경들을 포함하도록 의도되었다는 것을 이해할 수 있을 것이다.
본 발명에 의해 메인 및 잉여 네트워크 미디어 장치가 실질적으로 유사한 암호화 상태로 유지되는 효과가 있다.

Claims (48)

  1. 실질적으로 유사한 암호화 상태(encryption state)로 메인 네트워크 미디어 장치(primary network media device) 및 서브 네트워크 미디어 장치(secondary network media device)를 유지하는 단계를 포함하고,
    상기 서브 네트워크 미디어 장치는 잉여(redundant) 네트워크 미디어 장치인, 통신 방법.
  2. 제1항에 있어서,
    상기 유지하는 단계는 상기 메인 네트워크 미디어 장치로부터 상기 잉여 네트워크 미디어 장치로 수신 스위치오버 파라미터들 및 전송 스위치오버 파라미터들을 복사하는 단계를 포함하는, 통신 방법.
  3. 제2항에 있어서,
    상기 복사하는 단계가 상기 메인 네트워크 미디어 장치에 의해 전송되거나 상기 메인 네트워크 미디어 장치에서 수신되는 매 2X 패킷들마다 최소한 한번 발생하는, 통신 방법.
  4. 제3항에 있어서,
    상기 X=13인, 통신 방법.
  5. 제2항에 있어서,
    복사된 수신 스위치오버(switchover) 파라미터들을 이용하여 상기 잉여 네트워크 미디어 장치가 패킷들을 수신하는, 통신 방법.
  6. 제2항에 있어서,
    상기 잉여 네트워크 미디어 장치가 현재 전송 스위치오버 파라미터들(current transmission switchover parameters)을 추정함으로써 패킷들을 전송하는, 통신 방법.
  7. 제6항에 있어서,
    상기 현재 전송 스위치오버 파라미터들이 복사된 전송 스위치오버 파라미터들을 기초로 추정되는, 통신 방법.
  8. 제2항에 있어서,
    상기 스위치오버 파라미터들은 보안 실시간 트랜스포트 프로토콜(Secure Real_time Transport Protocal)과 연관된, 통신 방법.
  9. 제2항에 있어서,
    상기 수신 스위치오버 파라미터들 및 상기 전송 스위치오버 파라미터들이 패킷케이블(PacketCable) 프로토콜과 연관된, 통신 방법.
  10. 제2항에 있어서,
    상기 스위치오버 파라미터들이, 1개 이상의 패킷 타임 스탬프(packet time stamp), 패킷 시퀀스 넘버(packet sequence number), 롤오버 카운터(rollover counter), 및 RTCP 인덱스를 포함하는, 통신 방법.
  11. 제2항에 있어서,
    상기 스위치오버 파라미터들이, 1개 이상의 패킷 타임 스탬프, Nwrap, 및 RTCP 시퀀스 넘버를 포함하는, 통신 방법
  12. 제1항에 있어서,
    상기 잉여 네트워크 미디어 장치가 여러 개의 메인 네트워크 미디어 장치들을 백업하는, 통신 방법.
  13. 제12항에 있어서,
    스위치오버 파라미터들은 네트워크 미디어 장치로부터 중앙 네트워크 장치로 복사되고,
    오동작 하는(failing) 메인 네트워크 미디어 장치와 연관된 스위치오버 파라 미터들은 상기 중앙 네트워크 장치로부터 상기 잉여 네트워크 미디어 장치로 복사되는,
    통신 방법.
  14. 메인 네트워크 미디어 장치; 및
    잉여 네트워크 미디어 장치인 서브 네트워크 미디어 장치
    를 포함하고,
    상기 메인 네트워크 미디어 장치 및 서브 네트워크 미디어 장치들은 실질적으로 유사한 암호화 상태로 유지되는,
    통신 시스템.
  15. 제14항에 있어서,
    상기 실질적으로 유사한 암호화 상태를 유지하는 것은, 상기 메인 네트워크 미디어 장치로부터 상기 잉여 네트워크 미디어 장치로 수신 스위치오버 파라미터들 및 송신 스위치오버 파라미터들을 복사하는 단계를 포함하는, 통신 시스템.
  16. 제15항에 있어서,
    상기 복사하는 단계가,
    상기 메인 네트워크 미디어 장치에 의해 전송되거나 상기 메인 네트워크 미 디어 장치에서 수신되는 매 2X 패킷들마다 한 번씩 발생하는, 통신 시스템.
  17. 제16항에 있어서,
    상기 X=13인, 통신 시스템.
  18. 제15항에 있어서,
    상기 잉여 네트워크 미디어 장치가, 복사된 수신 스위치오버 파라미터들을 이용함으로써 패킷들을 수신하고, 현재 전송 스위치오버 파라미터들을 추정함으로써 패킷들을 전송하는, 통신 시스템.
  19. 제18항에 있어서,
    상기 잉여 네트워크 미디어 장치가 상기 복사된 전송 스위치오버 파라미터들을 기초로 상기 현재 전송 스위치오버 파라미터들을 추정하는, 통신 시스템.
  20. 제15항에 있어서,
    상기 수신 스위치오버 파라미터들 및 상기 전송 스위치오버 파라미터들은 보안 실시간 트랜스포트 프로토콜과 연관된, 통신 시스템.
  21. 제15항에 있어서,
    상기 수신 스위치오버 파라미터들 및 상기 송신 스위치오버 파라미터들은 패킷케이블 프로토콜과 연관된, 통신 시스템.
  22. 제15항에 있어서,
    상기 스위치오버 파라미터들은, 1개 이상의 패킷 타임 스탬프, 패킷 시퀀스 넘버, 롤오버 카운터(rollover counter) 및 RTCP 인덱스를 포함하는, 통신 시스템.
  23. 제15항에 있어서,
    상기 스위치오버 파라미터들은, 1개 이상의 패킷 타임 스탬프, Nwrap 및 RTCP 시퀀스 넘버를 포함하는, 통신 시스템.
  24. 제14항에 있어서,
    상기 잉여 네트워크 미디어 장치가 여러 개의 메인 네트워크 미디어 장치들을 백업하는, 통신 시스템.
  25. 제24항에 있어서,
    상기 통신 시스템은, 각 상기 메인 네트워크 미디어 장치로부터 스위치오버 파라미터들이 복사되는 중앙 네트워크 장치를 더 포함하고,
    상기 중앙 네트워크 장치는 오동작 하는 메인 네트워크 미디어 장치와 연관된 스위치오버 파라미터들을 상기 잉여 네트워크 미디어 장치로 복사하도록 구성 된,
    통신 시스템.
  26. 제25항에 있어서,
    상기 중앙 네트워크 장치는 상기 각각의 메인 네트워크 미디어 장치들과 연관된 스위치오버 파라미터들을 저장하기 위한 스토리지 어레이(storage array)를 포함하는, 통신 시스템.
  27. 실질적으로 유사한 암호화 상태에서 잉여 네트워크 미디어 장치로서 사용되는 서브 네트워크 미디어 장치를 유지하도록 구성된, 메인 네트워크 미디어 장치.
  28. 제27항에 있어서,
    상기 메인 네트워크 미디어 장치는 수신 스위치오버 파라미터들 및 송신 스위치오버 파라미터들을 상기 잉여 네트워크 미디어 장치에 복사함으로써 상기 잉여 네트워크 미디어 장치를 실질적으로 유사한 암호화 상태로 유지하는, 메인 네트워크 미디어 장치.
  29. 제28항에 있어서,
    상기 복사는, 상기 메인 네트워크 미디어 장치에 의해 전송되거나 상기 메인 네트워크 미디어 장치에서 수신되는 매 2X 패킷들 마다 한번 발생하는, 메인 네트워크 미디어 장치.
  30. 제29항에 있어서,
    상기 X=13인, 메인 네트워크 미디어 장치.
  31. 제28항에 있어서,
    상기 수신 스위치오버 파라미터들 및 상기 전송 스위치오버 파라미터들이 보안 실시간 트랜스포트 프로토콜과 연관된, 메인 네트워크 미디어 장치.
  32. 제28항에 있어서,
    상기 수신 스위치오버 파라미터들 및 상기 전송 스위치오버 파라미터들이 패킷케이블 프로토콜과 연관된, 메인 네트워크 미디어 장치.
  33. 제28항에 있어서,
    상기 스위치오버 파라미터들은, 1개 이상의 패킷 타임 스탬프, 패킷 시퀀스 넘버, 롤오버 카운터 및 RTCP 인덱스를 포함하는, 메인 네트워크 미디어 장치.
  34. 제28항에 있어서,
    상기 스위치오버 파라미터들은, 1개 이상의 패킷 타임 스탬프, Nwrap 및 RTCP 시퀀스 넘버를 포함하는, 메인 네트워크 미디어 장치.
  35. 제27항에 있어서,
    상기 메인 네트워크 미디어 장치가, 상기 메인 네트워크 미디어 장치가 스위치오버 파라미터들을 복사하는 중앙 네트워크 장치를 더 포함하고,
    상기 중앙 네트워크 장치는, 상기 메인 네트워크 미디어 장치가 서비스 제공에 실패할 경우에 상기 스위치오버 파라미터들을 상기 잉여 네트워크 미디어 장치에 복사하도록 구성된,
    메인 네트워크 미디어 장치.
  36. 메인 네트워크 미디어 장치와 실질적으로 유사한 암호화 상태로 유지되도록 구성된, 잉여 네트워크 미디어 장치.
  37. 제36항에 있어서,
    상기 유지는, 상기 메인 네트워크 미디어 장치로부터 상기 잉여 네트워크 미디어 장치로 수신 스위치오버 파라미터들 및 전송 스위치오버 파라미터들을 복사하는 단계를 포함하는, 잉여 네트워크 미디어 장치.
  38. 제36항에 있어서,
    상기 복사하는 단계는, 상기 메인 네트워크 미디어 장치에 의해 전송되거나 또는 상기 메인 네트워크 미디어 장치에서 수신되는 매 2X 패킷들 마다 한번 발생하는, 잉여 네트워크 미디어 장치.
  39. 제37항에 있어서,
    상기 X=13인, 잉여 네트워크 미디어 장치.
  40. 제37항에 있어서,
    상기 잉여 네트워크 미디어 장치는 상기 복사된 수신 스위치오버 파라미터들을 이용함으로써 패킷들을 수신하는, 잉여 네트워크 미디어 장치.
  41. 제37항에 있어서,
    상기 잉여 네트워크 미디어 장치는 현재 송신 스위치오버 파라미터들을 추정함으로써 패킷들을 전송하는, 잉여 네트워크 미디어 장치.
  42. 제37항에 있어서,
    상기 잉여 네트워크 미디어 장치는 상기 복사된 전송 스위치오버 파라미터들을 기초로 상기 현재 전송 스위치오버 파라미터들을 추정하는, 잉여 네트워크 미디어 장치.
  43. 제37항에 있어서,
    상기 수신 스위치오버 파라미터들 및 상기 송신 스위치오버 파라미터들은 보안 실시간 전송 프로토콜과 연관된, 잉여 네트워크 미디어 장치.
  44. 제37항에 있어서,
    상기 수신 스위치오버 파라미터들 및 상기 송신 스위치오버 파라미터들은 패킷케이블 프로토콜과 연관된, 잉여 네트워크 미디어 장치.
  45. 제37항에 있어서,
    상기 스위치오버 파라미터들은, 1개 이상의 패킷 타임 스탬프, 패킷 시퀀스 넘버, 롤오버 카운터 및 RTCP 인덱스를 포함하는, 잉여 네트워크 미디어 장치.
  46. 제37항에 있어서,
    상기 스위치오버 파라미터들은, 1개 이상의 패킷 타임 스탬프, Nwrap 및 RTCP 시퀀스 넘버를 포함하는, 잉여 네트워크 미디어 장치.
  47. 제37항에 있어서,
    상기 잉여 네트워크 미디어 장치는 여러 개의 메인 네트워크 미디어장치들을 백업하도록 구성된, 잉여 네트워크 미디어 장치.
  48. 제47항에 있어서,
    상기 잉여 네트워크 미디어 장치는, 상기 스위치오버 파라미터들이 메인 네트워크 미디어 장치로부터 복사되는 중앙 네트워크 장치를 더 포함하고,
    상기 중앙 네트워크 장치는 오동작 하는 메인 네트워크 미디어 장치와 연관된 스위치오버 파라미터들을 상기 잉여 네트워크 미디어 장치에 복사하도록 구성된,
    잉여 네트워크 미디어 장치.
KR1020070044523A 2006-05-08 2007-05-08 보안 미디어 장치들 간의 스위칭 KR20070108825A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/429,931 US7944814B2 (en) 2006-05-08 2006-05-08 Switching between secured media devices
US11/429,931 2006-05-08

Publications (1)

Publication Number Publication Date
KR20070108825A true KR20070108825A (ko) 2007-11-13

Family

ID=38434418

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070044523A KR20070108825A (ko) 2006-05-08 2007-05-08 보안 미디어 장치들 간의 스위칭

Country Status (5)

Country Link
US (1) US7944814B2 (ko)
EP (1) EP1855447A1 (ko)
JP (1) JP2007306562A (ko)
KR (1) KR20070108825A (ko)
CN (1) CN101114942A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160096117A (ko) * 2013-12-05 2016-08-12 퀄컴 인코포레이티드 다중 소스들로부터 단일 싱크로의 무선 미디어 공유

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132347A (zh) * 2006-08-24 2008-02-27 华为技术有限公司 一种实现tcp连接备份的系统及方法
KR20080082830A (ko) * 2007-03-09 2008-09-12 삼성전자주식회사 스패닝 트리 프로토콜을 이용하는 네트워크에서 스위칭장치의 플러싱 처리 장치 및 방법
US8705348B2 (en) * 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
FI120284B (fi) * 2007-07-20 2009-08-31 Tellabs Oy Huojuntapuskurin täyttöasteen säätö
US7778166B2 (en) * 2007-11-28 2010-08-17 Intel Corporation Synchronizing sequence numbers among peers in a network
US9674562B1 (en) * 2008-12-18 2017-06-06 Vmware, Inc. Quality evaluation of multimedia delivery in cloud environments
US8788079B2 (en) 2010-11-09 2014-07-22 Vmware, Inc. Monitoring audio fidelity and audio-video synchronization
US9214004B2 (en) 2008-12-18 2015-12-15 Vmware, Inc. Watermarking and scalability techniques for a virtual desktop planning tool
CN101714916B (zh) 2009-11-26 2013-06-05 华为数字技术(成都)有限公司 一种备份方法、设备和系统
JP5392034B2 (ja) * 2009-12-01 2014-01-22 富士通株式会社 通信装置および通信方法
EP2367309B1 (en) 2010-02-10 2016-07-13 Alcatel Lucent Method for detecting a synchronization failure of a transparent clock and related protection schemes
US8656170B2 (en) * 2010-05-28 2014-02-18 Cisco Technology, Inc. Protection of control plane traffic against replayed and delayed packet attack
DE102012208836A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
US8831001B2 (en) * 2012-06-24 2014-09-09 Audiocodes Ltd. Device, system, and method of voice-over-IP communication
CN102891850A (zh) * 2012-09-25 2013-01-23 汉柏科技有限公司 IPSec隧道更新防重放参数的方法
CN103414637B (zh) * 2013-07-29 2016-03-30 北京华为数字技术有限公司 一种流量转发的方法及相关装置
US9961054B2 (en) 2014-01-29 2018-05-01 Honeywell International Inc. Apparatus and method for establishing secure communication with redundant device after switchover
US9729574B2 (en) 2014-02-14 2017-08-08 Alcatel Lucent Seamless switchover for anti-replay connections in multiple network processor systems
US9600432B2 (en) * 2014-04-17 2017-03-21 International Business Machines Corporation Verifying runtime switch-over between multiple I/O protocols on shared I/O connection
US9722976B1 (en) * 2015-02-26 2017-08-01 Sonus Networks, Inc. Methods and apparatus for synchronizing decryption state with remote encryption state
US20160323792A1 (en) * 2015-04-29 2016-11-03 Aruba Networks, Inc. Wireless client session continuity across controller failover and load-balancing
CN112929324B (zh) * 2019-12-06 2023-02-21 中兴通讯股份有限公司 一种加密与非加密的切换方法、装置、设备及存储介质
CN112492340B (zh) * 2020-11-27 2023-08-11 努比亚技术有限公司 直播音频采集方法、移动终端及计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6966003B1 (en) * 2001-01-12 2005-11-15 3Com Corporation System and method for switching security associations
US7305450B2 (en) 2001-03-29 2007-12-04 Nokia Corporation Method and apparatus for clustered SSL accelerator
US20050102497A1 (en) * 2002-12-05 2005-05-12 Buer Mark L. Security processor mirroring
US7529898B2 (en) * 2004-07-09 2009-05-05 International Business Machines Corporation Method for backing up and restoring data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160096117A (ko) * 2013-12-05 2016-08-12 퀄컴 인코포레이티드 다중 소스들로부터 단일 싱크로의 무선 미디어 공유
KR101855024B1 (ko) * 2013-12-05 2018-06-20 퀄컴 인코포레이티드 다중 소스들로부터 단일 싱크로의 무선 미디어 공유

Also Published As

Publication number Publication date
CN101114942A (zh) 2008-01-30
JP2007306562A (ja) 2007-11-22
US7944814B2 (en) 2011-05-17
US20070260870A1 (en) 2007-11-08
EP1855447A1 (en) 2007-11-14

Similar Documents

Publication Publication Date Title
KR20070108825A (ko) 보안 미디어 장치들 간의 스위칭
US9900291B2 (en) Methods and apparatus for synchronizing decryption state with remote encryption state
US20050220017A1 (en) Denial of service protection through port hopping
US10469530B2 (en) Communications methods, systems and apparatus for protecting against denial of service attacks
Voznak et al. Speech quality evaluation in IPsec environment
Begen et al. Port Mapping Between Unicast and Multicast RTP Sessions
Paulus et al. SPEECH: Secure personal end-to-end communication with handheld
KR20040026315A (ko) 실시간 전송 프로토콜 패킷의 부분 암호화 방법
Klaue et al. On the impact of ipsec on interactive communications
Spinsante et al. Security solutions in VoIP applications: State of the art and impact on quality
JP2011077890A (ja) 中継装置及びプログラム、中継システム、並びに通信システム
Blom et al. Conversational IP multimedia security
KR20090024051A (ko) Sctp를 이용한 데이터 전송 방법 및 장치
Clayton Securing media streams in an Asterisk-based environment and evaluating the resulting performance cost
Grozev et al. PERC double media encryption for WebRTC 1.0 sender simulcast
Hong et al. Impacts of security protocols on real-time multimedia communications
Leggieri et al. Quality assessment of secure VoIP communications
Park et al. Implementation and perforinance evaluation of hardware accelerated IPSec VPN for the home gateway
Gao Security in VoIP-Current situation and necessary development
Streams AVT A. Begen Internet-Draft Cisco Intended status: Standards Track C. Perkins Expires: April 26, 2012 University of Glasgow October 24, 2011
Kumar Security Solutions in VOIP Applications
Clayton et al. Integrating Secure RTP into the Open Source VoIP PBX Asterisk.
Kuhn et al. SP 800-58. Security Considerations for Voice Over IP Systems
Perkins Reflections on security options for the real-time transport protocol framework
TW200841672A (en) Relaying apparatus

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid