[go: up one dir, main page]

MXPA06000590A - Sistema y metodo telefonico de par-a-par - Google Patents

Sistema y metodo telefonico de par-a-par

Info

Publication number
MXPA06000590A
MXPA06000590A MXPA/A/2006/000590A MXPA06000590A MXPA06000590A MX PA06000590 A MXPA06000590 A MX PA06000590A MX PA06000590 A MXPA06000590 A MX PA06000590A MX PA06000590 A MXPA06000590 A MX PA06000590A
Authority
MX
Mexico
Prior art keywords
end users
communication
peer
operated
administration means
Prior art date
Application number
MXPA/A/2006/000590A
Other languages
English (en)
Inventor
Ahti Heinla
Priit Kasesalu
Original Assignee
Ahti Heinla
Priit Kasesalu
Skyper Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ahti Heinla, Priit Kasesalu, Skyper Ltd filed Critical Ahti Heinla
Publication of MXPA06000590A publication Critical patent/MXPA06000590A/es

Links

Abstract

La presente invención se refiere a un sistema telefónico de par-a-par (10) que comprende una pluralidad de usuarios finales (20, 30) y una estructura de comunicación (80) a través de la cual uno o más usuarios finales (20, 30) pueden conectarse con propósitos de comunicación. El sistema (10) se distingue porque:(a) la estructura de comunicación (80) es sustancialmente descentralizada con respecto a la conmutación de la ruta de comunicación en la misma para la conexión de uno o más usuarios finales (20, 30);(b) uno o más usuarios finales (20, 30) pueden ser operados para establecer sus propias rutas de comunicación a través de la estructura (80) en base al intercambio de uno o más certificados de autorización, a saber, los Certificados de identidad de Usuario (UIC) para adquirir acceso a la estructura (80);y (c) la estructura (80) incluye un arreglo de administración (100) para el envío de uno o más certificados a uno o más usuarios finales (20, 30). La figura más representativa de la invención es la número 1.

Description

Published: For lwo-letler codes and other abbrevialions, refer to the "Guid- — without inlemational search repon and to be republished anee Notes on Codes andAbbreviations" appearing at the begin- upon receipt oftliat report ning ofeach regular issue c the PCT Gazette.
SISTEMA Y MÉTODO TELEFÓNICO DE PAR-A-PAR Campo de la Invención La presente invención se refiere a sistemas de telecomunicaciones, por ejemplo, a sistemas telefónicos, así como también a sistemas descentralizados de telecomunicaciones que operan de acuerdo con el principio de par-a-par o de igual-a-igual (es decir, de comunicación bilateral) . Además, la invención también se refiere a métodos de operación de estos sistemas telefónicos y sistemas de telecomunicaciones .
Antecedentes de la Invención Los sistemas contemporáneos de telecomunicaciones actualmente desplegados, por ejemplo, la "Red Pública Telefónica Conmutada" (PSTN) , la telefonía móvil y la "Voz sobre Protocolo de Internet" (VoIP) , son sustancialmente centralizados por naturaleza. A menudo, estos sistemas emplean intercambios centrales enlazados con los usuarios a través de líneas troncales, metro-anillos locales y estructuras similares de distribución. En forma más reciente, los dispositivos de usuario final operados por software se han vuelto disponibles para la conexión de estos sistemas contemporáneos telefónicos, por ejemplo, los teléfonos de escritorio, los teléfonos móviles y los dispositivos VoI . No obstante, para efectuar casi cualquier función ofrecida por el proveedor de servicio de telefonía, los dispositivos de usuario final están obligados a comunicarse con un intercambio central telefónico y/o intercambio de ramal, el cual ejecuta una o más de las funciones deseadas para ellos. En la mayoría de los casos, dos teléfonos de usuario final de este sistema contemporáneo telefónico no tienen la capacidad de comunicarse directamente entre sí sin un intercambio central del sistema que enlaza juntos los dos teléfonos de usuario final. Por ejemplo, cuando dos personas utilizan sus teléfonos móviles para conversar juntos, es gestionado a través de sus dos teléfonos que se comuniquen por radio por medio de una o más estaciones móviles de base, esta comunicación de estación de base es requerida aún cuando las dos personas y sus teléfonos móviles asociados se encuentren en el mismo edificio. En otro ejemplo, cuando dos personas utilizan el software "Voz sobre IP" para conversar juntas a través de la Internet pública, es gestionado por sus aplicaciones de software que se comunican a través de un servidor central , este servidor es requerido incluso cuando una conexión pueda ser directamente establecida entre las dos personas . El uso de sistemas centralizados telefónicos sitúa demandas considerables sobre los intercambios de conmutación central . Estos intercambios centrales están aumentando en función de las conexiones ópticas de ancho de banda amplio que emplean una multiplexión densa de división de longitud de onda (DWDM) hasta con 120 canales ópticos distribuidos en bandas de longitud de onda de una separación de frecuencia de 50 GHz en la frecuencia óptica del portador en el orden de 300 THz . Estos intercambios centralizados son factores extremadamente costosos y complejos del equipo, los cuales son susceptibles de un mal funcionamiento ocasional, este mal funcionamiento origina posiblemente la pérdida del tráfico de comunicación a través del mismo con posibles pagos correspondientes de compensación debido a los clientes . Además, el costo de operación de estos intercambios centrales aumenta en forma proporcional con el número de usuarios finales . Los inventores de la presente invención han apreciado que este procedimiento centralizado es sub-óptimo en muchas situaciones y que las ventajas se originan a partir del despliegue de otras arquitecturas alternativas de sistema telefónico . Con el fin de dirigirse los problemas que se generan a partir de la adopción de estas arquitecturas alternativas, los inventores han considerado la presente invención.
Sumario de la Invención Un primer objetivo de la invención es proporcionar un sistema de red telefónica sustancialmente descentralizado. Un segundo objetivo de la invención es proporcionar este sistema descentralizado telefónico en el cual la autenticación, el control de acceso de red y la cuenta del abonado pueden ser efectuados en un modo más robusto y confiable . Un tercer objetivo de la invención es proporcionar un sistema descentralizado telefónico que pueda ser operado para reducir la concentración del tráfico de comunicación en el mismo mediante la transferencia en respuesta al establecimiento de las conexiones con los usuarios finales del sistema. De acuerdo con un primer aspecto de la presente invención, se proporciona un sistema telefónico de par-a-par que comprende una pluralidad de usuarios finales y una estructura de comunicación a través de la cual uno o más usuarios finales pueden conectarse con propósitos de comunicación, caracterizado porque: (a) la estructura de comunicación es sustancialmente descentralizada con respecto a la conmutación de la ruta de comunicación en la misma para la conexión con uno o más usuarios finales; (b) uno o más usuarios finales pueden operar para establecer sus propias rutas de comunicación a través de la estructura basada en la verificación de uno o más certificados de autorización _ para adquirir acceso a la estructura; y (c) la estructura incluye el medio de administración que envía uno o más certificados a uno o más de los usuarios finales . La invención tiene la ventaja que posee la capacidad de dirigirse por lo menos a uno de los objetivos mencionados de la invención. La invención tiene la capacidad de dirigirse a los problemas asociados con las arquitecturas menos centralizadas, a saber, los problemas de control y la autorización de usuario, por ejemplo, con propósitos de registro/facturación a los cuales se dirige la presente invención. De preferencia, en el sistema, el medio de administración puede ser operado para manejar por lo menos uno de la identificación del usuario final y el pago de usuario final para el acceso a la estructura de comunicación. De manera más preferible, por e emplo, para tratar de evitar el uso gratuito no autorizado y/o fraudulento del sistema, el medio de administración puede ser operado para generar uno o más pares de códigos privados-públicos, el medio de administración puede operarse para mantener uno o más códigos privados secretos y para distribuir uno o más códigos públicos correspondientes dentro del sistema con propósitos de una autenticación certificada. Todavía de manera más preferible en el sistema, el medio de administración puede operarse para generar pares de códigos privados-públicos utilizando el método de Rivest-Shamir-Adelman (RSA) . De preferencia, con el propósito de mejorar la solidez de la red en el sistema, la estructura incluye una red de comunicación de par-a-par a través de la cual los usuarios finales pueden conectarse en forma recíproca. De manera más preferible, la red de par-a-par es implementada como una combinación de nodos de interconexión y nodos de almacenamiento, los nodos de almacenamiento son configurados en una o más ranuras con el propósito de tener acceso a la base de datos. En forma benéfica, la estructura es implementada por medio de una tecnología adecuada de propiedad de red de par-a-par de índice Global. De preferencia, en el sistema, el medio de administración es dispuesto para efectuar una o más de: (a) proporcionar una base de datos de cuentas de usuario final ; (b) proporcionar una referencia de sincronización de tiempo para la estructura de comunicación; (c) proporcionar ajustes configurables en forma global para el sistema; (d) proporcionar el descubrimiento de par durante la secuencia inicial de instrucciones de la estructura; (e) manejar un nuevo registro de usuario final; y (f) monitorear la operación de la estructura para controlar los modos deseados de operación de la misma. De preferencia, en el sistema, puede operarse una pluralidad de usuarios finales para el intercambio en forma recíproca de sus certificados de autorización antes que comience la comunicación entre los mismos, en donde al menos uno de los certificados es identificado por ser auténtico. De preferencia, por ejemplo, para ayudar en la adopción del sistema en la práctica, la estructura es dispuesta para soportar el uso de un ensayo o prueba gratuita de usuario final del sistema, este uso de prueba gratuita es sometido a la administración a partir del medio de administración mediante la emisión o envío repetido de autorizaciones . De preferencia, el medio de administración puede operarse para facturar a uno o más usµarios finales en base a una tarifa neta de honorarios sin considerar sustancialmente el uso del sistema ejercido por uno o más de los usuarios finales . De preferencia, con el fin de promover el uso del sistema en el equipo existente desplegado, el sistema es situado de manera que pueda ser configurado para operar en forma concurrente con POTS y/o PSTN. Las abreviaturas de POTS y PSTN corresponden con "Sistema Telefónico Convencional", y "Red Pública Telefónica Conmutada", de manera respectiva. De preferencia, el medio de administración es implementado a través de uno o más servidores centrales de computadora. Esta implementación es especialmente benéfica cuando el sistema sea configurado en conjunto con la Internet pública. En forma alterna, el medio de administración es susceptible a ser implementado de otra manera en un modo sustancialmente descentralizado. De preferencia, el medio de administración puede operarse para aplicar el análisis heurístico de detección de fraude del registro de usuario final y los datos de uso del sistema para detectar el acceso fraudulento al sistema por los usuarios finales. De acuerdo con un segundo aspecto de la presente invención, se proporciona un método de operación de un sistema telefónico de par-a-par que comprende una pluralidad de usuarios finales y una estructura de comunicación a través de la cual uno o más usuarios finales pueden conectarse con propósitos de comunicación, caracterizado porque el método incluye las etapas de: (a) disponer que la estructura de comunicación sea sustancialmente descentralizada con respecto a la conmutación de ruta de comunicación en la misma para la conexión de uno o más usuarios finales; (b) disponer que uno o más usuarios finales puedan ser operados a fin de establecer sus propias rutas de comunicación a través de la estructura en base a la verificación de uno o más certificados de autorización para adquirir acceso a la estructura; y (c) disponer que la estructura incluya el medio de administración que emita o envíe uno o más certificados a uno o más usuarios finales . El método tiene la ventaja que su aplicación en el sistema posee la capacidad de dirigirse por lo menos a uno de los objetivos de la invención. De preferencia, en el método, el medio de administración puede ser operado para manejar por lo menos uno del identificador del usuario final y el pago del usuario final para el acceso a la estructura de comunicación. De preferencia, en el método, el medio de administración puede ser operado para generar uno o más pares de códigos privados-públicos, el medio de administración puede operarse para mantener uno o más códigos privados secretos y para distribuir uno o más códigos públicos correspondientes dentro del sistema con propósitos de autenticación certificada. De preferencia, en el método, el medio de administración puede ser operado para generar pares de códigos privados -públicos utilizando el método Rivest-Shamir-Adelman (RSA) . Sin embargo, otros procedimientos para la generación de códigos privados-públicos también son susceptibles de ser utilizados en el método. De preferencia, en el método, la estructura incluye una red de comunicación de par-a-par a través de la cual los usuarios finales pueden conectarse en forma recíproca. De manera más preferible, la red de par-a-par es implementada como una combinación de nodos de interconexión y nodos de almacenamiento, los nodos de almacenamiento son configurados en una o más ranuras con propósitos de acceso a la base de datos . De preferencia, en el método, el medio de administración es dispuesto para efectuar una o más de: (a) proporcionar una base de datos de cuentas de usuario final ; (b) proporcionar una referencia de sincronización de tiempo para la estructura de comunicación; (c) proporcionar ajustes configurables en forma global para el sistema; (d) proporcionar el descubrimiento de par durante la secuencia inicial de instrucciones de la estructura; (e) manejar un nuevo registro de usuario final; y (f) monitorear la operación de la estructura para controlar los modos deseados de operación de la misma. De preferencia, en el método, puede operarse una pluralidad de usuarios finales para el intercambio en forma recíproca de sus certificados de autorización antes que comience la comunicación entre los mismos, en donde al menos uno de los certificados es identificado por ser auténtico. De preferencia, para ayudar en la adopción del sistema en la práctica, el método es implementado de manera que la estructura sea dispuesta para soportar el uso de un ensayo o prueba gratuita de usuario final del sistema, este uso de la prueba gratuita es sometido a la administración a partir del medio de administración mediante la emisión o envío repetido de autorizaciones. De preferencia, en el método, el medio de administración puede operarse para la facturación a uno o más usuarios finales en base a una tarifa neta de honorarios sin considerar sustancialmente el uso del sistema ejercido por uno o más de los usuarios finales . De preferencia, con el fin de promover el uso del sistema en donde se encuentra una estructura telefónica existente, el método es implementado de manera que el sistema sea dispuesto para que pueda ser configurado para operar en forma concurrente con POTS y/o PSTN. Las abreviaturas de POTS y PSTN corresponden con "Sistema Telefónico Convencional" , y "Red Pública Telefónica Conmutada", de manera respectiva. De preferencia, en el método, el medio de administración es implementado a través de uno o más servidores centrales de computadora. De preferencia, con el fin de evitar el uso fraudulento del sistema cuando se implemente el método, el medio de administración puede operarse para aplicar el análisis heurístico de detección de fraude del registro de usuario final y los datos de uso del sistema para detectar el acceso fraudulento al sistema por los usuarios finales . De acuerdo con un tercer aspecto de la presente invención, se proporciona el programa o software que puede operarse para implementar al menos parte del sistema telefónico de acuerdo con el primer aspecto de la invención. De acuerdo con un cuarto aspecto de la invención, se proporciona el software que puede operarse para ej ecutar al menos parte del método de acuerdo con el segundo aspecto de la invención. Será apreciado que las características de la invención son susceptibles para ser combinadas en cualquier composición sin apartarse del alcance de la invención.
Breve Descripción de las Figuras A continuación, las modalidades de la invención serán descritas solamente por medio de ejemplo, con referencia a los siguientes diagramas, en donde: La Figura 1 es un diagrama esquemático de un sistema telefónico de acuerdo con la presente invención; y La Figura 2 es una representación esquemática de una estructura de par-a-par del sistema de la Figura 1.
Descripción de las Modalidades de la Invención Un sistema telefónico de acuerdo con la presente invención es sustancialmente una estructura descentralizada que comprende una serie espacialmente distribuida de usuarios finales conectados por medio de una red de comunicación de par-a-par. La estructura está sustancialmente desprovista de cualquier forma de intercambio centralizado excepto para uno o más nodos de administración que efectúan algunas de las funciones específicas de administración de red, tal como la identificación y el pago del suscriptor o abonado por el uso de la red de comunicación. En la estructura descentralizada, la mayoría de las funciones de rutina, por ejemplo, el establecimiento de una llamada telefónica, son manejadas por completo a través de los dispositivos de usuario final que pueden ser operados para comunicarse de una forma sustancialmente directa entre sí o por medio de alguna forma de intercambio local, tal como un metro-anillo óptico o nodos distribuidos de transmisión en la Internet pública. En el sistema de acuerdo con la presente invención, el sistema es indicado de manera general por el número 10 en la Figura 1, un primer usuario final (FEU) 20 del sistema 10 que desea enviar un mensaje a un segundo usuario final (SEU) 30 del mismo adopta un método de comunicación como sigue: (a) el primer usuario final 20 localiza al segundo usuario final 30; esta localización es ejecutada por medio de las tecnologías de par-a-par, por ejemplo, utilizando una tecnología de par-a-par de propiedad de "índice Global" (Gl) , la cual será descrita posteriormente y/o la tecnología contemporánea de la "Tabla Distribuida de Hash" , dispuesta para proporcionar la funcionalidad de búsqueda de nodo; (b) el primer usuario final 20 recibe la información con respecto a la dirección del segundo usuario final 30 y también los detalles de una o más vías de comunicación 50, 60, las cuales pueden ser empleadas para efectuar una conexión del primer usuario final 20 con el segundo usuario final 30; y (c) a continuación, el primer usuario final 10 sigue un protocolo para establecer una o más vías de comunicación 50, 60 con el segundo usuario final 30. En la tecnología de par-a-par Gl, se proporciona una red de nodos participantes interconectados a través de una red distribuida de comunicación. Los nodos participantes son distribuidos de manera que sean nodos de interconexión o nodos de almacenamiento. De preferencia, el número de nodos de almacenamiento es dispuesto de modo que sea considerablemente menor que el número de nodos de interconexión, por ejemplo, 100 veces más nodos de interconexión que nodos de almacenamiento . Además , los nodos de almacenamiento son en respuesta al almacenamiento de registros de datos, mientras que los nodos de interconexión son en respuesta al procesamiento de consultas y al envío de peticiones a los nodos de almacenamiento para el envío de registros de datos a partir de los mismos en respuesta a las consultas. Además, los nodos de interconexión también son en respuesta a la recepción de los registros de datos que serán almacenados y a la determinación de uno o más grupos adecuados de nodos de almacenamiento para la recepción de registros de datos para su almacenamiento en los mismos. Los nodos de almacenamiento son dispuestos en grupos conocidos como ranuras, en donde la asociación de un nodo dado de almacenamiento con una ranura particular está en función de los datos de dirección mantenidos en cada uno de los nodos de almacenamiento. La tecnología Gl es descrita en una solicitud de patente aproximadamente contemporánea con la presente solicitud de patente, los contenidos de la solicitud de patente de la tecnología Gl con la presente son incorporados como referencia con el propósito de describir el sistema telefónico de la presente invención. En el sistema 10, existe un requerimiento considerable de autenticación, control de acceso y cuenta del suscriptor o abonado. La utilización de las funciones principales de sistema del sistema 10 solamente sería posible si uno o más de los usuarios finales del mismo hubieran pagado o hubieran sido autorizados de otro modo a tener acceso a estas funciones. En el sistema convencional contemporáneo telefónico, el acceso de usuario final a una o más de las funciones principales del sistema es verificado a través de la oficina central del mismo en un modo de control centralizado. En contradicción, en el sistema 10, el acceso es verificado a través de los dispositivos de usuario final utilizando la criptografía de código público. En esta criptografía, cada usuario final, también referido como abonado, tiene asociado con el mismo un par de código criptográfico, el cual es creado por el dispositivo de usuario final. En base a la firma o el pago de abonado, la oficina central del sistema 10 envía al abonado un certificado digital, este certificado también es referido como el Certificado de Identidad de Usuario (UIC) , por medio de lo cual la oficina central certifica que el poseedor o propietario de este par de códigos es un abonado autorizado. En la etapa (c) del método mencionado con anterioridad, cuando el primer usuario final 20 se comunica con otros dispositivos de abonado, a saber, el segundo usuario final 30, el primer usuario final 20 proporciona el certificado, a saber, el UIC mencionado con anterioridad, como una prueba de la suscripción. En el sistema 10, los dispositivos de usuario final son dispuestos de manera que rechacen la comunicación recíproca en donde exista la ausencia de esta prueba de suscripción. Además la utilización de la criptografía de código público, permite a los dispositivos de usuario final del sistema 10 ser dispuestos de manera que puedan ser operados para verificar los certificados (UIC's) entre sí sin la necesidad de comunicarse con la oficina central mencionada del sistema 10 en respuesta al envío de certificados (UIC's). Por lo tanto, el sistema 10 funciona en un modo descentralizado tomando en cuenta a los usuarios finales 20, 30 que no necesitan comunicarse con la oficina central del sistema 10 cuando se establezca una ruta de comunicación entre los usuarios finales 20, 30. Cuando un dispositivo de suscripción del sistema, por ejemplo, el primer usuario final 20, ha localizado un receptor, por ejemplo, el segundo usuario final 30, estos necesitarán comunicarse en forma recíproca de manera subsiguiente. De preferencia, esta comunicación es a través de una ruta directa, por ejemplo, a lo largo de la vía 60 que se ilustra en la Figura 1. Sin embargo, por ejemplo, por razones de separación y/o terreno espacial, esta ruta directa no siempre es técnicamente factible; por ejemplo, si se deseara la comunicación del primer usuario final 20 con el segundo usuario final 30 a través de la Internet pública, esta comunicación no sería factible cuando el segundo usuario final 30 tenga una dirección privada que no sea accesible desde el exterior de una red local del sistema 10. En una situación en donde la comunicación directa no sea factible, el sistema 10 puede ser operado para enrutar la comunicación a través de uno o más nodos de par en su estructura de par-a-par 80 para ayudar a que el primer y el segundo usuarios finales 20, 30 se comuniquen en forma recíproca. De preferencia, estos o más nodos de par son implementados a través de los dispositivos de abonado que no necesariamente requieren pertenecer al primer y al segundo usuarios finales de 20, 30 involucrados para efectuar una llamada telefónica entre los mismos. De esta manera, por ejemplo, en este escenario en donde la conexión directa no es factible, el abonado se comunica con otro dispositivo que es directamente accesible, y este otro dispositivo se comunica a su vez directamente con el receptor final . Los aspectos de arquitectura del sistema 10 serán descritos a continuación en mayor detalle. La estructura de par-a-par 80 es subdividida en dos secciones como se ilustra en la Figura 2, a saber, por un lado, los servidores centrales (CS) 100 y por otro lado, la red de par-a-par (P2PN) 110. De preferencia, los servidores centrales 100 son operados por el propietario de la estructura 80. Estos servidores 100 son dispuestos de manera que ejecuten una o más de las siguientes tareas : (i) proporcionar una base de datos de cuentas de usuario final para el registro de los detalles de cuenta de los usuarios finales; (ii) proporcionar una referencia de sincronización de tiempo para la estructura 80; (iii) proporcionar ajustes configurables en forma global para el sistema 10; (iv) proporcionar el descubrimiento de par durante la secuencia inicial de instrucciones de la estructura 80 y el manejo del nuevo registro de usuario final; (v) firmar en forma electrónica la información crítica pertinente para el sistema 10, por ejemplo, la firma de identidades de usuario final como se describió con anterioridad, por ejemplo, los Certificados de Identidad de Usuario (UIC's) mencionados con anterioridad, que utilizan firmas digitales empleando códigos criptográficos secretos solamente conocidos por el propietario del sistema 10; (vi) proporcionar servicios adicionales a partir de una o más de la infraestructura del propietario, la infraestructura rentada y la infraestructura de maquila,- y (vii) monitorear la operación de los servidores centrales 100 y la red 110 para garantizar los modos deseados de operación de los mismos. Los servicios adicionales representados en el inciso anterior (vi) se refieren a uno o más de: (1) la conectividad de la "Red Pública Telefónica Conmutada (PSTN) y/o del "Sistema Telefónico Convencional" (POTS) , hasta la terminación de tráfico de "Voz a través del Protocolo de Internet (VoIP) y la inversión de los mismos, por ejemplo, del POTS al sistema 10 de propietario; (2) el manejo de la conectividad de "Mensaje Instantáneo" (IM) al "Servicio de Mensaje Corto" (SMS) ; y (3) el manejo de las actividades de conferencia, de correo de voz y similares de usuario final que pueden conectarse con los servidores de usuario de respaldo incluidos dentro de los servidores centrales 100. De preferencia, la red de par-a-par 110 comprende dispositivos de cómputo de usuario final dispuestos para ejecutar en los mismos el software proporcionado por medio del propietario del sistema 10. De