ES2349122T3 - Arquitectura de conmutacion de comunicaciones. - Google Patents

Arquitectura de conmutacion de comunicaciones. Download PDF

Info

Publication number
ES2349122T3
ES2349122T3 ES03747650T ES03747650T ES2349122T3 ES 2349122 T3 ES2349122 T3 ES 2349122T3 ES 03747650 T ES03747650 T ES 03747650T ES 03747650 T ES03747650 T ES 03747650T ES 2349122 T3 ES2349122 T3 ES 2349122T3
Authority
ES
Spain
Prior art keywords
multimedia data
data units
packet
fsdu
packet switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03747650T
Other languages
English (en)
Inventor
John Doucette
Paul Miller
Geoffrey Devine
Jeffrey J. Fitzgerald
Patrick Quigley
Daniel W. English
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cedar Point Communications LLC
Original Assignee
Cedar Point Communications LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cedar Point Communications LLC filed Critical Cedar Point Communications LLC
Application granted granted Critical
Publication of ES2349122T3 publication Critical patent/ES2349122T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/16Time-division multiplex systems in which the time allocation to individual channels within a transmission cycle is variable, e.g. to accommodate varying complexity of signals, to vary number of channels transmitted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/0003Interconnection between telephone networks and data networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0075Details of addressing, directories or routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/121Details of network access arrangements or protocols
    • H04M7/1215Details of network access arrangements or protocols where a cable TV network is used as an access to the PSTN/ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/128Details of addressing, directories or routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • H04L2012/6445Admission control
    • H04L2012/6459Multiplexing, e.g. TDMA, CDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • H04L2012/6475N-ISDN, Public Switched Telephone Network [PSTN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • H04L2012/6489Buffer Management, Threshold setting, Scheduling, Shaping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Communication System (AREA)
  • Packages (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

Método de conmutación de datos multimedia, que comprende los pasos de: recibir (405) una pluralidad de unidades de datos multimedia en un puerto de entrada de un conmutador de paquetes (500); determinar (410) un puerto de salida correspondiente del conmutador de paquetes (500) para cada una de dichas unidades de datos multimedia en base a la información de enrutamiento correspondiente a cada una de dicha pluralidad de unidades de datos multimedia; dirigir cada una de dicha pluralidad de unidades de datos multimedia hacia dicho puerto de salida correspondiente del conmutador de paquetes (500); en cada uno de dichos puertos de salida del conmutador de paquetes (500), recibir una segunda pluralidad de unidades de datos multimedia; y transmitir dicha segunda pluralidad de unidades de datos multimedia para completar dicha conmutación de datos multimedia; caracterizado porque: dicho puerto de entrada del conmutador de paquetes (500) es capaz de soportar una combinación de tipos de tráfico incluyendo tráfico tipo de paquetes y tráfico tipo por TDM, y en dicho puerto de entrada, dicho direccionamiento de cada una de dicha pluralidad de unidades de datos multimedia comprende reformatear (415, 420) las unidades de datos multimedia de múltiples circuitos TDM destinados a la misma puerta de salida del conmutador de paquetes en una unidad de datos de tamaño fijo (FSDU), agregar un encabezamiento a la FSDU para crear un paquete encapsulado, y dirigir (430) dicho paquete encapsulado hacia dicho puerto de salida correspondiente; y en cada uno de dichos puertos de salida del conmutador de paquetes (500), dicha recepción (450) de dicha segunda pluralidad de unidades de datos multimedia comprende recibir y reformatear (455, 460, 465) dichos paquetes encapsulados en dicha segunda pluralidad de unidades de datos multimedia.

Description

Referencia a solicitudes relacionadas
Esta solicitud reivindica la prioridad de la Solicitud Provisional de Patente Serie Nº 60/377,680, presentada el 3 de mayo de 2002. Antecedentes de la invención Campo de la invención
La presente invención hace referencia a comunicaciones de datos y en particular a arquitecturas y funciones de conmutación de comunicaciones. Descripción del arte relacionado
Los operadores de televisión por cable se han encontrado de manera habitual con soluciones para servicios de telecomunicaciones y arquitecturas que han sido desarrollados para otras industrias, tipos de proveedores, escalas e instalaciones. Hasta la fecha, se han propuesto dos métodos para proporcionar servicios de voz en la industria del cable con alto contenido en multimedia y se están ejecutando en pruebas: conmutación de circuitos y sistemas de telefonía distribuidos. Ninguno es adecuado para la necesidad de portar una gran variedad de tráfico multimedia (vídeo, audio, texto, gráfico, banda ancha y banda estrecha), por encima de la limitada área geográfica de las instalaciones del típico cableado externo de la televisión por cable, incluyendo, pero sin limitarse a, los tipos de cableado de cable híbrido de fibra óptica/cable coaxial (HFC, por sus siglas en inglés) vistos en el campo de la técnica en la actualidad.
Los sistemas de conmutación de circuitos han sido los medios de conmutación estándar para una calidad de voz básica y una fiabilidad en redes de telefonía públicas durante muchos años. En un sistema tal, el tráfico del circuito se define como tráfico con una conexión pre-configurada a través de una red. En particular, el tráfico del circuito basado en TDM (del inglés, Multiplexación por División de Tiempo) se define como poseedor de un ancho de banda reservado a través de la red, y más específicamente, ranuras de tiempo específicas a través de la red reservadas para portar el tráfico para ese circuito, ya sea que haya o no tráfico válido disponible para ser enviado. Ciertos formatos de circuitos TDM estándar se han definido como DS0, DS1 y E1. Los métodos tradicionales para conectar circuitos TDM juntos para completar una conexión utilizan un conmutador basado en TDM. Existen varias arquitecturas y maneras de construir tal conmutador que son conocidas en el arte, pero una característica general de tal conmutador es que una vez que se
5 establece una conexión, no hay competencia por los recursos de conmutación, por lo cual se garantiza una latencia fija por todo el conmutador. Estos conmutadores no pueden gestionar tráfico por paquetes.
En un sistema de telefonía distribuida, como el propuesto por Cable Labs y otros en la iniciativa PacketCableTM (ver más adelante), los datos de telefonía se
10 convierten en paquetes y se conmutan en un entorno gestionado por Protocolo de Internet (IP), utilizando una variedad de IP y protocolos de red. El conmutador utilizado para estos tipos de sistemas, y para tráfico IP en general, se conoce habitualmente como un conmutador de paquetes. Un conmutador de paquetes está diseñado para gestionar tráfico por paquetes,
15 que tiene características diferentes del tráfico por circuito. En particular, la mayoría de los sistemas de paquetes están diseñados como sistemas sin conexiones, lo que significa que no proporcionan de antemano una conexión a través de la red, ni reservan ancho de banda para portar el tráfico. Algunos sistemas de paquetes (por ejemplo, sistemas de Modo de Transferencia Asíncrona [ATM, por sus siglas en
20 inglés]) utilizan protocolos orientados a la conexión, y algunos protocolos IP (por ejemplo, Conmutación de etiquetas multiprotocolo [MPLS, por sus siglas en inglés]) también proporcionan un determinado nivel de reserva de ancho de banda. Sin embargo, estos sistemas agregan una complejidad extra y unos problemas potenciales de compatibilidad.
25 En un conmutador de paquetes, los encabezamientos están adjuntos a cada paquete individual para indicar el destino del paquete. Los paquetes son conmutados en tiempo real a la salida correcta en cada conmutador de paquetes a lo largo de la trayectoria. Como resultado, el tráfico que llega a un conmutador de paquetes no es determinista y tiene que competir por recursos de conmutación mientras trata de
30 recorrer el conmutador. El efecto resultante es que los paquetes están sujetos a latencia no determinista a su paso por el conmutador.
-3Otra característica del conmutador de paquetes es que debe estar diseñado para funcionar con paquetes de distinto tamaño. Este es el resultado de los diferentes protocolos que se utilizan en redes de paquetes. Normalmente, los paquetes que son mayores que las unidades de datos de 5 tamaño fijo (FSDU, por sus siglas en inglés) se dividen en partes más pequeñas (es decir, fragmentadas o segmentadas). Los paquetes que son más pequeños que las FSDU se completan para formar una FSDU completa. El tamaño de la FSDU es arbitrario, aunque generalmente se optimiza para ser eficiente para la variedad de tamaños de paquetes esperada en la aplicación para la cual se diseña. Una FSDU para 10 un conmutador de paquetes típico tiene un tamaño entre 64 bytes y 256 bytes. Dado que redes diferentes se están fusionando en el mundo actual de las comunicaciones, los sistemas se están diseñando para adaptarse al tráfico de circuitos por TDM y el tráfico de paquetes simultáneamente. La implementación más rentable de este tipo de sistemas utiliza una sola matriz de conmutación para facilitar el 15 tráfico de paquetes de datos puros y el tráfico de voz en paquetes (por ejemplo, VoIP). Tal sistema necesita considerar los diferentes requisitos de estos dos tipos de tráfico que son en esencia diferentes. Las redes de Voz sobre IP –sobre Protocolo de Internet-(VoIP, por sus siglas en inglés) 100 utilizan la arquitectura de sistema que se muestra en la figura 1 para 20 enrutar conversaciones de voz en paquetes a través del Protocolo en Tiempo Real (RTP, por sus siglas en inglés) descrito en la Petición de Comentarios (RFC, por sus siglas en inglés) 1889 del Grupo de Trabajo en Ingeniería de Internet (IETF, Internet Engineering Task Force) entre terminales o Adaptadores de Terminal Multimedia (MTA) 101. Los MTA convierten la voz en paquetes RTP 105 en una dirección y los 25 paquetes RTP en voz en la otra dirección. Se utiliza una Pasarela 110 de Red telefónica pública conmutada 150 (PSTN, por sus siglas en inglés) cuando el destino de la llamada es un teléfono 115 ubicado en la PSTN. Un servidor de gestión de llamadas (CMS) 120 utiliza un protocolo de señalización estándar en la industria (SIG) 125 tal como H. 323, SIP, MGCP o MEGACO para establecer el flujo RTP 30 entre esos terminales. Esta arquitectura de sistema de red de VoIP tradicional optimiza la utilización del ancho de banda de red pero es inadecuada para telefonía de clase portadora donde se requiere privacidad del usuario, verificación de línea
ocupada e interrupción por operadora o bajo los requerimientos de la Comisión de Acreditación para Agencias de Aplicación de la Ley (CALEA, por sus siglas en inglés).
Los MTA tienen funciones telefónicas incorporadas o proveen un RJ-11 u
5 otra interfaz estándar en la industria para una conexión establecida con un teléfono estándar 130. En cualquier caso, los MTA se proporcionan como Equipo Local del Cliente (CPE, por sus siglas en inglés) ubicado dentro de la residencia o establecimiento comercial del suscriptor. Por lo tanto, un MTA puede ser manipulado o reemplazado con equipos no estándares capaces de monitorear tráfico
10 de IP de la red y proporcionar información privada a un usuario no autorizado. Con esta información un usuario malintencionado podría originar señales en la red y/o paquetes de control que podrían interrumpir o negar servicio a otros usuarios en la red. Dichas interrupciones (a veces llamadas “Denegación de servicio” o Ataques DoS en el arte de comunicaciones de datos) son inaceptables cuando se utiliza una
15 red VoIP para el servicio de telefonía de línea primaria. Además, dado que la dirección de IP del MTA de un suscriptor es el equivalente en enrutamiento a su número telefónico, las regulaciones que requieren la capacidad del suscriptor de bloquear el conocido servicio/función de identificador de llamadas podrían interpretarse para también enviar peticiones para bloquear su dirección de IP en una
20 implementación de VoIP. El robo de servicios también es un riesgo reconocido a ser evitado. La protección del CPE y la funcionalidad basada en CPE también debe tenerse en cuenta respecto de la necesidad de seguridad del servicio y contenidos.
Además, la Comisión de Acreditación para Agencias de Aplicación de la Ley (CALEA) requiere que un proveedor de servicios sea compatible con el control legal 25 del tráfico en la red sin obstruir la entrega de información de identificación de llamada ni/o su contenido. Con la arquitectura de sistema del VoIP tradicional antes descrita, los requerimientos CALEA son muy complejos y puede requerir la coordinación de múltiples elementos de red. (Tal alternativa se describe, por ejemplo, en la Especificación de Vigilancia Electrónica de PacketCable PKT-SP30 ESP-iO 1-991229. Otras funciones, requerimientos y estándares de arquitectura de la industria relacionados con proporcionar servicios VoIP y otros servicios multimedia
seguros a través de una infraestructura de red de televisión por cable pueden encontrarse en las especificaciones de Packet Cable e informes proporcionados en: http://www.packetcable.com/specifications.html
Los nombres y números de estas especificaciones se reproducen en las 5 siguientes tablas.
Nótese que los Avisos de Cambio de Ingeniería (ECN, por sus siglas en inglés) se han aprobado para varias especificaciones provisionales de PacketCable y estos ECN se consideran parte de las especificaciones de PacketCable. Los ECN están publicados en el sitio de PacketCable Live Link (véase el hipervínculo arriba
10 indicado).
• PacketCable 1.0
Las once especificaciones y seis informes técnicos en la siguiente tabla definen PacketCable 1.0. Juntos estos documentos definen la señal de llamada, calidad de servicio (QoS), CODEC, provisión a clientes, adquisición de mensajes de
15 facturación, interconexión PSTN (Red telefónica pública conmutada) e interfaces de seguridad necesarios para implementar una solución de una sola zona PacketCable para servicios de voz sobre Protocolo de Internet (IP) residenciales. “En una sola zona” hace referencia a un sistema que presta servicios a una sola instalación de cable HFC o región.
Especificaciones e informes técnicos de PacketCable 1.0
Número de especificación
Especificación CODEC de Audio/Vídeo PacketCable™
PKT-SP-CODEC-I03-011221
Especificación de Calidad de Servicio Dinámico PacketCable™
PKT-SP-DQOS-I03-020116
Especificación de Protocolo de Señalización de Llamadas en base a la Red PacketCable™
PKT-SP-EC-MGCP-I04-011221
Especificación de Mensaje PacketCable™
PKT-EM-I03-011221
Especificación de Protocolo de Transporte de Señalización Internet (ISTP) PacketCable™
PKT-SP-ISTP-I02-011221
Especificación de Marco MIB (Base de Información Gestionada) PacketCable™
PKT-SP-MIBS-I03-020116
Especificación MTA MIB PacketCable™
PKT-SP-MIB-MTA-I03-020116
Especificación de MIB de Señalización PacketCable™
PKT-SP-MIB-SIG-I03-011221
Especificación de Provisión de Dispositivos MTA PacketCable™
PKT-SP-PROV-I03-011221
Especificación de Seguridad PacketCable™
PKT-SP-SEC-I05-020116
Especificación de Protocolo de Señalización de Llamadas de Puerta de Acceso en PSTN PacketCable™
PKT-SP-TGCP-I02-011221
Informe técnico de Paquetes Básicos NCS PacketCable™
PKT-TR-MGCP-PKG-V01020315
Informe técnico de Arquitectura de Flujos de Llamadas PacketCable™ -MTA en red a MTA en red
PKT-TR-CF-ON-ON-V01991201
Informe técnico de Arquitectura de Flujos de Llamadas PacketCable™ -MTA en red a teléfono en PSTN
PKT-TR-CF-ON-PSTN-V01991201
Informe técnico de Arquitectura de Flujos de Llamadas PacketCable™ -Teléfono en PSTN a MTA en red
PKT-TR-CF-PSTN-ON V01991201
Informe técnico de Arquitectura de sistema PacketCable™ 1.0
PKT-TR-ARCH-V01-991201
Informe técnico Descripción General de OSS PacketCable™
PKT-TR-OSS-V02-991201
• PacketCable 1.1
Las cinco especificaciones y cuatro informes técnicos en la siguiente tabla definen requisitos para ofrecer un servicio con capacidad de Línea Primaria (un primario) utilizando la arquitectura PacketCable. La designación de un servicio de comunicaciones como “primario” significa que el servicio es suficientemente confiable para cumplir con las expectativas de disponibilidad constante del consumidor. Esto también incluye, específicamente, disponibilidad durante
-7interrupciones del suministro eléctrico en las instalaciones del cliente y (asumiendo que se utiliza el servicio para conectarse con la PSTN) acceso a servicios de emergencia (E911, etc.).
Especificaciones e informes técnicos de PacketCable 1.1
Número de especificación
Especificación de MIB (Base de Información Gestionada) de Evento de Gestión PacketCable™
PKT-SP-EVEMIB-I01-020315
Especificación de Soporte de Línea Primario MTA integrado PacketCable™
PKT-SP-EMTA-PRIMARY-I01-001128
Especificación de Evento de Gestión PacketCable™
PKT-SP-MEM-I01-001128
Especificación de Vigilancia Electrónica PacketCable™
PKT-SP-ESP-I01-991229
Especificación de Protocolo de Servidor de Audio PacketCable™
PKT-SP-ASP-I02-010620
Informe técnico de Arquitectura de Sistema de Señalización de Control de Línea PacketCable™
PKT-TR-ARCH-LCS-V01-010730
Informe técnico de Identificadores de Evento de Gestión PacketCable™
PKT-TR-MEMEVENT-ID-V01-001128
Informe técnico de Modelo de Disponibilidad y Fiabilidad de VoIP para la Arquitectura PacketCable™
PKT-TR-VOIPAR-V01-001128
Informe técnico de Flujos de Llamadas de Vigilancia Electrónica PacketCable™
PKT-TR-ESCF-V01-991229
• PacketCable 1.2
Las dos especificaciones y el informe técnico en la siguiente tabla definen los componentes funcionales e interfaces necesarios para permitir la comunicación entre redes PacketCable 1.0 utilizando un transporte sobre IP o una red troncal. Estas especificaciones describen la señalización de llamadas y extensiones de calidad de servicio (QoS) a la arquitectura de PacketCable 1.0 para permitir que los operadores de cable intercambien tráfico de sesión de manera directa. Esto permite que un suscriptor en una red PacketCable establezca sesiones de IP de extremo a extremo o “en red” con suscriptores en otras redes PacketCable. Para PacketCable, “en red” significa que la llamada se establece de extremo a extremo en la red IP sin atravesar una red PSTN en ningún momento.
Especificaciones e informes técnicos de PacketCable 1.2
Número de especificación
Especificación de Señalización de Servidor de Gestión de Llamadas PacketCable™
PKT-SP-CMSS-I01-001128
Especificación de Calidad de Servicio de Interdominio PacketCable™
PKT-SP-IQOS-I01-001128
Informe técnico de Arquitectura de sistema PacketCable™ 1.2
PKT-TR-ARCH1.2-V01-001229
10 EP 1202599 revela un método de conmutación de datos multimedia que comprende los pasos para recibir una pluralidad de unidades de datos multimedia en un puerto de entrada, que determina un puerto de salida correspondiente para cada una de la pluralidad de unidades de datos multimedia basado en el tipo de cada una de dichas unidades de datos multimedia, dirigiendo cada unidad de la pluralidad de
15 unidades de datos multimedia hacia el puerto de salida correspondiente, y en cada uno de dichos puertos de salida, recibiendo una segunda pluralidad de unidades de datos multimedia; y transmitiendo dicha segunda pluralidad de unidades de datos multimedia para completar dicha conmutación de datos multimedia. Lo que se necesita es un sistema seguro de procesamiento y conmutación multimedia
20 compatible con las especificaciones de PacketCable (de modo que sirva a los sistemas de cable) y resistente a delitos de robo de información y ataques de denegación de servicio y que a la vez sea compatible con CALEA, E911 y los requisitos de calidad de servicio de larga distancia. Este sistema debe interactuar con sistemas de pasarelas PSTN existentes, cabecera de cable y equipos de instalación HFC. Además, tal sistema debe integrarse en un solo EMS, resiliente a fallos, robusto, escalable y rentable para poder superar las dificultades en el arte actual.
La presente invención proporciona un método de conmutación de datos 5 multimedia según la sección característica de la reivindicación 1.
La presente revelación puede entenderse mejor y sus numerosas características y ventajas serán evidentes para los expertos en el arte a partir de los dibujos adjuntos.
La figura 1 es un diagrama de bloque de alto nivel de una arquitectura de
10 softswitch VoIP del arte previo. La figura 2 es un diagrama de bloque de alto nivel de una arquitectura de VoIP según una realización de la presente invención. La figura 3 es un diagrama de bloque funcional según una realización de la presente invención.
15 La figura 4 es un flujograma del proceso de encapsulamiento de paquetes según una realización de la presente invención. La figura 5 es un diagrama de bloque de alto nivel de una arquitectura de matriz de conmutación de una realización ejemplar de la presente invención. La figura 6 es una representación esquemática del formato de datos TDM
20 empleado en algunas realizaciones de la presente invención. La utilización de los mismos símbolos de referencia en los diferentes dibujos indica elementos similares o idénticos. La arquitectura de sistema de Procesamiento Seguro multimedia. En la presente invención se revela una nueva categoría de conmutación de voz, integrada con multimedia (contenido de vídeo, audio, gráficos y
25 texto), que proporciona un sistema de conmutación multimedia seguro y versátil para su utilización en la cabecera de cable o cualquier otro centro de conmutación de datos o nodo. Este sistema de Procesamiento Seguro multimedia (SMP, por sus siglas en inglés) proporciona servicios de telefonía a suscriptores de cable, además de distribución y servicios de televisión por cable estándar y multimedia (por ejemplo,
30 audio, vídeo, etc.). El sistema SMP integra en un sistema el Servidor de Gestión de Llamadas, Conmutador de Paquetes, Pasarela multimedia, Pasarela de Señalización, Control de
Pasarela multimedia y funciones de interfaz con tráfico de la arquitectura de referencia de PacketCable antes descrita. La arquitectura de SMP da una nueva mirada a las funciones especificadas en el modelo de referencia de PacketCable y presenta una sola interfaz lógica, resiliente a fallos para servicios de telefonía de
5 cable como un esquema de entrega seguro y confiable, altamente integrado para servicios de telefonía de IP (VoIP).
En sistemas de telefonía distribuida del arte previo, tal como el que se muestra en la figura 1, un Servidor de Gestión de Llamadas 120 responde a los MTA 101 que estarán involucrado en la llamada proporcionando a cada MTA la dirección
10 de IP del otro MTA. La red IP puede enrutar llamadas entre MTA en base a los métodos de enrutamiento tradicionales, disponibilidad de trayectoria, coste, niveles de congestión, cantidad de saltos y otros aspectos de tráfico e ingeniería de enrutamiento. Este enfoque, aunque es efectivo para las comunicaciones de datos, demuestra no ser casual ni determinista para servicios urgentes como voz, donde la
15 latencia de trayectoria, calidad, privacidad y seguridad necesitan controlarse de manera estricta. Además, debido a que la dirección de IP de los MTA involucrados en la llamada está adherida a todos los paquetes que se transmiten, la privacidad y seguridad para todos los participantes en los servicios suministrados por la red no está asegurada.
20 En cambio, la arquitectura de SMP, en algunas realizaciones, puede abastecer cada MTA para enviar su tráfico directamente a la interfaz de conmutador de paquetes y no a otros MTA. Esto evita que el MTA llegue a la dirección de IP de otras MTA. También tiene la ventaja de presentar una sola interfaz lógica, con tolerancia a fallos para todos los MTA. Y, dado que la trayectoria es determinista,
25 permite controlar la latencia y calidad de trayectoria al conmutador. Más importante, la arquitectura de SMP proporciona protección para la privacidad de los individuos involucrados en la llamada.
La arquitectura de SMP también proporciona beneficios particulares en las áreas de privacidad del usuario, soporte de escuchas telefónicas legales conforme a la 30 Comisión de Acreditación para Agencias de Aplicación de la Ley (CALEA), Emergencia 911 (E911) e Interrupción por operadora de una llamada en progreso. Además, impacta de manera positiva las necesidades fundamentales de la red y
requisitos como escalabilidad, seguridad y privacidad, disponibilidad, operaciones, simplificación de la red y coste. En servicios de “Línea Primaria”, aquellos diseñados para ser la línea primaria o línea de voz única del cliente, las especificaciones regulatorias ordenan la
5 implementación de funciones como CALEA, E911 e Interrupción por operadora. El desafío de crear sistemas de telefonía distribuidos para la utilización en línea primaria reside en el cumplimiento de CALEA, E911 e Interrupción por operadora, además de garantizar la disponibilidad y seguridad de datos que los clientes esperan. En sistemas distribuidos del arte previo, se requiere que cada elemento involucrado
10 en el procesamiento, conmutación y señalización de la llamada sea compatible con estas funciones. Esto crea la duplicación de funciones como decodificación y puntos de puente para CALEA e Interrupción por operadora, así como la necesidad de coordinar estas funciones entre múltiples elementos en la red. A medida que aumenta el número de componentes en la red, también lo hace la cantidad de posibles puntos
15 de fallo, reduciéndose así las cifras de disponibilidad general de la red. Esto aumenta la complejidad y duplicación de funcionalidades, lo cual incrementa el coste general de la red. Para llamadas E911, la complejidad de la arquitectura de distribución también requiere que todos los elementos (y sus sistemas de Gestión de Elementos) operen en combinación para ser compatibles con los requisitos de gestión de ancho
20 de banda y QoS que permite estas llamadas a través de la elevada utilización de la red cada vez. Otro de los problemas de los enfoques de conmutación distribuida es que cuando las funciones de red están descentralizadas unas de otras, la red necesita utilizar protocolos de señalización para unir o integrar lógicamente sus diferentes
25 elementos, para operar como segmento de red integrada. Esta descentralización alimenta la proliferación de protocolos de señalización, enlaces de trayectoria de datos, control mezclado y tráfico de clientes y múltiples Sistemas de Gestión de Elementos. Y para cada enlace, protocolo y EMS agregado a la mezcla de elementos, aparece otro punto de fallo potencial. Dado que la disponibilidad y fiabilidad general
30 de la red es producto de la fiabilidad de cada uno de sus elementos, esta proliferación aumenta de manera drástica los requisitos para resiliencia, fiabilidad y disponibilidad de cada elemento en la red. Por lo tanto, es muy difícil, si no imposible, alcanzar el
nivel de disponibilidad deseado en la industria utilizando el enfoque de “softswitch” distribuido, como a menudo se describen tales sistemas en el arte. La arquitectura de SMP se ocupa de estos problemas en el arte previo mediante el suministro de un solo punto de entrega fiable, seguro y altamente
5 integrado para servicios/datos de multimedia en elementos de una sola red con un solo EMS. El tráfico de datos de control se separa inmediatamente del tráfico de datos del cliente (carga útil) para aumentar la integridad del control de la red independiente de las condiciones de tráfico del cliente. Al reducir la cantidad de elementos en la red, se reducen los enlaces y puntos de fallo y se aumenta la
10 fiabilidad general de la red. Además, el nivel de integración provisto por la arquitectura de SMP permite la implementación eficiente de métodos de control de llamadas resilientes a fallos y de alta disponibilidad, restauración de trayectorias y suministro de servicios que serían imposibles de aplicar a través de múltiples plataformas utilizadas en los enfoques de distribución del arte previo. El alto nivel de
15 integración de la arquitectura de SMP del arte previo también permite una función natural de control, con la implementación de un solo procesador para todas las funciones necesarias para proporcionar servicios de una llamada desde el comienzo hasta el final de la llamada, incluyendo la restauración, conmutación y enrutamiento, protegiendo así contra procesos errantes que podrían reducir la disponibilidad del
20 sistema o la red. Para asegurar aún más los requisitos de disponibilidad y escalabilidad, la arquitectura de SMP permite métodos de gestión de ancho de banda sofisticados para los diferentes tipos de servicios y datos multimedia que proporciona. Estos métodos de gestión de ancho de banda proporcionan funciones de control de aceptación de
25 llamadas determinísticos para el sistema, permitiendo que las solicitudes de llamadas individuales se acepten o rechacen en base a la carga, tipo y política de suscripción de llamadas.
Las capacidades de gestión de ancho de banda de la arquitectura de SMP cubren cuatro de los elementos de recursos funcionales tradicionales: Red de Acceso, 30 Conmutación, Pasarela multimedia y Establecimiento de Enlaces. En sistemas distribuidos típicos del arte previo, cada elemento de recurso funcional sería controlado y monitoreado por un EMS separado (y muchas veces incompatible y/o
privado). En cambio, la arquitectura de SMP proporciona la gestión de recursos unificada necesaria para proporcionar una solución de telefonía y procesamiento multimedia general que es consistente con la escalabilidad, disponibilidad y resiliencia de la PSTN actual, pero también disponible para su utilización con todos
5 los tipos de datos multimedia en lugar de sólo datos de voz pura o datos de vídeo.
La arquitectura de SMP elimina la complejidad de múltiples Sistemas de Gestión de Elementos registrados del arte previo con una solución integrada que utiliza un solo Sistema de Gestión de Elementos (EMS) para operación y control. El aumento de fiabilidad y disponibilidad logrado por este nivel de integración permite
10 que la plataforma ofrezca servicios de E911, CALEA e Interrupción por operadora consistentes con las especificaciones de PacketCable y otras especificaciones relevantes. SMP proporciona un solo punto para la decodificación y puenteado para el soporte de CALEA e Interrupción de Llamadas por Operadora. SMP también permite la implementación de métodos de gestión de ancho de banda para facilitar
15 llamadas de E911. Realización ejemplar La figura 2 muestra una realización ejemplar de una arquitectura de sistema de SMP 200. Como se indicó más arriba, la arquitectura de SMP proporciona privacidad a la red para suscriptores de telefonía VoIP mientras permite que el
20 proveedor de servicio tenga un método más rentable de cumplir con los requisitos establecidos por CALEA y otros servicios de telefonía/medios. La arquitectura de SMP utiliza una función de enrutamiento confiable y se ve realizada, en una implementación, por el Conmutador multimedia de Cable de Cedar Point Communications’ SAFARITM. La función de enrutamiento confiable de SMP elimina
25 todos los flujos RTP de MTA a MTA en la red IP y proporciona las funciones de una Pasarela PSTN, Agente de Llamadas (o “softswitch”) y conmutador de Clase 5 (es decir, oficina local, no en tándem) integrando la señalización telefónica y llamadas de voz del Sistema de Señalización 7 (SS7) con los datos de la red de paquetes. En una realización ejemplar, la implementación de SAFARI proporciona un
30 compartimento pequeño de un solo estante con montaje en bastidor estándar, que por lo tanto sólo tiene una dimensión pequeña en el principio del cable o central. Todo el hardware y software están completamente integrados en el chasis (y sus estaciones
de trabajo EMS asociadas), proporcionando operaciones con gran ahorro de espacio y energía. En la arquitectura de SMP, a los MTA 101 sólo se les proporciona la dirección de IP del conmutador SMP 210 de modo que las direcciones de IP de todos
5 los demás MTA se mantienen privadas. Al dar instrucciones al MTA 101 de enrutar todas las unidades de datos RTP (o flujos) al conmutador 210, también se simplifica el aprovisionamiento de Interrupción por operadora, cumplimiento de CALEA y Calidad de Servicio (QoS) asegurada.
El conmutador SMP 210 también incluye interfaces al IP 170 y las redes
10 PSTN 150, protección contra ataques de Denegación de Servicio (DoS), codificación y decodificación, enrutamiento y puenteado y funciones de Codificación/Decodificación (CODEC) de TDM, como se muestra en la figura 3.
Las unidades de datos RTP, que convencionalmente se denominan “paquetes”, que se originan de cualquier MTA en la red IP primero se reciben en el 15 puerto de entrada (no se muestra), procesadas por la Interfaz de Paquetes 310 y enviadas al bloque de Protección contra Denegación de Servicio 320. El bloque de protección contra DoS evita que los ataques contra Denegación de Servicio alcancen y degraden el subsecuente procesamiento de paquetes. Los paquetes se decodifican para cumplir los requisitos de seguridad de la red IP y envían al bloque de
20 Enrutamiento y Puenteado 330. Nótese que el “procesamiento” al que se hace referencia con anterioridad incluye reformatear los flujos de unidades de datos RTP en flujos de paquetes encapsulados especiales para utilización interna en el conmutador 210. Estos paquetes encapsulados (que se discutirán más abajo) están optimizados para el
25 transporte eficiente y recepción en los puertos de salida. El bloque de Enrutamiento y Puenteado 330 aplica la función de enrutamiento y/o puenteado apropiado en base al destino y servicios especificados para la llamada para determinar a qué puerto de salida enviar las unidades de datos. Los paquetes pueden re-enrutarse (dirigirse) hacia la red IP 170, en cuyo caso se codifican 324 y se
30 procesan mediante la Interfaz de Paquetes 310, o se envían al bloque CODEC 340.
El bloque CODEC realiza funciones de codificación y decodificación estándar como aquellas descritas en Especificaciones ITU G.711, G.729, G.168 y/o puenteado de N vías.
La interfaz de circuito 350 proporciona una interfaz de circuito estándar DSO
5 a la PTSN; del mismo modo, el Controlador de Pasarela multimedia y Gestión de Llamadas 370 realiza funciones típicas definidas para la telefonía VoIP y utilizadas actualmente en el arte. Disponer estas funciones como se ilustra protege a los usuarios y servicios de la red IP contra ataques maliciosos y proporciona una solución única para proporcionar telefonía de grado portador y servicios de control
10 según CALEA a una red de VoIP. En una realización, las funciones de conmutación y comunicaciones internas dentro del conmutador SAFARI se implementan utilizando conexiones de fibra óptica directas a través de un panel posterior equipado con los conectores de panel posterior óptico extraíble propiedad de Cedar Point Inc. El conector de panel
15 posterior extraíble también se describe en la Solicitud de Patente estadounidense Serie Nº 09/938,228, presentada el 23 de agosto de 2001. Los principales bloques funcionales en la arquitectura de SMP se describen con más detalle a continuación. Privacidad del suscriptor de telefonía VoIP
20 Cuando un suscriptor inicia una llamada telefónica a otro suscriptor dentro de una red VoIP tradicional, las direcciones de IP de los MTA de origen y destino se intercambian dentro del Protocolo de Descripción de Sesiones (SDP, por sus siglas en inglés) (Véase IETF RFC 2327). El SDP se encapsula dentro de un protocolo de señalización conocido como los que se describen en los estándares H. 323, SIP,
25 MGCP o MEGACO de ITU (según los estándares y equipos utilizados por el proveedor de servicios). Los proveedores de cable, por ejemplo, han estandarizado en un perfil MGCP al que se conoce como el protocolo de Señalización de Llamadas en base a la Red (NCS, por sus siglas en inglés). Véase por ejemplo la especificación PKT-SP-EC-MGCP-I02-991201 de PacketCable para obtener una descripción
30 completa de este protocolo. En la arquitectura de SMP, la función de Gestión de Llamadas inserta su propia dirección de IP en el perfil SDP intercambiado entre los MTA en lugar de las
direcciones de IP del otro MTA. Esto mantiene privada la información de dirección de IP local al conmutador SMP, que necesariamente es un elemento de red confiable, en lugar de enviarla a cada MTA involucrado en una llamada telefónica. Para crear la trayectoria de voz, cada MTA establece un flujo de paquetes RTP al conmutador
5 SMP; el SMP enruta después el flujo de paquetes de manera apropiada, es decir, a otro MTA para una llamada dentro de la red VoIP o (después de la conversión al formato apropiado y conocido para el enrutamiento) a la PSTN.
• Funciones de cumplimiento de CALEA e interrupción por operadora Las funciones de telefonía tal como verificación de línea ocupada,
10 Interrupción por operadora y CALEA tienen requisitos similares para el control o escucha de una llamada de voz. En la arquitectura de VoIP tradicional, los MTA, la Pasarela PSTN y otros equipos de enrutamiento requieren funcionalidad extra e interacción para cumplir con estas funciones. En la arquitectura de sistema de SMP, la funcionalidad requerida se aísla a la función de Enrutamiento y Puenteado local
15 dentro del conmutador. Esta función proporciona la capacidad de escuchar o mantener una conferencia sin interrupciones con una llamada telefónica mediante un flujo de paquetes RTP codificados y conectarse a un acceso troncal estándar de Verificación de Línea Ocupada (BLV, por sus siglas en inglés) o No de prueba (para la interrupción por operadora) o a un Canal de Contenido de Llamada (para el control
20 según CALEA).
• Encapsulamiento de paquetes
La arquitectura de SMP, en algunas realizaciones, también pueden utilizar un método de latencia baja, bajo factor y eficiente en cuanto al ancho de banda para el encapsulamiento de circuito DS0 diseñado para transportar tráfico de circuitos de
25 manera tan eficiente como el tráfico de paquetes. Este método de encapsulamiento de circuito DS0 puede configurarse fácilmente para acomodar cualquier mezcla de unidades de datos y tráfico VoIP. En particular, proporciona un método de encapsulamiento de tráfico de circuito (es decir, unidades de datos RTP) para la conmutación de unidades de datos por paquetes de bajo factor a través de una matriz
30 de modo tal que se cumplen los requisitos específicos de retardo de voz y otro tráfico de circuito intolerante a la latencia.
-17 El proceso de encapsulamiento se ilustra en la figura 4. Aquí, el flujo de entrada (cuyo procesamiento se muestra en la figura 4A) es un flujo de datos que ingresa al conmutador desde la red de circuitos, es decir, la PSTN. El flujo de salida (que se muestra en la figura 4B) es un flujo de datos que sale del conmutador e 5 ingresa a la PSTN en una ranura de tiempo de TDM. Para un flujo de entrada, que se muestra en la figura 4A, el procesamiento comienza cuando la unidad de datos del circuito es recibida (leída) durante la ranura de tiempo de TDM seleccionada, paso 405. El proceso verifica después la memoria para determinar la información de enrutamiento correspondiente a la unidad de datos 10 recibida, paso 410. La unidad de datos es dirigida a una cola particular en base al número de puerto de salida derivado, al menos en parte, de la información de enrutamiento, paso 415. El paso 420 sigue el proceso de pasos 405 a 415 hasta que se hayan recogido suficientes unidades de datos para llenar la FSDU mediante pruebas de límite de 15 trama, 425, después de cada adición a la cola. Una vez que la FSDU está llena, se añade un encabezamiento a la FSDU, creando el paquete encapsulado. El paquete de datos encapsulado se envía después a la matriz de conmutador y se dirige a la cola de salida adecuada, en el paso 430. El proceso se repite en el paso 405 siempre que haya datos presentes en el puerto de entrada. 20 El proceso de flujo de salida, ilustrado en una realización, en la figura 4B, es similar. En el paso 450, el paquete de datos encapsulado se recibe de la matriz de conmutación y se coloca en un búfer FIFO. El encabezamiento se lee, paso 455, y el puerto fuente se determina a partir de la información almacenada en el encabezamiento. El identificador de puerto fuente se utiliza para leer la ubicación de 25 la memoria correspondiente a esta FSDU para determinar la ranura de tiempo correcta para cada unidad de datos en la FSDU en el paso 460. Las unidades de datos en la FSDU son desempaquetadas (es decir, re-formateadas) y colocadas en búfers de fluctuación correspondientes a la ranura de tiempo de destino para cada unidad de datos, paso 465. 30 Cuando llega el instante correcto de la ranura de tiempo, las unidades de datos son leídas de cada búfer de fluctuación y transmitidas en el flujo de TDM.
-18 Una realización ejemplar de la arquitectura de SMP (ejemplificada mediante, pero sin limitarse a, el conmutador multimedia Cedar Point SAFARI) se utiliza para conmutar tráfico de paquetes y tráfico DS0 basado en TDM de manera simultánea utilizando la misma matriz. Un conmutador de paquetes (por definición) está 5 diseñado para ocuparse de los requisitos específicos del tráfico de paquetes, y el presente sistema puede proporcionar la funcionalidad convencional de conmutación de paquetes como se describe en otra sección de esta revelación. Una matriz de conmutador de paquetes 500 tiene un número finito de puertos de alta velocidad 510 (ocho, por ejemplo), como se muestra en la figura 5, aunque 10 puede utilizarse cualquier número en la práctica. Esto implica que puede haber ocho puertos de entrada y ocho puertos de salida de la matriz de conmutación. En cada tiempo del ciclo, las ocho entradas están conectadas de alguna forma a las ocho salidas para crear hasta ocho conexiones. Durante este tiempo del ciclo, sólo puede pasar una FSDU en cada conexión. Según el comportamiento del tráfico, no todas las 15 entradas pueden conectarse a la salida requerida para la FSDU que tiene que enviarse (es decir, puede haber competencia). En esta situación, pueden necesitarse varios tiempos de ciclo para que las ocho entradas envíen una FSDU. Si todas las entradas desean enviar su FSDU a la misma salida, el envío de las ocho FSDU tomará ocho tiempos de ciclo. 20 El tráfico de conmutación puede consistir en una mezcla arbitraria de tráfico de paquetes y tráfico DS0 en los diferentes puertos. Algunos puertos pueden estar dedicados al tráfico de paquetes (por ejemplo, el puerto 1 en la figura 5), algunos puertos pueden estar dedicados al tráfico DS0 (por ejemplo, el puerto 3) y algunos puertos pueden ser compatibles con una combinación de tipos de tráfico (por 25 ejemplo, el puerto 5). La arquitectura de SMP permite cualquier combinación de tipos de tráfico sin afectar las características de rendimiento requeridas por las aplicaciones. Además, el sistema es transparente a la información real representada por el paquete o flujos de datos de TDM (DS0). Las señales de voz, datos, FAX o módem, vídeo, gráficos y cualquier otra información pueden portarse y conmutarse 30 con igual facilidad mediante y dentro de la arquitectura de SMP descrita en la presente.
-19 Un circuito TDM DS0 porta un solo byte cada 125µs. Este intervalo de tiempo se conoce comúnmente como una trama en el arte de telecomunicaciones. Dado que la matriz de paquetes tiene una FSDU de entre 64 bytes y 256 bytes, un solo circuito TDM DS0 no llega a llenar una FSDU. El espacio restante en la FSDU 5 se desperdiciaría si se llenara con relleno si un circuito DS0 individual se dedicara a una sola FSDU. Por lo tanto, sería muy ineficiente asociar un solo byte de datos en una FSDU tan grande. Una opción es esperar un período más largo de tiempo para acumular un mayor número de bytes para el circuito DS0. Para llenar una FSDU de 64 bytes, se 10 tendría que esperar 8µs o 32µs para una FSDU de 256 bytes. Con llamadas de voz, esto representa un retardo importante para el circuito y no cumple los requisitos habituales de Calidad de Servicio en conmutación de redes de larga distancia. También requiere una cantidad de memoria mucho mayor para ocuparse del almacenamiento temporario de estos datos. Ninguna de estas opciones es ideal. 15 Según algunas realizaciones de la presente invención, se combinan múltiples circuitos TDM DS0 dentro de cada tiempo de trama para llenar de manera más completa una FSDU 610. Esta combinación se ilustra en la figura 6. Dado que hay una cantidad fija y manejable de puertos de matriz de conmutación, es razonable llenar las FSDU 610 con múltiples circuitos DS0 destinados al mismo puerto de 20 salida de matriz de conmutación. Este es un proceso dinámico: a medida que los circuitos DS0 destinados a una matriz de conmutación particular van y vienen, el proceso añade y deja circuitos DS0 de manera dinámica para llenar eficientemente la unidad FSDU 610 destinada a cada puerto. Si un circuito es dejado, todos los circuitos que permanecen activos se 25 deslizarán para llenar el hueco creado por el circuito dejado. Para cada uno de los ocho puertos de matriz de conmutación (en algunas realizaciones), se utiliza un circuito 520 separado (con referencia a la figura 5) para generar FSDU para el tráfico que se dirige a tal puerto. Un encabezamiento 620 en el comienzo de cada FSDU identifica el puerto de matriz de conmutación y la 30 información prioritaria para guiar la FSDU de manera adecuada a través de la matriz de conmutación. El resto de la FSDU se llena con datos TDM. Por ejemplo, si una FSDU de 64 bytes contiene 2 bytes de factor de paquetes, el resto de la FSDU puede
llenarse con 62 canales TDM DS0. Dentro de cada trama, dado que se recibe un solo byte de datos de cada circuito en el dispositivo, se agrega a la FSDU para el puerto de destino en particular a la que debe enviarse. Cuando la FSDU está llena, se envía al conmutador de paquetes y se comienza otra FSDU para ese puerto. Todas las 5 FSDU deben enviarse al final de la trama, aún si no están completamente llenas, para mantener el retardo del método hasta 125µs. Utilizando este esquema, los datos se llenan de manera eficiente en las FSDU con 62/64 ó 96,9% de eficiencia por FSDU salvo por como máximo 16 FSDU que pueden llenarse sólo parcialmente. Con una FSDU de 256 bytes, esta eficiencia aumenta a 254/256 ó 99,2% por FSDU. Si el
10 conmutador puede encargarse de 16.000 circuitos, la FSDU de 64 bytes tiene una eficiencia general de 91,2% y la FSDU de 256 bytes tiene una eficiencia general de 93,4%. En comparación, poner un solo canal TDM DS0 en una FSDU tiene una eficiencia de sólo 1,6%. En el lado de salida de la matriz de conmutación, las FSDU se procesan (re
15 formatean) para eliminar los encabezamientos y extraer los canales DS0 individuales. La información de enrutamiento para cada canal puede estar disponible para el dispositivo de procesamiento en la salida de la matriz de conmutación a través de diferentes métodos conocidos en el arte de conmutación y enrutamiento. Los DS0 se vuelven a convertir al formato TDM para la transmisión a través de los puertos de
20 salida y a la red. Junto con el método de empaquetamiento de las FSDU antes descrito, dado que los datos DS0 son urgentes, deben pasarse a través de la matriz de conmutación con una latencia máxima garantizada. Como se menciona con anterioridad, la matriz de conmutación se comparte con el tráfico de paquetes que puede exhibir un
25 comportamiento de llegada por ráfaga. Para evitar que el tráfico de paquetes compita con el tráfico TDM de alta prioridad, se asigna a las FSDU con base en TDM un nivel de prioridad que es más alto que el del tráfico de paquetes. Siempre que no se exceda el ancho de banda asignado para el nivel de prioridad en particular asignado al tráfico TDM, la cantidad de tráfico TDM es determinista, y la latencia para el
30 tráfico TDM a través de la matriz de conmutación puede garantizarse independientemente de la cantidad de tráfico de paquetes. El efecto de este método es tal que el circuito y el tráfico de paquetes puede mezclarse con cualquier
combinación a través de la matriz de conmutación con cualquier tipo de tráfico que impacta el rendimiento del otro. Dado que la latencia puede limitarse, ahora es posible reconstruir el flujo TDM en la salida de la matriz de conmutación y alinear los flujos de datos
5 individuales en la asignación de ranura de tiempo correcta. Para poder cumplir esto, se necesita un búfer de fluctuación para mitigar los retardos variables encontrados al atravesar el conmutador de paquetes. Dado que la latencia baja es importante, es necesario que el búfer de fluctuación sea lo más pequeño posible; sin embargo, el búfer de fluctuación debe ser lo suficientemente grande para contemplar las latencias
10 máxima y mínima a través de la matriz de conmutación. Utilizando matrices de conmutación de paquetes comercialmente disponibles, es razonable restringir el búfer de fluctuación para introducir un retardo adicional de no más de un solo tiempo de trama de 124 microsegundos. La implementación de esta matriz de conmutación de arquitectura de SMP
15 produce una sola matriz de conmutación con la latencia y rendimiento equivalentes a tener conmutadores de paquetes y TDM dedicados separados. Esto se logra sin el gasto de múltiples matrices ni la complejidad de interconectarlas. Capacidad de supervivencia ante ataques de Denegación de Servicio (DoS) La seguridad física, cortafuegos, filtros específicos o autentificación o
20 codificación de usuario a nivel de sesión (solos o combinados) representan las principales herramientas para ofrecer seguridad en la red conocidas en el arte actualmente. Los primeros dos mecanismos, seguridad física y cortafuegos, proporcionan límites que intentan dividir Internet global en dominios con acceso limitado al usuario o servicio. Los tercer y cuarto métodos también proporcionan una
25 división lógica pero en base a una granularidad alta (por ejemplo, en base a tener un usuario validado). Estos dos tipos de estrategias de división o fijación de límites tienen ventajas y desventajas. Una ventaja podría ser que una corporación puede tener un solo punto de acceso a Internet global y se necesita establecer y administrar un solo cortafuegos.
30 (Esto se está volviendo cada vez menos común ya que la demanda de recursos y servicios en Internet ha llevado a una mayor demanda de banda ancha y disponibilidad de acceso a Internet). Una desventaja que tienen todos estos métodos
de partición, sin embargo, es que una vez que el límite es burlado o penetrado, el atacante aparece como un usuario válido dentro de la red penetrada. De esta manera es como se inician la mayoría de los ataques de Denegación de Servicio (DoS): un usuario no autorizado que ha penetrado o burlado los métodos
5 de seguridad de una corporación o proveedor de servicios aparece como usuario válido en la red. La red interna detrás del cortafuego normalmente se encuentra indefensa ya que no tiene métodos para detectar o limitar un ataque de Denegación de Servicios una vez que ha comenzado.
En general, los ataques de Denegación de Servicio se dirigen contra las
10 funciones de control y gestión (es decir, el “plano de control”, como se lo conoce en el arte) de enrutadores y anfitriones en la red “infectada”. Los ataques de Denegación de Servicio generan paquetes a tasas muy altas, que al dirigirse a los anfitriones y enrutadores generarán respuestas de error en un número igual de alto, o bien generan paquetes que tienen respuestas de mensajes de error exponenciales. El efecto que
15 busca el atacante es saturar las redes con toneladas de paquetes inservibles o saturar la potencia informática de la aplicación de enrutadores o anfitriones haciéndolos incapaces de realizar sus actividades normales. En cualquier caso, el atacante niega servicios a otros usuarios legítimos del sistema. Un objeto importante de la funcionalidad de seguridad de la red de la
20 arquitectura de SMP es su capacidad de soportar ataques de Denegación de Servicio (DoS) provenientes del uso malicioso del Equipo Local del Cliente (CPE). Manipular indebidamente el CPE puede permitir a un usuario no autorizado (por ejemplo un pirata o intruso informático) interrumpir, robar o negar servicio a usuarios autorizados en la red y potencialmente hacer que la red no esté disponible. La
25 protección contra estos ataques es esencial en cualquier red e incluso más importante cuando la red ofrece servicios de telefonía de línea primaria. En el arte previo, este problema ha probado ser más grave en el enfoque de softswitch distribuido, donde información de control atraviesa la red junto con la carga útil de datos. Esta situación, conocida como señalización en banda permite a los piratas informáticos
30 sofisticados simular o desbordar información de control, lo que potencialmente puede inutilizar la red o sus elementos clave.
-23 Para contrarrestar la amenaza de DoS, la arquitectura de SMP integrada proporciona un entorno físicamente cerrado entre la carga útil da datos y los planos de control, es decir, una separación completa entre las señales de control y de carga útil de datos. Además, la arquitectura de SMP enruta todas las llamadas desde las 5 MTA hacia su interfaz de procesamiento de paquetes, donde pasan a través de algoritmos de protección contra Denegación de Servicio antes de continuar su procesamiento. Los algoritmos y procedimientos de protección contra DoS detectan y limitan el efecto de muchos ataques de Denegación de Servicio en tiempo real y al mismo 10 tiempo alertan acerca del caso a los agentes de control de la red para que tomen otras medidas. Esto puede implementarse con un enfoque centralizado (por ejemplo el conmutador multimedia SAFARI) o con un enfoque distribuido; el efecto de aplicar estos algoritmos a algunos de los elementos (y no a todos) tendrá un efecto muy positivo en la reducción de daños causados por un ataque de Denegación de Servicio 15 dado. Los algoritmos de protección contra DoS sirven como una primera línea de defensa contra los ataques de Denegación de Servicio al bloquear los ataques evitando que se propaguen más en la red. Los algoritmos de “pre-procesamiento” de protección contra DoS pueden incluir detección, aislamiento, rastreo e informe del 20 ataque para permitir que los operadores se ocupen del ataque. El manejo del ataque se utiliza para permitir que la red opere como debe operar y así continúe generando ingresos. Con este sistema integrado, pueden implementarse métodos y sistemas especiales (se describen a continuación) para detectar, dar aviso y proteger contra ataques de piratas informáticos, que ingresan a la red. 25 En algunas realizaciones de la invención, pueden proporcionarse capacidad de supervivencia ante y protección contra ataques de DoS mediante la clasificación de flujos de paquetes para todas las aplicaciones válidas con un esquema de aislamiento de flujo hacia el anfitrión clasificado. El almacenamiento temporal y encolamiento se realizan primero a nivel de interface. A continuación, un 30 programador de encolamiento basado en clases (CBQ, por sus siglas en inglés) ponderado aplica límites de tamaño a cada cola, en base al tipo de aplicación que
-24 sirve cada cola. Un administrador de sesión administra el flujo de paquetes desde las colas al nivel de aplicación y mantiene un registro del estado de cada aplicación. Cuando se presenta un ataque, el nivel de aplicación informará sobre los errores al administrador de sesión. El administrador de sesión desacelera la cola 5 afectada, e informa sobre la condición al EMS cuando se ha alcanzado un nivel de umbral programable, y activa una función de rastreo y registro en los paquetes que muestran mal comportamiento. Además, la arquitectura de SMP permite al usuario instalar filtros a medida o con fines específicos diseñados para prevenir ataques nuevos o diferentes. 10 La operación específica de los algoritmos de protección contra DoS es la siguiente. En primer lugar, se proporcionan clasificaciones de flujo de alta granularidad para todas las aplicaciones de Internet válidas en el sistema. Una cola y un equipo de búfers dedicados están asociados a cada cola. Estas colas y equipos de búfers se subdividen por interfaz de modo tal que el efecto es tener una cola y un 15 equipo de búfers dedicados por aplicación y por interfaz. Un programador de encolamiento basado en clases (CBQ, por sus siglas en inglés) ponderado vacía cada cola con un tamaño de servicio fijo (pero programable), en base al tipo de aplicación. Por lo tanto, cuando se lanza un ataque de Denegación de Servicio contra el SMP, el efecto estará limitado a un solo tipo de aplicación e interfaz al cual estaba dirigido el 20 ataque de Denegación de Servicio. Por encima del programador de colas (funcionalidad) se encuentra un administrador de sesión que interactúa con cada aplicación. El administrador de sesión pasa paquetes a la aplicación, manteniendo un saldo a favor a medida que los paquetes se consumen y registrando el estado de la aplicación en cada paquete 25 transmitido. Dado que la mayoría de los ataques de Denegación de Servicio están diseñados para generar solicitudes de servicio de aplicación incompletas o malformadas, generan algún tipo de error. A medida que aumenta la frecuencia de estos errores, disminuirá el ciclo de trabajo (es decir, el tamaño de servicio de la cola) en esa cola de aplicación. En un umbral determinado, el tamaño de servicio 30 reducido de la cola genera una alarma para el operador de la red (preprogramado) a través del EMS. El EMS u operador puede tomar medidas reparadoras o del tipo
conocido en el arte. Este mecanismo de realimentación tiene el efecto de mitigar la gravedad de los ataques de DoS.
Cuando se activa esta alarma, se inicia un mecanismo de rastreo que registra una cantidad fija de paquetes inválidos para el análisis futuro. Además, el operador 5 de la red tiene la opción de instalar un filtro (a través del EMS) en la interfaz entrante que filtrará todos los paquetes de la fuente de este ataque de Denegación de Servicio.
Tomados juntos, estos mecanismos proveen una respuesta potente y flexible en tiempo real a los ataques de Denegación de Servicio, asegurando que su efecto se minimice y el operador de la red sea notificado a la brevedad.
10 Realizaciones alternativas El orden en el cual se realizan los pasos del presente método es de naturaleza meramente ilustrativa. De hecho, los pasos pueden realizarse en cualquier orden o en paralelo, salvo que se indique lo contrario en la presente revelación. El método de la presente invención puede realizarse en hardware, software o
15 cualquier combinación de ellos, ya que ellos ya se conocen en el arte. En particular, el presente método puede realizarse mediante software, firmware o microcódigo que opere en un ordenador u ordenadores de cualquier tipo. Además, el software donde se realiza la presente invención puede comprender instrucciones de ordenador de cualquier forma (por ejemplo, código fuente, código objeto, microcódigo, código
20 interpretado, etc.) almacenadas en cualquier medio que puede leerse mediante un ordenador (por ejemplo, memoria ROM, RAM, flash, medios magnéticos, cinta o tarjeta perforada; disco compacto (CD) en cualquier forma, DVD, etc.). Además, tal software también puede ser en forma de señal de datos informáticos realizados en una onda portadora, tal como los que se encuentran dentro de las páginas Web
25 transferidos entre dispositivos conectados a Internet. Por lo tanto, la presente invención no se limita a una plataforma en particular, salvo que se especifique lo contrario en la presente revelación.
Aunque se han mostrado y descrito realizaciones particulares de la presente invención, será evidente para los expertos en el arte que pueden realizarse cambios y 30 modificaciones sin alejarse de esta invención en su aspecto más amplio.

Claims (16)

  1. Reivindicaciones
    1. Método de conmutación de datos multimedia, que comprende los pasos de: recibir (405) una pluralidad de unidades de datos multimedia en un puerto de entrada de un conmutador de paquetes (500);
    5 determinar (410) un puerto de salida correspondiente del conmutador de paquetes
    (500) para cada una de dichas unidades de datos multimedia en base a la información de enrutamiento correspondiente a cada una de dicha pluralidad de unidades de datos multimedia; dirigir cada una de dicha pluralidad de unidades de datos multimedia hacia dicho
    10 puerto de salida correspondiente del conmutador de paquetes (500); en cada uno de dichos puertos de salida del conmutador de paquetes (500), recibir una segunda pluralidad de unidades de datos multimedia; y transmitir dicha segunda pluralidad de unidades de datos multimedia para completar dicha conmutación de datos multimedia;
    15 caracterizado porque: dicho puerto de entrada del conmutador de paquetes (500) es capaz de soportar una combinación de tipos de tráfico incluyendo tráfico tipo de paquetes y tráfico tipo por TDM, y en dicho puerto de entrada, dicho direccionamiento de cada una de dicha pluralidad
    20 de unidades de datos multimedia comprende reformatear (415, 420) las unidades de datos multimedia de múltiples circuitos TDM destinados a la misma puerta de salida del conmutador de paquetes en una unidad de datos de tamaño fijo (FSDU), agregar un encabezamiento a la FSDU para crear un paquete encapsulado, y
    25 dirigir (430) dicho paquete encapsulado hacia dicho puerto de salida correspondiente; y en cada uno de dichos puertos de salida del conmutador de paquetes (500), dicha recepción (450) de dicha segunda pluralidad de unidades de datos multimedia comprende recibir y reformatear (455, 460, 465) dichos paquetes encapsulados en dicha segunda
    30 pluralidad de unidades de datos multimedia.
  2. 2.
    Método según la reivindicación 1, en donde en dicho puerto de salida del conmutador de paquetes (500), dicho reformateado comprende:
    -27 eliminar dicho encabezamiento de dicho paquete encapsulado; y extraer dicha segunda pluralidad de unidades de datos multimedia.
  3. 3.
    Método según cualquiera de las reivindicaciones precedentes, en donde dicho
    direccionamiento de cada mencionado encapsulado hacia dicho puerto de salida 5 correspondiente ocurre al final de una trama de tiempo.
  4. 4.
    Método según la reivindicación 3, en donde dicho direccionamiento de cada dicho paquete encapsulado hacia dicho puerto de salida correspondiente ocurre cuando cada uno de dichos paquetes encapsulados está completo.
  5. 5.
    Método según la reivindicación 1, en donde dichas unidades de datos multimedia
    10 comprende uno de los siguientes: i) datos de audio; ii) datos de vídeo; o iii) señales de televisión en formato digital.
  6. 6. Método según la reivindicación 1, en donde dicha determinación además 15 comprende el procesamiento seguro de dichas unidades de datos multimedia.
  7. 7.
    Método según la reivindicación 6, en donde dicho procesamiento seguro además comprende ocultar las direcciones de IP de la parte emisora a la parte receptora y ocultar las direcciones de IP de la parte receptora a la parte emisora.
  8. 8.
    Método según la reivindicación 6, en donde dicho procesamiento seguro además
    20 comprende proporcionar servicios basados en la comisión CALEA no detectables para la parte emisora ni la parte receptora.
  9. 9. Método según la reivindicación 1, en donde dicha determinación comprende tener acceso a información de enrutamiento correspondiente a cada una de dicha pluralidad de unidades de datos multimedia.
    25 10. Método según la reivindicación 1, en donde dicha determinación también comprende el encolamiento de dichas unidades de datos multimedia utilizando colas basadas en clases de alta granularidad, para proporcionar protección contra ataques de Denegación de Servicio.
  10. 11. Método según la reivindicación 10, en donde dicho encolamiento emplea una 30 pluralidad de colas para cada clase de servicio.
  11. 12.
    Método según la reivindicación 1, en donde dicho direccionamiento ocurre en tiempo real.
  12. 13.
    Método según la reivindicación 1, que además comprende controlar dicha conmutación de datos multimedia a través de un solo sistema de gestión de elementos.
  13. 14.
    Dispositivo (500) para la conmutación integrada multimedia que comprende:
    5 una pluralidad de puertos de entrada (510), donde cada uno recibe una pluralidad de unidades de datos multimedia; un procesador conectado, que comprende medios para: determinar un puerto de salida correspondiente para cada una de la pluralidad de dichas unidades de datos multimedia en base a la información de enrutamiento
    10 correspondiente a cada una de dicha pluralidad de unidades de datos multimedia; una pluralidad de puertos de salida (510), que comprenden medios para recibir una segunda pluralidad de unidades de datos multimedia; y medios para transmitir dicha segunda pluralidad de unidades de datos
    15 multimedia para completar dicha conmutación multimedia
    caracterizado porque:
    al menos una de dichas puertas de entrada del conmutador de paquetes (500) es compatible con una combinación de tipos de tráfico, incluyendo tráfico tipo de paquetes y tráfico tipo por TDM,
    20 dicho procesador también comprende medios para reformatear unidades de datos multimedia de múltiples circuitos TDM destinadas al mismo puerto de salida del conmutador de paquetes (500) en una unidad de datos de tamaño fijo (FSDU), medios para agregar un encabezamiento a la FSDU para crear un paquete
    25 encapsulado, medios para dirigir dicho paquete encapsulado hacia dicho puerto de salida correspondiente; y dichos medios para recibir dicha segunda pluralidad de unidades de datos multimedia comprenden medios para recibir y reformatear dichos paquetes
    30 encapsulados en dicha segunda pluralidad de unidades de datos multimedia.
  14. 15.
    Dispositivo según la reivindicación 14, en donde dichos puertos de entrada, dicho procesador y dichos puertos de salida se proporcionan en un sólo compartimento.
  15. 16.
    Dispositivo según la reivindicación 14, en donde dicho procesador también comprende colas basadas en clases de alta granularidad de dichas unidades de datos multimedia constituidas para proporcionar protección contra ataques de Denegación de Servicio.
  16. 17.
    Dispositivo según la reivindicación 14, en donde dichos puertos de entrada, dicho procesador y dichos puertos de salida se controlan a través de un solo sistema de gestión de elementos.
    “Siguen 4 páginas de dibujos”
ES03747650T 2002-05-03 2003-05-02 Arquitectura de conmutacion de comunicaciones. Expired - Lifetime ES2349122T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37768002P 2002-05-03 2002-05-03
US377680P 2002-05-03

Publications (1)

Publication Number Publication Date
ES2349122T3 true ES2349122T3 (es) 2010-12-28

Family

ID=29401549

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03747650T Expired - Lifetime ES2349122T3 (es) 2002-05-03 2003-05-02 Arquitectura de conmutacion de comunicaciones.

Country Status (10)

Country Link
US (8) US7035289B2 (es)
EP (2) EP1527570B1 (es)
JP (2) JP2005525024A (es)
AT (2) ATE473574T1 (es)
AU (2) AU2003264756A1 (es)
CA (2) CA2484722C (es)
DE (2) DE60333297D1 (es)
ES (1) ES2349122T3 (es)
PT (1) PT1527570E (es)
WO (2) WO2003094453A1 (es)

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7304985B2 (en) * 2001-09-24 2007-12-04 Marvin L Sojka Multimedia communication management system with line status notification for key switch emulation
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
ES2262792T3 (es) * 2002-03-28 2006-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Una disposicion y un metodo para soportar el control de procesos/aplicaciones.
PT1527570E (pt) * 2002-05-03 2010-10-12 Cedar Point Communications Inc Arquitectura de comutação de comunicações
US7420988B1 (en) * 2002-08-14 2008-09-02 Juniper Networks, Inc. Network relay protocol having timed packet aggregation
US7447201B2 (en) * 2003-02-07 2008-11-04 Fujitsu Limited Multicasting in a high-speed switching environment
US7283517B2 (en) * 2003-07-22 2007-10-16 Innomedia Pte Stand alone multi-media terminal adapter with network address translation and port partitioning
JP4432388B2 (ja) * 2003-08-12 2010-03-17 株式会社日立製作所 入出力制御装置
US7417981B2 (en) * 2003-10-15 2008-08-26 Vonage Holdings Corp. Method and apparatus for enhanced Internet Telephony
US20050094773A1 (en) * 2003-10-31 2005-05-05 Lucent Technologies Inc. CALEA application server complex
US7631225B2 (en) * 2004-10-01 2009-12-08 Cisco Technology, Inc. Approach for characterizing the dynamic availability behavior of network elements
US7620714B1 (en) 2003-11-14 2009-11-17 Cisco Technology, Inc. Method and apparatus for measuring the availability of a network element or service
CA2544033C (en) * 2003-11-21 2013-07-23 Nimcat Networks Inc. Back up of network devices
US20050141523A1 (en) * 2003-12-29 2005-06-30 Chiang Yeh Traffic engineering scheme using distributed feedback
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US7783769B2 (en) * 2004-03-31 2010-08-24 Intel Corporation Accelerated TCP (Transport Control Protocol) stack processing
US7606235B1 (en) 2004-06-03 2009-10-20 Juniper Networks, Inc. Constraint-based label switched path selection within a computer network
US7653068B2 (en) * 2004-06-09 2010-01-26 Alcatel-Lucent Usa Inc. Method and apparatus for providing call admission control in packet networks
US7761705B2 (en) * 2004-09-17 2010-07-20 At&T Intellectual Property I, L.P. Detection of encrypted packet streams
US7451309B2 (en) 2004-09-17 2008-11-11 At&T Intellectual Property L.P. Signature specification for encrypted packet streams
US8332938B2 (en) 2004-09-17 2012-12-11 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using a timer
US7730519B2 (en) 2004-09-17 2010-06-01 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using feedback probing
US7558199B1 (en) 2004-10-26 2009-07-07 Juniper Networks, Inc. RSVP-passive interfaces for traffic engineering peering links in MPLS networks
US7974216B2 (en) * 2004-11-22 2011-07-05 Cisco Technology, Inc. Approach for determining the real time availability of a group of network elements
US20060126664A1 (en) * 2004-12-01 2006-06-15 David Horton Systems and methods for dynamic modification of a stream of data packets
US7852831B2 (en) * 2005-02-22 2010-12-14 Akbar Imran M Method and system for providing private virtual secure Voice over Internet Protocol communications
DE602005002452T2 (de) * 2005-03-04 2008-06-12 Alcatel Lucent Vermittlung für integrierte Telekommunikationssnetzwerke
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
CN100563146C (zh) * 2005-04-30 2009-11-25 华为技术有限公司 一种基于分组交换的时分复用数据传输方法
EP1884079B1 (en) * 2005-05-24 2018-10-24 Telecom Italia S.p.A. Method and apparatuses for dimensioning a data packets handler apparatus in a packet-switched mobile communications network
US8081652B2 (en) * 2005-05-31 2011-12-20 Snap-On Incorporated Integrated universal input-output interface circuit
US7983176B2 (en) * 2005-09-16 2011-07-19 At&T Intellectual Property I, Lp Method and system for monitoring communications of an individual in a packet network
US8347341B2 (en) 2006-03-16 2013-01-01 Time Warner Cable Inc. Methods and apparatus for centralized content and data delivery
US7633930B2 (en) * 2006-03-31 2009-12-15 Verint Americas Inc. Systems and methods for capturing multimedia communication signals
US7995612B2 (en) 2006-03-31 2011-08-09 Verint Americas, Inc. Systems and methods for capturing communication signals [32-bit or 128-bit addresses]
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US8363805B2 (en) * 2006-06-22 2013-01-29 Burns Jr James M Media terminal adapter (MTA) initialization process display by use of an embedded caller name and caller identification
US7468973B2 (en) * 2006-07-07 2008-12-23 Alcatel-Lucent Usa Inc. Switch data transform to IMS process
US8675856B2 (en) * 2006-08-01 2014-03-18 Cisco Technology, Inc. Media terminal adapter (MTA) routing of telephone calls based on caller identification information
US8233491B2 (en) * 2006-09-28 2012-07-31 Burns Jr James M Embedded media terminal adapter (EMTA) endpoint redirect mode
US8526583B2 (en) * 2006-09-29 2013-09-03 James M. Burns, JR. Media terminal adapter (MTA) local ringback option
US8280011B2 (en) * 2006-12-08 2012-10-02 Verint Americas, Inc. Recording in a distributed environment
US8010079B2 (en) * 2006-12-28 2011-08-30 Trueposition, Inc. Emergency wireless location system including a wireless transceiver
US7848733B2 (en) * 2006-12-28 2010-12-07 Trueposition, Inc. Emergency wireless location system including a location determining receiver
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) * 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US20080276294A1 (en) * 2007-05-02 2008-11-06 Brady Charles J Legal intercept of communication traffic particularly useful in a mobile environment
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
CN101159751B (zh) * 2007-11-14 2011-10-26 中兴通讯股份有限公司 一种通过ip交换网传送时分复用业务的方法和装置
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
JP5213474B2 (ja) * 2008-02-12 2013-06-19 キヤノン株式会社 ネットワーク機器、その制御方法、およびプログラム
US8155520B1 (en) * 2008-04-16 2012-04-10 Cyan, Inc. Multi-fabric shelf for a transport network
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8542581B2 (en) * 2008-09-18 2013-09-24 Alcatel Lucent System and method for exposing malicious clients in wireless access networks
DE602008006234D1 (de) * 2008-12-19 2011-05-26 Alcatel Lucent Skalierbares Netzwerkelement mit Segmentierungs- und Wiedervereiningungsfunktion (SAR) zum Schalten von zeitlich gemultiplexten Signalen
CN101867669B (zh) * 2009-04-20 2013-02-13 鸿富锦精密工业(深圳)有限公司 多媒体终端适配器及其自动转移呼叫的方法
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2259508B1 (en) * 2009-06-04 2013-02-13 Alcatel Lucent Network element for switching time division multiplex signals using cell switch matrix having reduced cell loss probability
US8331244B1 (en) * 2009-08-21 2012-12-11 Adtran, Inc. System and method for propagating TDM fault information through a packet network
US8570855B2 (en) * 2009-09-15 2013-10-29 Genband Us Llc Access gateway management system
US20110078274A1 (en) * 2009-09-29 2011-03-31 Sonus Networks, Inc. Method and System for Implementing Redundancy at Signaling Gateway Using Dynamic SIGTRAN Architecture
US20110075654A1 (en) * 2009-09-29 2011-03-31 Sonus Networks, Inc. Method and System for Implementing Redundancy at Signaling Gateway Using Dynamic SIGTRAN Architecture
CN102143140A (zh) * 2010-01-28 2011-08-03 国基电子(上海)有限公司 调制解调器及其支持多种通信协议的方法
WO2011123684A1 (en) 2010-03-31 2011-10-06 Cedar Point Communications, Llc Systems and methods for fused services including an integrated management system
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9729408B2 (en) * 2012-02-15 2017-08-08 Vss Monitoring, Inc. Encapsulating data packets
US8793766B2 (en) 2012-03-13 2014-07-29 International Business Machines Corporation Method and apparatus for security-aware elasticity of application and services
US9270827B2 (en) 2012-09-07 2016-02-23 Genesys Telecommunications Laboratories, Inc. Dynamic management and redistribution of contact center media traffic
US9525562B2 (en) * 2013-05-23 2016-12-20 Cahon Systems, Inc. Modular deterministic communication terminal for remote systems
JP6176058B2 (ja) * 2013-10-29 2017-08-09 株式会社ソシオネクスト ダイレクトメモリアクセス制御装置、その制御方法、及び情報処理システム
EP2882120B1 (en) * 2013-12-06 2016-03-09 ADVA Optical Networking SE A method and apparatus for mitigation of packet delay variation
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US10516905B2 (en) * 2015-04-01 2019-12-24 Nokia Of America Corporation Dynamic service flow creation for packet cable quality of service guarantee in a distributed cable management system
US9813945B2 (en) * 2015-12-16 2017-11-07 Time Warner Cable Enterprises Llc System and method for end-to-end quality of service control for a remote service gateway
US11700530B2 (en) 2020-09-21 2023-07-11 Cogitari, Inc. Radio frequency threat detection
US11653294B2 (en) * 2021-02-05 2023-05-16 Charter Communications Operating, Llc System and method to detect and manage wireless tethering
US11962515B2 (en) 2022-02-28 2024-04-16 Nokia Solutions And Networks Oy Deterministic communications via packet-switched networks

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3967264A (en) * 1975-01-31 1976-06-29 Westinghouse Electric Corporation Distribution network power line communication system including addressable interrogation and response repeater
FR2538976A1 (fr) 1982-12-29 1984-07-06 Servel Michel Systeme de commutation de paquets synchrones de longueur fixe
EP0312628B1 (en) * 1987-10-20 1993-12-29 International Business Machines Corporation High-speed modular switching apparatus for circuit and packet switched traffic
US4893306A (en) * 1987-11-10 1990-01-09 Bell Communications Research, Inc. Method and apparatus for multiplexing circuit and packet traffic
US4962497A (en) * 1989-09-21 1990-10-09 At&T Bell Laboratories Building-block architecture of a multi-node circuit-and packet-switching system
ATE183041T1 (de) 1991-08-19 1999-08-15 Siemens Ag Verfahren und anordnung zur übermittlung von stm- vermittelten nachrichten über atm- vermittlungsstellen
JPH05199258A (ja) 1992-01-21 1993-08-06 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信装置
US5278828A (en) * 1992-06-04 1994-01-11 Bell Communications Research, Inc. Method and system for managing queued cells
EP0702473A1 (en) * 1994-09-19 1996-03-20 International Business Machines Corporation A method and an apparatus for shaping the output traffic in a fixed length cell switching network node
US6091725A (en) 1995-12-29 2000-07-18 Cisco Systems, Inc. Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network
US6069890A (en) * 1996-06-26 2000-05-30 Bell Atlantic Network Services, Inc. Internet telephone service
DE69733269D1 (de) * 1996-11-27 2005-06-16 Alcatel Usa Sourcing Lp Telekommunikationsvermittlungsstelle zur integration von telefonverkehr und video-diensten
US5889773A (en) * 1996-11-27 1999-03-30 Alcatel Usa Sourcing, L.P. Method and apparatus for placing time division multiplexed telephony traffic into an asynchronous transfer mode format
JP3525656B2 (ja) * 1996-12-06 2004-05-10 株式会社日立製作所 パケット交換機、および輻輳通知方式
US5896386A (en) * 1997-01-31 1999-04-20 Nec Usa, Inc. Queue management method for wireless asynchronous transfer mode network interface card
US6034960A (en) * 1997-12-04 2000-03-07 Nortel Networks Corporation ATM service scheduler using reverse-binary scattering and time-space mapping
US6215789B1 (en) 1998-06-10 2001-04-10 Merlot Communications Local area network for the transmission and control of audio, video, and computer data
US6452915B1 (en) * 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6931002B1 (en) * 1998-12-08 2005-08-16 Daniel S. Simpkins Hybrid switching
EP1135904B1 (en) 1998-12-08 2003-04-16 Salix Technology, Inc. Signal processing system and hybrid switching
CA2290304C (en) 1998-12-23 2009-03-17 Nortel Networks Corporation Direct end-office atm trunking
US6219161B1 (en) * 1999-01-25 2001-04-17 Telcordia Technologies, Inc. Optical layer survivability and security system
US6493346B1 (en) 1999-03-31 2002-12-10 Alcatel Usa Sourcing, L.P. System for providing conversion of TDM-based frame relay data in a cross-connect matrix to and from ATM data
US20020105955A1 (en) * 1999-04-03 2002-08-08 Roberts Roswell R. Ethernet digital storage (EDS) card and satellite transmission system including faxing capability
US7933295B2 (en) * 1999-04-13 2011-04-26 Broadcom Corporation Cable modem with voice processing capability
EP1059754A1 (en) * 1999-06-09 2000-12-13 Lucent Technologies Inc. Common header encoding for packet switched networks
TW580813B (en) 1999-11-23 2004-03-21 Ibm Method and system for controlling transmission of packets in computer networks
DE60038251T2 (de) * 1999-12-13 2009-03-12 Broadcom Corp., Irvine Sprach-durchgangsvorrichtung mit sprachsynchronisierung in abwärtsrichtung
US6577718B1 (en) * 1999-12-22 2003-06-10 At&T Corp. Method for call forwarding without hairpinning and with split billing
US6751238B1 (en) * 2000-04-20 2004-06-15 Aztech Partners, Inc. Phase re-alignment of SONET/SDH network switch without pointer manipulation
US6647428B1 (en) * 2000-05-05 2003-11-11 Luminous Networks, Inc. Architecture for transport of multiple services in connectionless packet-based communication networks
EP1170975B1 (en) * 2000-07-05 2004-05-19 Roke Manor Research Limited Method of operating a packet reassembly buffer and network router
US7209473B1 (en) * 2000-08-18 2007-04-24 Juniper Networks, Inc. Method and apparatus for monitoring and processing voice over internet protocol packets
US6870841B1 (en) * 2000-09-18 2005-03-22 At&T Corp. Controlled transmission across packet network
JP3678640B2 (ja) * 2000-09-27 2005-08-03 日本電気株式会社 VoIPゲートウエイ装置およびディジタル1リンク中継交換方法
EP1202599A3 (en) * 2000-10-31 2004-03-24 Chiaro Networks Ltd. System and method for routing IP packets using an optical core
US7061935B1 (en) * 2000-11-21 2006-06-13 Transwitch Corporation Method and apparatus for arbitrating bandwidth in a communications switch
US6959008B2 (en) * 2001-03-31 2005-10-25 Redback Networks Inc. Alignment of TDM-based signals for packet transmission using framed and unframed operations
US7283519B2 (en) * 2001-04-13 2007-10-16 Esn, Llc Distributed edge switching system for voice-over-packet multiservice network
US7010002B2 (en) * 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment
US8126722B2 (en) * 2001-12-20 2012-02-28 Verizon Business Global Llc Application infrastructure platform (AIP)
PT1527570E (pt) * 2002-05-03 2010-10-12 Cedar Point Communications Inc Arquitectura de comutação de comunicações
US7369491B1 (en) * 2003-05-14 2008-05-06 Nortel Networks Limited Regulating data-burst transfer

Also Published As

Publication number Publication date
US20100118877A1 (en) 2010-05-13
US20130128740A1 (en) 2013-05-23
CA2484722A1 (en) 2003-11-13
US20040008718A1 (en) 2004-01-15
US7505456B2 (en) 2009-03-17
AU2003231294A1 (en) 2003-11-17
JP2005525024A (ja) 2005-08-18
US7450614B2 (en) 2008-11-11
US8223801B2 (en) 2012-07-17
EP1527570A1 (en) 2005-05-04
AU2003264756A1 (en) 2003-11-17
US8773996B2 (en) 2014-07-08
US7035289B2 (en) 2006-04-25
WO2003094453A1 (en) 2003-11-13
US20060187957A1 (en) 2006-08-24
US9544080B2 (en) 2017-01-10
ATE473574T1 (de) 2010-07-15
EP1525725A1 (en) 2005-04-27
DE60328689D1 (de) 2009-09-17
ATE438993T1 (de) 2009-08-15
CA2484722C (en) 2012-07-10
US20040008724A1 (en) 2004-01-15
EP1527570A4 (en) 2007-08-01
DE60333297D1 (de) 2010-08-19
EP1525725B1 (en) 2009-08-05
US20090238180A1 (en) 2009-09-24
CA2484751A1 (en) 2003-11-13
PT1527570E (pt) 2010-10-12
WO2003094459A1 (en) 2003-11-13
EP1527570B1 (en) 2010-07-07
US8619578B2 (en) 2013-12-31
US20100008357A1 (en) 2010-01-14
JP2005525025A (ja) 2005-08-18
EP1525725A4 (en) 2007-08-01
US20140301398A1 (en) 2014-10-09

Similar Documents

Publication Publication Date Title
ES2349122T3 (es) Arquitectura de conmutacion de comunicaciones.
Walsh et al. Challenges in securing voice over IP
EP1465368A1 (en) Traffic monitoring system in a packet switched network with wireless connected data aggregation node
AU2012270085B2 (en) Data transfer
US20140204954A1 (en) Communications gateway for transmitting and receiving information associated with at least one service class
Flanagan VoIP and unified communications: internet telephony and the future voice network
US7545801B2 (en) In-band control mechanism for switching architecture
CN101227495B (zh) 公用电信分组数据网系统及其拥塞控制方法
Cisco F
Cisco T
Cisco New Feature Descriptions
JP4189965B2 (ja) 通信ノード
US7352850B1 (en) Offloading data traffic from facilities designed to handle voice call traffic
US20070263661A1 (en) Wide area multi-service communication networks based on connection-oriented packet switching
GB2496850A (en) Modification of session establishment messages to redirect associated media messages.
WO2004051497A1 (en) Control mechanisms for switching devices
BRI Exam: 642-821 Title: Building Cisco Remote Access Networks (BCRAN)