ES2983559T3 - Verificación de llamadas fuera de banda - Google Patents
Verificación de llamadas fuera de banda Download PDFInfo
- Publication number
- ES2983559T3 ES2983559T3 ES20206302T ES20206302T ES2983559T3 ES 2983559 T3 ES2983559 T3 ES 2983559T3 ES 20206302 T ES20206302 T ES 20206302T ES 20206302 T ES20206302 T ES 20206302T ES 2983559 T3 ES2983559 T3 ES 2983559T3
- Authority
- ES
- Spain
- Prior art keywords
- verification
- calling party
- communication
- request
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 214
- 238000004891 communication Methods 0.000 claims abstract description 155
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 25
- 230000000153 supplemental effect Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42042—Notifying the called party of information on the calling party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42059—Making use of the calling party identifier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42085—Called party identification service
- H04M3/42102—Making use of the called party identifier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/0012—Details of application programming interfaces [API] for telephone networks; Arrangements which combine a telephonic communication equipment and a computer, i.e. computer telephony integration [CPI] arrangements
- H04M7/0021—Details of Application Programming Interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/0024—Services and arrangements where telephone services are combined with data services
- H04M7/0027—Collaboration services where a computer is used for data transfer and the telephone is used for telephonic communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6027—Fraud preventions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6045—Identity confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/20—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems
- H04M2207/203—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems composed of PSTN and data network, e.g. the Internet
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un servidor de verificación de llamadas recibe un mensaje de solicitud de verificación de una parte que llama a través de una red de datos. La solicitud de verificación está asociada con una comunicación de la parte que llama a un dispositivo llamado colocada a través de una red telefónica. La red telefónica está separada lógicamente de la red de datos. Por lo tanto, se dice que el mensaje de solicitud de verificación que viaja a través de la red de datos está "fuera de banda" con respecto a la red telefónica. En respuesta a la recepción del mensaje de solicitud de verificación, el servidor de verificación de llamadas genera un mensaje de verificación que indica que la comunicación asociada se verifica como proveniente de la parte que llama. El servidor de verificación de llamadas envía el mensaje de verificación al dispositivo llamado a través de la red de datos. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Verificación de llamadas fuera de banda
Antecedentes
1. Campo de la técnica
La presente invención se refiere en general al campo de la telefonía y específicamente a un procedimiento implementado por ordenador para verificar que una comunicación de red es legítima y a un servidor de verificación de llamadas para verificar que una comunicación de red es legítima.
2. Antecedentes de la invención
Las llamadas telefónicas molestas son un problema creciente. Tales llamadas incluyen llamadas no solicitadas de personas que llaman que molestan, como los vendedores telefónicos y los estafadores. La tecnología informática, tal como las “ llamadas automáticas” , permite a personas que llaman que molestan realizar un gran volumen de llamadas. Además, los servicios de directorio centralizados hacen más fácil que las personas que llaman que molestan reúnan grandes cantidades de números de teléfono. La combinación de estas dos capacidades permite a las personas que llaman que molestan participar en campañas de llamadas masivas. Estas llamadas no deseadas interrumpen y molestan a la parte que recibe la llamada y también pueden provocar fraude.
Además, las características técnicas de la red telefónica hacen que sea relativamente fácil para una persona que llama falsificar el número de teléfono desde el que, según se informa, se realiza una llamada. Algunas personas que llaman aprovechan esta capacidad para fines legítimos. Por ejemplo, un centro de llamadas administrado por una parte legítima en donde varias personas diferentes realizan llamadas salientes puede falsificar el número de teléfono desde el que se realiza la llamada, de modo que todas las llamadas parezcan provenir de un solo número. Las personas que llaman malintencionadamente también aprovechan la posibilidad de falsificar los números de llamadas. Por ejemplo, una persona que llama de forma fraudulenta puede falsificar el número de una persona que llama legítima para que la llamada parezca legítima. La persona que llama puede entonces defraudar a la parte llamada haciéndose pasar por la persona que llama legítimamente.
El documento US 2015/063552 describe un sistema y un procedimiento para autenticar a una parte que llama en un servicio remoto, que incluyen recibir una solicitud a través de una red de comunicaciones para aprobar una llamada futura al servicio remoto utilizando un identificador de llamada asociado a la parte que llama, registrar una aprobación de la llamada futura sin perjuicio de que la llamada futura se realice dentro de un período de tiempo predeterminado, y que el servicio remoto reciba una llamada en un momento determinado mediante un identificador de llamada, que determina si una llamada en ese momento que utiliza el identificador de llamada recibido se graba como aprobada por el sistema de autenticación y, de ser así, si el servicio remoto acepta la llamada y utiliza la aprobación del sistema de autenticación para autenticar a la parte que llama.
El documento WO 2005/039159 describe un servidor de información que incluye una interfaz de comunicación configurada para comunicarse a través de una red de comunicación y un sistema de procesamiento conectado a la interfaz de comunicación. El sistema de procesamiento está configurado para recibir uno o más conjuntos de contenido digital, recibir un identificador del sistema que llama y un identificador del sistema llamado del sistema que llama, seleccionar un conjunto de contenido digital de entre uno o más conjuntos de contenido digital utilizando el identificador del sistema que llama y el identificador del sistema llamado, y proporcionar el conjunto de contenido digital seleccionado a un sistema llamado correspondiente al identificador del sistema llamado antes de que el sistema que llama establezca un canal de comunicación con el sistema llamado.
Resumen
Los problemas anteriores y otros se abordan mediante un procedimiento de implementación informática, un sistema informático, un medio de almacenamiento legible por ordenador y un servidor de verificación de llamadas para verificar que una comunicación de red es legítima. La invención se expone en el conjunto de reivindicaciones adjunto.
Breve descripción de dibujos
La Figura 1 es un diagrama de bloques de alto nivel que ilustra un entorno informático para la verificación de llamadas fuera de banda según una realización.
La Figura 2 es un diagrama de bloques de alto nivel que ilustra una vista detallada del servidor de verificación de personas que llaman de la Figura 1 según una realización.
La Figura 3 es un diagrama de bloques de alto nivel que ilustra una vista detallada del módulo de procesamiento de verificación de un dispositivo llamado según una realización.
La Figura 4 es un diagrama de flujo que ilustra un procedimiento para realizar la verificación de llamadas fuera de banda según un ejemplo.
La Figura 5 es un diagrama de flujo que ilustra un procedimiento para presentar el resultado de un intento de verificación en un dispositivo llamado según un ejemplo.
La Figura 6 es un diagrama de bloques de alto nivel que ilustra un ejemplo de un ordenador para usar como una de las entidades mostradas en la Figura 1 según una realización.
Descripción detallada
Las Figuras (Figuras) y la siguiente descripción describen ciertas realizaciones a manera de ilustración solamente. Un experto en la técnica reconocerá fácilmente a partir de la siguiente descripción que pueden emplearse realizaciones alternativas de las estructuras y procedimientos que se ilustran en la presente sin apartarse de los principios descritos en la presente. Ahora se hará referencia a varias realizaciones, cuyos ejemplos se ilustran en las figuras acompañantes. Cabe señalar que, siempre que sea posible, pueden usarse números de referencia similares o parecidos en las Figuras y pueden indicar una funcionalidad similar o parecida.
La Figura 1 es un diagrama de bloques de alto nivel que ilustra un entorno informático 100 para la verificación de llamadas fuera de banda según una realización. Como se muestra, el entorno informático 100 incluye una parte que llama 110, un dispositivo llamado 120 y un servidor de verificación de personas que llaman 130, que están conectados a través de una red telefónica 105 y una red de datos 115. Solo una parte que llama 110, llamada dispositivo 120, y un servidor de verificación de personas que llaman 130 se ilustran en la Figura 1 para mayor claridad. Las realizaciones del entorno informático 100 tienen muchas partes que llaman 110 y dispositivos llamados 120, y también pueden tener múltiples servidores de verificación de personas que llaman 130. Igualmente, las entidades pueden disponerse de manera diferente a la que se muestra en la Figura 1.
La red telefónica 105 permite la comunicación electrónica entre la parte que llama 110 y el dispositivo llamado 120. En un ejemplo, la red telefónica 105 encamina una comunicación, tal como una llamada telefónica o un mensaje de texto, de la parte que llama 110 al dispositivo llamado 120. La red telefónica 105 encamina la comunicación usando un número llamado proporcionado por la parte que llama 110. Además, la red telefónica 105 identifica a la parte que llama 110 usando un número que llama. La red telefónica 105 puede proporcionar el número de llamada al dispositivo llamado 120 en asociación con la comunicación. Además, la red telefónica 105 puede proporcionar información adicional, tal como una cadena de 15 caracteres que describe la comunicación, a través del servicio de nombre de ID de personas que llaman (CNAM -Caller ID Name).
En un ejemplo, la red telefónica 105 usa tecnologías y/o protocolos de comunicación estándar. Por ejemplo, la red telefónica 105 puede ser la red telefónica pública conmutada (PSTN -Public Switched Telephone Network).Los protocolos de red utilizados en la red telefónica 105 pueden incluir el Sistema de Señalización de Canal Común 7 (CCSS7), SIGTRAN, el Protocolo de Inicio de Sesión (SIP), etc. La red telefónica 105 también puede incluir redes celulares u otras formas de redes que admitan teléfonos móviles que utilizan protocolos de seguimiento, tales como el protocolo de evolución a largo plazo (LTE).
La red de datos 115 permite la comunicación electrónica entre la parte que llama 110, llamada dispositivo 120, y el servidor de verificación de la persona que llama 130. En una realización, la red de datos 115 es Internet. La red de datos 115 admite protocolos de comunicación de Internet estándar, tales como el Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). La red de datos 115 y la red telefónica 105 pueden compartir rutas de comunicación. Sin embargo, la red de datos 115 está separada lógicamente de la red telefónica 105 y puede usar diferentes rutas y protocolos de comunicación. Se dice que un mensaje enviado a través de la red de datos 115 está “fuera de banda” en relación con la red telefónica 105 porque el mensaje viaja a través de una red lógicamente separada. En un ejemplo, la red telefónica 105 y la red de datos 115 funcionan aproximadamente a la misma velocidad. Es decir, una comunicación realizada a través de la red telefónica 105 y una comunicación realizada a través de la red de datos 115 tardan aproximadamente la misma cantidad de tiempo en transitar desde la fuente hasta el destino.
La parte que llama 110 es un teléfono u otro dispositivo electrónico con funcionalidad similar a un teléfono que permite a una o más personas realizar llamadas. Por ejemplo, la parte que llama 110 puede ser un teléfono fijo individual o un teléfono móvil usado por una sola persona para realizar llamadas. La parte que llama 110 también puede ser un software de plataforma de llamadas operativo por ordenador que permite que varias personas realicen llamadas simultáneamente, tal como un software operado por un vendedor telefónico. La parte que llama 110 desde la que se realiza una llamada tiene un número de llamada asociado. El número que llama puede ser fijo, de manera que todas las llamadas de la parte que llama 110 tienen el mismo número de llamada. El número de llamada puede ser dinámico, de manera que las diferentes llamadas de la parte que llama 110 tengan diferentes números de llamada. Por ejemplo, las llamadas de un centro de llamada pueden originarse desde un mismo número de llamada asociado al vendedor telefónico. Una llamada que se origina de la parte que llama 110 también tiene un número llamada asociado. El número llamado identifica a la parte a la que se realiza la llamada.
Como se muestra en la Figura 1, la parte que llama 110 incluye un módulo de llamada 112, un módulo de información complementaria 114 y un módulo de solicitud de verificación 116. Algunas realizaciones tienen módulos adicionales y/o diferentes. En algunas realizaciones, las funciones se distribuyen entre los módulos de una manera diferente a la descrita en la presente invención.
El módulo de llamada 112 establece las comunicaciones con el dispositivo llamado 120 a través de la red telefónica 105. Por ejemplo, el módulo de llamada 112 puede realizar una llamada telefónica al dispositivo llamado 120. El módulo de llamada 112 especifica el dispositivo llamado 120 usando un número llamado. Además, el módulo de llamada 112 identifica a la parte que llama 110 usando un número que llama. El módulo de llamada 112 puede asociar diferentes números de llamada con diferentes comunicaciones efectuadas. El módulo de llamada 112 puede colocar las comunicaciones bajo demanda y/o según un cronograma.
El módulo de información complementaria 114 asocia la información complementaria con las comunicaciones realizadas por el módulo de llamada 112. La información complementaria incluye información sobre la parte que llama 110 e información sobre una comunicación realizada por la parte que llama a través de la red telefónica 105. La información complementaria puede incluir el nombre, la dirección, la imagen, el horario comercial y la información de contacto de la persona que llama 110. La información de contacto de la persona que llama 110 puede incluir las direcciones físicas y/o de Internet de la persona que llama, uno o más números de teléfono de contacto diferentes del número que llama, etc. La información complementaria sobre una comunicación puede incluir la fecha/hora en que se realizó o se realizará una comunicación, la duración estimada de la comunicación, el tipo de comunicación (por ejemplo, una llamada telefónica o un mensaje de texto), los números de llamada y llamada para la comunicación y el propósito de la comunicación. La fecha/hora en que se realizó o se colocará la comunicación se puede especificar dentro de un intervalo de fechas u horas. La información complementaria puede incluir además información sobre el dispositivo llamado 120 o un usuario del dispositivo llamado 120 y/o un mensaje para el usuario del dispositivo llamado 120.
El módulo de información complementaria 114 genera la información complementaria y/o recupera la información de una base de datos u otra fuente. Por ejemplo, el módulo 114 de información complementaria puede comunicarse con el módulo 112 de llamada para detectar cuándo se ha realizado o se realizará una comunicación y obtener información complementaria específica de la comunicación, tal como la hora/fecha de la comunicación, el número que llama y el número llamado. El módulo de información complementaria 114 puede acceder a una base de datos para obtener información que describa el propósito de la comunicación y describa el dispositivo llamado 120.
El módulo de solicitud de verificación 116 envía mensajes de solicitud de verificación al servidor de verificación de la persona que llama 130 a través de la red de datos 115. Un mensaje de solicitud de verificación solicita que el servidor de verificación de la persona que llama 130 verifique ante el dispositivo llamado 120 que una comunicación realizada por la parte que llama 110 es legítima (es decir, que de hecho fue efectuada por la parte que llama al dispositivo llamado). El mensaje de solicitud de verificación se envía fuera de banda desde la comunicación realizada por el módulo de llamada 112 porque el mensaje de solicitud viaja por la red de datos 115 en lugar de por la red telefónica 105. El módulo de solicitud de verificación 116 incluye al menos parte de la información complementaria sobre la comunicación con el servidor de verificación de la persona que llama 130 dentro del mensaje de solicitud de verificación.
El módulo de solicitud de verificación 116 interactúa con el módulo de llamada 112 y los módulos de información complementaria 114 para identificar las comunicaciones colocadas y la información complementaria asociada. El módulo de solicitud de verificación 116 envía un mensaje de solicitud de verificación para cada, o un subconjunto, de las comunicaciones realizadas por el módulo de llamada 112. En un ejemplo, el módulo de solicitud de verificación 116 envía un mensaje de solicitud de verificación para una comunicación particular al mismo tiempo que cuando el módulo de llamada 112 establece la comunicación. Por lo tanto, el módulo de solicitud de verificación 116 envía mensajes de solicitud de verificación de forma continua, a medida que el módulo de llamada 112 establece las comunicaciones. El módulo de solicitud de verificación 116 también puede enviar mensajes de solicitud de verificación antes de que el módulo de llamada 112 realice las comunicaciones. Por ejemplo, el módulo de solicitud de verificación 116 puede enviar un mensaje de solicitud de verificación que identifique las múltiples comunicaciones que realizará el módulo de llamada 112 en el futuro, junto con la información complementaria asociada.
El servidor de verificación de la persona que llama 130 notifica a los dispositivos llamados 120 si las comunicaciones recibidas por los dispositivos provienen de partes que llaman verificadas 110. El servidor de verificación de la persona que llama 130 recibe mensajes de solicitud de verificación de una parte que llama 110 a través de la red de datos 115. El servidor de verificación de la persona que llama 130 obtiene la información complementaria de los mensajes y usa la información complementaria para identificar las comunicaciones realizadas, o que serán realizadas, por la parte que llama 110 con los dispositivos llamados 120. El servidor de verificación de la persona que llama 130 se comunica con los dispositivos llamados 120 a través de la red de datos 115 para verificar a los dispositivos llamados 120 que las comunicaciones recibidas por los dispositivos son legítimas. Es decir, el servidor de verificación de la persona que llama 130 usa la información complementaria para verificar a un dispositivo llamado 120 que una comunicación recibida por el dispositivo llamado 120 a través de la red telefónica 105 es legítima, es decir, que la comunicación fue realizada por la parte que llama 110 que pretende haber realizado la comunicación. El servidor de verificación de la persona que llama 130 también puede proporcionar parte o toda la información complementaria al dispositivo llamado 120.
El dispositivo llamado 120 es un teléfono u otro dispositivo electrónico con funcionalidad similar a la de un teléfono que permite a la parte llamada recibir una llamada u otra comunicación efectuada por la parte que llama 110. El dispositivo llamado 120 puede ser un teléfono fijo o móvil individual. El dispositivo llamado 120 también puede ser un ordenador que ejecuta software que permite al ordenador recibir comunicaciones a través de la red telefónica 105. El dispositivo llamado 120 tiene un número llamado asociado. Las comunicaciones enviadas al número llamado asociado a través de la red telefónica 105 son recibidas por el dispositivo llamado 120. Aunque esta descripción se refiere al dispositivo como el “dispositivo llamado” 120, el dispositivo también puede tener una funcionalidad que le permita realizar comunicaciones a otros dispositivos. Además, el dispositivo llamado 120 está en comunicación con la red de datos 115.
El dispositivo llamado 120 incluye un módulo de procesamiento de verificación 122 que verifica que las comunicaciones recibidas por el dispositivo llamado 120 son legítimas. El módulo de procesamiento de verificación 122 puede ser una aplicación que se ejecuta en el dispositivo llamado 120. Alternativamente, el módulo de procesamiento de verificación 122 puede ser parte de un sistema operativo que se ejecuta en el dispositivo llamado 120. En un ejemplo, el módulo de procesamiento de verificación 122 detecta cuándo el dispositivo llamado 120 recibe una comunicación, tal como una llamada, a través de la red telefónica 105. El módulo de procesamiento de verificación 122 se comunica con el servidor de verificación de la persona que llama 130 a través de la red de datos 115 para determinar si la comunicación recibida es legítima. Por ejemplo, el módulo de procesamiento de verificación 122 puede determinar el número de llamada asociado a una comunicación recibida y consultar al servidor de verificación de la persona que llama 130 para determinar si la comunicación es legítima (es decir, la comunicación proviene realmente de la parte que llama asociada al número que llama). En otro ejemplo, el módulo de procesamiento de verificación 122 puede recibir un mensaje del servidor de verificación de la persona que llama 130 a través de la red de datos 115 al mismo tiempo que cuando se recibe la comunicación a través de la red telefónica 105, y usar el mensaje para verificar que la comunicación es legítima. El módulo de procesamiento de verificación 122 informa el resultado de la verificación, es decir, si la comunicación es legítima, al usuario del dispositivo llamado 120.
El entorno informático 100 descrito anteriormente proporciona así seguridad en la red telefónica 105 al permitir a los usuarios de los dispositivos llamados 120 discriminar entre las llamadas que se verifican como legítimas y otros tipos de llamadas. Una llamada de una persona malintencionada que utilice las características técnicas de la red telefónica 105 para falsificar un número de llamada legítimo para una comunicación no pasará la verificación. Un usuario puede usar la verificación, o la falta de ella, como guía sobre si debe responder a una comunicación (por ejemplo, responder a una llamada) y/o para guiar el tipo de información que el usuario revela como parte de una comunicación. Por ejemplo, un usuario puede optar por revelar información confidencial en respuesta a una comunicación verificada y retener dicha información en respuesta a comunicaciones no verificadas. En consecuencia, el entorno informático 100 supera la debilidad de seguridad técnica en la red telefónica 105 que permite a las partes que llaman 110 falsificar los números de llamada.
La Figura 2 es un diagrama de bloques de alto nivel que ilustra una vista detallada del servidor de verificación de la persona que llama 130 en la Figura 1 según una realización. Como se muestra en la Figura 2, el servidor de verificación de la persona que llama 130 incluye múltiples módulos. En algunas realizaciones, las funciones se distribuyen entre los módulos de una manera diferente a la descrita en la presente. Además, en algunas realizaciones las funciones se realizan por otras entidades.
El módulo de recepción de solicitudes 212 recibe mensajes de solicitud de verificación de las partes que llaman 110 a través de la red de datos 115. En un ejemplo, el módulo de recepción de solicitudes 212 proporciona una interfaz de programa de aplicaciones (API) segura y recibe mensajes de solicitud de verificación únicamente de las partes que llaman 110 autorizadas e identificadas. El módulo de recepción de solicitudes 212 analiza además los mensajes de solicitud de verificación para obtener la información complementaria contenida en los mismos.
Un módulo de verificación de la persona que llama 214 analiza la información complementaria recibida en los mensajes de solicitud de verificación para identificar las comunicaciones verificadas realizadas por las partes que llaman 110. Recuerde que la información complementaria incluye información sobre las partes que llaman e información sobre las comunicaciones realizadas por la parte que llama en la red telefónica 105. Para una solicitud de verificación determinada, el módulo de verificación de la persona que llama 214 identifica a la parte que llama 110 y al dispositivo llamado 120. Además, el módulo de verificación de la persona que llama 214 identifica la comunicación asociada en la red telefónica 105 y cuándo se ha realizado o se realizará la comunicación. La comunicación puede realizarse simultáneamente con el momento en que el módulo 212 de recepción de solicitudes recibe el mensaje de solicitud de verificación, o la comunicación puede programarse para el futuro.
El módulo de mejora 216 mejora la información complementaria recibida en los mensajes de solicitud de verificación para producir información mejorada. En un ejemplo, el módulo de mejora 216 recibe la información complementaria de la parte que llama 110 y usa la información complementaria para obtener información adicional. El módulo de mejora 216 combina la información adicional con la información complementaria para producir la información mejorada. El módulo de mejora 216 puede obtener la información adicional de una base de datos local, de la red de datos 115 (por ejemplo, de sitios web de Internet) o de otras fuentes. Por ejemplo, la información complementaria puede incluir el nombre de la persona que llama 110, pero no otra información determinada sobre la persona que llama, como una imagen o el horario comercial. El módulo de mejora 216 usa el nombre de la persona que llama 110 en la información complementaria para recuperar otra información sobre la parte que llama desde la red de datos 115, por ejemplo, obtiene una imagen y el horario comercial asociado con la parte que llama desde un sitio web, y combina el nombre, la imagen y el horario comercial para formar información mejorada.
El módulo de generación de verificación 218 genera mensajes de verificación que incluyen al menos parte de la información complementaria recibida en los mensajes de solicitud de verificación y, opcionalmente, información mejorada producida por el módulo de mejora 216. Un mensaje de verificación indica que una comunicación asociada realizada a través de la red telefónica 105 se verifica como procedente de una parte que llama legítima 110. Un mensaje de verificación también puede incluir información adicional sobre la comunicación, tal como información que describe el propósito de la comunicación, una imagen asociada a la parte que llama 110 y/o un mensaje patrocinado de la parte que llama 110. Por ejemplo, un mensaje de verificación puede incluir la cadena de texto “ Llamada verificada del banco ABC” , que indica que una llamada telefónica de una parte que llama 110 en particular (“ Banco ABC” ) proviene legítimamente de la parte que llama 110 identificada. Otro ejemplo de mensaje de verificación es “ Llamada verificada del banco ABC sobre el uso potencialmente fraudulento de su tarjeta de crédito” . Este último mensaje identifica a la parte que llama verificada 110 y describe el propósito de la comunicación de esa parte.
El módulo de envío de verificación 220 envía mensajes de verificación fuera de banda a los dispositivos llamados 120 a través de la red de datos 115. El módulo de envío de verificación 220 puede usar técnicas de inserción y/o extracción para enviar los mensajes de verificación a los dispositivos 120 llamados. En una realización que utiliza una técnica de empuje(push),el módulo de envío de verificación 220 usa la información complementaria recibida de una parte que llama 110 para identificar cuándo la parte que llama está realizando una comunicación con un dispositivo llamado 120 en particular. En general, la comunicación se realiza simultáneamente con el momento en que el servidor de verificación de la persona que llama 130 recibe el mensaje de solicitud de verificación de la parte que llama 110, o a una hora programada en el futuro. El módulo de envío de verificación 220 envía el mensaje de verificación creado por el módulo de generación de verificación 218 para la comunicación al dispositivo llamado 120 antes o simultáneamente a cuando la parte que llama 110 establece la comunicación con el dispositivo llamado 120.
En un ejemplo que utiliza una técnica de extracción(pulí),el módulo de envío de verificación 220 recibe solicitudes de mensajes de verificación desde los dispositivos llamados 120 a través de la red de datos 115 utilizando una API segura. Una solicitud de un mensaje de verificación identifica el dispositivo llamado 120 que hizo la solicitud. El módulo de envío de verificación 220 identifica cualquier mensaje de verificación asociado con el dispositivo llamado 120 solicitante y envía todos o un subconjunto de estos mensajes de verificación al dispositivo llamado en respuesta a la solicitud. El módulo de envío de verificación 220 puede enviar múltiples mensajes de verificación para las comunicaciones que están programadas para realizarse en el futuro al dispositivo llamado 120 en respuesta a la solicitud. Alternativamente, el módulo de envío de verificación 220 puede enviar un único mensaje de verificación para una comunicación que se realizó, o se programó que se realizara, simultáneamente con el momento en que el módulo de envío de verificación 220 recibe la solicitud del dispositivo llamado 120.
Además, la solicitud de un mensaje de verificación desde un dispositivo llamado 120 puede incluir información sobre una comunicación recibida por el dispositivo llamado a través de la red telefónica 105, tal como el número de llamada y/o información de CNAM. En este caso, el módulo de envío de verificación 220 usa la información para determinar si hay un mensaje de verificación asociado con la comunicación y envía ese mensaje en respuesta a la solicitud. El módulo de envío de verificación 220 puede determinar además si el mensaje de verificación indica que se realizó una comunicación desde el número que llama al número llamado al mismo tiempo que cuando se recibe la solicitud del dispositivo llamado 120, y enviar la verificación solo si este es el caso. Si no hay mensajes de verificación para el dispositivo llamado 120, ya sea en general o para una comunicación en el momento de la solicitud, el módulo de envío de verificación 220 indica este hecho en respuesta a la solicitud.
La Figura 3 es un diagrama de bloques de alto nivel que ilustra una vista detallada del módulo de procesamiento de verificación 122 de un dispositivo llamado 120 según una realización. Como se muestra en la Figura 3, el módulo de procesamiento de verificación 122 incluye múltiples módulos. En algunas realizaciones, las funciones se distribuyen entre los módulos de una manera diferente a la descrita en la presente. Además, en algunas realizaciones las funciones se realizan por otras entidades.
El módulo de recepción de verificación 312 recibe mensajes de verificación del servidor de verificación de la persona que llama 130 a través de la red de datos 115. Dependiendo de la realización, el módulo de recepción de verificación 312 puede recibir mensajes de verificación enviados por el servidor de verificación de la persona que llama 130, y/o el módulo de recepción de verificación 312 puede extraer (es decir, solicitar) mensajes del servidor de verificación de la persona que llama 130. En la realización de empuje, el módulo de recepción de verificación 312 proporciona una API segura mediante la cual puede recibir mensajes de verificación del servidor de verificación de la persona que llama 130 en momentos arbitrarios. Cualquiera de estos mensajes recibidos a través de la API se reenvía a otros módulos dentro del módulo de procesamiento de verificación 122.
En la realización de extracción, el módulo de recepción de verificación 312 usa la API proporcionada por el servidor de verificación de la persona que llama 130 para solicitar cualquier mensaje de verificación aplicable al dispositivo llamado 120. El módulo de recepción de verificación 312 puede realizar la solicitud cuando el dispositivo llamado 120 recibe una comunicación a través de la red telefónica 105 e incluir información sobre la comunicación recibida, tal como el número de llamada y/o la información de CNAM, en la solicitud. El módulo de recepción de verificación 312 también puede realizar la solicitud en otros momentos. El módulo de recepción de verificación 312 recibe uno o más mensajes de verificación, o una indicación de que no hay mensajes de verificación, para el dispositivo llamado 120 en respuesta a la solicitud.
El módulo de verificación de comunicación 314 intenta verificar las comunicaciones recibidas a través de la red telefónica 105 usando los mensajes de verificación recibidos a través de la red de datos 115. El módulo de verificación de comunicación 314 identifica la información sobre una comunicación recibida. Esta información puede incluir los números que llaman y llamados para la comunicación, la cadena de CNAM recibida con la comunicación y la fecha y hora en que se recibió la comunicación. El módulo de verificación de comunicación 314 intenta correlacionar la información sobre la comunicación recibida a través de la red telefónica 105 con la información complementaria en un mensaje de verificación. Si la información sobre la comunicación se correlaciona con la información complementaria, entonces el módulo de verificación de comunicación 314 verifica que la comunicación es legítima. De lo contrario, el módulo de verificación de comunicación 314 no verifica que la comunicación sea legítima.
El módulo de verificación de la comunicación 314 correlaciona la información sobre la comunicación recibida con la información complementaria en un mensaje de verificación comparando datos equivalentes en los dos conjuntos de información para determinar si los datos coinciden. Por ejemplo, el módulo de verificación de comunicación 314 compara el número de llamada de una comunicación recibida con el número de llamada de un mensaje de verificación. El módulo de verificación de comunicación 314 verifica una comunicación como legítima si al menos coincide una cantidad umbral de datos. La cantidad límite puede variar. En un ejemplo, una comunicación se verifica como legítima si al menos el número de llamada coincide. Por ejemplo, en una realización en donde el dispositivo llamado 120 recibe un mensaje de verificación simultáneamente con cuando se espera que el dispositivo llamado 120 reciba la comunicación correspondiente a través de la red telefónica 105, el módulo de verificación de comunicación 314 puede verificar la comunicación si solo coincide el número que llama. Por el contrario, si el dispositivo que llama 120 recibe múltiples mensajes de verificación antes de cuando se espera que el dispositivo llamado reciba las comunicaciones correspondientes a través de la red telefónica 105, el módulo de verificación de comunicación 314 puede verificar la comunicación solo si el número que llama y la fecha/hora en que se realizará la comunicación coinciden.
El módulo de presentación de verificación 316 presenta el resultado del intento de verificación realizado por el módulo de verificación de la comunicación 314 al usuario del dispositivo llamado 120. En un ejemplo, el módulo de presentación de verificación 316 muestra un mensaje que indica si una comunicación recibida se verifica en una pantalla del dispositivo llamado 120. El mensaje puede decir “ PERSONA QUE LLAMA VERIFICADA” o “ NO VERIFICADA” , por ejemplo. El módulo de presentación de verificación 316 también puede presentar el resultado de la verificación utilizando otras técnicas, tales como la presentación de una imagen, una señal de audio (por ejemplo, un tono de llamada) y/o retroalimentación háptica.
Además, el módulo de presentación de verificación 316 puede presentar información complementaria y, opcionalmente, información mejorada, del mensaje de verificación asociado en asociación con una comunicación verificada. Por ejemplo, el módulo de presentación de verificación 316 puede presentar información sobre la parte que llama 110 y el propósito de la llamada, la duración esperada de la llamada y/o un mensaje patrocinado por la parte que llama.
La Figura 4 es un diagrama de flujo que ilustra un procedimiento para realizar la verificación de llamadas fuera de banda según un ejemplo. En algunas realizaciones, el procedimiento se realiza por el servidor de verificación de la persona que llama 130, aunque algunas o todas las operaciones en el procedimiento pueden realizarse por otras entidades en otras realizaciones. En algunas realizaciones, las operaciones en el diagrama de flujo se realizan en un orden diferente y pueden incluir etapas diferentes y/o adicionales.
El servidor de verificación de la persona que llama 130 recibe 410 un mensaje de solicitud de verificación de una parte que llama 110. El mensaje de solicitud de verificación solicita que el servidor de verificación de la persona que llama 130 verifique ante un dispositivo llamado 120 que una comunicación realizada por la parte que llama 110 al dispositivo llamado 120 es legítima. La solicitud de verificación se envía fuera de banda desde la comunicación realizada por el módulo de llamada 112 porque la solicitud viaja a través de la red de datos 115 en lugar de la red telefónica 105. El servidor de verificación de la persona que llama 130 identifica y analiza la información complementaria en el mensaje de solicitud de verificación para identificar 412 la comunicación verificada. El servidor de verificación de la persona que llama 130 genera 414 un mensaje de verificación para la comunicación. El servidor de verificación de la persona que llama 130 envía 416 el mensaje de verificación al dispositivo llamado 120 que recibe la comunicación.
La Figura 5 es un diagrama de flujo que muestra un procedimiento para presentar el resultado de un intento de verificación en un dispositivo llamado 120 según un ejemplo. En algunas realizaciones, el procedimiento se realiza por un dispositivo llamado 120, aunque algunas o todas las operaciones en el procedimiento pueden realizarse por otras entidades en otras realizaciones. En algunas realizaciones, las operaciones en el diagrama de flujo se realizan en un orden diferente y pueden incluir etapas diferentes y/o adicionales.
El dispositivo llamado 120 recibe 510 una comunicación supuestamente de una parte que llama 110 a través de la red telefónica 105. Además, el dispositivo llamado 120 puede recibir 512 mensajes de verificación fuera de banda del servidor de verificación de la persona que llama 130. El mensaje de verificación se recibe a través de la red de datos 115, fuera de banda desde la red telefónica 105. El dispositivo llamado 120 puede recibir el mensaje de verificación antes de recibir la comunicación o simultáneamente con la recepción de la comunicación. El dispositivo llamado 120 también puede no recibir ningún mensaje de verificación.
El dispositivo llamado 120 intenta verificar 514 la comunicación usando el mensaje de verificación recibido del servidor de verificación de la persona que llama 130. El dispositivo llamado 120 verifica la comunicación correlacionando la información sobre la comunicación con la información complementaria en el mensaje de verificación. Si el dispositivo llamado 120 no recibió un mensaje de verificación, o no puede correlacionar la información, entonces el dispositivo llamado no verifica la comunicación. El dispositivo llamado 120 presenta entonces 516 resultados del intento de verificación al usuario del dispositivo llamado 120. La presentación puede ser un mensaje que indica el resultado del intento de verificación, un sonido tal como un tono de llamada que indica el resultado del intento de verificación u otro tipo de presentación.
La Figura 6 es un diagrama de bloques de alto nivel que ilustra un ejemplo de un ordenador para su uso como la parte que llama 110, el dispositivo llamado 120 y/o el servidor de verificación de la persona que llama 130, según un ejemplo. Se ilustra al menos un procesador 602 que se acopla a un conjunto de chips 604. El conjunto de chips 604 incluye un concentrador de controlador de memoria 650 y un concentrador de controlador de entrada/salida (E/S) 655. Una memoria 606 y un adaptador de gráficos 613 se acoplan al concentrador de controlador de memoria 650 y un dispositivo de visualización 618 se acopla al adaptador de gráficos 613. Un dispositivo de almacenamiento 608, un teclado 610, un dispositivo de puntero 614 y un adaptador de red 616 pueden acoplarse al concentrador del controlador de E/S 655. Otras realizaciones del ordenador 600 tienen arquitecturas diferentes. Por ejemplo, la memoria 606 se acopla directamente al procesador 602 en algunas realizaciones.
El dispositivo de almacenamiento 608 es un medio de almacenamiento legible por ordenador no transitorio, tal como un disco duro, una memoria de sólo lectura de disco compacto (CD-ROM), un DVD o un dispositivo de memoria de estado sólido. La memoria 606 contiene las instrucciones y los datos usados por el procesador 602. El dispositivo de puntero 614 se usa en combinación con el teclado 610 para introducir los datos en el sistema informático 600. El adaptador de gráficos 613 muestra imágenes y otra información en el dispositivo de visualización 618. En algunas realizaciones, el dispositivo de visualización 618 incluye la capacidad de una pantalla táctil para recibir entradas y selecciones del usuario. El adaptador de red 616 acopla el sistema informático 600 a una red, tal como la red telefónica 105 y/o la red de datos 115. Algunas realizaciones del ordenador 600 tienen componentes diferentes y/u otros que los que se muestran en la Figura 6. Por ejemplo, el servidor de verificación de la persona que llama 130 pueden formarse de múltiples servidores cuchilla y carecen de un dispositivo de visualización, un teclado y otros componentes.
El ordenador 600 se adapta para ejecutar módulos del programa informático para proporcionar la funcionalidad descrita en la presente. Como se usa en la presente, el término “ módulo” se refiere a las instrucciones del programa informático y otra lógica usada para proporcionar la funcionalidad especificada. Por lo tanto, un módulo puede implementarse en hardware, microprograma y/o software. En una realización, los módulos del programa que se forman por las instrucciones ejecutables del programa informático se almacenan en el dispositivo de almacenamiento 608, se cargan en la memoria 606 y se ejecutan por el procesador 602.
Una vez leída esta descripción, los expertos en la técnica apreciarán que son posibles diseños estructurales y funcionales alternativos adicionales. Por lo tanto, mientras que se han ilustrado y descrito realizaciones y aplicaciones particulares, debe entenderse que la presente invención no se limita a la construcción precisa y los componentes descritos en la presente y que diversas modificaciones, cambios y variaciones que serán evidentes para aquellos expertos en la técnica pueden hacerse en la disposición, operación y detalles del procedimiento y aparato descritos en la presente sin apartarse del alcance como se define en las reivindicaciones anexas.
Claims (8)
- REIVINDICACIONESi. Un procedimiento implementado por ordenador para verificar que una comunicación de red es legítima, el procedimiento ejecutado por un servidor de verificación de llamadas y que comprende:recibir una solicitud de la parte que llama para generar un mensaje de verificación de una parte que llama (110) a través de una red de datos (115), la solicitud de la parte que llama asociada a una comunicación futura programada que se realizará de la parte que llama (110) a un dispositivo llamado (120) a través de una red telefónica (105); identificar información complementaria dentro de la solicitud de la parte que llama, incluyendo la información complementaria la información que identifica a la parte que llama; recuperar, utilizando la información complementaria, otra información sobre la parte que llama (110) a través de la red de datos (115);combinar la información complementaria y la otra información para formar información mejorada; generar, en respuesta a la recepción de la solicitud de la parte que llama, un mensaje de verificación que indique que la comunicación ha sido verificada como procedente de la parte que llama (110), incluyendo el mensaje de verificación la información mejorada;recibir una solicitud de dispositivo llamado para el mensaje de verificación generado desde el dispositivo llamado (120) a través de la red de datos (115), la solicitud de dispositivo llamado recibida simultáneamente con el momento en que está programada la comunicación; yenviar el mensaje de verificación al dispositivo llamado (120) a través de la red de datos (115) en respuesta a la solicitud del dispositivo llamado.
- 2. El procedimiento según la reivindicación 1, que además comprende:analizar la información complementaria dentro de la solicitud de la parte que llama para identificar la comunicación de la parte que llama (110) al dispositivo llamado (120) asociada al mensaje de verificación.
- 3. El procedimiento según la reivindicación 1, en donde recibir la solicitud de la parte que llama a través de la red de datos (115) comprende:recibir la solicitud de la parte que llama a través de una interfaz de programa de aplicaciones (API) segura que acepta mensajes de solicitud de verificación solo de las partes que llaman autorizadas (110).
- 4. El procedimiento según la reivindicación 1, en donde la red telefónica (105) y la red de datos (115) están lógicamente separadas.
- 5. El procedimiento según la reivindicación 1, en donde el mensaje de verificación se envía al dispositivo llamado (120) antes de que la persona que llama (110) envíe la comunicación al dispositivo llamado (120).
- 6. El procedimiento según cualquier reivindicación anterior, en donde la parte que llama está dispuesta a enviar una pluralidad de comunicaciones de red a una pluralidad de dispositivos llamados diferentes, verificando el servidor de verificación de llamadas la pluralidad de comunicaciones de red.
- 7. Un medio de almacenamiento no transitorio legible por ordenador que almacena instrucciones de programas de ordenador ejecutables para verificar que una comunicación de red es legítima, comprendiendo las instrucciones del programa de ordenador instrucciones que cuando se ejecutan hacen que un servidor de verificación de llamadas realice el procedimiento según cualquiera de las reivindicaciones 1 a 6.
- 8. Un servidor de verificación de llamadas (130) para verificar que una comunicación de red es legítima, comprendiendo el sistema:un módulo de recepción de solicitudes (212) dispuesto para:recibir una solicitud de la parte que llama para generar un mensaje de verificación de una parte que llama (110) a través de una red de datos (115), la solicitud de la parte que llama asociada a una comunicación futura programada que se realizará desde la parte que llama (110) a un dispositivo llamado (120) a través de una red telefónica (105); y identificar información complementaria dentro de la solicitud de la parte que llama;un módulo de mejora (216) dispuesto para:recuperar, utilizando la información complementaria, otra información sobre la parte que llama (110) a través de la red de datos (115); y combinar la información complementaria y la otra información para formar información mejorada;un módulo de generación de verificación (218) dispuesto para: generar, en respuesta a la recepción de la solicitud de la parte que llama, un mensaje de verificación que indique que la comunicación se verifica como procedente de la parte que llama (110), incluyendo el mensaje de verificación la información mejorada; yun módulo de envío de verificación dispuesto para:recibir una solicitud de dispositivo llamado para el mensaje de verificación generado desde el dispositivo llamado (120) a través de la red de datos (115), la solicitud de dispositivo llamado recibida simultáneamente con el momento en que está programada la comunicación; yenviar el mensaje de verificación al dispositivo llamado (120) a través de la red de datos (115) en respuesta a la solicitud del dispositivo llamado.El servidor de verificación de llamadas según la reivindicación 8, que comprende además un módulo de verificación de personas que llaman (214) dispuesto para:analizar la información complementaria dentro de la solicitud de la parte que llama para identificar la comunicación de la parte que llama (110) al dispositivo llamado (120) asociada al mensaje de verificación.El servidor de verificación de llamadas según la reivindicación 8, en donde la red telefónica (105) y la red de datos (115) están separadas lógicamente.Un servidor de verificación de llamadas según cualquiera de las reivindicaciones 8 a 10, en donde el dispositivo llamador está dispuesto para enviar una pluralidad de comunicaciones de red a una pluralidad de dispositivos llamados diferentes.Un sistema que comprende:al menos un dispositivo de llamada asociado con una parte que llama;una pluralidad de dispositivos llamados, cada uno de los dispositivos que llama dispuesto para enviar una pluralidad de comunicaciones de red a la pluralidad de dispositivos llamados; yun servidor de verificación de llamadas según cualquiera de las reivindicaciones 8 a 11, el servidor de verificación de llamadas dispuesto para verificar la pluralidad de comunicaciones de red.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201662437021P | 2016-12-20 | 2016-12-20 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2983559T3 true ES2983559T3 (es) | 2024-10-23 |
Family
ID=62562790
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES20206302T Active ES2983559T3 (es) | 2016-12-20 | 2017-12-19 | Verificación de llamadas fuera de banda |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US10122851B2 (es) |
| EP (2) | EP3566427B1 (es) |
| ES (1) | ES2983559T3 (es) |
| WO (1) | WO2018118999A1 (es) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109257480A (zh) * | 2018-09-03 | 2019-01-22 | 中兴通讯股份有限公司 | 来电处理方法、移动终端及计算机存储介质 |
| US12021866B2 (en) * | 2018-12-04 | 2024-06-25 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
| US11146676B2 (en) * | 2019-04-03 | 2021-10-12 | Neustar, Inc. | Systems and methods for automatically authenticating communications with a calling device |
| US11985500B2 (en) * | 2020-05-18 | 2024-05-14 | Global Business Software Development Technologies, Inc. | Applying shaken procedures to legacy protocols |
| EP4254863A1 (en) | 2022-03-30 | 2023-10-04 | Deutsche Telekom AG | Method for network-centric call verification and scam protection |
| CN114978660B (zh) * | 2022-05-17 | 2024-04-19 | 阿里巴巴(中国)有限公司 | 带外网络的构建方法和基于带外网络的带外处理方法 |
| US12192403B2 (en) * | 2022-11-21 | 2025-01-07 | Capital One Services, Llc | Computer-based systems having computing devices programmed for caller identity verification and methods of use thereof |
| US20250047790A1 (en) * | 2023-08-04 | 2025-02-06 | First Orion Corp. | Out-of-band call authentication using pseudo call routing |
| US20250097346A1 (en) * | 2023-09-14 | 2025-03-20 | Bank Of America Corporation | Generating customized authentication questions for automated vishing detection |
| US20250260768A1 (en) * | 2024-02-09 | 2025-08-14 | Capital One Services, Llc | Computer-based systems configured to dynamically verify a plurality of interaction sessions associated with an interaction session data source and methods of use thereof |
Family Cites Families (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5341414A (en) * | 1992-02-05 | 1994-08-23 | Fred Popke | Calling number verification service |
| US6178232B1 (en) | 1998-07-24 | 2001-01-23 | Ameritech Corporation | Method and system for providing enhanced caller identification |
| JP2000270007A (ja) * | 1999-03-12 | 2000-09-29 | Sony Corp | ネットワークシステム、ネットワークサーバ及び端末装置 |
| US6324271B1 (en) * | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
| US6594345B1 (en) | 1999-09-30 | 2003-07-15 | Bellsouth Intellectual Property Corporation | Targeted disaster warning system and apparatus |
| AU2002344786A1 (en) | 2001-06-18 | 2003-01-02 | Jeffrey L. Crandell | Apparatus, systems and methods for managing incoming and outgoing communication |
| US7113577B2 (en) * | 2003-10-17 | 2006-09-26 | Sprint Communications Company L.P. | Caller identification employing a digital content set |
| US7613923B2 (en) | 2004-02-25 | 2009-11-03 | Watchguard Technologies, Inc. | Method and apparatus for controlling unsolicited messaging in real time messaging networks |
| US8214649B2 (en) * | 2004-06-30 | 2012-07-03 | Nokia Corporation | System and method for secure communications between at least one user device and a network entity |
| JP2006295673A (ja) | 2005-04-13 | 2006-10-26 | Nec Corp | 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム |
| US20060253584A1 (en) | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
| US9241013B2 (en) | 2007-01-30 | 2016-01-19 | Alcatel Lucent | Caller name authentication to prevent caller identity spoofing |
| US20090254529A1 (en) | 2008-04-04 | 2009-10-08 | Lev Goldentouch | Systems, methods and computer program products for content management |
| US20110280160A1 (en) | 2010-05-14 | 2011-11-17 | Mcafee, Inc. | VoIP Caller Reputation System |
| US8626137B1 (en) | 2010-08-20 | 2014-01-07 | WhitePages, Inc. | Providing caller identification to mobile devices |
| WO2013013263A1 (en) * | 2011-07-25 | 2013-01-31 | Emue Holdings Pty Ltd | Call authentication methods and systems |
| US9060057B1 (en) | 2013-03-07 | 2015-06-16 | Serdar Artun Danis | Systems and methods for caller ID authentication, spoof detection and list based call handling |
| US9979818B2 (en) * | 2013-08-06 | 2018-05-22 | Verizon Patent And Licensing Inc. | Caller ID verification |
| EP3162104B1 (en) | 2014-06-25 | 2022-11-02 | Orange | A method to authenticate calls in a telecommunication system |
| US9774731B1 (en) | 2016-03-28 | 2017-09-26 | Verizon Patent And Licensing Inc. | Adding additional information to caller ID information |
| US9961194B1 (en) * | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
-
2017
- 2017-12-19 US US15/847,749 patent/US10122851B2/en active Active
- 2017-12-19 EP EP17885376.8A patent/EP3566427B1/en active Active
- 2017-12-19 WO PCT/US2017/067429 patent/WO2018118999A1/en not_active Ceased
- 2017-12-19 ES ES20206302T patent/ES2983559T3/es active Active
- 2017-12-19 EP EP20206302.0A patent/EP3796627B1/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP3566427A4 (en) | 2019-12-11 |
| EP3796627B1 (en) | 2024-05-22 |
| EP3566427A1 (en) | 2019-11-13 |
| WO2018118999A1 (en) | 2018-06-28 |
| EP3566427B1 (en) | 2020-11-11 |
| US10122851B2 (en) | 2018-11-06 |
| EP3796627A1 (en) | 2021-03-24 |
| US20180176372A1 (en) | 2018-06-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2983559T3 (es) | Verificación de llamadas fuera de banda | |
| US10819851B2 (en) | System and method for processing an automated call based on preferences and conditions | |
| KR101182540B1 (ko) | 호출자 위치, 프로파일, 및 신뢰 관계의 실시간 표시를 위한 방법 및 시스템 | |
| ES3034909T3 (en) | Fraud detection system for incoming calls | |
| US12341830B2 (en) | Authenticated calling voicemail integration | |
| ES2883370T3 (es) | Uso de la inyección del CNAM para suministrar información de la persona que llama | |
| Mustafa et al. | You can call but you can't hide: detecting caller id spoofing attacks | |
| US9781255B1 (en) | Authentication of phone call origination | |
| US8817961B1 (en) | Method and apparatus for providing trusted caller ID services | |
| US20110026699A1 (en) | Method and system for authenticating telephone callers and avoiding unwanted calls | |
| Mustafa et al. | End-to-end detection of caller ID spoofing attacks | |
| US20170104870A1 (en) | A method to authenticate calls in a telecommunication system | |
| US9357382B2 (en) | Computer-implemented system and method for validating call connections | |
| US8649769B2 (en) | Method and device for detecting whether missed call is effective | |
| US9078134B2 (en) | Security recommendations for providing information in a communication system | |
| Deng et al. | Ceive: Combating caller id spoofing on 4g mobile phones via callee-only inference and verification | |
| Pandit et al. | Applying deep learning to combat mass robocalls | |
| Pandit et al. | Fighting voice spam with a virtual assistant prototype | |
| EP3127297B1 (fr) | Procede de detection d'une usurpation d'identite appartenant a un domaine | |
| CN118786660A (zh) | 呼叫者标识(id)的实时验证 | |
| US8917840B2 (en) | Enhanced privacy caller identification system | |
| Peeters | Developing End-To-End Security Solutions for Redirection Attacks in Legacy Telecommunications Infrastructure | |
| CN113055536B (zh) | 验证电话客服身份及电话客服的方法、装置、设备及介质 | |
| Deng et al. | Combating caller ID spoofing on 4G phones via CEIVE |