preferencia, la red 110 también está basada en una versión del protocolo Gl mencionado que es personalizado por el propietario del sistema 10. La red 110 puede ser operada para efectuar funciones que se prefiere incluyan una o más de : (a) administrar las listas de compañeros de usuario final ; (b) manejar las preferencias de usuario final, por ejemplo, la notificación en línea/fuera de línea de los compañeros ; (c) proporcionar la identificación de usuario final por medio de uno o más de los siguientes: la identificación de nodo (ID) , el nombre de usuario, los datos de perfil de usuario final ; (d) mantener estadísticas básicas, por ejemplo, el número de usuarios finales que se comunican actualmente en forma activa con el sistema 10; y (e) mantener un recorrido de pared de fuego o ?firewall' y/o "Traducción de Dirección de Red" (NAT) a través de nodos aleatorios de par dentro de la red 110 que funcionan a propósito para el caso como servidores ?proxy' (es decir, los servidores que centralizan el tráfico en la Internet y una red privada) soportando la comunicación a través de los mismos . En el inciso anterior (c) que se refiere a la red de par-a-par 110, el nombre de usuario es empleado de manera efectiva como un "número de teléfono" dentro del sistema 10. Además, los datos de perfil de usuario final se refieren a los registros de datos si fueran proporcionados por los usuarios finales, estos registros incluyen uno o más de: el nombre real (por ejemplo, Roger Smith, Annie Hansen), la ubicación espacial (por ejemplo, Washington USA; Copenhague, Dinamarca) la fecha de nacimiento y la dirección de correo electrónico. Los inventores han apreciado que la operación del sistema 10 está en función de la seguridad proporcionada, por ejemplo, por el uso del cifrado de código público en el mismo. Durante la consideración del sistema 10, los inventores además han anticipado que el sistema IM/VoIP de par-a-par es inherentemente menos seguro que POTS o cualquier sistema telefónico comparable basado en uno o más servidores centrales; del mismo modo que con anterioridad, las abreviaturas IM, VoIP y POTS se refieren a "Mensajería Instantánea", "Voz a través del Protocolo de la Internet" y "Sistema de Telefonía Convencional", de manera respectiva. En el sistema 10, los inventores han dispuesto que el uso del cifrado contemporáneo de código público de Rivest-Shamir-Adelman (RSA) y las firmas asociadas digitales proporcionen los requerimientos más básicos de seguridad dentro del sistema 10. Sin embargo, será apreciado que otros tipos de cifrado de códigos públicos-privados son susceptibles para ser empleados en el sistema 10. En base a un usuario final, por ejemplo, uno de los usuarios finales 20, 30, que buscan registro en los servidores centrales 100, el usuario final procede para generar un par de códigos de cifrado RSA, a saber, códigos complementarios privados y públicos, en donde el código privado no puede ser derivado del código público y viceversa. El código público de usuario final aparece en el Certificado de Identidad de Usuario (UIC) proporcionado al usuario final, mientras que el código privado es localmente almacenado en las premisas de usuario final. Durante el establecimiento de una llamada del primer usuario final 20 al segundo usuario final 30, en forma similar durante el envío de un Mensaje Instantáneo (IM) , antes de comenzar la comunicación, ambos usuarios finales 20, 30 presentan su Certificado de Identidad de Usuario (UIC) , o Número Temporal de Identificación (TIN) , en donde el sistema 10 es configurado para aceptar éstos, según sea adecuado para los otros; si éstos tuvieran un nombre de usuario, estos presentarían su UIC. Si un UIC fuera presentado a partir de un usuario primario de los usuarios finales 20, 30 a un usuario secundario de los mismos, el usuario final secundario verificaría la identificación proporcionada por el usuario final primario, esta verificación no requiere ningún contacto con los servidores centrales 100. Además, el usuario final secundario verifica que el usuario final primario tenga el código secreto correspondiente mediante el envío de un paquete de datos de demanda para el código público de usuario final primario y verifica que el usuario final primario sea capaz de descifrarlo. Después de la terminación de estas actividades, el usuario final primario se encuentra en una posición para creer con seguridad que el usuario final primario tiene legítimamente el nombre de usuario que éste reivindica mantener. Cuando las llamadas son efectuadas dentro del sistema 10, se requiere una verificación adicional debido a que las llamadas requieren un pago a menos que el permiso para el período limitado de prueba haya sido otorgado. En el sistema 10, es difícil monitorear en un modo seguro la duración de las llamadas o el número de las llamadas efectuadas; a este respecto, los inventores han apreciado que es ventajoso emplear una suscripción basada por tiempo como una base para el registro/facturación dentro del sistema 10. De esta manera, con el fin de implementar esta suscripción basada por tiempo, los privilegios del Certificado de Identidad de Usuario (UIC) son verificados y ningún tipo de llamadas de prueba son comunicadas a través de la red de para-par 110 si ninguno de los usuarios finales 20, 30 en el ejemplo anterior tuviera un Certificado de Identidad de Usuario (UIC) con privilegios no expirados de suscripción. En otras palabras, una llamada se propagará a través de la red de par-a-par 110 si uno o más de los usuarios finales 20, 30 tuviera una suscripción o prueba válida. Para evitar que sus suscripciones expiren, los usuarios finales del sistema 10 son obligados a renovar su Certificado de Identidad de Usuario (UIC) en forma periódica, por ejemplo, mediante el pago de un honorario por el mes/año que viene; será apreciado que los otros períodos de pago son posibles o que los UIC's podrían ser extendidos en base a otros criterios que el pago. En base a la recepción de los pagos de renovación, los servidores centrales 100 pueden ser operados para enviar nuevos UIC's en respuesta a los nombres de usuarios finales anteriores, los nuevos UIC's que tienen asociados nuevos detalles de expiración de privilegios de suscripción. Cuando el registro/facturación de la tarjeta de crédito/débito ha sido autorizado por uno o más de los ' usuarios finales del sistema 10, el registro/facturación es susceptible de ser efectuado en forma automática por los servidores centrales 100 sin la necesidad de la intervención asociada del usuario final . De esta manera, en el sistema 10, un método preferido de pago para las llamadas efectuadas es por una suscripción mensual o anual de honorarios netos que autorizan al usuario a un número ilimitado de llamadas en el sistema 10. Este arreglo de registro/facturación es aceptable en el sistema 10 a partir de la perspectiva de negocios debido a que las llamadas efectuadas no incurren en gastos de operación para el propietario del sistema 10 puesto que los recursos de intercambio central no son sustancialmente utilizados cuando se efectúan estas llamadas. En contradicción, las llamadas hacia o a partir de POTS/PSTN incurren en costos reales de operación por minuto y por lo tanto, son adecuadamente cargados por separado y en forma distinta de las llamadas efectuadas de acuerdo con la invención en el sistema 10.
Cuando la estructura de par-a-par 80 sea implementada en el modo del protocolo Gl mencionado con anterioridad, los usuarios finales 20, 30 en la Figura 1 junto con otros usuarios finales no mostrados, los servidores centrales 100 y la red de par-a-par 110 son de manera efectiva nodos participantes. En esta configuración, cada usuario final advierte su presencia en los nodos de almacenamiento Gl mediante el envío periódico a los mismos de su información acerca de su identidad o Número Temporal de Identificación (TIN) cuando el sistema 10 sea configurado para aceptar estos TIN's. Cuando uno o más usuarios finales efectúen consultas Gl, por ejemplo, semejantes a las consultas de directorio telefónico, los nodos de almacenamiento son responsables de enviar estos Certificados de Identidad de Usuario (UIC) o números temporales de identificación (TIN) almacenados como paquetes de datos en respuesta a estas consultas. En el caso de UIC's, los paquetes correspondientes de datos enviados por los nodos de almacenamiento Gl son recibidos en los usuarios finales que finalizan los paquetes de datos con sus códigos privados de usuario final ; uno o más usuarios finales de consulta tienen la capacidad de verificar la autenticidad de los paquetes de datos recibidos en los mismos, por ejemplo, en respuesta a la elaboración de una consulta, utilizando un código público correspondiente. Este arreglo es ventajoso debido a que tiene la capacidad, de manera sustancial, de garantizar que nadie sea capaz de falsificar las entradas de directorio de usuario final del Certificado de Identidad de Usuario (UIC) . Lo racional de este procedimiento es que un nodo participante que posee un Certificado de Identidad de Usuario (UIC) puede ser operado, por ejemplo, cuando se advierta su presencia, para enviar sus paquetes de datos identificados por código privado que corresponden con su UIC a uno o más nodos de almacenamiento y otros nodos participantes, si fuera requerido. El UIC identificado que es recibido a partir de uno o más de los nodos de almacenamiento y que es almacenado en el mismo para su liberación subsiguiente, puede ser verificado en un nodo participante de consulta mediante la utilización de un código público correspondiente. Éste arreglo tiene la capacidad de evitar la falsificación de UIC e incluso de UIC's falsificados . El sistema 10 además es proporcionado con una instalación de prueba gratuita, tal como una instalación que es de ventaja comercial con el propósito de atraer nuevos usuarios finales al sistema 10. De preferencia, esta instalación de prueba gratuita se refiere a los días gratuitos Xx o, en forma alternativa o adicional, a las llamadas gratuitas X2. Para estos días o llamadas de prueba gratuita, los servidores centrales 100 son requeridos para proporcionar el permiso explícito para cada llamada gratuita efectuada. De preferencia, todos los permisos dados o requeridos son registrados en una base de datos del sistema 10, por ejemplo, con propósitos heurísticos de detección de fraude como se describirá posteriormente. Si el usuario final ya hubiera utilizado los días gratuitos y/o llamadas gratuitas distribuidas al mismo, el permiso no sería otorgado por los servidores centrales 100 y el usuario final sería subsiguientemente requerido para pagar si todavía deseara hacer llamadas dentro del sistema 10. El sistema 10 tiene la capacidad de ser operado en forma concurrente dentro, o en combinación con, un sistema telefónico convencional, por ejemplo, un sistema telefónico convencional con la capacidad de implementar la Internet. Se pretende que el esquema de permiso de prueba gratuita mencionado con anterioridad a través de los inventores, sólo se refiera al sistema 10. Para llamadas pagadas convencionales de suscripción tomadas en conexión con el sistema 10, un régimen convencional normal de suscripción se aplica y los permisos por llamada no son requeridos ni registrados. Para llamadas PSTN, un esquema de prueba gratuita no se refiere aunque es potencialmente capaz de ser proporcionado en conexión con el sistema 10. Para cada petición de permiso de llamada gratuita recibida en el sistema 10, los servidores centrales 100 pueden ser operados para registrar por lo menos uno de los siguientes parámetros con respecto a la llamada: (a) la identidad del usuario final que llama en la forma de un nombre de usuario o número temporal de identificación (TIN) ; (b) la identificación (ID) de la computadora del usuario final que llama; (c) la dirección de protocolo de Internet (IP) del usuario final que llama; (d) la identidad del usuario final llamado en la forma de un nombre de usuario o TIN; (e) la ID de la computadora del usuario final 11amado ; (f) la dirección IP del usuario final llamado; (g) la hora y la fecha de la llamada; (h) si o no el permiso fue otorgado por la llamada. De esta manera, en el sistema 10, un estado explícito de "usuario de prueba" no es acomodado; de preferencia, simplemente existe la necesidad que un usuario final efectúe algunas llamadas gratuitas a partir de una fecha definida de inicio D. Cualquier usuario final es autorizado para efectuar llamadas gratuitas si sus primeras llamadas gratuitas fueran menos de hace Xi días (o el usuario final no haya ejercido la opción de llamada gratis dentro del sistema 10) . En forma alterna, el sistema 10 podría ser establecido de tal modo que permita un periodo de prueba gratuita de manera que consista de un número X de llamadas gratuitas que es opuesto a los días X. La versión pirateada del software del sistema 10 permite que los usuarios finales fraudulentos omitan solicitar el permiso de prueba gratis y las provisiones de verificación del permiso empleadas dentro del sistema 10. Sin embargo, en base al conteo del sistema 10 que implementa tanto la verificación de permiso del usuario final llamando y del usuario final llamado, este pirateo solamente permite que los usuarios finales fraudulentos llamen a otros usuarios finales fraudulentos libres de cargo; en otras palabras, el software pirata de usuario final fraudulento solamente es capaz de proporcionar un beneficio muy limitado cuando es empleado en el sistema 10. En muchos casos, este uso limitado fraudulento del sistema 10 puede ser acomodado sin una pérdida significante financiera para el propietario del sistema 10. Los inventores han apreciado que la oportunidad principal de fraude existe en el sistema 10 cuando un hacker' o pirata informático intenta falsificar el nombre de usuario o la ID de la computadora e inicia en forma repetida nuevas pruebas gratuitas . Esta oportunidad principal de fraude requiere que el pirata informático omita del software compatible del sistema 10 todas las verificaciones de tipo ?shareware' local (es un software compartido y se usa durante un periodo gratuito de prueba) . Con el fin de contrarrestar este fraude, los servidores centrales 100 son programados para efectuar la detección heurística de fraude para identificar los patrones repetitivos de fraude. Por ejemplo, los servidores centrales 100 pueden ser operados para detectar un usuario final fraudulento que busca provisiones de llamadas gratuitas en Z ocasiones y posteriormente busca de manera subsiguiente con la misma dirección IP y una nueva ID de computadora el nuevo permiso de llamada gratis para llamar a la misma persona. Debido a que el permiso explícito de llamadas gratuitas en el sistema 10 es requerido a partir de los servidores centrales 100, existe una información considerable disponible dentro del sistema 10 para dar entrada a este software de detección heurística de fraude que se ejecuta dentro del sistema 10. No obstante, los inventores se dan cuenta que esta detección heurística de fraude es improbable que detecte todos los casos de pirateo que suceden dentro del sistema 10. Será apreciado que las modalidades de la invención descritas con anterioridad son susceptibles de ser modificadas sin apartarse del alcance de la invención. En lo precedente, el sistema 10 es descrito que tiene la capacidad de soportar el uso de Números Temporales de Identificación (TINs) . Sin embargo, el sistema 10 es capaz de ser modificado, de modo que los TINs no sean utilizados en el mismo, de manera que los nombres de usuario y los Certificados de Identidad de Usuario (UIC's) con los privilegios asociados gratuitos de costo y sustancialmente limitados por tiempo son empleados con propósitos de prueba gratuita. Si fuera requerido, el sistema 10 todavía es susceptible de ser configurado, de modo que el uso de prueba gratuita como se describió con anterioridad no es proporcionado a los usuarios finales; en forma alterna, otros arreglos para pruebas gratuitas pueden ser utilizados, por ejemplo, mediante el reembolso del honorario inicial pagado de la suscripción. De preferencia, el sistema 10 es implementado, al menos en parte, utilizando un software que puede ser ejecutado en el hardware de computación. Este software puede ser distribuido a los usuarios a través de una red de comunicación, tal como la Internet y/o por medio del software almacenado en un portador adecuado de datos tal como un CD ROM suministrado a los usuarios. En la descripción precedente de las modalidades de la invención con relación al sistema telefónico 10, será apreciado que la invención es relevante para los sistemas de telecomunicaciones en general y por lo tanto, el término "telefónico" debe interpretarse en consecuencia. En específico, otras formas de comunicación susceptibles de ser efectuadas con el sistema incluyen llamadas de video, llamadas de conferencia y mensajería de texto. En lo precedente, se pretende que los términos, tales como "contienen" , "incluyen" , "comprenden" , "tienen" , "tiene" , "es" , "son" , "incorporan" y "están constituidos por", serán interpretados que son no exclusivos, a saber, otros factores no descritos también están potencialmente presentes .

Claims (29)

  1. REIVINDICACIONES 1. Un sistema telefónico de par-a-par (10) que comprende una pluralidad de usuarios finales (20, 30) y una estructura de comunicación (80) a través de la cual uno o más usuarios finales (20, 30) pueden conectarse para propósitos de comunicación, caracterizado porque: (a) la estructura de comunicación (80) es sustancialmente descentralizada con respecto a la conmutación de la ruta de comunicación en la misma para la conexión con uno o más usuarios finales (20, 30); (b) uno o más usuarios finales (20, 30) pueden operar para establecer sus propias rutas de comunicación a través de la estructura (80) basada en la verificación de uno o más certificados de autorización para adquirir acceso a la estructura (80) ; y (c) la estructura (80) incluye el medio de administración (100) que envía uno o más certificados a uno o más de los usuarios finales (20, 30) .
  2. 2. El sistema (10) de conformidad con la reivindicación 1, caracterizado porque el medio de administración (100) puede ser operado para manejar al menos uno de la identificación del usuario final y el pago del usuario final para el acceso a la estructura de comunicación (80) .
  3. 3. El sistema (10) de conformidad con la reivindicación 1 ó 2, caracterizado porque el medio de administración (100) puede operarse para generar uno o más pares de códigos privados-públicos, el medio de administración (100) puede ser operado para mantener uno o más códigos privados secretos y para distribuir uno o más códigos públicos correspondientes dentro del sistema (10) con propósitos de autenticación certificada.
  4. 4. El sistema (10) de conformidad con la reivindicación 3, caracterizado porque el medio de administración (100) puede ser operado para generar pares de códigos privados-públicos utilizando el método de Rivest-Shamir-Adelman.
  5. 5. El sistema (10) de conformidad con la reivindicación 1, 2, 3 ó 4, caracterizado porque la estructura (80) incluye una red de comunicación de par-a-par (110) a través de la cual los usuarios finales (20, 30) pueden conectarse en forma recíproca.
  6. 6. El sistema (10) de conformidad con la reivindicación 5, caracterizado porque la red de par-a-par (110) es implementada como una combinación de nodos de interconexión y nodos de almacenamiento, los nodos de almacenamiento son configurados en una o más ranuras con propósitos de acceso a la base de datos .
  7. 7. El sistema (10) de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque el medio de administración (100) es dispuesto para efectuar una o más de: (a) proporcionar una base de datos de cuentas de usuario final (20, 30); (b) proporcionar una referencia de sincronización de tiempo para la estructura de comunicación (80) ; (c) proporcionar ajustes configurables en forma global para el sistema (10) ; (d) proporcionar el descubrimiento de par durante la secuencia inicial de instrucciones de la estructura (80); (e) manejar un nuevo registro de usuario final (20, 30); y (f) monitorear la operación de la estructura (80) para controlar los modos deseados de operación de la misma.
  8. 8. El sistema (10) de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque puede operarse una pluralidad de usuarios finales para el intercambio en forma recíproca de sus certificados de autorización antes que comience la comunicación entre los mismos, en donde al menos uno de los certificados es identificado por ser auténtico.
  9. 9. El sistema (10) de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque la estructura (80) es dispuesta para soportar el uso de una prueba gratuita de usuario final del sistema (10) , este uso de prueba gratuita es sometido a la administración a partir del medio de administración (100) mediante el envío repetido de autorizaciones.
  10. 10. El sistema (10) de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque el medio de administración (100) puede operarse para la facturación a uno o más usuarios finales (20, 30) en base a una tarifa neta de honorarios sin considerar sustancialmente el uso del sistema (10) ejercido por uno o más de los usuarios finales (20, 30) .
  11. 11. El sistema (10) de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque es dispuesto para ser configurado para operar en forma concurrente con POTS y/o PSTN.
  12. 12. El sistema (10) de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque el medio de administración (100) es implementado a través de uno o más servidores centrales de computadora.
  13. 13. El sistema (10) de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque el medio de administración (100) puede operarse para aplicar el análisis heurístico de detección de fraude del registro de usuario final y los datos de uso del sistema (10) para detectar el acceso fraudulento al sistema (10) por los usuarios finales (20, 30) .
  14. 14. Un método de operación de un sistema telefónico (10) está constituido por una pluralidad de usuarios finales (20, 30) y una estructura de comunicación (80) a través de la cual uno o más usuarios finales (20, 30) pueden conectarse para propósitos de comunicación, caracterizado porque comprende las etapas de: (a) disponer que la estructura de comunicación (80) sea sustancialmente descentralizada con respecto a la conmutación de ruta de comunicación en la misma para la conexión de uno o más usuarios finales (20, 30); (b) disponer que uno o más usuarios finales (20, 30) puedan ser operados a fin de establecer sus propias rutas de comunicación a través de la estructura (80) en base al intercambio de uno o más certificados de autorización para adquirir acceso a la estructura (80) ; y (c) disponer que la estructura (80) incluya el medio de administración (100) que envíe uno o más certificados a uno o más usuarios finales (20, 30) .
  15. 15. El método de conformidad con la reivindicación 1, caracterizado porque el medio de administración (100) puede ser operado para manejar por lo menos uno de la identificación del usuario final y el pago del usuario final para el acceso a la estructura de comunicación (80) .
  16. 16. El método de conformidad con la reivindicación 14 ó 15, caracterizado porque el medio de administración (100) puede ser operado para generar uno o más pares de códigos privados-públicos, el medio de administración (100) puede operarse para mantener uno o más códigos privados secretos y para distribuir uno o más códigos públicos correspondientes dentro del sistema (10) con propósitos de autenticación certificada.
  17. 17. El método de conformidad con la reivindicación 16, caracterizado porque el medio de administración (100) puede ser operado para generar pares de códigos privados-públicos utilizando el método Rivest-Shamir-Adelman.
  18. 18. El método de conformidad con la reivindicación 14, 15 16 ó 17, caracterizado porque la estructura (80) incluye una red de comunicación de par-a-par (110) a través de la cual los usuarios finales (20, 30) pueden conectarse en forma recíproca .
  19. 19. El método de conformidad con la reivindicación 18, caracterizado porque la red de par-a-par (110) es implementada como una combinación de nodos de interconexión y nodos de almacenamiento, los nodos de almacenamiento son configurados en una o más ranuras con propósitos de acceso a la base de datos .
  20. 20. El método de conformidad con cualquiera de las reivindicaciones 14 a 19, caracterizado porque el medio de administración (100) es dispuesto para efectuar una o más de: (a) proporcionar una base de datos de cuentas de usuario final (20, 30); (b) proporcionar una referencia de sincronización de tiempo para la estructura de comunicación (80) ; (c) proporcionar ajustes configurables en forma global para el sistema (10) ; (d) proporcionar el descubrimiento de par durante la secuencia inicial de instrucciones de la estructura (80) ; (e) manejar un nuevo registro de usuario final (20, 30); y (f) monitorear la operación de la estructura (80) para controlar los modos deseados de operación de la misma.
  21. 21. El método de conformidad con cualquiera de las reivindicaciones 14 a 20, caracterizado porque puede operarse una pluralidad de usuarios finales para el intercambio en forma recíproca de sus certificados de autorización antes que comience la comunicación entre los mismos, en donde al menos uno de los certificados es identificado por ser auténtico.
  22. 22. El método de conformidad con cualquiera de las reivindicaciones 14 a 21, caracterizado porque la estructura (80) es dispuesta para soportar el uso de una prueba gratuita de usuario final del sistema (10) , este uso de la prueba gratuita es sometido a la administración a partir del medio de administración (100) mediante el envío repetido de autorizaciones .
  23. 23. El método de conformidad con cualquiera de las reivindicaciones 14 a 22, caracterizado porque el medio de administración (100) puede operarse para la facturación a uno o más usuarios finales (20, 30) en base a una tarifa neta de honorarios sin considerar sustancialmente el uso del sistema (10) ejercido por uno o más de los usuarios finales (20, 30) .
  24. 24. El método de conformidad con cualquiera de las reivindicaciones 14 a 23, caracterizado porque el sistema (10) es dispuesto para que pueda ser configurado para operar en forma concurrente con POTS y/o PSTN.
  25. 25. El método de conformidad con cualquiera de las reivindicaciones 14 a 24, caracterizado porque el medio de administración (100) es implementado a través de uno o más servidores centrales de computadora.
  26. 26. El método de conformidad con cualquiera de las reivindicaciones 14 a 25, caracterizado porque el medio de administración (100) puede operarse para aplicar el análisis heurístico de detección de fraude del registro de usuario final y los datos de uso del sistema (10) para detectar el acceso fraudulento al sistema (10) por los usuarios finales (20, 30) .
  27. 27. El software, caracterizado porque se implementa al menos para una parte del sistema (10) de conformidad con la reivindicación 1.
  28. 28. El software, caracterizado porque puede ejecutarse en el hardware de computación para la implementación de una o más etapas del método de conformidad con la reivindicación 14.
  29. 29. El software de conformidad con la reivindicación 27 ó 28, caracterizado porque puede comunicarse con los usuarios finales (20, 30) a través de una red de comunicación y/o puede almacenarse en un portador de datos .
MXPA/A/2006/000590A 2003-07-16 2006-01-16 Sistema y metodo telefonico de par-a-par MXPA06000590A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US60/487,242 2003-07-16

Publications (1)

Publication Number Publication Date
MXPA06000590A true MXPA06000590A (es) 2007-04-10

Family

ID=

Similar Documents

Publication Publication Date Title
RU2315438C2 (ru) Одноранговая телефонная система
JP2007535193A5 (es)
US8422990B2 (en) Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
US7092385B2 (en) Policy control and billing support for call transfer in a session initiation protocol (SIP) network
US6310873B1 (en) Internet telephony directory server
US8315593B2 (en) Method for billing in a telecommunications network
US9392033B2 (en) Method and system for securely authorizing VoIP interconnections between anonymous peers of VoIP networks
CN102893579B (zh) 用于在通信系统中发放票据的方法、节点和设备
US8977240B2 (en) Method for the control and evaluation of a message traffic of a communication unit by means of a first network unit within a mobile radio system, pertaining communication unit and first network unit
CN109905874A (zh) 基于区块链的自主择号的方法及系统
US9654520B1 (en) Internet SIP registration/proxy service for audio conferencing
RU2253187C2 (ru) Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет
US9485361B1 (en) Internet SIP registration/proxy service for audio conferencing
US7353405B2 (en) Method and systems for sharing network access capacities across internet service providers
MXPA06000590A (es) Sistema y metodo telefonico de par-a-par
EP4614880A1 (en) User authentication in network environments
TWI252649B (en) A convenient and secure wireless LAN authentication method and system based on SMS mechanism of GSM
Shim et al. Automatic phone number mapping verification for phone number based SIP peering
WO2003032667A2 (en) Authentication of a wireless device using a personal identification number
HK1070769A (en) Use of a public key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners