MXPA03004510A - Sistema y metodo para conservar codigos de punto en una red movil que tiene un conmutador reemplazante. - Google Patents

Sistema y metodo para conservar codigos de punto en una red movil que tiene un conmutador reemplazante.

Info

Publication number
MXPA03004510A
MXPA03004510A MXPA03004510A MXPA03004510A MXPA03004510A MX PA03004510 A MXPA03004510 A MX PA03004510A MX PA03004510 A MXPA03004510 A MX PA03004510A MX PA03004510 A MXPA03004510 A MX PA03004510A MX PA03004510 A MXPA03004510 A MX PA03004510A
Authority
MX
Mexico
Prior art keywords
msc
call
switch
proxy switch
message
Prior art date
Application number
MXPA03004510A
Other languages
English (en)
Inventor
Shamim A Naqvi
Original Assignee
Winphoria Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Winphoria Networks Inc filed Critical Winphoria Networks Inc
Publication of MXPA03004510A publication Critical patent/MXPA03004510A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Radio Relay Systems (AREA)

Abstract

Se describe un conmutador reemplazante, metodo de comunicacion para su uso en una red movil; un conmutador reemplazante se despliega entre un subsistema de estacion base y un centro de estacion movil; recibe mensajes de senalizacion y ya sea los transmite, los bloquea, los convierte o los sifonea hacia una red alternativa; ademas de proveer una capacidad para descargar trafico movil, provee una plataforma para nuevos servicios de comunicacion; una red de comunicacion movil tiene al menos un BS, al menos MS, al menos un MSC, y al menos un conmutador en comunicacion con al menos uno de los BS y al menos uno de los MSC; un BS se encuentra en comunicacion de linea interurbana con el conmutador y la comunicacion de linea interurbana se organiza como circuitos portadores, cada circuito portador identificable con un codigo de identificacion de circuito (CIC); el conmutador recibe mensajes de senalizacion desde BS y determina si una llamada que corresponde al mensaje de senalizacion debe ser manejada por la red de comunicacion alternativa; si es asi, el conmutador asigna un CIC para un circuito portador para la llamada y comunica el CIC a BS; de aqui en adelante, el conmutador recibe informacion en el circuito portador identificado-CIC y envia la informacion recibida a la red alternativa.

Description

SISTEMA Y METODO PARA CONSERVAR CODIGOS DE PUNTO EN UNA RED MOVIL QUE TIENE UN CONMUTADOR PROXY ANTECEDENTES DE LA INVENCION CAMPO DE LA INVENCION Esta invención se refiere a comunicaciones móviles, y más particularmente al uso de un conmutador proxy en una red de comunicación móvil para mejorar la capacidad y la efectividad en costos de la red de comunicaciones, y para ofrecer una plataforma para nuevos servicios móviles.
DESCRIPCION DE LA TECNICA RELACIONADA Todos los sistemas de comunicación móviles tienen una disposición jerárquica, en la cual se divide un "área de cobertura" geográfica en una cantidad de áreas geográficas más pequeñas que se llaman "células". Haciendo referencia a la figura 1, cada célula es servida de preferencia por una estación transceptora de base (BTS) 02a. Se agregan varias BTS 102b-n por medio de enlaces fijos 104a-n en un controlador de estación de base (BSC) 106a. Algunas veces se hace referencia a los BTS y BSC en forma colectiva como el subsistema de estación de base (BS) 107. Varios BSC 106b-n se pueden agregar en un centro móvil de conmutación (MSC) 110 por medio de enlaces fijos 108a-n. El MSC 1 10 actúa como un intercambio local de conmutación (con características adicionales para manejar el requerimiento de manejo de movilidad, que se discutirá más adelante) y se comunica con la red telefónica (PSTN) 120 a través de grupos troncales. Bajo las redes móviles de E. U. A., existe un concepto de un MSC de origen y un MSC de acceso. El MSC de origen es el MSC que corresponde al intercambio asociado con una estación móvil (MS); esta asociación está basada en el número telefónico, por ejemplo, el código de área, de la MS (el MSC de origen es el responsable del HLR que se discutirá más adelante). Por otro lado, el MSC de acceso es el cambio que se utiliza para conectar la llamada de la MS a la PSTN. En consecuencia, algunas veces el MSC de origen y el MSC de acceso son la misma entidad, pero otras veces no lo son (por ejemplo, cuando la MS es de seguimiento). Normalmente, un registro de ubicación visitante (VLR) 1 16 se co-localiza con el MSC 110 y se utiliza un HLR lógicamente singular en la red móvil. Como se explicará más adelante, los HLR y VLR se utilizan para almacenar varios tipos de información y de perfiles del suscriptor. En resumen, cierto número de canales de radio 112 se asocian con toda el área de cobertura. Los canales de radio se dividen en grupos de canales que se asignan a células individuales. Los canales se utilizan para llevar información de señalización para establecer conexiones de llamada y cosas similares, y para llevar información de voz o de datos una vez que se ha establecido una comunicación de llamada. Un nivel relativamente alto de señalización de red móvil de abstracción comprende por lo menos dos aspectos principales. Un aspecto comprende la señalización entre una MS y el resto de la red. Con 2G ("2G" es el término de la industria que se utiliza para una "segunda generación") y la última tecnología, esta señalización se refiere a los métodos de acceso utilizados por la MS (por ejemplo, el acceso múltiple de división de tiempo, o TDMA; el acceso múltiple de división de código, o CDMA) la asignación de los radiocanales, la autenticación, etc. Un segundo aspecto comprende la señalización entre varias entidades en la red móvil, como la señalización entre MSC, VLR, HLR, etc. Algunas veces se hace referencia a esta segunda parte como parte de aplicación móvil (MAP) especialmente cuando se usa en el contexto del sistema de señalización No. 7 (SS7). Las distintas formas de señalización (así como la comunicación de datos y de voz) se transmiten y se reciben de acuerdo con varios estándares. Por ejemplo, la Electronics Industries Association (EIA) y la Telecommunications Industry Association (TIA) ayudan a definir muchos de los estándares de E. U. A., tales como el IS-41 , que es un estándar de MAP. En forma análoga, el CCITT y ITU ayudan a definir los estándares internacionales, como GSM-MAP, que es un estándar de MAP internacional. La información sobre estos estándares es muy conocida y se puede encontrar en los cuerpos de organización relevantes así como en la literatura, ver por ejemplo Bosse, SIGNALING TELECOMMUNICATIONS NETWORKS (Wiley 1998). Para hacer una llamada desde una MS 1 4, un usuario marca el número y presiona "send" [enviar] en un teléfono celular o en otra MS. La MS 1 14 envía el número marcado indicando el servicio requerido al MSC 110 por medio de BS 107. El MSC 1 10 revisa con un VLR 116 asociado (más a continuación) para determinar si se le permite a la MS 114 el servicio requerido. El MSC de acceso enruta la llamada al intercambio local del usuario marcado en la PSTN 120. El intercambio local alerta a la terminal del usuario llamada, y se enruta de regreso una señal de regreso de respuesta a la MS 1 14 a través del MSC 1 10 de servicio, el cual completa después la ruta de discurso en la MS. Una vez que se completó el establecimiento, la llamada puede proceder. Para hacer una llamada a una MS 114 (asumiendo que la llamada se origina desde la PSTN 120) el usuario de la PSTN marca el número telefónico asociado de la MS. Por lo menos de acuerdo con los estándares de E.U.A., la PSTN 120 enruta la llamada al MSC de origen de la MS (que puede ser o que no puede ser el que sirve a la MS). El MSC interroga entonces al HLR 1 18 para determinar cuál MSC está sirviendo actualmente a la MS. Éste también actúa para informar al MSC de servicio, que una llamada que está entrando. El MSC de origen enruta entonces la llamada al MSC de servicio. El MSC de servicio localiza la MS por medio del BS apropiado. La MS responde y se establecen los enlaces de señalización apropiados. Durante una llamada, BS 107 y MS 1 14 pueden cooperar para intercambiar canales o BTS 102, si es necesario, por ejemplo, por las condiciones de señal. Estos cambios se conocen como "transferencia de llamadas", y comprenden sus propios tipos de mensajes y de señalización conocidos. Un aspecto del MAP comprende "el manejo de movilidad". En resumen, se pueden necesitar diferentes BS y MSC y se pueden utilizar para servir una MS, a medida que la MS 4 se transfiere a diferentes ubicaciones. El manejo de movilidad asegura que el MSC de acceso tenga el perfil del subscriptor y otra información que necesita el MSC para dar servicio (y para facturar) las llamadas correctamente. Con este fin, los MSC utilizan un registro de localización visitante (VLR) 116 y un registro de localización de origen (HLR)118. El HLR se utiliza para almacenar y retribuir el número de identificación móvil (MIN), el número de serie electrónico (ESN), MS estatus, y el perfil de servicio de MS, entre otras cosas. El VLR almacena información similar además de almacenar una identificación de MSC que identifica el MSC de acceso. Además, se realizan otros protocolos de MAP apropiados, procedimientos de actualización de ubicación (o notificaciones de registro) con el fin de que el MSC de origen de un subscriptor móvil conozca la ubicación de sus usuarios. Estos procedimientos se utilizan cuando una MS da seguimiento a una llamada desde una ubicación a otra, o cuando una MS es activada y se registra así misma para accesar la red. Por ejemplo, un procedimiento de actualización de ubicación puede proceder con la MS 114 enviando un requerimiento de actualización de ubicación al VLR 116 por medio de BS 107 y MSC 1 0. El VLR 16 envía un mensaje de actualización de ubicación al HLR 1 18 que da servicio a la MS 114, y el perfil del subscriptor es descargado del HLR 1 18 hacia el VLR 116. Se le envía a la MS 1 4 un reconocimiento de una actualización de ubicación exitosa. El HLR 1 18 requiere al VLR (si lo hay) que los datos del perfil previamente adquiridos borren los datos relacionados con la MS 114 reubicada. La figura 2 muestra con más detalle las interfaces de tráfico de señalización y del usuario entre un BS 107 y un MSC 110 en una red móvil de CDMA. El BS 107 comunica información de señalización que utiliza la interfase A1. La interfase A2 lleva el tráfico del usuario (por ejemplo, señales de voz) entre el componente de conmutador 204 el MSC y el BS 107. La interfase A5 se utiliza para proveer una ruta para el tráfico del usuario para las llamadas de datos conmutados en el circuito (en oposición a las llamadas de voz) entre el BS de origen y el MSC. A medida que crece el número de sitios de célula o el número de subscriptores, aumenta la carga en el MSC 1 10. Esta carga incrementada hace que el proveedor de servicio añada más capacidad al sistema. Normalmente, para agregar más capacidad, el proveedor de servicio agrega más módulos de conmutación al MSC o emplea MSC adicionales en la red. Ambas alternativas involucran costos significativos.
Además, los subscriptores demandan nuevos servicios, por ejemplo, "llamadas de datos" en la Internet. Para algunos de estos servicios los MSC no son efectivos en costo ya que fueron diseñados inicialmente para las llamadas de voz. La integración de nuevos servicios en el MSC es complicada o no práctica debido a los diseños propietarios y cerrados utilizados por muchas de las arquitecturas de software para MSC. Es decir, la lógica de software que se necesita para proveer los servicios no es fácil de añadir al MSC 1 10. Con frecuencia, se utiliza un adjunto de conmutador para proveer dichos servicios. Por ejemplo, una función de interconexión (IWF) es un adjunto para enrutar una llamada de datos a la Internet. Cualquiera de los dos enfoques, integrar la funcionalidad en el MSC o agregar un adjunto de troncal lateral, involucra al MSC en la prestación del servicio. Como se espera que el nuevo servicio aumente la demanda, la integración de nuevos servicios por medio de cambios del diseño de MSC o a través de adjuntos de troncal lateral, es probable que se exacerbe el congestionamiento de la red en el MSC y que se requieran recursos costosos de MSC.
BREVE DESCRIPCION DE LA INVENCION La invención provee sistemas y métodos para la comunicación móvil. En particular, se realizan operaciones de conmutación entre por lo menos un centro de conmutación móvil (MSC) y por lo menos un subsistema de estación de base (BS). La conmutación, de acuerdo con un aspecto de la invención, permite que el tráfico de comunicación sea sifonado hacia o desde una red alternativa. En un aspecto de la invención, la conmutación se realiza con un conmutador proxy que puede ser transparente para la red móvil a través de métodos y de lógica de preservación de código de punto. Bajo un aspecto de la invención, una red de comunicaciones móvil tiene por lo menos una BS, por lo menos una MS, por lo menos un MSC, y por lo menos un conmutador en comunicación con por lo menos una de las BS y el por lo menos uno de los MSC. Una BS es una comunicación de línea troncal con el conmutador y la comunicación de línea troncal se organiza como circuitos portadores, cada circuito portador se puede identificar con un código de identificación de circuito (CIC). El conmutador recibe mensajes de señalización desde el BS y determina si se va a manejar una llamada que corresponde al mensaje de señalización por medio de red de comunicación alternativa. Si es así, el conmutador asigna un CIC para un circuito portador para la llamada y comunica el CIC al BS. Después, el conmutador recibe información sobre el circuito portador identificado por CIC y envía la información recibida a la red alternativa. Bajo otro aspecto de la invención, la información de estado se mantiene para identificar los CIC que se utilizan para la comunicación con la red de comunicación alternativa, y si el conmutador falla, se accesa a una base de datos de CIC en el MSC y todos los CIC que se utilizaron para la comunicación con la red de comunicación alternativa, se marcan como disponibles.
Bajo otro aspecto de la invención, si el conmutador se recupera de la falla, la base de datos de CIC en el MSC es accesada y todos los CIC que se utilizaron para la comunicación con la red de comunicación alternativa, se marcan como no disponibles.
BREVE DESCRIPCION DE LOS DIBUJOS En el dibujo, La figura 1 es un diagrama de sistema de la redes móviles de la técnica anterior; La figura 2 ilustra una interfase de la técnica anterior entre una BS y un centro de conmutación móvil en una red móvil de la técnica anterior; Las figuras 3A-3B ilustran un conmutador proxy y ciertos despliegues en una red móvil de acuerdo con las modalidades preferidas de la invención; La figura 4 ilustra un plano de datos ejemplar de un conmutador proxy de acuerdo con una modalidad preferida de la invención; La figura 5 ilustra la lógica de manejo de movilidad de un conmutador proxy de acuerdo con una modalidad preferida de la invención; Las figuras 6A-6B ¡lustran la lógica de características suplementaria de un conmutador proxy de acuerdo con una modalidad preferida de la invención; La figura 7A ilustra la lógica de manejo de falla de un conmutador proxy de acuerdo con una modalidad preferida de la invención; La figura 7B ilustra los contadores de FSN y BSN de un conmutador proxy de acuerdo con un modalidad preferida de la invención; La figura 8 ilustra la lógica de sifoneo de mensaje de un conmutador proxy de acuerdo con una modalidad preferida de la invención; La figura 9 ilustra la arquitectura del proceso del software de un conmutador proxy de acuerdo con una modalidad preferida de la invención; La figura 10 ilustra la arquitectura del proceso de software de un conmutador proxy de acuerdo con una modalidad preferida de la invención; La figura 11 ilustra la arquitectura de modulo de software de ciertos procesos de un conmutador proxy de acuerdo con una modalidad preferida de la invención; Las figuras 12 a 14 son diagramas simplificados de arquitectura para mostrar el flujo del mensaje y la interacción del proceso de software.
DESCRIPCION DETALLA PE LA INVENCION Las modalidades preferidas de la invención proveen un conmutador proxy y un método para utilizarlo, en una red de comunicaciones móvil. El conmutador proxy se ubica de preferencia entre un SC y una BS, "transparente" a los otros componentes, significando que ni el BS o el MSC necesita saber del conmutador proxy, ni necesitan alterar su comportamiento o funcionalidad debido a la existencia del conmutador proxy. En vez de eso, el BS y MSC funcionan como lo harían convencionalmente, ignorando la existencia del conmutador proxy. Entre muchas de sus ventajas, el conmutador proxy puede ayudar a aliviar el congestionamiento en una red móvil. Por ejemplo, se puede utilizar el conmutador proxy (a) para sifonar el tráfico de comunicación originado en la MS fuera de ¡a red antes de que entre en un MSC, y (b) para enviar el tráfico sifonado hacia el destino deseado por medio de una red alternativa, como una red con base de paquetes. En forma similar, se puede utilizar el conmutador proxy para enviar comunicaciones a una MS desde una red alternativa. En consecuencia, se pueden evitar los recursos costosos para MSC y PSTN, y se puede utilizar el interruptor proxy para aumentar la capacidad de la red de una manera efectiva en costos. Además, el conmutador proxy define un conjunto de funciones habilitadoras que permiten que se puedan proveer nuevos servicios de comunicación a la red. Por ejemplo, al utilizar el conmutador proxy, se pueden integrar nuevos servicios de espera de llamada en la red móvil. La figura 3A muestra un despliegue preferido de un conmutador proxy 300, en el cual el conmutador proxy 300 se ubica entre el BS 107 y el MSC 110. Solamente un subcojunto de troncales 306 que lleva el trafico del usuario necesita estar terminadas en el conmutador proxy; otras troncales 308 se pueden conectar directamente al MSC 10 y BS 107. Todos los enlaces de control 312 provenientes de BS 107 terminan en el conmutador proxy 300. El conmutador proxy incluye un plano de control 302 y un plano de datos 304 (al cual también se le conoce como "plano portador1'). El plano de control 302 maneja todo el tráfico de señalización, y el plano de datos 304 maneja todo el tráfico del usuario para las troncales que están conectadas al conmutador proxy. En los despliegues preferidos, el conmutador proxy 300 se comunica de acuerdo con el mismo protocolo de señalización en ambos lados del plano de control 302. Por ejemplo, en las modalidades que son adecuadas para la tecnología CD A los enlaces de señalización 312 entre el BS 07 y el conmutador proxy 300 transportan la información de acuerdo con la interfase IS-634/IOS A1. En forma similar los enlaces de señalización 314 entre el MSC 10 y el conmutador proxy 300 transportan información de acuerdo con la interfase A1. Esta situación hace contraste con otros complejos móviles de conmutación tales como el MSC o el BS en donde se utilizan diferentes estándares de señalización para la comunicación en los diferentes lados del conmutador. El MSC, por ejemplo tiene una interfase A1 en un lado del complejo y se comunica de acuerdo con SS7/ISUP en el otro (es decir, el lado de PSTN del conmutador). Bajo otras modalidades, el conmutador proxy termina las interfaces de ingreso más reciente A8, A9, y las interfaces de egreso A10, A1 1 , para CDMA 2000 para llevar el tráfico basado en paquetes, tanto el tráfico de señalización como del usuario. Los MSC actuales no soportan estás interfaces de ingreso.
El plano de datos 304 del conmutador proxy utiliza los mismos estándares en cada lado del conmutador. Las troncales del lado de BS 306 en las modalidades de CDMA, se comunican de acuerdo con las interfaces A2 y A5, dependiendo de si se están transportando en las troncales voz o datos, respectivamente. De igual manera, las troncales del lado de MSC 307 utilizan las mismas interfaces. En contraste, el MSC tiene A2/A5 en un lado, pero se comunica de acuerdo con los estándares de modulación codificados por pulso PSTN 64kb/s en el otro lado. Además, mientras todas las otras entidades en la red móvil utilizan sus propios código de punto en su señalización (los "códigos de punto" se utilizan como identificadores únicos en la red), en ciertas modalidades, el conmutador proxy 300 no utiliza su código de punto y en vez de eso utiliza los códigos de punto que están contenidos en los mensajes que recibe. Al utilizar los códigos de punto de BS o MSC, en vez del código de punto para el conmutador proxy, se facilita la transparencia del conmutador proxy. Bajo ciertas modalidades, existe una correspondencia de uno a uno entre un MSC y un conmutador proxy. Muchas BS pueden trabajar con un solo conmutador proxy. La figura 3B muestra otro despliegue preferido. En el despliegue de la figura 3B, el conmutador proxy 300 puede estar en comunicación con más de un MSC 110 0?. El plano de control 302 del conmutador proxy 300, como el despliegue de la figura 3a, puede recibir señales de control 312a-n desde varias BS 107a-n. Además, el plano de datos 304 puede recibir troncales 306a-n desde varias BS. Sin embargo, a diferencia del despliegue de la figura 3a, el despliegue de la figura 3b también recibe y envía información en los enlaces de señalización 314j-k hacia el MSC 110j-k múltiple. El despliegue de la figura 3b se puede con figurar para distribuir mejor la carga en el sistema, para mejorar la confiabilidad (proveyendo una ruta alternativa en una MS), y para proveer servicios que satisfagan de manera consisten un perfil de usuario. Bajo otra modalidad que utiliza el despliegue de la figura 3B,m el sistema se puede configurar para que las llamadas provenientes de un llamador dado sean enrutadas aún MSC que maneje la mayor parte del tráfico del usuario (contrariamente a ser sólo) la ubicación geográfica en donde el usuario acciona su MS 114). Esta determinación se puede basar en el monitoreo estadístico, o se puede configurar en un perfil del usuario. Al configurar de esta manera el sistema, la cantidad de mensajes de actualización de ubicación y similares, se pueden reducir. Bajo otras modalidades, el conmutador proxy se puede configurar con el fin de que las llamadas sean dirigidas a los MSC que se utilizan relativamente poco. De esta manera, lo administradores del sistema pueden adaptar mejor la carga en todo el sistema de comunicación que se está administrando. Además, las llamadas se pueden enrutar a los MSC que proveen servicios consistentes con un perfil de usuario dado.
El conmutador proxy 300 incluye un software que acepta todos los mensajes de señalización y que realiza, dependiendo del mensaje y del estado del sistema, por lo menos uno de los siguientes: 1. - Pasa el mensaje no alterado a MSC o BS dirigido en el mensaje; 2. - Intercepta mensajes entre MSC y BS; 3. - Para algunos mensajes interceptados, convierte los mensajes interceptados en un mensaje diferente y envía el mensaje convertido en lugar del original, el mensaje interceptado al MSC o BS dirigido en el mensaje interceptado; 4. - Sifonea el mensaje desde la red móvil y la red basada en PSTN hacia una red alternativa. A continuación se describen las acciones realizadas en cada caso junto con los eventos accionadores. En muchos casos, particularmente cuando el mensaje proveniente de una MS 114 es sifoneado y el tráfico es dirigido hacia una red alternativa, el conmutador proxy 300 puede actuar como un MSC110. En dicho rol, el conmutador proxy cumple con las responsabilidades y los roles que realizaría un MCS. Algunas de estas funciones y roles pertenecen al manejo de la movilidad. Considerando el caso de una MS; de seguimiento de llamada; cuando ésta sigue una llamada desde una célula a otra, puede seguir la llamada hasta una célula servida por un MSC diferente, necesitando así una transferencia entre los MSC de origen y MSC objetivo. Si el conmutador proxy 300 ha sifonado el mensaje y si se ha dirigido la llamada/sección hacia una red alternativa, entonces la transferencia tiene que ser manejada por el conmutador proxy de manera análoga al modo en que se manejaría una transferencia o un MSC convencional. El conmutador proxy tiene que asegurar que las bases de datos apropiadas sean actualizadas con la nueva ubicación de la MS. Otra función del conmutador proxy tiene que ver con la asignación de los recursos. En particular, cuando una MS inicia un mensaje requiriendo una nueva llamada/sección, se necesitan asignar nuevos circuitos (canales) apropiados para esta sección. Dependiendo de la configuración del sistema y del estado del sistema, el conmutador proxy hace dichas asignaciones de manera análoga al modo en que un MSC convencional asigna circuitos. La figura 4 muestra un despliegue ejemplar en el cual el conmutador proxy 300 está conectado a varias redes alternativas, como una red principal IP 412 o una red alternativa basada en circuitos 414, por ejemplo, un portador diferente. Estas redes alternativas se pueden utilizar para llevar tráfico de voz y/o datos hacia los destinos deseados al mismo que se evita, por completo o en parte, la PSTN 120 junto con los recursos costosos de MSC 110. Alternativamente, estas disposiciones se pueden utilizar para que el tráfico de circuitos pueda ser retrocedido a una red diferente, por ejemplo, el tráfico de circuitos desde Nashua, NH podría ser retrocedido a un MSC en Waltham MA. O se pueden utilizar para conectar otras redes. Por ejemplo, la red principal IP 412 se puede comunicar con redes de voz IP 418 o la Internet 416. Como se explicará más adelante, cuando el tráfico de sifoneo hacia una red alternativa controla la información (por ejemplo de mensajes de señalización) y la voz o datos provenientes de los circuitos portadores en los enlaces 306 se puede enviar por medio de una red alternativa. Para soportar estos despliegues ejemplares y para mantener la transparencia, las modalidades preferidas de la invención proveen cierta funcionalidad central. Las funciones centrales facilitan el sifoneo del tráfico desde las troncales 306 antes de que alcancen el MSC 110; facilitan la inyección de tráfico en las troncales 306 desde las redes alternativas; facilitan la operación transparente; sirven como bloques de construcción para aplicaciones de un nivel más alto; y/o soportan los procedimientos de recuperación de errores.
Procedimiento para el manejo de la movilidad en presencia de un conmutador proxy Cuando una MS 114 hace siguiente en una red, los procedimientos estándar para el manejo de la movilidad requieren que la MS realice actualizaciones de ubicación o notificaciones del registro a medida que la MS hace seguimiento de una célula a otra. Estas actualizaciones son recibidas por el MSC 1 10 (por medio del (BSC), y eventualmente se actualiza el complejo VLR/HLR con la nueva ubicación para la MS. Sin embargo, los procedimientos estándar podrían no funcionar en ciertas modalidades y estados del sistema de la invención. Por ejemplo, la MS podría entrar en una llamada que no use el MS (por ejemplo, una llamada manejada por una red alternativa) y sin embargo la MS podría necesitar enviar la actualización de ubicación o mensajes de transferencia. Con este fin, las modalidades preferidas de !a invención proveen una lógica de manejo de movilidad para el conmutador proxy, que se describe con las figuras 3 y 5 de manera conjunta. Si se recibe un mensaje de actualización de ubicación o de transferencia desde el BS 107 por el conmutador proxy 300, el conmutador proxy 300 determina sí la MS está involucrada actualmente en una llamada 505. Si la MS no esta involucrada en ninguna llamada, entonces el conmutador proxy 300 permite que el mensaje de actualización de ubicación pase a través del 510 hacia el MSC 110. Entonces el MSC 10 actualiza el 515 como lo hace VLR 1 16 de manera convencional. El flujo lógico termina entonces 599. Si el conmutador proxy 300 determina que la MS 114 está involucrada en una llamada, el conmutador proxy revisa 520 para ver si el MSC 110 está involucrado en la llamada. Por ejemplo, esto se puede hacer analizando lá información del estado para la llamada (a la cual también se le conoce como una "sección") mantenida por el conmutador proxy. Si el MSC está involucrado en una llamada con la MS, entonces el conmutador proxy procede, como se describió antes excepto que esta vez el mensaje de transferencia pasa a través del MSC 110. Si la MS está involucrada en una llamada y el MSC no está involucrado con esa llamada, el conmutador proxy 300 intercepta el mensaje de transferencia 525 desde el BS 107 y, utilizando la información en el mensaje de transferencia, convierte el mensaje de transferencia en un mensaje de actualización de ubicación 530. Entonces el mensaje de actualización de ubicación es enviado 535 hacia el MSC 1 10 y el conmutador proxy actualiza su propia base de datos local (no aparece) reflejando el cambio. Esta base de datos local sirve como un VLR para el conmutador proxy y mantiene toda la información que tiene un VLR (ya que el conmutador proxy a veces necesita funcionar como un MSC). El conmutador proxy 300 envía entonces un mensaje de reconocimiento 540 al BS 107. Entonces el flujo lógico termina 599.
Procedimiento para manejar las características suplementarias en la presencia de un conmutador proxy Bajo las modalidades de la invención, una NS puede estar ocupada aveces cuando el MSC cree que la MS está desocupada; por ejemplo, la MS puede estar ocupada con una llamada de datos o de voz que está siendo manejada por una red alternativa cuando el MSC está intentando pasar una llamada a la MS desde la PSTN 120. Para apoyar dicha situación, el conmutador proxy 300 provee una lógica para informar a la MS de dicha situación. Utilizando esta lógica, el conmutador proxy puede proporcionar servicios suplementarios, como la tradicional llamada en espera. Además, se pueden construir nuevas formas de llamada en espera y otros nuevos servicios, sobre esta función central de soporte.
Haciendo referencia a las figuras 3 y 4 de manera conjunta, cuando una llamada entra en el conmutador proxy 300 desde el MSC 110, el conmutador proxy determina si la MS esta involucrada o no esta involucrada en una llamada en el momento en el que entra el mensaje 602. Si la MS no está ocupada, entonces el conmutador proxy 300 permite que el mensaje orientado hacia él MSC pase a través del BS 603. Entonces el flujo lógico termina 699. Sí la MS está ocupada, entonces el conmutador proxy determina 604 si la liamada de la MS está siendo manejada por el conmutador proxy pero no por el MSC; por ejemplo, la llamada puede ser manejada por una red alternativa que está conectada al conmutador proxy (ver figura 4) en cuyo caso el conmutador proxy necesita manejar la llamada actuando de igual manera que un MSC; el conmutador proxy no deja que los mensajes pasen simplemente. Si la llamada está siendo manejada por el conmutador proxy pero no por el MSC, el conmutador proxy intercepta 605 la llamada desde el MSC 110, y convierte 606 el mensaje interceptado en un mensaje de notificación de característica. El conmutador proxy 300 envía entonces 607 el mensaje de notificación de característica al BS 107 para la transmisión subsecuente a la MS 114, que será utilizada para notificarle al usuario de la llamada entrante. El conmutador proxy intercepta 608 cualquier respuesta proveniente del BS para el mensaje de notificación de característica y actúa adecuadamente. La actuación del conmutador proxy depende de la aplicación que utiliza está lógica.
Si la MS está involucrada en una llamada manejada por el conmutador proxy, y si también está involucrada con una llamada manejada por el MSC, entonces el conmutador proxy toma una acción 609 identificada como una respuesta para dicho estado. Esta acción dependerá de la aplicación involucrada en particular. La tradicional llamada en espera no es sino uno de dichos servicios que se pueden construir con la función central anterior. Si en algún momento la MS está involucrada en dos llamadas las cuales involucran ambas una red alternativa, una tercera llamada llega a la MS proveniente de la red alternativa o del MSC, el conmutador proxy dirigirá esta tercera llamada según la lógica de la aplicación. Por ejemplo, en las aplicaciones de llamada en espera, la tercera llamada será enrutada según las instrucciones contenidas en el perfil del suscriptor. Una opción común es dirigir la llamada al correo de voz de suscriptor. Una lógica similar se utiliza si la MS está involucrada en dos llamadas que involucran ambas al MSC, y si una tercera llamada llega para la MS proveniente del trabajo alternativo; de nuevo, el perfil del suscriptor es el que dicta cómo será manejada esta llamada y su lógica es seguida por el conmutador proxy. Finalmente, deberá notarse que si la MS está involucrada en dos llamadas las cuáles involucran ambas al MSC, y si llega una tercera llamada para la MS, en este caso el mismo MSC, determinará la lógica que seguirá para manejar esta tercera llamada.
Por ejemplo, las figuras 3 y 6B ilustran conjuntamente una aplicación ejemplar de llamada en espera. La lógica actúa según se describió anteriormente a través de ios actos marcados como 608 ó 609 (debe notarse que la figura 6B empieza con los bloques 608 ó 609, en oposición a 600); es decir, aunque la figura 6B ayuda a describir una característica particular suplementaria como la tradicional llamada en espera, los actos iniciales para esta característica suplementaria son los que se describen con referencia a la figura 6A. Si la lógica empieza en 608, esto significa que el conmutador proxy ya ha detectado que la MS está involucrada con una llamada, el conmutador proxy está manejando la llamada, pero el SC no. En este punto, el conmutador proxy ya ha interceptado los requerimientos de llamada del MSC, convírtiéndolos en una notificación de característica y envía la notificación de la característica al BS. Entonces el conmutador proxy recibe e intercepta las respuestas para dicho mensaje desde el BS. Bajo la lógica de aplicación de llamada en espera de la figura 6B, si se le indica al usuario que están esperando para aceptar la llamada, el conmutador proxy convierte 615 la respuesta en un mensaje que indica que la MS acepta la nueva llamada proveniente del MSC. Entonces el conmutador proxy 300 envía 620 el mensaje convertido hacia el MSC. En este punto del ejemplo, el MSC "piensa" que la llamada es una llamada ordinaria, es decir, el estado del MSC refleja solamente una sesión de llamada a la MS. De hecho, con la aceptación de la nueva llamada, el usuario recibe dos llamadas en el modo de llamada en espera: una llamada que está siendo manejada por el MSC y otra por el conmutador proxy. El estado del conmutador proxy refleja las dos llamadas. El conmutador proxy 300 ayuda 625 al MSC 110 con el establecimiento de la nueva llamada (este último paso solamente se alcanza si el usuario aceptó la llamada; si el usuario no aceptó la llamada, la lógica proxy la desprograma y nunca actúa 625). Por ejemplo, el conmutador proxy 300 puede tener la necesidad de estacionar llamadas provenientes de una red alternativa para que la llamada aceptada desde el MSC pueda ir a través de la MS. Entonces el conmutador proxy 300 intercepta 330 cualquier respuesta de notificación de la característica subsecuente proveniente de la MS y la redirecciona hacia el MSC o al conmutador proxy según sea necesario. Por ejemplo, el usuario puede desear "saltar" entre las llamadas que están siendo servidas por las redes alternativa y móvil. El conmutador proxy puede necesitar interpretar esta respuesta para estacionar una llamada y conectar la otra con el usuario como parte del acto de interceptar las notificaciones de característica subsecuentes. En otras circunstancias, el conmutador proxy puede necesitar enviar este tipo de respuesta al MSC si el MSC tiene múltiples llamadas (algunas estacionadas) intentando conectarlas a la MS. Cuándo la llamada termina, el conmutador proxy 300 envía 640 información apropiada de facturación al sistema. Esto es necesario para que el usuario sea facturado de manera adecuada cuando se proporcionan servicios que no involucran al MSC. La manera en la que la información es almacenada y enviada a un sistema de facturación, depende de la implementación y del proveedor de servicio que utilice el sistema. La mayoría de los proveedores de servicio especifican la manera en que se va a recoger, formatear y enviar la información de facturación. Si la MS 114 está involucrada con una llamada y también está involucrada con una llamada manejada por el SC, y si el MSC indica que hay una nueva llamada para la MS, entonces el conmutador proxy 300 se puede configurar para interceptar 650 el mensaje de notificación de característica proveniente del MSC que está destinado para el BS 107. El mensaje de notificación de característica es bloqueado 655 para que no pase por el BS, y en consecuencia no se envía ninguna respuesta 660 al MSC desde el BS, ya que el mensaje de notificación de característica fue bloqueado para que no fuera enviado al BS. El flujo de lógica termina entonces 699. El MSC no obtiene una respuesta y asume que la MS no quiere recibir la llamada. Entonces el MSC utiliza procedimientos estándar para terminar está llamada, por ejemplo, el correo de voz del subscriptor reproduce un mensaje que establece que el subscriptor no está disponible. La lógica de aplicación de llamada en espera de la figura 6B está limitada al manejo de dos llamadas concurrentes. El mismo enfoque general se puede extender al manejo de más dos llamadas para llamada en espera, para manejar múltiples llamadas desde una red alternativa, para manejar llamadas de datos y llamadas de voz, y similares.
Procedimiento para el manejo de falla en la presencia de un conmutador proxy Existen procedimientos estándar para el manejo de fallas de los enlaces de señalización entre el BS 107 y el MSC 1 10. Bajo estos procedimientos, tanto el BS, como el MSC están considerados como pares, es decir el par 1 con P y el par 2 P. Ambos pares mantienen dos conjuntos de números, que se llaman el número de secuencia hacia delante (FSN) y el número de secuencia hacia atrás (BSN). El FSN identifica el último mensaje enviado a un par y el BSN identifica el último mensaje recibido desde un par. Por ejemplo, asumiendo que existen dos enlaces de señalización SLCO y SLC1 entre el par 1 y el par 2. Si el par 1 tiene FSN=5 y Par2 tiene BSN=3 entonces el par 1 sabe que ha enviado todos los mensajes e incluye el mensaje 5 al par 2; el par 2 sabe que ha recibido todos los mensajes e incluye el mensaje 3. Si el SLCO se rompe y el par 1 detecta dicha ruptura, el par 1 envía un mensaje de orden de transferencia (COO) al par 2 requiriendo que el par 2 se transfiera al enlace SLC1. El par 2 responde con COA (transferencia reconocida). Incluidos en estos mensajes están los números de BSN que se basan en cuáles mensajes faltantes pueden ser retransmitidos. Por ejemplo, en el caso anterior, los mensajes 4 y 5 necesitan ser retransmitidos al par 2. Como un ejemplo adicional, considerando un caso en donde el par 1 tiene FSN=10 y BSN=6; el par 2 tiene FSN=8 y BSN=5. También asumiendo que hay dos enlaces de señalización existentes entre el par 1 y el par 2, denotados como SLCO y SLC1 , y que el SLCO se rompe como lo detectó el par 1. Entonces el par 1 envía un mensaje COO utilizando el enlace SLC1 al par 2 e incluye su BSN (=6) en el mensaje COO. Cuando el par 2 recibe este mensaje, compara el BSN recibido con su FSN (=8) interno y determina a partir de esto que los últimos 2 mensajes (8-6=2) necesitan ser retransmitidos. El par 2 forma a los últimos 2 mensajes para ser retransmitidos y envía un mensaje COA que contiene su BSN (=5). El par 1 recibe el mensaje COA y compara el BSN recibido con su FSN (=10) interno y determina que los últimos 5 mensajes (10-5=5) necesitan ser retransmitidos. Estos últimos 5 mensajes son formados por el par 1 para hacer retransmitidos al par 2. Bajo las modalidades preferidas no se espera que funcione el mecanismo estándar de registro y recuperación entre BS y MS. En resumen, el BS 107 puede enviar mensajes al conmutador proxy que nunca son recibidos por el BS 107, por ejemplo, mensajes sifoneados, y biceversa, por ejemplo, mensajes del SC que son bloqueados. En consecuencia, el estado FSN/BSN básico en el BS y el MSC no reflejara de manera precisa el estado de todo el sistema. Por consiguiente, bajo las modalidades de la invención, el conmutador proxy provee una nueva forma del manejo de fallas. Haciendo referencia a las figuras 3 y 7A-B en unión, el conmutador proxy crea 705 un conjunto de contadores FSN y BSN para cada enlace al MSC 110 y un conjunto de contadores FSN y BSN para cada enlace al BS 107. Con particular referencia a la figura 7B, que muestra una disposición de un solo enlace para ilustrar el concepto, el par FSN/BSN 787 en el MSC para el enlace 785, y el par FSN/BSN 789 para el enlace 786 son convencionales. El par 787 rastrea el número de mensajes enviados y reconocidos (p "reconocidos") en el segmento de enlace 785 a partir del MSC. El par 789 rastrea lo mismo pero a partir del BS. El conmutador proxy 300 íncluy7e pares FSN/BSN 788 y 790. El par 788 rastrea el número de mensajes enviados y reconocidos en el segmento de enlace 786 a partir del conmutador proxy 300 hacia el BS 107; el par 790 rastrea el número de mensajes enviados y reconocidos en el segmento de enlaces 785 a partir del conmutador 300 hacia el MSC 1 10 Como se aludió antes, no se espera que los valores para el par 787 sean iguales a los valores para el par 788. Por ejemplo, un mensaje de MSC puede ser bloqueado para que no sea transmitido al BS 07 como parte de una lógica de conmutador proxy normal, como se discute en la presente. Al bloquear el mensaje, el valor de la FSN de 787 debe ser uno más alto que el de 788. Además, no se espera que la discrepancia entre la FSN y BSN de 787 y de la FSN y BSN 788 deba ser igual. Por ejemplo, se asume el caso simple de un mensaje del MSC 110 que se supone es bloqueado en el conmutador 300 proxy como parte de un lógico de conmutador proxy normal, como se discute aquí. La discrepancia en 787 será hasta que exista un reconocimiento recibido en el MSC 10, pero no habrá discrepancia en el par 788, debido a que no se mandan mensajes al BS 07.
Conforme los mensajes se reciben en el conmutador 300 proxy, el conmutador proxy intercepta los mensajes y actualiza los pares FSN/BSN como se mencionó anteriormente. Si el conmutador 300 proxy detecta 715 un mensaje de COO del MSC 110, indica que el enlace 785 desciende, entonces el conmutador 300 proxy intercepta el mensaje 720 y no permite que pase al BS 07. El COO incluye la información de la BSN del par 787 e identifica un nuevo enlace (no mostrado) donde la señalización debe transferirse. El conmutador proxy entonces fuerza un intervalo 725 en un enlace 786 entre el conmutador proxy y el BS (enlace 786 corresponde al enlace 785). El intervalo es estimulado como sigue. Cada algunos milisegundos los BSs convencionales y los MSCs mandan mensajes llamados "señales de relleno", que se reciben y el receptor entonces conoce los enlaces que son operacionales. Si el receptor no obtiene una señal de relleno en la longitud de tiempo especificada, asume una ruptura y manda un mensaje de COO. Para estimular un intervalo, una modalidad de la invención modifica el equipo en estado de protocolo basado en el software para no mandar la "señal de relleno", y por tanto la señalización de un intervalo y provocar un COO que es generado en el conmutador proxy (la modificación es relativa al MSC convencional). El conmutador proxy genera un mensaje COO al BS 107 con una BSN del par 788, opuesto a la información de la BSN en el mensaje COO original que contiene información para el par 787. Este COO nuevo informa al BS del número de mensajes que recibe en el enlace (interrumpido-emulado) (es decir, BSN de 788). El COO generado usa un nuevo enlace (no mostrado en la figura 7B) que se usa para la transferencia a este. Este nuevo enlace corresponde al enlace de transferencia entre el conmutador 300 proxy y el MSC 1 10. Los números de la BSN modificados entonces se mandan 735 al BS 107 con el nuevo mensaje de COO. El COO es mandado en un enlace sin intervalo. El conmutador 300 proxy entonces espera y recibe un mensaje de COA (reconocimiento) 740 del BS 107, y genera 745 un nuevo mensaje de COA. El COA nuevo contendrá la información de la BSN del par 790, opuesto a la información en el par 789. El nuevo COA se manda 750 al MSC 1 10. El conmutador proxy entonces espera y recibe información retransmitida para que se mande en el nuevo enlace del MSC y del BS. Cualquier información recibida entonces se retransmite 755 al destino respectivo o se maneja como si fuera un curso ordinario de cosas (incluyendo que pueda ser potencialmente bloqueado etc., como se describe en la presente). El flujo lógico termina 799. Bajo la modalidad anterior, el conmutador proxy depende del BS o el MSC para detectar intervalos en enlaces de señalización respectivos. El intervalo en el enlace de señalización es forzado como un resultado de arquitecturas del BS comunes; es decir, los intervalos necesitan crear los eventos necesarios para COOs. Bajo otras modalidades, el conmutador proxy puede detectar intervalos, y en respuesta a esto, el conmutador proxy puede imitar un MSC en relación a un BS o imitar un BS en relación a un MSC.
Procedimiento para la activación automática de sifonamiento basado en mensajes de COO Bajo ciertas modalidades de la invención, el conmutador proxy puede determinar dinámicamente cuando el sistema se puede beneficiar de mensajes de redirigir mensajes (o sifonamiento) a una red alterna (ver por ejemplo, 400, figura 4). Por ejemplo, bajo una modalidad de la invención, el conmutador 300 proxy supervisa el ancho de banda de señalización directa o indirectamente como un mensaje de ancho de banda del sistema (por ejemplo, el ancho de banda de señalización reducida se traslada a un ancho de banda del sistema reducido). En una modalidad, una orden de cambio (COO) del MSC se puede usar como una señal de congestión del SC, o a menos que el ancho de banda para/desde el MSC se dañe hasta que el enlace efectuado se reviva y el tráfico sea cambiado de regreso al enlace. De esta manera, el conmutador 300 proxy interpreta una COO como un evento de activación desde la "disminución" del tráfico al MSC, y en respuesta, inicia el sifonamiento de tráfico a una red alterna conectada al conmutador proxy. Una forma de lógica ejemplar a este respecto se muestra con referencia a la figura 8. El conmutador proxy crea 805 un conjunto de FSN y BSN para cada enlace al MSC 110 y al BS 107. Cada mensaje para o desde el BS se intercepta y los números de secuencia se actualizan 810 en consecuencia. Si el conmutador 300 proxy detecta 815 un mensaje de COO desde el MSC 10, entonces el conmutador 300 proxy intercepta el mensaje 820 y no permite que pase al BS 107. En este caso, la COO solo refleja la transferencia requerida y no indica sí el mensaje necesita ser reproducido. El conmutador 300 proxy entonces genera un mensaje COA 825 con números de la BSN modificados para el MSC y manda mensajes COA 830 al SC 1 10. Los números de secuencia modificados son unos creados por el conmutador proxy durante el procesamiento de mensajes, similar a lo descrito anteriormente. De esta manera, el MSC no cree que su COO haya sucedido. El ancho de banda de comunicación entre el MSC y el BS será menor como una consecuencia de la transferencia, debido a que un enlace de señalización inferior es disponible. Sin embargo, aunque el ancho de banda entre el conmutador 300 proxy y el MSC puede ser dañado como un resultado de una COO descrito anteriormente, el ancho de banda entre el BS 107 y el conmutador 300 proxy no esta dañado. El conmutador proxy puede tomar ventaja de este contexto a través del sifonamiento de tráfico a una red alterna. En consecuencia, el conmutador proxy inicia el sifonamiento 835 de tráfico para el tráfico generado de BS-lateral del conmutador proxy. Existen muchos tipos de redes alternas que se pueden usar para llevar la voz así como el tráfico de datos de MS 114 (ver, por ejemplo, la figura 4). Si existen muchos tipos de redes alternas conectadas al conmutador proxy, entonces el conmutador proxy se puede seleccionar del tipo de red alterna basada en el tipo de comunicación, por ejemplo, datos o voces. Al iniciar el sifonamiento, el conmutador proxy configurará el plano de datos como se necesite para guiar cierto tráfico de circuito portador a las redes alternas apropiadas (como se explicará posteriormente). Por ejemplo, el montaje 404 VolP puede ser configurado con información extraída desde los mensajes de señalización. El sífonamiento de tráfico continua para sesión dada. El conmutador 300 proxy después mantiene los números de las FSN, BSN como se describió anteriormente. Cualquier mensaje de la COO del BS 107 entonces se intercepta y un COA es generado y mandado al BS, mientras se mantiene los contadores de las FSN y BSN. Cualquier mensaje de la COO del MSC 110 es interceptado 850 y verificado para observar si indica que el MSC se vuelve a leer para recibir tráfico en enlace descendente, es decir, para ver si la COO es un mensaje de retroceso de cambio. Si existe un mensaje, el conmutador proxy interpreta esto como que el MSC puede otra vez manejar un nivel más alto de tráfico y tomar acciones para "reconectar" los enlaces y tráfico sifonados. (Si la COO no es un mensaje de cambio de retroceso, puede ser otro mensaje de trasferencia que indica un contexto que se puede beneficiarse de un sífonamiento adicional de tráfico). Si existe un mensaje de cambio de retroceso, una nueva COO se genera 855 con BSNs modificadas y se manda 860 al BS 107. Una BSN modificada son unas que se mantienen a través de proxy como se describió anteriormente. El conmutador 300 proxy entonces espera y recibe un mensaje de COA 865 del BS 107. Un nuevo mensaje de COA entonces se genera 870 con números de la BSN modificada y manda 875 al MSC 110. El conmutador proxy entonces descontinúa el procedimiento de sifonamiento de tráfico. El plano de control instruye al plano de datos en consecuencia. Bajo ciertas modalidades, la decisión para el sifonamiento del tráfico puede incluir las otras consideraciones. Por ejemplo, la red alterna puede proporcionar garantías QoS que se puedan considerar por la lógica de conmutador proxy. En una modalidad, el sifonamiento sólo se encuentra en los límites de sesión. En consecuencia, sí hay una llamada que tenga que ser sifonada, es sifonada en el origen de la llamada. La descripción anterior es permisible en la COO siendo mandada como indicativo de la congestión de la red. Bajo una modalidad de la invención, la lógica descrita anteriormente para el sifonamiento automático es suplementada con ¡a lógica de administración de averías que se describe en relación a las figuras 7a-b. En esta modalidad, cada vez que el conmutador 300 proxy obtiene una COO del MSC este realiza la lógica de reproducción discutida anteriormente. Los mensajes de la COO de! BS, sin embargo, siempre se tratan como un intervalo en el enlace de señalización, y la lógica de reproducción se realiza pero sin sifonamiento.
Procedimiento para conservar los códigos puntuales a través de los BSC v MSC En las redes SS7, todos los componentes de red se dirigen por números únicos llamados "códigos puntuales". En consecuencia, todos los BSCs y MSCs tendrán códigos puntuales únicos. Un mensaje de un BSC a un MSC en general contendrán un código puntual de destino, por ejemplo, el código puntual del MSC propuesto, y un código puntual de origen, por ejemplo el código puntual del BSC que da origen al mensaje. Mensajes del BSC al MSC, para las llamadas de origen de la MS, adicionalmente requieren un circuito portador para que sean asignados a la llamada. Los circuitos portadores (que transportan voz y datos) se identifican por los códigos de identificación de circuito (CIC). Para soportar la operación transparente a través del conmutador proxy, los códigos puntuales y los CICs viajan entre el BSC y MSC donde se conservan todos los mensajes. Este requerimiento es complicado debido al hecho de que mientras parte de los circuitos que transportan tráfico portador, cruzarán en forma transparente del BSC al MSC, otros circuitos que salen del BSC terminarán en el conmutador proxy, y el MSC será ajeno de tales terminaciones. Como se ha establecido, algunas líneas 308 son pre-abastecidas para la conexión directa entre el BS y MSC, mientras que otras líneas 312 se conectan al conmutador proxy. Análogamente, bajo modalidades preferidas, algunos circuitos portadores son pre-abastecidos para la conexión directa entre el BS y el MSC ("paso a través de circuitos"), y los circuitos restantes terminan en el conmutador proxy ("circuitos que pueden ser sifonados"). Bajo una modalidad, bajo operación normal, el MSC no puede asignar los circuitos que pueden ser sifonados para cualquier llamada.
Cuando se realiza el sifonamiento de tráfico de sifonamiento (como ya se describió), el conmutador proxy puede asignar un circuito que puede ser sifonado para una llamada desde el BS (a través de la comunicación del CIC apropiado al BS), y el BS responderá al mandar la voz o datos en aquel circuito. Como se explicará posteriormente, la voz o datos entonces se pueden leer a partir de este circuito y pasar en una red alterna, en consecuencia a través de DACS 402. Para asegurar la consistencia de información en el MSC en el caso de una avería del conmutador proxy, bajo una modalidad de la invención, un sistema de administración de red ingresa a ta base de datos del CIC en el MSC y marca los circuitos que pueden ser sifonados como sea conveniente. Como un resultado de tal acción, el MSC pensará que estos circuitos están disponibles para ser distribuidos, y la red se comportará similar a una red móvil convencional (es decir, una que carece de un conmutador proxy). Cuando el conmutador proxy se recupera, el sistema de administración de red vuelve a ingresar a la base de datos del CIC en el MSC, pero esta vez marca los circuitos que pueden ser sifonados como "no disponibles". También ingresa a la base de datos del conmutador proxy y marca los circuitos que pueden ser sifonados como "disponibles". Estos circuitos entonces se asignarán al conmutador proxy como ya se describió. Bajo algunas modalidades, los circuitos que pueden ser sifonados se pueden marcar como "no disponibles" en el MSC y "disponibles" en el conmutador proxy de una manera gradual de forma que el conmutador proxy gradualmente gana control sobre más de los circuitos que pueden ser sifonados. Para manejar el despliegue de la figura 3B, las técnicas descritas anteriormente necesitan suplirse. En particular, para manejar el despliegue de la figura 3B, el conmutador proxy necesita interceptar mensajes del BS y cambiar los códigos puntuales para reflejar un MSC con reutilizacíón de mapas. Bajo una modalidad, esto se realiza en un nivel de sesión de granularidad, esto significa volver a utilizar mapas para un MSC nuevo que se puede determinar en límites de sesión. Alternativamente, la reutilización de mapas se puede utilizar en otros niveles de granularidad, por ejemplo, cuando una MS se enciende. Algunas modalidades realizan la utilización de mapas a través de correlacionar números en serie del equipo (por ejemplo, incluido en mensajes cuando una MS es encendida) hacia MSCs y sus códigos puntuales correspondientes.
Arquitectura del hardware Con referencia conjuntamente a las figuras 3 y 4, modalidades preferidas del conmutador 300 proxy incluyen un plano 302 de control y un plano 304 de datos. El plano de control incluye una combinación de hardware de procesamiento y hardware asociado. El plano de datos comprende el hardware que es responsable de los comandos desde el plano de control.
El plano de control incluye cartas de señalización programables (por ejemplo, PMC 8260 disponible de Forcé Systems) para recibir la información de señalización desde los enlaces 312, 314 de señalización y realizar el procesamiento inicial de los mismos. Este procesamiento inicial incluye mandar y dar fin a la información en los enlaces de señalización y extraer, bajo control de programación, la información de mensaje contenida en los mensajes de señalización. Una vez que la información de mensaje se recolecta, las cartas de señalización provocan que la información de mensaje pase a una carta del procesador programable (por ejemplo, RPC 3305 y 3306 disponible por Radisys) y que es responsable para realizar la funcionalidad del conmutador proxy en respuesta a esto, como se describió anteriormente. El plano de control se construye con mecanismos de tolerancia de avería pasivos. Estos mecanismos aseguran que no existan averías catastróficas del plano de control, los enlaces de señalización recibidos por un lado del plano de control derivarán al otro lado. De esta manera si el plano de control falla los enlaces se desviarán a través del piano de control y los BSC y MSC pueden comunicarse como lo hacen de una manera convencional. El plano 304 de datos de una modalidad ejemplar se muestra en la figura 4. incluye un DACS 402, un montaje de voz sobre IP 40, un módulo 406 de terminación de datos (por ejemplo, para terminar datos A5 en redes CDMA), un montaje 408 de relé PPP, y un montaje 410 de terminación PPP. Los montajes diversos se pueden empacar en uno o más módulos.
El DACS 402 recibe los circuitos portadores de líneas 306 y terminan la información recibida en las líneas; también transmite voz y datos en aquellas líneas. Los puertos pre-abastecidos para DACS 402 se conectan a VolP 404 y el montaje 408 de terminación de datos. El montaje 408 de terminación de datos, a su vez, se conecta al relé 408 PPP, que a su vez está en comunicación con el montaje 410 de terminación PPP. Además, el plano de datos también se puede usar para conectarse a las redes basadas en circuitos alternos, por ejemplo al tráfico de retroceso a un circuito -MSC en otra red regional. Todas las entidades del plano de datos recibe comandos de control desde el plano 302 de control a través de canales 401 de control que se usan para llevar información de acuerdo a H.248 o el protocolo de control de acceso medio (MGCP). El canal de control, entre otras cosas, se usa para informar el DACS 402 como dar provisión a los circuitos portadores. Por ejemplo, un circuito de entrada dado de la BS 107 es analizado con mapas a un puerto de salida a uno de los montajes. El canal de control también se usa para llevar información de control a varios montajes. Por ejemplo, la información de señalización contiene información de control tal como direcciones IP de destino que se pueden usar para crear direcciones de destino que se necesitan por el montaje VolP. Esta información entonces se usará por el montaje VolP para suministrar la información de voz recibida desde el DACS a través de la formación de paquetes de la información en consecuencia y mandando esto de acuerdo a los protocolos apropiados, por ejemplo, RTP/UDP/IP. El plano de datos se construye con mecanismos de tolerancia de avería pasivos. Estos mecanismos aseguran que durante las fallas del plano de datos, las líneas recibidas por una parte del DACS se desviaran hacia las líneas de salida conectadas al MSC. De esta manera, si el plano de datos falla las líneas se desviaran a través del plano de datos y los BSC y MSC pueden comunicarse como lo hacen de una manera convencional.
Arquitectura del software Con referencia conjuntamente a las figuras 9-10, bajo una modalidad preferida, el software de plano de control ejecuta procedimientos de administrador de sesión y procedimientos de comunicación. Los procedimientos del administrador de sesión incluyen un administrador de sesión proxy (PSM) 904 y un administrador de sesión central (CSM) 1002. Los procedimientos de comunicación incluyen el manipulador mensajes SS7 (SS7MsgHdlr) 910 a-n y un manipulador de mensaje IP (IPMsgHdlr) 906 a-n. Como los nombres sugieren, el administrador de sesión incluye lógica para el manejo y administración de las sesiones de llamada, mientras que, los manipuladores de mensajes incluyen lógica para el manejo de mensajes. Los manipuladores de mensajes encapsulan la lógica para el manejo de mensajes de manera que el software no necesita conocer las particularidades del manejo del mensaje. En forma similar, los manipuladores de sesión encapsulan la lógica para manejar sesiones, de manera que otro software, tal como los manipuladores de mensaje no necesitan conocer el estado de sesión o lo similar. Los procedimientos SS7MsgHdlr y IPMsgHdir son responsables para aceptar mensajes de entrada y mandar mensajes de salida. El formador acepta y manda mensajes de señalización desde y al MSC 1 10 y/o al BS 107. El SS7MsgHdlr y IPMsgHdir últimos, acepta y manda mensajes de control al plano de datos. El procedimiento PSM 904 maneja todas las llamadas o sesiones que son llamadas "flujo continuo", o llamadas no sifonadas. El procedimiento 1002 CSM maneja todas las llamadas o sesiones que son sifonadas a través del conmutador 300 proxy. Como tal, el procedimiento CSM 1002 proporciona mucha de la misma funcionalidad que el circuito-MSC y un BS en el sentido de que responde de manera similar a un MSC a los mensajes del BS, y responde a los mensajes desde MS como si este fuera un BS. En general existen procedimientos PSM y CSM múltiples que corren simultáneamente en varias cartas del procesador para proporcionar la escalabilidad necesaria y desempeño. Los procedimientos de software adicionales se proporcionan para averías y para ser confiables. Estos en los diagramas son referidos como PSM" 904' y CSM' 1002'. El propósito de este procedimiento "primario" es para proporcionar fallas a otros procedimientos PSM y CSM. En una modalidad, cada PSM y CSM tiene un procedimiento PSM7CSM' de "sombreado" que proporciona una cubierta de "sombreado". En el caso de que un procedimiento PSM o CSM que falle, el procedimiento PSM7CS ' de sombreado correspondiente se diseña para tomar el mando del procedimiento con averías. Con referencia a la figura 9, los mensajes de señalización arriban desde el BSC y MSC, se manejan a través de SS7MsgHdlr902a-n, que se ejecutan en la carta de procesamiento SS7. Existe un SS/MsgHdlr asociado con cada enlace de señalización hacia o desde el conmutador proxy. Las cartas de procesamiento SS7 (anteriormente mencionadas) extraen suficiente información desde el mensaje de señalización para identificar un SS7MsgHdldlr correspondiente al cual el mensaje de señalización se pasa. El SS7MsgHdldlr recibe los mensajes y asigna un número de referencia de lógica única (preferiblemente) a este mensaje. Este número de referencia se usa posteriormente para identificar los mensajes subsiguientes que pertenecen a la misma llamada/sesión en curso. El número de referencia lógica asignada se comunica de regreso al sistema de software que corre en el BS o MSC (por ejemplo, la estructura de protocolo SCCP) que entonces usa el número de referencia en todos los mensajes subsiguientes que pertenecen a esta llamada/sesión. Después del procesamiento anterior, el SS7MsgHdlr 902 entonces selecciona un PSM 904 para manejar el mensaje. En una modalidad, el SS7MsgHdlr examina el código puntual del origen del mensaje y selecciona un PSM que está asociado con el código. Por ejemplo, se puede usar un tablero para almacenar tales relaciones.
El PSM 904 entonces determina si el mensaje es para llamada/sesión que puede ser sifonado. En una modalidad, esta determinación se realiza al examinar el campo de opción de servicio contenido en el mensaje que distingue entre las sesiones de datos y las llamadas de voz. En otra modalidad, esta determinación se realiza al examinar las llamadas y los números del usuario que llama para acertar si ambos son números telefónicos móviles. Aún en otra modalidad, esta determinación se realiza al examinar el número del usuario que llama para determinar si el usuario que llama ha seleccionado un proveedor de servicio VolP. Una vez que la determinación se realiza para determinar el sifonamiento de esta llamada/ sesión, el PSM 904 pasa el mensaje al CSM 1002. Si se realiza una determinación sin el sifonamiento de esta llamada/sesión, el PSM genera un mensaje que se usa para mandar de regreso al MSC o el BS a través de los procedimientos SS7MsgHdlr. El procedimiento 904 PSM también puede comunicarse a través de un protocolo interno al procedimiento 1002 CSM, ver por ejemplo, la figura 10. El protocolo interno de una modalidad preferida es desplazado y se basa en texto. Como se estableció anteriormente, el PSM trata con aquellas sesiones/llamadas que no son sifonables. Una vez que encuentra una sesión/llamada que puede ser sifonable pasa al contexto de la sesión/llamada a un procedimiento CSM. El procedimiento CSM es responsable de manejar todas las llamadas/sesiones que pueden ser sifonadas. El CSM se comunica con el plano de datos a través del protocolo de control estándar tal como H.248 y MGCP (protocolo de control de acceso medio). La arquitectura interna de los procedimientos del PSM y CSM es similar. Con referencia a la figura 11 , los mensajes de entrada se reciben a través del módulo 1 102 de interfase de red. El módulo de interfase de red entonces manda el mensaje a la máquina 1104 de protocolo. Por ejemplo, esta máquina 1 104, bajo modalidades CDMA es responsable para codificar y decodificar mensajes de acuerdo al protocolo IS-634. El módulo 1106 de la máquina de estado es responsable para manejar el mensaje y registrar el estado de acuerdo al protocolo. Por ejemplo, bajo un protocolo dado, un mensaje dado significa una transición de estado conocida bajo el protocolo. El módulo 1106 de la máquina de estado incluye la lógica para registrar el estado e implementar las transiciones del mismo. El módulo 1108 de directorio activo interactúa con las funciones de administración en movimiento externas del MSC y es responsable para obtener y actualizar los perfiles del suscriptor y otros datos del usuario/ subscriptor. En un MSC tradicional, el registrador de ubicación de visitante (VLR) típicamente se co-localiza con el MSC; el VLR contiene la información del subscriptor (perfiles) que se recorre comúnmente dentro del área cubierta por el MSC. Adicionalmente, el MSC está conectado a otra base de datos, llamada registrador de ubicación de origen (HLR) que contiene todos los subscriptores que se encuentran "en el origen" en la red común. Típicamente, como un subscriptor recorre y entra en el área cubierta por el MSC, el MSC requiere el HLR para mandar el perfil del subscriptor y almacenarlo en VLR (local). Cuando el subscriptor recorre fuera del área cubierta por el MSC (a un área cubierta por otro MSC), este perfil del subscriptor se suprime. El módulo de directorio activo en el conmutador proxy actúa como un cliente de la base de datos HLR, y requiere perfiles del subscriptor del HLR para subscriptores que recorren el área cubierta por el conmutador proxy, y actualiza la base de datos local, es decir, el módulo del directorio activo y su base de datos asociada actúa/ comporta como un VLR tradicional para subscriptores que recorren). El módulo del controlador (MGC) de acceso medio 1110 interactúa con el plano 304 de datos del conmutador proxy a través de los protocolos de control abierto, tal como H.248 y MGCP. Al recibir un requerimiento de acción desde el módulo 1106 de la máquina de estado IS-634, el MGC 1110 manda un mensaje en el protocolo H.248 o MGCP al plano 304 de datos para realizar las acciones que se necesitan. En una modalidad, el llamado caso TDM-VolP, estos mensajes de acción del MGC 1110 al plano de datos instruyen el plano de datos para recibir el tráfico del circuito (TDM) de entrada en un portal de ingreso y para convertirlo en paquetes RTP/UDP/IP y mandarlos fuera desde uno de los puertos de egreso. De esta manera, en esta modalidad, el tráfico de circuito de entrada se forma en paquetes y se manda como paquetes. Esta modalidad se puede usar para tomar llamadas de circuito, y transportarlas como llamadas se superposición de voz IP (VolP). En otra modalidad, el caso TDM-TDM, el MGC 1 110 instruye el plano 304 de datos para recibir el tráfico del circuito (TDM) de entrada en un portal de ingreso y conmutar el tráfico de¡ circuito (TDM) fuera del portal de egreso. En este caso, el tráfico de circuito de entrada se conserva como circuito y se conmuta a una red de circuito alterna. Las figuras 12 a 14 se usan para ilustrar ios conceptos anteriores con diagramas arquitecturales simplificados. Las figuras se usan para mostrar las varias interacciones del procedimiento de software en respuesta a los mensajes de señalización. Los circuitos portadores se excluyen de algunas de las figuras por simplicidad. Además sólo en algunos ejemplos de los procedimientos del PSM y CSM se muestran con el objetivo de simplicidad. La figura 12 se usa para mostrar el flujo de control cuando un nuevo mensaje de llamada se inicia desde BS 107 al MSC110, y para mostrar un "paso de llamada en tránsito". Un paso de llamada en tránsito es una llamada en donde el conmutador 300 proxy no es responsable de administrar la llamada y en donde la llamada pasa a través del manejo mediante MSC 110. El conmutador 300 proxy es transparente para el propósito de esta llamada (a través de esto se puede alterar algunos códigos puntuales, por ejemplo, para manejar la reutilización de mapas de MSCs como se explicó con referencia a la figura 3B). El BS 107 manda 1205 una solicitud de servicio (tal como CSR) que se destina para el MSC 110. la solicitud de servicio contiene un campo de opción de servicio que específica si se requiere una llamada de voz o una llamada de datos. El conmutador proxy recibe este mensaje (debido a que se encuentra en la trayectoria de señalización entre el BSC y el SC); en particular, el procedimiento 902 SS7 sgHdír recibe la llamada, asigna un número de referencia local único a este mensaje (este es el mensaje inicial para una solicitud de llamada en curso potencial), y lo dirige 1210 al procedimiento 904 PSM para un procesamiento adicional. El procedimiento 904 PSM decodifica el mensaje de entrada y usa la máquina de estado IS-634 (para modalidades CDMA) que determinan si esta llamada puede ser sifonada (por ejemplo, a una red alterna) o se permite manejar por MSC 110. Debido a que en este ejemplo la llamada no es sifonada, el mensaje se codifica y se manda de regreso 12 5 al procedimiento 902 SS7MsgHdlr. En una modalidad, el protocolo de comunicación entre los procedimientos SS7MsgHdlr y PSM son un protocolo basado en texto desplazado que proporciona un nivel de abstracción (en relación a la lógica de sesión) del protocolo de señalización de soporte. El procedimiento 902 SS7MsgHdlr entonces vuelve a transmitir 1220 el mensaje IS-634 al MSC 110. El MSC procesa este mensaje y responde 1225. Esta respuesta también es recibida por el conmutador 300 proxy pero debido a que esta respuesta se relaciona a una llamada en tránsito pero que no es sifonable (como se determina desde el número de referencia local asignado al mensaje de solicitud CSR inicial, explicado anteriormente), el procedimiento SS7MsgHdlr 902 no activa este mensaje al PSM 904. En cambio, el SS7MsgHdlr manda 1230 este mensaje transparente hacia el BS107. Todos los intercambios adicionales en relación a esta llamada se permiten pasar en forma transparente entre el BS y MSC excepto para un mensaje de liberación de llamada en la conclusión de la llamada. En respuesta a la liberación de llamada, el conmutador 300 proxy asegura que el "desmantelamiento" de la llamada suceda incluyendo la disposición del número de referencia local. El mensaje de liberación de llamada también se manda al BS 107 a través del conmutador proxy de manera que BS pueda procede con este procedimiento de desmantelamiento. La figura 13 se usa para mostrar el caso de un mensaje de llamada iniciado por el BS 107 al MSC 110 y también usado para mostrar líneas proxy, es decir, líneas que se controlan y asignan a través del MSC 110. El BS 107 manda 1305 una solicitud de servicio que tiene como propósito MSC 110. El conmutador proxy recibe este mensaje y el procedimiento 902 SS7MsgHdlr recibe la llamada, asigna un número de referencia local único a este mensaje, y lo dirige 1310 al procedimiento PSM 904 para un procesamiento adicional. El procedimiento 904 PSM decodifica el mensaje de entrada y determina si la llamada puede ser sifonada (por ejemplo, a una red alterna) o se deja manejar por el MSC 1 10. Debido a que en este ejemplo la llamada no puede ser sifonada, el mensaje se codifica y se manda de regreso 1315 al procedimiento 902 SS7MsgHdlr. El procedimiento 902 SS7MsgHdlr entonces se vuelve a transmitir 1320 el mensaje al MSC 1 0. El MSC 110 responde 325 a la solicitud establecida de la llamada al asignar un canal a la llamada (como se describió anteriormente). Esta asignación de canal se recibe por el conmutador 300 proxy que pasa 330 a la asignación al PSM 904, que a su vez responde 1335 que se ha registrado en la asignación 1330.
El conmutador proxy entonces transmite 1340 la solicitud de asignación de canal adelante del BS 107. Todos los intercambios adicionales en relación a esta llamada entre el BSC y MSC se permiten pasar en forma transparente a través del conmutador proxy hasta el mensaje de liberación de llamada. La liberación de llamada acciona el procedimiento de desmantelado en el conmutador proxy. La figura 14 se usa para mostrar el caso de una "llamada sifonada". Una llamada sifonada es una llamada iniciada por el BS 107 que es interceptada y re-direccionada a una red alterna a través del conmutador proxy. En tal ejemplo, toda la señalización es manejada a través del conmutador proxy y las líneas que transporta el tráfico del usuario se controlan por el conmutador proxy. El BS 107 manda 1405 una solicitud de servicio propuesta para el MSC 110. El conmutador proxy recibe este mensaje y asigna un número de referencia local único a este mensaje, y dirige 1410 esto al procedimiento 904 PSM para un procesamiento adicional. El procedimiento PSM 904 decodifica el mensaje entrante y usa la máquina de estado IS-634 (para modalidades CDM) que determinan que la llamada es sifonada. Debido a que en este ejemplo la llamada es sifonada a una red alterna, el PSM transmite 1415 el mensaje al procedimiento 1002 CSM. El procedimiento 1002 CSM ahora inicia a comportarse igual a un MSC convencional y emite 1420 una asignación de canal para está llamada, asignando una línea entre el BS y el plano de datos del conmutador proxy. La asignación de canal entonces se manda 1435 a SS7MsgHdlr. El procedimiento SS7MsgHdlr transmite 1430 este canal de información de asignación al BS de manera que el BS puede usarlo para el tráfico de usuario. El CSM también manda un mensaje al plano de datos del conmutador proxy (como se describió anteriormente usando protocolos H.248 o MGCP) dirigiéndolo para recibir tráfico de usuario de entrada en el canal asignado y dirigiéndolo a una red alterna. Como ya se explico, en una modalidad la red alterna puede ser una red IP. Todos los intercambios adicionales ocurren entre el procedimiento BSC y CSM hasta que el comando de liberación de llamada se emita a través de MSC provocando una liberación de recursos (procedimiento de desmantelado). En otra modalidad, la arquitectura del software puede usar sólo un procedimiento individual para realizar las funciones proxy más que usar dos procedimientos diferentes (PSM y CSM). En tal modalidad, el procedimiento PSM sólo determina, como anteriormente se dijo, si una llamada puede ser sifonada o no. Sí no es una llamada que puede ser sifonada, se permite proceder al MSC. Si es una llamada que puede ser sifonada, el PSM por si mismo maneja la llamada y manda y acepta los mensajes del BS 107 y el MSC 10. En otras palabras, el PSM en tal modalidad actúa similar a un MSC y BS 107 y maneja todos los mensajes de señalización a este respecto. Como tal, el procedimiento PSM proporciona mucho de la misma funcionalidad que el circuito-MSC y BS 107 en el sentido de que responde igualmente un MSC para mensajes desde el BS 107, y responde a mensajes del MS como si fuera un BS 107. En general existen procedimientos PSM múltiples que corren simultáneamente en varias cartas del procesador para proporcionar la escalabilidad necesaria y el desempeño. Los procedimientos del software adicionales se proporcionan para averías y confiabilidad. El propósito de estos procedimientos es para proporcionar averías para otros procedimientos PSM. En una modalidad cada PSM tiene un procedimiento de "sombreado" para proporcionar una cubierta de "sombreado". En el caso de que un procedimiento PSM falle, el procedimiento de sombreado correspondientes se designa para la adquisición del procedimiento con avería.
Variaciones Las modalidades anteriores facilitan la realización de un conmutador transparente. Subconjuntos de funcionalidad, sin embargo, proporcionan aún ventajas sobre el estado de la técnica. Por ejemplo, un conmutador que es visible parcialmente a la red puede continuar ofreciendo muchas de las ventajas discutidas anteriormente. Además, las modalidades se describen en parte con relación a protocolos CDMA, pero las modalidades también se pueden modificar para trabajar con GSM IS-136 y/o otros protocolos 2G y 3G. La conexión de las redes de transferencia desde el conmutador proxy a MSC, es opcional. Habiendo descrito una modalidad ejemplar, será aparente para aquellas personas con experiencia en la técnica que se pueden realizar cambios a las modalidades descritas sin desviarse de la esencia y del campo de la invención.

Claims (3)

NOVEDAD DE LA INVENCION REIVINDICACIONES
1.-Un método de comunicación en un red de comunicaciones móvil que tiene al menos un subsistema (BS) de estación base, al menos una estación (MS) móvil, al menos un centro (MSC) de conmutación móvil, y al menos un conmutador en comunicación con al menos uno de los BSs y al menos uno de los MSCs, y una red de comunicación alternativa en donde un BS se encuentra en comunicación de línea principal con el conmutador en donde la comunicación de línea principal se organiza como circuitos portadores, cada circuito portador puede ser identificado con un código (CIC) de identificación de circuito, el método comprende los pasos de: el conmutador recibe mensajes de señalización del BS; el conmutador determina si una llamada que corresponde al mensaje de señalización es manejado por la red de comunicación alterna; si la llamada es manejada por la red de comunicación alterna, el conmutador asigna un código (CIC) de identificación de circuito para un circuito portador para la llamada y la comunicación del CIC al BS; después, el conmutador recibe información en el circuito portador con CIC identificado y envía la información recibida a la red alterna.
2.- El método de conformidad con la reivindicación 1, caracterizado además porque comprende los pasos de: mantener la información de estado para identificar los CICs usados para la comunicación con la red de comunicación alterna; si el conmutador falla, ingresa una base de datos CIC en el MSC y marca como disponible todos los CICs que se usan para la comunicación con la red de comunicación alterna.
3.- El método de conformidad con la reivindicación 2, caracterizado además porque comprende los pasos de: si el conmutador se recupera de la averia, ingresa una base de datos del CIC en el MSC y se marca como no disponible en todos los CICs que se usan para la comunicación con la red de comunicación alterna.
MXPA03004510A 2000-11-22 2001-11-21 Sistema y metodo para conservar codigos de punto en una red movil que tiene un conmutador reemplazante. MXPA03004510A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/721,563 US6650909B1 (en) 2000-11-22 2000-11-22 System and method of preserving point codes in a mobile network having a proxy switch
PCT/US2001/043557 WO2002043416A2 (en) 2000-11-22 2001-11-21 System and method of preserving point codes in a mobile network having a proxy switch

Publications (1)

Publication Number Publication Date
MXPA03004510A true MXPA03004510A (es) 2004-10-14

Family

ID=24898457

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA03004510A MXPA03004510A (es) 2000-11-22 2001-11-21 Sistema y metodo para conservar codigos de punto en una red movil que tiene un conmutador reemplazante.

Country Status (15)

Country Link
US (1) US6650909B1 (es)
EP (1) EP1338158B1 (es)
JP (1) JP3994409B2 (es)
KR (1) KR100849645B1 (es)
CN (1) CN1241434C (es)
AT (1) ATE339065T1 (es)
AU (2) AU2002216694B2 (es)
BR (1) BR0115550A (es)
CA (1) CA2427954A1 (es)
DE (2) DE10196941T1 (es)
FI (1) FI20030761A (es)
GB (1) GB2387513B (es)
MX (1) MXPA03004510A (es)
SE (1) SE0301487L (es)
WO (1) WO2002043416A2 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706336B2 (en) * 2001-02-28 2010-04-27 Motorola, Inc. Mobile station architectures for circuit and packet modes and methods therefor
US6996414B2 (en) * 2001-04-30 2006-02-07 Motorola, Inc. System and method of group calling in mobile communications
US7257401B1 (en) * 2002-07-23 2007-08-14 Cingular Wireless Ii, Llc Messaging service for communications devices
EP1427235B1 (en) * 2002-12-04 2013-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Connectivity plane routing
CN100433766C (zh) * 2003-03-28 2008-11-12 上海粱江通信软件有限公司 电话交换端局重大故障快速恢复应急方法
US20060128423A1 (en) * 2004-12-13 2006-06-15 Motorola, Inc. Integration system of different types of mobile switching centers and supporting method and apparatus
GB2431826A (en) * 2005-10-28 2007-05-02 Agilent Technologies Inc Correlating signalling and bearer circuits in a mobile communication network
US8902812B1 (en) * 2006-03-14 2014-12-02 Sprint Spectrum L.P. System and method for passive optical network backhaul
JP2009253431A (ja) * 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
JP2010136165A (ja) * 2008-12-05 2010-06-17 Sumitomo Electric Ind Ltd 小型基地局
US8953584B1 (en) 2012-06-05 2015-02-10 Juniper Networks, Inc. Methods and apparatus for accessing route information in a distributed switch
US9077785B2 (en) * 2013-02-07 2015-07-07 Qualcomm Incorporated Originator mobile device assisted voice call technology selection

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048081A (en) 1989-12-28 1991-09-10 At&T Bell Laboratories Arrangement for routing packetized messages
BR9205588A (pt) 1991-12-06 1994-09-27 Motorola Inc Controlador em sistema de comunicação, centro de comutação, processo de estabelecimento de chamada, centro de comutação móvel em um sistema radiotelefônico, e sistema telefônico.
US5708657A (en) 1996-04-02 1998-01-13 Electronics And Telecommunications Research Institute Apparatus for interfacing mobile switching center(MSC) with base station controller(BSC) of CDMA mobile system
EP0909523A4 (en) 1996-07-10 2001-01-17 American Pcs Communications Ll NETWORK TRANSFER DEVICE
US5850391A (en) 1996-10-17 1998-12-15 Telefonaktiebolaget L M Ericsson Shared interworking function within a mobile telecommunications network
US5905952A (en) 1996-11-18 1999-05-18 Ericsson Inc. Dynamically created A-interface within a mobile network
FI980351A (fi) 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
EP0888022A3 (en) 1997-06-24 2001-01-17 Lucent Technologies Inc. Wireless telecommunications system for improving performance and compatibility
USH1895H (en) 1997-09-26 2000-10-03 Dsc/Celcore, Inc. Application provider and method for communication
CA2349251A1 (en) 1998-11-06 2000-05-18 Telefonaktiebolaget Lm Ericsson Layer 2 tunneling for data communications in wireless networks
US6507577B1 (en) * 1998-11-12 2003-01-14 Nortel Networks Limited Voice over internet protocol network architecture
US6556820B1 (en) 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
US7218630B1 (en) 1999-04-30 2007-05-15 Lucent Technologies Inc. Data session setup system for wireless network
US6490451B1 (en) * 1999-12-17 2002-12-03 Nortel Networks Limited System and method for providing packet-switched telephony
US6515985B2 (en) * 2000-02-08 2003-02-04 Airslide Systems Ltd. Convergence of telephone signaling, voice and data over a packet-switched network

Also Published As

Publication number Publication date
GB2387513A (en) 2003-10-15
DE60122925T2 (de) 2007-01-04
CN1241434C (zh) 2006-02-08
KR100849645B1 (ko) 2008-08-01
GB0311605D0 (en) 2003-06-25
AU2002216694B2 (en) 2006-07-20
EP1338158A2 (en) 2003-08-27
DE10196941T1 (de) 2003-12-11
BR0115550A (pt) 2004-02-03
SE0301487D0 (sv) 2003-05-22
JP3994409B2 (ja) 2007-10-17
DE60122925D1 (de) 2006-10-19
WO2002043416A3 (en) 2003-02-13
FI20030761A (fi) 2003-07-21
SE0301487L (sv) 2003-06-27
FI20030761A0 (fi) 2003-05-21
CA2427954A1 (en) 2002-05-30
JP2004515138A (ja) 2004-05-20
ATE339065T1 (de) 2006-09-15
US6650909B1 (en) 2003-11-18
CN1483292A (zh) 2004-03-17
WO2002043416A2 (en) 2002-05-30
EP1338158B1 (en) 2006-09-06
KR20030070900A (ko) 2003-09-02
GB2387513B (en) 2004-03-24
AU1669402A (en) 2002-06-03

Similar Documents

Publication Publication Date Title
EP1354488B1 (en) System and method of managing supplementary features in the presence of a proxy switch in a mobile communications network
KR100849642B1 (ko) 프록시 스위치를 사용한 이동 통신 서비스 시스템 및 방법
MXPA03004510A (es) Sistema y metodo para conservar codigos de punto en una red movil que tiene un conmutador reemplazante.
AU2002217785A1 (en) System and method of servicing mobile communications with a proxy switch
AU2002216678B2 (en) System and method of mobility management in a mobile communications network having a proxy switch
AU2002216694A1 (en) System and method of preserving point codes in a mobile network having a proxy switch
AU2002216710B2 (en) System and method of fault management in a mobile communications network having a proxy switch
AU2002216678A1 (en) System and method of mobility management in a mobile communications network having a proxy switch
CA2427981C (en) System and method of siphoning messages from a mobile network to an alternative network
AU2002216710A1 (en) System and method of fault management in a mobile communications network having a proxy switch
AU2002216695A1 (en) System and method of siphoning messages from a mobile network to an alternative network

Legal Events

Date Code Title Description
FG Grant or registration