DE69929661T2 - System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation - Google Patents

System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation Download PDF

Info

Publication number
DE69929661T2
DE69929661T2 DE69929661T DE69929661T DE69929661T2 DE 69929661 T2 DE69929661 T2 DE 69929661T2 DE 69929661 T DE69929661 T DE 69929661T DE 69929661 T DE69929661 T DE 69929661T DE 69929661 T2 DE69929661 T2 DE 69929661T2
Authority
DE
Germany
Prior art keywords
gatekeeper
information
gatekeepers
communication
zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69929661T
Other languages
English (en)
Other versions
DE69929661D1 (de
Inventor
Radhika R. Howell Roy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Application granted granted Critical
Publication of DE69929661D1 publication Critical patent/DE69929661D1/de
Publication of DE69929661T2 publication Critical patent/DE69929661T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • H04L2012/6472Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • H04L2012/6486Signalling Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft die Netzkommunikation. Insbesondere führt die vorliegende Erfindung Systeme und Verfahren für eine Gatekeeper-zu-Gatekeeper Kommunikation für irgendeine Kombination von Zwischenzonen- und Interdomänen-Gatekeeper ein.
  • HINTERGRUND
  • Die International Telecommunication Union-Telecommunication (ITU-T) hat einen empfohlenen Standard für Paket-gestützte Multimedia-Kommunikationssysteme entwickelt. Der Standard wird mit H.323 bezeichnet. Die Empfehlung zieht in Erwägung, dass eine oder mehrere Zonen in einem gegebenen H.323-Kommunikationssystem vorhanden sein können. Eine Zone kann H.323 funktionale Einheiten, wie Terminals, Gateways, Mehrpunkt-Steuereinheiten (Multipoint Control Units (MCUs), Kommunikationsnetze und deren Ressourcen, einschließlich der Bandbreite, Ports, Puffer und anderen, enthalten.
  • H.323 schreibt vor, dass eine funktionale Einheit, die als Gatekeeper bezeichnet wird, die Ressourcen innerhalb einer gegebenen Zone verwaltet. Ein Gatekeeper ist eine intelligente funktionale Einheit, die verwendet wird, um Signalisierungsnachrichten in Zonen und Domänen hinein und aus diesen heraus zu transferieren, und enthält die Intelligenz, die notwendig ist, um eine Kommunikation zwischen kommunizierenden Einheiten einzurichten. Typischerweise verwaltet der Gatekeeper eine eigene Zone.
  • H.323-Systeme sind jedoch nicht auf einzelne Zonen beschränkt. In der Tat kann ein H.323-System aus mehreren Zonen mit einer Grenze zwischen den Zonen bestehen. Die Zonengrenze kann physikalisch oder logisch sein.
  • Während der H.323-Standard bestimmte Anforderungen definiert, weist der Standard in der Tat einige Unzulänglichkeiten auf. Zum Beispiel werden typischerweise bestimmte H.323-Signalisierungsnachrichten zwischen H.323-Einheit und dem Gatekeeper nur in einer gegebenen Zone übertragen. Diese Signalisierungsnachrichten umfassen Orts-, Zonenzulassungs-, Bandbreiten-, Entdeckungs-, Registrierungs-, und/oder andere Signalisierungsnachrichten. Diese Nachrichten müssen jedoch unter Umständen zwischen mehreren Gatekeepern in deren jeweiligen Quellen-Ziel-Pfaden reisen, weil der erste empfangende Gatekeeper nicht in der Lage sein kann, die Signalisierungsnachricht zu verarbeiten. Wenn der erste Gatekeeper die Signalisierungsnachricht nicht verarbeiten kann, wird sie zur Verarbeitung an einen Gatekeeper einer anderen Zone gesendet. Der H.323-Standard spezifiziert nicht, wie diese Signalisierungsnachrichten zwischen den Gatekeepern in einer Umgebung mit mehreren Gatekeepern gesendet werden können.
  • Weitere Unzulänglichkeiten existieren in den H.323-Anforderungen. Zum Beispiel spezifiziert H.323 nicht die möglichen logischen Architekturbeziehungen zwischen den Gatekeepern für Kommunikationen. Wenn die Gatekeeper in einer hierarchischen Beziehung angeordnet sind, kann eine hierarchische Gatekeeper-Architektur noch nicht einmal eine Zone aufrechterhalten. Anstelle davon kann der Gatekeeper eine Anzahl von Gatekeepern verwalten, die die jeweiligen Zonen aufrechterhalten. In einer verteilten nicht-hierarchischen Gatekeeper-Architektur gibt es keinen spezifizierten Mechanismus zur Signalisierung zwischen Gatekeepern.
  • Zusätzlich stellt H.323 keinerlei Caching-Management-Mechanismen für die dynamisch zwischen den Gatekeepern zu sammelnde Information bereit. Ferner gibt es keinerlei Erwägungen hinsichtlich eines Routings auf Gatekeeper-Niveau, so dass Nachrichten zwischen dem Gatekeeper zum Auflösen der erforderlichen Information, wenn mehrere Gatekeeper beteiligt sind, gesendet werden können. Diese Signalisierungsnachrichten weisen die erforderlichen Felder nicht auf, die die Idee eines Routings zwischen den Gatekeepern erlauben wird, wenn man die mehreren Gatekeeper entweder in mehreren Zonen der gegebenen Domäne und/oder in mehreren Domänen betrachtet, wobei eine Domäne aus ein oder mehreren Zonen besteht.
  • Um die Probleme in dem technischen Gebiet zu lösen, sind Systeme und Verfahren zur Kommunikation unter Verwendung einer Gatekeeper-zu-Gatekeeper Kommunikation vorgeschlagen worden und zwar unter Verwendung von Interzonen-, als auch Interdomänen-Protokollen und unter Verwendung einer verteilten oder einer hierarchischen Architektur; siehe zum Beispiel RADHIKA R. ROY: "Inter-gatekeeper communications with distributed gatekeeper architecture of multiple zones" INTERNET ARTICLE, [Online] 3. September 1998 (1998-09-03), Seiten 1–15, XP002207081, URL:http://www.itu.int/itudoc/itu-t/com16/dcontr/dcsept98/164.html.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung erlaubt Inter-Gatekeeper-Kommunikationen mit Hilfe einer Architektur, die sowohl verteilt als auch hierarchisch ist, wobei dies hier als eine hybride Architektur bezeichnet wird. Innerhalb des Kontexts einer derartigen Architektur kann eine Inter-Gatekeeper-Kommunikation zum Beispiel, aber nicht als einziges Beispiel, durch dynamisches Sammeln von Kenntnis über die Zielstellen, die durch andere Gatekeeper bedient werden, oder Ressourcen, einer Dienstqualität, Sicherheitsmerkmalen, einer Preisgestaltung, eines Verkehrs und anderer Information, ermöglicht werden. Als ein anderes Beispiel, aber nicht als das einzige Beispiel, kann eine Inter-Gatekeeper-Kommunikation durch verschiedene Typen einer Cache-Verwaltung und einer Erweiterung der existierenden H.323-Signalisierungsnachrichten ermöglicht werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • In den Zeichnungen zeigen:
  • 1 einen Systemüberblick über eine Ausführungsform der vorliegenden Erfindung für Inter-Zonen-Kommunikationen, bei denen ein Gatekeeper in einer gegebenen Zone mit anderen Gatekeepern in einer Anforderung einer verteilten Gatekeeper-Architektur kommuniziert;
  • 2 einen Systemüberblick einer Ausführungsform der vorliegenden Erfindung für Inter-Domänen-Kommunikationen in einer Umgebung mit einer hierarchischen Gatekeeper-Architektur;
  • 3 einen Systemüberblick über eine Ausführungsform der vorliegenden Erfindung für Inter-Domänen-Kommunikationen in einer geschichteten Umgebung mit einer hierarchischen Gatekeeper-Architektur;
  • 4 einen Systemüberblick über eine Ausführungsform der vorliegenden Erfindung für Inter-Domänen-Kommunikationen in einer Umgebung mit einer hybriden Gatekeeper-Architektur;
  • 5 ein Flussdiagramm, das eine Ausführungsform der vorliegenden Erfindung darstellt;
  • 6 ein Blockdiagramm einer Ausführungsform der vorliegenden Erfindung, die einen Prozessor und einen Speicher umfasst.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung stellt Systeme und Verfahren für eine effiziente Inter-Zonen- oder Inter-Netz-Kommunikation unter Verwendung eines Gatekeeper-zu-Gatekeeper-Protokolls bereit.
  • 1 ist ein Systemüberblick eines Systems mit verteilten Gatekeepern, bei dem jeder Gatekeeper seine eigene Zone verwaltet und steuert. Es wird darauf hingewiesen, dass jeder Gatekeeper nicht auf eine spezifizierte Zone auf Grundlage einer physikalischen Grenze gebunden sein muss. Die Zonengrenze kann genauso logisch sein. Zusätzlich kann jeder Gatekeeper einen Eintritt in eine bestimmte Domäne oder ein bestimmtes Netz verwalten und steuern und es kann eine Kombination von Gatekeepern vorhanden sein, die irgendeine Kombination von Zonen und Netzen steuert. Somit sind für die Zwecke der vorliegenden Erfindung die Gatekeeper nicht notwendigerweise Gatekeeper zwischen Zonen. Die Gatekeeper können Gatekeeper sein, die über ein Netz verbunden sind, so dass jeder Gatekeeper mit einem anderen Netz oder einer anderen Domäne verbunden ist.
  • In 1 kann ein Teilnehmerterminal 101 und andere Einheiten der Zone 103a mit dem Gatekeeper 102a zum Senden, Empfangen und Auflösen von Information kommunizieren. Der Gatekeeper 102a kann auch mit dem Gatekeeper 102b hin Wechselwirkung treten. Somit kann der Gatekeeper 102a eine Aufforderung nach Information von dem Teilnehmer 101 empfangen. Der Gatekeeper 102a kann die Anfrage an den Gatekeeper 102b übergeben. Der Gatekeeper 102a kann auch eine Datenbank enthalten, in der der Gatekeeper 102a die angeforderte Information speichert. Der Gatekeeper 102b und 102c in dieser Ausführungsform kann Anfragen empfangen und senden und kann eine Datenbank enthalten, in der verschiedene Information gespeichert werden kann. Diese Information umfasst, ist aber nicht begrenzt auf, Adressen, eine Preisgestaltung, eine Dienstqualität, Ressourcen, Sicherheitsmerkmale und andere Informationen. Es wird darauf hingewiesen, dass 1 Gatekeeper 102a bis 102c darstellt, obwohl im Allgemeinen eine beliebige Anzahl von Gatekeepern vorhanden sein kann.
  • In einer Ausführungsform der vorliegenden Erfindung kann der Gatekeeper 102a von dem Teilnehmer 101 eine Anfrage nach irgendeiner Art von Information empfangen. Diese Information kann irgendeine Netzadresse, die Adresse einer Anwendungs-Schicht-Ressource einer Middleware-Schicht-Ressource, einer Transport-Schicht-Ressource, und/oder einer Netz-Schicht-Ressource sein. Diese Ressource können einschließen, sind aber nicht beschränkt auf, die Bandbreite, Ports, Puffer, Strecken/Bündelleitungen, Steuerverarbeitungseinheiten (CPUs) Kapazität, und Dienstqualität-Parameter.
  • Nach Empfangen der Anfrage kann der Gatekeeper 102a versuchen, die Anfrage durch Durchsuchen seiner Datenbank nach der Netzadresse aufzulösen. Wenn der Gatekeeper 102a die Anfrage zum Beispiel nicht auflösen kann, wenn der Gatekeeper 102a eine angeforderte IP-Adresse in seiner Datenbank nicht enthält, dann kann der Gatekeeper 102a den nächsten Gatekeeper, in diesem Fall den Gatekeeper 102b befragen. Der Gatekeeper 102b empfängt die Anfrage von dem Gatekeeper 102a und versucht wiederum die Anfrage durch Durchsuchen seiner Datenbank aufzulösen. Wenn der Gatekeeper 102b die Anfrage nicht auflösen kann, dann übergibt der Gatekeeper 102b die Anfrage weiter an den nächsten Gatekeeper, in diesem Fall an den Gatekeeper 102c. Dieser Prozess dauert an, bis ein Gatekeeper die Anfrage auflösen kann.
  • Wenn der Gatekeeper 102c die Anfrage auflöst, das heißt, wenn der Gatekeeper 102c seine Datenbank durchsucht und die angeforderte Netzadresse findet, dann kann zum Beispiel der Gatekeeper 102c die Netzadresse zurück an den Gatekeeper 102a entlang dem Reservepfad senden, über den die Anfrage ursprünglich an den Gatekeeper 102b durchgesendet wurde. Da jeder Gatekeeper in dem Pfad die Netzadresse empfängt, kann er die Information so speichern, dass in der Zukunft die Anfrage entlang eines kürzeren Pfads aufgelöst werden kann. Der Gatekeeper 102a, der einerleitende oder Ursprungs-Gatekepper, kann die Netzadresse an den Teilnehmer 101 übergeben, so dass der Teilnehmer 101 versuchen kann, eine Verbindung mit der Person unter Verwendung der bekannten Netzadresse herzustellen. In einer anderen Ausführungsform der vorliegenden Erfindung kann der Gatekeeper 102a den Anruf selbst unter Verwendung der empfangenen Netzadresse verzweigen.
  • Die Zonen 103a, 103b und 103c werden durch eine Kommunikations-System-Einheit 104 gebunden. Für die Zwecke dieser Anwendung kann eine Kommunikations-System-Einheit ein lokales Netz (Local Area Network), ein Internet-Protokoll-Netz, ein Netz mit einem asynchronen Transfermodus, ein Rahmenweitergabe-Netz und/oder irgendein anderes Netz sein. Zusätzlich kann eine Kommunikations-System-Einheit, wie ein Gatekeeper, eine Middleware- oder Anwendungs-Schicht-Kommunikationseinheit, eingebettet über die Netzschicht sein. Router und Vermittlungsstellen sind Einheiten einer niedrigeren Netzschicht oder Verbindungsschicht (Network-Layer oder Link-Layer). Diese Einheiten einer niedrigeren Schicht werden tatsächlich die Nachricht zwischen ihnen verzweigen, um die Nachrichten beim Aufwecken der Anwendungs-Schicht-Einheit, wie dem Gatekeeper, zu senden. In dieser Weise können die Nachrichten zwischen Gatekeepern über den logischen Gatekeeper-Pfad gesendet werden.
  • Weil die Antwort entlang des ursprünglichen Pfads zurückkehrt, können sämtliche dazwischen liegenden Gatekeeper die Information über eine vorgegebene Zeitdauer speichern (in einen Cache ablegen). Das nächste Mal, wenn ein Teilnehmer diese Information anfordert, kann ein Gatekeeper direkt antworten, ohne die Anforderungen bzw. die Anfrage weiterzuleiten. Es sei darauf hingewiesen, dass die Antwort nicht den ursprünglichen Pfad entlang gehen muss, sondern auch entlang irgendeiner Variante des ursprünglichen Pfads zurückkehren kann. Zusätzlich muss die Information nicht notwendigerweise entlang des Rückkehrpfads gespeichert (in einen Cache abgelegt) werden.
  • 2 ist ein Systemüberblick über ein zentralisiertes Gatekeeper-System, bei dem Gatekeeper in einer hierarchischen Form angeordnet sind. In dieser Ausführungsform ist der Gatekeeper 202a ein zentralisierter Gatekeeper, über den Gatekeeper 202b, 202c und 202d in Wechselwirkung treten. Die Gatekeeper 202b, 202c und 202d verwalten in dieser Figur Zonen 203a, 203b bzw. 203c. Wie bei der verteilten Architektur, können diese Gatekeeper Domänen anstelle von Zonen verwalten. In dieser Ausführungsform verwaltet der Gatekeeper 202a nicht irgendeine Zone oder Domäne. Die Funktion des Gatekeepers 202a besteht darin, die verschiedenen Gatekeeper, die in der Hierarchie niedriger sind (z.B. 202b, 202c und 202d) zusammenzubinden. In einer anderen Ausführungsform der vorliegenden Erfindung kann ein Gatekeeper ein zentralisierter Gatekeeper (der andere Gatekeeper zusammen verbindet) sein, während er gleichzeitig eine Zone oder Domäne von sich selbst verwaltet. Es sei darauf hingewiesen, dass die Kommunikationspfade zwischen den Gatekeepern immer vordefiniert sind.
  • In der mit 2 dargestellten Ausführungsform kann der Gatekeeper 202b eine Anforderung nach Information von dem Terminal 201a empfangen. Der Gatekeeper 202b kann bestimmen, ob er die angeforderte Information aufweist. Wenn er diese hat, kann er die Information an das Terminal 201a senden.
  • Wenn der Gatekeeper 202b die angeforderte Information nicht enthält, kann er eine Anfrage an andere Gatekeeper durch einen zentralisierten Gatekeeper 202a senden. Der Gatekeeper 202a kann eine Anforderung nach Information von dem Gatekeeper 202b (oder irgendeinem Gatekeeper) empfangen und diese Anforderung an irgendeinen Gatekeeper unter ihm in der Hierarchie senden. Alternativ kann der Gatekeeper 202a wissen, welcher Gatekeeper für die Information zu kontaktieren ist, und die Anforderung wird an den entsprechenden Gatekeeper durch den Gatekeeper 202a gesendet werden. Der zentrale Gatekeeper 202a kann sämtliche Information von sämtlichen Gatekeeper in seinem Speicher halten (obwohl dies nicht notwendig ist), und sendet die Antwort an den anfordernden Gatekeeper der niedrigeren Hierarchie.
  • 3 ist eine Ausführungsform der vorliegenden Erfindung, bei der die Gatekeeper in einer zentralisierten oder hierarchischen Form angeordnet sind, die mehrere Domänen und mehrere Ebenen von hierarchischen Gatekeepern enthält. In dieser Ausführungsform der vorliegenden Erfindung ist der Gatekeeper 301a ein zentralisierter Gatekeeper, in dem Sinn, dass er nur arbeitet, um andere Gatekeeper untereinander zu verbinden, und nicht irgendeine Domäne oder Zone verwaltet. In dieser Ausführungsform ist der Gatekeeper 301a logisch mit Gatekeepern 302a, 302b und 302c verbunden, die alle zentralisierte oder hierarchische Gatekeeper in dem gleichen Sinn, wie der Gatekeeper 301a sind. Der Gatekeeper 302a arbeitet zum Beispiel nur, um logisch die Gatekeeper 303a und Gatekeeper 303b miteinander zu verbinden; er verwaltet nicht irgendeine Domäne oder Zone.
  • In einer anderen Ausführungsform der vorliegenden Erfindung kann der Gatekeeper 301a, 302a, 303b und 303c oder irgendeine Kombination davon jeweils eine Domäne oder Zone verwalten, während er andere Gatekeeper, die weiter unten in der Hierarchie sind, verbindet.
  • Zum Beispiel verwaltet der Gatekeeper 302a die Domäne 312a, während die Domäne 312a aus zwei Zonen (in 3 nicht gezeigt) besteht, die durch die Gatekeeper 303a und 303b verwaltet werden. Das heißt, der hierarchische Gatekeeper 302a weist die Kenntnis der Domäne auf, um Information aufzulösen, während die zonenbezogenen Gatekeeper Information auflösen können, die für deren jeweilige Zonen vorhanden ist. Das gleiche gilt für die Domänen 312b und 312n. Der Gatekeeper 301a hat jedoch die Kenntnisinformation von sämtlichen Domänen aufzulösen, wie 312a, 312b und 312n. Wenn die Gatekeeper 302a, 302b und 302n auf einer hierarchischen Ebene 1 betrachtet werden, kann der Gatekeeper 301a auf der hierarchischen Ebene 2 betrachtet werden. Ganz deutlich kann man viele hierarchischen Ebenen von Gatekeepern schaffen. Konzeptionell kann die Kommunikation zwischen Gatekeepern 301a, 302a, 302b und 302n als Inter-Domänen-Kommunikationen betrachtet werden. Für den Zweck der Verallgemeinerung kann man annehmen, dass der Gatekeeper 301a seine eigene Domäne aufrechterhält.
  • 4 ist ein Systemüberblick einer Ausführungsform der vorliegenden Erfindung, die Gatekeeper umfasst, die in einer hybriden Architektur angeordnet sind, die sowohl aus einer verteilten, als auch zentralisierten (oder hierarchischen) Architektur besteht. In dieser Ausführungsform kommunizieren Gatekeeper 402a und 402b in einer verteilten Umgebung mit der Domäne 423a, wobei jeweils Zonen 422a bzw. 422b verwaltet werden. Der zentralisierte Gatekeeper 420c, verwaltet in der Zwischenzeit eine Kommunikation zwischen Gatekeepern 420d, 420e und 420f in der Domäne 423b, während die Gatekeeper 420d, 420e und 420f Zonen 422c, 422d bzw. 422e verwalten.
  • In dieser Figur treten Kommunikationen zwischen den Domänen 423a und 423b über die Gatekeeper 420b und 420c auf.
  • Die Kommunikation zwischen Gatekeepern innerhalb der Domäne 423a tritt in einer verteilten Weise auf, während Gatekeeper in der Domäne 423b in einer hierarchischen Weise kommunizieren. Der Kommunikationsfluss zum Anfordern und Empfangen von Information in der Domäne 423a wird, wie bei der verteilten Gatekeeper-Architektur stattfinden, die für den Fall der 1 beschrieben worden ist, während die Kommunikationen in der Domäne 423b in einer hierarchischen Weise stattfinden werden, die für den Fall der 2 beschrieben worden ist. Der Gatekeeper 420b wird jedoch mit dem zentralisierten Gatekeeper 420c kommunizieren, und diese Form von Kommunikation wird eine Inter-Domänen-Kommunikation zwischen den Domänen 423a und 423b bilden.
  • 5 ist ein Flussdiagramm eines Verfahrens zur praktischen Umsetzung der vorliegenden Erfindung gemäß wenigstens einer Ausführungsform der vorliegenden Erfindung. Es sei darauf hingewiesen, dass das Flussdiagramm und die Ansprüche nicht dafür vorgesehen sind, um eine zwangsläufige Umsetzung der Erfindung zu bedeuten. Anstelle davon können die Schritte des Flussdiagramms und die Schritte der Ansprüche in irgendeiner praktisch umsetzbaren Reihenfolge ausgeführt werden.
  • Im Schritt 501 empfängt ein Gatekeeper eine Anforderung nach Information. Diese Anforderung nach Information kann eine Anforderung zum Auflösen einer Netzadresse oder eine Anforderung nach einer Ressourceninformation, wie einer Anwendungs-Schicht-, Middleware-Schicht-, Transport-Schicht- und/oder Netz-Schicht-Ressourcen sein, wie beispielsweise nach Bandbreite, Port-Puffer, Strecken/Bündelleitungen, CPU-Kapazität, und/oder Dienstqualitäts- und Betriebsverhaltens-Parameter. Die Anfrage kann auch Registrierungs-, Zulassungs- und Status-Signalisierungsnachrichten enthalten. Diese Signalisierungsnachrichten können von einem Gatekeeper verwendet werden, um die Anfrage zu behandeln.
  • Zum Schritt 502 wird bestimmt, ob die angeforderte Information von dem ersten Gatekeeper bekannt ist. Wenn die Information von dem ersten Gatekeeper bekannt ist, dann wird in dem Schritt 503 die Information aus der Datenbank ausgelesen und die Netzadresse wird an die anfragende Einheit im Ansprechen auf die Anfrage im Schritt 504 zurückgegeben. Wenn die Information nicht von dem ersten Gatekeeper bekannt ist, dann wird in dem Schritt 505 die Anfrage an einen zweiten Gatekeeper übergeben. Die Wahl des zweiten Gatekeepers kann auf die Entscheidung gestützt werden, die den besten Gatekeeper-Niveau logischen Pfad bereitstellen wird, durch den die Signalisierungsnachricht zwischen den Gatekeepern verzweigt wird. Im Schritt 504 wird die Information von dem zweiten Gatekeeper empfangen. Die Antwort auf die Anfrage wird immer von dem zweiten Gatekeeper empfangen (wenn der zweite Gatekeeper befragt wird). Dies liegt daran, dass selbst dann, wenn der zweite Gatekeeper die Anfrage nicht auflösen kann, die aufgelöste Anfrage an den ersten Gatekeeper entlang eines Rückwärtspfads, den die Anfrage ursprünglich durchquert hat, zurückkehren wird.
  • Im Schritt 507 wird die empfangene Information in der Datenbank des ersten Gatekeepers gespeichert. Im Schritt 508 wird die Adresse durch den ersten Gatekeeper im Ansprechen auf die ursprünglich empfangene Anfrage zurückgegeben.
  • Der Gatekeeper, der die Zielstelle der Anforderung nach Information (d.h., den letzten Gatekeeper in der Kette) bedient, wird sämtliche Auflösungsanfragen, auf die er geantwortet hat, in einen Cache ablegen. Der Cache kann diesem Gatekeeper helfen, eine "Entregistrierungs-" oder "Parameteränderung"- (z.B. Bandbreitenänderung) Anforderung auszugeben, wenn die Information von sämtlichen Auflösungsanforderungen, auf die er in der Antwort geantwortet hat, die Möglichkeit einer Änderung während seiner Lebensdauer aufweist.
  • In einer Umgebung mit mehreren Gatekeepern kann eine maximale Grenze dafür vorgesehen werden, wie viele Gatekeeper vorhanden sind, durch die eine Anforderung sich bewegen kann, bevor sie gelöscht wird. Dieses Feld kann als ein Sprung-Zählwert definiert werden. Der Sprung-Zählwert zeigt die maximale Anzahl von Sprung-Zählwerten zwischen den Gatekeepern an, durch die eine Signalisierungsnachricht gehen darf, bevor sie gelöscht wird. Dieses Feld wird auf Grundlage eines Konstruktionsparameters über den Umfang dieser Erfindung hinaus eingestellt und sein Wert hängt von dem spezifischen Implementierungsverfahren der darunter liegenden Transportnetzverbindungs-Technologien ab.
  • In einer Ausführungsform der vorliegenden Erfindung dekrementiert jeder Gatekeeper den Sprung-Zählwert um eine Größe in Abhängigkeit von dem Wert, der für einen Pfad gerade zugeordnet ist, wenn die Signalisierungsnachricht den Gatekeeper auf seinem Weg zu dem nächsten Gatekeeper entlang des von logischen Gatekeeper-verzweigten Pfads zu der Zielstelle durchquert. Wenn ein Gatekeeper eine Nachricht empfängt, die an einen anderen Gatekeeper weitergeleitet werden sollte, und diese Nachricht einen Sprung-Zählwert enthält, der auf Null gesetzt ist, dann sendet der Gatekeeper eine Fehleranzeigenachricht zurück an die Quelleneinheit, und die Nachricht wird fallengelassen. Wenn ein antwortender Gatekeeper auf die Anforderung antwortet, dann platziert ein Gatekeeper einen Wert in dem Sprung-Zählwert, als ob er eine Anforderung von sich selbst senden würde.
  • Unter Verwendung dieses Sprung-Zählwerts kann jeder Gatekeeper dieses Sprung-Zählwertfeld dekrementieren, wenn eine Signalisierungsnachricht den Gatekeeper auf dem Weg zu dem nächsten Gatekeeper entlang des Pfads zu der Zielstelle durchquert. Der Sprung-Zählwert auf dem Gatekeeper-Niveau wird nur in dem Kontext der Anzahl von Gatekeepern betrachtet. Zwischen jeweils zwei Gatekeepern kann jedoch ein oder mehrere Netze (z.B. Router) oder Strecken- (z.B. Vermittlungsstellen) Schicht-Einheiten vorhanden sein, die die Pakete oder Anrufe unter sich verzweigen können. Dieser Sprung-Zählwert auf der Anwendungs-Schicht kann in den entsprechenden Sprung-Zählwert der niedrigeren Netzverbindung-Schicht oder anderer funktionaler Einheiten je nach Fall in Abhängigkeit von den entsprechenden Transportnetzverbindungs-Technologien übersetzt werden. Mit anderen Worten, der Sprung-Zählwert ist nicht auf das Zählen von Gatekeepern beschränkt; der Sprung-Zählwert kann genauso eine Zählung von anderen Einheiten messen.
  • In einer anderen Ausführungsform der vorliegenden Erfindung wird der Antwort auf die Anfrage ein Lebenszeit-Feld zugewiesen. Dieses Feld spezifiziert die Haltezeit, für die die Antwort auf die Anfrage als gültig angesehen wird. Wenn in diesem Kontext die Antwort auf die Anfrage gespeichert (in einem Cache abgelegt) wird, ist die in dem Cache abgelegte Information gültig bis zu der Zeit, die in dem Lebenszeit-Feld spezifiziert ist. Somit kann ein Transit-Gatekeeper, der entlang des Pfads zwischen der Quellen-Einheit und dem entsprechenden Gatekeeper liegt, eine Quelleneinbindeinformation in einen Cache ablegen, die in der Auflösungsnachricht enthalten ist, und die er dann weiterleiten kann, wenn der Lebenszeit-Wert größer als Null ist.
  • Es gibt eine Anzahl von anderen Feldern, die in der Anfrage nach Information von einem Gatekeeper an einen anderen gesendet werden können. Diese Felder umfassen, sind aber nicht begrenzt auf, ein Feld, welches die verschiedenen Gatekeeper-Identifikationen verfolgen (z.B. eine Vorgehensweise zur Verwendung von Daten, um auf die verschiedenen Gatekeeper zu verweisen) und ein Feld, welches sich auf das Ende der Abfragekette bezieht, an der die Information bekannt ist.
  • Wenn in einer Ausführungsform der vorliegenden Erfindung eine Einheit Information wünscht, kann sie die entsprechende Registrierungs-, Zulassungs- und Statussignalisierungs-Nachricht mit einer Erweiterung des Sprung-Zählwerts, der Gatekeeper-Identifikation und der letzten Einheit in der Abfragekette verwenden. Diese zusätzlichen drei Felder erlauben eine Verzweigung von Signalisierungsnachrichten zwischen Gatekeepern und der Verwendung der ID des Gatekeeper-Niveau-Pfads, um eine Schleifenbildung und andere zugehörige Probleme zu vermeiden.
  • Wenn eine Bestimmung durchgeführt wird, dass kein Gatekeeper in dem System auf die Anfrage nach der Zieladresse antworten kann, dann wird eine negative Antwort zurückgegeben.
  • 6 ist ein Blockdiagramm einer Vorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung. In dieser Ausführungsform ist der Prozessor 601 mit dem Port 602 gekoppelt. Der Port 602 kann eine Anfrage empfangen und eine Antwort auf die Anfrage senden. Der Speicher 603 ist mit dem Prozessor 601 gekoppelt. Der Speicher 603 speichert die Befehle, die dafür ausgelegt sind, um auf dem Prozessor zu laufen, um irgendeine Verfahrens-Ausführungsform der vorliegenden Erfindung auszuführen. Zum Beispiel kann der Speicher 603 Befehle speichern, die dafür ausgelegt sind, um auf dem Prozessor 601 zu laufen, um eine Anfrage nach Information zu empfangen, zu bestimmen, ob die Information durch den Gatekeeper bekannt ist, und wenn nicht, die Anfrage an einen anderen Gatekeeper zu übergeben. Im Ansprechen darauf kann die Information von dem anderen Gatekeeper empfangen, in dem Speicher 602a gespeichert, und an die anfragende Einheit zurückgegeben werden. Der Speicher 603 kann eine Datenbank 603a enthalten. Die Datenbank 603a kann Netzadressen speichern, die ausgelesen werden können und an den Prozessor 601 für eine Übertragung durch den Port 602 übergeben werden kann.
  • Für die Zwecke dieser Anwendung umfasst der Speicher irgendein Medium, welches in der Lage ist, Befehle zu speichern, die dafür ausgelegt sind, um durch einen Prozessor ausgeführt zu werden. Einige Beispiele von derartigen Medien umfassen, sind aber nicht beschränkt auf, RAM, ROM, Floppy Disks, CDROM, Magnetband, Festplattenlaufwerke, optische Speichereinheiten und irgendeine andere Einrichtung, die eine digitale Information speichern kann. In einer Ausführungsform werden die Befehle auf dem Medium in einem komprimierten und/oder verschlüsselten Format gespeichert. Wie hier verwendet, bedeutet der Ausdruck "ausgelegt, um von einem Prozessor ausgeführt zu werden", dass er Befehle einschließt, die in einem komprimierten und/oder verschlüsselten Format gespeichert sind, sowie Befehle, die durch einen Installateur kompiliert oder installiert worden sind, bevor sie von dem Prozessor ausgeführt werden.

Claims (35)

  1. Verfahren zur Verwendung in einem Kommunikationssystem, welches wenigstens einen ersten bis vierten Gatekeeper (420b, 420a, 420d, 420e) und eine Vielzahl von Kommunikationseinheiten (421a, 421b, 421c, 421d) umfasst, wobei jeder der ersten bis vierten Gatekeeper dafür ausgelegt ist, um Information zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und eine Kommunikation zwischen der Vielzahl von Kommunikationseinheiten einzurichten, wobei der erste Gatekeeper ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und um mit zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, und wobei das Kommunikationssystem wenigstens eine erste und eine zweite Domäne (423a, 423b) einschließt, wobei die erste Domäne eine erste und eine zweite Zone (422b, 422a) mit dem ersten bzw. zweiten Gatekeeper umfasst, wobei die zweite Domäne eine dritte und eine vierte Zone (422c, 422d) mit dem dritten bzw. vierten Gatekeeper umfasst, wobei jede Zone die Kommunikationseinheiten umfasst, die zu dem Gatekeeper dieser Zone gehören, wobei das Verfahren durch den ersten Gatekeeper ausgeführt wird und umfasst: Empfangen einer Anforderung nach Information von dem zweiten Gatekeeper; Senden der angeforderten Information an den zweiten Gatekeeper, wenn die Information dem ersten Gatekeeper bekannt ist; dadurch gekennzeichnet, dass das Kommunikationssystem ferner einen fünften Gatekeeper (420c) einschließt, der dafür ausgelegt ist, um Informationsanforderungen zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, und wobei das Verfahren, das durch den ersten Gatekeeper ausgeführt wird, ferner umfasst: Senden der Anforderung an wenigstens einen der dritten und vierten Gatekeeper über den fünften Gatekeeper, wenn die Information dem ersten Gatekeeper nicht bekannt ist; Empfangen der angeforderten Information von dem wenigstens einen des dritten und vierten Gatekeepers über den fünften Gatekeeper; und Senden der Information, die über den fünften Gatekeeper empfangen wird, an den zweiten Gatekeeper.
  2. Verfahren nach Anspruch 1, wobei wenigstens eine der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
  3. Verfahren nach Anspruch 1, wobei der erste Gatekeeper ausgelegt ist, um die über den fünften Gatekeeper empfangene Information in einen Cachespeicher aufzunehmen, sodass dann, wenn von dem ersten Gatekeeper die Information wieder angefordert wird, der erste Gatekeeper in der Lage sein wird, die Information an der Quelle der Aufforderung bereitzustellen.
  4. Verfahren nach Anspruch 1, wobei die angeforderte Information eine Adresse ist.
  5. Verfahren nach Anspruch 4, wobei die Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
  6. Verfahren nach Anspruch 1, wobei die angeforderte Information Information über eine Ressource ist.
  7. Verfahren nach Anspruch 6, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität und ein Dienstqualitäts-Parameter.
  8. Erster Gatekeeper (420b) zur Verwendung in einem Kommunikationssystem, welches wenigstens eine erste und eine zweite Domäne (423a, 423b) umfasst, wobei die erste Domäne eine erste und eine zweite Zone (422b, 422a) mit dem ersten Gatekeeper bzw. einem zweiten Gatekeeper (420a) aufweist, und wobei die zweite Domäne eine dritte und eine vierte Zone (422c, 422d) mit einem dritten bzw. vierten Gatekeeper (420d, 420e) umfasst, wobei jede Zone eine Vielzahl von Kommunikationseinheiten (421a, 421b, 421c, 421d) umfasst, wobei der Gatekeeper jeder Zone dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und den Kommunikationseinheiten innerhalb dieser Zone zu empfangen und zu senden und eine Kommunikation zwischen Kommunikationseinheiten innerhalb des Kommunikationssystems einzurichten, wobei der erste Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und mit den zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, wobei der erste Gatekeeper umfasst: einen Prozessor (601); und einen Speicher (603), der mit dem Prozessor gekoppelt ist, wobei der Speicher Befehle speichert, die dafür ausgelegt sind, um durch den Prozessor zum Durchführen der folgenden Schritte ausgeführt zu werden: Empfangen einer Signalisierungsnachricht, die eine Anforderung nach Information enthält, von dem zweiten Gatekeeper; und Senden einer Signalisierungsnachricht, die die angeforderte Information enthält, an den zweiten Gatekeeper, wenn die Information dem ersten Gatekeeper bekannt ist; dadurch gekennzeichnet, dass das Kommunikationssystem ferner einen fünften Gatekeeper (420c) einschließt, der dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, und die Befehle die folgenden weiteren Schritte ausführen: Senden einer Signalisierungsnachricht, die die Anforderung enthält, über den fünften Gatekeeper an wenigstens einen des dritten und vierten Gatekeepers, wenn die Information dem ersten Gatekeeper nicht bekannt ist; Empfangen einer Signalisierungsnachricht, die die angeforderte Information enthält, von dem wenigstens einen des dritten und vierten Gatekeepers über den fünften Gatekeeper; und Senden einer Signalisierungsnachricht, die die über den fünften Gatekeeper empfangene Information enthält, an den zweiten Gatekeeper.
  9. Erster Gatekeeper nach Anspruch 8, wobei der erste Gatekeeper dafür ausgelegt ist, um die über den fünften Gatekeeper empfangene Information in einen Cachespeicher aufzunehmen, sodass dann, wenn von dem ersten Gatekeeper die Information wieder angefordert wird, der erste Gatekeeper in der Lage sein wird die Information an der Quelle der Anforderung bereitzustellen.
  10. Erster Gatekeeper nach Anspruch 9, wobei wenigstens einzelne der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
  11. Erster Gatekeeper nach Anspruch 10, wobei die angeforderte Information eine Adresse ist.
  12. Erster Gatekeeper nach Anspruch 11, womit der Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
  13. Erster Gatekeeper nach Anspruch 10, wobei die angeforderte Information Information über eine Ressource ist.
  14. Gatekeeper nach Anspruch 13, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität und ein Dienstqualitäts-Parameter.
  15. Verfahren zur Verwendung in einem Kommunikationssystem, umfassend wenigstens einen ersten bis vierten Gatekeeper (420b, 420a, 420d, 420e) und eine Vielzahl von Kommunikationseinheiten (421a, 421b, 421c, 421d), wobei jeder der ersten bis vierten Gatekeeper dafür ausgelegt ist, um Information zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und um eine Kommunikation zwischen der Vielzahl von Kommunkationseinheiten einzurichten, wobei der erste Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und um mit den zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, und wobei das Kommunikationssystem wenigstens eine erste und eine zweite Domäne (423a, 423b) einschließt, wobei die erste Domäne eine erste und eine zweite Zone (422b, 422a) mit dem ersten bzw. zweiten Gatekeeper umfasst, und wobei die zweite Domäne eine dritte und eine vierte Zone (422c, 422d) mit dem dritten bzw. vierten Gatekeeper umfasst, wobei jede Zone die Kommunikationseinheiten umfasst, die zu dem Gatekeeper dieser Zone gehören, wobei das Verfahren die folgenden Schritte umfasst: Senden einer Anforderung nach Information von dem zweiten Gatekeeper an den ersten Gatekeeper; und Senden der angeforderten Information von dem ersten Gatekeeper an den zweiten Gatekeeper, wenn die Information dem ersten Gatekeeper bekannt ist; dadurch gekennzeichnet, dass das Kommunikationssystem ferner einen fünften Gatekeeper (420c) einschließt, der dafür ausgelegt ist, um Informationsanforderungen zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, und wobei das Verfahren ferner umfasst: Senden der Anforderung an wenigstens einen gewählten der dritten und vierten Gatekeeper über den fünften Gatekeeper, wenn die Information dem ersten Gatekeeper nicht bekannt ist; Senden der angeforderten Information von dem wenigstens einen gewählten der dritten und vierten Gatekeeper an den fünften Gatekeeper; Senden der angeforderten Information von dem fünften Gatekeeper an den ersten Gatekeeper; und Senden der angeforderten Information von dem ersten Gatekeeper an den zweiten Gatekeeper.
  16. Verfahren nach Anspruch 15 ferner umfassend ein Verbinden eines Paars der Kommunikationseinheiten unter Verwendung der Information, die an den zweiten Gatekeeper gesendet wird.
  17. Verfahren nach Anspruch 15, wobei wenigstens einige der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
  18. Verfahren nach Anspruch 17, wobei jeder bestimmte Gatekeeper, der die angeforderte Information empfängt, diese Information innerhalb des bestimmten Gatekeepers speichert, sodass dann, wenn von dem bestimmten Gatekeeper die Information wieder angefordert wird, er in der Lage sein wird, die Information an der Quelle der Anforderung bereitzustellen.
  19. Verfahren nach Anspruch 17, wobei die angeforderte Information eine Adresse ist.
  20. Verfahren nach Anspruch 19, wobei die Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
  21. Verfahren nach Anspruch 17, wobei die angeforderte Information eine Information über eine Ressource ist.
  22. Verfahren nach Anspruch 21, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität, und ein Dienstqualitäts-Parameter.
  23. Verfahren nach Anspruch 15, wobei jeder der Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit einem internationalen Standard für paketgestützte Kommunikationen sind.
  24. Verfahren nach Anspruch 15, wobei ein einzelner der Gatekeeper die Anforderung nicht sendet, wenn die Anforderung bereits mehr als eine vorgegebene Anzahl von Gatekeepern passiert hat.
  25. Kommunikationssystem, umfassend wenigstens einen ersten bis vierten Gatekeeper (420b, 420a, 420d, 420e) und eine Vielzahl von Kommunikationseinheiten (421a, 421b, 421c, 421d), wobei jeder der ersten bis vierten Gatekeeper dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und eine Kommunikation zwischen der Vielzahl von Kommunikationseinheiten einzurichten, wobei das Kommunikationssystem ferner einen fünften Gatekeeper (420c) einschließt, der dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und dem dritten und vierten Gatekeeper zu empfangen und zu senden, wobei der erste Gatekeeper ausgelegt ist, um Signalisierungsnachrichten zu verwenden, die im Einklang mit dem International Telecommunications Union Standard H.323 sind, um Information zwischen ihm selbst und anderen Gatekeepern zu empfangen und zu senden und um mit den zugehörigen Kommunikationseinheiten des ersten Gatekeepers zu kommunizieren, und wobei das Kommunikationssystem wenigstens eine erste und eine zweite Domäne (423a, 423b) einschließt, wobei die erste Domäne eine erste und eine zweite Zone (422b, 422a) mit dem ersten bzw. zweiten Gatekeeper aufweist, und wobei die zweite Domäne eine dritte und eine vierte Zone (422c, 422d) mit dem dritten bzw. vierten Gatekeeper aufweist, wobei jede Zone die Kommunikationseinheiten umfasst, die zu dem Gatekeeper von dieser Zone gehören, dadurch gekennzeichnet, dass der erste Gatekeeper Signalisierungsnachrichten direkt mit dem zweiten und fünften Gatekeeper, aber nicht mit dem dritten und vierten Gatekeeper, kommuniziert, der zweite Gatekeeper Signalisierungsnachrichten direkt mit dem ersten Gatekeeper, aber nicht mit dem dritten, vierten oder fünften Gatekeeper, kommuniziert, der dritte Gatekeeper Signalisierungsnachrichten direkt mit dem fünften Gatekeeper, aber nicht mit dem ersten, zweiten oder vierten Gatekeeper, kommuniziert, der vierte Gatekeeper Signalisierungsnachrichten direkt mit dem fünften Gatekeeper, aber nicht mit dem ersten, zweiten oder dritten Gatekeeper, kommuniziert, und der fünfte Gatekeeper Signalisierungsnachrichten direkt mit dem ersten Gatekeeper, aber nicht mit dem zweiten Gatekeeper, kommuniziert.
  26. Kommunikationssystem nach Anspruch 25, wobei die Signalisierungsnachrichten eine Orts-, Zonenzulassungs-, Bandbreiten-, Entdeckungs- und/oder Registrierungssignalisierungs-Nachricht einschließen.
  27. Kommunikationssystem nach Anspruch 25, wobei einzelne der Signalisierungsnachrichten eine Anforderung nach Information einschließen.
  28. Kommunikationssystem nach Anspruch 27, wobei jeder bestimmte Gatekeeper, der die angeforderte Information empfängt, diese Information innerhalb des bestimmten Gatekeepers speichert, so dass dann, wenn von dem bestimmten Gatekeeper die Information wieder angefordert wird, er in der Lage sein wird, die Information an der Quelle der Anforderung bereitzustellen.
  29. Kommunikationssystem nach Anspruch 27, wobei die angeforderte Information eine Adresse ist.
  30. Kommunikationssystem nach Anspruch 29, wobei die Adresse eine Anwendungsadresse, eine Netzadresse oder eine Ressourcenadresse ist.
  31. Kommunikationssystem nach Anspruch 27, wobei die angeforderte Information eine Information über eine Ressource ist.
  32. Kommunikationssystem nach Anspruch 31, wobei die Ressource eine der folgenden ist: Bandbreite, ein Port, ein Puffer, eine Strecke, eine Fernmeldeleitung, eine Verarbeitungseinheits-Kapazität und ein Dienstqualitäts-Parameter.
  33. Kommunikationssystem nach Anspruch 25, wobei die Signalisierungsnachrichten im Einklang mit einem internationalen Standard für paketgestützte Kommunikationen sind.
  34. Kommunikationssystem nach Anspruch 25, wobei der fünfte Gatekeeper ferner dafür ausgelegt ist, um Signalisierungsnachrichten zwischen ihm selbst und zugehörigen der Kommunikationseinheiten zu empfangen und zu senden und eine Kommunikation zwischen der Vielzahl der Kommunikationseinheiten einzurichten.
  35. Kommunikationssystem nach Anspruch 25, wobei wenigstens einzelne der Kommunikationseinheiten Terminals, Gateways, Mehrpunkt-Steuereinheiten oder Kommunikationsnetze sind.
DE69929661T 1998-09-14 1999-09-06 System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation Expired - Lifetime DE69929661T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10013098P 1998-09-14 1998-09-14
US100130P 1998-09-14
US328667P 1999-06-09
US09/328,667 US6965591B1 (en) 1998-09-14 1999-06-09 System and method for gatekeeper-to-gatekeeper communication

Publications (2)

Publication Number Publication Date
DE69929661D1 DE69929661D1 (de) 2006-04-13
DE69929661T2 true DE69929661T2 (de) 2006-12-07

Family

ID=26796831

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69929661T Expired - Lifetime DE69929661T2 (de) 1998-09-14 1999-09-06 System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation

Country Status (6)

Country Link
US (2) US6965591B1 (de)
EP (1) EP0989705B1 (de)
CN (1) CN1158829C (de)
CA (1) CA2281483C (de)
DE (1) DE69929661T2 (de)
IL (1) IL131790A0 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO313728B1 (no) 1999-04-30 2002-11-18 Ericsson Telefon Ab L M Tilpassing av tjenester i telekommunikasjonsnett
US7346022B1 (en) * 1999-09-28 2008-03-18 At&T Corporation H.323 user, service and service provider mobility framework for the multimedia intelligent networking
DE10004811A1 (de) 2000-02-04 2001-08-09 Ericsson Telefon Ab L M Kommunikationssystem, Verfahren und Steuereinrichtung zum Leiten von Anrufen innerhalb von privaten Netzen, die über geographische beabstandete Zonen verteilt sind
AU6373701A (en) * 2000-05-01 2001-11-12 Wei Zhang A kind of door and an electric network deliver system using the door
CA2405044C (en) * 2000-05-02 2007-01-23 At&T Corp. System and method for inter-domain mobility management
DE10021502A1 (de) 2000-05-03 2001-11-08 Siemens Ag Verfahren zum Sichern der Dienstgüte von Verbindungen zwischen Teilbereichen eines paketorientierten Netzes mit einem Ressourcemanager
US6735617B1 (en) * 2000-08-10 2004-05-11 Bbnt Solutions Llc Routing T-37 E-mail over an H 323 (VOIP) network
DE50109272D1 (de) 2000-11-17 2006-05-11 Siemens Ag Verfahren und Kommunikationssystem zum Aufbau einer H.323-oder SIP-Verbindung von einem Ursprungsnetz zu einem ursprungsnetzexternen Verbindungsziel
US6993050B2 (en) 2001-03-14 2006-01-31 At&T Corp. Transmit and receive system for cable data service
US6868059B1 (en) * 2001-04-24 2005-03-15 Cisco Technology, Inc. Clusters of devices, softwares and methods for improved handling of a gatekeeper load in VoIP communication
DE10151443A1 (de) * 2001-10-18 2003-05-08 Siemens Ag Cluster von Verkehrsstromsteuerungen mit gemeinsamer Registrierungsdatenbasis
US8156175B2 (en) 2004-01-23 2012-04-10 Tiversa Inc. System and method for searching for specific types of people or information on a peer-to-peer network
US7761569B2 (en) 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
CN1859518B (zh) * 2006-03-29 2010-05-12 华为技术有限公司 一种跨网守的呼叫处理方法
AU2007317889B2 (en) 2006-11-07 2011-05-12 Kroll Information Assurance, Llc System and method for enhanced experience with a peer to peer network
EP2149246B1 (de) 2007-04-12 2018-07-11 Kroll Information Assurance, LLC System und verfahren zur erzeugung einer liste gemeinsam benutzter informationen in einem peer-to-peer-netzwerk
CA2727548A1 (en) 2007-06-11 2008-12-18 Tiversa, Inc. System and method for advertising on a peer-to-peer network
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device
EP4278333A1 (de) * 2021-01-14 2023-11-22 MOVYON S.p.A. Verfahren und system zur ermittlung der nutzungsgebühren einer strasseninfrastruktur

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790536A (en) * 1989-01-31 1998-08-04 Norand Corporation Hierarchical communication system providing intelligent data, program and processing migration
US6154463A (en) * 1997-08-26 2000-11-28 Lucent Technologies, Inc. System and method for multicast conferencing and online discussion groups
US6374302B1 (en) * 1998-03-31 2002-04-16 At&T Corp. Method and system to provide an action control point master gatekeeper
US6421339B1 (en) * 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
US6426945B1 (en) * 1998-10-06 2002-07-30 Nokia Telecommunications, Oy Method and apparatus for providing resource discovery using multicast scope
US6031896A (en) * 1998-10-23 2000-02-29 Gte Laboratories Incorporated Real-time voicemail monitoring and call control over the internet
US6128304A (en) * 1998-10-23 2000-10-03 Gte Laboratories Incorporated Network presence for a communications system operating over a computer network
US6298062B1 (en) * 1998-10-23 2001-10-02 Verizon Laboratories Inc. System providing integrated services over a computer network
US6240449B1 (en) * 1998-11-02 2001-05-29 Nortel Networks Limited Method and apparatus for automatic call setup in different network domains
US6229804B1 (en) * 1998-11-17 2001-05-08 3Com Corporation Gatekeeper election methods for internet telephony

Also Published As

Publication number Publication date
CN1250996A (zh) 2000-04-19
CA2281483C (en) 2004-06-22
EP0989705B1 (de) 2006-02-01
EP0989705A3 (de) 2002-09-25
EP0989705A2 (de) 2000-03-29
US6965591B1 (en) 2005-11-15
CA2281483A1 (en) 2000-03-14
DE69929661D1 (de) 2006-04-13
US7590104B1 (en) 2009-09-15
IL131790A0 (en) 2001-03-19
CN1158829C (zh) 2004-07-21

Similar Documents

Publication Publication Date Title
DE69929661T2 (de) System und Verfahren zur Gatekeeper-to-Gatekeeper Kommunikation
DE69636126T2 (de) Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz
DE60037660T2 (de) Auf-anfrage überlagerungsrouting für rechnerbasierte communicationsnetzwerke
DE60026238T2 (de) Auf vorspezifizierter Dienstgüte basierender Verbindungsaufbau durch ein Kommunikationsnetz
DE69726701T2 (de) Verfahren zur Übertragung von Verbindungsverwaltungsinformationen in World Wide Web Anforderungen und Antworten
DE60221228T2 (de) Verfahren und system zur anycast-wegleitung zwischen mehreren wirtsrechnern
DE60101806T2 (de) System und Verfahren zur Mehrfachzusendung
DE60301611T2 (de) Wegoptimierer für gleichrangige netzwerke
DE60028018T2 (de) Verfahren und Anordnungen in einem Telekommunikationssystem
DE60036021T2 (de) System zur Verteilung von Daten innerhalb eines Internetzwerkes mit zweitseitiger Vereinbarung über Inhalt
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE102004008376B4 (de) Verfahren und System zum Schaffen einer garantierten Qualität des Dienstes in einem IP-Netz
DE69916747T2 (de) Verfahren zur Bereitstellung von Dienstgüte in IP-Netzwerken für verzögerungsempfindliche Verkehr
DE60301717T2 (de) Verfahren und Vorrichtung zur inhaltsorientierten Weiterleitung von Paketen im Netz mit Datenspeichervorrichtungen
DE60103338T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE60200466T2 (de) Ein adaptiver Pfad-Erkennungs-Prozess zum Routen von Datenpaketen in einem Mehrknotennetzwerk
DE69918923T2 (de) Verfahren und Vorrichtung für Grossraumlastverteilung
DE60025080T2 (de) Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien
DE60102047T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE69635884T2 (de) Anrufbandbreiteneinstellung während eines Kommunikationsanrufs
DE69834731T2 (de) Arrangement zum gemeinsamen laden in computernetzwerken
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE60216534T2 (de) Vorrichtung und Verfahren zur Bandbreitenverwaltung, dazugehöriges Rechnerprogramm, und Aufzeichnungsmedium, welches das Programm gespeichert hat
DE60029292T2 (de) System und Verfahren zur mobilen Kommunikation mit Vermeidung von Verzögerungen bei der Datenübertragung
DE60037914T2 (de) Multicasting von Daten in einem mobilen IP-Kommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition