DE69929661T2 - System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation - Google Patents
System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation Download PDFInfo
- Publication number
- DE69929661T2 DE69929661T2 DE69929661T DE69929661T DE69929661T2 DE 69929661 T2 DE69929661 T2 DE 69929661T2 DE 69929661 T DE69929661 T DE 69929661T DE 69929661 T DE69929661 T DE 69929661T DE 69929661 T2 DE69929661 T2 DE 69929661T2
- Authority
- DE
- Germany
- Prior art keywords
- gatekeeper
- information
- gatekeepers
- communication
- zone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims description 94
- 238000000034 method Methods 0.000 title claims description 31
- 230000011664 signaling Effects 0.000 claims description 42
- 239000000872 buffer Substances 0.000 claims description 7
- 230000004044 response Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1106—Call signalling protocols; H.323 and related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1023—Media gateways
- H04L65/103—Media gateways in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1033—Signalling gateways
- H04L65/104—Signalling gateways in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1043—Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
- H04L2012/6472—Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
- H04L2012/6486—Signalling Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
- GEBIET DER ERFINDUNG
- Die vorliegende Erfindung betrifft die Netzkommunikation. Insbesondere führt die vorliegende Erfindung Systeme und Verfahren für eine Gatekeeper-zu-Gatekeeper Kommunikation für irgendeine Kombination von Zwischenzonen- und Interdomänen-Gatekeeper ein.
- HINTERGRUND
- Die International Telecommunication Union-Telecommunication (ITU-T) hat einen empfohlenen Standard für Paket-gestützte Multimedia-Kommunikationssysteme entwickelt. Der Standard wird mit H.323 bezeichnet. Die Empfehlung zieht in Erwägung, dass eine oder mehrere Zonen in einem gegebenen H.323-Kommunikationssystem vorhanden sein können. Eine Zone kann H.323 funktionale Einheiten, wie Terminals, Gateways, Mehrpunkt-Steuereinheiten (Multipoint Control Units (MCUs), Kommunikationsnetze und deren Ressourcen, einschließlich der Bandbreite, Ports, Puffer und anderen, enthalten.
- H.323 schreibt vor, dass eine funktionale Einheit, die als Gatekeeper bezeichnet wird, die Ressourcen innerhalb einer gegebenen Zone verwaltet. Ein Gatekeeper ist eine intelligente funktionale Einheit, die verwendet wird, um Signalisierungsnachrichten in Zonen und Domänen hinein und aus diesen heraus zu transferieren, und enthält die Intelligenz, die notwendig ist, um eine Kommunikation zwischen kommunizierenden Einheiten einzurichten. Typischerweise verwaltet der Gatekeeper eine eigene Zone.
- H.323-Systeme sind jedoch nicht auf einzelne Zonen beschränkt. In der Tat kann ein H.323-System aus mehreren Zonen mit einer Grenze zwischen den Zonen bestehen. Die Zonengrenze kann physikalisch oder logisch sein.
- Während der H.323-Standard bestimmte Anforderungen definiert, weist der Standard in der Tat einige Unzulänglichkeiten auf. Zum Beispiel werden typischerweise bestimmte H.323-Signalisierungsnachrichten zwischen H.323-Einheit und dem Gatekeeper nur in einer gegebenen Zone übertragen. Diese Signalisierungsnachrichten umfassen Orts-, Zonenzulassungs-, Bandbreiten-, Entdeckungs-, Registrierungs-, und/oder andere Signalisierungsnachrichten. Diese Nachrichten müssen jedoch unter Umständen zwischen mehreren Gatekeepern in deren jeweiligen Quellen-Ziel-Pfaden reisen, weil der erste empfangende Gatekeeper nicht in der Lage sein kann, die Signalisierungsnachricht zu verarbeiten. Wenn der erste Gatekeeper die Signalisierungsnachricht nicht verarbeiten kann, wird sie zur Verarbeitung an einen Gatekeeper einer anderen Zone gesendet. Der H.323-Standard spezifiziert nicht, wie diese Signalisierungsnachrichten zwischen den Gatekeepern in einer Umgebung mit mehreren Gatekeepern gesendet werden können.
- Weitere Unzulänglichkeiten existieren in den H.323-Anforderungen. Zum Beispiel spezifiziert H.323 nicht die möglichen logischen Architekturbeziehungen zwischen den Gatekeepern für Kommunikationen. Wenn die Gatekeeper in einer hierarchischen Beziehung angeordnet sind, kann eine hierarchische Gatekeeper-Architektur noch nicht einmal eine Zone aufrechterhalten. Anstelle davon kann der Gatekeeper eine Anzahl von Gatekeepern verwalten, die die jeweiligen Zonen aufrechterhalten. In einer verteilten nicht-hierarchischen Gatekeeper-Architektur gibt es keinen spezifizierten Mechanismus zur Signalisierung zwischen Gatekeepern.
- Zusätzlich stellt H.323 keinerlei Caching-Management-Mechanismen für die dynamisch zwischen den Gatekeepern zu sammelnde Information bereit. Ferner gibt es keinerlei Erwägungen hinsichtlich eines Routings auf Gatekeeper-Niveau, so dass Nachrichten zwischen dem Gatekeeper zum Auflösen der erforderlichen Information, wenn mehrere Gatekeeper beteiligt sind, gesendet werden können. Diese Signalisierungsnachrichten weisen die erforderlichen Felder nicht auf, die die Idee eines Routings zwischen den Gatekeepern erlauben wird, wenn man die mehreren Gatekeeper entweder in mehreren Zonen der gegebenen Domäne und/oder in mehreren Domänen betrachtet, wobei eine Domäne aus ein oder mehreren Zonen besteht.
- Um die Probleme in dem technischen Gebiet zu lösen, sind Systeme und Verfahren zur Kommunikation unter Verwendung einer Gatekeeper-zu-Gatekeeper Kommunikation vorgeschlagen worden und zwar unter Verwendung von Interzonen-, als auch Interdomänen-Protokollen und unter Verwendung einer verteilten oder einer hierarchischen Architektur; siehe zum Beispiel RADHIKA R. ROY: "Inter-gatekeeper communications with distributed gatekeeper architecture of multiple zones" INTERNET ARTICLE, [Online] 3. September 1998 (1998-09-03), Seiten 1–15, XP002207081, URL:http://www.itu.int/itudoc/itu-t/com16/dcontr/dcsept98/164.html.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Die vorliegende Erfindung erlaubt Inter-Gatekeeper-Kommunikationen mit Hilfe einer Architektur, die sowohl verteilt als auch hierarchisch ist, wobei dies hier als eine hybride Architektur bezeichnet wird. Innerhalb des Kontexts einer derartigen Architektur kann eine Inter-Gatekeeper-Kommunikation zum Beispiel, aber nicht als einziges Beispiel, durch dynamisches Sammeln von Kenntnis über die Zielstellen, die durch andere Gatekeeper bedient werden, oder Ressourcen, einer Dienstqualität, Sicherheitsmerkmalen, einer Preisgestaltung, eines Verkehrs und anderer Information, ermöglicht werden. Als ein anderes Beispiel, aber nicht als das einzige Beispiel, kann eine Inter-Gatekeeper-Kommunikation durch verschiedene Typen einer Cache-Verwaltung und einer Erweiterung der existierenden H.323-Signalisierungsnachrichten ermöglicht werden.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- In den Zeichnungen zeigen:
-
1 einen Systemüberblick über eine Ausführungsform der vorliegenden Erfindung für Inter-Zonen-Kommunikationen, bei denen ein Gatekeeper in einer gegebenen Zone mit anderen Gatekeepern in einer Anforderung einer verteilten Gatekeeper-Architektur kommuniziert; -
2 einen Systemüberblick einer Ausführungsform der vorliegenden Erfindung für Inter-Domänen-Kommunikationen in einer Umgebung mit einer hierarchischen Gatekeeper-Architektur; -
3 einen Systemüberblick über eine Ausführungsform der vorliegenden Erfindung für Inter-Domänen-Kommunikationen in einer geschichteten Umgebung mit einer hierarchischen Gatekeeper-Architektur; -
4 einen Systemüberblick über eine Ausführungsform der vorliegenden Erfindung für Inter-Domänen-Kommunikationen in einer Umgebung mit einer hybriden Gatekeeper-Architektur; -
5 ein Flussdiagramm, das eine Ausführungsform der vorliegenden Erfindung darstellt; -
6 ein Blockdiagramm einer Ausführungsform der vorliegenden Erfindung, die einen Prozessor und einen Speicher umfasst. - AUSFÜHRLICHE BESCHREIBUNG
- Die vorliegende Erfindung stellt Systeme und Verfahren für eine effiziente Inter-Zonen- oder Inter-Netz-Kommunikation unter Verwendung eines Gatekeeper-zu-Gatekeeper-Protokolls bereit.
-
1 ist ein Systemüberblick eines Systems mit verteilten Gatekeepern, bei dem jeder Gatekeeper seine eigene Zone verwaltet und steuert. Es wird darauf hingewiesen, dass jeder Gatekeeper nicht auf eine spezifizierte Zone auf Grundlage einer physikalischen Grenze gebunden sein muss. Die Zonengrenze kann genauso logisch sein. Zusätzlich kann jeder Gatekeeper einen Eintritt in eine bestimmte Domäne oder ein bestimmtes Netz verwalten und steuern und es kann eine Kombination von Gatekeepern vorhanden sein, die irgendeine Kombination von Zonen und Netzen steuert. Somit sind für die Zwecke der vorliegenden Erfindung die Gatekeeper nicht notwendigerweise Gatekeeper zwischen Zonen. Die Gatekeeper können Gatekeeper sein, die über ein Netz verbunden sind, so dass jeder Gatekeeper mit einem anderen Netz oder einer anderen Domäne verbunden ist. - In
1 kann ein Teilnehmerterminal101 und andere Einheiten der Zone103a mit dem Gatekeeper102a zum Senden, Empfangen und Auflösen von Information kommunizieren. Der Gatekeeper102a kann auch mit dem Gatekeeper102b hin Wechselwirkung treten. Somit kann der Gatekeeper102a eine Aufforderung nach Information von dem Teilnehmer101 empfangen. Der Gatekeeper102a kann die Anfrage an den Gatekeeper102b übergeben. Der Gatekeeper102a kann auch eine Datenbank enthalten, in der der Gatekeeper102a die angeforderte Information speichert. Der Gatekeeper102b und102c in dieser Ausführungsform kann Anfragen empfangen und senden und kann eine Datenbank enthalten, in der verschiedene Information gespeichert werden kann. Diese Information umfasst, ist aber nicht begrenzt auf, Adressen, eine Preisgestaltung, eine Dienstqualität, Ressourcen, Sicherheitsmerkmale und andere Informationen. Es wird darauf hingewiesen, dass1 Gatekeeper102a bis102c darstellt, obwohl im Allgemeinen eine beliebige Anzahl von Gatekeepern vorhanden sein kann. - In einer Ausführungsform der vorliegenden Erfindung kann der Gatekeeper
102a von dem Teilnehmer101 eine Anfrage nach irgendeiner Art von Information empfangen. Diese Information kann irgendeine Netzadresse, die Adresse einer Anwendungs-Schicht-Ressource einer Middleware-Schicht-Ressource, einer Transport-Schicht-Ressource, und/oder einer Netz-Schicht-Ressource sein. Diese Ressource können einschließen, sind aber nicht beschränkt auf, die Bandbreite, Ports, Puffer, Strecken/Bündelleitungen, Steuerverarbeitungseinheiten (CPUs) Kapazität, und Dienstqualität-Parameter. - Nach Empfangen der Anfrage kann der Gatekeeper
102a versuchen, die Anfrage durch Durchsuchen seiner Datenbank nach der Netzadresse aufzulösen. Wenn der Gatekeeper102a die Anfrage zum Beispiel nicht auflösen kann, wenn der Gatekeeper102a eine angeforderte IP-Adresse in seiner Datenbank nicht enthält, dann kann der Gatekeeper102a den nächsten Gatekeeper, in diesem Fall den Gatekeeper102b befragen. Der Gatekeeper102b empfängt die Anfrage von dem Gatekeeper102a und versucht wiederum die Anfrage durch Durchsuchen seiner Datenbank aufzulösen. Wenn der Gatekeeper102b die Anfrage nicht auflösen kann, dann übergibt der Gatekeeper102b die Anfrage weiter an den nächsten Gatekeeper, in diesem Fall an den Gatekeeper102c . Dieser Prozess dauert an, bis ein Gatekeeper die Anfrage auflösen kann. - Wenn der Gatekeeper
102c die Anfrage auflöst, das heißt, wenn der Gatekeeper102c seine Datenbank durchsucht und die angeforderte Netzadresse findet, dann kann zum Beispiel der Gatekeeper102c die Netzadresse zurück an den Gatekeeper102a entlang dem Reservepfad senden, über den die Anfrage ursprünglich an den Gatekeeper102b durchgesendet wurde. Da jeder Gatekeeper in dem Pfad die Netzadresse empfängt, kann er die Information so speichern, dass in der Zukunft die Anfrage entlang eines kürzeren Pfads aufgelöst werden kann. Der Gatekeeper102a , der einerleitende oder Ursprungs-Gatekepper, kann die Netzadresse an den Teilnehmer101 übergeben, so dass der Teilnehmer101 versuchen kann, eine Verbindung mit der Person unter Verwendung der bekannten Netzadresse herzustellen. In einer anderen Ausführungsform der vorliegenden Erfindung kann der Gatekeeper102a den Anruf selbst unter Verwendung der empfangenen Netzadresse verzweigen. - Die Zonen
103a ,103b und103c werden durch eine Kommunikations-System-Einheit104 gebunden. Für die Zwecke dieser Anwendung kann eine Kommunikations-System-Einheit ein lokales Netz (Local Area Network), ein Internet-Protokoll-Netz, ein Netz mit einem asynchronen Transfermodus, ein Rahmenweitergabe-Netz und/oder irgendein anderes Netz sein. Zusätzlich kann eine Kommunikations-System-Einheit, wie ein Gatekeeper, eine Middleware- oder Anwendungs-Schicht-Kommunikationseinheit, eingebettet über die Netzschicht sein. Router und Vermittlungsstellen sind Einheiten einer niedrigeren Netzschicht oder Verbindungsschicht (Network-Layer oder Link-Layer). Diese Einheiten einer niedrigeren Schicht werden tatsächlich die Nachricht zwischen ihnen verzweigen, um die Nachrichten beim Aufwecken der Anwendungs-Schicht-Einheit, wie dem Gatekeeper, zu senden. In dieser Weise können die Nachrichten zwischen Gatekeepern über den logischen Gatekeeper-Pfad gesendet werden. - Weil die Antwort entlang des ursprünglichen Pfads zurückkehrt, können sämtliche dazwischen liegenden Gatekeeper die Information über eine vorgegebene Zeitdauer speichern (in einen Cache ablegen). Das nächste Mal, wenn ein Teilnehmer diese Information anfordert, kann ein Gatekeeper direkt antworten, ohne die Anforderungen bzw. die Anfrage weiterzuleiten. Es sei darauf hingewiesen, dass die Antwort nicht den ursprünglichen Pfad entlang gehen muss, sondern auch entlang irgendeiner Variante des ursprünglichen Pfads zurückkehren kann. Zusätzlich muss die Information nicht notwendigerweise entlang des Rückkehrpfads gespeichert (in einen Cache abgelegt) werden.
-
2 ist ein Systemüberblick über ein zentralisiertes Gatekeeper-System, bei dem Gatekeeper in einer hierarchischen Form angeordnet sind. In dieser Ausführungsform ist der Gatekeeper202a ein zentralisierter Gatekeeper, über den Gatekeeper202b ,202c und202d in Wechselwirkung treten. Die Gatekeeper202b ,202c und202d verwalten in dieser Figur Zonen203a ,203b bzw.203c . Wie bei der verteilten Architektur, können diese Gatekeeper Domänen anstelle von Zonen verwalten. In dieser Ausführungsform verwaltet der Gatekeeper202a nicht irgendeine Zone oder Domäne. Die Funktion des Gatekeepers202a besteht darin, die verschiedenen Gatekeeper, die in der Hierarchie niedriger sind (z.B.202b ,202c und202d ) zusammenzubinden. In einer anderen Ausführungsform der vorliegenden Erfindung kann ein Gatekeeper ein zentralisierter Gatekeeper (der andere Gatekeeper zusammen verbindet) sein, während er gleichzeitig eine Zone oder Domäne von sich selbst verwaltet. Es sei darauf hingewiesen, dass die Kommunikationspfade zwischen den Gatekeepern immer vordefiniert sind. - In der mit
2 dargestellten Ausführungsform kann der Gatekeeper202b eine Anforderung nach Information von dem Terminal201a empfangen. Der Gatekeeper202b kann bestimmen, ob er die angeforderte Information aufweist. Wenn er diese hat, kann er die Information an das Terminal201a senden. - Wenn der Gatekeeper
202b die angeforderte Information nicht enthält, kann er eine Anfrage an andere Gatekeeper durch einen zentralisierten Gatekeeper202a senden. Der Gatekeeper202a kann eine Anforderung nach Information von dem Gatekeeper202b (oder irgendeinem Gatekeeper) empfangen und diese Anforderung an irgendeinen Gatekeeper unter ihm in der Hierarchie senden. Alternativ kann der Gatekeeper202a wissen, welcher Gatekeeper für die Information zu kontaktieren ist, und die Anforderung wird an den entsprechenden Gatekeeper durch den Gatekeeper202a gesendet werden. Der zentrale Gatekeeper202a kann sämtliche Information von sämtlichen Gatekeeper in seinem Speicher halten (obwohl dies nicht notwendig ist), und sendet die Antwort an den anfordernden Gatekeeper der niedrigeren Hierarchie. -
3 ist eine Ausführungsform der vorliegenden Erfindung, bei der die Gatekeeper in einer zentralisierten oder hierarchischen Form angeordnet sind, die mehrere Domänen und mehrere Ebenen von hierarchischen Gatekeepern enthält. In dieser Ausführungsform der vorliegenden Erfindung ist der Gatekeeper301a ein zentralisierter Gatekeeper, in dem Sinn, dass er nur arbeitet, um andere Gatekeeper untereinander zu verbinden, und nicht irgendeine Domäne oder Zone verwaltet. In dieser Ausführungsform ist der Gatekeeper301a logisch mit Gatekeepern302a ,302b und302c verbunden, die alle zentralisierte oder hierarchische Gatekeeper in dem gleichen Sinn, wie der Gatekeeper301a sind. Der Gatekeeper302a arbeitet zum Beispiel nur, um logisch die Gatekeeper303a und Gatekeeper303b miteinander zu verbinden; er verwaltet nicht irgendeine Domäne oder Zone. - In einer anderen Ausführungsform der vorliegenden Erfindung kann der Gatekeeper
301a ,302a ,303b und303c oder irgendeine Kombination davon jeweils eine Domäne oder Zone verwalten, während er andere Gatekeeper, die weiter unten in der Hierarchie sind, verbindet. - Zum Beispiel verwaltet der Gatekeeper
302a die Domäne312a , während die Domäne312a aus zwei Zonen (in3 nicht gezeigt) besteht, die durch die Gatekeeper303a und303b verwaltet werden. Das heißt, der hierarchische Gatekeeper302a weist die Kenntnis der Domäne auf, um Information aufzulösen, während die zonenbezogenen Gatekeeper Information auflösen können, die für deren jeweilige Zonen vorhanden ist. Das gleiche gilt für die Domänen312b und312n . Der Gatekeeper301a hat jedoch die Kenntnisinformation von sämtlichen Domänen aufzulösen, wie312a ,312b und312n . Wenn die Gatekeeper302a ,302b und302n auf einer hierarchischen Ebene 1 betrachtet werden, kann der Gatekeeper301a auf der hierarchischen Ebene 2 betrachtet werden. Ganz deutlich kann man viele hierarchischen Ebenen von Gatekeepern schaffen. Konzeptionell kann die Kommunikation zwischen Gatekeepern301a ,302a ,302b und302n als Inter-Domänen-Kommunikationen betrachtet werden. Für den Zweck der Verallgemeinerung kann man annehmen, dass der Gatekeeper301a seine eigene Domäne aufrechterhält. -
4 ist ein Systemüberblick einer Ausführungsform der vorliegenden Erfindung, die Gatekeeper umfasst, die in einer hybriden Architektur angeordnet sind, die sowohl aus einer verteilten, als auch zentralisierten (oder hierarchischen) Architektur besteht. In dieser Ausführungsform kommunizieren Gatekeeper402a und402b in einer verteilten Umgebung mit der Domäne423a , wobei jeweils Zonen422a bzw.422b verwaltet werden. Der zentralisierte Gatekeeper420c , verwaltet in der Zwischenzeit eine Kommunikation zwischen Gatekeepern420d ,420e und420f in der Domäne423b , während die Gatekeeper420d ,420e und420f Zonen422c ,422d bzw.422e verwalten. - In dieser Figur treten Kommunikationen zwischen den Domänen
423a und423b über die Gatekeeper420b und420c auf. - Die Kommunikation zwischen Gatekeepern innerhalb der Domäne
423a tritt in einer verteilten Weise auf, während Gatekeeper in der Domäne423b in einer hierarchischen Weise kommunizieren. Der Kommunikationsfluss zum Anfordern und Empfangen von Information in der Domäne423a wird, wie bei der verteilten Gatekeeper-Architektur stattfinden, die für den Fall der1 beschrieben worden ist, während die Kommunikationen in der Domäne423b in einer hierarchischen Weise stattfinden werden, die für den Fall der2 beschrieben worden ist. Der Gatekeeper420b wird jedoch mit dem zentralisierten Gatekeeper420c kommunizieren, und diese Form von Kommunikation wird eine Inter-Domänen-Kommunikation zwischen den Domänen423a und423b bilden. -
5 ist ein Flussdiagramm eines Verfahrens zur praktischen Umsetzung der vorliegenden Erfindung gemäß wenigstens einer Ausführungsform der vorliegenden Erfindung. Es sei darauf hingewiesen, dass das Flussdiagramm und die Ansprüche nicht dafür vorgesehen sind, um eine zwangsläufige Umsetzung der Erfindung zu bedeuten. Anstelle davon können die Schritte des Flussdiagramms und die Schritte der Ansprüche in irgendeiner praktisch umsetzbaren Reihenfolge ausgeführt werden. - Im Schritt
501 empfängt ein Gatekeeper eine Anforderung nach Information. Diese Anforderung nach Information kann eine Anforderung zum Auflösen einer Netzadresse oder eine Anforderung nach einer Ressourceninformation, wie einer Anwendungs-Schicht-, Middleware-Schicht-, Transport-Schicht- und/oder Netz-Schicht-Ressourcen sein, wie beispielsweise nach Bandbreite, Port-Puffer, Strecken/Bündelleitungen, CPU-Kapazität, und/oder Dienstqualitäts- und Betriebsverhaltens-Parameter. Die Anfrage kann auch Registrierungs-, Zulassungs- und Status-Signalisierungsnachrichten enthalten. Diese Signalisierungsnachrichten können von einem Gatekeeper verwendet werden, um die Anfrage zu behandeln. - Zum Schritt
502 wird bestimmt, ob die angeforderte Information von dem ersten Gatekeeper bekannt ist. Wenn die Information von dem ersten Gatekeeper bekannt ist, dann wird in dem Schritt503 die Information aus der Datenbank ausgelesen und die Netzadresse wird an die anfragende Einheit im Ansprechen auf die Anfrage im Schritt504 zurückgegeben. Wenn die Information nicht von dem ersten Gatekeeper bekannt ist, dann wird in dem Schritt505 die Anfrage an einen zweiten Gatekeeper übergeben. Die Wahl des zweiten Gatekeepers kann auf die Entscheidung gestützt werden, die den besten Gatekeeper-Niveau logischen Pfad bereitstellen wird, durch den die Signalisierungsnachricht zwischen den Gatekeepern verzweigt wird. Im Schritt504 wird die Information von dem zweiten Gatekeeper empfangen. Die Antwort auf die Anfrage wird immer von dem zweiten Gatekeeper empfangen (wenn der zweite Gatekeeper befragt wird). Dies liegt daran, dass selbst dann, wenn der zweite Gatekeeper die Anfrage nicht auflösen kann, die aufgelöste Anfrage an den ersten Gatekeeper entlang eines Rückwärtspfads, den die Anfrage ursprünglich durchquert hat, zurückkehren wird. - Im Schritt
507 wird die empfangene Information in der Datenbank des ersten Gatekeepers gespeichert. Im Schritt508 wird die Adresse durch den ersten Gatekeeper im Ansprechen auf die ursprünglich empfangene Anfrage zurückgegeben. - Der Gatekeeper, der die Zielstelle der Anforderung nach Information (d.h., den letzten Gatekeeper in der Kette) bedient, wird sämtliche Auflösungsanfragen, auf die er geantwortet hat, in einen Cache ablegen. Der Cache kann diesem Gatekeeper helfen, eine "Entregistrierungs-" oder "Parameteränderung"- (z.B. Bandbreitenänderung) Anforderung auszugeben, wenn die Information von sämtlichen Auflösungsanforderungen, auf die er in der Antwort geantwortet hat, die Möglichkeit einer Änderung während seiner Lebensdauer aufweist.
- In einer Umgebung mit mehreren Gatekeepern kann eine maximale Grenze dafür vorgesehen werden, wie viele Gatekeeper vorhanden sind, durch die eine Anforderung sich bewegen kann, bevor sie gelöscht wird. Dieses Feld kann als ein Sprung-Zählwert definiert werden. Der Sprung-Zählwert zeigt die maximale Anzahl von Sprung-Zählwerten zwischen den Gatekeepern an, durch die eine Signalisierungsnachricht gehen darf, bevor sie gelöscht wird. Dieses Feld wird auf Grundlage eines Konstruktionsparameters über den Umfang dieser Erfindung hinaus eingestellt und sein Wert hängt von dem spezifischen Implementierungsverfahren der darunter liegenden Transportnetzverbindungs-Technologien ab.
- In einer Ausführungsform der vorliegenden Erfindung dekrementiert jeder Gatekeeper den Sprung-Zählwert um eine Größe in Abhängigkeit von dem Wert, der für einen Pfad gerade zugeordnet ist, wenn die Signalisierungsnachricht den Gatekeeper auf seinem Weg zu dem nächsten Gatekeeper entlang des von logischen Gatekeeper-verzweigten Pfads zu der Zielstelle durchquert. Wenn ein Gatekeeper eine Nachricht empfängt, die an einen anderen Gatekeeper weitergeleitet werden sollte, und diese Nachricht einen Sprung-Zählwert enthält, der auf Null gesetzt ist, dann sendet der Gatekeeper eine Fehleranzeigenachricht zurück an die Quelleneinheit, und die Nachricht wird fallengelassen. Wenn ein antwortender Gatekeeper auf die Anforderung antwortet, dann platziert ein Gatekeeper einen Wert in dem Sprung-Zählwert, als ob er eine Anforderung von sich selbst senden würde.
- Unter Verwendung dieses Sprung-Zählwerts kann jeder Gatekeeper dieses Sprung-Zählwertfeld dekrementieren, wenn eine Signalisierungsnachricht den Gatekeeper auf dem Weg zu dem nächsten Gatekeeper entlang des Pfads zu der Zielstelle durchquert. Der Sprung-Zählwert auf dem Gatekeeper-Niveau wird nur in dem Kontext der Anzahl von Gatekeepern betrachtet. Zwischen jeweils zwei Gatekeepern kann jedoch ein oder mehrere Netze (z.B. Router) oder Strecken- (z.B. Vermittlungsstellen) Schicht-Einheiten vorhanden sein, die die Pakete oder Anrufe unter sich verzweigen können. Dieser Sprung-Zählwert auf der Anwendungs-Schicht kann in den entsprechenden Sprung-Zählwert der niedrigeren Netzverbindung-Schicht oder anderer funktionaler Einheiten je nach Fall in Abhängigkeit von den entsprechenden Transportnetzverbindungs-Technologien übersetzt werden. Mit anderen Worten, der Sprung-Zählwert ist nicht auf das Zählen von Gatekeepern beschränkt; der Sprung-Zählwert kann genauso eine Zählung von anderen Einheiten messen.
- In einer anderen Ausführungsform der vorliegenden Erfindung wird der Antwort auf die Anfrage ein Lebenszeit-Feld zugewiesen. Dieses Feld spezifiziert die Haltezeit, für die die Antwort auf die Anfrage als gültig angesehen wird. Wenn in diesem Kontext die Antwort auf die Anfrage gespeichert (in einem Cache abgelegt) wird, ist die in dem Cache abgelegte Information gültig bis zu der Zeit, die in dem Lebenszeit-Feld spezifiziert ist. Somit kann ein Transit-Gatekeeper, der entlang des Pfads zwischen der Quellen-Einheit und dem entsprechenden Gatekeeper liegt, eine Quelleneinbindeinformation in einen Cache ablegen, die in der Auflösungsnachricht enthalten ist, und die er dann weiterleiten kann, wenn der Lebenszeit-Wert größer als Null ist.
- Es gibt eine Anzahl von anderen Feldern, die in der Anfrage nach Information von einem Gatekeeper an einen anderen gesendet werden können. Diese Felder umfassen, sind aber nicht begrenzt auf, ein Feld, welches die verschiedenen Gatekeeper-Identifikationen verfolgen (z.B. eine Vorgehensweise zur Verwendung von Daten, um auf die verschiedenen Gatekeeper zu verweisen) und ein Feld, welches sich auf das Ende der Abfragekette bezieht, an der die Information bekannt ist.
- Wenn in einer Ausführungsform der vorliegenden Erfindung eine Einheit Information wünscht, kann sie die entsprechende Registrierungs-, Zulassungs- und Statussignalisierungs-Nachricht mit einer Erweiterung des Sprung-Zählwerts, der Gatekeeper-Identifikation und der letzten Einheit in der Abfragekette verwenden. Diese zusätzlichen drei Felder erlauben eine Verzweigung von Signalisierungsnachrichten zwischen Gatekeepern und der Verwendung der ID des Gatekeeper-Niveau-Pfads, um eine Schleifenbildung und andere zugehörige Probleme zu vermeiden.
- Wenn eine Bestimmung durchgeführt wird, dass kein Gatekeeper in dem System auf die Anfrage nach der Zieladresse antworten kann, dann wird eine negative Antwort zurückgegeben.
-
6 ist ein Blockdiagramm einer Vorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung. In dieser Ausführungsform ist der Prozessor601 mit dem Port602 gekoppelt. Der Port602 kann eine Anfrage empfangen und eine Antwort auf die Anfrage senden. Der Speicher603 ist mit dem Prozessor601 gekoppelt. Der Speicher603 speichert die Befehle, die dafür ausgelegt sind, um auf dem Prozessor zu laufen, um irgendeine Verfahrens-Ausführungsform der vorliegenden Erfindung auszuführen. Zum Beispiel kann der Speicher603 Befehle speichern, die dafür ausgelegt sind, um auf dem Prozessor601 zu laufen, um eine Anfrage nach Information zu empfangen, zu bestimmen, ob die Information durch den Gatekeeper bekannt ist, und wenn nicht, die Anfrage an einen anderen Gatekeeper zu übergeben. Im Ansprechen darauf kann die Information von dem anderen Gatekeeper empfangen, in dem Speicher602a gespeichert, und an die anfragende Einheit zurückgegeben werden. Der Speicher603 kann eine Datenbank603a enthalten. Die Datenbank603a kann Netzadressen speichern, die ausgelesen werden können und an den Prozessor601 für eine Übertragung durch den Port602 übergeben werden kann. - Für die Zwecke dieser Anwendung umfasst der Speicher irgendein Medium, welches in der Lage ist, Befehle zu speichern, die dafür ausgelegt sind, um durch einen Prozessor ausgeführt zu werden. Einige Beispiele von derartigen Medien umfassen, sind aber nicht beschränkt auf, RAM, ROM, Floppy Disks, CDROM, Magnetband, Festplattenlaufwerke, optische Speichereinheiten und irgendeine andere Einrichtung, die eine digitale Information speichern kann. In einer Ausführungsform werden die Befehle auf dem Medium in einem komprimierten und/oder verschlüsselten Format gespeichert. Wie hier verwendet, bedeutet der Ausdruck "ausgelegt, um von einem Prozessor ausgeführt zu werden", dass er Befehle einschließt, die in einem komprimierten und/oder verschlüsselten Format gespeichert sind, sowie Befehle, die durch einen Installateur kompiliert oder installiert worden sind, bevor sie von dem Prozessor ausgeführt werden.
Claims (35)
- Verfahren zur Verwendung in einem Kommunikationssystem, welches wenigstens einen ersten bis vierten Gatekeeper (
420b ,420a ,420d ,420e ) und eine Vielzahl von Kommunikationseinheiten (421a ,421b ,421c ,421d ) umfasst, wobei jeder der ersten bis vierten Gatekeeper dafür ausgelegt ist, um Information zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und eine Kommunikation zwischen der Vielzahl von Kommunikationseinheiten einzurichten, wobei der erste Gatekeeper ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und um mit zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, und wobei das Kommunikationssystem wenigstens eine erste und eine zweite Domäne (423a ,423b ) einschließt, wobei die erste Domäne eine erste und eine zweite Zone (422b ,422a ) mit dem ersten bzw. zweiten Gatekeeper umfasst, wobei die zweite Domäne eine dritte und eine vierte Zone (422c ,422d ) mit dem dritten bzw. vierten Gatekeeper umfasst, wobei jede Zone die Kommunikationseinheiten umfasst, die zu dem Gatekeeper dieser Zone gehören, wobei das Verfahren durch den ersten Gatekeeper ausgeführt wird und umfasst: Empfangen einer Anforderung nach Information von dem zweiten Gatekeeper; Senden der angeforderten Information an den zweiten Gatekeeper, wenn die Information dem ersten Gatekeeper bekannt ist; dadurch gekennzeichnet, dass das Kommunikationssystem ferner einen fünften Gatekeeper (420c ) einschließt, der dafür ausgelegt ist, um Informationsanforderungen zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, und wobei das Verfahren, das durch den ersten Gatekeeper ausgeführt wird, ferner umfasst: Senden der Anforderung an wenigstens einen der dritten und vierten Gatekeeper über den fünften Gatekeeper, wenn die Information dem ersten Gatekeeper nicht bekannt ist; Empfangen der angeforderten Information von dem wenigstens einen des dritten und vierten Gatekeepers über den fünften Gatekeeper; und Senden der Information, die über den fünften Gatekeeper empfangen wird, an den zweiten Gatekeeper. - Verfahren nach Anspruch 1, wobei wenigstens eine der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
- Verfahren nach Anspruch 1, wobei der erste Gatekeeper ausgelegt ist, um die über den fünften Gatekeeper empfangene Information in einen Cachespeicher aufzunehmen, sodass dann, wenn von dem ersten Gatekeeper die Information wieder angefordert wird, der erste Gatekeeper in der Lage sein wird, die Information an der Quelle der Aufforderung bereitzustellen.
- Verfahren nach Anspruch 1, wobei die angeforderte Information eine Adresse ist.
- Verfahren nach Anspruch 4, wobei die Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
- Verfahren nach Anspruch 1, wobei die angeforderte Information Information über eine Ressource ist.
- Verfahren nach Anspruch 6, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität und ein Dienstqualitäts-Parameter.
- Erster Gatekeeper (
420b ) zur Verwendung in einem Kommunikationssystem, welches wenigstens eine erste und eine zweite Domäne (423a ,423b ) umfasst, wobei die erste Domäne eine erste und eine zweite Zone (422b ,422a ) mit dem ersten Gatekeeper bzw. einem zweiten Gatekeeper (420a ) aufweist, und wobei die zweite Domäne eine dritte und eine vierte Zone (422c ,422d ) mit einem dritten bzw. vierten Gatekeeper (420d ,420e ) umfasst, wobei jede Zone eine Vielzahl von Kommunikationseinheiten (421a ,421b ,421c ,421d ) umfasst, wobei der Gatekeeper jeder Zone dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und den Kommunikationseinheiten innerhalb dieser Zone zu empfangen und zu senden und eine Kommunikation zwischen Kommunikationseinheiten innerhalb des Kommunikationssystems einzurichten, wobei der erste Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und mit den zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, wobei der erste Gatekeeper umfasst: einen Prozessor (601 ); und einen Speicher (603 ), der mit dem Prozessor gekoppelt ist, wobei der Speicher Befehle speichert, die dafür ausgelegt sind, um durch den Prozessor zum Durchführen der folgenden Schritte ausgeführt zu werden: Empfangen einer Signalisierungsnachricht, die eine Anforderung nach Information enthält, von dem zweiten Gatekeeper; und Senden einer Signalisierungsnachricht, die die angeforderte Information enthält, an den zweiten Gatekeeper, wenn die Information dem ersten Gatekeeper bekannt ist; dadurch gekennzeichnet, dass das Kommunikationssystem ferner einen fünften Gatekeeper (420c ) einschließt, der dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, und die Befehle die folgenden weiteren Schritte ausführen: Senden einer Signalisierungsnachricht, die die Anforderung enthält, über den fünften Gatekeeper an wenigstens einen des dritten und vierten Gatekeepers, wenn die Information dem ersten Gatekeeper nicht bekannt ist; Empfangen einer Signalisierungsnachricht, die die angeforderte Information enthält, von dem wenigstens einen des dritten und vierten Gatekeepers über den fünften Gatekeeper; und Senden einer Signalisierungsnachricht, die die über den fünften Gatekeeper empfangene Information enthält, an den zweiten Gatekeeper. - Erster Gatekeeper nach Anspruch 8, wobei der erste Gatekeeper dafür ausgelegt ist, um die über den fünften Gatekeeper empfangene Information in einen Cachespeicher aufzunehmen, sodass dann, wenn von dem ersten Gatekeeper die Information wieder angefordert wird, der erste Gatekeeper in der Lage sein wird die Information an der Quelle der Anforderung bereitzustellen.
- Erster Gatekeeper nach Anspruch 9, wobei wenigstens einzelne der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
- Erster Gatekeeper nach Anspruch 10, wobei die angeforderte Information eine Adresse ist.
- Erster Gatekeeper nach Anspruch 11, womit der Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
- Erster Gatekeeper nach Anspruch 10, wobei die angeforderte Information Information über eine Ressource ist.
- Gatekeeper nach Anspruch 13, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität und ein Dienstqualitäts-Parameter.
- Verfahren zur Verwendung in einem Kommunikationssystem, umfassend wenigstens einen ersten bis vierten Gatekeeper (
420b ,420a ,420d ,420e ) und eine Vielzahl von Kommunikationseinheiten (421a ,421b ,421c ,421d ), wobei jeder der ersten bis vierten Gatekeeper dafür ausgelegt ist, um Information zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und um eine Kommunikation zwischen der Vielzahl von Kommunkationseinheiten einzurichten, wobei der erste Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und um mit den zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, und wobei das Kommunikationssystem wenigstens eine erste und eine zweite Domäne (423a ,423b ) einschließt, wobei die erste Domäne eine erste und eine zweite Zone (422b ,422a ) mit dem ersten bzw. zweiten Gatekeeper umfasst, und wobei die zweite Domäne eine dritte und eine vierte Zone (422c ,422d ) mit dem dritten bzw. vierten Gatekeeper umfasst, wobei jede Zone die Kommunikationseinheiten umfasst, die zu dem Gatekeeper dieser Zone gehören, wobei das Verfahren die folgenden Schritte umfasst: Senden einer Anforderung nach Information von dem zweiten Gatekeeper an den ersten Gatekeeper; und Senden der angeforderten Information von dem ersten Gatekeeper an den zweiten Gatekeeper, wenn die Information dem ersten Gatekeeper bekannt ist; dadurch gekennzeichnet, dass das Kommunikationssystem ferner einen fünften Gatekeeper (420c ) einschließt, der dafür ausgelegt ist, um Informationsanforderungen zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, und wobei das Verfahren ferner umfasst: Senden der Anforderung an wenigstens einen gewählten der dritten und vierten Gatekeeper über den fünften Gatekeeper, wenn die Information dem ersten Gatekeeper nicht bekannt ist; Senden der angeforderten Information von dem wenigstens einen gewählten der dritten und vierten Gatekeeper an den fünften Gatekeeper; Senden der angeforderten Information von dem fünften Gatekeeper an den ersten Gatekeeper; und Senden der angeforderten Information von dem ersten Gatekeeper an den zweiten Gatekeeper. - Verfahren nach Anspruch 15 ferner umfassend ein Verbinden eines Paars der Kommunikationseinheiten unter Verwendung der Information, die an den zweiten Gatekeeper gesendet wird.
- Verfahren nach Anspruch 15, wobei wenigstens einige der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
- Verfahren nach Anspruch 17, wobei jeder bestimmte Gatekeeper, der die angeforderte Information empfängt, diese Information innerhalb des bestimmten Gatekeepers speichert, sodass dann, wenn von dem bestimmten Gatekeeper die Information wieder angefordert wird, er in der Lage sein wird, die Information an der Quelle der Anforderung bereitzustellen.
- Verfahren nach Anspruch 17, wobei die angeforderte Information eine Adresse ist.
- Verfahren nach Anspruch 19, wobei die Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
- Verfahren nach Anspruch 17, wobei die angeforderte Information eine Information über eine Ressource ist.
- Verfahren nach Anspruch 21, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität, und ein Dienstqualitäts-Parameter.
- Verfahren nach Anspruch 15, wobei jeder der Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit einem internationalen Standard für paketgestützte Kommunikationen sind.
- Verfahren nach Anspruch 15, wobei ein einzelner der Gatekeeper die Anforderung nicht sendet, wenn die Anforderung bereits mehr als eine vorgegebene Anzahl von Gatekeepern passiert hat.
- Kommunikationssystem, umfassend wenigstens einen ersten bis vierten Gatekeeper (
420b ,420a ,420d ,420e ) und eine Vielzahl von Kommunikationseinheiten (421a ,421b ,421c ,421d ), wobei jeder der ersten bis vierten Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und eine Kommunikation zwischen der Vielzahl von Kommunikationseinheiten einzurichten, wobei das Kommunikationssystem ferner einen fünften Gatekeeper (420c ) einschließt, der dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, wobei der erste Gatekeeper ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und um mit den zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, und wobei das Kommunikationssystem wenigstens eine erste und eine zweite Domäne (423a ,423b ) einschließt, wobei die erste Domäne eine erste und eine zweite Zone (422b ,422a ) mit dem ersten bzw. zweiten Gatekeeper aufweist, und wobei die zweite Domäne eine dritte und eine vierte Zone (422c ,422d ) mit dem dritten bzw. vierten Gatekeeper aufweist, wobei jede Zone die Kommunikationseinheiten umfasst, die zu dem Gatekeeper von dieser Zone gehören, dadurch gekennzeichnet, dass der erste Gatekeeper Signalisierungsnachrichten direkt mit dem zweiten und fünften Gatekeeper, aber nicht mit dem dritten und vierten Gatekeeper, kommuniziert, der zweite Gatekeeper Signalisierungsnachrichten direkt mit dem ersten Gatekeeper, aber nicht mit dem dritten, vierten oder fünften Gatekeeper, kommuniziert, der dritte Gatekeeper Signalisierungsnachrichten direkt mit dem fünften Gatekeeper, aber nicht mit dem ersten, zweiten oder vierten Gatekeeper, kommuniziert, der vierte Gatekeeper Signalisierungsnachrichten direkt mit dem fünften Gatekeeper, aber nicht mit dem ersten, zweiten oder dritten Gatekeeper, kommuniziert, und der fünfte Gatekeeper Signalisierungsnachrichten direkt mit dem ersten Gatekeeper, aber nicht mit dem zweiten Gatekeeper, kommuniziert. - Kommunikationssystem nach Anspruch 25, wobei die Signalisierungsnachrichten eine Orts-, Zonenzulassungs-, Bandbreiten-, Entdeckungs- und/oder Registrierungssignalisierungs-Nachricht einschließen.
- Kommunikationssystem nach Anspruch 25, wobei einzelne der Signalisierungsnachrichten eine Anforderung nach Information einschließen.
- Kommunikationssystem nach Anspruch 27, wobei jeder bestimmte Gatekeeper, der die angeforderte Information empfängt, diese Information innerhalb des bestimmten Gatekeepers speichert, so dass dann, wenn von dem bestimmten Gatekeeper die Information wieder angefordert wird, er in der Lage sein wird, die Information an der Quelle der Anforderung bereitzustellen.
- Kommunikationssystem nach Anspruch 27, wobei die angeforderte Information eine Adresse ist.
- Kommunikationssystem nach Anspruch 29, wobei die Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
- Kommunikationssystem nach Anspruch 27, wobei die angeforderte Information eine Information über eine Ressource ist.
- Kommunikationssystem nach Anspruch 31, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität und ein Dienstqualitäts-Parameter.
- Kommunikationssystem nach Anspruch 25, wobei die Signalisierungsnachrichten im Einklang mit einem internationalen Standard für paketgestützte Kommunikationen sind.
- Kommunikationssystem nach Anspruch 25, wobei der fünfte Gatekeeper ferner dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und eine Kommunikation zwischen der Vielzahl der Kommunikationseinheiten einzurichten.
- Kommunikationssystem nach Anspruch 25, wobei wenigstens einzelne der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10013098P | 1998-09-14 | 1998-09-14 | |
US100130P | 1998-09-14 | ||
US328667P | 1999-06-09 | ||
US09/328,667 US6965591B1 (en) | 1998-09-14 | 1999-06-09 | System and method for gatekeeper-to-gatekeeper communication |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69929661D1 DE69929661D1 (de) | 2006-04-13 |
DE69929661T2 true DE69929661T2 (de) | 2006-12-07 |
Family
ID=26796831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69929661T Expired - Lifetime DE69929661T2 (de) | 1998-09-14 | 1999-09-06 | System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation |
Country Status (6)
Country | Link |
---|---|
US (2) | US6965591B1 (de) |
EP (1) | EP0989705B1 (de) |
CN (1) | CN1158829C (de) |
CA (1) | CA2281483C (de) |
DE (1) | DE69929661T2 (de) |
IL (1) | IL131790A0 (de) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO313728B1 (no) | 1999-04-30 | 2002-11-18 | Ericsson Telefon Ab L M | Tilpassing av tjenester i telekommunikasjonsnett |
US7346022B1 (en) * | 1999-09-28 | 2008-03-18 | At&T Corporation | H.323 user, service and service provider mobility framework for the multimedia intelligent networking |
DE10004811A1 (de) | 2000-02-04 | 2001-08-09 | Ericsson Telefon Ab L M | Kommunikationssystem, Verfahren und Steuereinrichtung zum Leiten von Anrufen innerhalb von privaten Netzen, die über geographische beabstandete Zonen verteilt sind |
AU6373701A (en) * | 2000-05-01 | 2001-11-12 | Wei Zhang | A kind of door and an electric network deliver system using the door |
CA2405044C (en) * | 2000-05-02 | 2007-01-23 | At&T Corp. | System and method for inter-domain mobility management |
DE10021502A1 (de) | 2000-05-03 | 2001-11-08 | Siemens Ag | Verfahren zum Sichern der Dienstgüte von Verbindungen zwischen Teilbereichen eines paketorientierten Netzes mit einem Ressourcemanager |
US6735617B1 (en) * | 2000-08-10 | 2004-05-11 | Bbnt Solutions Llc | Routing T-37 E-mail over an H 323 (VOIP) network |
DE50109272D1 (de) | 2000-11-17 | 2006-05-11 | Siemens Ag | Verfahren und Kommunikationssystem zum Aufbau einer H.323-oder SIP-Verbindung von einem Ursprungsnetz zu einem ursprungsnetzexternen Verbindungsziel |
US6993050B2 (en) | 2001-03-14 | 2006-01-31 | At&T Corp. | Transmit and receive system for cable data service |
US6868059B1 (en) * | 2001-04-24 | 2005-03-15 | Cisco Technology, Inc. | Clusters of devices, softwares and methods for improved handling of a gatekeeper load in VoIP communication |
DE10151443A1 (de) * | 2001-10-18 | 2003-05-08 | Siemens Ag | Cluster von Verkehrsstromsteuerungen mit gemeinsamer Registrierungsdatenbasis |
US8156175B2 (en) | 2004-01-23 | 2012-04-10 | Tiversa Inc. | System and method for searching for specific types of people or information on a peer-to-peer network |
US7761569B2 (en) | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
CN1859518B (zh) * | 2006-03-29 | 2010-05-12 | 华为技术有限公司 | 一种跨网守的呼叫处理方法 |
AU2007317889B2 (en) | 2006-11-07 | 2011-05-12 | Kroll Information Assurance, Llc | System and method for enhanced experience with a peer to peer network |
EP2149246B1 (de) | 2007-04-12 | 2018-07-11 | Kroll Information Assurance, LLC | System und verfahren zur erzeugung einer liste gemeinsam benutzter informationen in einem peer-to-peer-netzwerk |
CA2727548A1 (en) | 2007-06-11 | 2008-12-18 | Tiversa, Inc. | System and method for advertising on a peer-to-peer network |
US10993110B2 (en) * | 2018-07-13 | 2021-04-27 | Nvidia Corp. | Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device |
EP4278333A1 (de) * | 2021-01-14 | 2023-11-22 | MOVYON S.p.A. | Verfahren und system zur ermittlung der nutzungsgebühren einer strasseninfrastruktur |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5790536A (en) * | 1989-01-31 | 1998-08-04 | Norand Corporation | Hierarchical communication system providing intelligent data, program and processing migration |
US6154463A (en) * | 1997-08-26 | 2000-11-28 | Lucent Technologies, Inc. | System and method for multicast conferencing and online discussion groups |
US6374302B1 (en) * | 1998-03-31 | 2002-04-16 | At&T Corp. | Method and system to provide an action control point master gatekeeper |
US6421339B1 (en) * | 1998-06-12 | 2002-07-16 | Nortel Networks Limited | Methods and systems for call forwarding |
US6426945B1 (en) * | 1998-10-06 | 2002-07-30 | Nokia Telecommunications, Oy | Method and apparatus for providing resource discovery using multicast scope |
US6031896A (en) * | 1998-10-23 | 2000-02-29 | Gte Laboratories Incorporated | Real-time voicemail monitoring and call control over the internet |
US6128304A (en) * | 1998-10-23 | 2000-10-03 | Gte Laboratories Incorporated | Network presence for a communications system operating over a computer network |
US6298062B1 (en) * | 1998-10-23 | 2001-10-02 | Verizon Laboratories Inc. | System providing integrated services over a computer network |
US6240449B1 (en) * | 1998-11-02 | 2001-05-29 | Nortel Networks Limited | Method and apparatus for automatic call setup in different network domains |
US6229804B1 (en) * | 1998-11-17 | 2001-05-08 | 3Com Corporation | Gatekeeper election methods for internet telephony |
-
1999
- 1999-06-09 US US09/328,667 patent/US6965591B1/en not_active Expired - Fee Related
- 1999-09-06 DE DE69929661T patent/DE69929661T2/de not_active Expired - Lifetime
- 1999-09-06 EP EP99307061A patent/EP0989705B1/de not_active Expired - Lifetime
- 1999-09-08 IL IL13179099A patent/IL131790A0/xx unknown
- 1999-09-09 CA CA002281483A patent/CA2281483C/en not_active Expired - Fee Related
- 1999-09-13 CN CNB991188160A patent/CN1158829C/zh not_active Expired - Fee Related
-
2004
- 2004-02-06 US US10/773,788 patent/US7590104B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1250996A (zh) | 2000-04-19 |
CA2281483C (en) | 2004-06-22 |
EP0989705B1 (de) | 2006-02-01 |
EP0989705A3 (de) | 2002-09-25 |
EP0989705A2 (de) | 2000-03-29 |
US6965591B1 (en) | 2005-11-15 |
CA2281483A1 (en) | 2000-03-14 |
DE69929661D1 (de) | 2006-04-13 |
US7590104B1 (en) | 2009-09-15 |
IL131790A0 (en) | 2001-03-19 |
CN1158829C (zh) | 2004-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69929661T2 (de) | System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation | |
DE69636126T2 (de) | Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz | |
DE60037660T2 (de) | Auf-anfrage überlagerungsrouting für rechnerbasierte communicationsnetzwerke | |
DE60026238T2 (de) | Auf vorspezifizierter Dienstgüte basierender Verbindungsaufbau durch ein Kommunikationsnetz | |
DE69726701T2 (de) | Verfahren zur Übertragung von Verbindungsverwaltungsinformationen in World Wide Web Anforderungen und Antworten | |
DE60221228T2 (de) | Verfahren und system zur anycast-wegleitung zwischen mehreren wirtsrechnern | |
DE60101806T2 (de) | System und Verfahren zur Mehrfachzusendung | |
DE60301611T2 (de) | Wegoptimierer für gleichrangige netzwerke | |
DE60028018T2 (de) | Verfahren und Anordnungen in einem Telekommunikationssystem | |
DE60036021T2 (de) | System zur Verteilung von Daten innerhalb eines Internetzwerkes mit zweitseitiger Vereinbarung über Inhalt | |
DE69727930T2 (de) | Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen | |
DE102004008376B4 (de) | Verfahren und System zum Schaffen einer garantierten Qualität des Dienstes in einem IP-Netz | |
DE69916747T2 (de) | Verfahren zur Bereitstellung von Dienstgüte in IP-Netzwerken für verzögerungsempfindliche Verkehr | |
DE60301717T2 (de) | Verfahren und Vorrichtung zur inhaltsorientierten Weiterleitung von Paketen im Netz mit Datenspeichervorrichtungen | |
DE60103338T2 (de) | Etikettvermitteltes Kommunikationsnetzwerk | |
DE60200466T2 (de) | Ein adaptiver Pfad-Erkennungs-Prozess zum Routen von Datenpaketen in einem Mehrknotennetzwerk | |
DE69918923T2 (de) | Verfahren und Vorrichtung für Grossraumlastverteilung | |
DE60025080T2 (de) | Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien | |
DE60102047T2 (de) | Etikettvermitteltes Kommunikationsnetzwerk | |
DE69635884T2 (de) | Anrufbandbreiteneinstellung während eines Kommunikationsanrufs | |
DE69834731T2 (de) | Arrangement zum gemeinsamen laden in computernetzwerken | |
DE602005000017T2 (de) | Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung | |
DE60216534T2 (de) | Vorrichtung und Verfahren zur Bandbreitenverwaltung, dazugehöriges Rechnerprogramm, und Aufzeichnungsmedium, welches das Programm gespeichert hat | |
DE60029292T2 (de) | System und Verfahren zur mobilen Kommunikation mit Vermeidung von Verzögerungen bei der Datenübertragung | |
DE60037914T2 (de) | Multicasting von Daten in einem mobilen IP-Kommunikationsnetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |