MXPA99008347A - Sistema y metodo para comunicacion de vigilante de compuerta-a-vigilante de compuerta - Google Patents

Sistema y metodo para comunicacion de vigilante de compuerta-a-vigilante de compuerta

Info

Publication number
MXPA99008347A
MXPA99008347A MXPA/A/1999/008347A MX9908347A MXPA99008347A MX PA99008347 A MXPA99008347 A MX PA99008347A MX 9908347 A MX9908347 A MX 9908347A MX PA99008347 A MXPA99008347 A MX PA99008347A
Authority
MX
Mexico
Prior art keywords
information
gatekeeper
gate
processor
guard
Prior art date
Application number
MXPA/A/1999/008347A
Other languages
English (en)
Inventor
R Roy Radhika
Original Assignee
At&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by At&T Corp filed Critical At&T Corp
Publication of MXPA99008347A publication Critical patent/MXPA99008347A/es

Links

Abstract

Un método para comunicación que emplea una pluralidad de vigilantes de compuerta e involucro recibir en un primer vigilante de compuerta una solicitud de información. Si la información no se conoce por el primer vigilante de compuerta, se envía una solicitud mediante una trayectoria de nivel vigilante de compuerta a un segundo vigilante de compuerta para información. Si la información se conoce por el segundo vigilante de compuerta se regresa sobre la trayectoria original al primer vigilante de compuerta.

Description

SISTEMA Y MÉTODO PARA COMUNICACIÓN DE VIGILANTE DE COMPUERTA-A-VIGILANTE DE COMPUERTA CAMPO DE LA INVENCIÓN La presente invención involucra comunicación de red. En particular, la presente invención introduce sistemas y métodos para comunicación de vigilante de compuerta-a-vigilante de compuerta, para cualquier combinación de vigilantes de compuerta inter-zonas e inter- dominios . ANTECEDENTES La International Telecommunication Union- Telecommunication (ITU-T) ha desarrollado una norma recomendada para Sistemas de Comunicaciones de Multimedia , Basados en Paguetes . La norma se denomina H.323. La recomendación prevee gue puede haber una o más zonas en un sistema de comunicaciones H.323 dado. Una zona puede contener entidades funcionales H.323 tales como terminales, compuertas, unidades de control de múltiples puntos (MCUs = Multipoint Control Units) , redes de comunicaciones y sus recursos incluyendo ancho de banda, compuertas, memorias intermedias y otros . H.323 dicta gue una entidad funcional gue se denomina un vigilante de compuerta, administra los recursos dentro de una zona dada. Un vigilante de compuerta es una entidad funcional inteligente empleada para transferir REF.: 31227 mensajes de señalización dentro y fuera de zonas y dominios y contiene la inteligencia necesaria para establecer comunicación entre entidades de comunicación. Típicamente, el vigilante de compuerta administra una sola zona. Los sistemas H.323, sin embargo no están limitados a zonas sencillas. De hecho, un gran sistema H.323 puede consistir de múltiples zonas dentro de una frontera entre las zonas . La frontera de zona puede ser física o lógica. Mientras que la norma H.323 define ciertos requerimientos, la norma, tiene algunos huecos. Por ejemplo, típicamente ciertos mensajes de señalización H.323 se transmiten entre entidades H.323 y el vigilante de compuerta en una zona determinada solamente. Estos mensajes de señalización incluyen ubicación, admisión de zona, ancho de banda, descubrimiento, registro y/u otros mensajes de señalización. Estos mensajes sin embargo pueden tener que recorrer entre múltiples vigilantes de compuerta en sus trayectorias de fuente-destino respectivas, debido a gue el primer vigilante de compuerta receptor puede no ser capaz de procesar el mensaje de señalización. Si el primer vigilante de compuerta no puede procesar el mensaje de señalización, se envía para procesar a otro vigilante de compuerta de la zona. Las normas H.323 no especifican como estos mensajes de señalización. pueden enviarse entre los vigilantes de compuerta en un ambiente de múltiples vigilantes de compuerta. Existen adicionales espacios en los requerimientos H.323. Por ejemplo, H.323 no especifica las relaciones arquitectónicas lógicas posibles entre los vigilantes de compuerta para comunicaciones. Si los vigilantes de compuerta se disponen en una relación jerárquica, una arquitectura jerárquica de vigilante de compuerta puede incluso no mantener una zona. Por el contrario, el vigilante de compuerta puede administrar una cantidad de vigilantes de compuerta que mantienen las zonas respectivas. En una arquitectura de vigilante de compuerta no jerárguica distribuida, no hay mecanismos especificados para señalización entre vigilantes de compuerta. Además, H.323 no proporciona ningunos mecanismos para administración de memoria caché para gue la información se adguiera dinámicamente entre los vigilantes de compuerta. Aún más, no hay noción del direccionamiento a nivel de vigilante de compuerta, de manera tal que los mensaj"es puedan enviarse entre el vigilante de compuerta para resolver la información reguerida en donde están involucrados múltiples vigilantes de compuerta. Estos mensajes de señalización carecen de los campos requeridos, que facilitarán la noción de direccionamiento entre los vigilantes de compuerta, considerando los múltiples vigilantes de compuerta ya sea en múltiples zonas del dominio dado y/o en múltiples dominios, en donde un dominio consiste de una o más zonas. COMPENDIO DE LA INVENCIÓN Para aliviar los problemas en la técnica previa, la presente invención introduce sistemas y métodos para comunicación utilizando comunicación de vigilante de compuerta-a-vigilante de compuerta, utilizando tanto protocolos como arguitecturas inter-zonas e inter-dominios . La invención facilita las comunicaciones inter-vigilantes de compuerta entre las zonas, ya sea en un dominio determinado o entre dominios en una arquitectura distribuida, jerárquica o híbrida (distribuida y jerárquica) . Esto puede realizarse en varias formas. Por ejemplo, pero no como el único ejemplo, puede facilitarse la comunicación inter-vigílantes de compuertas, al adguirir dinámicamente conocimiento de los destinos atendidos por otros vigilantes de compuertas o recursos, calidad-deservicio, características de seguridad, precios, tráfico y otra Información. Como otro ejemplo, pero no el único ejemplo, la comunicación inter-vigilantes de compuerta puede facilitarse por diversos tipos de administración de caché y extensión de los mensajes de señalización H.323 existentes .
En una modalidad de la presente invención, se describe un método para comunicación, el método comprende las etapas de recibir en un primer vigilante de compuerta, una solicitud para información y determinar si la información es conocida por el primer vigilante de compuerta. Si la información no se conoce por el primer vigilante de compuerta, la solicitud se envía mediante una trayectoria de nivel de vigilante de compuerta lógica a un segundo vigilante de compuerta. Si el segundo vigilante de compuerta conoce la información, envía la información mediante una trayectoria a nivel de vigilante de compuerta lógica al primer vigilante de compuerta. Habrá de notarse que un vigilante de compuerta es una entidad a nivel de aplicación. Las entidades de capa inferior de red (por ejemplo direccionadores) o enlaces (por ejemplo conmutadores) realizan direccionamiento actual de mensajes entre ellos mismos para enviar los mensajes.de señalización entre los vigilantes de compuerta en el ejemplo concreto de la solicitud de vigilante de compuerta de cap -aplicación. BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es una vista general de sistema de una modalidad de la presente invención para comunicación inter-zonas en donde un vigilante de compuerta en una zona determinada, comunica con otros vigilantes de compuerta en un requerimiento de arquitectura-vigilante de compuerta-distributiva . La Figura 2 es una vista general de sistema de una modalidad de la presente invención para comunicaciones inter-dominio en un ambiente de arquitectura-vigilante de compuerta-jerárquica. La Figura 3 es una vista general de sistema de una modalidad de la presente invención para comunicaciones inter-dominio en un ambiente de arquitectura-vigilante de compuerta-jerárquica en capas. La Figura 4 es una vista general de sistema de una modalidad de la presente invención para comunicaciones inter-dominio en un ambiente de arquitectura-vigilante de compuerta híbrido. La Figura 5 es un diagrama de flujo que ilustra una modalidad de la presente invención. La Figura 6 es un diagrama de bloques de una modalidad de la presente invención que comprende un procesador y una memoria. DESCRIPCIÓN DETALLADA La presente invención proporciona sistemas y métodos para comunicación eficiente inter-zonas o ínter-redes utilizando un protocolo de vigilante de compuerta-a-vigilante de compuerta.
La Figura 1 es una vista general de sistema de un sistema de vigilante de compuerta distribuido en donde cada vigilante de compuerta administra y controla sus zonas. Hay que notar que cada vigilante de compuerta no tiene gue ligarse a una zona específica con base en una frontera física. La frontera de zona puede ser lógica por igual. Adicionalmente, cada vigilante de compuerta puede administrar y controlar la entrada a una red o dominio distinto, o puede haber una combinación de vigilantes de compuerta gue controlan cualquier combinación de zonas y redes. De esta manera, para los propósitos de la presente invención, los vigilantes de compuerta no necesariamente son vigilantes de compuerta inter-zonas. Los vigilantes de compuerta pueden ser vigilantes de compuerta inter-redes, de manera tal gue cada vigilante de compuerta se conecta a una red o dominio diferente. En la Figura 1, la terminal de subscriptor 101 y otras entidades de la zona 103a, pueden comunicarse con el vigilante de compuerta 102a para enviar, recibir y resolver información. El vigilante de compuerta 102a también puede interactuar con el vigilante de compuerta 102b. De esta manera, el vigilante de compuerta 102a puede recibir una solicitud para información del subscriptor 101. El vigilante de compuerta 102a puede pasar la interrogación al vigilante de compuerta 102b. El vigilante de compuerta 102a también puede contener una base de datos en donde el vigilante de compuerta 102a almacena la información solicitada. En esta modalidad, los vigilantes de compuerta 102b y 102c pueden recibir y enviar interrogaciones, y pueden contener una base de datos en donde puede almacenarse diversa información. Esta información incluye, pero no está limitada a, direcciones, precios, calidad de servicios, recursos, características de seguridad y otra información. Hay que notar que la Figura 1 ilustra vigilantes de compuerta 102a a 102c, aunque en general puede haber un número arbitrario de vigilantes de compuerta . En una modalidad de la presente invención, el vigilante de compuerta 102a puede recibir del subscriptor 101 una interrogación para algún tipo de información. Esta información puede ser cualguier dirección de red, la dirección de un recurso de capa de aplicación, recurso de capa de soporte lógico gue proporciona enlace entre aplicaciones diferentes, por ejemplo un programa de cliente y una" base de datos (middleware) , recurso de capa de transporte y/o recurso de capa de red. Estos recursos pueden incluir, pero no están limitados a, ancho de banda, compuertas, amortiguadores, enlaces/troncales, capacidad de unidades de procesamiento de control (CPUs) y parámetros de calidad-de-servicio.
Después de recibir la interrogación, el vigilante de compuerta 102a puede intentar resolver la interrogación al buscar en su base de datos para la dirección de red. Si el vigilante de compuerta 102a no puede resolver la interrogación, por ejemplo si el vigilante de compuerta 102a no contiene una dirección IP solicitada en su base de datos, entonces el vigilante de compuerta 102a puede interrogar al siguiente vigilante de compuerta, en este caso el vigilante de compuerta 102b. El vigilante de compuerta 102b recibe la interrogación del vigilante de compuerta 102a, y de nuevo intenta resolver la interrogación al buscar su base de datos. Si el vigilante de compuerta 102b no puede resolver la interrogación, entonces el vigilante de compuerta 102b pasa la interrogación al siguiente vigilante de compuerta, en este caso el vigilante de compuerta 102c. Este proceso continúa hasta gue un vigilante de compuerta pueda resolver la interrogación . Cuando el vigilante de compuerta 102c resuelve la interrogación, esto es, cuando el vigilante de compuerta 102c busca su base de datos y encuentra la dirección de red solicitada, por ejemplo el vigilante de compuerta 102c puede enviar la dirección de red de regreso al vigilante de compuerta 102a, sobre la trayectoria inversa en que la interrogación se enviara originalmente a través del vigilante de compuerta 102b. Conforme cada vigilante de compuerta en la trayectoria recibe la dirección de red, puede almacenar la información, de manera tal que en^el futuro la interrogación puede resolverse sobre una más corta trayectoria. El vigilante de compuerta 102a, el vigilante de compuerta de origen, puede pasar la dirección de red al subscriptor 101, de manera tal que el subscriptor 101 pueda intentar conectar a la persona utilizando la dirección de red conocida. En otra modalidad de la presente invención, el vigilante de compuerta 102a .no puede dirigir la llamada él mismo utiizando la dirección de red recibida . Las zonas 103a, 103b y 103c están limitadas por la entidad de sistema-comunicación 104. Para los propósitos de esta aplicación o de esta solicitud, una entidad de sistema-comunicación puede ser una red de área local, una red de protocolo Internet, una red de modo de transferencia asincrono, una red de retransmisión de cuadros, y/o cualguier otra red. Adicionalmente, una entida'd de sistema-comunicación como un vigilante de compuerta puede ser una entidad de comunicación de capa de aplicación o de soporte lógico gue proporciona enlace entre aplicaciones diferentes (middleware) , incrustada sobre la capa de red. Direccionadores o conmutadores, sin embargo son entidades menores de capa-red o capa-enlace. Estas entidades de capa inferior, de hecho dirigen el mensaje entre ellas mismas para enviar los mensajes en el ejemplo concreto de la entidad de capa-aplicación como el vigilante de compuerta. De esta manera, los mensajes pueden ser enviados entre los vigilante de compuertas mediante la trayectoria de vigilante de compuerta lógica. Debido a que la respuesta regresa sobre la trayectoria original, todos los vigilantes de compuerta intermedios pueden enviar a caché la información por alguna cantidad de tiempo predeterminada. La siguiente vez que un subscriptor solicite esa . información, un vigilante de compuerta puede responder directamente sin enviar las solicitudes. Hay que notar que la respuesta no tiene que recorrer la trayectoria original, sino que puede regresar sobre alguna variante de la trayectoria original . Adicionalmente, la información no necesariamente tiene que ser enviada a caché sobre la trayectoria de retorno. La Figura 2 es una vista general de sistema de un sistema vigilante de compuerta centralizado en donde los vigilante de compuertas se disponen en una forma jerárguica. En esta modalidad, el vigilante de compuerta 202a es un vigilante de compuerta centralizado a través del cual los vigilante de compuertas 202b, 202c y 202d, ínteractúan. Los vigilante de compuertas 202b, 202c y 202d manejan en esta figura las zonas 203a, 203b y 203c respectivamente. Como en la arquitectura distribuida, estos vigilantes de compuerta pueden administrar dominios en vez de zonas. En otra modalidad, el vigilante de compuerta 202a no administra ninguna zona o dominio. La función del vigilante de compuerta 202a' es ligar los diversos vigilantes de compuerta que SOn menores en la jerarquía (por ejemplo 202b, 202c y 202d) . En otra modalidad de la presente invención, un vigilante de compuerta puede ser un vigilante de compuerta centralizado (gue conecta a otros vigilante de compuertas entre sí) mientras gue al mismo tiempo administra una zona o dominio de sí mismo. Hay que notar que las trayectorias de comunicación entre los vigilante de compuertas siempre están predefinidas. En la modalidad representada por la Figura 2, el vigilante de compuerta 202b puede recibir una solicitud para información de la terminal 201a. El vigilante de compuerta 202b puede determinar si tiene la información solicitada. De hacerlo, entonces puede enviar la información a la terminal 201a. Si el vigilante de compuerta 202b no contiene la información solicitada, puede enviar una interrogación a otros vigilantes de compuerta a través del vigilante de compuerta centralizado 202a. El vigilante de compuerta 202a puede recibir una solicitud para información del vigilante de compuerta 202b (o cualquier vigilante de compuerta) y puede enviar esta solicitud a cualquier vigilante de compuerta por debajo en la jerarquía. En forma alterna, el vigilante de compuerta 202a puede conocer que vigilarte de compuerta hace contacto de la información y la solicitud se .enviará al vigilante de compuerta correspondiente por el vigilante de compuerta 202a. El vigilante de compuerta central 202a puede mantener toda la información de todos los vigilantes de compuerta en su memoria (pero esto no es necesario) y envía la respuesta al vigilante de compuerta solicitante de la jerarguía inferior. La Figura 3 es una modalidad de la presente invención en donde los vigilantes de compuerta se disponen en una forma centralizada o jerárquica que contiene múltiples dominios y múltiples niveles de vigilantes de compuerta jerárguico. En esta modalidad de la presente invención, el vigilante de compuerta 301a es un vigilante de compuerta centralizado en el sentido de que funciona solo para conectar otros vigilantes de compuerta entre sí, y no administra ningún dominio o zona. En esta modalidad, el vigilante de compuerta 301a se conecta lógicamente a los vigilantes de compuerta 302a, 302b y 302c, todos los cuales son vigilantes de compuerta centralizados o jerárquicos en el mismo sentido que el vigilante de compuerta 301a. El vigilante de compuerta 302a, por ejemplo funciona solo para conectar vigilantes de compuerta lógicos 303a y 303b entre sí, no administra ningún dominio o zona. En otra modalidad de la presente invención, cada uno de los vigilantes de compuerta 301a, 302a, 303b y 303c, o cualguier combinación de los mismos, puede administrar un dominio o zona, mientras gue conectan otros vigilantes de compuerta menores en la jerarquía. Por ejemplo, el vigilante de compuerta 302a administra el dominio 312a, mientras gue el dominio 312a consiste de dos zonas (no mostradas en la Figura 3) administradas por los vigilantes de compuerta 303a y 303b. Esto es, el vigilante de compuerta jerárguico 302a tiene el conocimiento del dominio para resolver información mientras que los vigilantes de compuerta de zona pueden resolver información gue es residente en sus zonas respectivas. Lo mismo es cierto para los dominios 312b y 312n. El vigilante de compuerta 301a, sin embargo tiene el conocimiento para resolver información de todos los dominios tales como 312a, 312b y 312n. Si los vigilantes de compuerta 302a, 302b y 302n se consideran a nivel jerárguico 1, el vigilante de compuerta 301a puede considerarse a nivel jerárguico 2. Claramente, se pueden crear muchos niveles jerárquicos de vigilantes de compuerta. Conceptualmente, la comunicación entre los vigilantes de compuerta 301a, 302a, 302b y 302n puede considerarse como comunicaciones inter-dominios . Por razones de generalidad, se puede considerar gue el vigilante de compuerta 301a mantiene su propio dominio. La Figura 4 es una vista general de sistema de una modalidad de la presente invención, que caracteriza vigilantes de compuerta dispuestos en una arquitectura híbrida, que consiste tanto de arquitectura distribuida como centralizada (o jerárquica) . En esta modalidad, los vigilantes de compuerta, 420a y 420b comunican en un ambiente distribuido con el dominio 423a, cada uno gue administra las zonas 422a y 422b, respectivamente. El vigilante de compuerta centralizado 420c mientras tanto, administra la comunicación entre los vigilantes de compuerta 420d, 420e y 420f en el dominio 423b, mientras que los vigilantes de compuerta 420d, 420e y 420f administran las zonas 422c, 422d y 422e, respectivamente. En esta Figura, las comunicaciones entre los dominios 423a y 423b ocurren mediante los vigilantes de compuerta 420b y 420c. La comunicación entre los vigilantes de compuerta dentro del dominio 423a ocurre en una forma distribuida mientras gue los vigilantes de compuerta en el dominio 423b comunican en una forma jerárguica. El flujo de comunicación para solicitar y recibir información en el dominio 423a, se llevará a cabo como en una arquitectura de vigilante de compuerta distribuida que se ha descrito en el caso de la Figura 1, mientras que las comunicaciones en el dominio 423b se llevarán a cabo en una forma jerárquica que se ha descrito en el caso de la Figura 2. El vigilante de compuerta 420b, sin embargo comunicará con el vigilante de compuerta centralizada 420c y esta forma de comunicación constituida comunicación inter-dominio entre los dominios 423a y 423b. La Figura 5 es un diagrama de flujo de un método para practicar la presente invención de acuerdo con al menos una modalidad de la presente invención. Habrá de apreciarse que no se pretende que el diagrama de flujo y las reivindicaciones impliguen un orden obligatorio para la invención. Por el contrario, las etapas de diagrama de flujo y las etapas de las reivindicaciones pueden realizarse en cualguier orden practicable. En la etapa 501, un vigilante de compuerta recibe una solicitud de información. Esta solicitud para información puede incluir una solicitud para resolver una dirección de red, o una solicitud para información de recursos tales como recursos de capa de aplicación, capa de soporte lógico que proporciona enlace entre aplicaciones diferentes (middleware) , capa de transporte y/o capa de red tal como ancho de banda, memorias intermedias de compuerta, enlaces/troncales, capacidad de UPC (CPU) y/o calidad de servicio y parámetros de desempeño. La interrogación también puede contener mensajes de señalización de estado, admisión de y registro. Estos mensajes de señalización pueden emplearse por un vigilante de compuerta para manejar la interrogación. En la etapa 502, se determina si la información solicitada se conoce por el primer vigilante de compuerta. Si la información se conoce por el primer vigilante de compuerta, entonces en la etapa 503 la información se recupera de la base de datos y la dirección de red se regresa a la entidad de interrogación, en respuesta a la interrogación en la etapa 504. Si la información no se conoce por el primer vigilante de compuerta, entonces en la etapa 505 la interrogación se pasa a un segundo vigilante de compuerta. La selección del segundo vigilante de compuerta puede basarse en la decisión de que proporcionará la mejor trayectoria lógica a nivel de vigilante de compuerta posible a través de la cual el mensaje de señalización se dirigirá entre los vigilantes de compuerta.
En la etapa 506, la información se recibe del segundo vigilante de compuerta. La respuesta a la interrogación siempre se recibirá desde el segundo vigilante de compuerta (si el segundo vigilante de compuerta se interroga) . Esto es debido a que, incluso si el segundo vigilante de compuerta no puede resolver la interrogación, la interrogación resuelta se regresará al primer vigilante de compuerta sobre una trayectoria inversa que recorre originalmente la interrogación. En la etapa 507, la información recibida se almacena en la primer base de datos del vigilante de compuerta. En la etapa 508, la dirección se regresa por el primer vigilante de compuerta, en respuesta a la interrogación recibida originalmente. El vigilante de compuerta gue sirve al destino de la solicitud para información (es decir el último vigilante de compuerta en la cadena) puede enviar a caché toda la solicitud de resolución a las cuales ha respondido. La caché puede ayudar a este vigilante de compuerta para enviar una solicitud de "desregistro" o "cambia parámetro" (por ejemplo cambio de ancho de banda) si la información de todas las solicitudes de resolución a las cuales ha contestado en la respuesta tiene la posibilidad de cambiar durante su tiempo de vida útil. En un ambiente de múltiples vigilantes de compuerta, un límite máximo puede proporcionarse para gue tantos vigilantes de compuerta pueda recorrer una solicitud antes de ser descartada. Este campo puede definirse como una cuenta de saltos. La cuenta de salto indica el número máximo de cuenta de salto entre los vigilantes de compuerta que un mensaje de señalización se permite recorrer antes de ser descartado. Este campo se ajusta con base en un parámetro de diseño más allá del alcance de esta invención, y su valor depende del esquema de implementación específico de las tecnologías de red de transporte subyacentes. En una modalidad de la presente invención, cada vigilante de compuerta decrementa la cuenta de salto por una cantidad dependiendo del valor que se asigna para una trayectoria, conforme el mensaje de señalización transista el vigilante de compuerta en su recorrido al siguiente vigilante de compuerta sobre la trayectoria dirigida por el vigilante de compuerta lógico al destino. Si un vigilante de compuerta recibe un mensaje gue habrá de enviarse a otro vigilante de compuerta y el mensaje contiene una cuenta de salto ajustada a cero, entonces el vigilante de compuerta envía un mensaje de indicación de error de regreso a la entidad fuente y el mensaje se retira. Si un vigilante de compuerta de respuesta responde a la solicitud, entonces un vigilante de compuerta coloca un valor en una cuenta de salto 'como si estuviera enviando una solicitud propia. Utilizando esta cuenta de salto, cada vigilante de compuerta puede disminuir este campo de cuenta de salto a medida gue un mensaje de señalización transita el vigilante de compuerta en el recorrido al siguiente vigilante de compuerta sobre la trayectoria al destino. La cuenta de salto de nivel de vigilante de compuerta solo se considera en el contexto del número de vigilantes de compuerta. Entre cualesquiera dos vigilantes de compuerta, sin embargo puede haber una o muchas entidades de red (por ejemplo direccionadores) o enlaces (por ejemplo conmutadores) gue actualmente dirigen los paquetes o llamadas entre ellos mismos. Esta cuenta de salto de capa de aplicación puede traducirse en una cuenta de salto de capa de red inferior correspondiente u otras entidades funcionales, como sea apropiado dependiendo de las tecnologías de red de transporte correspondientes . En otras palabras, la cuenta de salto no se limita a contar vigilantes de compuerta, la cuenta de salto puede medir el conteo de otras entidades por igual. En otra modalidad de la presente invención, la respuesta a la entidad se le asigna un campo de tiempo-devida. Este campo especifica el tiempo de retención para el cual la respuesta a la interrogación se considera válida. En este contexto, si la respuesta a la interrogación se envía ~a caché , la información de caché es válida hasta el tiempo especificado en el campo de tiempo-de-vida. De esta manera, un vigilante de compuerta de tránsito gue se encuentra sobre la trayectoria entre la entidad fuente y el vigilante de compuerta de respuesta puede guardar en caché información de enlace fuente contenida en el mensaje de resolución gue luego puede enviar si el valor de tiempo-devida es mayor que cero. Hay una cantidad de otros campos que pueden enviarse en la solicitud para información de un vigilante de compuerta a otro. Estos campos incluyen, pero no están limitados a, un campo que da seguimiento a los diversos identificadores de vigilante de compuerta (es decir una forma de utilizar datos para referirse a los diversos vigilantes de compuerta) y un campo referente a la cadena fin de interrogación en la cual se conoce la información. En una modalidad de la presente invención, cuando una entidad desea información, puede utilizar el mensaje de señalización de estado, admisión y registro correspondiente con una extensión de la cuenta de salto, identificador de vigilante de compuerta y la última entidad en la cadena de interrogación. Estos tres campos adicionales facilitan mensajes de señalización de direccionamiento entre vigilantes de compuerta, utilizando la noción de la trayectoria a nivel de vigilante de compuerta para evitar formación de bucles y otros problemas asociados. Si se realiza una determinación gue ningún vigilante de compuerta en el sistema puede responder a la solicitud para la dirección de destino, entonces se regresa una respuesta negativa.
La Figura 6 es un diagrama de bloques de un aparato de acuerdo con una modalidad de la presente invención. En esta modalidad, el procesador 601 se acopla a la compuerta 602. La compuerta 602 puede recibir una interrogación y enviar una respuesta a una interrogación. La memoria 603 se acopla al procesador 601. La memoria 603 almacena las instrucciones adaptadas para que corran en el procesador, para realizar cualquier modalidad de método de la presente invención. Por ejemplo, la memoria 603 puede almacenar instrucciones adaptadas para correr en el procesador 601, para recibir una solicitud para información, determinar si se conoce la información por el vigilante de compuerta y sino, pasar la interrogación a otro vigilante de compuerta. En respuesta, la información puede recibirse del otro vigilante de compuerta, almacenarse en memoria 602a, y regresarse a la entidad interrogante. La memoria 603 puede contener la base de datos 603a. La base de datos 603a puede almacenar direcciones de red que pueden recuperarse y pasarse al procesador 601 para transmisión a través de la compuerta 602. Para los propósitos de esta solicitud, la memoria incluye cualquier medio capaz de almacenar instrucciones adaptadas para ejecutarse por un procesador. Algunos ejemplos de estos medios incluyen aunque no están limitados a RAM, ROM, discos flexibles, CDROM, cinta magnética, discos duros, unidades de almacenamiento óptico y cualquier otro dispositivo que pueda almacenar información digital. En una modalidad, las instrucciones se almacenan en el medio en un formato comprimido y/o cifrado. Como se emplea aguí, la frase "adaptada para ejecutarse por un procesador" se entiende que abarque instrucciones almacenadas en un formato comprimido y/o cifrado, así como instrucciones que tienen que ser cumplidas o instaladas por un instalador antes de ser ejecutadas por el procesador. La presente invención se ha descrito en término de varias modalidades solamente con el propósito de ilustración. Personas con destreza en la especialidad reconocerán de esta descripción que la invención no se limita a las modalidades descritas, sino que puede practicarse con modificaciones y alteraciones solo limitadas por el espíritu y alcance de las reivindicaciones anexas . Se hace constar que con relación a esta fecha, el mejor "método conocido por la solicitante para llevar a la práctica la citada invención, es el gue resulta claro de la presente descripción de la invención.

Claims (30)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones: 1. Un método para comunicación que emplea una pluralidad de vigilantes de compuerta, el método se caracteriza porgue comprende las etapas de: (a) recibir en un primer vigilante de compuerta una solicitud de información; (b) determinar si la información se conoce por el primer vigilante de compuerta; (c) si la información no se conoce por el primer vigilante de compuerta, enviar la solicitud mediante una trayectoria de nivel vigilante de compuerta a un segundo vigilante de compuerta; y (d) recibir del segundo vigilante de compuerta, mediante la trayectoria a nivel vigilante de compuerta, la información solicitada .
  2. 2. El método de conformidad con la reivindicación 1, caracterizado porque además comprende la etapa de: (e) almacenar la información recibida.
  3. 3. El método de conformidad con la reivindicación 1, caracterizado porque el envío de la solicitud incluye las etapas de: (i) determinar el siguiente vigilante de compuerta en la trayectoria de nivel vigilante de compuerta a la información solicitada.
  4. 4. El método de conformidad con la reivindicación 1, caracterizado porgue la información incluye una dirección de aplicación.
  5. 5. El método de conformidad con la reivindicación 1, caracterizado porque la información incluye información de recursos.
  6. 6. El método de conformidad con la reivindicación 2, caracterizado porque además comprende la etapa de: (f) enviar la información recibida a una entidad solicitante .
  7. 7. El método de conformidad con la reivindicación 2, caracterizado porque además comprende la etapa de: (f) intentar el conectar a una entidad de llamada utilizando información contenida en la información.
  8. 8. El método de conformidad con la reivindicación 3, caracterizado porque además comprende la etapa de: (e) determinar si un campo de salto de cuenta se ha ajustado a cero; y (f) si el campo de salto de cuenta se ha ajustado a cero, retirar la información recibida.
  9. 9. El método de conformidad con - la reivindicación 3, caracterizado porque el primer vigilante de compuerta es un vigilante de compuerta de inter-zonas.
  10. 10. El método de conformidad con la reivindicación 3, caracterizado porgue el primer vigilante de compuerta es un vigilante de compuerta de inter-dominios .
  11. 11. Un aparato para comunicaciones, el aparato se caracteriza porque comprende: (a) un procesador; (b) una memoria acoplada al procesador, la memoria almacena instrucciones adaptadas para ejecutarse por el procesador, las instrucciones comprenden: (i) recibir en un primer vigilante de compuerta una solicitud de información; (ii) determinar si la información se conoce por el primer vigilante de compuerta; (iii) si la información no se conoce por el primer vigilante de compuerta, enviar la solicitud mediante una trayectoria a nivel vigilante de compuerta a un segundo vigilante de compuerta; y (iv) recibir del segundo vigilante de compuerta mediante la trayectoria de nivel vigilante de compuerta^ la información solicitada .
  12. 12. Un aparato de conformidad con la reivindicación 11, caracterizado porgue la memoria almacena adicionales instrucciones adaptadas para ser corrida en el procesador, la información además comprende: (v) almacenar la información recibida.
  13. 13. Un aparato de conformidad con la reivindicación 11, caracterizado porque el enviar la solicitud incluye la etapa de determinar el siguiente vigilante de compuerta en la trayectoria de nivel vigilante de compuerta a la información solicitada. 1 .
  14. Un aparato de conformidad con la reivindicación 11, caracterizado porgue la información incluye una dirección de aplicación.
  15. 15. Un aparato de conformidad con la reivindicación 11, caracterizado porque la información incluye información de recursos .
  16. 16. Un aparato de conformidad con la reivindicación 12, caracterizado porque la memoria almacena adicionales instrucciones adaptadas para correrse en el procesador, las instrucciones adicionales comprenden: (vi) enviar la información recibida a una entidad solicitante.
  17. 17. Un aparato de conformidad con la reivindicación 12, caracterizado porque la memoria almacena adicionales instrucciones adaptadas para correrse en el procesador, las instrucciones adicionales comprenden: (vi) intentar conectar a una entidad llamada utilizando información contenida en la información.
  18. 18. Un aparato de conformidad con la reivindicación 13, caracterizado porque la memoria almacena adicionales instrucciones adaptadas para correrse en el procesador, las instrucciones adicionales comprenden.- (v) determinar si un campo de fuente de salto se ha ajustado a cero; 'y (vi) si el campo de salto de cuenta se ha ajustado a cero, retirar la información recibida.
  19. 19. Un aparato de conformidad con la reivindicación 13, caracterizado porque el primer vigilante de compuerta es un vigilante de compuerta inter-zonas.
  20. 20. Un aparato de conformidad con la reivindicación 13, caracterizado porque el primer vigilante de compuerta es un vigilante de compuerta inter-dominios .
  21. 21. Un medio para comunicaciones, las comunicaciones utilizan una pluralidad de vigilantes de compuerta, el medio almacena instrucciones adaptadas para ejecutarse por un procesador, las instrucciones comprenden las etapas de: (a) recibir en un primer vigilante de compuerta, una solicitud de información; (b) determinar si la información se conoce por el primer vigilante de compuerta; (c) si la información no se conoce por el primer vigilante de compuerta enviar la solicitud mediante una trayectoria de nivel vigilante de compuerta a un segundo vigilante de compuerta; y (d) recibir la información solicitada del segundo vigilante de compuerta mediante la trayectoria del nivel vigilante de compuerta.
  22. 22. El medio de conformidad con la reivindicación 21, caracterizado por almacenar adicional información adaptada para ejecutarse por un procesador, la información adicional comprende: (e) almacenar la información recibida.
  23. 23. El medio de conformidad con la reivindicación 21, caracterizado porque el envío de la solicitud incluye las etapas de: (i) determinar el siguiente vigilante de compuerta en la trayectoria a nivel vigilante de compuerta a la información solicitada. 2 .
  24. El medio de conformidad con la reivindicación 21, caracterizado porque la información incluye una dirección de aplicación.
  25. 25. El medio de conformidad con la reivindicación 21, caracterizado porque la información incluye una información de recursos.
  26. 26. El medio de conformidad con la reivindicación 22, caracterizado porque comprende almacenar adicional información adaptada para ejecutarse por un procesador, la información adicional comprende: (f) enviar la información recibida a una entidad solicitante.
  27. 27. El medio de conformidad con la reivindicación 22, caracterizado porque comprende almacenar adicional información adaptada para ejecutarse por un procesador, la información adicional comprende: (f) intentar en conectar a una entidad llamada utilizando información contenida en la información.
  28. 28. El medio de conformidad con la reivindicación 23, caracterizado porque comprende almacenar adicional información adaptada para ejecutarse por un procesador, la información adicional comprende: (e) determinar si un campo de salto de cuenta se ha ajustado a cero; y (f) si el campo de salto de cuenta se ha ajustado a cero, retirar la información recibida.
  29. 29. El medio de conformidad con la reivindicación 23, caracterizado porque el primer vigilante de compuerta es un vigilante de compuerta inter-zonas.
  30. 30. El medio de conformidad con la reivindicación 23, caracterizado porque el primer vigilante de compuerta es un vigilante de compuerta inter-dominios.
MXPA/A/1999/008347A 1998-09-14 1999-09-10 Sistema y metodo para comunicacion de vigilante de compuerta-a-vigilante de compuerta MXPA99008347A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60/100,130 1998-09-14
US09328667 1999-06-09

Publications (1)

Publication Number Publication Date
MXPA99008347A true MXPA99008347A (es) 2001-05-17

Family

ID=

Similar Documents

Publication Publication Date Title
CA2281483C (en) System and method for gatekeeper-to-gatekeeper communication
US6778496B1 (en) Distributed call admission and load balancing method and apparatus for packet networks
US7330470B2 (en) Router and sip server
US7002989B2 (en) Method and apparatus for S.I.P./H. 323 interworking
US6829232B1 (en) Communication method for terminals connected to IP networks to receive services provided by intelligent networks
US20060174015A1 (en) Method and apparatus for codec selection
US20050250491A1 (en) System and method for inter-domain mobility management
CN101116296A (zh) Voip网络基础架构部件和方法
US20070086340A1 (en) Method and system for transporting service flow securely in an IP network
EP1146704B1 (en) System and method for providing an intermediary layer for VOIP call pipe establishment
US20020001313A1 (en) IP Data transmission network using a route selection based on level 4/5 protocol information
US20020067732A1 (en) Method and apparatus for providing common intelligent value-added service protocols for accessing value-added services by all multimedia application protocols
US7327677B2 (en) Method for establishment of connections of pre-determined performance for a packet-oriented communication network with a resource manager
EP1755287A1 (en) A method for controlling the separated flow of signaling and media in ip telephone network
CN101060472A (zh) 基于路由的会话初始化协议透明穿越网络地址转换的方法
MXPA99008347A (es) Sistema y metodo para comunicacion de vigilante de compuerta-a-vigilante de compuerta
US7406045B2 (en) Modular policy decision point for processing resource-reservation requests within a data network
EP1638281A2 (en) System and method for gatekeeper-to-gatekeeper communication
JP2023554345A (ja) ネットワーク内のストレージ機能を有するデータ伝送システム
KR100724294B1 (ko) 멀티미디어 지능망을 위한 h.323 사용자, 서비스, 및 서비스 제공자 이동성 프레임워크
CN100341300C (zh) 与服务质量标准相关的数据流的多域访问控制器
CN1476205A (zh) 综合接入设备的通信系统和系统中综合接入设备的管理方法
CN1599328A (zh) 一种资源管理器中路由的选路方法
Roy Distributed gatekeeper architecture for H. 323-based multimedia telephony
Xin et al. Application of mobile agent to CAC in VoIP networks