MXPA03008506A - Bloqueo selectivo de caracteristicas en una red de comunicaciones. - Google Patents

Bloqueo selectivo de caracteristicas en una red de comunicaciones.

Info

Publication number
MXPA03008506A
MXPA03008506A MXPA03008506A MXPA03008506A MXPA03008506A MX PA03008506 A MXPA03008506 A MX PA03008506A MX PA03008506 A MXPA03008506 A MX PA03008506A MX PA03008506 A MXPA03008506 A MX PA03008506A MX PA03008506 A MXPA03008506 A MX PA03008506A
Authority
MX
Mexico
Prior art keywords
user
contact
party
session
classification
Prior art date
Application number
MXPA03008506A
Other languages
English (en)
Inventor
K Gallant John
Original Assignee
Worldcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Worldcom Inc filed Critical Worldcom Inc
Publication of MXPA03008506A publication Critical patent/MXPA03008506A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1442Charging, metering or billing arrangements for data wireline or wireless communications at network operator level
    • H04L12/1446Charging, metering or billing arrangements for data wireline or wireless communications at network operator level inter-operator billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • H04L47/2433Allocation of priorities to traffic types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4523Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1096Supplementary features, e.g. call forwarding or call holding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • H04L69/085Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/43Billing software details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/53Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP using mediation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/55Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for hybrid networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/56Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for VoIP communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/63Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on the content carried by the session initiation protocol [SIP] messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8292Charging for signaling or unsuccessful connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2218Call detail recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42229Personal communication services, i.e. services related to one subscriber independent of his terminal and/or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/46Arrangements for calling a number of substations in a predetermined sequence until an answer is obtained
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/46Arrangements for calling a number of substations in a predetermined sequence until an answer is obtained
    • H04M3/465Arrangements for simultaneously calling a number of substations until an answer is obtained
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/20Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems
    • H04M2207/203Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems composed of PSTN and data network, e.g. the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0172Mediation, i.e. device or program to reformat CDRS from one or more switches in order to adapt to one or more billing programs formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/202VoIP; Packet switched telephony
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/44Charging/billing arrangements for connection made over different networks, e.g. wireless and PSTN, ISDN, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

En el contexto de un sistema de comunicaciones, se describen elementos para asegurar que la invocacion de caracteristicas de redireccion, tales como adelantamiento de llamada, no circunde los ajustes de bloqueo de llamadas. La informacion del perfil del usuario (610) asociada con una parte controla la invocacion de caracteristicas para la parte, y controla la clasificacion (620) de los contactos de redireccion que son el resultado de la invocacion de caracteristicas. El comportamiento de la clasificacion de contactos asociada con las caracteristicas para la parte se puede configurar independientemente de los permisos de llamadas de origen de la parte.

Description

BLOQUEO SELECTIVO DE CARACTERISTICAS EN UNA RED DE COMUNICACIONES La presente invención se relaciona con sistemas de comunicaciones, y está relacionada más particularmente con el control de la acción de características en sistemas de comunicaciones . La proliferación de redes de transporte de datos, más notablemente la Internet, está provocando una revolución en la telefonía y otras formas de comunicación en tiempo real. Los negocios que se han acostumbrado a tener tránsito de telefonía y tránsito de datos separadamente, soportados sobre diferentes sistemas y redes, ahora se están moviendo hacia las llamadas "redes convergentes", en donde el tránsito de voz telefónico y otras formas de medios en tiempo real se convierten a forma digital, y una red de datos de paquetes los transporta junto con otras formas de datos. Ahora que es factible que las tecnologías lo soporten, el transporte de voz sobre datos ofrece muchas ventajas en términos de capital y costos operativos reducidos, eficiencia de los recursos y flexibilidad . Por ejemplo, en instalaciones comerciales, las inversiones de equipo de las instalaciones del cliente se reducen sustancialmente como la mayoría de las funciones mejoradas, tales como PBX y las funciones de distribución de llamadas automáticas, pueden residir en una red de proveedores de servicios. Diferentes tipos de puertas de enlace permiten que se establezcan sesiones aún entre diferentes sistemas tales como teléfonos IP, teléfonos analógicos convencionales, y PBXs, asi como con computadoras de escritorio conectadas en red. Para satisfacer la demanda de transporte de voz sobre datos, los proveedores de servicios y los vendedores de equipo de red se enfrentan con los retos de establecer nuevos protocolos y estándares, reconocer nuevos modelos de negocios, implementar nuevos servicios, y diseñar nuevo equipo de una manera que hubiera sido difícil imaginar hace veinte años. Para establecer una sesión de comunicaciones en una red, han surgido nuevos protocolos y arquitecturas de control. Es digno de notar que éstos se han inspirado por la migración a una voz sobre datos, pero no están necesariamente limitados a ese medio ambiente. En algunos aspectos, los protocolos y arquitecturas de control descritos se pudieran usar después para establecer llamadas a través de cualquier forma de transporte. Tanto el estándar ITU H.323 como el Protocolo de Inicio de Sesión (SIP, por sus siglas en inglés) de la IETF son ejemplos de protocolos que se pueden usar para establecer una sesión de comunicaciones entre terminales conectadas a una red. El protocolo SIP se describe en el documento RFC 2543 de la IETF y sus sucesores. Se han propuesto diferentes arquitecturas en conjunción con estos protocolos con un tema común de tener una función de resolución de dirección, a la que se hace referencia como un "servidor de ubicación", en algún lugar de la red, para mantener información actual sobre cómo llegar a cualquier destino, y para controlar las características en beneficio de los usuarios. En una red controlada por SIP, se pueden implementar una diversidad de características y servicios por medio de un servidor SIP. Estas características incluyen características de llamada tipo Centrex (adelantamiento de llamada) , así como características avanzadas tales como soporte de presencia SIP, administración de ubicación, y capacidad Encuéntrame (Find-Me). Una característica típica en una red de comunicaciones es el bloqueo de llamadas. El bloqueo de llamadas se define como la habilidad para que un administrador coloque restricciones de llamadas de salida sobre usuarios individuales. Por ejemplo, los administradores pudieran hacer restricciones sobre llamadas de salida para ciertos intervalos de números telefónicos internacionales para diferentes usuarios individuales. En adición a las llamadas de salida regulares que coloca directamente un usuario, las llamadas de salida también se pueden iniciar como un resultado secundario de una invocación de característica. Por ejemplo, el adelantamiento de llamadas, la transferencia de llamadas, y otras características, pueden dar como resultado una llamada de salida indirectamente. Sin embargo, los administradores pudieran desear aplicar diferentes políticas a estos tipos de llamadas indirectas, en oposición a las llamadas directas. Por ejemplo, pudiera estar bien marcar una llamada de Larga Distancia directamente desde la ubicación de un negocio para un usuario particular. Pero, pudiera no ser aceptable para el mismo usuario que fuera capaz de adelantar llamadas a Larga Distancia, pues esto pudiera llevar a un uso fraudulento del teléfono desde afuera de la ubicación del negocio. En la Figura 3A se ilustra esta situación. La Figura 3A muestra tres partes que tienen permisos específicos para colocar llamadas unos entre los otros, en el contexto de un sistema de comunicaciones dado (no se muestra explícitamente) . En particular, la Parte A 301 pudiera hacer llamadas a la Parte B 303, y la Parte B 303 puede hacer llamadas a la Parte C 305. Sin embargo, la red que da servicio a estas tres partes está configurada para evitar que la Parte A coloque llamadas directamente con la Parte C. Por ejemplo, puede haber cargos o tarifas por llamadas de larga distancia incurridos al llamar a la Parte C. La Parte B puede estar autorizada para incurrir en esos cargos por larga distancia, y se le permite colocar llamadas con la Parte C. t · Por otra parte, se pudieran bloquear los intentos de llamada por parte de la Parte A hacia la Parte C, para evitar llamadas costosas por la Parte A. Un buen ejemplo pudiera ser en un establecimiento corporativo en donde la Parte Bes un empleado de una corporación, y se le permite llegar a la Parte C remota, aún si la llamada envuelve cargos por larga distancia. La Parte A pudiera corresponder con un teléfono de cortesía colocado en el vestíbulo en una ubicación de negocio, o se podría asignar a un contratista o empleado temporal dentro de la compañía. A la Parte A se le permite hacer llamadas adentro e la compañía, pero no hacer llamadas de larga distancia de salida. Como se muestra en la Figura 3B, surge un problema cuando la Parte B activa una característica de adelantamiento de llamada, o cualquier otra característica que active llamadas de salida. Una llamada desde la Parte A se puede adelantar o volver a dirigir a la Parte C, dando como resultado una llamada que de otra manera normalmente se habría bloqueado. Aparte de proporcionar un posible mecanismo para el fraude o para la acumulación inadvertida de cargos, este rodeo de la clasificación normal puede ser un problema por otras razones. La llamada no bienvenida desde el usuario A al Usuario C desprevenido pudiera, por ejemplo, comprometer la seguridad personal (llamadas de acosamiento, hostigamiento, molestas) , la privacidad o la confidencialidad (abogado/cliente o doctor/paciente), o la seguridad de una instalación . Sin poner indebidas restricciones en la Parte B, es deseable controlar la habilidad de la Parte A para provocar llamadas a la Parte C, sin importar cuáles características de ruteamiento invoque la Parte B. La presente invención da atención a la necesidad de controlar separadamente el manejo de contactos generados por característica para un usuario, independientemente de los permisos de llamadas de salida del usuario. Como se describe con mayor detalle en la presente, pueden surgir contactos generador por característica por el procesamiento del perfil del usuario de destino, en respuesta a una solicitud de sesión o llamada de entrada. Más frecuentemente que no, un contacto generado por una característica, tal como una característica de ruteamiento, será información diferente de la que conoce, o proporciona, la parte solicitante. En un aspecto de la presente invención, el control de clasificación de los contactos asociados con la característica se puede configurar aparte de los permisos de llamadas de salida, en un planteamiento minucioso que se puede aplicar de maneras uniforme a través de un sistema completo. La presente invención también permite esta configurabilidad sobre una base por usuario o por perfil. Pata aquellos de experiencia ordinaria en la técnica relevante serán evidentes otras características y ventajas de la presente invención, después de leer la siguiente descripción detallada en conjunción con los dibujos acompañantes . La presente invención se ilustra a manera de ejemplo, y no a manera de limitación, en las figuras de los dibujos acompañantes, en las cuales los mismos números de referencia se refieren a elementos similares, y en las cuales: La Figura 1 es un diagrama de un sistema de comunicaciones de datos capaz de soportar servicios de voz, de conformidad con una modalidad ejemplar de la presente invención . La Figura 2 es un diagrama de los elementos funcionales envueltos en el establecimiento de una sesión entre parte, de conformidad con una modalidad ejemplar de la presente invención. Las Figuras 3A - 3B son representaciones pictóricas de las configuraciones de permiso de llamadas entre muchas partes, de conformidad con la técnica anterior. La Figura 4 es un diagrama de flujo de llamada que ilustra una secuencia de eventos de mensajería relacionados con la realización de una característica de adelantamiento de llamada en un sistema de comunicaciones. La Figura 5 es un diagrama de flujo de llamada que ilustra una secuencia de eventos de mensajería relacionados con la realización de una característica "encuéntrame" secuencial en un sistema de comunicaciones. La Figura 6 es un diagrama de estructuras de datos útiles para implementar el bloqueo de características, de conformidad con una modalidad ejemplar de la presente invención . La Figura 7 es un diagrama de flujo que describe un proceso para manejar solicitudes de ruteamiento e incorporar aspectos del bloqueo de características, de conformidad con una modalidad ejemplar de la presente invención. La Figura 8 es un diagrama de flujo que describe un proceso para clasificar contactos asociados con la característica, de conformidad con una modalidad ejemplar de la presente invención. La Figura 9 es un diagrama de un sistema de computadora que se puede usar para implementar una modalidad de la presente invención. En la siguiente descripción, las estructuras y dispositivos bien conocidos pueden estar mostrados en forma de diagrama de bloques, o resumidos de otra manera con el propósito de evitar el oscurecimiento innecesario de la presente invención. Con el propósito de explicación, se declaran numerosos detalles específicos con el propósito de proporcionar un entendimiento profundo de la presente invención. Se debe entender, no obstante, que la presente invención se puede practicar en una diversidad de maneras más allá de estos detalles específicos. Por ejemplo, aunque la presente invención se describe en el contexto del Protocolo de Inicio de Sesión (SIP) y una red basada en el Protocolo de Internet (IP), uno de experiencia ordinaria en la técnica reconocerá que la presente invención se puede aplicar generalmente a otros protocolos de comunicación (ITU H.323) u otras redes de comunicaciones (ATM, retransmisión por cuadros) equivalentes o análogos. A lo largo de esta descripción se debe entender que, aunque se muestran los mensajes tipo SIP por conveniencia, se puede aplicar cualquier tipo de protocolo o una mezcla de esos protocolos, en diferentes partes del sistema global. En particular, las solicitudes de ruteamiento y las respuestas entre el servidor proxy y el servidor de ubicación se pueden conformar estrictamente o libremente a SIP o algún otro protocolo estandarizado, o pueden ser propietarias en naturaleza . La Figura 1 muestra un diagrama de un sistema de comunicaciones de datos capaz de soportar servicios de telefonía u otros servicios de comunicaciones en tiempo real, de conformidad con una modalidad ejemplar de la presente invención. El sistema de comunicaciones 100 incluye una red de transporte de datos de paquetes 101, la cual, en una modalidad ejemplar, es una red basada en Protocolo de Internet (IP) . El sistema 100 proporciona la habilidad para establecer comunicaciones entre diferentes equipos terminales acoplados al mismo, tales como el teléfono 125, el teléfono PBX 118, y el teléfono SIP 109. En la práctica, pudiera haber miles o millones de esos dispositivos terminales a los que da servicio uno o más sistemas 100. Como se usa en la presente, el término "teléfono SIP" se refiere a cualquier cliente (por ejemplo, una computadora personal, un aparto Web, etcétera) que esté configurado para proporcionar funcionalidades de teléfono SIP. Los teléfonos SIP 109 pudieran tomar la forma de dispositivos autónomos -por ejemplo, un teléfono SIP pudiera estar diseñado y configurado para funcionar y aparecer como una estación telefónica de Servicio Telefónico Antiguo Simple (POST, por sus siglas en inglés) . Un cliente SIP 111, sin embargo, es un cliente de software y pudiera ejecutarse, por ejemplo, en una computadora personal (PC, por sus siglas en inglés) convencional o computadora laptop. Desde una perspectiva de señalización, estos dispositivos 109, 111 pudieran operar de manera muy similar, con las diferencias principales relacionadas con la interfase del usuario. A menos que se declare de otra manera, se reconoce que las funcionalidades tanto de los teléfonos SIP 109 como del cliente SIP 111 son comparables, y que la red opera de manera similar con cualquier tipo de dispositivo. El sistema 100 proporciona un número de elementos para soportar los servicios de voz, incluyendo una puerta de enlace de empresa 103, una puerta de enlace de Linea de Acceso Dedicada (DAL, por sus siglas en inglés) 105, una puerta de enlace de red 107, y la plataforma de conferencias SIP 127. En particular, el sistema 100 comprende los elementos importantes de un servidor proxy 113 (también conocido como un servidor de red (NS, por sus siglas en inglés)) y de un servidor de ubicación (LS, por sus siglas en inglés) 115. El servidor de ubicación 115 da servicio como un depósito para la información del usuario final, para habilitar la validación de direcciones, el estado de características, y la configuración de características del suscriptor en tiempo real. Adicionalmente , el LS 115 puede almacenar información de configuración. Para los propósitos de explicación, las capacidades del sistema 100 se describen con respecto a usuarios de empresas grandes. Se nota que la característica/funcionalidad del sistema 100 se puede aplicar a una diversidad de tipos de usuario y necesidades de comunicaciones. El sistema 100 es capaz de soportar clientes para mantener múltiples ubicaciones con requerimientos de voz y datos . Como se muestra, la puerta de enlace de empresa 103 proporciona conectividad desde un PBX 117, el cual contiene líneas interurbanas o líneas frecuentemente para un solo cliente o ubicación de negocio (por ejemplo, los teléfonos 118) . La señalización para llamadas desde el PBX 117 en la red IP comprende información que identifica de manera única al cliente, grupo de líneas interurbanas, o portador. Esto permite que los números privados se interpreten en su contexto correcto. Para interconectarse al PBX 117, la puerta de enlace de empresa 103 puede usar la Red de Servicios Digitales Integrados (ISDN, por sus siglas en inglés), la Señalización Asociada de Circuitos (CAS, por sus siglas en inglés), u otras interfases PBX (por ejemplo, PRI , R2 del Instituto Europeo de Estándares de Telecomunicaciones (ETSI, por sus siglas en inglés) ) . La puerta de enlace de la Línea de Acceso Dedicada (DAL) 105 se emplea en el sistema 100 para permitir que los clientes de la red privada virtual (VPN, por sus siglas en inglés) sean capaces de accesar su servicio aún desde un teléfono convencional al que no de servicio la VPN. A través del sistema 100, se pueden establecer comunicaciones entre las estaciones de voz 125 a las que se da servicio a través de la PSTN 123, y las computadoras personales (por ejemplo, la PC 111) que están unidas a la red de datos de paquetes 101. Teniendo en mente la naturaleza similar de los clientes suaves de PC y los teléfonos IP autónomos, se podría decir que existen cuatro posibles escenarios con la colocación de una llamada de voz sobre IP: (1) de teléfono -a - teléfono, (2) de teléfono - a - PC, (3) de PC - a -teléfono, y (4) de PC - a - PC. En el primer escenario de establecimiento de llamada de teléfono - a - teléfono, una llamada desde el teléfono 125 se conmuta a través de la PSTN 123, por medio de un conmutador, a la puerta de enlace de red 107, la cual envía la llamada a través de la red vertebral IP 101. Después se enruta la llamada de voz paquetizada, a través de la red 101, posiblemente a otra puerta de enlace de red 107 similar, para estar en otro teléfono PSTN (no se muestra) . Bajo el segundo escenario, el teléfono 125 coloca una llamada a una PC a través de un conmutador a la PSTN 123. Esta llamada de voz se conmuta entonces por medio de la PSTN 123 a la puerta de enlace de red SIP 107, la cual envía la llamada de voz a una PC 111 por medio de la red 101. El tercer escenario envuelve una PC 111 que coloca una llamada a una estación de voz (por ejemplo, el teléfono 125) . Usando un codificador de voz, la PC 111 introduce un flujo de paquetes de voz en la red 101, que están destinados para la puerta de enlace de red SIP 107. La puerta de enlace de red SIP 107 convierte la información de voz paquetizada a una señal eléctrica POST, la cual se conmuta por circuitos a la estación de voz (por ejemplo, el teléfono 125) .
Finalmente, en el cuarto escenario, una PC 111 establece una llamada de voz con otra PC (no se muestra) ; en este caso, los datos de voz paquetizados se transmiten desde la PC 111, por medio de la red 101, a la otra PC (no se muestra), en donde se descodifican los datos de voz paquetizados . Como se mencionó, el sistema 100 puede emplear SIP para intercambiar mensajes de establecimiento de sesión. Se hace referencia a otro protocolo de establecimiento de sesiones popular como el protocolo H.323, aunque éste es actualmente un conjunto de protocolos relacionados, promulgados por la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés) para realizar la comunicación multimedia. El SIP es un estándar alternativo que ha desarrollado la Fuerza de Trabajo de la Ingeniería de Internet (IETF, por sus siglas en inglés) . El SIP es un protocolo de señalización que se basa en un modelo de cliente servidor, queriendo decir generalmente que los clientes invocan los servicios, mediante solicitudes de mensajería, a los servidores que pueden proporcionar los servicios. De manera similar a otros protocolos IETF (por ejemplo, el protocolo de transferencia de correo simple (SMTP, por sus siglas en inglés) y el Protocolo de Transferencia de Hipertexto (HTTP, por sus siglas en inglés)), el SIP es un protocolo textual, legible por el hombre.
Se pudiera notar que ni el protocolo H.323 ni el protocolo SIP están limitados a aplicaciones de telefonía IP, sino que tiene aplicabilidad a servicios de multimedia en general. En una modalidad de la presente invención, se usa SIP para establecer llamadas telefónicas y otros tipos de sesiones, a través del sistema 100. Sin embargo, para aquellos de experiencia ordinaria en la técnica será evidente que se podrían utilizar el protocolo H.323 (con algunas modificaciones o extensiones) u otros protocolos similares en lugar de SIP. Aparte de SIP, pero frecuentemente usado en conjunción con el SIP, está el Protocolo de Descripción de Sesión (SDP, por sus siglas en inglés), el cual proporciona información acerca de flujos de medios en las sesiones multimedia para permitir que los receptores de la descripción de sesión participen en la sesión. El protocolo SIP de la Fuerza de Trabajo de la Ingeniería de Internet define numerosos tipos de solicitudes, a las cuales también se hace referencia como métodos . Un método importante es el método INVITAR (INVITE) el cual invita a un usuario a una conferencia. Otro método es la solicitud ADIOS (BYE), la cual indica que se puede liberar la llamada. En otras palabras, ADIOS termina una conexión entre dos usuarios o partes en una conferencia. Otro método es el método OPCIONES (OPTIONS) . Este método solicita información acerca de las capacidades sin establecer necesariamente una llamada. El método REGISTRO (REGISTER) se puede usar para proporcionar información a un servidor SIP acerca de la ubicación presente de un usuario. En IETF RFC 2543 y en el Anteproyecto de Internet de la IETF "SIP Cali Control Services" ("Servicios de Control de Llamadas SIP") , 17 de junio de 1999, se describen detalles respecto a SIP y sus servicios de control de llamadas. La transmisión de mensajes SIP puede tener lugar en una red IP, a través del bien conocido Protocolo de Datagrama del Usuario (UDP, por sus siglas en inglés), o a través del más confiable Protocolo de Control de Transacción (TCP, por sus siglas en inglés) . Aunque se pueden usar el SIP, el H.323, u otros protocolos para establecer sesiones a través de una red de datos, los medios actuales o "tránsito" que se va a comunicar entre los usuarios puede tener lugar de conformidad con el bien conocido Protocolo de Transporte en Tiempo Real (RTP, por sus siglas en inglés) como se describe en el documento RFC 1889 de la IETF. Es probable, aunque no esencial, que todo de la señalización de control de llamada (SIP, H.323), el tránsito de medios (RTP/RTCP) y la administración y provisión de red se comuniquen a través de la red de transporte común 101. Asi, en la Figura 1, todos los elementos aparecen en una configuración de cubo alrededor de la red de transporte 101. En la red telefónica tradicional, las llamadas se dirigen a ubicaciones especificas o dispositivos terminales identificados de manera única por el número telefónico al que se llama. En contraste, el sistema 100 habilita a la persona que llama para especificar una parte a la que se llama a la que se va a llegar independientemente ce cualquier ubicación o terminal particular. El usuario puede moverse de una terminal a otra y, en cada terminal, puede registrarse como estando presente, de tal manera que las llamadas que entran se dirijan a la ubicación más recientemente registrada. Además, un usuario puede tener ajustes de perfil tanto personales como por grupo, que afecten la activación de las características, tales como bloqueo de llamadas, hasta como una función de la hora del día. Debido a la naturaleza dinámica de la ubicación del usuario y de las características de manejo de la llamada, cada solicitud para establecer una sesión primero se enruta a un servidor proxy, de tal manera que se puedan verificar los permisos del usuario, se puedan encontrar las direcciones de destino, y se puedan aplicar a la llamada las características especiales relacionadas con un usuario o un negocio. A las solicitudes se les da servicio internamente o por medio de pasarlas, posiblemente después de la traslación, a otros servidores. Un proxy interpreta, y, si es necesario, vuelve a escribir un mensaje de solicitud antes de enviarlo.
En general, el servidor de ubicación 115 acepta una solicitud de ruteamiento, tal como desde un servidor proxy, y determina las direcciones o "contactos" correspondientes a la parte de destino expresada en la solicitud de ruteamiento. En respuesta a la solicitud, el servidor de ubicación puede regresar la respuesta de volver a dirigir, que comprenda información del contacto para la parte. Se nota que la mensajería entre el NS 113 y el LS 115 puede usar una versión modificada del SIP. Por ejemplo, pudieran ser innecesarios los mensajes de reconocimiento SIP entre el NS 113 y el LS 115. De otra manera, la mensajería entre las funciones de la red, tales como NS 113 y LS 115, puede usar el estándar SIP o hasta alternativas no SIP. El sistema 100 incluye además un Sistema de Soporte Operativo (OSS, por sus siglas en inglés) 121 para proporcionar capacidades de aprovisionamiento, facturación, y administración de la red. El OSS 121 pudiera proporcionar un medio ambiente o una inferíase, tal como una interfase basada en la Web, para el aprovisionamiento de muchos aspectos de los planes de marcación, permisos del usuario, y cómo operan las características en beneficio de cada usuario. Muchos de estos aspectos se configuran por medio del OSS 121 por medio de cambiar la información adentro de los servidores de ubicación o las bases de datos adentro del sistema 100. Algunas características específicas que se podrían configurar mediante el OSS 121 incluyen características Centrex heredadas tales como Adelantamiento Incondicional de Llamadas, Adelantamiento Condicional de Llamadas, Bloqueo de Llamadas y Clasificación de Llamadas. Una característica que se podría configurar envuelve el servicio llamado "Encuéntrame". Un programa Encuéntrame proporciona un mecanismo para rutear las llamadas usando una lista de posibles destinos, en donde cada destino se prueba a la vez. Una lista Encuéntrame se podría especificar para aplicarse durante una hora del día o día de la semana, o se pudiera asociar con diferentes categorías de números de llamada. Por otra parte, se podría proporcionar una lista Encuéntrame establecida previamente para determinar el manejo general cuando no estén en efecto las listas Encuéntrame más específicas. Los posibles destinos en una lista Encuéntrame pueden ser direcciones específicas asociadas con el perfil de una cuenta. Por ejemplo, un número de teléfono celular o número de teléfono alámbrico específico puede ser una posible dirección de destino. Por otra parte, cuando un usuario registra su presencia en una terminal, tal como un teléfono SIP, la dirección de la terminal se podría añadir temporalmente a la lista Encuéntrame. Para un perfil de teléfono SIP, la lista Encuéntrame podría contener direcciones de destino específicas .Á,. .t,, aprovisionadas en el perfil de usuario, y/o una referencia a las direcciones actuales registradas. Para un teléfono tradicional detrás del perfil de una puerta de enlace de empresa, la lista Encuéntrame puede contener direcciones de destino especificas aprovisionadas en el perfil del usuario y/o la referencia al teléfono PBX del usuario. La característica de lista Encuéntrame se puede habilitar para un usuario durante la creación de la cuenta, y después el usuario la puede actualizar. Las entradas hechas a la lista Encuéntrame se pueden verificar contra la Lista de Bloqueo de Característica para el plan de marcación del suscriptor. El perfil de usuario tiene un enlace para actualizar la lista Encuéntrame. Específicamente, el sistema 100 le permite al usuario Crear, Leer, Actualizar, y Suprimir un inventario de dispositivos potenciales, los cuales se pueden usar para llenar los listados Encuéntrame. Los teléfonos SIP 109 les permiten a los usuarios registrar y quitar del registro, o conectarse y desconectarse, del teléfono. En una modalidad ejemplar, para proporcionar movilidad, los teléfonos SIP 109 permiten que se introduzcan nombres de usuarios y palabras clave para los visitantes. Al conectarse, las llamadas entrantes al perfil del visitante se dirigen al teléfono. Cuando un visitante se conecta, los teléfonos SIP 109 registran al visitante con el Servidor de Red 113 y el Servidor de Ubicación 115. Cualquier llamada entrante a cualquiera de los perfiles registrados por el teléfono se puede dirigir al teléfono. El Servidor de Red 113 y el Servidor de Ubicación 115 pueden responder de manera similar a ambas situaciones en donde un usuario se conecta como un visitante, o en donde el usuario se conecta a su dispositivo de inicio usual, si hay alguno. Una característica "No Molestar" ("Do Not Disturb") puede estar disponible en una terminal, de tal manera que se declinen las llamadas entrantes y, en el caso de teléfonos y localizadores por ejemplo, no ocurre ningún timbrado que perturbe a los usuarios cercanos . Cuando se invoca "No Molestar" en un teléfono SIP 109, el teléfono SIP 109 regresa un mensaje de Ocupado (Busy) si lo contacta el NS 113. Por ejemplo, el teléfono regresa una señal de ocupado en lugar de timbrar cuando llega una llamada entrante. Cuando el teléfono SIP 109 regresa un mensaje "486 Ocupado", el Servidor de Red 113 y el Servidor de Ubicación 115 pueden tomar decisiones de ruteamiento inteligentes con base en un perfil de usuario, tal como si se hubiera aprovisionado una característica de Adelantamiento de Llamada En Ocupado. En una modalidad ejemplar, el sistema 100 utiliza el protocolo de Inicio de Sesión (SIP) para establecer sesiones de comunicaciones . Brevemente, una sesión se inicia de la siguiente manera: Primeramente el servidor proxy recibe una solicitud, tal como un mensaje "INVITAR" SIP, típicamente desde una estación de llamada en donde un primer usuario desea contactar a un segundo usuario. El segundo usuario se puede identificar por el número telefónico, la dirección IP, o el localizador uniforme de recursos (URL, por sus siglas en inglés), por ejemplo. El servidor proxy puede entonces retransmitir una solicitud de ruteamiento al servidor de ubicación para propósitos tales como verificar los privilegios del primer usuario para llegar al segundo usuario, encontrar una o más ubicaciones para el segundo usuario y realizar cualesquier características de manejo de llamadas proporcionadas para el primero o segundo usuarios. Generalmente, el servidor de ubicación responde a la solicitud del proxy por medio de regresar al servidor proxy una o más direcciones de las terminales en donde se puede contactar al segundo usuario. Después de la recepción de la información de dirección desde el servidor de ubicación, el servidor proxy comienza a enviar un mensaje "INVITAR", o similar, a cada dirección. De esta manera, el servidor proxy intenta llegar al segundo usuario por medio de probar las direcciones ya sea serialmente o en paralelo. El servidor de ubicación puede regresar múltiples direcciones si, por ejemplo, un perfil de usuario dado indica una lista "Encuéntrame", esto es, un conjunto de contactos que se deben probar para llegar al segundo usuario al que se está llamando. Mediante la provisión de su perfil que mantiene el servidor de ubicación, un usuario puede especificar, por ejemplo, que las llamadas entrantes vayan a un teléfono IP primero, después a otro teléfono, después a un teléfono móvil y, si todavía no hay ninguna respuesta en estas ubicaciones, entonces a un sistema de correo de voz. Para describir mejor la interacción entre un servidor de red o proxy y un servidor de ubicación, ahora se describe un escenario de llamada simple en la Figura 2. La Figura 2 es un diagrama que ilustra la interacción típica de los elementos básicos de conformidad con la técnica anterior, para realizar un establecimiento de sesión mediante el uso del protocolo SIP. Las comunicaciones entre estos elementos típicamente tendrá lugar a través de una red de datos de paquetes común, tal como la red 101 en la Figura 1.
En la Figura 2, el Usuario A 210 desea establecer comunicaciones con el Usuario B 220. El Usuario B 220 puede estar disponible en cualquiera de muchas direcciones. Estas direcciones o contactos pueden corresponder a teléfonos convencionales, teléfonos IP, teléfonos inalámbricos, localizadores, etcétera. La lista de direcciones hasta puede estar cambiando a medida que el Usuario B se mueve y se registra como estando presente en diferentes dispositivos terminales 222. La información actual acerca de la información de contacto del Usuario B típicamente "Se mantiene en el servidor de ubicación 240, o en un registro de presencia de algún tipo que no se muestra en la presente. Para iniciar el contacto, el Usuario A 210 accesa una terminal, la estación de llamada 212, y especifica al Usuario B como el destino al que se llegará. Esta expresión del destino deseado específico pudiera tomar la forma de marcación de dígitos, o de selección de un nombre de usuario o de dirección estilo URL de una lista. En algunos casos, el Usuario A también podría ser capaz de expresar qué tipo de sesión se desea (video, alta calidad, mensajería, etcétera), o especificar un nivel de calidad deseado para la sesión. Una vez que se especifica la solicitud en la estación 212, se compone un mensaje "INVITAR" SIP que describe la solicitud, y se envía al servidor proxy 230. El servidor proxy 230 típicamente envía una solicitud al servidor de ubicación 240 para recuperar uno o más contactos en los cuales se pudiera llegar al Usuario B. Como se describió anteriormente, el servidor proxy 230 consulta al servidor de ubicación 240 por una diversidad de propósitos, tales como invocar el comportamiento de característica controlado por el perfil, y la obtención de la última información de ubicación conocida relacionada con el Usuario B. El servidor de ubicación 240 analiza la solicitud y responde al servidor proxy 230 en una de muchas maneras posibles. El servidor de ubicación 240 puede no permitir la sesión, si no se permite el Usuario A contactar al usuario B, si no se puede reconocer la dirección del Usuario B, o si el Usuario B tiene una característica activada que hace al Usuario B inalcanzable para el usuario A. El servidor de ubicación 240 puede determinar que se le permite al Usuario A contactar al Usuario B, y hasta puede encontrar múltiples direcciones en las cuales el usuario B pudiera estar disponible. Si éste es el caso, el servidor de ubicación 240 regresa un mensaje "300 Múltiples Opciones" SIP que contenga una lista de los contactos que se van a probar.
Después de recibir esa respuesta, el servidor proxy 230 comienza entonces a probar los contactos para ver si se puede llegar exitosamente al Usuario B en cualquiera de las terminales correspondientes 222. Esta funcionalidad "Encuéntrame" usualmente se realiza en secuencia, empezando con la ubicación registrada más reciente, o siguiendo un orden especifico según esté aprovisionado para el Usuario B (teléfono después localizador) . En algunas configuraciones, es concebible que el servidor proxy 230 pueda probar todos los contactos en paralelo. Un intento para establecer contacto con una terminal 222 envuelve enviar un "INVITAR" SIP a la terminal y esperar una respuesta indicativa de éxito o falla.
La Figura 4 es un diagrama de flujo de Mamada que ilustra una secuencia de eventos de mensajería relacionados con la realización de una característica "adelantamiento de llamada en ocupado" en un sistema de comunicación. En este escenario, el Usuario A llama mientras el Usuario B está ocupado, y el Usuario B tiene la característica "Adelantamiento de Llamada en Ocupado" configurada para enviar esas llamadas al Usuario C. El Usuario A "llama" al Usuario B mediante el envío de un mensaje INVITAR al NS1, como en el paso 601. Para propósitos de autorización de la llamada, el NS1 puede responder con el mensaje "407 AUTORIZACION REQUERIDA", como se muestra en el paso 403. El Usuario A reconoce la respuesta en el paso 405 como es habitual en el protocolo SIP. En la práctica, la respuesta en el paso 403 lleva un reto u "ocasión" en la forma de una cadena de caracteres o número. Para conseguir la autorización, se espera que la terminal del Usuario A procese el valor para una sola ocasión y genere una respuesta para acompañar una solicitud INVITAR subsecuente, presentada por separado. Esta solicitud subsecuente que contiene la respuesta de autorización de la terminal del usuario se ilustra como el mensaje INVITAR del paso 407. Ahora al reconocer una respuesta válida para el reto de autorización previo, el NS1 comienza con el procesamiento de la solicitud INVITAR mediante el envío de una solicitud de Tuteamiento, en la forma de la solicitud INVITAR 409, a un servidor de ubicación ) . Mientras tanto, en el paso 411, fiel NS1 envía de regreso una respuesta provisional "100 tratando" de nuevo a la terminal del Usuario A. Inmediatamente después, el LS responde al proxy con un conjunto de contactos representados por un mensaje "300 Múltiples Opciones" SIP en el paso 413. Estos contactos se refieren a la terminal del Usuario B y a la terminal del Usuario C. El Usuario B pudiera estar enlistado como un contacto en el sentido usual, mientras que el Usuario C pudiera estar designado como una dirección de contacto "cfb" que se va a usar para adelantamiento si está ocupada la primera dirección. En el paso 415, el proxy NS1 actúa sobre el primer contacto por medio de enviar un mensaje INVITAR al usuario B. En el paso 417, la terminal del Usuario B envía de regreso una respuesta "486 Ocupado Aquí", indicando que la terminal está ocupada, probablemente ya envuelta en una sesión diferente o establecida a un modo "No Molestar" como se describió anteriormente. El NS1 reconoce la recepción de la indicación de ocupado en el paso 419, y después procede a probar la dirección de contacto "cfb", a saber, el Usuario C. El mensaje INVITAR va al Usuario C en el paso 421 y, en el paso 423, se regresa una respuesta "180 Timbrando". El Usuario C cuando menos no está "ocupado" y está timbrando Q¡ señalando de otra manera el intlénto de llamada entrante desde el Usuario A. La respuesta de timbrando que se regresa desde el usuario C en el paso 423, se propaga de regreso al usuario A en el paso 425, de tal manera que el Usuario A recibe una señal de "regreso de timbre" similar al sonido de timbrado audible que se oye en los teléfonos convencionales . Cuando el Usuario C contesta la llamada, el Usuario C regresa un mensaje "200 Está Bien" ("200 OK") , en el paso 427, y se propaga de regreso al Usuario A en el paso 429. En algunos casos, la respuesta Está Bien puede comprender un descriptor de sesión que describe los parámetros para la sesión que se va a establecer entre el Usuario A y el Usuario C . En otros casos, el usuario A ya tendrá estos parámetros propuestos en la mensajería INVITAR anterior. Estos parámetros pueden incluir tipo de medios, velocidad de muestreo, esquemas de codificador/descodificador, etcétera. (Note que, en la red telefónica tradicional, todos estos eran valores inherentemente fijos, y nunca se tuvieron que especificar ni negociar entre las partes en comunicación) . En el paso 431 el Usuario A reconoce y el reconocimiento se "pone en el proxy" al Usuario C en el paso 433. Una vez que ha ocurrido este cambio, el Usuario A y el Usuario C están al tanto de las direcciones uno del otro, y se establece un flujo de medios RTP entre las terminales de los usuarios, usando los parámetros de sesión sobre los que se ha acordado mutuamente. Esta comunicación de medios en dos direcciones (telefonía dúplex total) continúa hasta que, en este caso, el Usuario C decida terminar la llamada. En respuesta a que el usuario C "cuelgue", en el paso 435 se envía un mensaje "ADIOS" al NS1, y se envía a su vez al Usuario A en el paso 437. Este da instrucciones al Usuario A de que la sesión va a terminar - el Usuario A debe dejar de enviar paquetes al Usuario C, y detener la espera de paquetes desde el Usuario C. El Usuario A envía de regreso un reconocimiento en los pasos 439 y 441. El uso juicioso de reconocimiento en el esquema de mensajería asegura que se reciban importantes mensajes de control. Los elementos tales como el NS1 están configurados para volver a enviar un mensaje de control si no se reconoce ninguna recepción después de un tiempo. Este esquema compensa por el hecho de que estos mensajes típicamente se envían usando mecanismos de transporte no confiables tales como el Protocolo de Datagrama del Usuario (UDP) . La Figura 5 es un diagrama de flujo de llamada que ilustra la secuencia típica de la mensajería que ocurre entre diferentes elementos, cuando se invoca una característica "Encuéntrame". Nuevamente, los mensajes SIP se muestran a manera de ejemplo, pero se podrían usar otros protocolos en pos de funcionalidad similar. En este ejemplo, la estación asociada con el Usuario A se denota "Usuario A". Sin embargo, debido a que el Usuario B pudiera estar asociado con cualquier número de dispositivos (o clientes) bajo la característica Encuéntrame, se hace referencia a estos dispositivos como "Terminal 1", "Terminal 2", y "Terminal 3". Se nota que, en general, se pueden especificar cualquier número de terminaciones (es decir, clientes de destino) en la lista Encuéntrame del Usuario B. Bajo este escenario, se presume que eventualmente se llega al Usuario B por medio de la Terminal 3. Cada uno del Usuario A del dispositivo terminal y las Terminales 1, 2, y 3 puede ser un teléfono SIP u otro tipo de teléfono, y se puede acoplar a través de una puerta de enlace de empresa o una puerta de enlace de red 107 o similar. El Usuario B tiene una característica Encuéntrame como parte de su perfil, dando como resultado que se prueben múltiples contactos. Con base en esto, el NS1 responde a la solicitud del Usuario A para llegar al Usuario B, por medio de enviar mensajes INVITAR primero a la Terminal 1, después a la Terminal 2, después a la Terminal 3, en donde finalmente se completa la llamada. En este ejemplo, se presume que las Terminales 1, 2 y 3 son teléfonos SIP. Se hará referencia a cada instancia de un mensaje que se está enviando desde un elemento hacia otro como un paso, como en un proceso o secuencia . En el paso 501, se envía un mensaje "INVITAR" SIP que indica que el Usuario A intenta llegar al Usuario B, desde la terminal del Usuario A hacia el proxy, NS1. En el paso 503, el proxy responde con un mensaje "407 Autorización Requerida" para impugnar la autenticidad del Usuario A, antes de promover cualesquier solicitudes. Para proporcionar cierre en este intercambio inicial, el Usuario A manda de regreso un mensaje de reconocimiento SIP al proxy en el paso 505. El Usuario A subsecuentemente repite la solicitud INVITAR en el paso 507, pero esta vez incluye un encabezador de autenticación en respuesta a la impugnación del paso 303. Si la autenticación del Usuario A es satisfactoria, entonces, en el paso 509, se envía INVITAR al servidor de ubicación. El servidor de ubicación empieza a examinar la solicitud y a determinar si el Usuario B tiene un perfil, y qué características están actualmente activas. Mientras tanto, en el paso 311, se envía de regreso una respuesta provisional "100 Tratando" a la terminal de Usuario A como un indicador de clases de progreso de la llamada. Pronto después de lo mismo, el servidor de ubicación responde en el paso 313 con un mensaje "300 Múltiples Opciones" SIP indicando que éste ha encontrado la lista Encuéntrame para el Usuario B. Esta respuesta comprende una lista de contactos en los cuales se debe intentar la comunicación con el Usuario B, erv este caso las Terminales 1, 2, y 3. Después, el proxy NS1 empieza a probar los contactos secuencialmente . En el paso 515, el NS1 envía un mensaje INVITAR a la Terminal 1, después de lo cual la Terminal 1 responde en el paso 517 con un mensaje "404 No Se Encontró". Este indica que no se podrá llegar al Usuario B en la Terminal 1. El NS1 reconoce el mensaje "404" por medio de enviar un mensaje "REC" ("ACK") en el paso 519. Sin este reconocimiento la Terminal 1 repetiría la respuesta "404" a intervalos para asegurarse de que se ha recibido su respuesta. En el paso 521, el proxy NS1 intenta el contacto por medio de la Terminal 2, mediante el envío de un mensaje INVITAR. En el paso 523, la Terminal 2 envía de regreso una respuesta provisional "180 Timbrando" como un indicador de progreso que le dice a la parte que llama que la terminal está timbrando (teléfono) , o alertando de otra manera a los usuarios en la vecindad de una llamada entrante. En el paso 525, este mensaje de timbrando se pasa del proxy a la terminal del Usuario A. Eventualmente, después de que la Terminal 2 ha estado timbrando durante un tiempo, sin ser contestada, se declara un intervalo y el NS1 emite un mensaje "CANCELAR" en el paso 527, de tal manera que la Terminal 2 dejará de timbrar.
Después el proxy NSl trata de llegar al Usuario B por medio de la Terminal .3 y envía un mensaje INVITAR a la Terminal 3 en el paso 529. Mientras se está comenzando este nuevo contacto, sucede que la Terminal 2 responde a "CANCELAR" ("CANCEL") anterior por medio de enviar de regreso un mensaje "200 Está Bien" en el paso 531. La Terminal 2 envía entonces un mensaje "487 Solicitud Cancelada" en el paso 533 para indicar su entendimiento de la cancelación reciente. El proxy NSl termina la transacción con la Terminal 2 por medio de enviar un "REC" en el paso 535, confirmando que se canceló el intento de llamada a la Terminal 2. En el paso 537, la Terminal 3 envía de regreso una respuesta "180 Timbrando", la cual se repite de regreso al Usuario A en el paso 539. En el paso 541, la Terminal 3 envía un mensaje "200 Está Bien" indicando que se ha aceptado la llamada en esta terminal. El "200 Está Bien" se envía de regreso a la terminal del Usuario A, así como en el paso 543. En los pasos 545 y 547 se regresa el reconocimiento de la conexión viable. En este punto, la terminal del Usuario A y la Terminal 3 ahora están mutuamente conscientes de las direcciones una de la otra, y se puede establecer una conexión de medios RTP en dos direcciones, a través de la red entre el Usuario A y el Usuario B. Los flujos de llamadas de la Figura 4 y la Figura 5 muestran situaciones típicas en donde el servidor de ubicación realiza el procesamiento de características y regresa al proxy, el NS1, un conjunto de contactos resultante para la parte de destino gue se esté buscando. En la técnica anterior, estos contactos no se clasificaban individualmente para asegurarse gue se observaran las restricciones de llamada deseadas, aún cuando se invoguen las características. La habilidad para clasificar los contactos generados por característica, y especialmente para distinguir ese manejo de los permisos originadores para un usuario, depende de la información de perfil del usuario gue se mantiene en el sistema de comunicaciones y gue proporciona el OSS 121 u otro medio . Con respecto a la información de perfil del usuario, la Figura 6 ilustra un par de estructuras de datos gue se pueden usar para implementar la presente invención cuando se llene de una manera gue se describirá ahora. Se muestra la Tabla de Perfil del Usuario para comprender los registros de perfil del usuario 612. Cada registro de perfil del usuario proporciona un conjunto de valores gue controlan el procesamiento del servicio. Se pueden establecer diferentes de estos valores mediante el aprovisionamiento de actividades a través del OSS 121, o se pueden configurar por el usuario a través de una inferíase basada en la red o un teléfono SIP, por ejemplo. Algunos valores pudieran proporcionar índices a todavía otras tablas, tales como un listado de ubicaciones actualmente registradas para el usuario. Cada registro en la Tabla de Perfil de Usuario 320 representa un perfil de usuario único dentro del sistema 100, y generalmente corresponde con un usuario individual . Los SUBIDs en la Tabla de Perfil del Usuario 320 tienen que ser únicos. Como notarán aquellos de experiencia ordinaria en la técnica, un SUBID se puede derivar a partir de, por ejemplo, la combinación de un identificador de plan de marcación único, junto con un identificador de listado que sea único dentro de ese plan de marcación. Una ID de plan de marcación es una función de un cliente particular de la empresa, que tiene una VPN con su propio plan de marcación. La ID de plan de marcación asegura que puedan coexistir múltiples VPNs y que se puedan diferenciar adecuadamente en el sistema 100. Por ejemplo, una extensión de marcación originadora "2665205" en una red privada que pertenezca a la Compañía A, debe llegar al destino pretendido dentro de la Compañía A, aún si sucede que la Compañía B que comparte el mismo sistema 100 también tiene una ubicación "2665205" en su plan de numeración privado. En el ejemplo de la Figura 6, se muestra que cada registro 612 en la Tabla de Perfil del Usuario 610 comprende los campos de perfil 616, 617 y 618, los cuales pueden tener sendos valores que controlan diferentes aspectos del procesamiento del servicio. Por ejemplo, el valor éh el campo 616 para cada registro puede afectar la clasificación de llamada originadora u "OCS, por sus siglas en inglés", queriendo decir los permisos para el usuario para originar llamadas. El valor en el campo 617 pudiera afectar la clasificación de llamadas de terminación o "TCS, por sus siglas en inglés", queriendo decir las llamadas que puede aceptar el usuario de otros. En particular, el valor en el campo 618 puede controlar la clasificación de llamadas asociadas con características, o simplemente el "bloqueo de características" o "FBL, por sus siglas en inglés". También se muestra una Tabla de Clasificación 620, que comprende registros de criterios de clasificación 622. Se muestra que cada registro 622 comprende muchos campos, incluyendo un campo LIST_NUM 624, un campo PERMITIR 625, un campo Naturaleza - de - Dirección 626, y un campo de criterios 627. Cada registro en la Tabla de Clasificación 620 describe los permisos de origen de salida y de terminación de entrada en el sistema de comunicaciones. El campo LIST_NUM 624, cuando se llena, identifica uno o más registros relacionados en la tabla 620. El campo de criterios 627 expresa un valor particular (tal como una dirección IP) o un intervalo de valores (números telefónicos dentro de un cierto intervalo) para comparación con los números que se están clasificando. El campo de Naturaleza de Dirección (NOA) 626 expresa los tipos de direcciones a las cuales pertenece el registro. Naturalmente^ un criterio dado expresado en el campo únicamente es significativo en el contexto de un tipo de dirección particular, tal como una dirección IP, número telefónico tipo E.164 o un número privado. El campo PERMITIR 625 da a entender el sentido en el cual se va a interpretar el registro. Con un valor en el campo PERMITIR, un registro puede expresar que no se permitirán cualesquier números (números telefónicos o direcciones IP) que satisfagan los criterios declarados en el campo de criterios 627. Con otro valor en este campo, el registro se puede interpretar de tal manera que los números en el campo de criterios son los únicos números que se pueden permitir. Note que el tipo de clasificación al que se aplican los criterios no es una función del registro 622 mismo, sino más bien cuál de los campos 616, 617 ó 618 contienen el "puntero" al registro 622. A las Tablas 610 y 620 las mantiene, o están accesibles a un servidor de ubicación 115 para soportar el procesamiento de características en tiempo real en el sistema 100. En el curso de manejar una solicitud de sesión en el sistema 100, el servidor de ubicación 115 consultará la tabla de perfil del usuario para determinar cómo actuar después de la solicitud con base en los ajustes del usuario en la tabla. Un registro en la tabla 610 puede tener campos que hagan referencia a registros específicos en otras tablas. En particular, el campo FBL 618 puede contener un valor que corresponda con uno o más registros en la tabla de clasificación 620. Por ejemplo, como se muestra en la Figura 6, el cuarto registro en la tabla 610 tiene un valor en el campo FBL que corresponde con dos registros separados 622 en la tabla 620. Para eficiencia al localizar registros, es concebible que los registros en la tabla de clasificación 620 se puedan clasificar en orden de valores de LIST_NUM, o que se pueda usar una tabla de hash de alguna clase. Se contempla que una sola instancia de la tabla de clasificación 620 pueda contener registros que afecten todas las formas de clasificación, esto es, OCS, TCS y FBL. La singularidad de los valores en el campo LIST_NUM, así como la entrada cuidadosa de valores en los campos 616, 617 y 618 asegura que los registros OCS, TCS y FBL puedan coexistir en la tabla 620 sin confusión. Alternativamente, otro campo puede identificar cada tipo de registro, o se pueden usar tablas separadas para soportar las funciones OCS, TCS y FBL por separado. Como notarán aquellos de experiencia ordinaria en la técnica, son posibles diferentes variaciones, y diferentes parámetros de funcionamiento, tales como el rendimiento y la facilidad para actualizar los valores de la tabla, accionarán el diseño de una implementación de trabajo.
La Figura 7 muestra un proceso 700 para manejar é solicitudes de sesión, que incluyen novedosas provisiones para realizar la clasificación de llamadas asociada con las características. El proceso 700 se puede realizar adentro del servidor de ubicación 115, por ejemplo. El proceso 700 comienza en el paso 702 después de la recepción de una solicitud de ruteamiento desde un servidor proxy o similar. La solicitud de ruteamiento se presenta al servidor de ubicación, tal vez en respuesta a una solicitud de sesión iniciada por un usuario originador. En el paso 704, se interpreta o analiza sintácticamente la solicitud de ruteamiento para identificar el origen de la llamada y la parte de destino pretendida o la terminación para la llamada. En el paso 706, se obtienen los perfiles de usuario, si hay alguno, tanto para el origen como para la terminación, a partir de una base de datos de alguna clase, accesible para el servidor de ubicación. Como se mencionó anteriormente, un papel principal del servidor de ubicación es recuperar y aplicar información acerca de los usuarios, que afecte el procesamiento del servicio. Parte de la información disponible de esos perfiles describe los permisos de llamadas de salida para la parte originadora, y las llamadas de entrada aceptables para la parte de terminación. En el contexto de una solicitud de ruteamiento particular recibida en el paso 702, estos dos factores afectan si se puede permitir o no la solicitud de sesión. El paso 706 además ocasiona la aplicación i¾e estos criterios de clasificación de origen y terminación. En el paso 708, se evalúa el resultado de la clasificación y, si la llamada no consigue pasar esa clasificación, la ejecución procede al paso 710, en donde se regresa una respuesta de negación al proxy, en respuesta a la solicitud de ruteamiento que se recibió en el paso 702. De otra manera si, en el paso 708, se determina que la solicitud de llamada pasa la clasificación, entonces, en el paso 714, también se determina si está disponible el perfil de terminación, como ya se podría haber revelado anteriormente en el paso 706. Si el perfil de terminación no está accesible, entonces no se especifica ninguna característica para el usuario de terminación. Consecuentemente, no hay necesidad del procesamiento de características ni de la clasificación de llamada asociada con las características, y el procesamiento se mueve al paso 716 para proporcionar información de contacto sin envolver la invocación de características y para transmitir esta información como respuesta de regreso al proxy en el paso 718. Regresando al paso 714, si se determina que está disponible un perfil de usuario para la parte de terminación, se realiza el paso 712 para aplicar el procesamiento de características con base en el perfil. Por ejemplo* el perfil del usuario de terminación pudiera indicar que está habilitada una característica encuéntrame, y pudiera proporcionar una lista de contactos a probar. De conformidad con al técnica anterior, la lista de contactos normalmente se regresaría al proxy, de tal manera que el proxy pueda tratar entonces de llegar a la parte de terminación usando estos contactos . Por supuesto, existe una amplia variedad de posibles características que se pudieran implementar. Es bien conocida la manera general en la que se procesan estas características, y no se necesita explicar para capacitar a uno de experiencia ordinaria en la técnica para aplicar las presentes enseñanzas. Por otra parte, la manera específica en la cual se pudiera implementar ese procesamiento de características está sujeta a muchos detalles, preferencias y elecciones de diseño arbitrarias, específicos a la implementación, todos los cuales tienen poca relación con la operación de la presente invención. El efecto neto de ese procesamiento de características generalmente será una "lista de trabajo" de contactos para llegar a la parte de terminación pretendida. Después del procesamiento de características del paso 712, el procesamiento se mueve al paso 720. Los pasos 720 a 728 implementan un ciclo para clasificar cada contacto en la lista de trabajo de c¾¾;actos que se generó en el paso 712. En el paso 720, se determina si hay algún contacto en la lista de trabajo que todavía no se haya clasificado. Después de primero introducir el paso 720 desde el paso 712, pude haber múltiples contactos posibles, todos los cuales todavía se tienen que clasificar. De conformidad con lo anterior, mediante la ejecución del paso 722 empezará una clasificación sistemática de cada contacto. Otra posibilidad después de introducir el paso 720 desde el paso 712 es que no haya ningún contacto, posiblemente debido al procesamiento de características que determine que el originador no puede contactar a la parte de terminación en ese momento. Si no hay ningún contacto, entonces la determinación del paso 720 ocasiona que la ejecución proceda al paso 718, en donde se envía una respuesta de regreso al proxy, en este caso no proporcionando ningún contacto que deba probar el proxy. El paso 720 también abarca la posibilidad de que no esté configurada ninguna clasificación de bloqueo de características para el usuario de terminación. Esto pudiera ser evidente, por ejemplo, por la carencia de algún valor en el campo FBL 618 del registro del usuario de terminación 612 en la Tabla de Perfil del Usuario 610. Si éste es el caso, entonces la ejecución procede al paso 718, pasando por alto los pasos 722-728. Regresando a la situación en donde hay de hecho contactos que son el resultado del paso 712, y presumiendo que está configurada ; la clasificación de bloqueo de características para la parte de terminación, el paso 722 envuelve seleccionar uno de estos contactos como un contexto para los pasos 724, 726 y 728. En el paso 724, se realiza un proceso para clasificar el contacto seleccionado en el paso 722. Como se describirá con mayor detalle en la Figura 8, el paso 724 busca ajustes de bloqueo de características en el perfil del usuario de terminación, para determinar si se permite que se incluya el contacto en la respuesta que eventualmente se enviará de regreso al proxy en el paso 718.
A continuación, en el paso 726, si el contacto pasó la clasificación del paso 724, entonces la ejecución simplemente pasa por alto el paso 728, y procede de nuevo al paso 720, para determinar si se necesitan clasificar otros contactos. Mediante la acción del paso de decisión 726, si el contacto no pasa la clasificación del paso 726, entonces se ejecuta el paso 728 para remover el contacto de la lista de trabajo, o para hacer de otra manera el contacto no disponi-ble para regresarlo al proxy. Después de hacer el contacto no disponible, la ejecución procede de nuevo al paso 720, para determinar si se necesitan clasificar más contactos. Los pasos 720 a 728 se repiten para cada contacto. Cuando se determina, en el paso 720, que se han clasificado todos los contactos, entonces se regresa el conjunto final de contactos, si hay alguno, que fueron el resaltado del procesamiento de características y la clasificación relacionada con las características, al proxy en el paso 718, en respuesta a la solicitud de ruteamiento que se recibió en el paso 702. Entonces concluye el proceso 700 con respecto al manejo de una solicitud de ruteamiento. La Figura 8 proporciona una descripción adicional de cómo se puede implementar el bloqueo de características del paso 724. El proceso 800 comprende una secuencia de pasos para aplicar criterios de clasificación que se pueden configurar a una llamada o solicitud de sesión particular. En particular, el proceso 800 se puede ver como una subrutina o función a la que se puede llamar, con una valor de regreso binario representado por la ejecución de, ya sea el paso 822, que indica que un contacto pasa la clasificación, o del paso 824, que indica lo contrario. Es digno de notarse que, de conformidad con un aspecto novedoso de la presente invención, los criterios de bloqueo de características se expresan en el perfil del usuario, independientemente de otras formas de criterios de clasificación, tales como los criterios de clasificación del origen y la terminación. Además, como fue evidente en el paso 724 de la Figura 7, también es novedoso y conveniente el punto en el que se aplican los criterios de bloqueo de características.
El proceso 800 comienza en el paso 802, cuando se va a probar un contacto para una parte de terminación contra los criterios de bloqueo de características asociados con el perfil del usuario de terminación. En el paso 804, se obtiene un "número de lista" del perfil del usuario de terminación. Por ejemplo, refiriéndonos brevemente a la Figura 6, un registre 612 en la Tabla de Perfil del Usuario 610 puede tener un campo 618 que determine cómo se pueden obtener los criterios de bloqueo de características de la tabla de clasificación 620. El paso 804 se relaciona con la obtención del valor en el campo 618 para usarse como un localizador de registro en la tabla de clasificación 620. El valor del número de lista así obtenido se comparará con los valores en el campo LIST-NU 624 de la tabla de clasificación 620, con el propósito de encontrar registros de criterios aplicables. En el paso 806, se determina si se encontró de hecho un número de lista para el bloqueo de características, tal como el campo 618 en el registro 612. En muchos casos, un usuario dado no tendrá ningún bloqueo de características configurado, y este campo pudiera ser no existente o contener un valor nulo o cero para representar la carencia de esa característica. Si éste es el caso, entonces el paso 806 provoca la ejecución para pasar al paso de decisión 820, en donde se asume el comportamiento de clasificación establecida previamente. Es previsible que el comportamiento establecido previamente pudiera no '"permitir todas las llamadas en donde no sea aplicable la clasificación de características. También es concebible tener un sistema que por establecimiento previo no permita todas las llamadas relacionadas con características, a menos que se satisfaga claramente un criterio de clasificación de bloqueo de características. Dependiendo de los criterios de clasificación establecidos previamente, configurados para el usuario o sistema, el resultado del proceso de clasificación pudiera ser entonces ya sea ejecutar el paso 822, indicando que el contacto pasa la clasificación de bloqueo de características, o ejecutar el paso 824, regresando una indicación de que el contacto no pasa la clasificación de características. Regresando al paso 806, si se localiza un número de lista para el bloqueo de características, entonces la ejecución procede al paso 808, en donde se usa el tipo de dirección del contacto para diferenciar entre dos diferentes tablas de clasificación, una para números telefónicos privados o públicos y la otra para direcciones IP. La diferencia en la tablas podría ser la manera en la cual se expresan los criterios, tales como los intervalos de los valores. La "naturaleza - de - dirección" es un atributo que se refiere a las diferencias en el formato y el significado entre las direcciones IP, un número telefónico tipo E.164 que tenga significado en la red telefónica pública, y un número telefónico privado (VPN) . Aunque se describen dos tablas separadas a manera de ejemplo, para acomodar las direcciones IP y los números telefónicos, aquellos de experiencia ordinaria en la técnica notarán que son posibles muchas otras configuraciones. Por ejemplo, es posible tener todavía otras tablas relacionadas con otros tipos de direcciones, probablemente para acomodar nuevos tipos que todavía se vayan a desarrollar. También es concebible desarrollar un esquema para que coexistan diferentes tipos de direcciones en la misma estructura de datos, sin importar las diferencias en cuanto a cómo se pudieran especificar los criterios, tales como los intervalos de direcciones, para cada uno de los tipos de dirección. Si, en el paso 808, se determina que la naturaleza de la dirección de contacto es un número telefónico público o privado, entonces la ejecución continúa con el paso 810 para usar una tabla de clasificación, como se ejemplifica mediante la tabla de clasificación 620, para localizar registros de criterios que tengan un valor de LIST_NUM que coincidan con el número de lista derivado del perfil en el paso 804. Al encontrar eses registros, también se usa la naturaleza de dirección determinada para el contacto en el paso 808, para seleccionar únicamente aquellos registros de criterios que tengan un campo NOA 626 que coincida. Esto asegura, por ejemplo1, que un contacto E.164 se compare con los criterios E.164 y- no con ningún criterio de número privado que también pudiera estar configurado para el usuario de terminación. Alternativamente, si, en el paso 808, se determina que la naturaleza de la dirección de contacto es una dirección IP, entonces la ejecución continúa con el paso 812 para usar una tabla de clasificación diferente, análoga a la tabla de clasificación 620, pero probablemente más adecuada para especificar direcciones IP, o intervalos de las mismas. Como con el paso 810, se localizan los registros de criterios que tengan un valor de LIST_NUM que coincida con el número de lista derivado del perfil en el paso 804. Sin importar si se realiza el paso 810 o el paso 812, la ejecución procede después al paso 814 para bifurcación con base en si se han encontrado algunos registros de criterios en la tabla de clasificación apropiada. Si no es asi, entonces la ejecución procede al paso 820 para invocar el comportamiento establecido previamente como se describió anteriormente. De otra manera, si se han encontrado registros de criterios, entonces la ejecución continúa en el paso 816 para evaluar si la dirección de contacto especifica satisface alguno de los criterios expresados por los registros. Un ejemplo podría ser encontrar si un número E.164 "3129756483" proporcionado como un contacto cae dentro del intervalo de "3129750000 - 3129759999# especificado en el campo de criterios 627 de un registro 622 dentro de la tabla de clasificación 620. Si el contacto no satisface alguno de los criterios establecidos en los registros de criterios, entonces el paso de decisión 816 provoca la ejecución para reanudar con el paso 820 para provocar el comportamiento de clasificación establecido previamente como se describió anteriormente. Por otra parte, si, en el paso 816, el contacto satisface algunos de los criterios expresados en los registros de criterios, entonces la ejecución procede con el paso 818 para determinar el sentido en el cual se van a aplicar los criterios. Por ejemplo, mediante referencia al campo PERMITIR 625 de un registro 622, se determina si los criterios que se están satisfaciendo significan que el contacto es permisible o no. En un sentido, tal vez si el campo PERMITIR contiene un '?', el hecho de que el contacto satisfaga los criterios expresados en el registro pudiera significar que el contacto es permisible, mientras que la carencia de algún registro que coincida pudiera significar que el contacto no es permisible. El registro de criterios, en efecto, especificaría los únicos contactos permitidos y excluiría los otros. En el sentido opuesto, si el campo PERMITIR contiene un ?1', el contacto que haya satisfecho los criterios pudiera signifiéar que se va a descalificar el contacto. En una modalidad, los criterios de los registros de clasificación se pueden configurar en observancia de una política de que no se debe superponer ninguno de los intervalos de criterios. Este planteamiento es conveniente en el sentido de que un contacto dado puede satisfacer únicamente, cuando mucho, un registro de criterios. Una vez que se ha localizado ese registro, no se necesitan evaluar ninguno de los registros restantes con respecto al contacto. Otra ventaja por el aseguramiento de que únicamente un solo registro de criterios aplique a un contacto dado, es que es suficiente el sentido de clasificación del registro, como se indica mediante el campo PERMITIR 625, para transmitir sin ambigüedades la disposición del contacto. De otra manera, sin algún lógico adicional, habiendo superpuesto criterios con diferentes valores del campo PERMITIR, crea la posibilidad de dificultar las determinaciones de clasificación. Aquellos de experiencia ordinaria en la técnica notarán que puede haber maneras alternativas para procesar los registros de criterios, aún si se permite que los criterios se superpongan, tales como el establecimiento de alguna precedencia para considerar el efecto neto de todos los criterios que satisface el contacto. La Figura 9 ilustra un sistema de computadora 900 adentro del cual se puede implementar una modalidad de conformidad con la presente invención. El sistema de computadora 900 incluye una barra colectora 901 u otro mecanismo de comunicación para comunicar información entre los componentes del sistema, y un procesador 903 acoplado a la barra colectora 901 para el procesamiento de la información. El sistema de computadora 900 además incluye la memoria principal 905, tal como una memoria de acceso directo (RAM, por sus siglas en inglés) u otro dispositivo de almacenamiento dináimico, acoplado a la barra colectora 901 para almacenar información e instrucciones que se vayan a ejecutar mediante el procesador 903. La memoria principal 905 también se puede usar para almacenar variables temporales u otra información intermedia durante la ejecución de las instrucciones que va a ejecutar el procesador 903. El sistema de computadora 900 incluye además una memoria de sólo lectura (ROM, por sus siglas en inglés) 907 u otro dispositivo de almacenamiento estático acoplado a la barra colectora 901, para almacenar información estática e instrucciones para el procesador 903. Un dispositivo de almacenamiento 909, tal como un disco magnético o disco óptico, está adicionalmente acoplado a la barra colectora 901 para el almacenamiento de información e instrucciones. El sistema de computadora 900 se puede acoplar por medio de la barra colectora 901 a un despliegue visual 911, tal como un tubo de rayos catódicos (CRT, por sus siglas en inglés) , despliegue vi'íual de cristal liquido, despliegue visual de matriz activa, o despliegue visual de plasma, para desplegar visualmente la información a un usuario de la computadora. Un dispositivo de entrada 913, tal como un teclado que incluye teclas alfanuméricas u otras teclas, está acoplado a la barra colectora 901 para la comunicación de información y selecciones de comandos al procesador 903. OLro tipo de dispositivo de entrada de usuario es el control de cursor 915, tal como un ratón, una bola de seguimiento, o teclas de dirección del cursor, para la comunicación de información de dirección y selecciones de comandos al procesador 903, y para controlar el movimiento del cursor en el despliegue visual 911. De conformidad con una modalidad de la invención, las funcionalidades del servidor SIP se proporcionan por medio del sistema de computadora 900, en respuesta al procesador 903 que ejecuta una configuración de instrucciones contenidas en la memoria principal 905. Esas instrucciones se pueden leer dentro de la memoria principal 905 desde otro medio legible por computadora, tal como el dispositivo de almacenamiento 909. La ejecución de la configuración de instrucciones contenidas en la memoria principal 905 provoca que el procesador 903 realice los pasos del proceso que se describen en la presente. También se pueden emplear uno o más procesadores en una configuración de múltiples procesamientos, para e ecutar las instrucciones contenidas en la memoria principal 905. En modalidades alternativas, se puede usar un sistema de circuitos alambrado de forma permanente, en lugar de, o en combinación con las instrucciones de software, para implementar la modalidad de la presente invención. De esta manera, las modalidades de la presente invención no están limitadas a ninguna combinación especifica de sistema de circuito de hardware y software. El sistema de computadora 900 también incluye una inferíase de comunicaciones 917 acoplada a la barra colectora 901. La inferíase de comunicaciones 917 proporciona un acoplamiento de comunicación de datos en dos direcciones a un enlace de red 919 conectado a una red local 921. Por ejemplo, la inferíase de comunicaciones 917 puede ser una tarjeta o módem de linea suscriptora digital (DSL, por sus siglas en inglés), una tarjeta de red digital de servicios integrados (ISDN, por sus siglas en inglés) un módem por cable, o un módem de teléfono para proporcionar una conexión de comunicación de datos a un tipo correspondiente de linea telefónica. Como otro ejemplo, la interfase de comunicaciones 917 puede ser una tarjeta de red de área local (LAN, por sus siglas en inglés) (por ejemplo, Ethernet™ o una red de Modelo de Transferencia Asincrónica (ATM, por sus siglas en inglés)) para proporcionar una conexión de comunicación de datos a una LAN compatible. También se pueden implementár enlaces inalámbricos. En cualqiiiéra de tales implementaciones , la interfase de comunicaciones 917 envía y recibe señales eléctricas, electromagnéticas, u ópticas que llevan flujos de datos digitales que representan diferentes tipos de información. Además, la interfase de comunicaciones 917 puede incluir dispositivos de interfase periféricos, tales como una interfase de Barra Colectora en Serie Universal (USB, por sus siglas en inglés) , una interfase PCMCIA (siglas en inglés para Asociación Internacional de Tarjetas de Memoria para Computadoras Personales), etcétera. Aunque se muestra solamente una sola interfase de comunicaciones 917, se reconoce que se pueden emplear múltiples interfases de comunicaciones para comunicarse con diferentes redes y dispositivos. El enlace de red 919 típicamente proporciona comunicación de datos a través de una o más redes a otros dispositivos de datos. Por ejemplo, el enlace de red 919 puede proporcionar una conexión a través de la red local 921 a una computadora huésped 923, la cual tiene conectividad a una red 925 (por ejemplo, una red de área amplia (WAN, por sus siglas en inglés) o la red de comunicación de datos de paquetes global, a la que ahora se hace referencia comúnmente como la "Internet") o a equipo de datos operado por el proveedor de servicios. La red local 921 y la red 925 usan señales eléctricas, electromagnéticas, u ópticas para transmitir información e instrucciones. Las señales a tiavés de diferentes redes y las señales en el enlace de red 919 y a través de la inferíase de comunicaciones 917, que comunican datos digitales con el sistema de computadora 900, son formas ejemplares de ondas portadoras que llevan la información y las instrucciones. El sistema de computadora 900 puede enviar mensajes y recibir datos, incluyendo el código del programa, a través de las redes, el enlace de red 919, y la interfase de comunicaciones 917. En el ejemplo de la Internet, un servidor (no se muestra) puede transmitir el código solicitado que pertenece a un programa de aplicación para implementar una modalidad de la presente invención a través de la red 925, la red local 921 y la interfase de comunicaciones 917. El procesador 904 puede ejecutar el código transmitido, mientras se esté recibiendo y/o almacenando el código en el dispositivo de almacenamiento 909, u otro almacenamiento volátil para ejecución posterior. De esta manera, el sistema de computadora 900 puede obtener el código de aplicación en la forma de una onda portadora. El término "medio legible por computadora", como se usa en la presente, se refiere a cualquier medio que participe en proporcionar instrucciones al procesador 904 para ejecución. Ese medio puede tomar muchas formas, incluyendo, pero no limitándose a medios no volátiles, medios volátiles, y medios de transmisión. Los medios no* Volátiles incluyen, por e emplo1*! discos ópticos o magnéticos, tales como el dispositivo de almacenamiento 909. Los medios volátiles incluyen memoria dinámica, tal como la memoria principal 905. Los medios de transmisión incluyen cables coaxiales, alambre de cobre y fibra óptica, incluyendo los alambres que comprenden la barra colectora 901. Los medios de transmisión también pueden tomar la forma de ondas acústicas, ópticas o electromagnéticas, tales como aquellas que se generan durante las comunicaciones de datos por radiofrecuencia (RF) y rayos infrarrojos (IR) . Las formas comunes de medios legibles por computadora incluyen, por ejemplo, un disco floppy, un disco flexible, disco duro, cinta magnética, cualquier otro medio magnético, un CD-ROM, CDRW, DVD, cualquier otro medio óptico, tarjetas perforadas, cinta de papel, hojas de marcas ópticas, cualquier otro medio físico con patrones de orificios u otros indicios ópticamente reconocibles, una RAM, una PROM, una EPROM, una FLASH-EPROM, cualquier otro chip o cartucho de memoria, una onda portadora, o cualquier otro medio desde el cual pueda leer una computadora. Al proporcionar instrucciones a un procesador para ejecución pueden estar envueltas diferentes formas de medios legibles por computadora. Por ejemplo, las instrucciones para realizar cuando menos parte de la presente invención pudieran originarse inicialmente en un disco magnético de una computadora remota. En tal escenario, la computadora remota carga las instrucciones dentro de la memoria principal y envía las instrucciones a través de una línea telefónica usando un módem. Un módem de un sistema de computadora local recibe los datos en la línea telefónica, y usa un transmisor infrarrojo para convertir los datos a una señal infrarroja, y transmitir la señal infrarroja a un dispositivo de computación portátil, tal como un asistente digital personal (PDA, por sus siglas en inglés) y una laptop. Un detector infrarrojo en el dispositivo de computación portátil recibe la información y las instrucciones originadas por la señal infrarroja, y coloca los datos en una barra colectora. La barra colectora transporta los datos a la memoria principal, desde la cual un procesador recupera y ejecuta las instrucciones. Las instrucciones que recibe la memoria principal se pueden almacenar opcionalmente en el dispositivo de almacenamiento ya sea antes o después de la ejecución por parte del procesador. Aunque se ha descrito la presente invención en conexión con un número de modalidades e implementaciones , la presente invención no está limitada de esta manera, sino que cubre diferentes modificaciones y configuraciones equivalentes obvias, que caen dentro de la competencia de las reivindicaciones anexas.

Claims (15)

  1. REIVINDICACIONES 1. En un sistema de comunicaciones, un método para establecer una sesión de comunicaciones con una parte, que comprende los pasos de: invocar al menos una característica en el sistema de comunicaciones, que de cómo resultado cuando menos un contacto para establecer la sesión de comunicaciones con la parte; aplicar cuando menos un criterio de clasificación al contacto, para determinar si se permite que se use el contacto para comunicación con la parte; si se permite que se use el contacto para comunicación con la parte, usar el contacto para establecer las comunicaciones con la parte.
  2. 2. El método de la reivindicación 1, en donde en el sistema se mantiene un perfil del usuario asociado con la parte, y la invocación de la característica se afecta por el contenido del perfil del usuario.
  3. 3. El método de la reivindicación 1 ó 2, en donde en el sistema se mantiene un perfil del usuario asociado con la parte, y el criterio de clasificación se afecta por el contenido del perfil del usuario.
  4. 4. El método de cualquiera de las reivindicaciones 1-3, en donde la operación de la característica se afecta por el contenido de cuando menos una estructura de datos mantenida en el sistema, y asociada con la parte.
  5. 5. El método de cualquiera de las reivindicaciones 1-4, en donde los criterios de clasificación se afectan por el contenido de una estructura de datos mantenida en el sistema y asociada con la parte.
  6. 6. El método de cualquiera de las reivindicaciones 1-5, en donde el paso de aplicar cuando menos un criterio de clasificación al contacto se realiza condicionalmente, como una función de si el contacto es el resultado de la invocación de la característica.
  7. 7. En un sistema de comunicaciones, un método para procesar una solicitud para establecer una sesión de comunicaciones con una parte, que comprende los pasos de: desde un solicitante, recibir una solicitud de sesión especificando la parte; obtener cuando menos un contacto mediante la aplicación de cuando menos una característica de ruteamiento en respuesta a la solicitud de sesión, el contacto relacionado con el establecimiento de la sesión de comunicaciones con la parte; accesar la información de perfil del usuario, asociada con la parte; obtener cuando menos un criterio de clasificación a partir de la información de perfil del usuario; aplicar el criterio de clasificación al contacto, para determinar si se permite que se use el contacto para realizar la solicitud de sesión; dependiendo de si se permite que se use el contacto para realizar la solicitud de sesión, incluir el contacto en una respuesta a la solicitud; y 5 enviar la respuesta a la solicitud de sesión al solicitante .
  8. 8. El método de la reivindicación 7, en donde la operación de la característica de ruteamiento se afecta por la información de perfil del usuario. 10
  9. 9. Un servidor de ubicación, acoplado a un sistema de comunicaciones, para usarse para conseguir una sesión de comunicaciones entre una parte solicitante y una parte de destino, el servidor de ubicación comprendiendo: un elemento para recibir una solicitud de 15 ruteamiento; un elemento para invocar una característica para determinar cuando menos un contacto para establecer la sesión de comunicaciones entre las partes solicitante y de destino; un elemento para aplicar cuando menos un criterio de 20 clasificación al cuando menos un contacto, para determinar si se permite que se use el contacto para lograr la sesión; un elemento para enviar una respuesta de ruteamiento, la respuesta de ruteamiento incluyendo el contacto sólo si se permite que se use el contacto para conseguir la sesión. 25
  10. 10. El servidor de ubicación de la reivindicación 9, en donde la solicitud de Tuteamiento se recibe desde un servidor proxy ubicado dentro del sistema de comunicaciones.
  11. 11. El servidor de ubicación de la reivindicación 9 ó 10, en donde la respuesta de ruteamiento se envía a un servidor proxy ubicado dentro del sistema de comunicaciones.
  12. 12. El servidor de ubicación de cualquiera de las reivindicaciones 9-11, en donde la solicitud de ruteamiento incluye información relacionada con la identificación de las partes solicitante y de destino.
  13. 13. El servidor de ubicación de cualquiera de las reivindicaciones 9-12, que además comprende un elemento para obtener un perfil de usuario, en donde el perfil de usuario afecta al cuando menos un criterio de clasificación.
  14. 14. El servidor de ubicación de cualquiera de las reivindicaciones 9-13, en donde la característica comprende cuando menos una del conjunto que consiste de: encuéntrame, adelantamiento de llamada, adelantamiento de llamada condicional, bloqueo de llamada, no molestar y clasificación de llamada.
  15. 15. El servidor de ubicación de cualquiera de las reivindicaciones 9-14, que además comprende un elemento para obtener cuando menos una tabla de clasificación, en donde dicha tabla de clasificación comprende registros de criterios de clasificación que comprenden cuando menos un criterio de clasificación .
MXPA03008506A 2001-03-20 2002-03-20 Bloqueo selectivo de caracteristicas en una red de comunicaciones. MXPA03008506A (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US27695301P 2001-03-20 2001-03-20
US27695501P 2001-03-20 2001-03-20
US27695401P 2001-03-20 2001-03-20
US27692301P 2001-03-20 2001-03-20
US10/097,592 US7242680B2 (en) 2001-03-20 2002-03-15 Selective feature blocking in a communications network
PCT/US2002/008641 WO2002076051A1 (en) 2001-03-20 2002-03-20 Selective feature blocking in a communications network

Publications (1)

Publication Number Publication Date
MXPA03008506A true MXPA03008506A (es) 2004-06-30

Family

ID=27536841

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA03008506A MXPA03008506A (es) 2001-03-20 2002-03-20 Bloqueo selectivo de caracteristicas en una red de comunicaciones.

Country Status (8)

Country Link
US (1) US7242680B2 (es)
EP (1) EP1374507A4 (es)
JP (1) JP2004533146A (es)
CN (1) CN1509551A (es)
BR (1) BR0208269A (es)
CA (1) CA2441873A1 (es)
MX (1) MXPA03008506A (es)
WO (1) WO2002076051A1 (es)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103167B2 (en) 2002-05-20 2006-09-05 Callwave, Inc. Systems and methods for call screening
US7822188B1 (en) 1999-04-01 2010-10-26 Callwave, Inc. Methods and apparatus for providing expanded telecommunications service
DE10116547A1 (de) * 2001-04-03 2002-10-10 Nokia Corp Registrierung eines Endgeräts in einem Datennetz
EP3570178B1 (en) 2002-01-08 2020-05-27 Seven Networks, LLC Secure transport for mobile communication network
US7716725B2 (en) 2002-09-20 2010-05-11 Fortinet, Inc. Firewall interface configuration and processes to enable bi-directional VoIP traversal communications
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7319692B2 (en) * 2003-02-21 2008-01-15 Avaya Technology Corp. Subscriber mobility in telephony systems
US8139585B1 (en) * 2003-07-10 2012-03-20 Sprint Spectrum L.P. Method and system for controlling sessions from a subscriber terminal
US7412044B2 (en) * 2003-07-14 2008-08-12 Avaya Technology Corp. Instant messaging to and from PBX stations
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
JP4264016B2 (ja) * 2004-03-22 2009-05-13 株式会社日立製作所 通信制御装置及び通信制御装置におけるフィルタリング方法
US7408925B1 (en) 2004-03-31 2008-08-05 Avaya Technology Corp. Originator based directing and origination call processing features for external devices
US7672255B2 (en) * 2004-04-05 2010-03-02 Oomble, Inc. Mobile instant messaging conferencing method and system
WO2005104574A1 (en) * 2004-04-16 2005-11-03 Nortel Networks Limited System and method for providing early ringback by a home legacy mobile station domain network
US7424006B1 (en) * 2004-04-19 2008-09-09 Sprint Communications Company L.P. Methods and systems for prioritized message processing
US8126017B1 (en) * 2004-05-21 2012-02-28 At&T Intellectual Property Ii, L.P. Method for address translation in telecommunication features
US7924812B1 (en) * 2004-06-02 2011-04-12 Sprint Communications Company L.P. Domain and service based update messaging
US20060083242A1 (en) * 2004-10-20 2006-04-20 Nokia Corporation Address modification in application servers
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7672443B2 (en) * 2004-12-17 2010-03-02 At&T Intellectual Property I, L.P. Virtual private network dialed number nature of address conversion
US20060146795A1 (en) * 2004-12-31 2006-07-06 Utstarcom, Inc. Universal port user agent capable of caching route information among sessions and associated method
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8855107B1 (en) 2005-07-01 2014-10-07 Callwave Communications, Llc Methods and systems for call routing via a telephone number
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US7912039B1 (en) * 2005-10-31 2011-03-22 At&T Intellectual Property Ii, L.P. Method and apparatus for blocking a pay-per use feature in a communications network
US20070165811A1 (en) * 2006-01-19 2007-07-19 John Reumann System and method for spam detection
US8144644B1 (en) 2006-02-07 2012-03-27 Sprint Spectrum L.P. Network-side setup of a packet-data communication session on behalf of a mobile station, followed by transfer of the communication session to the mobile station
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US20070268526A1 (en) * 2006-05-22 2007-11-22 Konica Minolta Business Technologies, Inc. Network facsimile apparatus and network facsimile system
US8468131B2 (en) * 2006-06-29 2013-06-18 Avaya Canada Corp. Connecting devices in a peer-to-peer network with a service provider
US9054909B2 (en) * 2006-06-30 2015-06-09 Microsoft Technology Licensing, Llc Forwarding calls in real time communications
US8548447B1 (en) 2006-10-06 2013-10-01 Callwave Communications, Llc Methods and systems for blocking unwanted telecommunications
US20080086700A1 (en) * 2006-10-06 2008-04-10 Rodriguez Robert A Systems and Methods for Isolating On-Screen Textual Data
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8315362B2 (en) * 2007-08-22 2012-11-20 Citrix Systems, Inc. Systems and methods for voicemail avoidance
US9137377B2 (en) * 2007-08-22 2015-09-15 Citrix Systems, Inc. Systems and methods for at least partially releasing an appliance from a private branch exchange
US8750490B2 (en) * 2007-08-22 2014-06-10 Citrix Systems, Inc. Systems and methods for establishing a communication session among end-points
CN101150771B (zh) * 2007-10-19 2011-07-13 中兴通讯股份有限公司 出呼阻止业务与会议业务的交互方法
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US20090183110A1 (en) * 2007-12-21 2009-07-16 Richard Leo Murtagh Systems and Methods for Efficient Processing of Data Displayed by a Window
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
EP2101540A1 (fr) * 2008-03-14 2009-09-16 Orangefrance Configuration de communication entre deux terminaux, selon un contexte d'appel.
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8612614B2 (en) * 2008-07-17 2013-12-17 Citrix Systems, Inc. Method and system for establishing a dedicated session for a member of a common frame buffer group
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8565727B2 (en) * 2009-03-27 2013-10-22 Qualcomm Incorporated Communication session permissions in wireless communication systems
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
EP2599280A2 (en) 2010-07-26 2013-06-05 Seven Networks, Inc. Mobile application traffic optimization
GB2497012B (en) 2010-07-26 2013-10-30 Seven Networks Inc Mobile network traffic coordination across multiple applications
EP2599345B1 (en) 2010-07-26 2017-09-06 Seven Networks, LLC Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
EP2635973A4 (en) 2010-11-01 2014-01-15 Seven Networks Inc TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
US9008683B2 (en) * 2010-12-20 2015-04-14 Mitel Networks Corporation Call localization systems and methods
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US20120271903A1 (en) 2011-04-19 2012-10-25 Michael Luna Shared resource and virtual resource management in a networked environment
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US10841756B1 (en) * 2019-06-27 2020-11-17 Amazon Technologies, Inc. Managing communications sessions based on restrictions and permissions
WO2021156670A1 (en) * 2020-02-03 2021-08-12 Guhapriya Mohanraj System and method to provide selective call forwarding facility

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999525A (en) * 1996-11-18 1999-12-07 Mci Communications Corporation Method for video telephony over a hybrid network
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6161008A (en) * 1998-11-23 2000-12-12 Nortel Networks Limited Personal mobility and communication termination for users operating in a plurality of heterogeneous networks
CA2292272A1 (en) * 1998-12-22 2000-06-22 Nortel Networks Corporation System and method to support configurable policies for services in directory-based networks
US6625141B1 (en) * 1999-06-18 2003-09-23 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing value-added services (VAS) in an integrated telecommunications network using session initiation protocol (SIP)
US6301609B1 (en) * 1999-07-07 2001-10-09 Lucent Technologies Inc. Assignable associate priorities for user-definable instant messaging buddy groups
US6636596B1 (en) * 1999-09-24 2003-10-21 Worldcom, Inc. Method of and system for providing intelligent network control services in IP telephony
US7035248B2 (en) * 2000-08-10 2006-04-25 Alcatel Switch with emulation client
US20020122547A1 (en) * 2000-12-21 2002-09-05 Hinchey Allan J. Method and apparatus for telephony route selection
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
US20020141404A1 (en) * 2001-04-03 2002-10-03 Michael Wengrovitz Call routing using information in session initiation protocol messages
US20030058838A1 (en) * 2001-09-06 2003-03-27 Michael Wengrovitz System and method for transmitting information via a call center SIP server

Also Published As

Publication number Publication date
CA2441873A1 (en) 2002-09-26
EP1374507A1 (en) 2004-01-02
CN1509551A (zh) 2004-06-30
US20020167946A1 (en) 2002-11-14
WO2002076051A1 (en) 2002-09-26
BR0208269A (pt) 2004-03-02
US7242680B2 (en) 2007-07-10
JP2004533146A (ja) 2004-10-28
EP1374507A4 (en) 2005-02-23

Similar Documents

Publication Publication Date Title
US7242680B2 (en) Selective feature blocking in a communications network
US8811164B2 (en) Selective feature blocking in a communications network
US8761745B2 (en) Call forwarding on screening
EP1652359B1 (en) Method and system for suppressing early media in a communications network
US9467479B2 (en) User aliases in a communication system
US8634412B2 (en) Session initiation protocol (SIP) message incorporating a multi-purpose internet mail extension (MIME) media type for describing the content and format of information included in the SIP message
WO2002076049A1 (en) Recursive query for communications network data
US20070121591A1 (en) Internet protocol telephony voice/video message deposit and retrieval
AU2002250390A1 (en) Selective feature blocking in a communications network
AU2002252431A1 (en) Recursive query for communications network data
AU2002247376A1 (en) User aliases in a communication system