[go: up one dir, main page]

MXPA01001372A - Metodo para asignar recursos de red - Google Patents

Metodo para asignar recursos de red

Info

Publication number
MXPA01001372A
MXPA01001372A MXPA/A/2001/001372A MXPA01001372A MXPA01001372A MX PA01001372 A MXPA01001372 A MX PA01001372A MX PA01001372 A MXPA01001372 A MX PA01001372A MX PA01001372 A MXPA01001372 A MX PA01001372A
Authority
MX
Mexico
Prior art keywords
call
network
gate
message
resources
Prior art date
Application number
MXPA/A/2001/001372A
Other languages
English (en)
Inventor
Charles Robert Kalmanek Jr
William Todd Marshall
Partho Pratim Mishra
Douglas M Nortz
Kadangode K Ramakrishnan
Original Assignee
At & T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by At & T Corp filed Critical At & T Corp
Publication of MXPA01001372A publication Critical patent/MXPA01001372A/es

Links

Abstract

Son asignados los recursos de red para una llamada entre una parte que llama y una parte llamada. Los recursos de la red para la llamada son reservados con base en una petición de reservación. Los recursos de la red son reservados antes de que se comprometa cualquier recurso de la red a partir de los recursos reservados de la red. Los recursos reservados de la red para la llamada son comprometidos cuando una parte llamada indica la aceptación para la llamada.

Description

MÉTODO, PARA ASIGNAR RECURSOS DE RED ANTECEDENTES DE LA INVENCIÓN La presente invención se refiere en general a la asignación de .recursos de red. Más específicamente, la presente invención se refiere a reservar y comprometer los recursos de la red con base en una calidad de servicio autorizada. La arquitectura H.323 de señalización conocida es un estándar definido por la Unión Internacional de Telecomunicaciones (ITU) que describe cómo ocurren las comunicaciones por medios múltiples (multimedia) entre terminales, equipos en red y servicios sobre redes de área local (LANs) y redes de área amplia (WANs) que no proporcionan una calidad garantizada de servicio (tales como las redes de Protocolo de Internet (IP)). La calidad del servicio es una medida de la calidad del servicio de comunicación durante una llamada, y puede incluir por ejemplo, la anchura de banda, el retraso y la latencia asociadas con la llamada. En redes que utilizan modelos de distribución de "mejor esfuerzo" sin conexión, la calidad del servicio típicamente no Ref: 127221 está garantizada; la H.323 es una arquitectura de señalización para tal red. La H.323 proporciona una gama de opciones de implementación que incluyen la señalización encaminada por el portero. En el estándar H.323, los porteros trazan el mapa de los alias de dirección LAN a las direcciones IP y proporcionan búsqueda de dirección cuando se necesitan. Los porteros también ejercen funciones de control de llamada para limitar el número de conexiones H.323 y la anchura de banda total utilizada por estas conexiones en una "zona" H.323. Aunque el portero no es necesario dentro del estándar H.323, cuando un portero está presente en una red, las terminales de la red deben hacer uso de sus servicios. En otras palabras, los porteros mantienen la información de estado para cada llamada individual y toda la señalización de llamada debe pasar a través de los porteros. La implementación de porteros del estándar H.323, no obstante, sufre de varios inconvenientes. Primeramente, el equipo asociado con los porteros necesita ser extremadamente confiable, de modo que el portero está disponible a todo lo largo del curso de la llamada. Si el equipo relacionado al portero falla durante una llamada, la llamada falla debido a que la información de estado para la llamada mantenida solamente en el portero, se pierde. En segundo lugar, el equipo relacionado al portero probablemente no puede subir de escala de una manera a bajo costo debido al mantenimiento de la información de estado y a que la realización de la mensajería asociada con H.323 es compleja y con trabajo intenso del procesador. Finalmente, el robo del servicio es posible al desviar los porteros para colocar llamadas no autorizadas y no verificadas.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Los recursos de la red para una llamada entre una parte que llama y una parte llamada son asignados. Los recursos de la red para la llamada son reservados con base en una petición de reserva. Los recursos de la red son reservados antes de que cualquier recurso de la red de los recursos reservados de la red se comprometa. Los recursos reservados de la red para la llamada son comprometidos cuando una parte llamada indica la aceptación para la llamada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra una red, de acuerdo a una modalidad de la presente invención. La Figura 2 ilustra un diagrama de flujo para reservar los recursos de la red para una llamada, de acuerdo a una modalidad de la presente invención . La Figura 3 ilustra un diagrama de flujo para realizar la señalización de dos fases en la conexión de la llamada, de acuerdo a una modalidad de la presente invención. La Figura 4 ilustra un diagrama de flujo para desconectar una llamada, de acuerdo a una modalidad de la presente invención. La Figura 5 ilustra un diagrama de flujo para trasladar una dirección de red, de acuerdo a una modalidad de la presente invención. La Figura 6 muestra el flujo de la llamada para una preparación o ajuste inicial de llamada normal, de acuerdo a una modalidad de la presente invención . La Figura 7 muestra un flujo de llamada de señalización, ejemplar, para la reserva de recursos en el segmento de la red entre los enca inadores marginales para una llamada de voz, de acuerdo a una modalidad de la presente invención. La Figura 8 muestra el flujo de la llamada para una terminación de llamada normal, de acuerdo a una modalidad de la presente invención. La Figura 9 muestra el flujo de la llamada para una llamada que se origina desde un BTI pero que termina en la PSTN, de acuerdo a una modalidad de la presente invención, La Figura 10 muestra el flujo de la llamada para una llamada que se origina en la PSTN, pero que termina en la red de telefonía IP, de acuerdo a una modalidad de la presente invención. La Figura 11 muestra el flujo de la llamada para una desconexión normal a la PSTN, de acuerdo a una modalidad de la presente invención. La Figura 12 muestra el flujo de la llamada para una llamada desconectada de la PSTN, de acuerdo a una modalidad de la presente invención. La Figura 13 muestra un flujo de llamada donde la BTI se conecta a un servidor de anuncios, de terminación, de acuerdo a una modalidad de la presente invención.
La Figura 14 muestra el flujo de la llamada para Traza de Llamada, de acuerdo a una modalidad de la presente invención. La Figura 15 muestra el flujo de la llamada para cambiar los parámetros establecidos de la llamada, de acuerdo a una modalidad de la presente invención . La Figura 16 muestra el flujo de la llamada para activar un servicio de Envío de Llamada por uso, de acuerdo a una modalidad de la presente invención. La Figura 17 muestra el flujo de la llamada para el Envío de la Llamada-Todas las Llamadas cuando la BTI está disponible, de acuerdo a una modalidad de la presente invención. La Figura 18 muestra el flujo de la llamada para el Envío de Llamada-Todas las Llamadas cuando la BTI de terminación no está disponible, de acuerdo a una modalidad de la presente invención. La Figura 19 muestra el flujo de la llamada para Envío de Llamada-Ocupado cuando BTIT está disponible, de acuerdo a una modalidad de la presente invención . La Figura 20 muestra el flujo de la llamada para Envío de Llamada-Ocupado cuando BTIT no está disponible, de acuerdo a una modalidad de la presente invención . La Figura 21 muestra el flujo de la llamada para Envío de Llamada-Sin respuesta cuando BTIT está disponible, de acuerdo a una modalidad de la presente invención . La Figura 22 muestra el flujo de la llamada para Envío de Llamada-Sin respuesta cuando BTI no está disponible, de acuerdo a una modalidad de la presente invención. La Figura 23 muestra el flujo de la llamada para el Flujo de Llamada de Distribución de ID del Llamador/Nombre de Quien Llama, de acuerdo a una modalidad de la presente invención. La Figura 24 muestra un flujo de llamada para Espera de Llamada, de acuerdo a una modalidad de la presente invención. La Figura 25 muestra el flujo de la llamada para la Llamada de Tres Vías simple, alternativa con conexión en puente en BTI0, de acuerdo a una modalidad de la presente invención. La Figura 26 ilustra los primeros pasos de una llamada de tres vías, de acuerdo a una modalidad de la presente invención.
La Figura 27 muestra la secuencia de mensajes de señalización intercambiados en la conversión de dos llamadas separadas en una llamada de tres vías, de acuerdo a una modalidad de la presente invención. La Figura 28 muestra el flujo de la llamada para el Puente de Llamada de Tres Vías en el Flujo de Llamada en Red-Colgadura del Anfitrión, de acuerdo a una modalidad de la presente invención. La Figura 29 muestra el flujo de la llamada para el Puente de Llamada de Tres Vías en el Flujo de Llamada en Red-Colgadura del Participante, de acuerdo a una modalidad de la presente invención. La Figura 30 muestra el flujo de la llamada para la Transferencia de Llamada Con Servicio de Consulta cuando el anfitrión se desconecta, de acuerdo a una modalidad de la presente invención. La Figura 31 muestra el flujo de la llamada para la Transferencia de Llamada sin Servicio de Consulta, de acuerdo a una modalidad de la presente invención . La Figura 32 muestra el flujo de la llamada para la Llamada de Retorno, de acuerdo a una modalidad de la presente invención.
DESCRIPCIÓN DETALLADA Las modalidades de la presente invención se refieren a un sistema de comunicaciones que tiene una combinación de diferentes tipos de redes, tales como una o varias redes de datos (con base en, por ejemplo, la conmutación de paquete), una o varias redes telefónicas (tal como al Red de Telefonía Vieja Simple (PSTN)), y/o la red o redes por cable. Tal sistema de comunicaciones puede incluir terminales finales inteligentes que permiten que un proveedor de servicio proporcione diversos tipos de servicios que involucran los diferentes tipos de redes, y que explote las capacidades de las terminales finales. Por ejemplo, la telefonía en paquetes puede ser implementada en modalidades de la presente invención donde la voz puede ser recibida y transmitida por un teléfono o un dispositivo de comunicaciones (tal como una computadora personal) conectada a la red de datos vía una red por cable. Las modalidades de la presente invención se refieren a la autorización de llamadas, a la señalización de llamadas, al manejo de recursos de la red y a la señalización de extremo a extremo entre los dispositivos de comunicación (por ejemplo, teléfonos, computadoras personales, etc.). Los servicios telefónicos existentes con una calidad de servicio consistente con los estándares actuales pueden ser apoyados, mientras que una gama más amplia de servicios de comunicaciones habilitados por paquetes, pueden también ser apoyados. Las modalidades de la presente invención permiten que la asignación de precios y la facturación de los servicios de comunicaciones difieran con base en las diferencias en la calidad del servicio (por ejemplo, anchura de banda, retraso y/o latencia) para las diversas llamadas. Las modalidades de la presente invención permiten también que los puntos finales inteligentes participen en apoyar las características de los servicios proporcionados. Estos puntos finales inteligentes pueden ser, por ejemplo, computadoras capaces de realizar telefonía, y entradas o accesos que interconectan los teléfonos convencionales a la red de datos. Al explotar la inteligencia de estos puntos finales en apoyar las características de los servicios proporcionados, la funcionalidad (por ejemplo, las tareas asociadas con la señalización) históricamente mantenida únicamente por la red puede ser eficientemente dividida entre las entidades de la red de comunicación y los puntos finales inteligentes conectados a la red de comunicación. Además, las modalidades de la presente invención protegen contra el robo del servicio, y minimizan el costo y la complejidad asociada con la provisión de un servicio confiable. De manera contraria a las redes telefónicas conocidas, las modalidades de la presente invención no requieren servidores de red de alta disponibilidad que mantengan el estado de cada llamada individual. Más bien, las modalidades de la presente invención pueden mantener la información del estado únicamente en los encaminadores marginales y los puntos finales que están directamente involucrados en una llamada particular. La siguiente discusión está separada en secciones por claridad. Primeramente, un panorama general del sistema de una red de comunicación, de acuerdo a una modalidad de la presente invención, se discute en la Sección 1 titulada "Panorama General del Sistema". Luego, los aspectos separados de acuerdo a las modalidades de la presente invención son considerados: la Sección 2 titulada "Reserva de Recursos de Dos Fases", la Sección 3 titulada "Señalización de Dos Fases", la Sección 4 "Coordinación de Compuerta en una Base por Llamada", la Sección 5 titulada "Traslación de Dirección de Red", la Sección 6 titulada "Señal de Llamada de Destino de Simulación". Finalmente, la Sección 7 titulada "Descripción de Protocolo" detalla los protocolos para los mensajes de señalización y la Sección 8 titulada "Flujos de Llamada de Arquitectura de Señalización" describe los flujos de llamada para la arquitectura de señalización, los cuales son aplicables a los diversos aspectos de las modalidades de la presente invención. 1. Panorama General del Sistema La Figura 1 ilustra una red de acuerdo a una modalidad de la presente invención. La red 10 incluye la red de comunicación 100 que está conectada al controlador 110 de compuerta y al controlador 111 de compuerta, a los dispositivos 120 y 121 del borde o margen de la red, y la entrada 130 de la red telefónica. Los controladores 110 y 111 de compuerta están conectados al almacenamiento 140 y 141 de la base de datos, respectivamente. Los dispositivos 120 y 121 de borde de la red están conectados a las redes de acceso 150 y 151, respectivamente. Las redes de acceso 150 y 151 están conectadas a las unidades 160 y 161 de interconexión con la red, respectivamente. Las unidades 160 y 161 de interconexión con la red están conectadas a las unidades de interconexión telefónica (TIUs) 170 y 171, respectivamente, y a los dispositivos de comunicación 180 y 181, respectivamente. Las TIUs 170 y 171 están conectadas a los teléfonos 190 y 191, respectivamente. La entrada 130 de la red telefónica está conectada a la red telefónica 135, la cual, a su vez, está conectada al teléfono 192. La red de comunicación 100 puede ser una red que apoya, por ejemplo, la señalización del Protocolo de Internet (IP), transporte de medios IP, y/o el transporte de medios en el modo de transferencia asincrónica (ATM) . Las redes de acceso 150 y 151 pueden ser redes de alambres o de fibras capaces de llevar transmisiones de voz y/o datos. La red telefónica 135 puede ser, por ejemplo, el Sistema de Telefonía Vieja Simple (PSTN). Las unidades 160 y 161 de interconexión con la red pueden ser, por ejemplo, módems (moduladores-desmoduladores) por cable diseñados para el uso sobre un circuito de cable coaxial para televisión. Las unidades 160 y 161 de interconexión con la red permiten que los dispositivos de comunicación 180 y 181, respectivamente, se conectan a las redes de acceso 150 y 151, respectivamente. Las unidades 160 y 161 de interconexión con la red también permiten que las TIUs 170 y 171, respectivamente (y a su vez los teléfonos 190 y 191, respectivamente), se conecten a las redes de acceso 150 y 151, respectivamente . Los dispositivos marginales o en el borde de la red (NEDs) 120 y 121 son dispositivos localizados en el borde de la red de comunicación 100 que conecta la red de comunicación 100 a las redes de acceso 120 y 121, respectivamente. Los dispositivos marginales o en el borde de la red pueden ser, por ejemplo, encaminadores o puentes o equipo similar que puede conectar la red de comunicación 100 a las redes de acceso 150 y 151. Debido a que los NEDs 120 y 121 pueden ser específicamente implementados, por ejemplo como encaminadores en el borde de la red, estas unidades son también denominadas en la presente como encaminadores de borde o marginales (ERs) . Los dispositivos 120 y 121 del borde de la red pueden implementar el manejo de recursos y los mecanismos de control de admisión que permiten que la red de comunicación 100 proporcione seguridades de pérdida acotada por paquete y retraso requerido para asegurar una calidad autorizada de servicio para una llamada. En otras palabras, los dispositivos en el borde de la red (por ejemplo, los dispositivos 120 y 121 del borde de la red) pueden obtener autorización de un controlador de compuerta asociado (por ejemplo, el controlador de compuerta 110 ó 111, respectivamente) en una base llamada por llamada antes de proporcionar acceso, por ejemplo, a la calidad mejorada de servicio a través de la red de comunicación. Dicho de otra manera, los dispositivos de borde de la red pueden asegurar que la calidad mejorada del servicio para una llamada de una parte particular, haya sido autorizada, y para la cual está siendo realizado el conteo de utilización. Los dispositivos de borde de la red pueden generar registros de contabilidad para llamadas debido a que estos dispositivos rastrean el uso del recurso dentro de la red de comunicación 100 para las llamadas. Los dispositivos de borde de la red pueden también implementar Traslación de Dirección de la Red para apoyar la privacía de dirección para las partes llamadas y/o las partes que llaman, como se describe con más detalle más adelante.
Las TIUs 170 y 171 son entradas o accesos entre los teléfonos y las redes que llevan paquetes, tales como las redes de acceso 150 y 151 y la red de comunicación 100. Las TIUs 170 y 171 pueden digitalizar, comprimir y empaquetar señales de voz a partir del teléfono 190 y 191, respectivamente, para convertir la voz analógica a paquetes de datos para el transporte sobre la red de comunicación 100, y viceversa. Las TIUs 170 y 171 pueden ser, por ejemplo, un dispositivo telefónico autónomo simple que incorpora la interconexión de banda ancha, un módem por cable de datos de alta velocidad que incorpora la unidad de interconexión (por ejemplo, las TIUs y sus unidades de interconexión de red asociadas se pueden combinar en un dispositivo simple), o una caja superior de ajuste digital, avanzada que incorpora la interconexión de banda ancha. Las TIUs 170 y 171 pueden ser por ejemplo interconexiones de banda ancha para teléfonos; en consecuencia, estas unidades son también denominadas en la presente como interconexiones de telefonía de banda ancha (BTIs) . Las TIUs contienen suficiente procesamiento y memoria para realizar las funciones de señalización y de control de llamada. Más específicamente, las TIUs 170 y 171 incluyen cada una un procesador y son capaces de detectar cambios en la información de estado (por ejemplo, la detección del estado colgado o descolgado), la recolección de los dígitos marcados (por ejemplo, las señales de multifrecuencia de tono dual (DTMF) ) , y participando en la implementación de las características telefónicas para los teléfonos 190 y 191, respectivamente. Las TIUs 170 y 171 pueden también participar en la negociación de capacidad de extremo a extremo como se describe más adelante . Nótese que el término "extremo a extremo" se refiere a la asociación entre dos puntos extremos para una llamada. Por ejemplo, donde una llamada involucra una parte que llama y una parte llamada utilizando teléfonos, la asociación extremo a extremo para la llamada puede ser entre dos unidades de interconexión telefónica. De este modo, los mensajes de extremo a extremo por ejemplo podrían incluir mensajes que se originan en una unidad de interconexión telefónica y que terminan en la otra unidad de interconexión telefónica donde los mensajes son opacos para las otras entidades de la red que meramente envían los mensajes (posiblemente después de realizar la traslación y dirección de la red como se describe más adelante). Por ejemplo, los mensajes de extremo a extremo pueden ser encaminados entre las unidades de interconexión telefónica con mensajes que son enviados por los dispositivos del borde de la red y sin el mensaje que es encaminado a través de los controladores de compuerta. Alternativamente, por ejemplo, cuando una llamada involucra una parte que llama que utiliza un teléfono, y una parte llamada que utiliza un dispositivo de comunicación (tal como una computadora personal), la asociación de extremo a extremo para la llamada puede ser entre la unidad de interconexión telefónica de la parte que llama y la unidad de interconexión de la red de la parte llamada . Las TIUs pueden mantener la información para las llamadas mientras están en progreso, con lo cual se implementan ciertas características de servicio localmente. Por ejemplo, la espera de llamada puede ser implementada localmente, al detectar el impulso de colgar y controlando la llamada activa. Similarmente, la llamada de retorno puede ser implementada localmente al retener la información de estado en las TIUs respecto a las llamadas más recientes .
Nótese que las TIUs 170 y 171 son consideradas como dispositivos "desconfiados" en el sentido en que las TIUs pueden operar la dotación lógica informática (software) almacenada localmente y no están necesariamente bajo el control directo del proveedor del servicio (por ejemplo, la entidad que opera la red de comunicación 100) . Debido a que las TIUs son dispositivos desconfiados, la información pasada a las TIUs puede ser primeramente codificada antes de que ésta sea dada a las TIUs para garantizar la privacía. Por ejemplo, la información de estado puede ser pasada de los controladores de compuerta 110 y/o 111 a las TIUs que almacenan la información de estado para su uso posterior (con lo cual se evita la necesidad para mantener la información de estado para una llamada en los controladores de compuerta) primeramente mediante la codificación de la información de estado; la información de estado recuperada de las TIUs puede ser verificada subsiguientemente vía las técnicas de codificación conocidas . Además de codificar la información de estado para las TIUs para mantener una función criptográfica de elección arbitraria de elementos puede ser aplicada a la información de estado para detectar la integridad de la información de estado (por ejemplo, detectar si la información de estado ha sido alterada o no por una entidad desconfiada) . Al aplicar un valor criptográfico de elección arbitraria de elementos a la información de estado, es producido un valor de elección arbitraria de elementos que puede ser enviado a y mantenido por las TIUs. Como resultado, cuando la información de estado es recuperada de una TIU, la función criptográfica de elección arbitraria de elementos puede ser aplicada a esta información de estado recuperada; si es producido el mismo valor de elección arbitraria de elementos, entonces la información de estado no ha sido alterada por ejemplo, en la TIU. Las funciones criptográficas de elección arbitraria de elementos pueden ser, por ejemplo, códigos de detección de modificación (MDCs) o códigos de autenticación de mensaj es (MACs ) . Los controladores de compuerta 110 y 111 son plataformas adjuntas que tienen acceso a las bases de datos de autenticación y a la información de perfil de los clientes sobre el almacenamiento 140 y 141 de la base de datos, respectivamente. Los controladores de compuerta 110 y 111 implementan un grupo de funciones de control específicas del servicio, para apoyar los servicios de comunicación, tales como la autenticación y la autorización, la traslación del número y el encaminamiento de la llamada, el control de la admisión específica del servicio, y el apoyo de la característica de señalización y de servicio. Los controladores de compuerta pueden autenticar los mensajes de señalización y autorizar las peticiones para servicio, de modo que los dispositivos de comunicación y ciertas características de servicio son únicamente proporcionadas a los suscriptores autorizados. En otras palabras, al recibir un mensaje de petición de preparación o ajuste inicial proveniente de una parte que llama, el controlador de compuerta puede autenticar la identidad de la parte que llama y autorizar el servicio buscado por la parte que llama. Los controladores de compuerta pueden trasladar o traducir los números telefónicos marcados a direcciones de red de comunicación (tales como, por ejemplo, las direcciones del IP) con base en la lógica de encaminamiento de la llamada. Por ejemplo, un controlador de compuerta de origen (por ejemplo, el controlador de compuerta 110) puede traducir un número telefónico marcado en una dirección de red de comunicación, asociada con el controlador de la entrada de terminación (por ejemplo, el controlador de compuerta 111). El controlador de compuerta de terminación puede subsecuentemente trasladar la dirección de la red de comunicación al punto final de terminación (por ejemplo, la BTI 171) a la cual la llamada debe ser encaminada. En una modalidad alternativa, un número telefónico de marcación simple puede ser trazado en mapa a las direcciones múltiples de la red de comunicación, por ejemplo, para permitir que la señalización y los puntos finales de los medios, asociados con una llamada, sean distintos. Los controladores de compuerta pueden implementar una amplia gama de políticas de control de admisión, específicas del servicio, para los servicios de comunicación. Por ejemplo, los controladores de compuerta pueden proporcionar precedencia para la llamada particular (por ejemplo, llamadas de emergencia 911) . Los controladores de compuerta pueden realizar el control de admisión para implementar los mecanismos de control de sobrecarga, similares a aquellos utilizados en la red de telefonía convencional (por ejemplo, la red telefónica 135), por ejemplo, para restringir el número de llamadas a un sitio particular, o para restringir la frecuencia de la preparación de la llamada para evitar sobrecarga de señalización. Estos mecanismos pueden ser invocados ya sea dinámicamente o bajo el control administrativo. Los controladores de compuerta pueden realizar el apoyo de la señalización y la característica de servicio donde las características de servicio no pueden ser apoyadas solamente por las TIUs. Por ejemplo, ciertas características de servicio tales como la transferencia de llamada requieren el cambio de los puntos extremos que participan en las llamadas; en tal caso, los controladores de compuerta cambian los parámetros de compuerta debido a que la transferencia de llamada requiere la reautorización por los controladores de compuerta. Las características de servicio que dependen de la privacía de la información de quien llama, tal como el bloqueo de la ID (identidad) del llamador, son implementados por los controladores de compuerta. Además, las características de servicio que requieren que los usuarios reciban una vista consistente de la operación de la característica incluso cuando una TIU no es operativa, son implementadas por los controladores de compuerta. Por ejemplo, los controladores de compuerta pueden controlar el envío de la llamada cuando una TIU para una llamada no es operativa. Los controladores de compuerta pueden ser organizados en dominios donde cada controlador de compuerta está asociado con un grupo de TIUs y los dispositivos en el borde de la red que sirven a esas TIUs. Aunque las TIUs no son entidades confiadas, existe una relación de confianza entre un dispositivo del borde de la red y su controlador de compuerta asociado, debido a que el controlador de compuerta actúa como un servidor de seguridad o prudencia que controla cuándo el dispositivo de borde de la red puede proporcionar calidad de servicio mejorada. Una relación de confianza puede también existir entre los controladores de compuerta. Un controlador de compuerta puede actuar como un servidor de transacción simple, de modo que una falla de un controlador de compuerta no afecta las llamadas asociadas que están en proceso. En una modalidad, un dominio de controlador de compuerta puede incluir un controlador de compuerta primario y uno secundario. Si el controlador de compuerta primario falla, únicamente las llamadas en un estado transitorio son afectadas (por ejemplo, las llamadas que están siendo establecidas incluyendo, por ejemplo, donde los recursos de la red están siendo asignados) . Las TIUs asociadas con esas llamadas afectadas en un estado transitorio intentarán ser establecidas en el controlador de compuerta secundario después de que ha transcurrido un periodo de tiempo. Todas las llamadas activas (por ejemplo, las llamadas en proceso) no son afectadas por la falla de un controlador de compuerta primario debido a que el controlador de compuerta no retiene la información de estado para estas llamadas activas, estables. Como resultado, los controladores de compuerta de manera fácil y eficiente aumentan de escala conforme son requeridos más controladores de compuerta para la red de comunicación. La entrada 130 de la red telefónica puede incluir una combinación de una entrada troncal (no mostrada) y una entrada de señalización (no mostrada) . La entrada troncal puede convertir entre un formato de dato utilizado sobre la red de datos 100 y el formato de modulación de código pulsado (PCM) típicamente utilizado para la transmisión sobre la red telefónica 135. La entrada de señalización puede proporcionar el trabajo en red de la señalización entre los protocolos de señalización de las modalidades de la presente invención descritas más adelante y los protocolos convencionales de señalización de telefonía tales como ISUP/SS7 (por ejemplo, la Parte del Usuario de la Red Digital de Servicios Integrados/Sistema de Señalización 7) . En una modalidad alternativa, se puede utilizar un protocolo de control de entrada de medios para controlar la operación de una entrada de medios, separada de una entrada de señalización. Aunque no se muestran en la Figura 1, las entidades de red adicionales (no mostradas) pueden ser incluidas en la red 10. Por ejemplo, los controladores de compuerta pueden utilizar otros servidores para implementar la autorización o las funciones de traslación o traducción. Similarmente, la llamada de tres vías puede ser apoyada utilizando puentes de audio en la red 10. Nótese que aunque un número limitado de entidades en red son mostradas en la Figura 1 por simplicidad de presentación, otras entidades de la red pueden ser incluidas en la red 10. Por ejemplo, aunque únicamente una unidad de interconexión en red única (por ejemplo, un módem por cable) se muestra conectada a una unidad de interconexión de red sola, es probable que múltiples unidades de interconexión en red estén conectadas a cada red de acceso.
Similarmente, aunque únicamente unos pocos dispositivos marginales o de borde de la red, unos pocos controladores de compuerta y una única entrada de red telefónica son mostrados conectados a la red de comunicación 100, muchos de tales dispositivos pueden ser conectados a la red de comunicación 100. Otras muchas variaciones a la red 10 mostrada en la Figura 1 son también posibles. 2. Reserva de Recursos de Red de Dos Fases En las modalidades de la presente invención, los recursos de la red para una llamada entre una parte que llama y una parte llamada, son asignados. Los recursos de la red para la llamada son reservados con base en la petición de reserva. Los recursos de la red son reservados antes de que cualquier recurso de la red proveniente de los recursos reservados de la red sea comprometido. Los recursos de la red reservados, para la llamada, son comprometidos cuando una parte llamada indica la aceptación de la llamada. El término "recursos de la red" se utiliza en la presente como las instalaciones de una red de comunicaciones requeridas para una llamada, y cualesquiera servicios auxiliares asociados con esa llamada. Los recursos de la red pueden incluir, por ejemplo, las capacidades o habilidades del equipo dentro de la red de comunicaciones, necesarias para establecer y mantener una llamada a una calidad de servicio apropiada. El equipo dentro de la red de comunicaciones puede incluir, por ejemplo, encaminadores, puentes y entradas dentro de la red de comunicaciones . La parte llamada "indica la aceptación" para la llamada en un número de formas. Por ejemplo, donde la parte llamada está utilizando un teléfono 190, la parte llamada puede indicar la aceptación de la llamada al levantar el microteléfono, con lo cual se provoca una condición de descolgado. Donde la parte llamada está utilizando un dispositivo de comunicación 181 (por ejemplo una computadora personal), la parte llamada puede indicar la aceptación al realizar una selección apropiada con el dispositivo de comunicación 181 que inicia la señalización de acuse de recibo (por ejemplo, una computadora personal equivalente para una condición de descolgado) . Donde la parte llamada tiene una máquina contestadora, el cronómetro de la máquina contestadora puede expirar para conectar la llamada.
Los recursos de la red están "reservados" en el sentido de que los recursos de la red requeridos para una llamada particular pueden ser identificados antes de que la parte llamada sea efectivamente conectada a la parte que llama. Estos recursos de la red pueden ser reservados a través de los mensajes de señal apropiados colectivamente denominados en la presente como una "petición de reserva". Después de que los recursos apropiados de la red han sido reservados con base en la petición de reserva, estos recursos de la red son comprometidos cuando la parte llamada indica la aceptación de la llamada. Al comprometer los recursos de la red únicamente cuando la parte llamada indica la aceptación de la llamada, la contabilidad para la llamada puede, por ejemplo, rastrear de manera precisa el tiempo de la llamada efectiva mientras que excluye el tiempo de la preparación para la llamada. Los recursos de la red son "comprometidos" en el sentido en que un recurso disponible de la red opera tal que la información de voz entre la parte que llama y la parte llamada, es transportada. Antes de que se comprometan los recursos de la red, los recursos de la red son asignados para la llamada, pero no son configurados para llevar efectivamente la información de voz para la llamada. Al comprometer los recursos reservados de la red una vez que la parte llamada indica la aceptación de la llamada, los recursos de la red no son configurados desperdiciadamente antes de que éstos sean efectivamente necesarios. Esto puede ser particularmente relevante para porciones de la red de comunicación donde los recursos están limitados, tal como, por ejemplo, los recursos corriente arriba dentro de la red de cable. El término "calidad del servicio" es utilizado en la presente para incluir, pero no limitado a, la medición de la calidad del servicio de telecomunicaciones proporcionada durante una llamada. La calidad del servicio puede ser especificada por una parte que llama, una parte llamada o el proveedor de servicio de la red de comunicaciones, o cualquier combinación de los mismos. En otras palabras, la calidad del servicio es "autorizada" en el sentido en que la parte que llama y/o la parte llamada especifican una calidad del servicio para la llamada, y el proveedor del servicio puede verificar la calidad especificada del servicio para la llamada. Por ejemplo, una parte que llama que transfiere datos (por ejemplo, en vez de transferir únicamente voz) puede suscribirse para un servicio con una calidad del servicio que tiene una anchura de banda grande y latencia pequeña; en tal ejemplo, un proveedor de servicio puede verificar la suscripción del .servicio para la calidad particular del servicio asociado con la llamada para esa parte particular que llama. La Figura 2 ilustra un diagrama de flujo para reservar los recursos de la red para una llamada, de acuerdo a una modalidad de la presente invención. La Figura 2 es una vista simplificada del proceso de conexión para ilustrar mejor la asignación de dos fases de los recursos de la red. Este proceso está en dos fases en el sentido en que los recursos de la red son primeramente reservados y .luego comprometidos en fases separadas y distintas. En otras palabras, los recursos de la red son reservados primeramente; una vez que se completa el proceso de reserva, entonces pueden ser comprometido.s los recursos reservados de la red. Otros aspectos del proceso completo serán descritos con detalle adicional en otras secciones subsecuentes. Nótese que los componentes de las redes de comunicaciones mostrados en la Figura 1 son referidos en la Figura 2 por conveniencia con la notación estenográfica o de taquigrafía: la TIU 170 de origen (TIU0) , que origina el dispositivo 120 marginal o de borde de la red (NED0) , el controlador de compuerta de origen 110 (GCJ , el controlador 111 de compuerta de terminación (GCJ , el dispositivo del borde de la red de terminación 121 (NEDJ , y la TIU de terminación 171 (TIUJ . En el paso 210, un mensaje de preparación o ajuste inicial para una llamada entre una parte que llama y una parte llamada, es enviado desde la TIU 170 de origen hacia el controlador 110 de compuerta de origen y el controlador 111 de compuerta de terminación. Por ejemplo, después de recibir el mensaje de preparación en el controlador 110 de compuerta de origen, el mensaje de preparación (posiblemente modificado con información adicional) puede ser enviado al controlador 111 de compuerta de terminación a través de la red de comunicación 100. En una modalidad, el mensaje de preparación puede estar por ejemplo en la forma de un mensaje de PREPARACIÓN descrito más adelante en la Sección 7 titulada "Descripción de Protocolo". En el paso 220, una compuerta para la llamada es establecida en el dispositivo 121 del borde de la red, de terminación, después de recibir el mensaje de preparación proveniente del controlador 111 de la compuerta de terminación. Una "compuerta" es un mecanismo de control de admisión de llamada que utiliza, por ejemplo, filtros en paquete conocidos en los encaminadores marginales. En el paso 230, otra compuerta para la llamada es establecida en el dispositivo 120 de borde de la red de origen. En una modalidad, las compuertas pueden tener límites de tiempo asociados sobre la duración de la compuerta; tales características pueden permitir que las llamadas sean limitadas donde, por ejemplo, las llamadas son establecidas con una tarjeta de llamada, prepagada, que tiene una cantidad limitada de tiempo de llamada que está prepagada. Nótese que al establecer las compuertas en los dispositivos del borde de la red de origen y de terminación, en vez de en los controladores de compuerta correspondientes, la información de estado para la llamada es mantenida en una entidad de .la red a través de la cual se encamina la llamada. En otras palabras, la información de estado para una llamada puede ser mantenida sin mantener la información de estado en un controlador de compuerta. En consecuencia, si un controlador de compuerta falla después de que las compuertas han sido establecidas para una llamada, la llamada puede ser mantenida. El establecimiento de las compuertas para una llamada es discutido más completamente más adelante en la Sección 4 titulada "Coordinación de Compuerta en una Base Por Llamada". En el paso 240, es enviado un mensaje de reserva a partir de la TIU 170 de origen hacia el NED 120 de origen. En el paso 250, un mensaje de reserva es enviado desde la TIU 171 de terminación hacia el NED 121 de terminación. Los mensajes de reserva enviados por la TIU 170 de origen y la TIU 171 de terminación son una parte del proceso de reserva donde es requerida una asignación de los recursos de la red, pero los recursos de la red no necesitan todavía ser asignados o comprometidos. La asignación de los recursos de la red incluye la verificación de que la calidad del servicio deseada por una TIU no es mayor que la calidad del servicio autorizada por el controlador de compuerta correspondiente; el controlador de compuerta autoriza una calidad del servicio para una llamada utilizando las bases de datos de autenticación y la información de perfil de los clientes sobre el almacenamiento de la base de datos asociada (por ejemplo, el almacenamiento 140 y 141 de la base de datos) .
Para proporcionar el servicio de grado telefónico sobre la red 10, la red 10 puede proporcionar pérdida por paquete, acotada y el retraso para los paquetes de voz de una llamada al realizar el manejo de los recursos activos en las redes de acceso 150 y 151, y la red de comunicación 100. Debido a que los dispositivos del borde de la red (por ejemplo, los NEDs 120 y 121) dentro de la trayectoria o vía de conexión para una llamada pueden tener enlaces constreñidos en capacidad^, las peticiones de reserva para una llamada (y cualesquiera mensajes asociados) son enviados extremo a extremo, con lo cual se asegura que los recursos de la red sean disponibles extremo a extremo. En una modalidad, debido a que las redes de acceso 150 y 151 pueden ser de capacidad constreñida (al menos en la dirección corriente arriba), el manejo de los recursos es realizado en una base por llamada para las redes de acceso 150 y 151. El manejo de recursos en la red de comunicación 100, no obstante, puede ser realizado en una base por llamada o en una base de recursos de grano grueso (por ejemplo, los recursos dentro de la red de comunicación 100 pueden ser reservados para llamadas múltiples a un tiempo dado) . El manejo de los recursos dentro de las porciones de la red de comunicación 100 puede ser realizado en una base por llamada, debido a que algunos dispositivos del borde de la red con la red de comunicaciones 100 pueden no tener suficiente capacidad de procesamiento para procesar un mayor número de mensajes de reserva, típicos para el tráfico de llamadas de alto volumen. Alternativamente, el manejo de los recursos dentro de las porciones de la red de comunicación 100 puede ser realizado en una base de llamadas múltiples si estas porciones de la red de comunicación 100 son adecuadamente aprovisionadas (por ejemplo, capacidad suficiente ha sido reservada por la reserva de llamadas múltiples); en tales casos, los dispositivos del borde de la red dentro de estas porciones de la red de comunicación 100 no necesitan realizar el control de admisión por llamada. En consecuencia, en una modalidad de la presente invención, algunos dispositivos del borde de la red sí controlan la admisión por flujo para interpretar las peticiones de reserva, mientras que otros dispositivos del borde de la red que están en las regiones ricas en capacidad de la red de datos 100, son aprovisionados para enviar simplemente sus mensajes sin interpretación.
Las modalidades de la presente invención pueden realizar la reserva de recursos en la red de comunicación 100 de una manera unidireccional la cual con esto compensa las asimetrías de encaminamiento. De este modo, cuando la TIU 170 de origen envía una petición de reserva al NED 120 de origen, y cuando la TIU 170 de origen recibe nuevamente un reconocimiento para la petición de reserva, son confirmados dos aspectos de la conexión. Primeramente, la anchura de banda adecuada para la llamada es disponible en ambas direcciones sobre las redes de acceso 150 y 151. En segundo lugar, la anchura de banda adecuada para la llamada es disponible sobre la red de comunicación 100. Los pasos 210 al 240 describen el proceso de reserva de los recursos de la red. En este punto, los recursos de la red que van a ser utilizados para la llamada son reservados, pero ninguno de estos recursos de la red están todavía comprometidos. En el paso 250, los mensajes de extremo a extremo son intercambiados entre la TIU de origen 170 y la TIU de terminación 171. Como se discutió previamente, el término "extremo a extremo" se refiere a los asociados entre dos puntos extremos, asociados con una llamada. Así pues, donde una llamada involucra una parte que llama y una parte llamada que utilizan teléfonos, la asociación extremo a extremo para la llamada puede ser entre las dos unidades de interconexión telefónica; de este modo, los mensajes de extremo a extremo podrían incluir mensajes que se originan en una unidad de interconexión telefónica y que terminan en la otra unidad de interconexión telefónica. Los mensajes de extremo a extremo pueden incluir, por ejemplo, un mensaje de timbre o sonido proveniente de la TIU 170 de origen a la TIU 171 de terminación, un mensaje de señal de llamada proveniente de la TIU 171 de terminación a la TIU 170 de origen, y un mensaje de conexión de la TIU 171 de terminación a la TIU 170 de origen. El mensaje de timbre puede señalar el teléfono 191 de terminación para que suene, con lo cual se indica una llamada que entra. El mensaje de señal de llamada puede señalarle a la TIU 170 que el teléfono 190 de terminación está sonando. El mensaje de conexión puede señalarle a la TIU 170 de origen que la parte llamada ha indicado la aceptación de la llamada mediante, por ejemplo, el descuelgue. Nótese que estos mensajes de extremo a extremo pueden ser encaminados entre la TIU 170 de origen y la TIU 171 de terminación sin ser encaminados a través del controlador de compuerta de origen 110 o el controlador de compuerta de terminación 111. En el paso 270, después de que la parte que llama y la parte llamada están conectadas (por ejemplo, después de la condición de descuelgue por la parte llamada y un mensaje de conexión está siendo enviado), es enviado un mensaje de compromiso de la TIU 170 de origen al NED 120 de origen y desde la TIU 171 de terminación al NED 121 de terminación. En el paso 280, después de recibir el mensaje de compromiso en el NED 120 de origen, la compuerta establecida en el NED 120 de origen en el paso 230 se abre. Similarmente, en el paso 290, después de recibir el mensaje de compromiso en el NED 121 de terminación, la compuerta establecida en el NED 120 de terminación en el paso 220, se abre. En este punto, cuando las compuertas se abren en el NED 120 de origen y en el NED 121 de terminación, los recursos reservados de la red se comprometen. El proceso de compromiso puede incluir una verificación por parte del NED de que la calidad efectiva del servicio buscado por la TIU asociada, no es mayor que la calidad del servicio reservado durante el proceso de reserva.
La compuerta en el encaminador marginal o de borde de origen y la compuerta en el encaminador de borde de terminación para cada llamada, se abren casi simultáneamente (por ejemplo, dentro de unos pocos cientos de milisegundos uno del otro) debido a que, bajo condiciones de operación normales, la parte que llama y la parte llamada envían el mensaje de compromiso respectivo a sus respectivos dispositivos de borde de red sustancialmente de manera simultánea. Similarmente, bajo condiciones normales de operación, la parte que llama y la parte llamada terminan la llamada y envían los mensajes respectivos de desconexión a sus respectivos dispositivos de borde de red, sustancialmente de manera simultánea. La condición de compuerta previene la facturación para llamadas incompletas y previene el robo del servicio por dos BTIs coludidas. Al separar el proceso de reserva del proceso de compromiso, las modalidades de la presente invención aseguran ventajosamente que los recursos de la red estén disponibles antes de hacer sonar efectivamente el teléfono en el extremo lejano (por ejemplo, el teléfono de la parte llamada) . Esto, por supuesto, asegura ventajosamente que el registro de uso no sea iniciado hasta que el teléfono del extremo lejano sea descolgado. En consecuencia, la facturación de la llamada excluye las llamadas que no son completadas (por ejemplo, donde la parte llamada no responde) y excluye la porción de las llamadas que ocurren antes de que la parte llamada conteste. Aunque la Figura 2 describe una modalidad para reservar recursos de la red donde la parte que llama y la parte llamada estaban utilizando los teléfonos 190 y 191, respectivamente, a través de las TIUs 170 y 171, respectivamente, el proceso puede ser convertido a analógico para una parte que llama y/o una parte llamada, utilizando un dispositivo de comunicación 180 y 181, respectivamente. Nótese que la información de estado para una llamada puede ser mantenida sin mantener la información de estado en un controlador de compuerta. Desde la perspectiva del controlador de compuerta de origen, un mensaje de preparación de compuerta para una llamada (por ejemplo, un mensaje de PREPARACIÓN DE COMPUERTA (GATESETUP) descrito en la Sección 7 más adelante) es recibido a través de un dispositivo de borde de la red que conecta una red confiada hacia una red desconfiada. La información de estado para la llamada (por ejemplo, contenida dentro de un mensaje ASIGNACIÓN DE COMPUERTA (GATEALLOC) descrito en la Sección 7 más adelante) se le da formato en los controladores de compuerta con base en el mensaje de preparación para la llamada. La información de estado para la llamada es enviada al dispositivo del borde de la red de origen sin mantener la información de estado en el controlador de compuerta de origen y en el dispositivo de borde de la red de terminación, sin mantener la información de estado en el controlador de compuerta de terminación. Nótese que el término "mantenido" como se utiliza en la presente con referencia a la información de estado se pretende que incluya el almacenamiento y el uso de la información de estado mientras que la llamada está siendo establecida, la llamada está en progreso y la llamada está siendo desconectada. Aunque la información de estado puede ser temporalmente almacenada en los controladores de compuerta, la información de estado no es mantenida en el controlador de compuerta debido a que los controladores de compuerta no utilizan la información de estado (por ejemplo, para el procesamiento de la llamada) mientras que la llamada se esté estableciendo, la llamada está en progreso y la llamada está siendo desconectada. De hecho, los controladores de compuerta no necesitan almacenar la información de estado después de que la información de estado ha sido proporcionada a los encaminadores del borde de la red, debido a que la información de estado para la llamada es accedida en los controladores de compuerta, no los controladores de compuerta . 3. Señalización de Dos Fases En las modalidades de la presente invención, los mensajes de señalización son intercambiados para una llamada entre una parte que llama a una parte llamada, en dos fases. Los mensajes de señalización son intercambiados en dos fases en el sentido de que los mensajes para la preparación o ajuste inicial de la llamada son intercambiados en una fase, y los mensajes para conectar la llamada son intercambiados en una segunda fase separada y distinta. Al separar los mensajes en la preparación de la llamada de los mensajes para conectar la llamada, los últimos mensajes pueden ser intercambiados extremo a extremo sin ser encaminados a través de los controladores de compuerta que preparan la llamada. Nótese que este concepto de la señalización de dos fases es distinto del concepto de la reservación de recursos de la red de dos fases, en el sentido en que la señalización de dos fases puede ser realizada en combinación con o independiente de la reservación de recursos de la red de dos fases. En otras palabras, cuando se realiza en combinación, la mensajería para la señalización de dos fases puede ser intercalada con la mensajería para la reservación de recursos de la red de dos fases; cuando se realizan independientemente, los mensajes para cada uno pueden ser distintos. La reservación de recursos de la red de dos fases se refiere a la reservación de recursos de la red sin comprometerlos, comprometiendo luego aquellos recursos reservados. La señalización de dos fases se refiere a la realización de la señalización para preparar la llamada, luego una vez que la llamada está preparada (por ejemplo, con lo cual se confirma la calidad autorizada del servicio), se intercambian los mensajes extremo a extremo. Un mensaje de preparación que tiene una dirección de destino es enviado desde la parte que llama a la parte llamada. Un mensaje de reconocimiento de preparación es recibido por ejemplo en un controlador de compuerta proveniente de la parte llamada si la dirección de destino corresponde a la parte llamada. El mensaje de reconocimiento de preparación recibido es enviado a la parte que llama. La parte que llama y la parte llamada intercambian los mensajes extremo a extremo si la parte que llama recibió el mensaje de reconocimiento de preparación, enviado, y si al menos uno del grupo de la parte llamada y de la parte que llama envió un mensaje de reserva a un dispositivo de borde de red asociado. La Figura 3 ilustra un diagrama de flujo para realizar la señalización de dos fases en la conexión de la llamada, de acuerdo a una modalidad de la presente invención. En el paso 310, la parte que llama descuelga y marca un número telefónico de la parte llamada. Por conveniencia, la Figura 3 será discutida donde la parte que llama está utilizando el teléfono 190 y la parte llamada está utilizando el teléfono 191. Por supuesto, son posibles cualquier número de arreglos, tal como la parte que llama utiliza el dispositivo de comunicación 180. En el paso 320, la TIU 170 de origen recolecta los dígitos marcados . En el paso 330, la TIU 170 de origen envía un mensaje de preparación al controlador de compuerta 110 de origen. El mensaje de preparación puede ser enviado a través de la unidad 160 de interconexión con la red, la red de acceso 150, el NED 120 y la red de comunicación 100. En una modalidad, el mensaje de preparación puede ser, por ejemplo, en la forma de un mensaje de PREPARACIÓN (SETUP) descrito más adelante en la Sección 7 titulada "Descripción de Protocolo". En el paso 340, el mensaje de preparación es enviado desde el controlador 110 de compuerta de origen al controlador 111 de compuerta de terminación. En el paso 350, el mensaje de preparación es enviado desde el controlador 111 de compuerta de terminación a la TIU 171 de terminación. (Después de recibir el mensaje de preparación, el controlador 110 de compuerta de origen y el controlador 111 de compuerta de terminación, pueden establecer una compuerta en el NED 120 de origen y una compuerta en el NED 121 de terminación, como se describe en la Sección 2 anterior) . En le paso 360, si la dirección de destino del mensaje de preparación corresponde a la TIU 171 de terminación, es enviado un mensaje de reconocimiento de preparación a la TIU 170. El mensaje de reconocimiento de preparación puede ser enviado, por ejemplo, a través del controlador 111 de compuerta de terminación y el controlador 110 de compuerta de origen. En una modalidad, el mensaje de reconocimiento de preparación puede estar, por ejemplo, en la forma del mensaje de RECONOCIMIENTO DE PREPARACIÓN (STUPACK) descrito más adelante en la Sección 7 titulada "Descripción del Protocolo". En el paso 370, los recursos de la red para la llamada son reservados. Como se describe anteriormente en la Sección 2 titulada "Reservación de Recursos de la Red en Dos Fases", un mensaje de reserva es enviado desde la TIU 170 de origen al NED 120 de origen y desde la TIU 170 de terminación al NED 121 de terminación, cuando es requerida una asignación de recursos de la red pero los recursos de la red no necesitan todavía ser asignados o comprometidos . En los pasos 380 al 395, los mensajes extremo a extremo son intercambiados entre la TIU 170 de origen y la TIU 171 de terminación si la parte que llama recibió el mensaje de reconocimiento de preparación enviado a la TIU 170 de origen en el paso 170 y si la parte que llama o la parte llamada enviaron un mensaje de reserva a su NED. En otras palabras, los mensajes de extremo a extremo que se refieren a la conexión de la llamada son intercambiados únicamente después de que los mensajes de reservación han sido intercambiados y el proceso de reservación se completa. Esto asegura que el servicio sea únicamente proporcionado a la parte que llama y a la parte llamada que han sido autorizadas y autenticadas para la llamada. Esto también asegura que la llamada sea establecida para una calidad del servicio específicamente autorizada y que la llamada sea facturada apropiadamente. En el paso 380, un mensaje de timbre es enviado desde la TIU 170 de origen a la TIU 171 de terminación. El mensaje de timbre puede señalar el teléfono de terminación 191 para que suene, con lo cual se indica una llamada que entra. En el paso 390, un mensaje de retorno o señal de llamada es enviado desde la TIU 171 de terminación a la TIU 170 de origen. El mensaje de señal de llamada puede señalar a la TIU 170 de origen que el teléfono 190 de terminación está sonando. En el paso 395, es enviado un mensaje de conexión desde la TIU 171 de terminación a la TIU 170 de origen. El mensaje de conexión puede señalarle a la TIU 170 de origen que la parte llamada ha indicado la aceptación de la llamada, por ejemplo por la acción de descolgar. Estos mensajes de extremo a extremo pueden ser encaminados entre la TIU 170 de origen y la TIU 171 de terminación sin ser encaminados a través del controlador 110 de compuerta de origen o el controlador 111 de compuerta de terminación, debido a que la información de estado para la llamada puede ser mantenida sin mantenerla en los controladores 110 y 111 de compuerta. Además, estos mensajes de extremo a extremo pueden ser encaminados a través de los NEDs 120 y 121 opacamente. Nótese que al separar la señalización para una llamada que se refiere al proceso de reservación y que se relaciona al proceso de conexión, el concepto de la línea telefónica dedicada, tradicional para un usuario telefónico puede ser reemplazado con un proceso que autentica la parte que llama y la parte llamada, y autoriza una calidad deseada del servicio en una base por llamada. En otras palabras, únicamente los usuarios autenticados reservan recursos de la red para una calidad de servicio autorizada antes de que estos recursos de la red sean conectados. En consecuencia, las llamadas que tienen calidades de servicio variantes pueden ser proporcionadas y adecuadamente facturadas en una base de llamada por llamada. Además, al separar la señalización para una llamada en señales que se refieren al proceso de reservación y las señales que se refieren al proceso de conexión, los controladores de compuerta están involucrados en el proceso de señalización donde sean únicamente necesarios; durante el proceso de reservación. Después de que se complete el proceso de reservación, los controladores de compuerta de origen y de terminación, pasan la información de estado para la llamada por ejemplo a las TIUs de origen y de terminación sin mantener la información de estado en los controladores de compuerta. Los controladores de compuerta ya no necesitan estar involucrados en la llamada y la mensajería relacionada al proceso de conexión puede ser enviada extremo a extremo sin ser encaminada a través de los controladores de compuerta. En otras palabras, los controladores de compuerta están involucrados únicamente durante el arranque inicial de la llamada, pero no durante la duración de la llamada. Esto da como resultado una reducción de la carga del mensaje por ejemplo por aproximadamente un factor de tres. En consecuencia, la cantidad de memoria necesaria en los controladores de compuerta, es reducida en gran medida. Además, los controladores de compuerta pueden ser construidos sin los requerimientos típicamente estrictos para la confiabilidad . 4. Coordinación de Compuerta en una Base por Llamada Como se discutió en la sección precedente, los recursos reservados de la red pueden ser comprometidos después de que los dispositivos del borde de la red, de origen y de terminación que reciben los mensajes de compromiso, indican que la llamada ha sido conectada. En este punto, las compuertas asociadas con una llamada entre una parte que llama y una parte llamada pueden ser abiertas de una manera coordinada. Un cronómetro asociado con una primera compuerta abierta en un dispositivo del borde de la red de origen, es iniciado. Un primer mensaje de compuerta abierta es enviado del dispositivo del borde de la red de origen al dispositivo del borde de la red de terminación. La primera compuerta en el dispositivo del borde de la red de origen es desconectada si el cronómetro expira antes de al menos uno del grupo de: (1) un reconocimiento basado en el primer mensaje enviado de la compuerta abierta que es recibido del dispositivo del borde de la red de terminación, y (2) un segundo mensaje de compuerta abierta es recibido en el dispositivo de borde de la red de origen a partir del dispositivo del borde de la red de terminación después de que el dispositivo del borde de la red de terminación ha abierto una segunda compuerta asociada con la parte llamada. En el paso 400, un cronómetro asociado con una compuerta en el NED 120 de origen es iniciado después de recibir un mensaje de compromiso desde la TIU 170 de origen. En el paso 410, un cronómetro asociado con una compuerta en el NED 121 de terminación es iniciado después de recibir un mensaje de compromiso proveniente de la TIU 171 de terminación. Como se describió anteriormente en la Sección 2 titulada "Reservación de Recursos de la Red de Dos Fases", el mensaje de compromiso es enviado desde una TIU al NED asociado después de que la parte llamada indica una aceptación de la llamada (por ejemplo, por un mensaje de conexión que es enviado desde la TIU de terminación a la TIU de origen) . Los pasos en orden 400 y 410 dependen del orden en el cual los NEDs reciben el mensaje de compromiso de sus TIUs asociadas. En el paso 420, es enviado un mensaje de compuerta abierta desde el NED 120 de origen hacia el NED 121 de terminación. En el paso 430, es enviado un mensaje de compuerta abierta desde el NED 121 de terminación al NED 120 de origen. En una modalidad, el mensaje de reconocimiento de preparación puede ser, por ejemplo, en la forma de un mensaje de COMPUERTA ABIERTA (GATEOPEN) descrito más adelante en la Sección 7 titulada "Descripción del Protocolo". El orden en el cual los pasos 420 y 430 son realizados, depende del orden en el cual se realicen los pasos 400 y 410. Un mensaje de compuerta abierta es enviado desde un NED al otro NED para notificar al otro NED cuándo ha sido abierta una compuerta para la llamada. En el paso 440, es enviado un mensaje de reconocimiento de compuerta abierta desde el NED 120 de origen hacia el NED 121 de terminación después de que el NED 121 de origen recibe el mensaje de compuerta abierta enviado durante el paso 430 por el NED 120 de terminación. En el paso 450, es enviado un mensaje de reconocimiento de compuerta abierta desde el NED 121 de terminación hacia el NED 120 de origen después de que el NED 120 de terminación recibe el mensaje de compuerta abierta enviado durante el paso 420 por el NED 120 de origen. En una modalidad, el mensaje de reconocimiento de preparación puede ser, por ejemplo, en la forma de un mensaje de RECONOCIMIENTO DE COMPUERTA ABIERTA (GATEOPENACK) descrito más adelante en la Sección 7 titulada "Descripción del Protocolo". El orden en el cual se realizan los pasos 440 y 450 dependen del orden en el cual sean recibidos los mensajes de reconocimiento de compuerta abierta. En el paso condicional 470, se realiza una determinación de si el cronómetro para la compuerta en el NED 120 de origen expiró antes de que (1) el NED 120 de origen recibiera el mensaje de reconocimiento de compuerta abierta proveniente del NED 121 de terminación, o (2) el NED 120 de origen recibiera el mensaje de compuerta abierta desde el NED 121 de terminación. Si el cronómetro expiró antes de que se satisficiera la condición, entonces el proceso procede al paso 475 donde la compuerta en el NED 120 de origen se cierra y se desconecta. Si el cronómetro no expiró antes de que cualquier conexión fuera satisfecha, entonces el proceso procede al paso 477 donde la compuerta en el NED 120 de origen se deja permanecer abierta. En el paso condicional 480, se realiza una determinación de si el cronómetro para la compuerta en el NED 121 de terminación expiró antes de que (1) el NED 121 de terminación recibiera el mensaje de reconocimiento de compuerta abierta desde el NED 120 de origen, o (2) el NED 121 de terminación recibiera el mensaje de compuerta abierta proveniente del NED 120 de origen. Si el cronómetro expiró antes de que se satisficiera cualquier condición, entonces el proceso procede al paso 485 donde la compuerta en el NED 121 de terminación se cierra y se desconecta. Si el cronómetro no expiró antes de que se satisficiera cualquier condición, entonces se procede al paso 487 donde la compuerta en el NED 121 de terminación se deja permanecer abierta. Una compuerta se "cierra" en el sentido en que la llamada ya no está activa aunque la compuerta para la llamada permanece establecida para el uso posible posterior. Por ejemplo, en una llamada que tiene una característica de espera de llamada, una primera parte puede ser conectada a las otras dos partes y dos compuertas (una por llamada) serán establecidas en el dispositivo de borde de la red asociado con la primera parte. En tal caso, conforme la primera parte conmuta entre las llamadas, la llamada temporalmente inactiva tendrá una compuerta asociada que se cierra; esta compuerta cerrada puede ser reabierta después de que se reactiva la llamada. Una compuerta es "desconectada" en el sentido en que la llamada ya no está activa y la compuerta para la llamada es suprimida del dispositivo del borde de la red, asociado. En tal caso, para que una llamada sea iniciada, el proceso de reservación de recursos de la red, completo, y el proceso de compromiso (ver por ejemplo la discusión relacionada a la Figura 2) tienen que ser repetidos. El cronómetro en una compuerta asegura que la otra compuerta relacionada a la llamada sea también abierta dentro del periodo del cronómetro, de modo que la facturación para la llamada es correcta y de modo que puede ser prevenido el robo del servicio. Sin tal coordinación de compuerta, cualquier proveedor de servicio podría facturarle a una parte por una llamada donde únicamente se abrió una compuerta (incluso si la parte que llama no estaba conectada a la parte llamada) o un proveedor de servicio podría ser susceptible al robo del servicio para una llamada donde únicamente se abre una compuerta. Considerando lo último, el robo del servicio podría ocurrir sin la coordinación de las compuertas, por ejemplo, por dos TIUs coludidas: donde la TIU de origen puede iniciar una llamada y únicamente la TIU de terminación envía un mensaje de compromiso local, la compuerta simple podría no ser desconectada por hasta varios minutos debido a que el teléfono en el extremo lejano podría estar sonando; la BTI de origen podría entonces robar el servicio durante este tiempo. Al enviar el mensaje de compuerta abierta desde el dispositivo de borde de la red con una compuerta abierta al dispositivo de borde de la red, sin una compuerta peer correspondiente, la segunda compuerta para la llamada está segura para ser establecida incluso si no es recibido un mensaje de compromiso desde la TIU asociada (como podría ser el caso si se intentara un robo del servicio) . La coordinación de las compuertas puede también ser realizada al final de una llamada. Justo como un mensaje de compuerta abierta y un mensaje de reconocimiento de compuerta abierta es enviado al dispositivo de borde de la red donde la compuerta peer es establecida, un mensaje de compuerta cerrada y un mensaje de reconocimiento de compuerta cerrada puede ser enviado sobre una compuerta que se cierra al dispositivo del borde de la red donde la compuerta peer se abre. En otras palabras, cuando una llamada es terminada ya sea por la parte que llama o por la parte llamada, la parte que termina la llamada tiene su compuerta cerrada y la compuerta peer es informada del cierre, de modo que la compuerta peer se cierra también. Un ejemplo del intercambio de mensajes para una compuerta que se cierra, se muestra en la Figura 8, y la discusión asociada en la Sección 8 titulada "Flujos de Llamada de Arquitectura de Señalización". Al coordinar los cierres de las compuertas, nuevamente puede ser prevenido el robo del servicio por una TIU que funciona mal o mal intencionada. Considérese el caso donde la TIU 170 de origen llama a la TIU 171 de terminación y paga por la llamada. Si la parte que llama o la parte llamada terminan la llamada, las compuertas en la NED 120 de origen y en la NED 121 de terminación necesitan ser cerradas. Debido a que la TIU 170 de origen está siendo facturada para la llamada, la parte que llama tiene un incentivo para emitir un mensaje de desconexión para cerrar la compuerta en la NED 120 de origen. La TIU 171 de terminación, no obstante, no puede ser confiada para enviar el mensaje de desconexión para cerrar la compuerta en la NED 121 de terminación. Un mensaje de compuerta cerrada enviado de la NED 120 de origen puede cerrar la compuerta en la NED 121 de terminación para prevenir que la TIU 171 de terminación coloque otra llamada y tenga esa llamada facturada a la parte asociada con la TIU 170. 7 . Traslación de Dirección de la Red Debido a que las TIUs son entidades desconfiadas, cualquier información de que una parte que llama o una parte llamada desea mantener información privada, tal como la ID del llamador, o la información de dirección, debe ser accesible a la red pero no a las otras entidades desconfiadas. Esta sección describe el uso de las traslaciones de dirección de la red y las técnicas de codificación que permiten que los controladores de compuerta envíen información de estado a las TIUs, donde ésta es mantenida en una forma que hace opaca la información privada. En una modalidad, una llamada entre una parte que llama y una parte llamada-, es conectada. La información asociada con la llamada es enviada de la parte que llama a la parte llamada sin que la parte llamada reciba una dirección de la fuente, que indica al menos una del grupo de una entidad lógica de la parte que llama y una identidad geográfica de la parte que llama. El término "identidad lógica" se utiliza en la presente para incluir, por ejemplo, cualquier aspecto de la dirección de la fuente o de la dirección de destino que indique la identidad específica de una parte que llama o de la parte llamada. El término "identidad geográfica" se utiliza en la presente para incluir, por ejemplo, un aspecto de la dirección de la fuente o de la dirección de destino que indica la localización geográfica particular de una parte que llama o la parte llamada. Incluso donde una dirección de la red ha sido modificada o alterada para proteger la identidad lógica de una parte que llama o de la parte llamada, los aspectos restantes de la dirección de la red pueden revelar la localización geográfica general de la parte. En una modalidad de la presente invención, la información es enviada de una parte a otra parte sin revelar ya sea la identidad lógica ni la identidad geográfica de una parte. La Figura 5 ilustra un diagrama de flujo para trasladar o traducir una dirección de la red, de acuerdo a una modalidad de la presente invención. En el paso 500, los paquetes que tienen la dirección de la fuente y el destino son enviados de la TIU 170 de origen a través de la unidad de interconexión 160 de la red de origen hacia la NED 120 de origen. La dirección de la fuente y la dirección de destino identifican localmente la parte que llama y la parte llamada, respectivamente. Estas direcciones son "locales" en el sentido en que éstas están asociadas con porciones particulares de las redes (también denominadas en la presente como "dominios de dirección"), tales como las porciones de la red de acceso 150 y/o la red de comunicación 100 y/u otras redes de acceso (no mostradas en la Figura 1) . Estas direcciones locales no son enviadas fuera de sus respectivos dominios de dirección. Para enviar paquetes fuera del dominio de dirección, el destino necesita ser identificado por una dirección global, como se describe más adelante. La Tabla 1 ilustra un ejemplo de la dirección de la fuente (SA) y la dirección de destino (DA) en este punto.
Tabla 1 En el paso 510, los paquetes recibidos en el NED 120 son trasladados de las direcciones locales para el dominio de dirección dentro de la red de acceso 150 a las direcciones globales. No solamente la dirección de destino puede ser trasladada o traducida a una dirección global, sino que la dirección de la fuente puede también ser traducida a una dirección global. La Tabla 2 ilustra una tabla de traslación o traducción para la llamada utilizada en el NED 120. Nótese que las direcciones globales utilizadas para la llamada pueden ser asignadas dinámicamente, por ejemplo, en una base llamada por llamada, de modo que cuando una llamada ha terminado, la dirección global puede ser reutilizada por otra llamada no relacionada.
Tabla 2 En el paso 520, los paquetes son enviados del NED 120 de origen al NED 121 de terminación. En este punto, los paquetes tienen la dirección global mostrada en la Tabla 2. En el paso 530, los paquetes recibidos en el NED 121 de terminación son trasladados de las direcciones globales a direcciones que son locales para el dominio de dirección para el cual se incluye la red de acceso de terminación 151. La Tabla 3 ilustra una tabla de traslación para la llamada utilizada en el NED 121, para trasladar o traducir las direcciones globales a direcciones locales.
Tabla 3 En el paso 540, los paquetes traducidos o trasladados por la NED 121 de terminación son enviados a través de la red de acceso 151 a la TIU 171 de terminación. La Tabla 4 ilustra la dirección de la fuente y la dirección de destino para los paquetes para la llamada conforme los paquetes son transmitidos a través de la red 151 de acceso de terminación, a través de la unidad de interconexión 161 de la red de terminación a la TIU 171 de terminación .
Tabla 4 Los paquetes traducidos son recibidos en la TIU 171 de terminación sin revelar la identidad local y la identidad geográfica de la parte que llama. Nótese que la parte llamada únicamente tiene acceso a la dirección de la fuente global y a la dirección de destino global las cuales por sí mismas son traducciones o traslaciones. Debido a que la dirección de la fuente que llama ha sido traducida dos veces, una vez en el NED 120 de origen y una vez en el NED 121 de terminación, la información de dirección respecto a la parte que llama ha sido alterada más allá del reconocimiento a la parte que llama . Una vez que se completa la llamada, las tablas de traslación o traducción en el NED 120 de origen y en el NED 121 de terminación pueden ser suprimidas, y las direcciones globales pueden ser desconectadas para la reutilización en otra llamada. Por ejemplo, si la traducción de la dirección de la red es incorporada en la funcionalidad de las compuertas respectivas, las direcciones globales pueden ser desconectadas cuando las compuertas son desconectadas. En otra modalidad más, las direcciones globales pueden ser desconectadas después de un periodo de tiempo de inactividad.
La Figura 5 ilustra el proceso mediante el cual los paquetes son enviados desde la TIU 170 de origen a la TIU 171 de terminación. Similarmente, los paquetes enviados de la TIU 171 de terminación y la TIU 170 de origen pueden ser traducidos en el NED 121 de terminación (inverso de la traducción o traslación mostrado en la Tabla 3) y nuevamente en el NED 120 de origen (inverso de la traducción o traslación mostrado en la Tabla 2) . De este modo, la dirección de la fuente y la dirección de destino de los paquetes pueden ser enviadas desde la TIU 171 de terminación a la TIU 170 de origen sin revelar la identidad lógica y la identidad geográfica de la parte llamada. La doble traslación de las direcciones de la red puede ser proporcionada como un servicio a un suscriptor por un proveedor de servicio. En otras palabras, una llamada puede ser conectada donde la parte que llama y/o la parte llamada se suscriben al servicio de doble traslación. La Figura 5 ilustra el caso donde la privacidad de la parte que llama y la información de la dirección de la parte llamada, son mantenidas: la dirección de la fuente y la dirección de destino de los paquetes para la llamada son trasladadas conforme los paquetes son enviados desde la parte que llama a la parte llamada y conforme los paquetes para la llamada son enviados desde la parte llamada a la parte que llama. El servicio de traslación doble puede ser proporcionado a una parte (por ejemplo, únicamente a la parte que llama o a la parte llamada) sin proporcionar el servicio a la otra parte. En tal caso, por ejemplo donde únicamente la parte que llama se ha suscrito al servicio de traslación doble, la dirección de la primera fuente para los paquetes enviados desde la TIU 170 de origen son trasladados en el NED 120 de origen hacia una dirección de fuente global, y la dirección global para estos paquetes son trasladados en el NED 121 de terminación hacia una segunda dirección de fuente local. Conforme los paquetes son enviados de la TIU 171 de terminación, la segunda dirección de la fuente local es trasladada en el NED 121 de terminación hacia la dirección de la fuente global, y la dirección de la fuente global es trasladada a la dirección de la primera fuente en el NED 120 de origen. En otras palabras, donde únicamente una parte se ha suscrito al servicio de traslación doble, la dirección asociada con esa parte es trasladada dos veces. En consecuencia, la identidad lógica y la identidad geográfica de esa parte es mantenida en privacidad de la otra parte para la llamada. Las tablas de traslación en el NED 120 de origen y en el NED 121 de terminación pueden ser preparadas para una llamada específica y luego pueden ser suprimidas al final de la llamada. Esto asegura adicionalmente la privacidad de la parte que llama y/o la parte llamada, debido a que no se repiten las direcciones globales. Además, al liberar las direcciones globales al final de una llamada, las direcciones globales pueden ser reutilizadas para otra llamada que tiene una diferente parte que llama y/o parte llamada. En consecuencia, cualquier acortamiento potencial en el número de direcciones globales puede ser aliviado debido a que el número de llamadas activas a un solo tiempo es mucho menor que el número de las partes totales que llaman y las partes llamadas. 6. Señal de Llamada de Destino Simulado En otra modalidad más de la presente invención, una señal de llamada para una llamada entre una parte que llama y una parte llamada, puede ser simulada. Un reconocimiento de conexión asociado con la llamada es recibido donde la parte que llama está localizada dentro de una primera red y la parte llamada está localizada dentro de una segunda red. Una señal de retorno de llamada prealmacenada, proveniente de un grupo de señales de retorno de llamada prealmacenadas , se selecciona donde la señal de retorno de llamada prealmacenada, seleccionada, está asociada con la segunda red. La señal de retorno de llamada prealmacenada, seleccionada, es enviada a la parte que llama. La señal de retorno de llamada prealmacenada puede ser, por ejemplo, una señal que es indicadora de la red asociada con la parte llamada en vez de una señal originada por esa red. Por ejemplo, una señal indicadora de una red foránea (por ejemplo, una red localizada en un país extranjero) puede ser almacenada en una TIU de terminación y proporcionada dentro de un mensaje de retorno de llamada enviado a la TIU de origen. En tal caso, la señal de retorno de llamada puede simular la señal de retorno de llamada para ese país extranjero, en vez de confiar en la señal de retorno de llamada efectiva, originada en la red foránea. 7. Descripción del Protocolo Esta sección contiene detalles de los diversos protocolos asociados con las modalidades de la presente invención. Éstos incluyen la comunicación entre BTI y el Controlador de Compuerta, entre el BTI y el Encaminador de Borde, entre el BTI y otros BTIs, entre el Controlador de Compuerta y el Encaminador de Borde, entre el Encaminador de Borde y el Encaminador de Borde, y entre el Controlador de Compuerta y el Controlador de Compuerta. Todos los mensajes son dados aquí en un formato basado en texto, utilizando una estructura de tipo/valor. Esto es particularmente fácil para implementaciones de prototipo, y para describir las interacciones entre los elementos de la red. No obstante, si cualesquiera componentes del sistema existen donde la memoria es una limitación seria, es posible que pudiera ser utilizado un formato binario para conservar los requerimientos de espacio de antememoria . Un mensaje simple es: SETUP 0S55072 vl.O; DEST E164 8766; CALLER 8718 Bill Marsha11 ; AUTHID 3312120; CRV 21; CODING 53B,6ms G.711 Los mensajes consisten de una secuencia de pares de tipo/valores. Cada elemento de la secuencia es separado por un punto y coma; un punta y coma al final del mensaje es opcional. El tipo y el valor son secuencias de caracteres ascii, separadas por espacios en blanco (por ejemplo, espacios o tabulaciones) . En general cada elemento contiene al menos dos incisos o artículos, el nombre del tipo y el valor del parámetro, pero pueden contener varios valores de parámetro separados por espacios en blanco . El primer elemento de cada mensaje puede estar en un formato estándar. El tipo del primer elemento es el nombre del mensaje, el primer parámetro es el identificador de transacción, y el segundo parámetro es la versión del número (por ejemplo, vi .0 aquí) . Las modalidades de la presente invención pueden utilizar un esquema de retransmisión de capa de aplicación para lograr el transporte confiable de los mensajes. Esto puede ser realizado independientemente de cualquier protocolo de transmisión confiable, de capa inferior, debido a que el sistema de señalización debe también recuperarse de las fallas de componentes y de las transacciones de reinicio cuando un componente ha fallado. Esto sucede frecuentemente después de que el componente ha recibido el acuse de recibo, y ha iniciado el trabajo a petición ; esto es hasta que la capa de aplicación se da cuenta de que ninguna respuesta está llegando y reinicia la transacción. Por lo tanto, el comportamiento de los elementos de la red puede ser especificado como si el transporte subyacente fuera meramente UDP/IP, y no proporciona separación, control de flujo, ni recuperación de errores. Todos los intercambios de mensajes básicos pueden ser basados en la transacción. Todo comienza con un mensaje de petición emitido por un cliente, y enviado a un servidor. El cliente puede proporcionar un identificador de transacción único para cada petición separada, y proporcionar ese identificador de transacción en el lugar estándar en todos los mensajes. El cliente puede asegurar que el identificador de transacción no es reutilizado para cualesquiera mensajes subsecuentes para un periodo de al menos algún intervalo especificado (por ejemplo, aproximadamente 30 segundos) .
Un intercambio de muestras comienza con un cliente que forma un mensaje de petición y que lo envía al servidor: SETUP 1X64193 vl.O; <otro material> El tipo de mensaje es SETUP (PREPARACIÓN), el identificador de transacción es 1X64193, y el mensaje está utilizando la versión 1.0. Cuando el servidor ha completado el trabajo requerido por esta transacción, éste envía una de dos posibles respuestas . SETUPACK 1X64193 vl.O; <otro material> o SETUPNAK 1X64193 vl.O; <otro material>. El servidor puede almacenar todas las peticiones que recibe por algún periodo de tiempo (por ejemplo, 30 segundos) . El servidor puede también almacenar sus respuestas por algún periodo de tiempo (por ejemplo, 30 segundos) en el caso de que las respuestas fueran perdidas en la transmisión y necesitadas para ser reenviadas. Si un cliente envía una petición pero no recibe una respuesta dentro de un tiempo razonable (el cual puede variar con base en el tipo de mensaje), éste reenvía la petición original, sin ninguna modificación.
Si un servidor recibe un mensaje de petición que éste reconoce como un duplicado (misma fuente, mismo identificador de transacción, mismo tipo de mensaje, no necesario para comparar el contenido de mensaje), éste reenvía su respuesta, si la respuesta ha sido completada, o envía una pseudo-r'espuesta : WORKING 1X64193 vl.O; La recepción de un mensaje de trabajo (WORKING) en el cliente indica que el servidor ha recibido el mensaje, y la respuesta no ha sido todavía enviada. Es razonable que el cliente utilice un cronómetro más prolongado en vez de reenviar la petición nuevamente. En algunas situaciones, por ejemplo el mensaje SETUP, el tiempo de procesamiento normal puede exceder el periodo del tiempo transcurrido del cliente. En ese caso el servidor puede inmediatamente enviar la pseudo-respuesta WORKING a la recepción de una petición. Los tiempos transcurridos típicos que parecen razonables de utilizar son: BTI para el Encaminador de Borde: 0.5 segundos inicialmente, 1 segundo después de la respuesta WORKING; BTI para el Controlador de Compuerta: 1 segundo, 2 segundos después de la respuesta WORKING; El Controlador de la Compuerta para GC : 1 segundo, 2 segundos después de la respuesta WORKING. 7.1 BTI para el Controlador de Compuerta La BTI inicia las transacciones con el Controlador de Compuerta para pedir una nueva conexión a un punto final llamado remoto, o para pedir algún servicio mejorado que sea realizado en una conexión existente. Además de las conexiones básicas, este protocolo hace posible que todas las características de llamada de los clientes sean inplementadas , y proporciona capacidad de control de conferencia . Este protocolo puede utilizar inteligencia significativa en la BTI, permitiéndole manejar completamente la interconexión del usuario e implementar los nuevos servicios para clientes que constituyen los primitivos que existen en el sistema de señalización de las modalidades de la presente invención . Los mensajes iniciados por la BTI incluyen PREPARACIÓN (SETUP), REDIRECCIÓN (REDIRECT), EMPALME (SPLICE), TRAZA (TRACE), y PERFIL (PROFILE). SETUP se utiliza para iniciar una nueva conexión. REDIRECT toma una conexión existente y la envía a algún otro destino. SPLICE toma dos conexiones existentes y las conecta entre sí. TRACE genera un reporte de puesta en vigor legal de una llamada abusiva u hostigante. PROFILE hace posible que la BTI especifique los servicios de manejo de llamadas de los clientes para los tiempos cuando la BTI no puede ser contactada (por ejemplo, la falla de energía) . 7.1.1 PREPARACIÓN (SETUP) SETUP es el mensaje básico enviado por una BTI para iniciar una conexión a otro punto final; un mensaje ejemplar es: SETUP 0S55072 vl.O; DEST E164 8766; CALLER 8718; AUTHID 3312120; CRV 21:SIGADDR wtm-bt i : 7685 ; DATAADDR wtm-bti:7000 2 2; CODING 53B, 6ms, G.711 DEST especifica el destino de esta llamada.
El primer parámetro en este campo da un nombre de espacio de dirección para buscar; los espacios de dirección válidos son E164 (números telefónicos estándares), CINFO (secuencia de la fuente proveniente de una llamada previa) , y SERVICE (servicio de la red genérica por nombre) . El segundo parámetro da el número telefónico/secuencia de la fuente/nombre de servicio efectivo. Los parámetros adicionales, si son dados, son pasados al través y dados al punto final de recepción. Los ejemplos de diversos usos del elemento DEST son: DEST E164 8766 coloca una nueva llamada a un número telefónico. El segundo parámetro es el número del plan de marcación del cliente (por ejemplo, centrex, nanp, etc.) . DEST CINFO <secuencia> coloca una llamada de retorno a un llamador previo, por ejemplo, la llamada de retorno *69. El segundo parámetro es la secuencia dada en un SETUP, SETUPACK, o TRANSFER. DEST SERVICE puente 3 coloca una llamada a un servicio en red, en este ejemplo un servicio de puente para 3 partes. El segundo parámetro es el nombre del servicio de la red (por ejemplo, puente, aviso o anuncio, etc.) y los parámetros adicionales son dados a ese servicio para la interpretación posterior . El LLAMADOR (CALLER) da el valor de identidad del llamador para la línea que está originando esta llamada. El Controlador de Compuerta debe verificar que esta id de llamador es válida con base en el AUTHID. Ya que la BTI está fuera de control, no se puede asegurar que la llamada esté realmente viniendo de la línea que ésta reclama; no obstante, se puede asegurar que la id del llamador especificada sea una de las posibles a partir de esta BTI . AUTHID es el código de autorización dado a esta BTI particular a partir del sistema OAMP . Éste es cambiado periódicamente, por ejemplo, cada diez minutos. CRV es el Valor de Referencia de Llamada asignado para el final de la BTI de esta nueva llamada. CRV aparece en todos los mensajes enviados a la BTI, haciendo posible que la BTI asigne correctamente el mensaje a la llamada adecuada, e ignore apropiadamente los mensajes que se refieren a intentos de llamada previos. Nótese que existen múltiples condiciones de trayecto o recorridos si un cliente completa parcialmente una llamada, cuelga, y luego hace otra llamada. La BTI necesita algún mecanismo para ignorar los mensajes viejos sin la necesidad de sincronizar con todas las posibles partes antes del procesamiento de una nueva petición del cliente (por ejemplo, dar otro tono de marcación al cliente) . SIGADDR es el nombre del sistema de IP y el número de puerto que el punto final llamado debe utilizar como un destino para todos los mensajes BTI-BTI. Esta puede ser la misma dirección y puerto que son utilizados por el Controlador de Compuerta para señalar una llamada que entra, o puede ser un puerto separado para la llamada actual únicamente. Si este es el mismo puerto, entonces es necesario estructurar los mensajes tal que la BTI puede distinguir los mensajes GC-BTI de los mensajes BTI-BTI, cuyas modalidades de la presente invención sí pueden. DATAADR es el nombre del sistema de IP y la especificación de puerto que el punto final llamado debe utilizar como un destino para todos los paquetes de datos de voz. El primer parámetro es un nombre del sistema : número de puerto, donde el número de puerto es el número de puerto más bajo en un grupo de puertos consecutivos. El segundo parámetro da el tamaño del grupo de los puertos consecutivos. El tercer parámetro, si está presente, da cualesquiera requerimientos de alineamiento de los números de puerto si es necesario trasladarlos en un servidor PAT. Una llamada telefónica solo de voz, típica utilizará dos puertos, el primero para RTP y el segundo para RTCP, y requerirá que el primer puerto sea uniforme. CODING especifica una lista de posibles encapsulamientos y métodos de codificación que el originador realizará. Cada parámetro es al menos de tres artículos o incisos separados por comas, donde el primer artículo especifica un tamaño de mensaje, el segundo artículo da el intervalo entre paquetes, el tercer artículo da el algoritmo de codificación, y el cuarto y último artículo (opcional) da los parámetros adicionales específicos para el codificador . 7.1.1.1 Reconocimiento de SETUP La respuesta a un mensaje SETUP es SETUPACK o SETUPNAK. Un mensaje SETUPACK de muestra es: SETUPACK 0S55072 vl.O; CRV 3712; SIGADDR 10.0.0.1:5134; DATAADDR .0.0.1:5136 2; CODING 53B, 6ms, G.711; GATEIP 135.207.31.1:7682; GATEID 17S63224; CINFO <SECUENCIA> CRV da el Valor de Referencia de la Llamada asignado por el punto final remoto, para identificar todos los mensajes asociados con la conversación. Éste debe ser incluido en todos los mensajes BTI-BTI. SIGADDR da la dirección y el puerto para utilizar como un destino para todos los mensajes de señalización BTI-BTI. DATAADDR da la dirección y los puertos a utilizar como un destino para todos los paquetes de datos de voz. El segundo parámetro da el número de puertos consecutivos asignados para este propósito. CODING da el encapsulamiento simple y el método de codificación, de las elecciones presentadas en el mensaje SETUP, que es aceptable para el destino BTI. El formato del parámetro es idéntico a aquel dado anteriormente. GATEIP da la dirección de IP y el número de puerto del Encaminador de Borde que contiene la compuerta que controla el servicio de acceso para esta conexión. Esta es la dirección de destino a utilizar para todos los mensajes BTI-ER. GATEID da la ficha de identificación y de autorización asignada por el Encaminador de Borde para la compuerta asignada para esta conexión.
CINFO ' es una secuencia codificada de información proveniente del Controlador de Compuerta, que contiene un número de artículos o incisos de la información de estado, necesarios por el Controlador de Compuerta para manejar adecuadamente cualesquiera peticiones futuras para características avanzadas para esta llamada, por ejemplo, llamada de 3 vías, llamada de retorno, transferencia, etc. Ésta debe ser almacenada inalterada por la BTI y devuelta al Controlador de Compuerta inalterado, para cualquiera de estas características. 7.1.1.2 Error SETUP Si el SETUP falla, el Controlador de Compuerta devolverá una indicación de error a la BTI. Un mensaje de STUPNAK de muestra es: SETUPNAK 0S55072 vl.O; ERROR Autorización fallida ERROR da una secuencia de mensaje de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo así. De otro modo, ésta proporciona alguna información de depuración útil. 7.1.2 REDIRECT La BTI envía un mensaje REDIRECT a su Controlador de Compuerta cuando éste desea que una llamada actual sea redirigida a algún otro destino. Un mensaje REDIRECT de muestra es: REDIRECT 0S42115 vl.O; DEST E164 8720; CALLER 8766; AUTHID 6929022; CINFO 135.207.31.2.7650/135.207.31.1.7682/17S63224/10.0.12.221: 7685/ 10.0.12.221:7000-2-2/9733608718/21/10.0.12.221:7685 DEST da el nuevo destino deseado de esta llamada. Éste puede ser ya sea un número E164, un nombre de servicio, o una secuencia CINFO, justo como en el mensaje SETUP. CALLER da el valor de identidad del llamador para la línea que está realizando la petición. El Controlador de Compuerta debe verificar que esta id del llamador es válida con base en el AUTHID. Ya que el BTI está fuera de nuestro control, no se puede estar seguro de que la llamada esté realmente llegando de la línea que ésta clama; no obstante, se puede asegurar que el id del llamador especificado es uno de los posibles a partir de BTI.
AUTHID es el código de autorización dado a esta BTI particular a partir del sistema OAMP . Éste es cambiado periódicamente, por ejemplo cada diez minutos. CINFO es la secuencia codificada previamente suministrada por el Controlador de Compuerta, que le dice al Controlador de Compuerta varias piezas de información respecto a la llamada actual . 7.1.2.1 Reconocimiento REDIRECT Si el Controlador de Compuerta es exitoso en dirigir la llamada al nuevo destino, éste responderá con el mensaje REDIRECTACK. Una muestra es: REDIRECTACK 0S42115 vl.O; 7.1.2.2 Error REDIRECT Si el REDIRECT falla, el Controlador de Compuerta devolverá una indicación de error a la BTI. Un mensaje de muestra REDIRECTNAK es: REDIRECTNAK 0S55072 vl.O; ERROR Autorización fallida El ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo así. De otro modo, ésta proporciona alguna información de depuración útil. 7.1.3 SPLICE La BTI envía un mensaje de SPLICE a su Controlador de Compuerta cuando éste desea que dos llamadas actuales sean conectadas entre sí. Un mensaje SPLICE de muestra es: SPLICE 0S42161 vl.O; CALLER 8766; AUTHID 6929022; CINFOl 135.207.31.2: 7650/135.207.31.1 : 7682/17S63224/ 10.0.12.221:7685/10.0.12.221:7000-2-2/9733608718/21/ 10.0.12.221:7685; CINF02 135.207.31.2:7650/135.207.22.1:7682/5S71731/ 10.3.7.150:7685/10.3.7.150:7000-2-2/9733608720/8839/ 10.3.7.150:7685 El LLAMADOR (CALLER) da el valor de identidad del llamador para la línea que está realizando la petición. El Controlador de Compuerta debe verificar que esta id de llamador es válida con base en el AUTHID. Ya que la BTI está fuera de control, no se puede asegurar que la llamada esté realmente viniendo de la línea que ésta reclama; no obstante, se puede asegurar que la id del llamador especificada sea una de las posibles a partir de esta BTI . AUTHID es el código de autorización dado a esta BTI particular a partir del sistema OAMP . Éste es cambiado periódicamente, por ejemplo, cada diez minutos . CINF01 es la secuencia codificada previamente suministrada por el Controlador de Compuerta, el cual le dice al controlador de compuerta varias piezas de información respecto a la primera llamada. CINFO 2 es la secuencia codificada previamente suministrada por el Controlador de Compuerta, el cual le dice al controlador de compuerta varias piezas de información respecto a la segunda llamada. 7.1.3.1 Reconocimiento de SPLICE Si el Controlador de Compuerta es exitoso en dirigir las dos llamadas una a la otra, éste responderá con un mensaje SPLICEACK. Una muestra es: SPLICEACK 0S42161 vl.O; 7.1.3.2 Error de SPLICE Si el SPLICE falla, el Controlador de Compuerta devolverá una indicación de error a la BTI . Un mensaje SPLICENAK de muestra es: SPLICENAK 0S55072 vl.O; ERROR Autorización fallida ERROR da una secuencia de mensaje de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo así. De otro modo ésta proporciona alguna información útil de depuración. 7.1.4 TRACE La BTI envía un mensaje TRACE a su Controlador de Compuerta cuando éste reporta una llamada telefónica abusiva u hostigante para la puesta en vigor legal. Un mensaje TRACE de muestra es : TRACE 0S42115 vl.O; CALLER 8766; AUTHID 6929022; CINFO 135.207.31.2: 7650/135.207.31.1: 7682/17S63224/ 10.0.12.221:7685/10.0.12.221:7000-2-2/9733608718/21/ 10.0.12.221:7685 CALLER da el valor de identidad del llamador para la línea que está realizando la petición. El Controlador de Compuerta verifica que esta id del llamador es válida con base en el AUTHID. Debido a que la BTI está fuera del control del proveedor de servicio, el proveedor de servicio no puede estar seguro de que la llamada esté realmente llegando de la línea que ésta clama; no obstante, el proveedor de servicio puede asegurarse de que la identidad del llamador especificada es una de las posibles proveniente de esta BTI. AUTHID es el código de autorización dado a esta BTI particular a partir del sistema OAMP . Éste es cambiado periódicamente, por ejemplo cada diez minutos . CINFO es la secuencia codificada previamente suministrada por el Controlador de Compuerta, que le dice al Controlador de Compuerta varias piezas de información con respecto a la llamada. 7.1.4.1 Reconocimiento TRACE Si la información en el mensaje TRACE es válida, el Controlador de Compuerta responderá con un mensaje TRACEACK. Un mensaje de muestra es: TRACEACK 0S42115 vl.,0; 7.1.4.2 Error TRACE Si el TRACE falla, el Controlador de Compuerta devolverá una indicación de error a la BTI. Un mensaje TRACENAK de muestra es: TRACENAK 0S55072 vl.O; ERROR Autorización fallida ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo. De otro modo, ésta proporciona alguna información de depuración útil. 7.1.5 PROFILE La BTI envía un mensaje PROFILE a su Controlador de Compuerta cuando la llamada va a ser dirigida a un número predeterminado para obtener el número predeterminado. 7.1.5.1 Reconocimiento PROFILE Si el PROFILE es válido, el Controlador de Compuerta responderá con un mensaje PROFILEACK. 7.1.5.2 Error PROFILE Si el PROFILE falla, el Controlador de Compuerta devolverá una indicación de error a la BTI. Un mensaje PROFILENAK de muestra es: PROFILENAK 0S55072 vl.O; ERROR Autorización fallida ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo. De otro modo, ésta proporciona alguna información de depuración útil. 7.2 Controlador de Compuerta para la BTI El Controlador de Compuerta inicia los mensajes a la BTI para informarle de las llamadas que entran, o para informarle de un cambio en el estado de una llamada que sale. Los mensajes iniciados por el Controlador de Compuerta incluyen SETUP, TRANSFER, y CALLHOLD . SETUP es utilizada para informar a la BTI de una llamada que entra, y para pedirle a la BTI el manejo adecuado de esta nueva petición de llamada. TRANSFER informa a la BTI que una llamada actual ha sido redirigida a un nuevo destino.1 CALLHOLD informa a la BTI que la llamada ha sido colocada en pausa y para desconectar temporalmente los recursos utilizados por esta llamada. 7.2.1 SETUP El Controlador de Compuerta le informa a una BTI de una petición de llamada que entra con un mensaje SETUP. Un mensaje de muestra es: SETUP 4T93182 vl.O; DEST 9733608766; CALLER 9733608718; CRV 21; SIGADDR 10.0.0.1:4722; DATAADDR .0.0.1:4724 2 2; CODING 53B, 6ms , G .711 ; GATEIP 135.207.22.1:7682; GATEID 21S11018; CINFO <secuencia> DEST es la dirección de destino E164, como es dada por el originador y expandida a un plan de dirección global por el Controlador de Compuerta. CALLER (opcional) es la información de identidad del llamador. Este elemento está únicamente presente si el cliente se ha suscrito a alguna variante del servicio de id del llamador. Si el cliente se ha suscrito a un servicio de nombre de quien llama también, el segundo parámetro contendrá el nombre del llamador. Si el originador de la llamada ha especificado el bloqueo de la id del llamador, el primer parámetro contendrá "anónimo".
CRV es el Valor de Referencia de Llamada asignado por el destino para esta llamada. Éste debe ser incluido en todos los mensajes BTI-BTI para identificar adecuadamente la llamada. SIGADDR da la dirección y el número de puerto para el destino de todos los mensajes de señalización BTI-BTI. DATAADDR da la dirección y el número de puerto para el destino de los paquetes de datos de voz. El segundo parámetro (opcional) da el número de puertos consecutivos asignados. El tercer parámetro (opcional) da la información de alineamiento para los números de puerto. CODING especifica una lista de posibles encapsulamientos y métodos de codificación que el originador realizará. Cada parámetro está al menos de tres artículos o incisos separado por comas, donde el primer artículo especifica un tamaño de mensaje, el segundo artículo da el intervalo entre paquetes, el tercer artículo da el algoritmo de codificación, y el cuarto y último artículos (opcionales) dan los parámetros adicionales específicos para el codificador. GATEIP da la dirección de IP y el número de puerto del Encaminador de Borde que contiene la compuerta que controla el servicio de acceso para esta conexión. Esta es la dirección de destino para utilizarla para todos los mensajes de BTI-ER. GATEID da la ficha de identificación y autorización asignada por el Encaminador de Borde para la compuerta asignada para esta conexión. CINFO es una secuencia codificada que contiene la información interna de estado del Controlador de Compuerta, que va a ser almacenada en la BTI y devuelta con cualquier petición de servicio mejorado, futura relacionada a esta llamada, por ejemplo la llamada de 3 vías, la transferencia de llamada, etc. 7.2.1.1 Reconocimiento SETUP Si la BTI desea aceptar la llamada que entra, especificada en el mensaje SETUP, ésta responde con SETUPACK. Un mensaje SETUPACK de muestra es: SETUPACK 4T93182 vl.O; CRV 2712; SIGADDR kkrama-bti:7685; DATAADDR kkrama-bti : 7000 2 2; CODING 53B, 6ms, G.711 CRV es el Valor de Referencia de la Llamada asignado por la BTI para esta llamada. Este es el valor que aparecerá en todos los mensajes BTI-BTI para identificar la instancia de llamada específica. SIGADDR es la dirección y el número de puerto donde la BTI escuchará los mensajes de señalización BTI-BTI. DATAADDR es la dirección y los números de puerto donde la BTI aceptará los paquetes de datos de voz. El segundo parámetro indica el número de puertos consecutivos y el tercer parámetro da el alineamiento necesario si los números de parte son trasladados por un servidor PAT. CODING es el estilo de encapsulamiento y el método de codificación elegidos, de aquellos ofrecidos . 7.2.1.2 Error SETUP Si la BTI no desea aceptar la llamada que entra, ésta responde con SETUPNAK. Un mensaje SETUPNAK de muestra es: SETUPNAK 4T93182 vl.O; ERROR Busy; FORWARD E164 8800 ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera algún método para hacerlo, y puede ser pasado nuevamente a la BTI de origen en un mensaje SETUPNAK. FORWARD da el nuevo destino al que la llamada debe ser dirigida, como resultado del algoritmo de envío de llamada implementado dentro de la BTI. La estructura de este elemento es idéntica a aquella del elemento DEST del mensaje BTI-GC SETUP. 7.2.2 TRANSFER Los mensajes TRANSFER son utilizados por el Controlador de Compuerta para informarle a la BTI de un cambio en el destino de una llamada existente. La BTI debe alterar algunos parámetros de destino, para comunicarse con este nuevo destino. Un mensaje TRANSFER de muestra es: TRANSFER 0T5087 vl.O; CRV 21; REMCRV 1025; SIGADDR 135.207.31.3:6026; DATAADDR 135.207.31.3:6028 2; CODING 53B, 6ms , G .711 ; ROLE orig; CINFO <secuencia> CRV da el Valor de Referencia de la Llamada, de la llamada que ha sido transferida. Se pretende que este parámetro ayude a que la BTI determine los ajustes adecuados.
REMCRV es el Valor de Referencia de la Llamada, asignado por la parte en el otro extremo de la llamada. Este valor debe ser utilizado en toda la comunicación BTI-BTI. SIGADDR es la dirección de IP y el puerto para los mensajes de señalización BTI-BTI al otro punto final . DATAADDR es la dirección de IP y la especificación del puerto UDP para los paquetes de datos de voz. El segundo parámetro, si está presente, da el número de números de puertos consecutivos asignado para esta conexión. El tercer parámetro, si está presente, dice cualquier alineamiento necesario para los números de puerto. CODING dice el esquema de encapsulamiento y el método de codificación para utilizarse para esta conexión . ROLE dice si la BTI debe considerarse a sí misma el originador o el terminador de esta conversación. CINFO es una secuencia codificada de información respecto al otro extremo de la conversación, para ser almacenada en la BTI, para el uso para servicios mejorados futuros que puedan ser requeridos . 7.2.2.1 Reconocimiento TRANSFER Si la BTI es capaz de identificar la llamada dada en el mensaje TRANSFER, se ajusta su estado interno, y se asignan recursos al nuevo destino, éste responde con TRANSFERACK. Un mensaje TRANSFERACK de muestra es : TRANSFERACK 0T5087 vl.O; 7.2.2.2 Error TRANSFER Si la BTI no desea aceptar la llamada transferida, ésta responde con TRANSFERNAK. Un mensaje TRANSFERNAK de muestra es: TRANSFERNAK 0T5087 vl.O; ERROR Reservación de recursos al nuevo destino fallido ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera algún método para hacerlo, y puede ser pasado nuevamente al sistema de origen en un mensaje NAK . 7.2.3 CALLHOLD La BTI debe ser colocada en pausa mientras que se realizan los ajustes de la compuerta. En la mayoría de los casos esto es manejado por el mensaje BTI-BTI HOLD. En algunas situaciones, esto debe ser realizado por el Controlador de Compuerta, y se realiza mediante la emisión de mensajes CALLHOLD. Un mensaje CALLHOLD de muestra es: CALLHOLD 2T10477 vl.O; CRV 21 CRV es el Valor de Referencia de Llamada asignado por la BTI para esta conversación. 7.2.3.1 Reconocimiento CALLHOLD Después de que la BTI se ha colocado a sí misma en un estado de pausa, ésta responde con CALLHOLDACK. Un mensaje de CALLHOLDACK de muestra es : CALLHOLDACK 2T10477 vl.O; 7.2.3.2 Error CALLHOLD Si la BTI no es capaz de procesar la petición HOLD, ésta responde con CALLHOLDNAK. Un mensaje CALLHOLDNAK de muestra es: CALLHOLDNAK 2T10477 vl.O; ERROR Valor de Referencia de Llamada Ilegal ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera algún método para hacerlo, y puede ser pasado nuevamente al sistema de origen en un mensaje NAK. 7.3 BTI al Encaminador de Borde Los mensajes de asignación de recursos son intercambiados entre la BTI y el Encaminador de Borde para la reservación y desconexión de los recursos de la red. Estos mensajes tienen todos una referencia a una "Compuerta", la cual debe haber sido inicializada por un Controlador de Compuerta antes de la petición de reserva del recurso de BTI. Los mensajes iniciados por la BTI incluyen RESERVE, COMMIT, RERESERVE, RECOMMIT, RELÉASE, HOLD y KEEPALIVE. RESERVE es el primer paso normal en el protocolo de reservación, donde éste pide una asignación de recursos pero no requiere que éstos sean asignados. COMMIT pide la asignación efectiva de los recursos a esta conversación. RERESERVE es utilizada en los casos donde la BTI ya tiene algunos recursos, ya sean reservados o comprometidos a ésta y desea utilizarlos para satisfacer esta nueva petición. RECOMMIT sirve una función similar cuando los recursos van a ser comprometidos a esta nueva conexión. RELÉASE es la indicación de la BTI de que debería ser terminada una conexión. HOLD indica al Encaminador de Borde que la corriente de datos de voz está temporalmente detenida, y para detener la verificación periódica de la corriente de datos, pero para mantener los recursos como son reservados. KEEPALIVE es enviada periódicamente en el estado mantenido o en pausa, al Encaminador de Borde, para mantener la reservación de recurso; una falta de keepalives (mantener vivo) indica una terminación de llamada (probablemente no deseable) . 7.3.1 RESERVE El mensaje RESERVE es enviado por la BTI en la primera etapa de la asignación de recursos. Un mensaje de muestra RESERVE es: RESERVE 0S55073 vl.O; GATEID 17S63224; BANDWIDTH 53B, 6ms GATEID es la identificación de la compuerta, como es asignada por el Encaminador de Borde. Incluida en esta secuencia está la autorización de seguridad que indica que el enviador está autorizado para realizar las operaciones en esta compuerta. BANDWIDTH es la especificación de la anchura de banda efectiva deseada a este tiempo. Ésta es especificada como el tamaño de paquete, en bytes, y el intervalo inter-paquete . Este valor es comparado al valor (por ejemplo, en bitios por segundo) por el Controlador de Compuerta en el mensaje GATESETUP. 7.3.1.1 Reconocimiento RESERVE Si la reservación de recursos es exitosa, lo que significa que la anchura de banda es disponible corriente arriba y corriente abajo en la red de acceso, y la anchura de banda es disponible en la dirección hacia adelante en la red principal, el Encaminador de Borde responde con un mensaje RESERVACK. Un mensaje de muestra es: RESERVEACK 0S55073 vl.O; 7.3.1.2 Error RESERVE Si la reservación de recursos falla, el Encaminador de Borde responde con un mensaje RESERVENAK. Un mensaje de muestra es: RESERVENAK 0S55073 vl.O; ERROR No hay capacidad corriente arriba disponible ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo, o puede simplemente dar como resultado una señal de ocupado rápida. 7.3.2 COMMIT El mensaje COMMIT es enviado por la BTI en la segunda etapa de la asignación de recursos. A la recepción de un mensaje COMMIT, el Encaminador de Borde reajusta el cronómetro de compuerta a un intervalo más pequeño (por ejemplo, aproximadamente 2 segundos) . Si ese cronómetro expira antes de que sea enviado COMMITACK, la compuerta es terminada. Un mensaje COMMIT de muestra es: COMMIT 0S55074 vl.O; GATEID 17S63224; BANDWIDTH 53B, 6ms GATEID es la identificación de la compuerta, como es asignada por el Encaminador de Borde. Incluida en esta secuencia está la autorización de seguridad que indica que el enviador está autorizado para realizar operaciones en esta compuerta.
BANDWIDTH es la especificación de la anchura de banda efectiva deseada en este tiempo. Ésta es especificada como el tamaño del paquete, en bytes, y el intervalo ínter-paquetes. Este valor es comparado con el valor (por ejemplo, en bitios por segundo) por el Controlador de Compuerta en el mensaje GATESETUP. 1.3.2.1 Reconocimiento COMMIT Si el asignamiento de recursos es útil, lo que significa que la anchura de banda ha sido asignada en la red de acceso (por ejemplo vía los otorgamientos no solicitados), y el Encaminador de Borde se ha coordinado exitosamente con su Encaminador de Borde remoto en el otro extremo de la llamada, el Encaminador de Borde responde con un mensaje COMMITACK. Un mensaje de muestra es: COMMITACK 0S55074 vl . O ; 1.3.2.2 Error COMMIT Si la asignación de recursos falla, o la coordinación con la compuerta remota no se completa dentro del intervalo asignado, el Encaminador de Borde responde con un mensaje COMMITNAK. Se pretende que éste sea un evento muy poco frecuente, ya que éste da como resultado que el llamador que oye un primer tono de señal de llamada, entonces se vuelve un tono de falla. Tales defectos de la llamada son limitados por la descripción del servicio únicamente a unas pocas llamadas completadas por millón, aunque los casos deliberados de fraude que provocan este error no son contados. Un mensaje de muestra es: COMMITNAK 0S55074 vl.O; ERROR Falla de la coordinación de compuerta ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo, o puede simplemente dar como resultado una señal de ocupado, rápida. 7.3.3 RERESERVE El mensaje RERESERVE es enviado por la BTI en la primera etapa de la asignación de recursos cuando la BTI tiene una asignación actual de que la nueva conexión se estará reutilizando . Ver la Sección 2 para la información respecto al esquema de asignación de recursos de dos etapas. Un mensaje RERESERVE de muestra es: RERESERVE 0S42110 vl.O; GATEID 5S71731; PREVGATEID 21S11018; BANDWIDTH 53B,6ms GATEID es la identificación de la compuerta, como es asignada por el Encaminador de Borde. Incluida en esta secuencia está la autorización de seguridad que indica que al remitente o enviador se le permite realizar operaciones en esta compuerta. PREVGATEID es la identificación de una compuerta comprometida, existente, cuyos recursos serán reutilizados en la conexión actual. BANDWIDTH es la especificación de la anchura de banda efectiva deseada en este tiempo. Ésta es especificada como el tamaño del paquete, en bytes, y el intervalo ínter-paquetes . Este valor es comparado con el valor (por ejemplo, en bitios por segundo) por el Controlador de Compuerta en el mensaje GATESETUP. 7.3.3.1 Reconocimiento RERESERVE Si la re-reservación de recursos es exitosa, lo que significa que la anchura de banda es disponible corriente arriba y corriente abajo en la red de acceso, y la anchura de banda es disponible en la dirección hacia adelante en la red principal, el Encaminador de Borde responde con un mensaje RERESERVACK. Un mensaje de muestra es: RESERVEACK 0S42110 vl.O; 7.3.3.2 Error RERESERVE Si la re-reservación de recursos falla, el Encaminador de Borde responde con un mensaje RERESERVENAK. Un mensaje de muestra es: RERESERVENAK 0S42110 vl.O; ERROR Identificador de compuerta previa ilegal ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo, o simplemente da como resultado una señal de ocupado rápida. 7.3.4 RECOMMIT El mensaje RECOMMIT es enviado por la BTI en la segunda etapa de la asignación de recursos cuando una asignación previa va a ser reutilizada. Ver la Sección 2 para la información respecto al esquema de asignación de recursos de dos etapas. A la recepción de un mensaje RECOMMIT, el Encaminador de Borde reajusta el cronómetro de compuerta a un intervalo más pequeño (por ejemplo, aproximadamente 2 segundos) . Si ese cronómetro expira antes de que se envíe RECOMMITACK, la compuerta es terminada. Un mensaje de muestra RECOMMIT es: RECOMMIT 0S42111 vl.O; GATEID 5S71731; PREVGATEID 21S11018; GATEID es la identificación de la compuerta, como es asignada por el Encaminador de Borde.
Incluida en esta secuencia está la autorización de seguridad que indica que al remitente o enviador se le permite realizar operaciones en esta compuerta. PREVGATEID es la identificación de una compuerta comprometida, existente, cuyos recursos pueden ser reutilizados en la conexión actual. BANDWIDTH es la especificación de la anchura de banda efectiva deseada en este tiempo. Ésta es especificada como el tamaño del paquete, en bytes, y el intervalo inter-paquetes . Este valor es comparado con el valor (por ejemplo, en bitios por segundo) por el Controlador de Compuerta en el mensaje GATESETUP. El valor dado en el COMMIT puede ser no mayor de aquel del valor en el mensaje RESERVE. 7.3.4.1 Reconocimiento de RECOMMIT Si la asignación de recursos es exitosa, lo que significa que la anchura de banda ha sido asignada en la red de acceso (por ejemplo, vía otorgamientos no solicitados), y el Encaminador de Borde se ha coordinado exitosamente con su Encaminador de Borde remoto en el otro extremo de la llamada, el Encaminador de Borde responde con un mensaje RECOMMITACK. Un mensaje de muestra es: RECOMMITACK 0S42111 vl.O; 7.3.4.2 Error RECOMMIT Si el asignamiento de recursos falla, o la coordinación con la compuerta remota no se completa dentro del intervalo asignado, el Encaminador de Borde responde con un mensaje RECOMMITNAK. Se pretende que éste sea un evento muy poco frecuente, ya que éste da como resultado que el llamador que escucha un primer tono de señal de llamada, se vuelva luego un tono de falla. Tales defectos de llamada son limitados por la descripción del servicio únicamente a unas pocas llamadas completadas por millón, aunque casos deliberados de fraude que provocan este error no son contados. Un mensaje de muestra es: RECOMMITNAK 0S42111 vl.O; ERROR Falla de la coordinación de compuerta ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo, o simplemente puede dar como resultado una señal de ocupado rápida. 7.3.5 RELÉASE La BTI envía el mensaje RELÉASE al Encaminador de Borde cuando la llamada se ha completado, y los recursos van a ser desconectados y la facturación se detiene. Un mensaje de muestra es: RELÉASE 0S55075 vl.O; GATEID 17S63224 GATEID es la identificación de la compuerta que fue asignada para esta conversación, y la cual tiene ahora que ser desconectada. 7.3.5.1 Reconocimiento de RELÉASE El Encaminador de Borde responde siempre a un mensaje RELÉASE con RELEASEACK. Si una compuerta existía con la identificación indicada, entonces ésta se cierra, sus recursos son desconectados, se genera un evento de facturación, y se envía un mensaje GATECLOSE al Encaminador de Borde correspondiente en el otro extremo de la conexión. Un mensaje de muestra es : RELEASEACK 0S55075 vl.O; 7.3.5.2 Error RELÉASE El Encaminador de Borde responde siempre a un RELÉASE con un RELEASEACK. No existen indicaciones de error generadas. Si la identificación de compuerta no existe, el Encaminador de Borde asume que la compuerta ha sido ya cerrada por el extremo remoto. 7.3.6 HOLD Si la BTI desea colocar una llamada en pausa, ésta debe informarle al Encaminador de Borde que su corriente de datos corriente arriba se detendrá. De otro modo, el Encaminador de Borde interpretará la falta de datos como una indicación de colgar y terminará la llamada. Esto es realizado por un mensaje HOLD. Un mensaje de muestra es: HOLD 0S55090 vl.O; GATEID 17S63224 GATEID es la identificación de la compuerta, como fue asignada por el Encaminador de Borde.
Incluida en esta secuencia está la autorización de seguridad que indica que al enviador o remitente se le permite realizar operaciones sobre esta compuerta. 7.3.6.1 Reconocimiento HOLD Si la operación de pausa es exitosa, lo que significa que la anchura de banda ha sido colocada nuevamente en el combinado de reservado pero no todavía comprometido, el Encaminador de Borde responde con un mensaje HOLDACK. Un mensaje de muestra es : HOLDACK 0S55090 vl.O; 7.3.6.2 Error HOLD Si la operación de pausa falla, el Encaminador de Borde responde con un mensaje HOLDNAK. Un mensaje de muestra es: HOLDNAK 0S55090 vl.O; ERROR la compuerta no está comprometida todavía ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si la BTI tuviera algún método para hacerlo, o puede simplemente dar como resultado una señal de ocupado rápida. 7.3.7 KEEPALIVE Mientras que se tiene una conexión en pausa, es necesario que la BTI informe periódicamente al Encaminador de Borde que éste todavía estará vivo y saludable, y que la reservación debe ser mantenida. La falta de cualquier tráfico desde la BTI es tomada como evidencia de que la BTI ha fallado, o que algún componente de acceso ha fallado y que la BTI es incapaz de pedir una terminación de llamada. La estrategia segura es terminar la llamada, en vez de cargar posiblemente al cliente por una interrupción prolongada del servicio. Un mensaje de muestra KEEPALIVE es: KEEPALIVE 21C3972 vl.O; GATEID 17S63224 GATEID es la identificación de la compuerta, como es asignada por el Encaminador de Borde. Incluida en esta secuencia está la autorización de seguridad que le indica al enviador o remitente que se le permiten realizar operaciones en esta compuerta . No existe control de error o retransmisión de mensajes KEEPALIVE. El intervalo entre ellos es manipulado mediante ingeniería para minimizar las probabilidades de detección falsa de error. 7.4 Encaminador de Borde a BTI No son iniciados mensajes por el Encaminador de Borde. 7.5 BTI a BTI Existen diversos mensajes extremo a extremo que son intercambiados en cualquier sistema de señalización, los cuales son utilizados para coordinar el estado de los dos puntos extremos en la provisión del servicio consistente. En las modalidades de la presente invención,. éstos son implementados como mensajes de señalización BTI-BTI que son enviados directamente entre las dos BTIs involucradas en la conversación. Éstas se formatean tal que éstas pueden ser procesadas por las mismas subrutinas que los otros mensajes. Los mensajes intercambiados entre BTIs incluyen RING, RINGBACK, CONNECT, HANGUP, HOLD y RINGTIMEOUT. RING es enviado desde el originador hasta el destino para indicar que todo parece listo y que el destino debe hacer sonar el teléfono. RINGBACK es enviado desde el destino hacia el originador para indicar que el teléfono está sonando. CONNECT es enviado desde el destino hacia el originador cuando la parte llamada contesta el teléfono, o inmediatamente después de la recepción de RING es que la parte llamada está lista. HOLD es enviado de cualquier BTI a la otra para indicar que la llamada será colocada en pausa y para desconectar cualesquiera recursos en tiempo real actualmente mantenidos. HANGUP y RINGTIMEOUT son mensajes de información para indicar la información de estado que la BTI recibirá por otros mecanismos también. 7.5.1 RING El mensaje RING es enviado por la BTI de origen cuando ésta ha recibido el reconocimiento proveniente de su Encaminador de Borde de que los recursos son disponibles para la llamada, y por lo tanto es el tiempo para alertar al usuario de destino. Un mensaje de muestra es: RING 3712 vl.O; CRV 3712 CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de destino. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como un identificador de transacción, o como un elemento separado. El reconocimiento de RING es ya sea RINGBACK o CONNECT, no un mensaje RINGACK separado. 7.5.2 RINGBACK Cuando una BTI de terminación ha completado la secuencia de reservación de recursos y ha recibido un mensaje RING desde la BTI de origen, su respuesta adecuada es ya sea RINGBACK o CONNECT. RINGBACK es enviado si el destino no está todavía listo para recibir la llamada, y que la BTI está haciendo sonar el teléfono. CONNECT significa que el destino está ahora listo, y que no se necesita sonido de timbre (por ejemplo,- un sistema de respuesta de voz). Un mensaje de muestra es: RINGBACK 21 vl.O; CRV 21; SOURCE local; TYPE esperando llamada CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de origen. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como el identificador de transacción, o como un elemento separado. SOURCE (opcional) especifica si el tono de señal de llamada audible va a ser generado localmente por la BTI de origen, o si el destino generará el tono utilizando la corriente de datos. Debido al esquema de reservación de recursos, SOURCE especificado como "remoto" puede únicamente aparecer cuando el destino es un elemento de red confiada que no necesita una compuerta para controlar el acceso a la red. Si no se especifica, el tono ringback es generado localmente por la BTI. TYPE (opcional) especifica una de las diversas posibles secuencias de audio de señal de llamada. El valor de parámetro "espera de llamada" significa la secuencia de tono especial que indica la señal de alerta de espera de llamada que ha sido dada. Si el parámetro no es dado, o no es comprendido, éste se convierte por omisión a "normal" . No existe reconocimiento explícito en RINGBACK. No obstante, si la BTI de origen no recibe RINGBACK o CONNECT en respuesta a su mensaje RING, éste retransmitirá el RING hasta que sea recibida una respuesta . 7.5.3 CONNECT El mensaje CONNECT es enviado por la BTI de terminación cuando el usuario ha contestado y la conexión debe ser establecida. Un mensaje de respuesta es: CONNECT 21 vl.O; CRV 21 CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de origen. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como el identificador de transacción, o como un elemento separado. El reconocimiento del mensaje CONNECT ocurre vía el intercambio COMMIT/COMMITACK con el Encaminador de Borde. 7.5.4 HANGUP Este es un mensaje de información que es enviado por cualquier BTI a la otra para indicar que el usuario está terminando la conexión. Un mensaje de muestra es: HANGUP 3712 vl.O; CRV 3712 CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de origen. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como el identificador de transacción, o como un elemento separado. No existe reconocimiento del mensaje HANGUP. Existen múltiples mecanismos independientes que determinan que una llamada se ha completado y terminará la facturación; ya que el sistema debe recuperarse de las fallas de enlace de acceso, las fallas en ei equipo físico/dotación lógica informática (hardware/software) de la BTI, y las fallas de energía, cada una de las cuales puede prevenir que la BTI envíe el mensaje de HANGUP. Por lo tanto, su uso no es crítico. 7.5.5 HOLD Si la BTI espera colocar una llamada actual en pausa, ésta debe informarle al otro punto extremo de que su corriente de datos de entrada se detendrá. De otro modo, el otro punto final interpretará la falta de datos como una indicación de colgar y terminará la llamada. Esto es realizado por un mensaje HOLD. Un mensaje de muestra es: HOLD 21 vl.O; CRV 21 CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de origen. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como el identificador de transacción, o como un elemento separado. Nótese que antes de detener la corriente de datos, la BTI debe también informar a su Encaminador de Borde que la corriente -de datos se detendrá, incluso el Encaminador de Borde terminará la llamada. Esto es realizado vía un mensaje BTI-ER HOLD. 7.5.5.1 Reconocimiento HOLD Cuando una BTI ha recibido un mensaje HOLD del otro punto extremo, éste ajusta su umbral para considerar la conexión muerta, y responde con el reconocimiento. Este mensaje es: HOLDACK 3712 vl.O; CRV 3712 CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de origen. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como el identificador de transacción, o como un elemento separado. 7.5.6 RINGTIMEOUT Esto es un mensaje de información que es enviado por la BTI de terminación al originador, para indicar que el usuario no ha respondido dentro del intervalo que ellos configuraron, y que la llamada será enviada. Un mensaje de muestra es: RINGTIMEOUT 3712 vl.O; CRV 3712 CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de origen. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como el identificador de transacción, o como un elemento separado. No existe recuperación de error para este mensaje. Esta es información únicamente, y sirve para decirle a la BTI de origen que detenga el tono de señal de llamada, y que una transferencia es inminente. Sin este mensaje la BTI de origen recibirá todavía un mensaje TRANSFER del Controlador de Compuerta y manejará la llamada de la misma manera. 7.5.7 KEEPALIVE Mientras que se tiene una conexión en pausa, es necesario que la BTI informe periódicamente su BTI peer que está todavía viva y saludable, y que la conexión debe ser mantenida. La falta de cualquier tráfico proveniente de la BTI es tomada como evidencia de que la BTI ha fallado, y que algún componente de acceso ha fallado y que la BTI es incapaz de pedir una terminación de llamada. La estrategia de seguridad es terminar la llamada en vez de cargar posiblemente al cliente por una interrupción del servicio prolongada. Un mensaje de muestra KEEPALIVE es: KEEPALIVE 3712 vl.O; CRV 3712 CRV (opcional) es el Valor de Referencia de Llamada asignado por la BTI de origen. Éste debe aparecer en el mensaje, pero puede aparecer ya sea como el identificador de transacción, o como un elemento separado. No existe control de error o retransmisión de mensajes KEEPALIVE. El intervalo entre ellos es manipulado mediante ingeniería para minimizar las probabilidades de detección de errores falsos. 7.6 Controlador de Compuerta al Encaminador de Borde El protocolo entre el Controlador de Compuerta y el Encaminador de Borde es para fines de control de recursos y la política de asignación de recursos. El Controlador de Compuerta implementa todas las políticas de asignación, y utiliza esa información para manejar el grupo de compuertas implementadas en los Encaminadores de Borde. El Controlador de Compuerta inicializa las compuertas con la fuente específica, el destino y las restricciones de anchura de banda; una vez iniciada la BTI ésta es capaz de pedir asignaciones de recursos dentro de los límites impuestos por el Controlador de Compuerta. Los mensajes iniciados por el Controlador de Compuerta incluyen GATEALLOC, GATESETUP, GATEMODIFY, GATERELEASE y GATEINFO. GATEALLOC asigna un nuevo identificador de compuerta. GATESETUP inicializa todos los parámetros de política y de tráfico para la compuerta, y ajusta la información de facturación. GATEMODIFY es utilizado para cambiar cualesquiera o todos los parámetros de una compuerta existente. GATERELEASE señala el fin de la conexión, y que la compuerta y todos sus recursos pueden ser hechos disponibles a cualquier otro solicitante. GATEINFO es un mecanismo mediante el cual el Controlador de Compuerta puede encontrar todos los ajustes actuales de estado y de parámetros de una compuerta existente. 7.6.1 GATEALLOC Un mensaje GATEALLOC es enviado por el Controlador de Compuerta para asignar una nueva compuerta, y establecer una identidad de compuerta (GateID) , pero sin ajustar cualquiera de los parámetros específicos necesarios para la operación de compuerta. Un GATESETUP debe venir posteriormente con los parámetros de operación. A la recepción de un GATEALLOC, el Encaminador de Borde arranca un cronómetro (por ejemplo, aproximadamente 120 segundos), y si la compuerta no ha introducido el estado de "compromiso" en ese tiempo, éste es liberado. Un mensaje de muestra GATEALLOC es: GATEALLOC 4T93176 vl.O; OWNER wtm-bti:7685 OWNER especifica el nombre del cliente al que servirá esta compuerta. 7.6.1.1 Reconocimiento GATEALLOC Un mensaje de muestra de GATEALLOC es: GATEALLOCACK 4T93176 vl.O; GATEID 17S63224; CUSTUSAGE 3 GATEID es la secuencia que identifica la compuerta que fue asignada. Ésta consiste de al menos dos partes, con algún separador (específico del encaminador de borde) entre ellos: la identidad de la compuerta que fue asignada, y un código de seguridad que debe ser dado al Encaminador de Borde con el fin de efectuar cualquier cambio en los parámetros de compuerta . CUSTUSAGE le dice al Controlador de Compuerta el número de compuertas simultáneas que el cliente tiene actualmente. Esto es calculado por una exploración de todas las compuertas actuales, comparando el parámetro OWNER. Si el número de compuertas asignado a un cliente es inconsistente con el servicio suscrito, el Controlador de Compuerta puede tomar la acción apropiada. 7.6.1.2 Error GATEALLOC Los errores en las compuertas de asignación son reportados por un mensaje GATEALLOCNAK. Una muestra es: GATEALLOCNAK 4T93176 vl.O; ERROR No hay compuertas disponibles ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el controlador de compuerta tuviera algún método para hacerlo, y puede ser pasado nuevamente a la BTI en un mensaje SETUPNAK. 7.6.2 GATESETUP El mensaje GATESETUP es enviado por el controlador de compuerta al Encaminador de Borde para inicializar los parámetros operacionales de la compuerta. Un mensaje GATESETUP de muestra es: GATESETUP 4T93181 vl.O; OWNER kkrama-bti : 7685 ; SRCIP 10.3.7.151; DESTIP 10.0.0.1:4724; BANDWIDTH 53B, 6ms , G .711 ROLE term; REMGATEIP 135.207.31.1:7682; REMGATEID 17S63224; REFID 135.207.31.2:3612E5C:93178; BILLDATA 5123-0123-4567-8900/9733608718/9733608766 OWNER (opcional) da el nombre del cliente al que servirá esta compuerta. Si este parámetro no es dado, entonces GATEID es obligatorio. GATEID (opcional) da la secuencia que identifica la compuerta, con el código de seguridad. Si este parámetro no es dado, entonces OWNER es obligatorio, y una nueva compuerta será asignada. SRCIP identifica la dirección IP de la fuente que aparecerá en todos los paquetes de datos que vayan a través de la compuerta. Nótese que el número de puerto fuente no es especificado, y no es en general conocido o siempre constante. DESTIP es la dirección IP de destino que aparecerá en el encabezado de IP, y el número de puerto UDP de destino que aparecerá en el encabezado UDP. únicamente los paquetes que concuerdan con la IP de Fuente/IP de Destino/Puerto de Destino obtendrán la más alta Calidad de Servicio proporcionada por la compuerta.
BANDWIDTH especifica la anchura de banda máxima que puede ser requerida a través de esta compuerta. Aunque el parámetro incluye el estilo de codificación, éste no es utilizado por la compuerta. ROLE especifica si el Encaminador de Borde es el lado originador o de terminación de esta conversación. Esto tiene importancia únicamente si la reservación principal es bidireccional, y únicamente uno de los Encaminadores de Borde necesita realizar la reservación. REMGATEIP es la dirección del Encaminador de Borde en el otro extremo de esta conexión. Todos los mensajes de coordinación de compuerta ER-ER tienen que ser enviados a esta dirección y puerto. REMGATEID es la identidad de la compuerta en el otro extremo de la conexión. REFID es la secuencia única que va a aparecer en los registros de facturación para esta conversación . BILLDATA es la información de cargo que va a aparecer en los registro de facturación para esta conversación. 7.6.2.1 Reconocimiento GATESETUP Un mensaje de muestra GATESETUPACK es: GATESETUPACK 4T93181 vl.O; GATEID 21S11018; CUSTUSAGE 1 GATEID es la secuencia que identifica la compuerta que fue asignada. Ésta consiste de al menos dos partes, con algún separador (especificado en el encaminador de borde) entre ellos: la identidad de la compuerta que fue asignada, y un código de seguridad que debe ser dado al Encaminador de Borde con el fin de efectuar cualquier cambio en los parámetros de la compuerta. CUSTUSAGE le dice al controlador de compuerta el número de compuertas simultáneas que el cliente tiene actualmente. Esto es calculado por una exploración de todas las compuertas actuales, comparando el parámetro OWNER. Si el número de compuertas asignado a un cliente es inconsistente con el servicio suscrito, el controlador de compuerta puede tomar la acción apropiada. 7.6.2.2 Error GATESETUP Los errores en el establecimiento de compuertas son reportados por un mensaje GATESETUPNAK. Una muestra es: GATESETUPNAK 4T93181 vl.O; ERROR No hay compuertas disponibles ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el controlador de compuerta tuviera algún método para hacerlo así, y puede ser pasado nuevamente a la BTI en un mensaje SETUPNAK. 7.6.3 GATEMODIFY El mensaje GATEMODIFY es enviado por el controlador de compuerta al Encaminador de Borde para modificar los parámetros operacionales de una compuerta existente. Un mensaje de muestra GATEMODIFY es: GATEMODIFY 2T10486 vl.O; GATEID 17S63224; SRCIP 10.3.7.151; DESTIP 10.0.0.1:4724; BANDWIDTH 53B, 6ms, G.711; ROLE term; REMGATEIP 135.207.31.1:7682; REMGATEID 17S63224; REFID 135.207.31.2 : 36123E5C: 93178; BILLDATA 5123-0123-4567- 8900/9733608718/9733608766 GATEID da la secuencia que identifica la compuerta, con el código de seguridad. SRCIP identifica la dirección IP de la fuente que aparecerá en todos los paquetes de datos que pasen a través de la compuerta. Nótese que el número de puerto de la fuente no es especificado, y éste es en general desconocido o siempre constante. DESTIP es la dirección IP de destino y que aparecerá en el encabezado de IP, y el número de puerto UDP de destino que aparecerá en el encabezado UDP. Únicamente los paquetes que se ajustan o concuerdan con la IP de la Fuente/IP de Destino/Puerto de Destino obtendrán la más alta Calidad del Servicio proporcionada por la compuerta. BANDWIDTH especifica la anchura de banda máxima que puede ser requerida a través de esta compuerta. Aunque el parámetro incluye el estilo de codificación, éste no es utilizado por la compuerta. ROLE especifica si el Encaminador de Borde es el lado originador o de terminación de esta conversación. Esto tiene importancia únicamente si la reservación principal es bidireccional, y únicamente uno de los Encaminadores de Borde necesita realizar la reservación. REMGATEIP es la dirección del Encaminador de Borde en el otro extremo de esta conexión. Todos los mensajes de coordinación de compuerta ER-ER van a ser enviados a esta dirección y puerto. REMGATEID es la identidad de la compuerta en el otro extremo de la conexión. REFID es la secuencia única que va a aparecer en los registros de facturación para esta conversación . BILLDATA es la información de cargo que va a aparecer en los registros de facturación para esta conversación . 7.6.3.1 Reconocimiento GATEMODIFY Un mensaje de muestra GATEMODIFYACK es: GATEMODIFYACK 2T10486 vl.O; GATEID 17S63224; CUSTUSAGE 1 GATEID es la secuencia que identifica la compuerta que fue asignada. Ésta consiste de al menos dos partes, con algún separador (especificado en el encaminador de borde) entre ellos: la identidad de la compuerta que fue asignada, y un código de seguridad que debe ser dado al Encaminador de Borde con el fin de efectuar cualquier cambio en los parámetros de la compuerta. CUSTUSAGE le dice al controlador de compuerta el número de compuertas simultáneas que el cliente tiene actualmente. Esto es calculado por una exploración de las compuertas actuales, comparando el parámetro OWNER. Si el número de compuerta asignado a un cliente es inconsistente con el servicio suscrito, el controlador de compuerta puede tomar la acción apropiada. 7.6.3.2 Error GATEMODIFY Los errores en la modificación de las compuertas son reportados por un mensaje GATEMODIFYNAK. Una muestra es: GATEMODIFYNAK 4T93181 vl.O; ERROR Identificación de compuerta ilegal ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el controlador de compuerta tuviera un método para hacerlo así, y puede ser pasada nuevamente a la BTI en un mensaje SETUPNAK. 7.6.4 GATERELEASE Cuando un Controlador de Compuerta ha transferido una conexión, éste envía un mensaje GATERELEASE al Encaminador de Borde para liberar cualesquiera recursos mantenidos por el punto final que ahora no es parte de la llamada. Mientras el comportamiento es similar a un mensaje RELÉASE proveniente de la BTI, éste da como resultado un evento diferente registrado en el sistema de facturación, y éste evita la coordinación de compuerta normal (ya que la compuerta correspondiente en el otro extremo de la conexión original ha sido redirigida a otro destino) . Una muestra es: GATERELEASE 4T93181 vl.O; GATEID 17S63224 GATEID es la secuencia que identifica la compuerta que fue asignada. Ésta consiste de al menos dos partes, con algún separador (especificado por encaminador de borde) entre ellos: la identidad de la compuerta que fue asignada, y un código de seguridad que debe ser dado al Encaminador de Borde con el fin de efectuar cualquier cambio en los parámetros de la compuerta. ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el controlador de compuerta tuviera un método para hacerlo así, y puede ser pasada nuevamente a la BTI en un mensaje SETUPNAK. 7.6.4.1 Reconocimiento GATERELEASE Un mensaje GATERELEASE da siempre una respuesta de GATERELEASEACK. Una muestra es: GATERELEASEACK 4T93181 vl.O; 7.6.4.2 Error GATERELEASE Un mensaje GATERELEASE siempre da como resultado una respuesta de GATERELEASEACK. Si el parámetro GATEID identifica una compuerta no válida, el Encaminador de Borde asume que la compuerta ha sido ya cerrada. 7.6.5 GATEINFO Cuando un Controlador de Compuerta desea encontrar los ajustes de parámetro actuales, o el estado actual, de una compuerta, éste envía al Encaminador de Borde un mensaje GATEINFO. Una muestra es: GATEINFO 0T5082 vl.O; GATEID 17S63224 GATEID es la secuencia que identifica la compuerta que fue asignada. Ésta consiste de al menos dos partes, con algún separador (especificado por el encaminador de borde) entre ellos: la identidad de la compuerta que fue asignada, y un código de seguridad que debe ser dado al Encaminador de Borde con el fin de efectuar cualquier cambio en los parámetros de la compuerta. 7.6.5.1 Reconocimiento de GATEINFO El mensaje es enviado por el Controlador de Compuerta al Encaminador de Borde para modificar los parámetros operacionales de una compuerta existente. Un mensaje GATEINFOACK de muestra es: GATEINFOACK 0T5082 vl.O; GATEID 17S63224; STATE commit; SRCIP 10.3.151; DESTIP 10.0.0.1:4724; BANDWIDTH 53B, 6ms , G .711 ; ROLE term; REMGATEIP 135.207.31.1:7682; REMGATEID 17S63224; REFID 135.207.31.2: 36123E5C: 93178 ; BILLDATA 5123-0123-4567-8900/9733608718/9733608766 GATEID da la secuencia que identifica la compuerta, con el código de seguridad.
STATE da el estado interno de la compuerta, uno de los siguientes: preparación (setup), reservado (reserved) , compromiso (commit) , o pausa (hold) . SRCIP identifica la dirección IP de la fuente que aparecerá en todos los paquetes de datos que viajen a través de la compuerta. Nótese que el número de puerto de la fuente no es especificado, y es en general desconocido o siempre constante. DESTIP es la dirección de IP de destino que aparecerá en el encabezado de IP, y el número de puerto de UDP de destino que aparecerá en el encabezado UDP. Únicamente los paquetes que concuerdan con la IP de Fuente/IP de Destino/Puerto de Destino obtendrán la más Alta Calidad de Servicio proporcionada por la compuerta. BANDWIDTH especifica la anchura de banda máxima que puede ser requerida a través de esta compuerta. Aunque el parámetro incluye el estilo de codificación, éste no es usado por la compuerta. ROLE especifica si el Encaminador de Borde es el lado originador o de terminación de esta conversación. Esto tiene importancia únicamente si la reservación principal es bidireccional, y únicamente uno de los Encaminadores de Borde necesita realizar la reservación.
REMGATEIP es la dirección del Encaminador de Borde en el otro extremo de esta conexión. Todos los mensajes de coordinación de la compuerta ER-ER van a ser enviados a esta dirección y puerto. REMGATEID es la identidad de la compuerta en el otro extremo de la conexión. REFID es la secuencia única que va a aparecer en los registros de facturación para esta conversación. BILLDATA es la información del cargo que va a aparecer en los registros de facturación para esta conversación . 7.6.5.2 Error GATEINFO Los errores en la búsqueda de la información de compuerta son reportados por un mensaje GATEINFONAK. Una muestra es: GATEINFONAK 0T5082 vl.O; ERROR Identificación de Compuerta Ilegal ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera un método para hacerlo así, y puede ser pasada nuevamente a la BTI en un mensaje SETUPNAK. 7.7 Encaminador de Borde al Controlador de Compuerta No son iniciados mensajes por el Encaminador de Borde. 7.8 Encaminador de Borde al Encaminador de Borde Para prevenir algunos tipos de robo de fraude de servicio, es necesario que los Encaminadores de Borde sincronicen las compuertas en los extremos opuestos de una conexión. En particular, una compuerta que está "comprometida" en un extremo de una conexión, pero no en el otro, puede ser utilizada como una conexión de datos de alta calidad, o puede ser utilizada para cargar fraudulentamente a un cliente no sospechoso para una conexión prolongada. Los mensajes intercambiados entre los Encaminadores de Borde incluyen GATEOPEN, y GATECLOSE. GATEOPEN es intercambiado con la compuerta que tiene recursos comprometidos con ésta, y GATECLOSE es intercambiado cuando esos recursos son desconectados. Los cronómetros dentro de la implementación de compuerta imponen controles estrictos sobre la longitud de tiempo que estos intercambios pueden ocupar. 7.8.1 GATEOPEN El mensaje GATEOPEN es enviado por el Encaminador de Borde a su Encaminador de Borde correspondiente en el otro extremo de una conexión a la recepción del mensaje COMMIT proveniente de la BTI. Un mensaje de muestra es: GATEOPEN 21T6572; GATEID 17S63224; BANDWIDTH 53B, 6ms GATEID es la secuencia de identificación para la compuerta remota, incluyendo el código de seguridad requerido. BANDWIDTH es la petición de anchura de banda recibida en el mensaje COMMIT. 7.8.1.1 Reconocimiento de GATEOPEN A la recepción de un mensaje GATEOPEN, el Encaminador de Borde responde con un GATEOPENACK. Un mensaje de muestra es: GATEOPENACK 21T6572 vl.O; 7.8.1.2 Error de GATEOPEN Si ocurren algunos errores en el procesamiento de un GATEOPEN, el Encaminador de Borde responde con GATEOPENNAK. Tal situación puede ocurrir cuando la compuerta remota suspende temporalmente y desconecta la compuerta antes de que se complete la secuencia de compromiso. Un mensaje de muestra es: GATEOPENNAK 21T6572; vl.O; ERROR Identi ficador de compuerta no válido ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el controlador de compuerta tuviera un método para hacerlo así, y puede ser pasada nuevamente a la BTI en un mensaje SETUPNAK. 7.8.2 GATECLOSE El mensaje GATECLOSE es enviado por el Encaminador de Borde a su Encaminador de Borde correspondiente en el otro extremo de una conexión, a la recepción del mensaje RELÉASE proveniente de la BTI. El Encaminador de Borde desconecta cualesquiera recursos mantenidos por esa compuerta, detiene cualesquiera otorgamientos no solicitados, ofrecidos sobre el canal corriente arriba, y libera la compuerta. Un mensaje de muestra es: GATECLOSE 21T6583; GATEID 17S63224; GATEID es la secuencia de identificación para la compuerta remota, incluyendo el código de seguridad requerido. 7.8.2.1 Reconocimiento GATECLOSE Después de la recepción de un mensaje GATECLOSE, el Encaminador de Borde responde con un GATECLOSEACK. Un mensaje de muestra es: GATECLOSEACK 21T6583 vl.O; 7.8.2.2 Error de GATECLOSE Un mensaje GATECLOSE siempre da como resultado una respuesta de GATECLOSEACK. Si el parámetro GATEID especifica una compuerta no válida, el Encaminador de Borde asume que la compuerta ha sido ya cerrada. 7.9 Controlador de Compuerta a Controlador de Compuerta Los mensajes intercambiados entre los Controladores de Compuerta incluyen GCSETUP GCREDIRECT, y GCSPLICE. Todos ocurren en situaciones donde el Controlador de Compuerta se da cuenta de que no puede completar una petición debido al destino que es servido por un Controlador de Compuerta diferente. Estos mensajes empaquetan todo el estado interno, piden al Controlador de Compuerta remoto que complete la función deseada, responden luego con una información de estado actualizada. En una implementación del Controlador de Compuerta es probable que estos mensajes existirán en una forma interna para compartir la implementación de los servicios de terminación. 7.9.1 GCSETUP El mensaje GCSETUP es intercambiado entre los Controladores de Compuerta cuando diferentes Controladores de Compuerta sirven a los puntos finales de origen y de terminación de una llamada. Ésta está básicamente formada por el empaquetamiento de toda la información de estado parcial que el Controlador de Compuerta ha ensamblado, y requiere que el Controlador de Compuerta de terminación complete el trabajo necesario para iniciar la conexión. Un mensaje de muestra GCSETUP es: GCSETUP 4T93177 vl.O; DEST E164 9733608766; CALLER 9733608718 Bill Marshall; CRV 21; SIGADDR 135.207.31.1:6000; DATAADDR 135.207.31.1:6002 2 2; REMGATEIP 135.207.31.1:7682; REMGATEID 17S63224; CODING 53B, 6ms,G.711; REFID 135.207.31.2:36123E5C:93178; BILLDATA 5123-0123-4567- 8900/9733608718/9733608766; CINFO 135.207.31.2:7650/135.207.31.1:7682/17S63224/ 10.0.12.221: 7685/10.0.12.221.-7000-2-2/9733608718/21/ 10.0.12.221:7685 DEST es la dirección de destino para esta conexión. Su formato es el mismo que en el mensaje SETUP recibido de la BTI, excepto que el número E164, si está presente, es expandido desde el plan de numeración local del cliente al plan de numeración global . CALLER es la identidad del llamador y el nombre de quien llama del originador de la conexión. A partir del mensaje SETUP recibido de la BTI, el Controlador de Compuerta de origen expandió el número E164 a un plan de numeración global, y buscó el nombre de quien llama. CRV es el Valor de Referencia de Llamada asignado por la BTI de origen, copiado a partir del mensaje SETUP. SIGADDR es la dirección de IP y el número de puerto del destino que se debe utilizar para los mensajes de señalización BTI-BTI. Esta es una versión global de la dirección dada en el mensaje SETUP a partir de la BTI, con el nombre para la traslación de la dirección de IP dada, y con cualquier traslación de servidor NAT/PAT incluida. DATAADDR es la dirección de IP y el número de puerto que el destino debe utilizar para los paquetes de datos. Esta es una versión global de la dirección dada en el mensaje SETUP desde la BTI, con la traslación de nombre y la dirección de IP realizados, y con cualquier traslación del servidor NAT/PAT incluida. El segundo y tercer parámetros (opcionales) en este elemento dan el número de puertos consecutivos utilizados, y la información de alineamiento necesaria para el número de puerto de inicio . REMGATEIP es la dirección de IP y el número de puerto del Encaminador de Borde que contiene la compuerta que va a ser utilizada para esta conversación. Esta es la dirección de destino para toda la comunicación ER-ER. REMGATEID es el identificador de compuerta y el código de seguridad para la compuerta dentro de ese Encaminador de Borde. CODING es los métodos de encapsulamiento ofrecidos y los estilos de codificación ofrecidos por el originador de la llamada. REFID es un identificador único asignado por el Controlador de Compuerta de origen, el cual aparecerá en todos los Registros de Facturación. Se pretende que el REFID sea único dentro de un periodo de varios meses. BILLDATA es el dato de facturación/contabilidad que indica el arreglo de cargo para esta conversación. CINFO es una secuencia generada por el Controlador de Compuerta de origen que contiene toda la información necesaria para los servicios mejorados futuros, que pueden involucrar el originador de la llamada. Éste será codificado y dado a la BTI de destino para almacenar. El formato es una lista de muchos artículos o incisos separados por guiones, o de los cuales el primero es la dirección de IP y el puerto del Controlador de Compuerta que constituyen la secuencia. Los artículos o incisos subsecuentes en esta secuencia incluyen la dirección/puerto del Encaminador de Borde, el identificador de compuerta, la dirección de punto final de señalización, la dirección de punto final de datos, el valor de referencia de la llamada del originador, y la dirección del originador para la señalización de la llamada inicial. 7.9.1.1 Reconocimiento GCSETUP Cuando el Controlador de Compuerta de terminación ha completado la llamada, éste empaqueta toda su información de estado ensamblada y la pasa nuevamente al Controlador de Compuerta de origen en el mensaje GCSETUPACK. Un mensaje GCSETUPACK de muestra es: GCSETUPACK 4T93177 vl.O; CRV 3712; SIGADDR 135.207.22.1:6142; DATAADDR 135.207.22.1:6146 2 2; REMGATEIP 135.207.22.1:7682; REMGATEID 21S11018; CODING 53B, 6ms , G .711 ; CINFO 135.207.31.2: 7650/135.207.22.1: 7682/ 21S11018/10.3.7.151:7685/10.3.7.151:7000-2-2/9733608766/3712/10.3.7.151: 7685 CRV es el Valor de Referencia de Llamada asignado para la BTI de destino para esta conversación. Ésta es pasada transparentemente desde el mensaje SETUPACK desde la BTI de destino. SIGADDR es la dirección de IP y el número de puerto que el originador debe utilizar para los mensajes de señalización BTI-BTI. Esta es una versión global de la dirección dada en el mensaje SETUPACK proveniente de la BTI de terminación, con la traslación de nombre a dirección de IP realizada, y con cualquier traslación de servidor NAT/PAT incluida . DATAADDR es la dirección de IP y el número de puerto que el originador debe utilizar para los paquetes de datos. Esta es una versión global de la versión dada en el mensaje SETUPACK desde la BTI de terminación, con la traslación de nombre y dirección de IP realizada, y con cualquier traslación de servidor NAT/PAT incluida. El segundo y tercer parámetros (opcionales) en este elemento dan el número de puertos consecutivos utilizados, y la información de alineamiento necesaria para el número de puerto de inicio. REMGATEIP es la dirección de IP y el número de puerto del Encaminador de Borde que contiene la compuerta que va a ser utilizada en el extremo de conversación para esta conversación. Esta es la dirección de destino para toda la comunicación ER-ER. REMGATEID es el identificador de compuerta y el código de seguridad para la compuerta dentro de ese Encaminador de Borde. CODING es el método de encapsulamiento y el estilo de codificación aceptado por el destino de llamada . REFID (opcional) es un identificador único asignado por el Controlador de Compuerta, el cual aparecerá en todos los Registros de Facturación. El REFID se pretende que sea único dentro de un periodo de varios meses. Si este parámetro aparece, éste anulará el REFID asignado por el Controlador de Compuerta de origen. BILLDATA (opcional) es el dato de facturación/contabilidad que indica el arreglo de cargo para esta conversación. Si este parámetro aparece, éste anulará el BILLDATA asignado por el Controlador de Compuerta de origen. CINFO es una secuencia generada por el Controlador de Compuerta de terminación que contiene toda la información necesaria para los servicios mejorados futuros que pueden involucrar la BTI de terminación. Éste será codificado y dado a la BTI de origen para almacenar. El formato es una lista de muchos artículos o incisos separados por guiones, o de los cuales el primero es la dirección de IP y el puerto del Controlador de Compuerta que constituyen la secuencia. Los artículos o incisos subsecuentes en esta secuencia incluyen la dirección/puerto del Encaminador de Borde, el identificador de compuerta, la dirección de punto final de señalización, la dirección de punto final de dato, el valor de referencia de la llamada de destino, y la dirección de destino para la señalización de llamada inicial. 7.9.1.2 Error GCSETUP Si el Controlador de Compuerta de terminación encuentra un error mientras que completa una petición de conexión, éste responde al Controlador de Compuerta de origen con un mensaje GCSETUPNAK. Un mensaje de muestra es: GCSETUPNAK 4T93177 vl.O; ERROR No hay compuertas disponibles ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera un método para hacerlo así, y puede ser pasada nuevamente a la BTI en un mensaje SETUPNAK. 7.9.2 GCREDIRECT El mensaje GCREDIRECT es intercambiado entre los Controladores de Compuerta cuando diferentes Controladores de Compuerta sirven a los puntos finales de origen y terminación de una llamada. Éste es básicamente formado mediante el empaquetamiento de toda la información de estado parcial que el primer Controlador de Compuerta ha ensamblado en su procesamiento de un mensaje REDIRECT, y que requiere que el Controlador de Compuerta de terminación complete el trabajo necesario para redirigir la conexión. Un GCREDIRECT de muestra es: GCREDIRECT 0T5081 vl.O; DEST E164 9733608800; BILLDATA 5123-0123-4567- 8900/9733608718/9733608800; CINFO 135.207.31.2: 7650/135.207.31.1: 7682/ 17S63224/10.0.12.221: 7685/10.0.12.221: 7000-2-2/9733608718/21/10.0.12.221: 7685 DEST es la dirección de destino para esta nueva conexión. Su formato es el mismo que en el mensaje SETUP recibido de la BTI, excepto que el número E164, si está presente, es expandido a partir del plan de numeración local del cliente hasta el plan de numeración global. BILLDATA es el dato de facturación/contabilidad que indica el arreglo o convenio de cargos para el segmento adicional de esta conexión . CINFO es una secuencia generada por el Controlador de Compuerta de origen que contiene toda la información necesaria para los servicios mejorados futuros que pueden involucrar el originador de la llamada. Éste será codificado y dado a la BTI de destino para almacenar. El formato es una lista de muchos artículos separados por guiones, de los cuales el primero es la dirección de IP y el puerto de Controlador de Compuerta que constituyen la secuencia. Los artículos subsecuentes en esta secuencia incluyen la dirección/puerto del Encaminador de Borde, el identificador de compuerta, la dirección de punto final de señalización, la dirección de punto final de datos, el valor de referencia de la llamada del originador, y la dirección del originador para la señalización de llamada inicial. 7.9.2.1 Reconocimiento GCREDIRECT Si el Controlador de Compuerta de terminación es capaz de procesar exitosamente una petición GCREDIRECT, ésta responde con un mensaje GCREDIRECTACK. Un mensaje de muestra es: GCREDIRECTACK 0T5081 vl.O; REMGATEIP 135.207.22.1:7682; REMGATEID 21S11018 REMGATEIP es la dirección de IP y el número de puerto del Encaminador de Borde que está manteniendo una compuerta para la conexión previa que ha sido ahora redirigida. REMGATEID es la secuencia de identificación para la compuerta en ese Encaminador de Borde para la conexión previa. 7.9.2.2 Error GCREDIRECT Si el Controlador de Compuerta de terminación encuentra un error mientras que se completa una petición de redirección, éste responde al Controlador de Compuerta de origen con un mensaje GCREDIRECTNAK. Un mensaje de muestra es: GCREDIRECTNAK 0T5081 vl.O; ERROR No hay compuertas disponibles ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera un método para hacerlo así, y puede ser pasada nuevamente a la BTI en un mensaje NAK. 7.9.3 GCSPLICE Si el Controlador de Compuerta que recibe una petición de SPLICE (EMPALME) proveniente de una BTI no es aquel que generó la secuencia CINFOl, éste envía al Controlador de Compuerta un mensaje GCSPLICE. Un mensaje de muestra de este tipo es: GCSPLICE 7T1019 vl.O; CINFOl 135.207.31.2: 7650/135.207.22.1:7682/ 9S1077/10.3.7.151:7685/10.3.7.151:7006-2-2/9733608766/3746/10.7.151:7685; CINF02 135.207.31.2: 7650/135.207.22.1:7682/ 5S71731/10.3.7.150:7685/10.3.7.150:7000-2-2/9733608720/8839/10.3.7.150: 7685 Si el Controlador de Compuerta que recibe la petición de GCSPLICE anterior no es aquel que generó la secuencia CINF02, éste envía a ese tercer Controlador de Compuerta otro mensaje GCSPLICE. Un mensaje de muestra de este segundo tipo es: GCSPLICE 7T1021 vl.O; CINF02 135.207.31.2: 7650/135.207.22.1:7682/5S71731/ 10.3.7.150: 7685/10.3.7.150: 7000-2-2/9733608720/8839/10.3.7.150:7685; SIGADDR 135.207.22.1:6162; DATAADDR 135.207.22.1:6164 2 2; CRV 3746; REMGATEIP 135.207.22.1:7682; REMGATEID 9S1077; CODING 53B, 6ms, G.711; REFID 135.207.31.2:26124C90:7224; BILLDATA 6010-0203-0456- 7890/9733608766/BRIDGE; CINFO 135.207.31.2:7650/135.207.22.1:7682/9S1077/ .3.7.151:7685/10.3.7.151:7006-2-2/9733608766/3746/ .3.7.151: 7685 CINFOl es la secuencia previamente suministrada por el Controlador de Compuerta, que le dice a ese Controlador de Compuerta diversas piezas de información respecto al primer punto final. Esta secuencia fue almacenada codificada por la BTI que originó la petición de SPLICE. Cualquier CINFOl debe estar presente en el mensaje, o el grupo de campos que son determinados a partir del Controlador de Compuerta que desempaqueta CINFOl: SIGADDR, DATAADDR, CRV, REMGATEIP, REMGATEID, CODING, REFID y BILLDATA. Con estos campos presentes, la secuencia CINFOl es acoplada como CINFO. CINF02 es la secuencia previamente suministrada por un Controlador de Compuerta, el cual le dice a ese Controlador de Compuerta diversas piezas de información respecto al segundo punto final. Esta secuencia fue almacenada codificada por la BTI que originó la petición de SPLICE. SIGADDR es la dirección de IP y el número de puerto que el segundo punto final debe utilizar para los mensajes de señalización BTI-BTI. Esta es una versión global de la dirección dada en el mensaje SETUP/SETUPACK proveniente de la primera BTI de punto final, con la traslación de nombre a dirección de IP realizada, y con cualquier traslación de servidor NAT/PAT incluida. DATAADDR es la dirección de IP y el número de puerto que el segundo punto final debe utilizar para los paquetes de datos. Esta es una versión global de la dirección dada en el mensaje SETUP/SETUPACK proveniente de la primera BTI de punto final, con la traslación de nombre y de dirección de IP realizada, y con cualquier traslación de servidor NAT/PAT incluida. El segundo y tercer parámetros (opcionales) en este elemento dan el número de puertos consecutivos utilizados, y la información de alineamiento necesaria para el número de puerto de inicio . REMGATEIP es la dirección de IP y el número de puerto del Encaminador de Borde que contiene la compuerta que va a ser utilizada en el extremo de la primera BTI para esta conversación. Esta es la dirección de destino para toda la comunicación ER-ER. REMGATEID es el identificador de compuerta y el código de seguridad para la compuerta dentro de ese Encaminador de Borde. CODING es el método de encapsulamiento y el estilo de codificación aceptado por la primera BTI.
REFID es un identificador único asignado por el Controlador de Compuerta de origen, el cual aparecerá en todos los Registros de Facturación. Se pretende que el REFID sea único dentro de un periodo de varios meses. BILLDATA es el dato de facturación/contabilidad que indica el arreglo de cargo para esta conversación. CINFO es una secuencia generada por el Controlador de Compuerta de origen que contiene toda la información necesaria para los servicios mejorados futuros, que pueden involucrar esa BTI. Éste será codificado y dado a la otra BTI para almacenar. El formato es una lista de muchos artículos o incisos separados por guiones, o de los cuales el primero es la dirección de IP y el puerto del Controlador de Compuerta que constituyen la secuencia. Los artículos o incisos subsecuentes en esta secuencia incluyen la dirección/puerto del Encaminador de Borde, el identificador de compuerta, la dirección de punto final de señalización, la dirección de punto final de datos, el valor de referencia de la llamada de destino, y la dirección de destino para la señalización de la llamada inicial. 7.9.3.1 Reconocimiento de GCSPLICE Si el Controlador de Compuerta de terminación es capaz de procesar exitosamente una petición GCSPLICE, éste responde con un mensaje GCSPLICEACK. Si la petición de GCSPLICE fue del primer tipo anteriormente mencionado, un mensaje de reconocimiento de muestra es: GCSPLICEACK 7T1019 vl.O: Si la petición GCSPLICE fue del segundo tipo anteriormente mencionado, un mensaje de reconocimiento de muestra es: GCSPLICEACK 7T1021 vl.O; SIGADDR 135.207.22.1:6166; DATAADDR 135.207.22.1:6168 2 2; CODING 53B, 6ms,G.711 REMGATEIP 135.207.22.1:7682; REMGATEID 5S71731; CRV 8839; REFID 135.207.31.2: 2124C90: 7224; BILLDATA 6010-0203-0456- 7890/9733608720/9733608766; CINFO 135.207.31.2: 7650/135.207.22.1:7682/5S71731/ 10.3.7.150: 7685/10.3.7.150: 7000-2-2/9733608720/8839/10.3.7.150: 7685 SIGADDR es la dirección de IP y el número de puerto que el primer punto final debe utilizar para los mensajes de señalización BTI-BTI. Esta es una versión global de la dirección dada en el mensaje SETUP/SETUPACK proveniente de la segunda BTI de punto final, con la traslación de nombre a dirección de IP dada, y con cualquier traslación de servidor NAT/PAT incluida . DATAADDR es la dirección de IP y el número de puerto que el primer punto final debe utilizar para los paquetes de datos. Esta es una versión global de la dirección dada en el mensaje SETUP/SETUPACK proveniente de la segunda BTI de punto final, con la traslación de nombre y de dirección de IP realizada, y con cualquier traslación de servidor NAT/PAT incluida. El segundo y tercer parámetros (opcionales) en este elemento dan el número de puertos consecutivos utilizados, y la información de alineamiento necesaria para el número de puerto de inicio. REMGATEIP es la dirección de IP y el número de puerto del Encaminador de Borde que contiene la compuerta que va a ser utilizada en el extremo de la segunda BTI para esta conversación. Esta es la dirección de destino para toda la comunicación ER-ER.
REMGATEID es el identificador de compuerta y el código de seguridad para la compuerta dentro de ese Encaminador de Borde. CODING es el método de encapsulamiento y el estilo de codificación aceptado por la segunda BTI. REFID (opcional) es un identificador único asignado por el Controlador de Compuerta, el cual aparecerá en todos los Registros de Facturación. Se pretende que el REFID sea único dentro de un periodo de varios meses. Si este parámetro aparece, éste anulará el REFID asignado por el Controlador de Compuerta de origen. BILLDATA (opcional) es el dato de facturación/contabilidad que indica el arreglo o convenio de cargos para esta conversación. Si este parámetro aparece, éste anulará el BILLDATA asignado por el Controlador de Compuerta de origen. CINFO es una secuencia generada por un Controlador de Compuerta que contiene toda la información necesaria para los servicios mejorados futuros que pueden involucrar esa BTI. Éste será codificado y dado a la otra BTI para almacenar. El formato es una lista de muchos incisos o artículos separados por guiones, de los cuales el primero es la dirección de IP y el puerto del Controlador de Compuerta que constituye la secuencia. Los incisos subsiguientes en esta secuencia incluyen la dirección/puerto del Encaminador de Borde, el identificador de compuerta, la dirección de punto final de señalización, la dirección de punto final de dato, el valor de referencia de la llamada de destino, y la dirección de destino para la señalización de llamada inicial. 7.9.3.2 Error GCSPLICE Si el Controlador de Compuerta de terminación encuentra un error mientras que se completa una petición de empalme, éste responde al Controlador de Compuerta de origen con un mensaje GCSPLICENAK. Un mensaje de muestra es: GCSPLICENAK 4T93177 vl.O; ERROR No hay compuertas disponibles ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera un método para hacerlo así, y puede ser pasada nuevamente a la BTI en un mensaje NAK. 7.10 Encaminador de Borde al Recolector de Eventos de Facturación Los mensajes enviados por el Encaminador de Borde incluyen CALLSTART, CALLEND y CALLPARTIALEND . Estos mensajes son enviados sobre un mecanismo de transporte confiable, tal como TCP/IP, el cual realiza todo el control de flujo y el control de error necesario para asegurar la recepción confiable de los mensajes en el Recolector de Eventos de Facturación. El formato de los mensajes es ligeramente diferente de otros mensajes, ya que éstos no están basados en transacción. Estos mensajes deben también incluir un reloj fechador. Se asume aquí que el reloj fechador será agregado por el Recolector de Eventos de Facturación, quien realizará su función en tiempo real. No obstante, si se espera que los Encaminadores de Borde acumulen registros de eventos por algún periodo más prolongado de tiempo y los envíen en una ráfaga, entonces el Encaminador de Borde necesitará registrar el tiempo de cada evento y los mensajes deben incluir esa información también. 7.10.1 CALLSTART Siempre que un Encaminador de Borde asigne recursos para una compuerta, éste emite un registro de evento CALLSTART al Recolector de Eventos de Facturación. Un mensaje de muestra es: CALLSTART 135.207.31.2:36123E5C:93178 5123-4567-8900/9733608718/8733608766 53B, 6ms Los parámetros para este mensaje son: La ID de referencia única para esta llamada, la cual será común en todos los registros de facturación relacionados a la llamada. Los datos de facturación para esta llamada, que consisten de un grupo múltiple de tres incisos: el número de cuenta al que va a ser cargada la llamada el número E.164 de la fuente para la llamada el número E.164 de terminación para la llamada los tres campos anteriores repetidos como sea necesario para segmentos de llamada múltiple Los recursos de anchura de banda utilizados or esta llamada. 7.10.2 CALLEND Siempre que un Encaminador de Borde desconecte los recursos para una compuerta, éste emite un registro de evento CALLEND al Recolector de Eventos de Facturación. Nótese que esto no ocurre cuando una llamada es colocada en HOLD, ya que los recursos están todavía reservados para el uso futuro. Un mensaje de muestra es: CALLEND 135.207.31.2 : 36123E5C : 93178 5123-4567-8900/9733608718/8733608766 53B, 6ms Los parámetros para este mensaje son: La ID de referencia única para esta llamada, la cual será común en todos los registros de facturación relacionados a la llamada. Los datos de facturación para esta llamada, que consisten de un grupo múltiple de tres incisos: el número de cuenta al que va a ser cargada la llamada el número E.164 de la fuente para la llamada el número E.164 de terminación para la llamada los tres campos anteriores repetidos como sea necesario para segmentos de llamada múltiple Los recursos de anchura de banda utilizados por esta llamada. 7.10.3 CALLPART IALEND Siempre que un Encaminador de Borde sea instruido por un Controlador de Compuerta para desconectar recursos en un extremo de una conversación, pero avisado de no coordinarse con la compuerta remota y desconectar todos los recursos en ambos extremos, esto emite un registro de evento CALLPARTIALEND al Recolector de Eventos de Facturación. Un mensaje de muestra es: CALLPARTIALEND 135.207.31.2:36123 E5C:93178 5123-4567-8900/9733608718/8733608766 53B, 6ms Los parámetros para este mensaje son: La ID de referencia única para esta llamada, la cual será común en todos los registros de facturación relacionados a la llamada. Los datos de facturación para esta llamada, que consisten de un grupo múltiple de tres incisos: el número de cuenta al que va a ser cargada la llamada el número E.164 de la fuente para la llamada el número E.164 de terminación para la llamada los tres campos anteriores repetidos como sea necesario para segmentos de llamada múltiple Los recursos de anchura de banda utilizados por esta llamada. 7.11 Controlador de Compuerta para el Servidor NAT/PAT Los mensajes enviados por el Controlador de Compuerta incluyen NATENQ y NATSETUP. Los mensajes de averiguación para el servidor NAT/PAT tienen una estructura común para los nombres de elementos de mensajes. La primera letra del nombre de tipo es ya sea "L" o "G", indicando una petición respecto a una dirección local o global. La última porción del nombre de tipo es un número, que es utilizado por el remitente para hacer concordar las respuestas con las preguntas. Por ejemplo, un mensaje de petición con un parámetro GADDR3 dará una respuesta con un parámetro LADDR3, y un mensaje de petición con un parámetro LADDR7 dará una respuesta con un parámetro GADDR7. No existe requerimiento de que las secuencias de dígitos en los nombres de los parámetros sean consecutivos, sino que éstos deben ser únicos dentro del mensaje. 7.11.1 NATENQ Un mensaje NATENQ es enviado por el Controlador de Compuerta al servidor NAT para indagar respecto a una posible entrada en las tablas de traslación, pero sin crear una entrada si ninguna existe actualmente. Un mensaje de muestra es: NATENQ 4T93174 vl.O; LADDR1 10.0.12.221:7685 LADDRx/GADDRx es la dirección local/global y el número de puerto que el Controlador de Compuerta está buscando. 7.11.1.1 Reconocimiento NATENQ La respuesta a un mensaje NATENQ da las traslaciones encontradas en las tablas para las direcciones específicas. Si no se encontró ninguna entrada, su elemento no está presente en el mensaje de respuesta. Un mensaje de muestra NATENQACK es: NATENQACK 4T93174 vl.O; GADDR1 135.207.31.1:6000 GADDRx/GADDRx es la dirección global/local y el número de puerto que el Controlador de Compuerta está buscando. 7.11.1.2 Error NATENQ El único error anticipado que puede ocurrir en un mensaje NATENQ es que el servidor no realice una función NAT/PAT, y por lo tanto no reconoce la petición. Una respuesta de error de muestra es: NATENQNAK 4T93174 vl.O; ERROR Petición no reconocida ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera un método para hacerlo así. De otro modo éste proporciona alguna información de depuración útil. Éste puede también ser pasado nuevamente como parte de la indicación de error a partir de la petición del Controlador de Compuerta. 7.11.2 NATSETUP Un mensaje NATSETUP es enviado por el Controlador de Compuerta al servidor NAT para crear entradas en las tablas de traslación. Un mensaje de muestra es: NATSETUP 4T93175 vl.O; LADDR1 10.0.12.221:7685; LADDR2 10.0.12.221:7000 2 2 LADDRx/GADDRx es la dirección local/global y el número de puerto que el Controlador de Compuerta desea introducir para ser establecidos en la tabla de traslación. El segundo parámetro, si está presente, da el número de puertos consecutivos requeridos. El tercer parámetro, si está presente, da cualesquiera restricciones de alineamiento sobre el número de puerto asignado. 7.11.2.1 Reconocimiento NATSETUP La respuesta a un mensaje NATSETUP da las entradas de traslación ya sean encontradas o establecidas en las tablas de traslación. Un mensaje NATSETUPACK de muestra es: NATSETUPACK 4T93175 vl.O; GADDR1 135.207.31.1:6000; GADDR2 135.207.31.1:6002 2 GADDRx/GADDRx es la dirección global/local y el número de puerto que el Controlador de Compuerta pidió que fuera establecido. El segundo parámetro (si está presente) indica el número de puertos consecutivos asignados. 7.11.2.2 Error NATSETUP Cualquier error encontrado mientras que se crean las entradas NAT/PAT dará como resultado un mensaje NATSETUPNAK. Una respuesta de error de muestra es: NATSETUPNAK 4T93175 vl.O; ERROR Tabla de traslación llena ERROR da una secuencia de mensajes de error, que podría ser mostrada visualmente si el Controlador de Compuerta tuviera un método para hacerlo así. De otro modo éste proporciona alguna información de depuración útil. Éste puede también ser pasado nuevamente como parte de la indicación de error proveniente de la petición del Controlador de Compuerta . 8. Flujo de Llamada de Arquitectura de Señalización En esta sección se presentan los flujos de llamada para mostrar el intercambio de señalización para los servicios de telefonía básicos así como 17Q muchas características de Llamada de Clientela y CLASE (CLASS) . 8.1 Terminología de Flujo de Llamada La siguiente terminología describe los flujos de llamada de señalización que pueden ser utilizados por las modalidades de la presente invención. Los símbolos son utilizados para representar partes involucradas en el flujo de la llamada (por ejemplo, Controladores de Compuerta) y la información que es intercambiada (por ejemplo Parámetros de la Llamada) . Cada uno de éstos es frecuentemente seguido por un subíndice que indica cuál está siendo específicamente referido. Los subíndices comunes son 0 para origen, T para terminación, F para envío, B para puente, y TR para transferencia. Por ejemplo, en una conversación telefónica simple, BTI0 se refiere a la BTI de origen, y BTIT a la BTI de terminación, y similarmente para E.164t, ER0, ERT, GC0, GCT, etc. Todos los mensajes y parámetros son descritos con detalle en la siguiente sección: Descripción de protocolo.
Símbolos de Flujo de Llamadas BTI - Interconexión de Telefonía de Banda Ancha - o un módem (modulador-desmodulador) por cable equipado por telefonía ER - Encaminador de Borde: El sistema de terminación de módem por cable que sirve como la BTI GID - Identidad (ID) de la compuerta: Identificación de la "compuerta" dentro del encaminador de borde asignado a esta llamada. GC - Controlador de compuerta que sirve a la BTI Cl - Información de la llamada: Información respecto a la llamada a través de la red. Esta información incluye la dirección E.164, la dirección de IP de la BTI, la dirección de IP del controlador de Compuerta de servicio, la dirección de la IP del ER de servicio, y la GID de la compuerta en el ER. [CI](GC) - Información codificada respecto a la BTI que es dada a otros fuera de la red, para almacenar. Ésta es firmada y codificada por el Controlador de Compuerta indicado.
BID - Identidad de facturación: identificador de la llamada para fines de facturación; pretendido para ser único no solamente dentro de la red completa, sino para no ser reutilizado por un periodo de tiempo significativo. Ambos encaminadores de borde involucrados en una llamada reportan este identificador en los registros de detalles de llamadas. TID - ID de transacción: Identificador de un mensaje; pretendido únicamente para ser localmente único para la duración de una transacción de mensaj e/respuesta. E.164 - Número telefónico CN - Nombre de directorio de llamador LA - Dirección IP local (establecida cuando BTI se enciende) GA - dirección de IP global (ajustada vía NAT cuando BTI comienza una sesión) PN - número de puerto utilizado por las BTIs para una conexión particular AI - Información de autenticación, secuencia simple por suscriptor, común a través de todas las líneas servidas por una BTI. Esta secuencia es firmada y codificada por un servidor de la red, y es verificada por los Controladores de Compuerta para cada transacción. $ - información de contabilidad de la llamada, tal como el número de cuenta del cliente, para ser incluido en la información de facturación para la llamada actual. Dada para ER como parte del permiso para abrir la compuerta. En algunos casos, por ejemplo el envío de la llamada, dos números de cuentas separados serán incluidos para indicar un arreglo de cargo dividido para la llamada. Además de cargar la información, la información de contabilidad incluye parámetros que colocan acotaciones sobre la llamada que va a ser establecida. Algunos parámetros pueden incluir duración máxima de la llamada y prioridad de transmisión. CP - Parámetros de llamada (por ejemplo, el estándar de compresión) para esta llamada. CP0 son los parámetros ofrecidos por el originador de la llamada, CPT son aquellos aceptados por el sistema de terminación. o - indica que se realiza la traslación o traducción de la dirección de la red en el ER ANN-INFO - Información de anuncio: parámetro que indica a un servidor de anuncios qué anuncio reproducir.
CF - Bandera que indica que el envío de la llamada sobre todas las llamadas u ocupado, está activo . T - Bandera que indica que la transferencia de la llamada está activa. CTOR - Corte a través de la bandera de desconexión encendida: indica que el encaminador de bordes debería cortar a través de la llamada en la dirección de recepción cuando la BTI reserva la banda ancha.
Parámetros SGCP: El parámetro S-R-SGCP que indica que una conexión debe ser abierta en las direcciones de envío y recepción. El parámetro S-NR-SGCP indica que una conexión debería ser abierta únicamente en la dirección de envío (corriente arriba) . Parámetro NS-R-SGCP indica que una conexión debería ser abierta únicamente en la dirección de recepción (corriente abajo) .
Símbolos SS7: IAM- Mensaje de Dirección Inicial ACM- Mensaje Completo de Dirección E-ACM- Mensaje Completo de Dirección Temprana ANM- Mensaje de Respuesta REL- Mensaje de Desconexión RLC- Mensaje Completo de Desconexión SUS- Mensaje de Suspensión RES- Mensaje de Resumen 8.2 Flujos de Llamada Básicos 8.2.1 Conexión La Figura 6 muestra el flujo de llamada para una preparación normal de llamada, de acuerdo a una modalidad de la presente invención. La preparación de la llamada involucra el establecimiento de una señalización IP y el canal portador entre las BTIs a través de una red de paquetes. El canal de señalización utiliza la transmisión de IP "mejor que el mejor esfuerzo" a través de la red. La confiabilidad de señalización es asegurada dentro de la aplicación. En la porción de acceso de la red (entre el encaminador de borde (ER) y la BTI), el canal portador utiliza un "otorgamiento no solicitado" como es definido por el MCNS vi .1 para mantener un canal de velocidad de bitios constante. El ER "colorea" los paquetes del canal portador de "alto QoS" para darles más alta prioridad que los paquetes "Qos de mejor esfuerzo" sobre la porción principal de la red (entre los ERs). Algunos de los aspectos del flujo de llamada de conexión básica son: Recolección de dígitos - La BTI0 necesita reconocer cuando un número telefónico completo es marcado, de modo que éste puede empaquetar el número en un mensaje de preparación (SETUP) y enviarlo sobre el GC0 para la traducción o traslación. Traslación o Traducción de Dirección de la Red (NAT) para la BTI de origen - el ER realiza la traslación o traducción de la dirección de la red entre direcciones locales (NetlO) para cada una de las BTIs y direcciones globales. Cada ER es asignado con un grupo de direcciones globales. El ER asigna una dirección global a una BTI cuando la BTI intenta comunicarse fuera de su área local, o cuando un controlador de compuerta requiere que sea asignada una dirección global a una BTI.
Autenticación - BTI GC0 autentica la BTI después de la recepción de un mensaje de preparación (SETUP). La información de autenticación (AI) necesita ser aprovisionada en la BTI en el registro de la BTI. El GC0 también realiza el control de admisión específica del servicio. Por ejemplo, si un Controlador de Compuerta supiera que un área de destino específica estaba sobrecargada con tráfico, éste podría bloquear una preparación de llamada. Asignación de Compuerta - GCs pide que sea asignada una compuerta en el ER0 para esta llamada. El ER0 responde con una ID de compuerta (GID0) para ser utilizada para la llamada. GC0 agrega esta información al registro de Información de llamada (CI0) para esta llamada. Identi ficador de Facturación (BID) -Mientras que se procesa un intento de llamada inicial, el Controlador de Compuerta asigna un Identificador de Facturación globalmente único (BID) a la llamada. Tal identificador único podría ser, por ejemplo, la dirección de IP del Controlador de la Compuerta seguido por un reloj fechador, seguido por un número de secuencia de llamada. Se pretende que este identificador sea único sobre los diversos ciclos de facturación, y haga posible que el sistema de facturación haga concordar correctamente todos los registros relacionados a una llamada simple. Traslación de Número - La dirección E.164t es trasladada o traducida por los Controladores de Compuerta a la dirección de IP local de la BTI de terminación y el ER de terminación. Si el GC0 no puede trasladar o traducir la dirección E.164t por sí mismo, éste identifica un controlador de compuerta (GCJ que puede realizar la traducción o traslación. GC0 envía el mensaje de preparación (GCSETUP) de GC0 , con la información adicional en éste, o sobre el GCT para el procesamiento. Esto simplifica la seguridad del ER, ya que éste únicamente acepta órdenes o comandos provenientes de un grupo pequeño de Controladores de Compuerta bien conocidos. Información de Contabilidad ($) - Además de cargar la información (por ejemplo, el número de cuenta), la información de contabilidad incluye los parámetros que colocan acotaciones de la llamada que va a ser establecida. Algunos parámetros pueden incluir la duración máxima de la llamada y la prioridad de transmisión. En varias situaciones que involucran el envío de llamada, el cargo para la llamada será dividido entre dos o más suscriptores. De este modo, el parámetro "$" en los mensajes puede contener varios códigos de cuenta con información respecto a la asignación adecuada de los cargos a cada uno. "Apertura de la Compuerta" - El Controlador de la Compuerta da permiso para que un ER permita que una BTI prepare un "otorgamiento no solicitado". El ER también "colorea" los paquetes de canal portador de modo que éstos tienen "QoS altos" a una dirección de destino específica. Si un ER no recibe permiso para "abrir la compuerta" para paquetes de alta prioridad, éste no permite el otorgamiento no solicitado o los paquetes de alta prioridad. Este permiso está basado en una dirección de IP de fuente específica y en una dirección de IP de destino específico, y los acotamientos sobre los recursos que los puntos finales pueden utilizar. La información de contabilidad ($) en el mensaje de preparación de compuerta ER proporciona los acotamientos sobre estos recursos . • Información de llamada (CI0 y CIJ - información respecto a una BTI, que incluye su dirección E.164, su dirección de Controlador de Compuerta, su dirección de ER, y el GID dentro del ER. Cada punto final de una llamada recibe esta información respecto al otro punto final, firmado y codificado por el Controlador de Compuerta local, para prevenir la descripción no autorizada o la manipulación indebida por la BTI. Esta información de la llamada es utilizada posteriormente para la Traza de Llamada (*57), Retorno de Llamada (*69), y en la preparación de la Llamada de Tres Vías. • Negociación de capacidad - Las BTIs tienen la habilidad para negociar los parámetros de la llamada (CP) (por ejemplo, la codificación) en el intercambio de mensaje SETUP. Si es necesaria negociación adicional, ésta puede ser lograda antes de que se realice el compromiso de los recursos . • Reservación de Recurso de Acceso - Se utiliza un protocolo de otorgamiento no solicitado MCNS para reservar un canal de velocidad constante de bitios en la porción de acceso de la red. La reservación de acceso viene en dos partes, la cual es requerida para la aplicación en telefonía. En el primer paso, la "reservación" asegura que la banda ancha estará disponible cuando sea necesaria, pero no asigna efectivamente la anchura de banda ni tampoco ésta "abre la compuerta". La reservación es obtenida antes de que suene el teléfono de destino. Únicamente cuando el usuario de destino contesta sucede el segundo paso, el "compromiso", de asignar la anchura de banda y comenzar la facturación para la llamada. Para proteger los recursos, únicamente son permitidos un cierto número de reservaciones pendientes por BTI. • Reservación de Recurso principal - DOSA permite la posibilidad de un protocolo de reservación de recursos principales, diferente, que aquel utilizado para la porción de acceso de la red. Esta es la labor de ER para procesar el mensaje de reservación de acceso y traducirlo en la secuencia de mensaje adecuada para los recursos principales. Cuando el ER reconoce la reservación con un mensaje de reconocimiento (ACK), esto significa que los recursos de acceso son disponibles para la llamada y cualesquiera recursos principales que este CMTS necesite reservar, al soporte el flujo que ha sido reservado. En este punto es seguro comenzar la fase de timbre. Un ejemplo de reservación de recursos principales se muestra en la Sección 6.2.2. • Compromiso - Este es el segundo paso de la secuencia de reservación de acceso. El compromiso es realizado cuando una conexión efectiva tiene que ser realizada y la facturación es iniciada. El ER y la red previamente reservaron los recursos, y los mantuvieron para esta conversación particular. El ER emite un registro de detalle de llamada para el sistema de facturación a este tiempo . • Coordinación de Compuerta - Con el fin de evitar cierto robo de los escenarios de servicio, la apertura y cierre de las compuertas dentro de la red necesita estar coordinada entre los ERs . Abrir compuerta (GATEOPEN) es un ER para el mensaje de ER que indica que la compuerta se ha abierto en el extremo lejano de la llamada. Los Parámetros de la Llamada en el extremo lejano son pasados a la BTI para que ésta verifique si está de acuerdo con los parámetros que están en la compuerta de extremo lejano. 2.2 Reservación principal La Figura 7 muestra un flujo de llamada de señalización ejemplar para la reservación de recursos en el segmento de la red entre los encaminadores de borde para una llamada de voz, de acuerdo a una modalidad de la presente invención. Este es un modelo potencial de reservación principal; no obstante, diferentes procedimientos pueden lograr el mismo resultado. En una modalidad, se utiliza un mecanismo separado para la reservación de acceso a partir de la reservación principal. Esto deja la interacción BTI con el ER independiente de la red principal entre los ERs. En una modalidad, la reservación de recursos es iniciada por un enviador y únicamente reserva recursos para los paquetes que son generados por ese enviador o remitente, por ejemplo, las reservaciones son unidireccionales. Esto concuerda con el modelo de envío utilizado en las redes de IP en las cuales las trayectorias pueden ser asimétricas. No obstante, el mensaje de reserva (RESERVE) utilizado sobre la red de acceso tiene diferentes semánticas: capacidad de reserva bidireccional sobre la red de acceso . Debido a que el encaminamiento extremo a extremo entre dos encaminadores de borde puede cambiar durante la duración de una llamada, los mensajes RESERVE pueden ser periódicamente transmitidos de cualquier extremo para refrescar la reservación (aunque esto no es mostrado en la Figura 7) . La dirección de la fuente de IP en el mensaje RESERVE contiene la dirección de la fuente de ERs . La dirección de destino de IP en el mensaje RESERVE es aquella de BTIT. El mensaje de reservación identifica: GA0 (la dirección IP global de BTI , PNC (el número de puerto de BTI0 para esta llamada) , GAT (dirección de IP global de la BTIJ , PNT (número de puerto de BTI0 para esta llamada) como el propietario de la reservación. Después de preparar la reservación de acceso bidireccional, el ER envía un mensaje de reserva principal (BACKBONERESERVE) a través de los encaminadores principales intermediarios hacia BTIT. Los encaminadores son incapaces de procesar el mensaje BACKBONERESERVE hacia ellos sin ningún procesamiento. En este ejemplo, la recepción del RESERVEACK a una BTI indica que los recursos han sido reservados en las direcciones de envío y recepción en el canal de acceso, y en la dirección de envío en la columna vertebral . 2.3 Desconexión La Figura 8 muestra el flujo de la llamada para una terminación de llamada normal, de acuerdo a una modalidad de la presente invención. Cuando una BTI detecta la condición de colgado o en reposo, ésta envía un mensaje de COLGAR (HANGUP) de extremo a extremo a la otra BTI y un mensaje de desconexión (RELÉASE) al ER. En respuesta a la orden RELÉASE, el ER cierra la compuerta y emite un fin de llamada (CALLEND) al sistema de facturación que indica que la llamada se ha completado y que la facturación debe detenerse . Nótese que existe un número de condiciones de error que provocarán que esta secuencia de desconexión, tales como las fallas de BTI, las fallas de energía, las fallas en la planta del cableado, y fallas en la red principal. En todos los casos, es deseable detener la facturación al final de la conexión útil, y no cargar al cliente por un corte de servicio (posiblemente prolongado) . 8.2.4 Llamadas que Terminan en el PSTN La Figura 9 muestra el flujo de la llamada para una llamada que se origina a partir de una BTI, pero que termina en el PSTN, de acuerdo a una modalidad de la presente invención. En el flujo de la llamada, GCT reconoce que E.164t termina fuera de la red IP. GCT identifica el SGWT y el TGWT apropiados. El GCT inicia una preparación de compuerta (GATESETUP) al ERT con la bandera de Corte a Través de la Reserva (CTOR) ajustada para indicar que la trayectoria de voz de una sola vía proveniente del PSTN a BTI0 debe ser establecida una vez que es requerida la reserva. GCT envía luego la preparación (SETUP) al SGWT. SGWT asigna una línea troncal identificada por el número de puerto de IP, PNT sobre el TGWT para la llamada. SGWT también busca en CP0 para determinar los parámetros de llamada que serán utilizados para esta llamada (CPJ . Después de recibir el reconocimiento de preparación (SETUPACK) proveniente de SGWT, GCT pide al GC0, que incluya la bandera CTOR. GC0 prepara la compuerta sobre el extremo de origen de la llamada incluyendo la bandera CTOR que indica que ERs debe abrir la trayectoria de voz hacia la BTIs en reserva. GC0 también incluye al bandera CTOR sobre el mensaje SETUPACK a la BTI0, de modo que BTI0 no genera su propia señal de llamada, sino que utiliza la señal de llamada proveniente del extremo lejano de la red. Si es necesaria negociación de capacidad adicional, ésta puede ser realizada en este punto. Una vez que los parámetros de la llamada son conocidos, SGWT utiliza el mensaje de SGCP de crear conexión (CREATECONNECTION) para informar a TGWT respecto a la llamada potencial. Incluidos en este mensaje están todos los parámetros que TGWT necesita para reservar la anchura de banda necesaria y traducir entre los paquetes IP y la línea troncal TDM. También incluida en este mensaje está una PETICIÓN DE NOTIFICACIÓN SGCP (SGCP NOTIFICATIONREQUEST) , que pide que TGWT notifique a SGWT cuando es reconocida la reservación por ERT. TGWT envía un mensaje de reserva que pide el QoS apropiado en la red para la llamada. La entrada troncal necesita enviar este mensaje de reserva (versus el SGW) ya que la reservación necesita estar a lo largo de la trayectoria del canal portador. Después de una reservación exitosa TGWT envía la notificación de SGCP (SGCP NOTIFY) a SGWT. Una vez que SGWT recibe el mensaje de timbre (RING) proveniente de BTI0 y el NOTIFY proveniente de TGWT, SGWT envía el Mensaje de Dirección Inicial SS7 (IAM) al PSTN para preparar la conexión entre el TGWT y el destino final. Después de la recepción del Mensaje Completo de Dirección de SS7 (ACM), que indica que el teléfono de destino está disponible y sonando, SGWT envía a BTI0 el mensaje de señal de llamada (RINGBACK) y BTI0 reproduce el tono de señal de llamada que está recibiendo de la red hacia el cliente . Cuando el teléfono de destino descuelga, un mensaje de contestación SS7 (ANM) es recibido por SGWT. SGWT envía la conexión (CONNECT) nuevamente a la BTI0 y utiliza la conexión de modificar (MODIFYCONNECTION) el mensaje de SGCP para indicar al TGWT que éste necesita cambiar la conexión a una conexión de dos vías, y enviar el compromiso (COMMIT) a la red para abrir la compuerta en ambas direcciones . Existen casos especiales cuando los mensajes SS7 son recibidos, que provocan que la llamada fluya para cambiar. Algunos de estos casos son descritos más adelante: El Mensaje Completo de Dirección Temprana (E-ACM) - cuando un mensaje E-ACM es recibido de la red SS7 en vez del ACM, la conexión de voz necesita ser establecida en ambas direcciones (envío y recepción) . Un ejemplo de cómo se utiliza esto por el PST para indicar cuándo una llamada 800 está siendo encaminada a un sistema IVR para determinar dónde debe ser al final encaminada la llamada. Después de que la llamada es encaminada y el extremo lejano contesta, SGW0 recibe un ANM.
Ocupado - Si la red PSTN o la parte llamada está ocupada, la red SS7 devuelve una indicación de ocupado con código de causa en respuesta al IAM. SGW0 necesita enviar un mensaje de ocupado (BUSY) con un código de causa en lugar de RINGBACK a la BTI0 de modo que la BTIC reproducirá el ocupado rápido u ocupado lento al cliente. 8.2.5 Llamadas que se originan del PSTN La Figura 10 muestra el flujo de la llamada para una llamada que se origina en el PSTN, pero que termina en la red de telefonía de IP de acuerdo a una modalidad de la presente invención. El mensaje IAM es la primera indicación de que la llamada es destinada del PSTN a una BTI. El mensaje IAM es recibido por el SGW0 el cual subsecuentemente envía un mensaje SETUP a GCs. La preparación procede como es normal a través de la red de IP. La bandera CTOR no es necesaria ya que la señal de llamada o los anuncios de terminación no serán generados a partir de la red de IP. El flujo de señalización es similar a cuando una llamada está destinada para el PSTN (ver sección previa). Los mensajes SGCP son utilizados entre SGWs y TGW0. 8.2.6 Liberación de Llamada al PSTN La Figura 11 muestra el flujo de la llamada para una liberación normal al PSTN, de acuerdo a una modalidad de la presente invención. Este flujo de llamada asume que la BTI originó la llamada. Si la llamada es originada en el PSTN, SGWT podría enviar un mensaje de suspender SS7 (SUS). Esto indica al PSTN que el teléfono en la BTI estaba colgado, pero la llamada no es desconectada hasta que expira un cronómetro (por ejemplo, 14 segundos) . Si el teléfono es descolgado antes de que expire el cronómetro, es enviado un mensaje de reasumir SS7 (RES) . 2.7 Desconexión de la llamada del PSTN La Figura 12 muestra el flujo de la llamada para una llamada desconectada del PSTN, de acuerdo a una modalidad de la presente invención. El flujo de la llamada asume que la llamada se originó en el PSTN. 8.2.8 Servicio de Emergencia E911 Para apoyar llamadas de emergencia E911, el GC0 debe encaminar la llamada al centro de llamada E911 asociado con el número que llama. El centro de llamada E911 puede ser alcanzado vía una entrada o puede ser un centro de llamada E911 que es apoyado en la red por paquetes. El número telefónico de origen y la información adicional pueden ser obtenidos cuando el centro de llamada E911 tiene que enviar un mensaje de reconocimiento de preparación (SETUPNACK) al GCT como en los flujos de llamadas para la distribución de ID del llamador/nombre de quien llama. De otro modo, los flujos de llamada para la preparación de llamada permanecen sin cambio. La BTI que origina una llamada 911 no debe desconectar la llamada cuando el usuario cuelga. Esto requiere que la BTI0 detecte que el número marcado es 911 y altera su procesamiento de colgar local en consecuencia. Una llamada a un operador para asistencia puede ser transferida por el operador a un centro E911. En este caso, la entrada o el sistema final al que el operador está conectado debe enviar un mensaje de extremo a extremo a la BTI0 que le instruya para que le altere su procesamiento de colgar. Este mensaje debe ser autenticado por la BTI0 conforme está siendo enviado por una entidad de red confiada antes de que la BTI0 altere su procesamiento de colgar. La autenticación es requerida de modo que un punto final arbitrario no puede instruir a una BTI para alterar el procesamiento de colgar. 8.2.9 Anuncios de Terminación En algunos casos cuando una llamada no puede ser completada, el cliente oye un anuncio o aviso de terminación. El manejo del anuncio o aviso de terminación puede ser invocado cuando el número marcado ha cambiado o no puede ser trasladado, o como resultado de una limitación de recursos de la red (por ejemplo, "línea troncal ocupada") o un problema de la red. Debido a que la BTI contiene procesamiento y almacenamiento, los anuncios de terminación comunes pueden ser manejados localmente por la BTI en respuesta a una indicación de error. Por ejemplo, los mensajes comunes tales como "El número que usted marcó no está en servicio. Por favor verifique el número y marque nuevamente" o la señal "línea troncal ocupada" pueden ser almacenados localmente en la BTI. En el primer caso, el GC0 devuelve un mensaje de error a la BTIs indicando que el número marcado no puede ser trasladado. En el segundo caso, un encaminador regresa un mensaje de error a la BTI0 como resultado de una falla de control de admisión durante el procesamiento de un mensaje COMMIT. Los mensajes de error indican a la BTIs cuál anuncio debe ser reproducido. Algunos servicios requieren que el anuncio sea personalizado, quizás con base en el número de origen, el número marcado, la hora del día, o los controles administrativos. De este modo, en general, los anuncios o avisos son una función de las condiciones conocidas para el Controlador de Compuerta. En este caso, existen dos opciones para apoyar los anuncios o avisos de terminación. El controlador de compuerta puede enviar el aviso a la BTI como un mensaje de dato para ser reproducido por la BTI. Alternativamente, la BTI puede conectarse a un servidor de anuncios de terminación. Estas alternativas pueden también ser utilizadas para apoyar los anuncios o avisos de terminación comunes descritos anteriormente.
La Figura 13 muestra un flujo de llamada donde la BTI se conecta a un servidor de anuncios de terminación de acuerdo a una modalidad de la presente invención. El manejo del anuncio o aviso de terminación puede ser invocado ya sea por el GCQ o el GCT en respuesta a un mensaje SETUP. El Controlador de Compuerta encamina la llamada a un servidor de anuncio o aviso de terminación e interactúa con el servidor para controlar el anuncio que éste reproduce. La información de contabilidad de llamada ("$") que es utilizada para la llamada, indica que la llamada no es facturada. 8.2.10 Interceptación CALEA CALEA requiere la habilidad para interceptar (captar) las llamadas de una línea de suscriptor y proporcionar información adicional asociada con estas llamadas, tal como el número marcado, y la hora y la duración de la llamada. Dado que la BTI no se considera un dispositivo confiado, el soporte para la interceptación CALEA debe ser implementado dentro de la red, y no debe ser detectable por ninguna parte que participe en la llamada. Nuestra solución al problema requiere que el ER sea capaz de multidifundir información que fluye desde cada parte en la llamada a la otra parte o partes, y un sistema final adicional o entrada (un "servidor de interceptación") que puede distribuir la información del canal portador a las autoridades. Esta capacidad de difusión múltiple requiere que cada paquete que concuerda con una función sea encaminado al servidor de interceptación, además de ser normalmente encaminado. La función de filtro es discutida más adelante. Un procedimiento propuesto al problema no confía en el procesamiento por conexión en el ER para interceptar una línea. En este procedimiento, cuando las autoridades piden que una línea sea interceptada, un sistema administrativo envía un mensaje al ER de origen instruyendo para que difunda estereofónicamente dos canales (difusión múltiple) el canal portador al servidor de interceptación. El filtro especifica la dirección de IP local de la BTI asociada con la línea que está siendo interceptada, la dirección del servidor de intercepción, y puede además especificar el número de puerto asociado con el canal portador. No obstante, ya que los números de puertos asociados con el canal portador (voz) pueden ser dinámicamente asignados por las BTIs de origen y terminación, el servidor administrativo es incapaz de especificar esta información. Si la función de filtro no contiene la información del número de puerto, ésta podría provocar que todos los paquetes asociados con la BTI sean interceptados, lo cual no puede ser deseable ya que estos paquetes pueden incluir paquetes de datos que no pueden ser legalmente interceptados. De este modo, este procedimiento es posible en la presente arquitectura, pero puede ser deseable tener un procedimiento que únicamente intercepte el canal portador sin interceptar canales adicionales. En otra modalidad, el Controlador de Compuerta apoya la intercepción. Cuando las autoridades piden que una línea sea interceptada, el registro de la base de datos asociado con la línea es modificado para indicar que la línea debe ser interceptada. Cuando un mensaje SETUP llega al Controlador de Compuerta (éste puede ser ya sea un Controlador de Compuerta de origen o un Controlador de Compuerta de terminación), el Controlador de Compuerta busca el registro de la base de datos y nota que la línea debe ser interceptada. El Controlador de Compuerta envía un mensaje que contiene la dirección del servidor de intercepción al ER. Esta información puede ser incluida como parte del mensaje de "compuerta abierta". El Controlador de Compuerta también envía un mensaje que contiene el número marcado al servidor de intercepción. El ER envía mensajes al comienzo y al final de la llamada al servidor de intercepción. Estos mensajes adicionales proporcionan la información adicional requerida por CALEA. En esta solución, únicamente las nuevas llamadas pueden ser interceptadas. Las llamadas que existen antes de que la información de intercepción sea aprovisionada en el GC, no serán multidifundidas al servidor de intercepción. 2.11 Traza de Llamada La Figura 14 muestra el flujo de llamada para la Traza de Llamada, de acuerdo a una modalidad de la presente invención. BTIT (el recipiente de la llamada que necesita ser trazado) envía un mensaje de traza (TRACE) simple a GCT que contiene su propia información de autenticación, y la información de conexión recibida del GCT para la llamada que entra, más reciente. GCT verifica la información de conexión (Cl) mediante la descodificación y verificación de la firma. Si es válido, el número E.164 contenido dentro de la Cl es reportado para puesta en vigor legal, junto con la identidad del cliente que hace el reporte. 8.2.12 Interrupción por parte del operador La interrupción por parte del operador es una combinación de la interceptación CALEA descrita en la sección 7.2.10 y la llamada de tres vías descrita en la sección 7.3.4. 8.2.13 Servicios de Operadora Los servicios de operadora serán inicialmente apoyados por los clientes de teléfono IP yendo a través de una entrada de PSTN. En el futuro, los servicios de operadora pueden ser sobre la red de IP. 8.2.14 Cambio de Recursos de Media Llamada En algunos casos, una llamada en progreso puede necesitar cambiar los parámetros establecidos de la llamada. Por ejemplo, si una llamada es preparada utilizando una compresión de baja velocidad o proporción de bitios (por ejemplo, 16 kbps G.728) y después de que la llamada es contestada la BTI detecta un tono de módem (modulador-desmodulador) , la BTI necesita cambiar el canal portador a un canal G.711 de 64 kbps no comprimido. La Figura 15 muestra el flujo de la llamada para cambiar los parámetros establecidos de la llamada, de acuerdo a una modalidad de la presente invención. Los Controladores de Compuerta no necesitan estar involucrados en un cambio de recursos de media llamada, siempre y cuando la información de la cuenta del Controlador de Compuerta distribuida a la ER durante la preparación de la llamada, sea consistente con la petición de cambio de recurso. Por ejemplo, si la BTI pide un canal con mayor anchura de banda o más alta prioridad que el que permite la información de la cuenta, el ER podría negar la petición. Como con la preparación de llamada normal, existe un proceso de dos pasos de Reserva luego Compromiso para cambiar los parámetros de llamada de la media llamada . 8.3 Flujos de llamada principal 8.3.1 Transmisión de Llamada El servicio de transmisión de llamada permite que una llamada destinada para una dirección E.164 sea redirigida a otra dirección E.164. La redirección puede suceder en todas las llamadas, únicamente en estado de ocupado, únicamente en ausencia de respuesta, o en una combinación ya sea de ocupado o ausencia de respuesta. La Transmisión de Llamada es un servicio popular, y es utilizado para otros servicios (por ejemplo, correo de voz) para redirigir las llamadas. Si una BTI no está disponible y la transmisión de la llamada está activa, todas las llamadas destinadas para las BTI deben ser transmitidas o reenviadas. Al menos tres partes están involucradas en todos los tipos de servicio de Transmisión de Llamada : La Ubicación de Origen (BTIs) - la ubicación que coloca la llamada que va a ser transmitida . La Ubicación de Terminación (BTIJ - la ubicación que tiene la transmisión de llamada activa.
La Ubicación de Transmisión (BTIJ - la ubicación a la cual están siendo transmitidas las llamadas . No obstante del tipo de Transmisión de Llamada (Todas las Llamadas, Ocupado, Sin Respuesta), el número de transmisión puede ser especificado por el cliente en una base por uso, o ser preaprovisionado (especificado cuando el cliente cierra el contrato para el servicio de Transmisión de Llamada) . Si el número de transmisión es preaprovisionado, la BTI y el Controlador de Compuerta que sirven a ese cliente almacenan el número de transmisión. Si el número de transmisión es especificado en una base por uso, el cliente marca un código (por ejemplo, *72) y el número de transmisión para activar la Transmisión de Llamada. En todos los casos, la Ubicación de Origen no debe recibir el número de transmisión. En el caso de la Transmisión de Llamada - Sin Respuesta, la Ubicación de Origen puede saber que la llamada está siendo transmitida. La Figura 16 muestra el flujo de la llamada para activar un servicio de transmisión de llamada por uso, de acuerdo a una modalidad de la presente invención. La BTI reconoce que el cliente marcó el código para activar la transmisión de llamada, y persuade al cliente para el número telefónico de transmisión. Esta información es enviada al Controlador de Compuerta en un mensaje PROFILE . El Controlador de Compuerta valida que el número de transmisión traza el mapa ya sea a una BTI que el Controlador de Compuerta conoce o a otro Controlador de Compuerta. El Controlador de Compuerta verifica para estar seguro de que el cliente está suscrito al servicio de transmisión de llamada, y si es así activa el servicio y almacena el número de transmisión para el uso posterior. Las siguientes secciones describen los flujos de llamada para cada uno de los tipos de Servicio de Transmisión de Llamada para cuando la BTI está disponible y cuando la BTI no está disponible. 8.3.1.1 Transmisión de Llamada - Todas las Llamadas La Figura 17 muestra el flujo de llamada para la Transmisión de Llamada - Todas las Llamadas cuando la BTI está disponible, de acuerdo a una modalidad de la presente invención. La primera parte del flujo de llamada es el mismo que el que se muestra en la Figura 6: Conectar Flujo de Llamada.
Cuando el mensaje SETUP es recibido por la BTI de terminación, ésta reconoce que la Transmisión de llamada - Todas las Llamadas, está activa. Ésta envía un mensaje SETUPACK especial al Controlador de Compuerta de Terminación indicando que la Transmisión de Llamada está activa. El Controlador de Compuerta reconoce la respuesta de la transmisión de llamada, cierra la compuerta en el ER que se abre para esta llamada (utilizando el mensaje GATERELEASE) y envía el número de transmisión sobre la GCs junto con la información de la cuenta, de modo que la porción transmitida de la llamada puede ser facturada a la BTIT. El Controlador de Compuerta de Origen prepara la llamada al número de transmisión como es normal, excepto que la información de facturación puede ser mantenida para ambas porciones de la llamada. La Figura 18 muestra el Flujo de la Llamada para Transmisión de Llamada - Todas las Llamadas cuando la BTI de terminación no está disponible 'de acuerdo a una modalidad de la presente invención. En este caso, el GCT interrumpe el mensaje BTIT SETUP. El GCT verifica el perfil del cliente y determina que la transmisión de llamada está activa y procede como si ésta obtuviera una respuesta de Transmisión de Llamada proveniente de la BTIT. 8.3.1.2 Transmisión de Llamada - Ocupado La Figura 19 muestra el flujo de la llamada para la Transmisión de Llamada - Ocupado cuando la BTIT está disponible, de acuerdo a una modalidad de la presente invención. La primera parte del flujo de llamada es la misma que la que se muestra en la Figura 6: Conectar Flujo de Llamada. Cuando el mensaje SETUP es recibido por la BTIT, ésta reconoce que la línea designada está actualmente descolgada y que la Transmisión de Llamada - Ocupado está activa. Ésta envía un mensaje SETUPACK especial al GCT indicado que la transmisión de la llamada está activa. El GCT reconoce la respuesta de la Transmisión de Llamada. El resto del flujo de la llamada es idéntico a la Figura 17: Transmisión de Llamada - Todas las Llamadas/BTI disponible. La Figura 20 muestra el flujo de la llamada para la Transmisión de Llamada - Ocupado cuando la BTI no está disponible, de acuerdo a una modalidad de la presente invención. Este flujo es idéntico a la Figura 18: Transmisión de Llamada - Todas las Llamadas/BTI Flujo de Llamada no Disponible. 8.3.1.3 Transmisión de Llamada - Sin Respuesta La Figura 21 muestra el flujo de la llamada para la Transmisión de Llamada - Sin Respuesta cuando la BTIT está disponible, de acuerdo a una modalidad de la presente invención. La primera parte del flujo de la llamada es la misma que la que se muestra en la Figura 6: Conectar Flujo de Llamada. La BTIT reconoce que la característica Transmisión de Llamada-Sin respuesta está activa, e interrumpe después del número correcto de sonidos de timbre. Un mensaje RINGTIMEOUT es enviado al originador para detener la señal de llamada, y un mensaje es enviado al GCT para iniciar la operación de transmisión. El mensaje REDIRECT contiene la nueva dirección E.164F. GCT descodifica la información de la llamada, y recupera la información de facturación para este suscriptor. Si la transmisión de llamada o la característica de transferencia está suscrita, ésta pasa el mensaje GCREDIRECT nuevamente al GC0 con la información de facturación apropiada. Los mensajes REDIRECT sirven a dos propósitos, esta función de transmisión de llamada y también una función de transferencia ciega (transferencia sin consulta) . Ya que el Controlador de Compuerta no sabe cuál aplicación está activa, éste debe asumir una transferencia de datos que está en progreso e informarle a la BTI0 que ésta será interrumpida. Esto es realizado vía el intercambio CALLHOLD/CALLHOLDACK. Si la BTIQ tiene un estado de conversación, la BTI0 le dice al ER0 que suspenda temporalmente su reservación de recursos; entonces reconoce el comando CALLHOLD del GCs. GCT reconoce luego a la BTIT que REDIRECT fue exitoso. En este punto, el GCs trata esta llamada de manera idéntica a la llamada inicial, al trasladar E.164F a una dirección de Controlador de Compuerta y pasando un mensaje GCSETUP al GCT • Las acciones de GCF, ERF, y BTIF son idénticas a aquellas mostradas en la Figura 6 para GCT, ERF, y BTIF. Cuando GC0 recibe el reconocimiento para su mensaje GCSETUP en vez de realizar un GATESETUP, éste modifica los ajustes de la compuerta ya asignada vía un comando GATEMODIFY. Cuando se completa, la nueva información de destino es pasada a la BTIs vía un mensaje TRANSFER. GATEMODIFY y TRANSFER son idénticos a los mensajes realizados para la llamada de tres vías y para la transferencia de llamada. Después de que los recursos son reservados para esta llamada, la BTI0 envía un comando RING, y la respuesta es ya sea RINGBACK (si el nuevo destino está colgado y está ahora sonando), o CONNECT (si el nuevo destino está ahora listo) . Lo último podría típicamente ser el caso dentro de los sistemas interactivos de respuesta de voz. Después del mensaje CONNECT, los recursos son comprometidos y la vía de comunicación se abre. La Figura 22 muestra el flujo de la llamada para Transmisión de Llamada - Sin Respuesta cuando la BTI no está disponible, de acuerdo a una modalidad de la presente invención. Este flujo es idéntico a la Figura 18: Transmisión de Llamada - Todas las Llamadas/BTU Flujo de Llamada No Disponible. 8.3.2 Distribución de la ID del Llamador/Nombre de quien Llama Lo siguiente describe dos alternativas para implementar la distribución de ID del Llamador/Nombre de quien Llama, con las modalidades de la presente invención . Lo primero es tener la información de ID del llamador de petición de BTIT a la recepción del SETUP proveniente del GCT . Esta petición es enviada al GCT, el cual reconoce la bandera ID del llamador y verifica si la línea del cliente ha suscrito para los servicios de ID del llamador/Nombre de quien Llama. GCT devuelve el número telefónico (E.1640) y el Nombre de quien Llama (CNJ del originador de la llamada. Subsecuentemente, la BTIT regresa un SETUPACK como es usual. Si el suscriptor a BTIT está suscrito a los servicios tales como Rechazo de Llamada Anónima o Selección de Llamada, entonces SETUPACK puede no ser regresado por la BTIT. Finalmente, cuando la BTIT hace sonar el teléfono (asumiendo que éste es un "teléfono negro" con la caja de ID del llamador tradicional), entonces la ID del Llamador y el Nombre de quien Llama son presentados a la caja ID del llamador entre el 1° y 2° sonidos de timbre. Si el teléfono del usuario es más inteligente, esta información puede ser presentada como un mensaje que es interpretado y mostrado visualmente. La Figura 23 muestra el flujo de la llamada para esta alternativa. 1. Otra alternativa para la implementación de la distribución de ID del llamador/Nombre de quien Llama es tener GCT que verifica si la BTIT está suscrita al servicio, a la recepción de cada llamada. Si es así, el número telefónico del llamador (E.164Q) y el nombre de quien llama (CNs) son enviados en el mensaje de SETUP a la BTIT sobre cada llamada que entra. La BTI puede ya sea aceptar (SETUPACK) o rechazar (SETUPNACK) la llamada con base en E.164s y CN0. Esta alternativa no requiere mensajería adicional entre el GCT y la BTIT para lograr los servicios de distribución de ID del llamador/Nombre de quien Llama. 8.3.3 Espera de Llamada La Figura 24 muestra un flujo de llamada para una Espera de Llamada, de acuerdo a una modalidad de la presente invención. Inicialmente, existe una llamada en progreso entre la BTI0? y la BTIT. Una segunda llamada proveniente de la BTI02 a la BTIT es establecida hasta el punto de acceso de reserva y anchura de banda principal. BTI02 reserva el canal como normal, pero la BTIT utiliza un mensaje RERESERVE para indicar que éste no necesita una nueva reservación de acceso, sino sólo necesita asociar la nueva compuerta (GIDT2) en el ER con la reservación de acceso existente para la compuerta (GIDTJ. Los mensajes "RING" y "RINGBACK" son intercambiados entre la nueva BTI02 y la BTIT. La BTIT inserta ahora un "tono de espera de llamada" en la llamada original en progreso, para indicar al usuario que existe una segunda llamada que entra. Cuando el usuario "cuelga instantáneamente", entonces la BTIT envía un mensaje HOLD a la BTIoi y recibe un reconocimiento para este mensaje. Subsecuentemente, la BTIT completa la llamada a la BTI02 al enviar un mensaje CONNECT. En vez de tener otra asignación de recursos para la BTIT para esta nueva llamada, las modalidades de la presente invención reasignan los recursos existentes. La BTIT envía un mensaje RECOMMIT con las IDs de Compuerta de las dos llamadas (GIDT? y GIDT2) de modo que ERT puede reasignar los recursos de la primera a la segunda llamada. Además, un nuevo evento CALLSTART es enviado al servidor de facturación. Cuando BTI0? obtiene el mensaje HOLD, éste le pide al ER01 que suspenda la asignación de sus recursos sobre el canal MCNS utilizando el mensaje HOLD hasta que es enviado un mensaje COMMIT futuro desde la BTI0?. La BTI01 envía el mensaje KEEPALIVE periódico al ER0? y a la BTIT para asegurar que la anchura de banda no es reasignada a otras llamadas. 8.3.4 Llamada de tres vías 8.3.4.1 Llamada de tres vías - Condición en Puente de la BTI La Figura 25 muestra el flujo de la llamada para la alternativa de Llamada de Tres Vías Simple con la conexión en puente en la BTI0 de acuerdo a una modalidad de la presente invención. En el flujo, una segunda llamada es preparada como una llamada totalmente nueva utilizando los recursos separados en la BTI0, la red de acceso, y la red principal. Cuando el cliente desea completar la llamada de tres vías (indicada por la segunda colgada instantánea), la BTIo conecta en puente las llamadas entre sí. 8.3.4.2 Llamada de Tres Vías - Conexión en Puente en la Red Esta sección describe el uso de un puente localizado en un servidor dentro de la red. La Figura 26 ilustra los primeros pasos de una llamada de tres vías, de acuerdo a una modalidad de la presente invención. El cliente comienza con una llamada existente, ya sea una que él coloca o una que él recibe. Al centellear el gancho conmutador, esa llamada es colocada en pausa. Un mensaje HOLD es enviado al destino, indicando este cambio, y HOLDACK es enviado en respuesta. Ambos extremos informan luego a sus ERs que la transmisión isocrónica será temporalmente interrumpida, pero para mantener los recursos comprometidos, vía el mensaje HOLD al ER. Los mensajes KEEPALIVE periódicos son enviados a cada extremo y los ERs para lograr esto. La BTI0 reproduce luego el tono de marcación originador, y recibe la dirección E.164 completa de la parte adicional para llamar. Esta nueva llamada procede como se muestra en la Figura 6 para la preparación normal de la llamada. En el punto del intercambio de reserva de recursos, ER0 ha asignado dos compuertas (la original con los parámetros de la primera llamada, y la nueva con los parámetros para esta llamada), los recursos de acceso corriente arriba son reservados para una llamada, y la columna vertebral ha reservado los recursos para ambas llamadas. Cuando la tercera parte contesta, la segunda llamada es establecida utilizando los recursos reservados para GID02. Este estado es idéntico a aquel de la llamada en espera, cuando una llamada está en pausa y el suscriptor está hablando en una segunda llamada. Debido a que el suscriptor inició la segunda llamada, no obstante, en vez de recibir esa llamada, el último centelleo del gancho ordena una llamada de tres vías en vez de una conmutación a la primera conversación. La Figura 27 muestra la secuencia de los mensajes de señalización intercambiados en la conversación de las dos llamadas separadas en una llamada de tres vías, de acuerdo a una modalidad de la presente invención. BTIs asigna un puente de conferencia al crear una tercera conexión a un servidor especial de la red. El servidor de puente tomará un número arbitrario de las corrientes de entrada y generará una corriente de salida para cada uno; cada salida es la suma de todas las entradas excepto por la contribución de la entrada correspondiente. Cuando el número de entrada se excede un número pequeño (por ejemplo 3), el puente realiza la detección silenciosa en cada entrada para reducir el ruido acumulado. Una vez que el anfitrión establece la conexión al puente, cada uno de los participantes de la llamada de tres vías necesita ser informado del nuevo destino, y necesita tener sus compuertas modificadas apropiadamente. Esta función es idéntica a aquella realizada para la Transmisión de Llamada sin respuesta, e involucra la BTI0 que envía un mensaje REDIRECT para cada conexión existente. La función REDIRECT involucra dos pasos. El primero es un mensaje GATEMODIFY hacia el ER que modifica los parámetros de la compuerta. Este mensaje incluye la nueva dirección de destino para los paquetes de datos, así como la nueva información de facturación. El segundo es un mensaje TRANSFER hacia la BTI, que le dice que conmute a un nuevo destino para enviar y recibir paquetes. Antes del reconocimiento de este mensaje, la BTI realiza un intercambio de reservación de recursos con el punto final indicado (en este caso, el puente) para asegurar que los recursos de la red están disponibles. El mensaje GATEMODIFY enviado al ER incluye la información del cargo ($). Las llamadas provenientes de cada punto final hacia el puente involucran el cargo dividido; el originador de la llamada paga únicamente por la llamada equivalente a su destino marcado, y la parte que realiza la llamada de tres vías paga por el segmento extra al puente. Esto es similar a lo que es realizado para la Transmisión de Llamada.
El mensaje GATEMODIFY enviado al ER también incluye un Identi ficador de Facturación, BID. Este identificador único es dado a todos los ERs involucrados en la llamada de tres vías, de modo que los registros de facturación producidos pueden ser concordados posteriormente. El BID utilizado para la llamada es el único ID asignado para la BTIs para la conexión en puente. El mensaje TRANSFER enviado a la BTI incluye la información de CIB actualizada, codificada por el GC local. Esta información reemplaza la información previa. CIB contiene la información suficiente para permitir que uno de los participantes en esta llamada de tres vías agregue otra parte y asigne un puente adicional; el uso de esta CIB para una llamada de retorno o para una traza de llamada dará como resultado errores. Es posible para uno de los participantes en la llamada de tres vías, quien también se suscribe al servicio de llamada de tres vías, que se agregue otra parte. El flujo de llamada es idéntico a la Figura 27, excepto que uno de los puntos finales no es una BTI sino más bien el primer puente. El puente maneja los mensajes TRANSFER de la misma manera que la BTI, permitiendo este servicio en cascada.
Esta secuencia asume que el puente está ubicado dentro de la red, y no necesita dirección global o compuertas para ser asignadas. El GC0 es identificado como el Controlador de Compuerta que sirve al puente, y no existe ER y no necesita programación corriente arriba de líneas de acceso. Si el puente estuviera más bien ubicado fuera de la red, entonces podrían ser requeridos intercambios adicionales para establecer las compuertas y la asignación de anchura de banda corriente arriba. Estos intercambios podrían ser idénticos a aquellos para el establecimiento normal de la llamada. Existen dos casos separados para las secuencias de colgar. Si el originador de la llamada de tres vías cuelga, éste envía el mensaje RELÉASE a su ER local y un mensaje HANGUP al puente. El puente envía mensajes HANGUP a las otras dos porciones de la llamada y también mensajes GATECLOSE a sus ERs. Esta secuencia es mostrada en la Figura 28. Si un participante en una llamada de tres vías se desconecta, se desea que el puente sea desconectado y la llamada se revierte nuevamente a una llamada de dos partes, normal. La Figura 20 muestra la secuencia de mensajes necesarios para realizar esta función. El puente recibe un mensaje HANGUP proveniente de una BTI participante, y envía un mensaje SPLICE a su GC, dando la información de conexión (Cl) para las dos porciones de la llamada que van a ser empalmadas entre sí. Los GCs informan a los ERs vía un comando GATEMODIFY, del nuevo destino de los paquetes de datos, e informan a las BTIs, vía un comando TRANSFER, del nuevo destino. En casos de errores, tales como cuando el intercambio de reservación de recursos falla para asignar anchura de banda principal para la conexión directa, el puente puede permanecer involucrado en la llamada con las dos partes restantes. 8.3.5 Transferencia de Llamada Existen dos diferentes servicios de transferencia de llamada. La Transferencia de Llamada con consulta es un servicio muy similar para la Llamada de Tres Vías, excepto que cuando el originador de la llamada de tres vías se desconecta, las dos partes restantes pueden todavía seguir conversando. La Transferencia de Llamada sin Consulta es similar a la Transferencia de Llamada, excepto que la transmisión puede ser realizada después de que una llamada es establecida. 8.3.5.1 Transferencia de Llamada con Consulta La Transferencia de Llamada con Consulta es muy similar a la llamada de tres vías, excepto que cuando el cliente (o anfitrión) cuelga el teléfono, la llamada entre los dos participantes restantes puede continuar. También la facturación continúa como si ambas partes de la llamada estuvieran todavía en su sitio. La mayoría de los flujos de llamada para la preparación de una Transferencia de Llamada con Consulta son idénticos a aquellos de la llamada de tres vías (Figura 26, Figura 27, y Figura 29) . El único flujo de llamada que es diferente es cuando un anfitrión se desconecta. La Figura 30 muestra el flujo de la llamada para el servicio de Transferencia de Llamada con Consulta, cuando el anfitrión se desconecta, de acuerdo a una modalidad de la presente invención. Como con la Llamada de Tres Vías, la llamada se revierte a una llamada simple de dos vías, entre los dos participantes. No obstante, la facturación para la llamada continúa como si existiera una llamada de tres vías. Para el Flujo de Llamada de la Transferencia de Llamada con Consulta, los siguientes eventos han precedido a la acción de colgar del anfitrión: BTITI ha originado una llamada a la BTID y los registros de facturación (BIDT?/o) para esta parte o porción de la llamada están siendo generados por el BTI0 ha puesto a la BTIT? en pausa y preparado una nueva llamada a la BTIT2. Los registros de facturación (BID0/T2) para esta parte de la llamada están siendo generados por el ER0. El BTI0 ha unido las dos partes de la llamada en una llamada de tres vías utilizando un puente en red . En este punto, cuando el anfitrión cuelga, la compuerta en el encaminador de borde del huésped (ER0) se cierra y la facturación asociada con esa compuerta (BIDO/T?) es terminada. GC0 recupera la información asociada con este registro de facturación (incluyendo el BID globalmente único) del ER0 utilizando la petición GATEINFO y transfiere la información de facturación a uno de los ERs participantes. El ER participante que recibe esta información (ERT2 en el flujo de la llamada), genera un nuevo registro de facturación para la parte asociada con BID0/t2- Durante el procesamiento de la factura, los dos registros de facturación para BID0/T2 son asociados utilizando el BID único, de modo que la llamada puede ser facturada adecuadamente. 8.3.5.2 Transferencia de Llamada Sin Consulta Como se muestra en la Figura 31, la Transferencia de Llamada Sin Consulta es muy similar a la Transferencia de Llamada-Sin Respuesta. 8.3.6 Llamada de Retorno Es posible que GC0 implemente el servicio de llamada de retorno al almacenar el número de la llamada que entra más reciente (ID del llamador) en el Controlador de Compuerta, y luego devuelve la llamada en una petición de SETUP. No obstante, esto requiere que el Controlador de Compuerta retenga el estado asociado para cada teléfono. Podría ser deseable permitir que el sistema final (por ejemplo, la BTI) retenga este estado, simplificando el Controlador de Compuerta. Desafortunadamente, si la llamada que entra era proveniente de un suscriptor que había bloqueado la id del llamador, es importante mantener la información de ID del llamador privada, ya que ésta no puede ser hecha disponible al sistema final. La solución es que la GC envíe la información de id del llamador a la BTI en una forma digitalmente firmada y codificada, con cada petición de SETUP. Cuando un usuario marca el código *69 para activar el servicio de llamada de retorno, la BTIs incluye la información codificada en la petición SETUP al GC0. Si el GC0 descodifica exitosamente y valida la información, y el cliente se suscribe al servicio de Llamada de Retorno, éste devuelve la llamada como si se procesara una petición SETUP normal al número asociado con la llamada que entra más reciente.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención es el que resulta claro de la presente descripción de la invención.

Claims (44)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones:
1. Un método para asignar recursos de red para una llamada de una parte que llama y una parte llamada, caracterizado el método porque comprende: reservar una pluralidad de recursos de red para la llamada, con base en una petición de reservación, la pluralidad de recursos de la red es reservada antes de que se comprometa cualquier recurso de red proveniente de la pluralidad de recursos reservados de la red; y el comprometer la pluralidad reservada de recursos de la red para la llamada, cuando la parte llamada indica la aceptación para la llamada.
2. El método de conformidad con la reivindicación 1, caracterizado porque la pluralidad de recursos de la red para la llamada son reservados con base en una calidad de servicio, autorizada por un proveedor de servicio.
3. El método de conformidad con la reivindicación 1, caracterizado porgue además comprende: registrar el uso inicial para la llamada, una vez que la pluralidad reservada de recursos de la red están comprometidos.
4. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: registrar el fin de uso para la llamada después de una condición de terminación.
5. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: abrir una primera compuerta en un dispositivo de borde de la red de origen, con base en que la parte llamada indique la aceptación para la llamada; abrir una segunda compuerta en un dispositivo de borde de la red de terminación, con base en que la parte llamada indique la aceptación para la llamada; y la pluralidad reservada de recursos de la red está comprometida después de que la primera compuerta y la segunda compuerta se abren.
6. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: la apertura de una primera compuerta en un dispositivo de borde de la red de origen, con base en que la parte llamada indique la aceptación para la llamada; la apertura de una segunda compuerta en el dispositivo de borde de la red de terminación, con base en que la parte llamada indique una aceptación para la llamada, la primera compuerta y la segunda compuerta son abiertas substancialmente de manera simultánea; y la pluralidad reservada de recursos de la red son comprometidos después de que la primera compuerta y la segunda compuerta se abren.
7. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: la apertura de una primera compuerta en un dispositivo de borde de red de origen, con base en que la parte llamada indique la aceptación para la llamada, una primera red y una segunda red son conectadas por el dispositivo de borde de red de origen, siendo la primera red desconfiada, y la segunda red es una red confiada; la apertura de una segunda compuerta en un dispositivo de borde de red de terminación, con base en que la parte llamada indique la aceptación para la llamada, la segunda red y la tercera red son conectadas por un dispositivo de borde de red de terminación, siendo la tercera red, desconfiada; y la pluralidad reservada de recursos de red está comprometida después de que la primera compuerta y la segunda compuerta se abren.
8. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: la apertura de una primera compuerta en un dispositivo de borde de red de origen, con base en que la parte llamada indique la aceptación para la llamada; la apertura de una segunda compuerta en un dispositivo de borde de red de terminación con base en que la parte llamada indique la aceptación para la llamada; la pluralidad reservada de recursos de la red es comprometida después de que la primera compuerta y la segunda compuerta son abiertas; y la desconexión de la primera compuerta y la segunda compuerta cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
9. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: la apertura de una primera compuerta en un dispositivo de borde de red de origen, con base en que la parte llamada indique la aceptación para la llamada; ' la apertura de una segunda compuerta en un dispositivo de borde de red de terminación, con base en que la parte llamada indique la aceptación para la llamada; la pluralidad reservada de recursos de la red se compromete después de que la primera compuerta y la segunda compuerta se abren; y la coordinación de la desconexión de la primera compuerta y la segunda compuerta substancialmente de manera simultánea cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
10. El método de conformidad con la reivindicación 1, caracterizado porque al menos uno del grupo de la parte que llama y la parte llamada es desconfiado.
11. Un método para asignar recursos de red para una llamada entre una parte que llama y una parte llamada, caracterizado porque comprende: la recepción, desde un controlador de compuerta, de una pluralidad de parámetros de compuerta para la llamada; el establecimiento de una primera compuerta para la llamada, con base en la pluralidad de parámetros de compuerta, siendo reservados una pluralidad de recursos de la red después de que la primera compuerta es establecida y antes de que se comprometa cualquier recurso de la red a partir de la pluralidad de recursos de la red reservados; y la apertura de la primera compuerta para la llamada cundo la parte llamada indica la aceptación para la llamada, la pluralidad de recursos de la red para la llamada se compromete después de que la primera compuerta se abre.
12. El método de conformidad con la reivindicación 11, caracterizado porque la pluralidad de recursos de la red para la llamada son reservados con base en una calidad de servicio autorizada por un proveedor de servicio.
13. El método de conformidad con la reivindicación 11, caracterizado porque comprende además : el registro del uso inicial de la llamada, una vez que la pluralidad reservada de recursos de la red se comprometen.
14. El método de conformidad con la reivindicación 11, caracterizado porque comprende además : el registro del fin de uso para la llamada después de una condición de terminación.
15. El método de conformidad con la reivindicación 11, caracterizado porque comprende además : la recepción desde una unidad de interconexión de origen, de una petición de reservación para la llamada; la primera compuerta que es establecida después de la recepción de la petición de la reservación para la llamada; y la pluralidad de parámetros de compuerta recibidos del controlador de compuerta que definen una calidad de servicio autorizada para la llamada.
16. El método de conformidad con la reivindicación 11, caracterizado porque comprende además : la recepción de un mensaje de compromiso proveniente de una unidad de interconexión asociada con al menos uno del grupo de la parte que llama y la parte llamada, en donde la primera compuerta se abre en un dispositivo de borde de la red después de recibir el mensaje de compromiso, una primera red y una segunda red son conectadas por el dispositivo de borde de la red, la primera red es desconfiada y está asociada con al menos uno del grupo de la parte que llama y la parte llamada, la segunda red es confiada, y el controlador de compuerta está conectado a la segunda red.
17. El método de conformidad con la reivindicación 11, caracterizado porque: se recibe un mensaje de compromiso proveniente de una unidad de interconexión asociada con al menos uno del grupo de la parte que llama y la parte llamada, en donde la primera compuerta se abre en un dispositivo de borde de la red después de recibir el mensaje de compromiso, una primera red y una segunda red se conectan por el dispositivo de borde de la red, la primera red es desconfiada y está asociada con al menos uno del grupo de la parte que llama y la parte llamada, la segunda red es confiada, el controlador de compuerta se conecta a la segunda red, una segunda compuerta es establecida en un segundo dispositivo de borde de la red, con base en al menos uno del grupo de la pluralidad de parámetros de compuerta y la petición de reservación, y la segunda compuerta se compromete en un segundo dispositivo de borde de red substancialmente de manera simultánea con la primera compuerta que se compromete .
18. El método de conformidad con la reivindicación 11, caracterizado porque comprende además : la desconexión de la primera compuerta cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
19. El método de conformidad con la reivindicación 11, caracterizado porque comprende además : la desconexión de la primera compuerta cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada, una segunda compuerta es establecida en un segundo dispositivo de borde de red, con base en al menos uno del grupo de la pluralidad de parámetros de compuerta y la petición de reservación, la segunda compuerta se compromete en el segundo dispositivo de borde de red, substancialmente de manera simultánea con la primera compuerta que se compromete, la primera compuerta y la segunda compuerta son desconectadas substancialmente de manera simultánea cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada .
20. Un medio legible en computadora, caracterizado porque tiene almacenada sobre éste instrucciones para asignar recursos para una llamada entre una parte que llama y una parte llamada, las instrucciones, cuando son ejecutadas por un procesador provocan que el procesador: reciba, desde un controlador de compuerta, una pluralidad de parámetros de compuerta para la llamada; establezca una primera compuerta para la llamada con base en la pluralidad de parámetros de compuerta, una pluralidad de recursos de red que son reservados después de que la primera compuerta es establecida y antes de que se comprometa cualquier recurso de la red, proveniente de la pluralidad de recursos de red reservados; y abra la primera compuerta para la llamada cuando la parte llamada indica una aceptación para la llamada, la pluralidad de recursos de la red para la llamada se compromete después de que la primera compuerta se abre.
21. Un medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque la pluralidad de recursos de la red para la llamada son reservados con base en una calidad de servicio autorizada por un proveedor de servicio.
22. Un medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque tiene almacenadas sobre el mismo instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: registre el uso inicial para la llamada una vez que la pluralidad reservada de recursos de la red están comprometidos.
23. Un medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque tiene almacenadas sobre el mismo instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: registre el fin de uso para la llamada después de una condición de terminación.
24. Un medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque tiene almacenadas sobre el mismo instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: reciba de una unidad de interconexión de origen una petición de reservación para la llamada, siendo la primera establecida después de la recepción de la petición de reservación para la llamada, y la pluralidad de parámetros de compuerta recibidos del controlador de compuerta definen una calidad autorizada de servicio para la llamada.
25. Un medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque tiene almacenadas sobre el mismo instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: reciba un mensaje de compromiso proveniente de una unidad de interconexión asociada con al menos uno del grupo de la parte que llama y la parte llamada, en donde la primera compuerta es abierta en un dispositivo de borde de la red después de recibir el mensaje de compromiso, una red y una segunda red están conectadas por el dispositivo de borde de la red, la primera red es desconfiada y está asociada con al menos uno del grupo de la parte que llama y la parte llamada, la segunda red es confiada, y el controlador de compuerta está conectado a la segunda red.
26. El medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque comprende además: la recepción de un mensaje de compromiso proveniente de una unidad de interconexión asociada con al menos uno del grupo de la parte que llama y la parte llamada, en donde la primera compuerta es abierta en un dispositivo de borde de red después de recibir el mensaje de compromiso, una primera red y una segunda red son conectadas por el dispositivo de borde de red, la primera red es desconfiada y está asociada con al menos uno del primer grupo de la parte que llama y la parte llamada, la segunda red es confiada, el controlador de compuerta está conectado a la segunda red, una segunda compuerta está establecida en el segundo dispositivo de borde de red, con base en al menos uno del grupo de la pluralidad de parámetros de compuerta y la petición de reservación, y la segunda compuerta es comprometida en el segundo dispositivo de borde de red, substancialmente de manera simultánea con la primera compuerta que está comprometida.
27. Un medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque tiene almacenadas sobre el mismo instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: desconecte la primera compuerta cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
28. Un medio legible en computadora de conformidad con la reivindicación 20, caracterizado porque tiene almacenadas sobre el mismo instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: desconecte la primera compuerta cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada, una segunda compuerta que es establecida en el encaminador del borde de terminación, con base en al menos uno del grupo de la pluralidad de parámetros de compuerta y la petición de reservación, estando la segunda compuerta comprometida en el encaminador de borde de terminación, substancialmente de manera simultánea con la primera compuerta que es comprometida, la primera compuerta y la segunda compuerta son desconectadas de manera simultánea cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
29. Un método para asignar recursos para una llamada entre una parte que llama y una parte llamada, caracterizado porque comprende: la recepción de una petición de preparación proveniente de una parte que llama, en un controlador de la compuerta de origen: y el envío desde el controlador de la compuerta de origen hacia un dispositivo de borde de red de origen, una pluralidad de parámetros de compuerta basados en la petición de preparación, en donde el dispositivo del borde de la red de origen conecta una primera red a una segunda red, los recursos de la red para la llamada son reservados con base en la pluralidad de parámetros de compuerta, los recursos reservados de la red son comprometidos cuando la parte llamada indica la aceptación para la llamada.
30. El método de conformidad con la reivindicación 29, caracterizado porque el uso inicial para la llamada es registrado una vez que los recursos reservados de la red son comprometidos.
31. El método de conformidad con la reivindicación 29, caracterizado porque el fin de uso para la llamada es registrado después de una condición de terminación.
32. El método de conformidad con la reivindicación 29, caracterizado porque comprende además : el envío, del dispositivo del borde de la red de origen hacia un dispositivo de borde de la red de terminación, la petición de reservación; y el establecimiento de una primera compuerta para la llamada en el encaminador de borde de origen, con base en la pluralidad de parámetros de compuerta, el encaminador de borde de origen conecta una primera red a una segunda red, en donde la segunda compuerta para la llamada es establecida en el dispositivo del borde de la red de terminación, con base en la petición de reservación, el dispositivo de borde de la red de terminación conecta la segunda red a una tercera red, los recursos reservados de la red incluyen los recursos provenientes de la primera red, la segunda red y la tercera red.
33. El método de conformidad con la reivindicación 32, caracterizado porque la primera red y la tercera red son desconfiados, y la segunda red es confiada.
34. El método de conformidad con la reivindicación 32, caracterizado porque comprende además : la desconexión de la llamada en la primera compuerta y en la segunda compuerta, cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
35. El método de conformidad con la reivindicación 32, caracterizado porque comprende además : la coordinación de la desconexión de la llamada en la primera compuerta y en la segunda compuerta, substancialmente de manera simultánea cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
36. El método de conformidad con la reivindicación 29, caracterizado porque al menos uno del grupo de la parte que llama y la parte llamada son desconfiados.
37. Un medio legible en computadora que tiene almacenadas en éste instrucciones para asignar recursos para una llamada entre una parte que llama y una parte llamada, las instrucciones, cuando son ejecutadas por un procesador provocan que el procesador : reciba una petición de preparación proveniente de una parte que llama en un controlador de compuerta de origen; y envíe, desde el controlador de compuerta de origen hacia un dispositivo de borde de red de origen, una pluralidad de parámetros de compuerta con base en la petición de preparación, el dispositivo del borde de la red de origen conecta una primera red a una segunda red; los recursos de la red para la llamada son reservados con base en la pluralidad de parámetros de la compuerta, siendo los recursos de la red reservada, comprometidos cuando la parte llamada indica una aceptación para la llamada.
38. El medio legible en computadora de conformidad con la reivindicación 37, caracterizado porque tiene almacenadas en éste instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: registre el uso para la llamada una vez que los recursos de la red reservados están comprometidos .
39. El medio legible en computadora de conformidad con la reivindicación 37, caracterizado porque tiene almacenadas en éste instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: registre el fin de uso para la llamada una vez que ocurre la condición de colgado de la llamada .
40. El medio legible en computadora de conformidad con la reivindicación 37, caracterizado porque tiene almacenadas en éste instrucciones . que cuando son ejecutadas por el procesador provocan además que el procesador: envíe, desde el dispositivo de borde de la red de origen hacia un dispositivo de borde de la red de terminación, la petición de reservación; y establezca una primera compuerta para la llamada en el encaminador de borde de origen, con base en la pluralidad de parámetros de compuerta, el encaminador de borde de origen conecta una primera red a una segunda red, una segunda compuerta para que la llamada sea establecida en un dispo-sitivo del ¿oxde de la red de terminación, con base en la petición de reservación, el dispositivo de borde de red de terminación conecta la segunda red a una tercera red, los recursos reservados de la red incluyen recursos provenientes de la primera red, de la segunda red y la tercera red.
41. El medio legible en computadora de conformidad con la reivindicación 37, caracterizado porque la primera red y la tercera red son desconfiadas, y la segunda red es confiada.
42. El medio legible en computadora de conformidad con la reivindicación 37, caracterizado porque tiene almacenadas en éste instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: desconecte la llamada en la primera compuerta y en la segunda compuerta, cuando la llamada es terminada por al menos una del grupo de la parte que llama y la parte llamada.
43. El medio legible en computadora de conformidad con la reivindicación 37, caracterizado porque tiene almacenadas en éste instrucciones que cuando son ejecutadas por el procesador provocan además que el procesador: coordine la desconexión de la llamada en la primera compuerta y la segunda compuerta, substancialmente de manera simultánea cuando la llamada es terminada por al menos uno del grupo de la parte que llama y la parte llamada.
44. El medio legible en computadora de conformidad con la reivindicación 37, caracterizado porque al menos uno del primer grupo de la parte que llama y la parte llamada son desconfiados.
MXPA/A/2001/001372A 1998-08-04 2001-02-06 Metodo para asignar recursos de red MXPA01001372A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60/095,288 1998-08-04
US60/104,878 1998-10-20

Publications (1)

Publication Number Publication Date
MXPA01001372A true MXPA01001372A (es) 2001-12-13

Family

ID=

Similar Documents

Publication Publication Date Title
US10237414B2 (en) Methods, systems, and products for voice-over internet protocol calls
US6748070B2 (en) Method for allocating network resources
US6574335B1 (en) Method for simulating a ring back for a call between parties in different communication networks
US7151772B1 (en) Method for performing lawfully-authorized electronic surveillance
US7274662B1 (en) Method for performing segmented resource reservation
US6983040B1 (en) Method for call forwarding without hairpinning and with split billing
US7492886B1 (en) Method for allocating network resources
US6694429B1 (en) Method for establishing call state information without maintaining state information at gate controllers
US6870845B1 (en) Method for providing privacy by network address translation
US7027581B1 (en) Method for exchanging signaling messages in two phases
MXPA01001372A (es) Metodo para asignar recursos de red