BR102021024805A2 - Gestão ponta a ponta de comunicações autenticadas - Google Patents

Gestão ponta a ponta de comunicações autenticadas Download PDF

Info

Publication number
BR102021024805A2
BR102021024805A2 BR102021024805-0A BR102021024805A BR102021024805A2 BR 102021024805 A2 BR102021024805 A2 BR 102021024805A2 BR 102021024805 A BR102021024805 A BR 102021024805A BR 102021024805 A2 BR102021024805 A2 BR 102021024805A2
Authority
BR
Brazil
Prior art keywords
called party
call
token
call request
party
Prior art date
Application number
BR102021024805-0A
Other languages
English (en)
Inventor
Gaurav Sharma
Guido Jonjie S. Sena Jr.
Ken Politz
Marybeth DEGEORGIS
Manjul Maharishi
Jason Torrey
James GARVERT
Original Assignee
Neustar, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neustar, Inc. filed Critical Neustar, Inc.
Publication of BR102021024805A2 publication Critical patent/BR102021024805A2/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42042Notifying the called party of information on the calling party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • H04M3/42068Making use of the calling party identifier where the identifier is used to access a profile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • H04M3/4365Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it based on information specified by the calling party, e.g. priority or subject
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

gestão ponta a ponta de comunicações autenticadas. a invenção refere-se a sistemas e métodos para provisão de autenticação de chamada móvel. por exemplo, um token indicativo de uma solicitação de chamada pode ser recebido de uma parte chamadora. o token pode incluir um número da parte chamada e um horário da solicitação. um banco de dados de assinante pode ser acessado para determinar informação de identificação associada com a parte chamadora com base pelo menos em parte no token. o token pode ser autenticado com base pelo menos em parte na informação de identificação e usando um ou mais protocolos de autenticação predefinidos. o token pode ser armazenado em um registro de sessão de chamada que armazena dados indicativos de uma pluralidade de eventos de chamada telefônica ativos. uma solicitação de verificação para a solicitação de chamada pode ser recebida da parte chamada. a solicitação de chamada pode ser verificada com base pelo menos em parte no token. a parte chamada pode ser notificada que a solicitação de chamada foi verificada.

Description

GESTÃO PONTA A PONTA DE COMUNICAÇÕES AUTENTICADAS CAMPO
[001] A presente invenção refere-se em geral à autenticação de chamadas e, mais especificamente, à gestão de comunicação autenticada.
ANTECEDENTES
[002] Falsificação de ID do chamador e chamada automática estão dentre as principais reclamações do consumidor no espaço de telefonia. Essas práticas impactam negativamente a experiência do consumidor e, portanto, não são apreciadas por empresas e indivíduos. Essas práticas resultam em uma relutância dos consumidores em atender a solicitações de chamadas recebidas e, portanto, estão afetando a capacidade das empresas ou organizações em interagir com seus clientes por telefone. Reguladores e legisladores começaram a implementar técnicas de autenticação de chamadas, tal como STIR/SHAKEN (S/S), para abordar esse problema. A S/S permite que os provedores de serviços de telefonia usem certificados digitais, com base em técnicas de criptografia de chave pública comuns, para assegurar que o número de chamada de uma chamada telefônica seja seguro.
[003] Mas S/S, e outras técnicas de autenticação similares, têm limitações ou desvantagens. Por exemplo, S/S não permite que empresas ou outras partes chamadoras assinem ou autentiquem eles próprios as chamadas de saída, contando com os provedores de serviços de telefonia para realizar a autenticação. Ainda, S/S requer infraestrutura IP ponta a ponta para autenticação de chamadas, enquanto os caminhos de chamadas convencionais entre as partes chamadora e chamada podem usar tipos de infraestrutura não IP, pelo menos em parte. Assim, soluções para autenticação de chamadas mais eficaz são necessárias.
SUMÁRIO
[004] Aspectos e vantagens de modalidades da presente invenção serão mostrados em parte na descrição que segue ou podem ser aprendidos a partir da descrição ou podem ser aprendidos através da prática das modalidades.
[005] Um aspecto exemplar da presente invenção se refere a um método implementado por computador para prover autenticação de chamada móvel ponta a ponta. O método inclui receber um token indicativo de uma solicitação de chamada de uma parte chamadora. O token inclui um número de telefone da parte chamada e um horário da solicitação da chamada. O método inclui ainda acessar um banco de dados de assinante para determinar informação de identificação associada à parte chamadora com base, pelo menos em parte, no token. O método inclui ainda autenticação do token com base, pelo menos em parte, na informação de identificação e usando um ou mais protocolos de autenticação predefinidos. O método inclui ainda armazenamento do token em um registro de sessão de chamada. O registro de sessão de chamada armazena dados indicativos de uma pluralidade de eventos de chamada telefônica ativos. O método inclui ainda recebimento de uma solicitação de verificação para a solicitação de chamada da parte chamada. O método inclui ainda verificar a solicitação de chamada com base, pelo menos em parte, no token. O método inclui ainda, em resposta à verificação, notificar a parte chamada que a solicitação de chamada foi verificada.
[006] Outros aspectos da presente invenção se referem a sistemas, aparelhos, mídia legível por computador tangível e não transitória, interfaces de usuário e dispositivos para prover autenticação de chamadas móveis de ponta a ponta.
[007] Essas e outras características, aspectos e vantagens de várias modalidades serão melhor compreendidos com referência à descrição e reivindicações anexas que seguem. Os desenhos anexos, que são incorporados ao e constituem uma parte do presente relatório descritivo, ilustram modalidades da presente invenção e, em conjunto com a descrição, servem para explicar os princípios relacionados.
[008] Este Sumário é fornecido apenas para propósitos de revisão de algumas modalidades exemplares, de modo a prover uma compreensão básica de alguns aspectos da matéria objeto descrita no presente documento. Desta maneira, será compreendido que as características descritas acima são meramente exemplos e não devem ser consideradas estreitar o escopo ou o espírito da matéria objeto descrita no presente documento de modo algum. Outros recursos, aspectos e vantagens da matéria objeto descrita na presente invenção se tornarão aparentes a partir da Descrição Detalhada, Figuras e Reivindicações que seguem.
BREVE DESCRIÇÃO DAS FIGURAS
[009] Discussão detalhada das modalidades direcionadas a um versado de habilidade comum na técnica é mostrada no relatório descritivo, que faz referência às figuras apensas, nas quais:
[0010] a FIGURA 1 ilustra um sistema exemplar de acordo com modalidades exemplares da presente invenção;
[0011] a FIGURA 2 ilustra um sistema exemplar de acordo com modalidades exemplares da presente invenção;
[0012] a FIGURA 3 ilustra um fluxograma de um método exemplar de registro de usuários de acordo com modalidades exemplares da presente invenção;
[0013] a FIGURA 4 ilustra um fluxograma de chamadas de autenticação de acordo com modalidades exemplares da presente invenção;
[0014] a FIGURA 5 ilustra um fluxograma de um método exemplar de provisão de conteúdo de acordo com modalidades exemplares da presente invenção;
[0015] a FIGURA 6 ilustra um fluxograma de um método exemplar de armazenamento de eventos de chamada ativos de acordo com modalidades exemplares da presente invenção;
[0016] a FIGURA 7 ilustra um fluxograma de um método exemplar de determinação de aplicativos para comunicação com um sistema de autenticação de acordo com modalidades exemplares da presente invenção; e
[0017] a FIGURA 8 ilustra um sistema de computação de exemplo de acordo com modalidades exemplares da presente invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[0018] Referência será feita agora em detalhes a modalidades, um ou mais exemplos das quais são ilustrados nos desenhos. Cada exemplo é fornecido a título de explicação das modalidades, não limitação da invenção. Na realidade, será aparente para aqueles versados na técnica que várias modificações e variações podem ser feitas nas modalidades sem se afastar do escopo ou do espírito da presente invenção. Por exemplo, recursos ilustrados ou descritos como parte de uma modalidade podem ser usados com uma outra modalidade para produzir ainda uma modalidade adicional. Assim, é pretendido que os aspectos da presente invenção abranjam tais modificações e variações.
[0019] Aspectos exemplares da presente invenção se referem à provisão de autenticação de chamada móvel ponta a ponta. Por exemplo, uma parte chamadora, tal como uma empresa ou organização, pode fazer uma solicitação de chamada para uma parte chamada, tal como um telefone celular. A parte chamadora também pode enviar um token indicativo da solicitação de chamada para um sistema de autenticação de terceiros, que pode armazenar o token em um registro de sessão de chamada configurado para registrar e gravar chamadas telefônicas ativas e solicitações de chamadas. O sistema de autenticação pode ainda acessar um banco de dados de assinante para autenticar o token usando um ou mais protocolos de autenticação predefinidos. O sistema de autenticação pode então receber uma solicitação de verificação para a solicitação de chamada da parte chamadora. O sistema de autenticação pode então realizar um processo de verificação para a solicitação de chamada através de se o registro da sessão de chamada inclui um token ativo correspondente à solicitação de chamada. Nesse caso, o sistema de autenticação pode informar à parte chamadora que a solicitação de chamada foi verificada.
[0020] A solicitação de chamada pode percorrer um caminho de chamada da parte chamadora para a parte chamada. Como definido no presente documento, o caminho da chamada inclui o caminho entre a parte chamada e a parte chamadora no qual os dados da chamada telefônica percorrem para realizar comunicação de voz entre a parte chamadora e a parte chamada. O caminho da chamada pode incluir uma ou mais redes de telefonia, tal como uma rede associada à parte chamadora e uma ou mais redes de operadoras. Por exemplo, a uma ou mais redes de telefonia podem incluir uma ou mais centrais telefônicas privadas (PBX), sistemas de protocolo de voz sobre internet (VOIP), redes celulares (por exemplo, uma rede de quinta geração (5G), uma rede de evolução de longo prazo (LTE ), uma rede de terceira geração (3G), uma rede de acesso múltiplo por divisão de código (CDMA), etc.), redes móveis terrestres públicas (PLMN), redes de área locais (LAN), redes de longa distância (WAN), redes de telefone público comutado (PSTN)), redes privadas, redes ad hoc, intranets, a Internet, redes baseadas em fibra óptica e/ou similar e/ou uma combinação desses ou outros tipos de redes. Em alguns casos, a solicitação de chamada pode ser autenticada por uma ou mais entidades provedoras de serviços de telefone no caminho da chamada, por exemplo, usando o protocolo Stir/Shaken (S/S).
[0021] Como explicado, de acordo com aspectos exemplares da presente invenção, quando da inserção da solicitação de chamada, a parte chamadora pode ainda prover um token indicativo da solicitação de chamada para um sistema de autenticação de terceiros que não está no caminho da chamada através de uma rede tal como a Internet. Isto é, o sistema de autenticação de terceiros pode ser um sistema que não está associado ao(s) provedor(es) de serviço de telefonia do caminho da chamada. O token pode incluir um número de telefone para parte chamadora, um número de telefone da parte chamada, uma data e hora da solicitação de chamada, uma direção da solicitação de chamada (por exemplo, da parte chamada para a parte chamadora), informações associadas ao dispositivo de chamada (por exemplo, tipo de código de alocação (TAC), modelo, recursos, etc.), informações de assinatura para o sistema de autenticação (por exemplo, pré-pago etc.), informações de rede da operadora (por exemplo, instalações, caminho, etc.), e/ou outra informação adequada associada à solicitação de chamada. O token pode ser gerado, por exemplo, por um aplicativo associado ao sistema de autenticação de terceiros e/ou a parte chamadora (por exemplo, empresa, organização, etc.) e instalado no dispositivo da parte chamadora ou em um ou mais outros dispositivos de computação associados à rede da parte chamadora. Em algumas implementações, a parte chamadora pode enviar os dados a serem implementados no token para o sistema de autenticação e o sistema de autenticação pode gerar o token real. Em algumas implementações, a parte chamadora pode gerar uma primeira porção do token e a autenticação pode gerar uma segunda porção do token após receber o token.
[0022] O sistema de autenticação pode ainda autenticar o token recebido usando um ou mais protocolos de autenticação predefinidos (por exemplo, S/S, identidade federada ou outros protocolos). Por exemplo, a autenticação pode incluir determinação que o token é um token válido, e que a parte chamadora e/ou a parte chamada está autorizada a usar o sistema de autenticação. Desta maneira, o sistema de autenticação pode acessar um banco de dados do assinante para determinar informação associada à parte chamada e/ou chamadora. Como será descrito em mais detalhes abaixo, o sistema de autenticação pode registrar assinantes e armazenar informações associadas aos assinantes no banco de dados de assinantes. Essa informação pode incluir informação de perfil do usuário, uma identificação do cliente única, informação do aplicativo, informação do dispositivo (recursos, modelo, etc.), informações de assinatura (por exemplo, serviços e/ou entidades assinadas), especificações de política (por exemplo, ações a serem tomadas quando do envio ou recebimento de solicitação de chamada de partes diferentes), etc. Em algumas implementações, o banco de dados do assinante pode incluir ainda informação com relação a comunicações anteriores de um dispositivo telefônico, tal como um status de impressão (apresentado/não apresentado), duração da chamada, hora de início da chamada , hora de término da chamada, parte chamada no diretório de chamadas nativas, rede de chamadas (gsm, cdma, ims, 5G), localização do celular, etc. Desta maneira, quando do registro, os assinantes podem especificar os serviços que gostariam de assinar, e podem especificar como eles gostariam de interagir com as partes chamadoras ou chamadas.
[0023] Quando da autenticação do token, o sistema de autenticação pode armazenar o token em um registro de sessão de chamada que mantém um registro de todas as chamadas telefônicas ativas e solicitações de chamadas conhecidas pelo sistema. Por exemplo, o registro da sessão de chamada pode registrar e armazenar cada solicitação de chamada e chamada recebida pelo sistema, e pode armazenar os tokens correspondentes às chamadas ativas e solicitações de chamada até seu término. Quando do término da solicitação de chamada ou chamada iniciada resultante da solicitação de chamada, o sistema de autenticação pode excluir ou remover o token e/ou qualquer outra informação associada à terminada encerrada do registro da sessão de chamada.
[0024] Subsequente a recebimento do token para uma solicitação de chamada, o sistema de autenticação pode receber uma solicitação de verificação da parte chamada para a qual a solicitação de chamada é feita. Isto é, os dados indicativos da solicitação de chamada podem percorrer o caminho da chamada independentemente do sistema de autenticação de uma maneira conhecida na técnica. Quando do recebimento dos dados indicativos da solicitação de chamada, a parte chamada pode solicitar ao sistema de autenticação que verifique a solicitação de chamada recebida ao enviar dados indicativos da solicitação de chamada para o sistema de autenticação. Tais dados podem incluir um número de telefone da parte chamadora, número de telefone da parte chamada, registro de data/hora da solicitação de chamada, etc. Em algumas implementações, os dados indicativos da solicitação de chamada podem incluir informações implementadas em uma mensagem CONVIDAR do protocolo de iniciação de sessão (SIP) incluindo uma Cabeçalho de identidade SIP de acordo com um protocolo S/S executado pelos provedores de serviço telefônico do caminho da chamada.
[0025] O sistema de autenticação pode então realizar um processo de verificação na solicitação de chamada ao determinar se o registro de sessão de chamada está armazenando um token correspondendo aos dados indicativos da solicitação de chamada (por exemplo, tendo atributos que correspondem aos dados indicativos da solicitação de chamada). Se o registro da sessão de chamada estiver armazenando tal token, o sistema de autenticação verifica a solicitação de chamada. Se o registro da sessão de chamada não estiver armazenando tal token, o sistema de autenticação não verifica a solicitação de chamada. Em algumas implementações, o processo de verificação pode incluir determinar uma reputação da parte chamadora com base em interações anteriores com a parte chamada e/ou outras partes chamadas. Por exemplo, o sistema de autenticação pode não verificar uma solicitação de chamada se a reputação da parte chamadora estiver abaixo de uma pontuação limite. O sistema de autenticação pode informar a parte chamadora do resultado da verificação. Em algumas implementações, o sistema de autenticação pode ainda prover conteúdo, tais como imagens, multimídia e/ou conteúdo de mídia rica para o dispositivo da parte chamada. O dispositivo da parte chamada pode então produzir a(s) imagem(ns) e/ou o conteúdo de mídia rica.
[0026] Por exemplo, o sistema de autenticação pode prover imagens associadas à parte chamadora para o dispositivo da parte chamada. Essas imagens podem ser armazenadas no banco de dados do assinante. Desta maneira, a parte chamada pode especificar as imagens a serem fornecidas a uma parte chamadora quando de uma solicitação de chamada para a parte chamadora. Em algumas modalidades, o sistema de autenticação pode selecionar as imagens com base pelo menos em parte nas especificações do dispositivo da parte chamada. Por exemplo, o sistema de autenticação pode acessar o banco de dados do assinante para determinar o tamanho da tela, resolução, recursos de processamento, etc., do dispositivo da parte chamada, e pode selecionar uma imagem com base nessas especificações. Em algumas implementações, os sistemas de autenticação podem criar ou modificar dinamicamente uma imagem a ser provida ao dispositivo da parte chamada com base pelo menos em parte nessas especificações.
[0027] Com referência agora aos desenhos, a FIGURA 1 ilustra um sistema exemplar 100 de acordo com aspectos exemplares da presente invenção. O sistema 100 inclui um sistema de autenticação 102, um dispositivo da parte chamadora 104 e um dispositivo da parte chamada 106. O dispositivo da parte chamadora 104 e o dispositivo da parte chamada 106 podem se comunicar através da rede da parte chamadora 108 e rede(s) de operadora 110. O dispositivo da parte chamadora 104 e o dispositivo da parte chamada 106 podem ser qualquer tipo de dispositivo usado para fazer ou receber uma chamada telefônica, incluindo, por exemplo, um telefone analógico, um telefone digital, um telefone sem fio, um dispositivo de telefonia por computador, um telefone baseado em Voz sobre Protocolo de Internet (Voice over Internet Protocol (VOIP)), etc.
[0028] As chamadas comunicadas entre o dispositivo da parte chamadora 104 e o dispositivo da parte chamada 106 podem ser roteadas ao longo do caminho da chamada 112 que inclui a rede da parte chamadora 108 e a(s) rede(s) da operadora 110. Na implementação mostrada na FIGURA 1, o dispositivo da parte chamadora 104 pode ser um dispositivo usado por uma entidade, tal como uma empresa, corporação, usuário individual, ou outra entidade, que implementa a rede da parte chamadora 108 para fazer e receber chamadas dentro da empresa. A rede da parte chamadora 108 pode ser uma rede implementada dentro da empresa, tal como uma central de chamada privada (PBX) oferecendo suporte para várias linhas ou sistema-chave oferecendo suporte para várias linhas, sistema VOIP, etc. Será compreendido que, em algumas implementações, o dispositivo da parte chamada 106 pode ser uma empresa, e pode implementar sua própria rede interna similar à rede da parte chamadora 108. Em algumas implementações, nenhuma das partes usa uma rede interna. A(s) rede(s) de operadora 110 pode(m) incluir, por exemplo, redes com fio ou sem fio, redes celulares, redes de serviço telefônico comum tradicional (POTS), redes baseadas em IP, redes móveis terrestres públicas (PLMN), redes de área local (LAN) , redes de longa distância (WAN), redes telefônicas públicas comutadas (PSTN)), redes privadas, redes ad hoc, intranets, a Internet, redes baseadas em fibra óptica e/ou similar e/ou uma combinação destes ou outros tipos de redes. Será compreendido que as chamadas entre o dispositivo da parte chamadora 104 e o dispositivo da parte chamada 106 podem ser ainda encaminhadas através de infraestrutura adequada, tal como um ou mais comutadores analógicos (por exemplo, 1AESS), comutadores digitais (por exemplo, 5ESS), comutadores de rede IP e/ou roteadores de rede IP.
[0029] Em algumas modalidades, a(s) rede(s) de operadora 110 podem autenticar chamadas comunicadas entre o dispositivo da parte chamadora 104 e o dispositivo da parte chamada 106, tal como usando o protocolo S/S. Como será compreendido por aqueles versados na técnica, em tais implementações, ao fazer uma chamada, o dispositivo da parte chamadora 104 e/ou a rede da parte chamadora 108 pode prover uma mensagem SIP INVITE para a rede da operadora 110 associada ao dispositivo da parte chamadora 104, que determina um nível de atestado do dispositivo da parte chamadora 104. A rede da operadora 110 associada ao dispositivo da parte chamadora 104 então implementa o nível de atestado (junto com o número da parte chamadora, o número da parte chamada e um registro de data/hora da solicitação de chamada) em um cabeçalho de identidade SIP, e fornece o cabeçalho SIP INVITE e cabeçalho de identidade para a rede da operadora 110 associada ao dispositivo da parte chamada 106. A rede da operadora 110 associada ao dispositivo da parte chamada pode então verificar o dispositivo da parte chamadora 104.
[0030] De acordo com modalidades exemplares da presente invenção, o sistema de autenticação 102 pode realizar autenticação do dispositivo chamador 104 em adição à ou alternativamente à autenticação realizada no caminho de chamada 112. Como será descrito em mais detalhes abaixo, os usuários podem se registrar no sistema de autenticação 102 para criar um canal confiável entre o sistema de autenticação e os dispositivos de telefone associados aos usuários registrados. Uma vez os usuários sendo registrados, o sistema de autenticação 102 pode autenticar e verificar as solicitações de chamadas feitas e recebidas pelos usuários. O sistema de autenticação 102 provê uma autenticação mais robusta do que a provida pelo S/S e, ainda, permite uma experiência mais personalizada para cada usuário individual.
[0031] A FIGURA 2 ilustra um sistema exemplar 200 de acordo com modalidades exemplares da presente invenção. O sistema 200 pode corresponder ao sistema 100 da FIGURA 1 ou outro sistema adequado. Similar ao sistema 100, o sistema 200 inclui um sistema de autenticação 202, dispositivo da parte chamadora 204 e dispositivo da parte chamada 206. O dispositivo da parte chamadora 204 e o dispositivo da parte chamada 206 se comunicam através da rede da parte chamadora 208 e rede(s) de operadora 210. O sistema de autenticação 202 inclui um registrador 212 e um autenticador 214, um verificador 216 e um provedor de conteúdo 218. O sistema de autenticação 202 inclui ainda um registro de sessão de chamada 220 e um banco de dados de assinante 222. O dispositivo da parte chamadora 204 implementa um aplicativo de entidade 224 e o dispositivo da parte chamada 206 implementa um aplicativo de autenticação 226. No geral, o aplicativo de entidade 224 e o aplicativo de autenticação 226 permitem que o dispositivo da parte chamadora 204 e o dispositivo da parte chamadora 206 se comuniquem respectivamente com o sistema de autenticação 202.
[0032] O Registrador 212 pode ser configurado para registrar usuários para criar um canal confiável entre o sistema de autenticação 202 e os usuários registrados. Por exemplo, para entidades (por exemplo, corporações, organizações, empresas, usuários individuais, etc.) para autenticar e/ou verificar chamadas usando o sistema de autenticação 202, eles devem primeiro se registrar no sistema de autenticação 202. Desta maneira, as entidades enviam dados de assinante para o sistema de autenticação 202 para registrar no sistema. Por exemplo, uma entidade pode prover dados de assinante ao registrador 212 por meio de uma ou mais redes (não no caminho da chamada), tal como a Internet. Em algumas implementações, os dispositivos de telefone (por exemplo, dispositivo de parte chamadora 204 e dispositivo de parte chamada 206) associados com as entidades podem enviar os dados de assinante. Em algumas implementações, um ou mais outros dispositivos de computação associados às entidades podem enviar os dados do assinante. Os dados do assinante podem incluir informações de identificação, tal como uma identificação única, perfil de usuário, uma identidade da corporação ou organização com a qual o dispositivo da parte chamadora está associado, informações da operadora, dados do cliente (por exemplo, números de telefone do cliente, informações de identificação, etc), etc. Os dados do assinante podem incluir ainda informações do dispositivo associadas aos dispositivos telefônicos de uma entidade. Por exemplo, as informações do dispositivo podem especificar o(s) número(s) de telefone associado(s) ao(s) dispositivo (s) de telefone de uma entidade. No caso de uma entidade com vários dispositivos de telefone, a informação do dispositivo pode incluir uma pluralidade de números de telefone associados a dispositivos de telefone da entidade. A informação do dispositivo pode incluir ainda recursos e especificações do(s) dispositivo(s) telefônico(s) da entidade. Por exemplo, a informação do dispositivo pode incluir uma marca e modelo, recursos de processamento, recursos gráficos, recursos de memória, tamanho e resolução da tela, recursos de comunicação (por exemplo, voz, vídeo, sms), etc., dos dispositivos de telefone dos usuários. Em algumas implementações, o banco de dados do assinante pode incluir ainda informação com relação a comunicações anteriores de um dispositivo de telefone, tais como um status de impressão (apresentado/não apresentado), duração da chamada, hora de início da chamada, hora de término da chamada, parte chamada no diretório de chamadas nativo, rede de chamadas (gsm, cdma, ims, 5G), localização de celular, etc.
[0033] Os dados do assinante podem incluir ainda informação de política ou assinatura da entidade. Por exemplo, os dados do assinante ou de política podem incluir serviços e/ou entidades (por exemplo, empresas, corporações) que a entidade assina. Por exemplo, os dados do assinante ou de política podem incluir uma ou mais entidades também registradas no sistema de autenticação do qual um usuário é um consumidor ou cliente (ou tem alguma outra associação com). Os dados do assinante ou de política podem incluir ainda ações a serem tomadas quando da realização de uma solicitação de chamada e/ou ações a serem tomadas quando do recebimento de tipos diferentes de solicitações de chamada telefônica (por exemplo, solicitações verificadas, chamadas falsificadas, chamadas automáticas, etc.). Desta maneira, os usuários podem especificar o conteúdo (por exemplo, imagens, conteúdo multimídia, conteúdo rico, etc.) a ser provido a uma parte chamada quando da realização de uma solicitação de chamada para a parte chamada. Similarmente, os usuários podem especificar como o sistema de autenticação 202 deve lidar com as chamadas recebidas (por exemplo, bloquear automaticamente chamadas falsificadas ou chamadas automáticas, informar ao usuário que a chamada é uma chamada falsa ou chamada automática sem bloquear, enviar automaticamente uma chamada para o correio de voz, enviar automaticamente uma reclamação para uma entidade de terceiros tal como uma lista mestre de chamadas automáticas, emitir um desafio em relação à chamada, etc.). Em algumas modalidades, os dados de política para um usuário podem incluir ações diferentes para partes diferentes. Os dados de política podem ser especificados com base em uma relação ou histórico de interação entre as partes. Por exemplo, os dados de política podem especificar primeiro conteúdo a ser fornecido a uma primeira parte chamada e segundo conteúdo a ser provido a uma segunda parte chamada. Como um outro exemplo, os dados de política podem especificar o conteúdo com base em uma relação entre usos (por exemplo, clientes x não clientes). Como um outro exemplo, os dados da política podem especificar uma primeira ação a ser executada quando do recebimento de uma solicitação de chamada a partir de uma primeira parte chamadora e uma segunda ação a ser executada quando do recebimento de uma solicitação de chamada a partir de uma segunda parte chamadora.
[0034] Em algumas implementações, o banco de dados de assinante 222 pode incluir outros dados, não fornecidos diretamente pelo usuário. Por exemplo, o sistema de autenticação pode determinar a reputação de um usuário com base no histórico e feedback do usuário. A reputação pode ser determinada com base em se a parte chamadora foi autenticada com sucesso no passado, há quanto tempo a autenticação ou autenticação foi realizada, se a parte chamadora foi sinalizada por falsificação de chamada ou chamada automática ou outro parâmetro adequado. A reputação pode ainda ser determinada com base em uma frequência de chamadas (por exemplo, um número de chamadas dentro de um período de tempo limite que se originam do dispositivo da parte chamadora), uma velocidade de chamadas (por exemplo, com que frequência as chamadas estão supostamente sendo originadas a partir do dispositivo da parte chamadora), um tipo de linha (por exemplo, um telefone fixo, um telefone IP, um telefone celular, etc.), etc. Em algumas implementações, a reputação de um usuário pode ser diferente em relação a partes diferentes chamadas. Isto é, um usuário pode ter uma primeira pontuação de reputação em relação a uma primeira parte chamada para a qual o usuário faz chamadas e uma segunda pontuação de reputação em relação a uma segunda parte chamada para a qual o usuário faz chamadas. Isso pode ser determinado com base pelo menos em parte em um histórico de interação entre as partes específicas.
[0035] O banco de dados de assinante 222 pode incluir ainda dados indicativos do histórico de interação entre as partes. Esses dados podem incluir dados especificando a frequência de chamadas entre as partes, dados especificando a velocidade das chamadas entre as partes, dados especificando com que frequência as solicitações de chamadas entre as partes foram verificadas, dados especificando com que frequência a parte chamada aceita (atende) solicitações de chamadas da parte chamadora, dados especificando os tipos de conteúdo providos a da parte chamadora para a parte chamada, etc.
[0036] Uma vez os usuários sendo registrados, o registrador 212 pode armazenar os dados de assinantes dos usuários no banco de dados de assinantes 222. Esses dados de assinantes podem ser usados para autenticar e verificar solicitações de chamadas e prover serviços tais como entrega de conteúdo sob medida para os usuários registrados. Os dados do assinante proveem um canal confiável entre os usuários registrados e o sistema de autenticação 202 ao permitir que o sistema de autenticação 202 identifique partes chamadoras e chamadas. Em algumas implementações, os dados do assinante podem ser atualizados periodicamente para refletir mudanças do usuário. Por exemplo, se o usuário adquirir um telefone novo, o registrador 212 pode atualizar o número do telefone, recursos do dispositivo e especificações para refletir aqueles do telefone novo. Similarmente, se o usuário deseja atualizar ou modificar sua assinatura, o registrador pode atualizar os dados do assinante de acordo. Como um outro exemplo, uma entidade que adiciona ou subtrai dispositivos de telefone pode prover informação do dispositivo telefônicos atualizada (por exemplo, números de telefone) associada à entidade. Como um outro exemplo, se o usuário deseja atualizar ou modificar sua informação de política (por exemplo, modificar o conteúdo provido às partes chamadas, mudar o modo que o sistema de autenticação lida com chamadas falsificadas, etc.), o registrador pode atualizar os dados de assinante do usuário para refletir estas mudanças.
[0037] Em algumas implementações, o sistema de autenticação 202 pode prover pelo menos uma porção do armazenamento de dados de assinante no banco de dados de assinante 222 para dispositivos telefônicos registrados com o sistema de autenticação 202. Por exemplo, o sistema de autenticação 202 pode prover dados de assinante associados com uma entidade para os dispositivos telefônicos dos clientes da entidade que também estão registrados no sistema de autenticação. Tais dados podem incluir a lista de números de telefone da entidade ou outra informação associada à entidade. Dessa maneira, o dispositivo telefônico pode determinar que uma solicitação de chamada vem da entidade ao acessar a lista de números de telefone associados à entidade.
[0038] Como explicado, os usuários registrados podem usar o sistema de autenticação 202 para autenticar e/ou verificar solicitações de chamadas. Com relação a isso, quando um dispositivo da parte chamadora, tal como o dispositivo da parte chamadora 204, realiza uma solicitação de chamada através do caminho da chamada, o dispositivo da parte chamadora pode prover um token indicativo da solicitação de chamada para o sistema de autenticação 202. Por exemplo, o aplicativo da entidade 224 implementado no dispositivo da parte chamadora 204 e/ou rede da parte chamadora pode determinar que a solicitação de chamada foi realizada e pode gerar um token descritivo da solicitação de chamada. O token pode incluir, por exemplo, um número da parte chamadora, um número da parte chamada, um registro de data/hora da solicitação, um identificador único para o dispositivo da parte chamadora, um identificador único do dispositivo da parte chamada, uma identificação do aplicativo 224 e/ou outra informação adequada. O aplicativo 224 pode enviar esse token para o sistema de autenticação 202 independente de, por exemplo, uma mensagem SIP INVITE enviada para a(s) rede(s) da operadora 210.
[0039] Uma vez o token sendo recebido no sistema de autenticação 202, o autenticador 214 realiza um processo de autenticação no token usando um ou mais protocolos de autenticação adequados (por exemplo, S/S, identidade federada, etc.). Por exemplo, o processo de autenticação pode incluir determinar se o dispositivo da parte chamadora e/ou o dispositivo da parte chamada está registrado no sistema de autenticação. Desta maneira, o autenticador 214 pode comparar os dados incluídos no token com os dados armazenados no banco de dados do assinante 222. Isto é, o autenticador 214 pode acessar o banco de dados do assinante 222 para determinar se os dados incluídos no token (por exemplo, números de telefone, identificadores únicos, identificadores de dispositivo, etc.) corresponde aos dados do assinante associados ao dispositivo da parte chamadora e/ou dispositivo da parte chamada. Se o token corresponder a um assinante, o autenticador 214 autenticará o token e o armazenará no registro de sessão de chamada 220. Se o token não corresponder a um assinante, o autenticador 214 pode não autenticar o token e pode descartá-lo. Em algumas implementações, o autenticador 214 pode registrar os dados de token descartados para uso futuro na identificação de chamadas falsificadas.
[0040] Como explicado acima, o registro de sessão de chamada 220 pode manter um registro de todas as chamadas telefônicas ativas e solicitações de chamadas conhecidas pelo sistema de autenticação 202. Por exemplo, o registro de sessão de chamada 220 pode registrar e armazenar tokens associados a cada solicitação de chamada e chamada recebida pelo sistema de autenticação 202, e pode armazenar os tokens até a chamada e/ou o término da solicitação de chamada. Quando do término de uma chamada ou solicitação de chamada, o sistema de autenticação 202 pode excluir ou remover o token e/ou qualquer outra informação associada com a chamada terminada do registro de sessão de chamada 220. Em algumas implementações, o sistema de autenticação 202 pode remover o token de uma lista de chamadas ativa e colocá-lo em um registro de histórico de chamadas. Em algumas implementações, o sistema de autenticação 202 pode usar o registro de histórico de chamadas para determinar um histórico de interação de uma ou mais entidades (por exemplo, número ou frequência de chamadas entre entidades, número total de chamadas feitas por uma entidade, frequência de chamadas feitas por uma entidade, etc.). Como explicado, o histórico de interação pode ser usado para verificar uma solicitação de chamada recebida por uma parte chamada.
[0041] Como explicado, quando o dispositivo da parte chamadora 204 faz uma solicitação de chamada para o dispositivo da parte chamada 206, a solicitação de chamada atravessa o caminho da chamada através da rede da parte chamadora 208 e da(s) rede(s) da operadora 210. O dispositivo da parte chamada 206 pode receber a solicitação de chamada e pode iniciar um processo de verificação para a solicitação de chamada para garantir que a solicitação de chamada seja legítima, confiável. O dispositivo da parte chamada 206 pode incluir um ou mais aplicativos de autenticação 226. Em algumas implementações, o(s) aplicativo(s) de autenticação 226 pode(m) incluir aplicativos desenvolvidos em associação com o sistema de autenticação 202. Em algumas implementações, o(s) aplicativo(s) de autenticação 226 podem incluir aplicativos desenvolvidos por entidades terceirizadas (por exemplo, empresas, corporações, organizações) das quais a parte chamada é um consumidor, cliente, etc., que estão registrados no sistema de autenticação 202. Por exemplo, o(s) aplicativo(s) 226 pode incluir aplicativos associados com entidades, que são configuradas para se comunicar com o sistema de autenticação 202 (por exemplo, através de um SDK, API, etc., associado ao sistema de autenticação 202). Similarmente, o(s) aplicativo(s) 226 pode incluir um aplicativo autônomo associado ao sistema de autenticação 202. Desta maneira, o dispositivo da parte chamada 206 pode incluir vários aplicativos 226 que são configurados para se comunicar com o sistema de autenticação 202.
[0042] Quando do recebimento da solicitação de chamada, o dispositivo da parte chamada 206 pode determinar o aplicativo apropriado 226 a ser usado para se comunicar com o sistema de autenticação 202. Por exemplo, o dispositivo da parte chamada 206 pode determinar com qual aplicativo de autenticação 226 o número de telefone da parte chamadora está associado. Como explicado acima, o sistema de autenticação 202 pode prover periodicamente números de telefone associados a entidades registradas aos dispositivos de telefone dos clientes dessas entidades. Assim, quando do recebimento de uma solicitação de chamada, o dispositivo da parte chamada 206 pode verificar o número de telefone da parte chamadora em relação à lista armazenada de números de telefone fornecida pelo sistema de autenticação 202 para determinar a apropriada e/ou aplicativo 226 apropriado. Isso pode ser realizado no nível de sistema operacional ou pelo(s) respectivo(s) aplicativo(s) de autenticação 226. Quando da determinação do aplicativo de autenticação apropriado 226, esse aplicativo 226 pode ser selecionado para se comunicar com o sistema de autenticação 202 para tentar verificar a solicitação de chamada.
[0043] Desse modo, o aplicativo de autenticação 226 selecionado pode prover uma solicitação de verificação ao sistema de autenticação 202. A solicitação de verificação pode incluir, por exemplo, informação associada à solicitação de chamada, tal como um número da parte chamada, número da parte chamadora, registro de data/hora, etc., e/ou informação associada ao dispositivo da parte chamada, tal como um identificador de dispositivo, identificador de aplicativo, informações de perfil de usuário, etc.
[0044] Quando do recebimento da solicitação de verificação no sistema de autenticação 202, o verificador 216 pode realizar um processo de verificação na solicitação. Por exemplo, o verificador 216 pode acessar o registro de sessão de chamada 220 para determinar se ele está armazenando atualmente um token correspondendo à solicitação de chamada a ser verificada. O verificador 216 pode identificar o token correspondente, por exemplo, comparando a informação incluída na solicitação de verificação com a informação incluída nos tokens armazenados no registro da sessão de chamada. Se a solicitação de verificação corresponder a um token, o verificador 216 verifica a solicitação de chamada. Se a solicitação de verificação não corresponder a um token, o verificador 216 não verificará a solicitação de chamada. Em tais casos, o verificador 216 pode sinalizar a solicitação de chamada não verificada como uma chamada falsificada, chamada automática, etc.
[0045] O verificador 216 pode ainda verificar se a parte chamadora está registrada no sistema de autenticação e/ou se a parte chamadora é um chamador confiável. Por exemplo, o verificador 216 pode acessar o banco de dados do assinante para determinar se a solicitação de chamada foi feita por um assinante ou usuário registrado (com base na informação de solicitação de verificação). O verificador 216 pode ainda acessar o banco de dados do assinante para determinar a reputação da parte chamadora (isto é, se a parte chamadora é uma parte confiável).
[0046] O sistema de autenticação 202 pode notificar o dispositivo da parte chamada 206 do resultado da verificação e/ou da reputação da parte chamadora. Por exemplo, o sistema de autenticação 202 pode prover o resultado da verificação (por exemplo, verificado ou não verificado) para o aplicativo do sistema de autenticação 224 do dispositivo da parte chamada 206. Em algumas implementações, o sistema de autenticação 202 pode ainda prover conteúdo, tais como imagens, conteúdo de multimídia, ou conteúdo rico, para o dispositivo da parte chamada. Por exemplo, tal conteúdo pode ser indicativo do resultado da verificação. Como um outro exemplo, tal conteúdo pode estar associado ao e especificado pelo dispositivo da parte chamadora e/ou empresa ou organização da parte chamadora. Em algumas implementações, o sistema de autenticação 202 provê o conteúdo ao dispositivo da parte chamada apenas se o sistema de autenticação 202 verificar a solicitação de chamada.
[0047] O provedor de conteúdo 218 pode identificar o conteúdo apropriado para prover ao dispositivo da parte chamada 206. Conforme indicado acima, a parte chamadora (por exemplo, uma empresa ou organização) pode especificar o conteúdo a ser provido às partes chamadas. Por exemplo, o conteúdo pode ser uma imagem com o logotipo da empresa e/ou outras informações associadas à empresa. A parte chamadora pode prover tal conteúdo ao sistema de autenticação 202, onde ele pode ser armazenado. Desta maneira, quando da verificação de uma solicitação de chamada da parte chamadora, o provedor de conteúdo pode acessar o conteúdo e fornecê-lo ao dispositivo da parte chamada.
[0048] Em algumas implementações, a parte chamadora pode especificar conteúdos diferentes a serem fornecidos a dispositivos diferentes da parte chamada. Isto é, a parte chamadora pode especificar que o primeiro conteúdo seja fornecido a um primeiro dispositivo parte chamada e que o segundo conteúdo seja fornecido a um segundo dispositivo de parte chamada. O conteúdo pode ser selecionado, por exemplo, com base em uma relação ou histórico de interação entre a parte chamadora e a parte chamada. Por exemplo, a parte chamadora pode prover conteúdo diferente a um consumidor ou cliente do que ele proveria a um não consumidor. Em tais implementações, a parte chamadora pode especificar as diferentes políticas de conteúdo para o sistema de autenticação 202. O provedor de conteúdo 218 pode então determinar o conteúdo apropriado para prover à parte chamadora com base na relação entre as partes chamadora e chamada. Por exemplo, o provedor de conteúdo 218 pode acessar o banco de dados de assinante 222 para determinar se a parte chamada é um consumidor da parte chamadora e, em seguida, selecionar o conteúdo apropriado para prover à parte chamada.
[0049] O provedor de conteúdo 218 pode ainda selecionar o conteúdo apropriado com base pelo menos em parte nos recursos e/ou especificações do dispositivo da parte chamada (por exemplo, recursos de processamento, tamanho da tela, resolução da tela, recursos gráficos, etc.). Conforme explicado, o banco de dados de assinante 222 pode armazenar dados indicativos dos recursos e/ou especificações dos dispositivos registrados. Quando da verificação de uma solicitação de chamada, o provedor de conteúdo 218 pode identificar essa informação e pode selecionar ou gerar conteúdo para acomodar os recursos e/ou especificações do dispositivo da parte chamada. Em algumas implementações, o provedor de conteúdo 218 pode modificar conteúdo existente para acomodar o dispositivo da parte chamada. Como exemplo, o provedor de conteúdo 218 pode selecionar, gerar ou modificar uma imagem de um tamanho específico com base no tamanho da tela do dispositivo da parte chamada. Como um outro exemplo, se o dispositivo da parte chamada só for capaz de exibir texto, o provedor de conteúdo 218 não proverá imagens ao dispositivo da parte chamada.
[0050] A FIGURA 3 ilustra um fluxograma de um método exemplar 300 de registro de uma entidade com um sistema de autenticação de chamada móvel de acordo com aspectos exemplares da presente invenção. Por exemplo, em (302), o método (300) pode incluir recebimento de uma solicitação de registro de uma entidade para um sistema de autenticação de chamada. A entidade pode ser uma corporação, empresa, organização, usuário individual ou outra entidade adequada. A entidade pode ter um ou mais dispositivos telefônicos associados para fazer e receber chamadas telefônicas. Por exemplo, o sistema de autenticação de chamada pode corresponder aos sistemas de autenticação 102 e/ou 202 representados nas FIGURAS 1 e 2.
[0051] Em (304), o método (300) pode incluir o recebimento de dados de assinante a partir da entidade. Os dados do assinante podem ser fornecidos, por exemplo, por um aplicativo implementado em um dispositivo telefônico ou outro dispositivo de computação associado à entidade e/ou rede da entidade. Os dados do assinante podem incluir informação de identificação, informação do dispositivo, informação de política, informação de assinatura e/ou outra informação. Por exemplo, a informação de identificação pode incluir um identificador da entidade, identificadores únicos para o(s) dispositivo(s) telefônicos da entidade, números de telefone dos dispositivos de telefone da entidade, perfis de usuário para os membros da entidade, dados especificando o tipo de aplicativos de software usados pelo(s) dispositivo(s) telefônicos para acessar o sistema de autenticação e/ou outra informação. As informações do dispositivo podem incluir marca e modelo, recursos de processamento, recursos gráficos, recursos de memória, tamanho e resolução da tela, etc., do(s) dispositivo(s) telefônico(s) da entidade. Os dados de assinatura e/ou política podem incluir serviços e/ou outras entidades que o usuário assina, ações a serem tomadas quando da realização de uma solicitação de chamada e/ou ações a serem tomadas quando do recebimento de diferentes tipos de solicitações de chamada telefônica (por exemplo, solicitações verificadas, chamadas falsificadas, chamadas automáticas, etc.). Em algumas implementações, os dados de assinatura e/ou política podem especificar conteúdo a ser fornecido às partes chamadas.
[0052] Em algumas implementações, o sistema de autenticação pode receber dados do assinante periodicamente, por exemplo, com base em mudanças na entidade ou na assinatura da entidade ou especificações de política, dispositivo(s) telefônico(s), etc. Quando do ecebimento dos dados de assinante atualizados, o sistema de autenticação pode substituir ou modificar os dados de assinante existentes para refletir os novos dados.
[0053] Em (306), o método (300) pode incluir armazenamento de dados de assinante em um banco de dados de assinante. Como explicado, o sistema de autenticação pode acessar posteriormente esses dados de assinante para autenticar e/ou verificar solicitações de chamadas feitas pela entidade e/ou recebidas pela entidade. O sistema de autenticação pode ainda acessar esses dados de assinante para determinar ações a serem tomadas quando das solicitações de chamadas feitas ou recebidas pela entidade.
[0054] Em (308), o método (300) pode incluir registro da entidade com o sistema de autenticação. O sistema de autenticação está então habilitado para autenticar e verificar solicitações de chamadas feitas ou recebidas pela entidade. Em algumas implementações, o sistema de autenticação pode ainda prover pelo menos uma parte dos dados de assinante associados a entidades registradas para outros dispositivos telefônicos registrados com o sistema de autenticação. Por exemplo, o sistema de autenticação pode prover dados associados a uma entidade, tais como números de telefone associados à entidade, para dispositivos telefônicos que são consumidores, clientes, etc., da entidade e/ou que têm um aplicativo associado à entidade instalado em seus dispositivos telefônicos.
[0055] A FIGURA 4 ilustra um fluxograma de um método exemplar (400) para autenticação e verificação de uma solicitação de chamada de uma parte chamadora para uma parte chamada de acordo com aspectos exemplares da presente invenção. As etapas do método (400) podem ser realizadas, por exemplo, pelos sistemas de autenticação 102 e/ou 202 representados nas FIGURAS 1 e 2.
[0056] Em (402), o método (400) pode incluir receber um token indicativo de uma solicitação de chamada de uma parte chamadora. O token pode ser recebido, por exemplo, por meio de uma rede que não está implementada no caminho da chamada que a solicitação de chamada percorre. O token pode incluir, por exemplo, um número da parte chamadora, um número da parte chamada, um registro de data/hora da solicitação, um identificador único para o dispositivo da parte chamadora, um identificador único do dispositivo da parte chamada, uma identificação do aplicativo usado pelo dispositivo da parte chamadora para enviar o token e/ou outra informação adequada. O token pode ser gerado por um aplicativo implementado no dispositivo da parte chamadora ou outro dispositivo de computação associado à parte chamadora (por exemplo, entidade). Em algumas implementações, a parte chamadora pode enviar a informação a ser implementada no token e o sistema de autenticação pode realmente gerar o token.
[0057] Em (404), o método (400) pode incluir acessar um banco de dados de assinante para determinar os dados do assinante associados à parte chamadora. Como explicado, antes de fazer a solicitação de chamada, a parte chamadora pode prover dados de assinante ao sistema de autenticação que são armazenados no banco de dados de assinante para que o sistema de autenticação possa registrar a parte chamadora. O banco de dados de assinante pode armazenar ainda outros dados associados à parte chamadora. Por exemplo, o banco de dados do assinante pode armazenar dados de reputação associados à parte chamadora, indicando a confiabilidade da parte chamadora.
[0058] Em (406), o método (400) pode incluir determinar se deve autenticar o token. O processo de autenticação pode ser realizado usando um ou mais protocolos de autenticação conhecidos, tal como S/S ou identidade federada. Por exemplo, para autenticar a solicitação de chamada, o sistema de autenticação pode determinar se o dispositivo da parte chamadora e/ou o dispositivo da parte chamada está registrado no sistema de autenticação. O sistema de autenticação pode ainda determinar se a parte chamadora é uma entidade confiável (por exemplo, com base na pontuação de reputação da entidade). Se o sistema de autenticação autenticar o token, em (408), o método (400) inclui armazenamento do token em um registro de sessão de chamada. Como explicado, o registro de sessão de chamada pode registrar chamadas telefônicas ativas e solicitações de chamadas durante a chamada ou solicitação. Desta maneira, uma vez a chamada ou solicitação finalizada, o sistema de autenticação pode descartar o token do registro da sessão de chamada. Fazendo referência novamente a (406), se o sistema de autenticação não autenticar o token, em (410), o método pode incluir descarte do token.
[0059] Em (412), o método pode incluir recebimento de uma solicitação de verificação para a solicitação de chamada da parte chamada. Isto é, assim que a parte chamada recebe a solicitação de chamada por meio do caminho da chamada, ela pode prover uma solicitação de verificação ao sistema de autenticação por meio de uma rede tal como a Internet. A solicitação de verificação pode incluir, por exemplo, informação associada à solicitação de chamada, tal como um número da parte chamada, número da parte chamadora, registro de data/hora, etc. e/ou informação associada ao dispositivo da parte chamada, tal como um identificador de dispositivo, identificador de aplicativo, informações de perfil de usuário, etc
[0060] Em algumas implementações, a solicitação de verificação pode ser gerada por um aplicativo instalado no dispositivo da parte chamada. Por exemplo, quando do recebimento da solicitação de chamada, o dispositivo da parte chamada pode determinar um aplicativo apropriado para lidar com a solicitação de chamada. O aplicativo pode ser configurado para se comunicar com o sistema de autenticação. O aplicativo pode ser um aplicativo fornecido pelo sistema de autenticação ou pode ser um aplicativo associado à entidade de chamada. Com relação a isso, o dispositivo da parte chamada pode incluir vários aplicativos configurados para se comunicar com o sistema de autenticação e associados a várias entidades que estão registradas no sistema de autenticação. O dispositivo da parte chamada pode determinar o aplicativo apropriado para comunicação com o dispositivo de autenticação com base no número de telefone do dispositivo da parte chamadora. Por exemplo, o dispositivo da parte chamada pode armazenar números de telefone associados a várias entidades e pode acessar essa lista para determinar a entidade associada ao dispositivo da parte chamada. Em alguns casos, o dispositivo da parte chamada pode então selecionar o aplicativo associado à entidade chamadora para se comunicar com o sistema de autenticação para verificar a solicitação de chamada. O aplicativo selecionado pode então gerar e prover a solicitação de verificação para o sistema de autenticação.
[0061] Em (414), o método (400) pode incluir determinar se deve verificar a solicitação de chamada. Por exemplo, o sistema de autenticação pode acessar o registro da sessão de chamada para determinar se ele armazena um token correspondendo à solicitação de chamada com base pelo menos em parte nas informações incluídas na solicitação de verificação. Se a solicitação de verificação corresponder a um token, a solicitação de chamada pode ser verificada. Se a solicitação de verificação não corresponder a um token, a solicitação de chamada não será verificada. Em tais casos, a solicitação de chamada não verificada pode ser sinalizada como uma chamada falsificada, chamada automática, etc. Em algumas implementações, o processo de verificação pode incluir ainda determinar se a parte chamadora é um usuário registrado e/ou se a parte chamadora é um chamador confiável. Por exemplo, em tais casos, a solicitação de chamada não pode ser verificada a menos que a parte chamadora seja um usuário confiável (por exemplo, com base em sua pontuação de reputação).
[0062] Se a solicitação de chamada for verificada em (414), o método (400) pode incluir, em (416), notificar a parte chamada que a solicitação de chamada foi verificada. Se a solicitação de chamada não for verificada, em (418), o método pode incluir notificar a parte chamada que a solicitação de chamada não está verificada.
[0063] Quando da verificação de uma solicitação de chamada, o sistema de autenticação pode prover conteúdo adicional para a parte chamada. A FIGURA 5 ilustra um fluxograma de um método exemplar (500) para prover conteúdo a uma parte chamada de acordo com aspectos exemplares da presente invenção. As etapas do método (500) podem ser realizadas, por exemplo, através dos sistemas de autenticação 102 e/ou 202 das FIGURAS 1 e 2.
[0064] Em (502), o método (500) pode incluir verificação de uma solicitação de chamada de uma parte chamadora para uma parte chamada. Por exemplo, a solicitação de chamada pode ser verificada da maneira descrita acima em relação ao método (400).
[0065] Em (504), o método (500) pode incluir acessar um banco de dados de assinante para determinar recursos e/ou especificações do dispositivo da parte chamada. Conforme indicado, quando do registro (ou periodicamente após o registro), os usuários registrados podem prover dados indicativos de seus dispositivos para o sistema de autenticação. Esses dados podem incluir uma marca e modelo, recursos de processamento, recursos gráficos, recursos de memória, tamanho e resolução da tela, etc., do dispositivo.
[0066] Em (506), o método (500) pode incluir determinar se o banco de dados do assinante inclui conteúdo existente que é dequado para o dispositivo da parte chamada com base pelo menos em parte nos recursos e/ou especificações do dispositivo da parte chamada. Por exemplo, a parte chamadora pode especificar o conteúdo a ser provido às partes chamadas, tal como uma imagem, texto, conteúdo rico, etc. Como explicado, em algumas implementações, a parte chamadora pode especificar conteúdo diferente para partes chamadas diferentes, por exemplo, com base pelo menos em parte em uma relação entre as partes chamadoras e chamadas (por exemplo, consumidor vs. não consumidor). Em algumas implementações, a parte chamadora pode prover imagens de vários tamanhos, resoluções, designs, etc., para acomodar vários tamanhos de tela do dispositivo da parte chamada. Dessa maneira, a parte chamadora pode prover uma política de conteúdo para provisão de conteúdo, especificando qual conteúdo deve ser provido a quais partes chamadas (ou categoria de partes chamadas). Este conteúdo e/ou política de conteúdo pode ser armazenado no banco de dados do assinante. Assim, quando da verificação de uma solicitação de chamada de uma parte chamadora para uma parte chamada, o sistema de autenticação pode determinar se o banco de dados do assinante inclui conteúdo existente que pode ser acomodado pelo dispositivo da parte chamada.
[0067] Por exemplo, o sistema de autenticação pode determinar o conteúdo a ser provido à parte chamada com base na política de conteúdo. Isto é, o sistema de autenticação pode acessar o banco de dados do assinante para determinar o tipo de conteúdo a ser provido ao dispositivo da parte chamada conforme especificado na política de conteúdo. O sistema de autenticação pode ainda determinar se o banco de dados do assinante inclui conteúdo que pode ser acomodado pelo dispositivo da parte chamada com base pelo menos em parte nos recursos e/ou especificações do dispositivo.
[0068] Se o banco de dados de assinante incluir conteúdo adequado, em (508), o método (500) pode incluir seleção do conteúdo adequado existente. Se o banco de dados de assinante não incluir conteúdo adequado existente, em (510), o método (500) pode incluir a geração de novo conteúdo ou modificação de conteúdo existente com base pelo menos em parte nos recursos e/ou especificações do dispositivo da parte chamada. Por exemplo, o sistema de autenticação pode gerar uma nova imagem ou novo texto que pode ser adequadamente exibido pelo dispositivo da parte chamada. Como um outro exemplo, o sistema de autenticação pode redimensionar uma imagem existente de modo que possa ser adequadamente exibida pelo dispositivo da parte chamada.
[0069] Em (512), o método (500) pode incluir provisão do conteúdo ao dispositivo da parte chamada. Isso pode incluir prover o conteúdo existente selecionado (508) ou o conteúdo gerado ou modificado (510) para o dispositivo da parte chamada. O dispositivo da parte chamada pode então emitir (por exemplo, exibir) o conteúdo. Por exemplo, em algumas implementações, o conteúdo pode ser provido e emitido pelo aplicativo de autenticação instalado no dispositivo da parte chamada que provido a solicitação de verificação.
[0070] A FIGURA 6 ilustra um fluxograma de um método exemplar (600) de gravação de solicitações de chamada ativa ou chamadas em um registro de sessão de chamada de acordo com aspectos exemplares da presente invenção. Por exemplo, as etapas do método (600) podem ser realizadas pelos sistemas de autenticação de chamada 102 e/ou 202 das FIGURAS 1 e 2.
[0071] Em (602), o método (600) pode incluir recebimento de uma pluralidade de tokens, cada um indicativo de uma solicitação de chamada de uma parte chamadora para uma parte chamada. Por exemplo, os tokens podem ser recebidos por um sistema de autenticação fora do caminho da chamada da parte chamadora para a parte chamada pela qual a solicitação de chamada passa. Em algumas implementações, os tokens podem ser fornecidos ao sistema de autenticação por meio de uma rede como a Internet.
[0072] Em (604), o método (600) pode incluir o armazenamento dos tokens em um registro de sessão de chamada. Como explicado, o registro de sessão de chamada pode registrar chamadas telefônicas ativas ou solicitações de chamadas (que ainda não foram atendidas pela parte chamada). Desta maneira, o sistema de autenticação pode armazenar cada token recebido no registro de sessão de chamada durante a solicitação de chamada ou chamada resultante atendida correspondente ao token.
[0073] Em (606), o método (600) pode incluir determinar que um evento de chamada (por exemplo, a solicitação de chamada ou uma chamada iniciada resultante da solicitação de chamada) foi encerrada. Por exemplo, isso pode ocorrer quando a parte chamada ignora atendimento à solicitação de chamada inicial. Se o usuário atender à solicitação de chamada, isso pode ocorrer quando a chamada iniciada é encerrada, tal como quando uma parte desliga a chamada. Nesses casos, a solicitação de chamada ou a chamada resultante não está mais ativa.
[0074] Em (608), o método (600) pode incluir excluir o token correspondendo à solicitação de chamada ou chamada não mais ativa. Isto é, uma vez que a solicitação de chamada ou chamada não está mais ativa, o sistema de autenticação pode excluir o registro da chamada excluindo o token do registro da sessão de chamada. O sistema de autenticação pode fazer isso para cada solicitação de chamada ou chamada encerrada. Desse modo, o registro da sessão de chamada mantém apenas tokens correspondentes às solicitações ou chamadas de chamadas ativas. Conforme explicado acima, isso permite que o sistema de autenticação verifique as solicitações de chamada ao determinar se o registro da sessão de chamada está armazenando atualmente um token associado à solicitação de chamada.
[0075] A FIGURA 7 ilustra um fluxograma de um método exemplar (700) de determinação de uma aplicação apropriada para comunicação com um sistema de autenticação de acordo com implementações exemplares da presente invenção. Por exemplo, as etapas do método (600) podem ser realizadas pelos sistemas de autenticação de chamada 102 e/ou 202 das FIGURAS 1 e 2.
[0076] Em (702), o método (700) pode incluir receber uma pluralidade de números de telefone associados a uma ou mais entidades registradas com um sistema de autenticação. Os números de telefone podem incluir números de telefone de dispositivos telefônicos das entidades que enviam chamadas. Por exemplo, entidades que se registram no sistema de autenticação podem prover periodicamente seus números de telefone ao sistema de autenticação. O sistema de autenticação pode por sua vez prover os números de telefone para usuários do sistema de autenticação que têm uma associação com as respectivas entidades (por exemplo, consumidor, cliente, etc.).
[0077] Em (704), o método (700) pode incluir receber uma solicitação de chamada. Em (706), o método (700) pode incluir determinar a entidade associada à solicitação de chamada com base pelo menos em parte na pluralidade de números de telefone recebidos. Por exemplo, o dispositivo da parte chamada pode determinar a entidade que corresponde ao número de telefone da solicitação de chamada comparando o número de telefone com a lista de números de telefone armazenados. Isso pode ser realizado, por exemplo, no nível do sistema operacional ou por um ou mais aplicativos de autenticação configurados para se comunicar com o sistema de autenticação. O dispositivo da parte chamada pode incluir um ou mais aplicativos associados ao sistema de autenticação que podem ser usados, entre outras coisas, para verificar solicitações de chamada com o sistema de autenticação. Os aplicativos podem incluir um aplicativo autônomo do sistema de autenticação e/ou aplicativos de terceiros associados às respectivas entidades registradas no sistema de autenticação. Em algumas implementações, um ou mais desses aplicativos podem acessar (pelo menos uma parte) os números de telefone armazenados para determinar a entidade que fez a solicitação de chamada. Por exemplo, um aplicativo associado a uma entidade pode acessar a lista de números de telefone associados à entidade para determinar se a entidade fez a solicitação de chamada.
[0078] Em (706), o método (700) pode incluir selecionar um(ns) aplicativo(s) apropriado(s) para se comunicar com o sistema de autenticação com base pelo menos em parte na entidade determinada. Por exemplo, o aplicativo apropriado pode ser o aplicativo do sistema de autenticação autônomo e/ou um aplicativo provido pela entidade determinada que está configurada para se comunicar com o sistema de autenticação. Desta maneira, aplicativos associados a entidades registradas não se comunicam com o sistema de autenticação para verificar solicitações de chamadas que não se originam de suas respectivas entidades
[0079] A FIGURA 8 ilustra um sistema exemplar 800 que pode ser usado para implementar os métodos e sistemas da presente invenção. O sistema 800 pode ser implementado usando uma arquitetura clienteservidor que inclui um sistema de autenticação 810 que se comunica com um ou mais dispositivos de computação remotos, tais como dispositivos de telefone 830. O sistema 800 pode ser implementado usando outras arquiteturas adequadas.
[0080] Como mostrado, o sistema 800 pode incluir um sistema de autenticação 810. O sistema de autenticação 810 pode incluir um ou mais dispositivos de computação e pode ser implementado, por exemplo, como um sistema de computação paralelo ou distribuído. Em particular, dispositivos de computação múltiplos podem atuar juntos como um sistema de autenticação 810 único. O sistema de autenticação 810 pode incluir um ou mais processador(es) 812 e um ou mais dispositivos de memória 814. O um ou mais processador(es) 812 podem incluir qualquer dispositivo de processamento adequado, tal como um microprocessador, microcontrolador, circuito integrado, dispositivo lógico, uma ou mais unidades de processamento central (CPUs), unidades de processamento gráfico (GPUs) dedicadas a renderizar imagens eficientemente ou realizar outros cálculos especializados e/ou outros dispositivos de processamento, tal como um sistema em um chip (SoC) ou um SoC com um transceptor RF integrado. O um ou mais dispositivos de memória 814 podem incluir uma ou mais mídias legíveis por computador incluindo, mas não limitado a, mídia legível por computador não transitória, RAM, ROM, discos rígidos, memória flash ou outros dispositivos de memória.
[0081] O um ou mais dispositivos de memória 814 podem armazenar informações acessíveis por um ou mais processadores 812, incluindo instruções 816 que podem ser executadas por um ou mais processadores 812. Por exemplo, os dispositivos de memória 814 podem armazenar as instruções 816 para implementação de um ou mais módulos configurados para implementar o registrador 212, autenticador 214, verificador 216, provedor de conteúdo 218 e/ou outros módulos adequados.
[0082] Cada módulo pode incluir lógica de computador utilizada para prover funcionalidade desejada. Assim, cada módulo pode ser implementado em hardware, circuitos específicos de aplicação, firmware e/ou software controlando um processador de uso geral. Em uma modalidade, cada módulo são arquivos de código de programa armazenados no dispositivo de armazenamento, carregados na memória e executados por um processador ou podem ser providos a partir de produtos de programa de computador, por exemplo, instruções executáveis por computador, que são armazenados em um meio de armazenamento legível por computador tal como RAM, disco rígido ou mídia ótica ou magnética. Cada módulo pode corresponder a um ou mais programas, arquivos, circuitos ou conjuntos de instruções diferentes. Da mesma forma, dois ou mais módulos podem ser combinados em um programa, arquivo, circuito ou conjunto de instruções único.
[0083] As instruções 816 podem incluir ainda instruções para implementação de um navegador para outro aplicativo de software ou para desempenhar outras funções no sistema de autenticação 810. Por exemplo, as instruções podem ser usadas para trocar dados com o dispositivo telefônicos 830 pela rede 840. As instruções 816 podem incluir código legível por dispositivo cliente para prover e implementar aspectos da presente invenção.
[0084] O um ou mais dispositivos de memória 814 também podem incluir dados 818 que podem ser recuperados, manipulados, criados ou armazenados por um ou mais processadores 812. Os dados 818 podem incluir, por exemplo, dados de assinante, dados de sessão de chamada e/ou outros dados. Como explicado, os dados de assinante podem incluir dados de identificação, dados do dispositivo, dados de assinatura ou política, dados de reputação, dados de interação e/ou outros dados adequados para cada usuário registrado (empresa, organização, usuário individual, etc.). Os dados da sessão de chamada podem incluir dados indicativos de solicitações de chamadas ativas ou chamadas conhecidas pelo sistema de autenticação 810. Os dados podem ser armazenados em um ou mais bancos de dados, tal como um banco de dados de assinante e/ou um registro de sessão de chamada. Em algumas implementações, o um ou mais bancos de dados podem ser conectados ao sistema de autenticação 810 por uma LAN ou WAN de largura de banda alta ou também podem ser conectados ao sistema de autenticação 810 através da rede 840 ou outra rede. Um ou mais bancos de dados podem ser divididos para que estejam localizados em vários locais.
[0085] O sistema de autenticação 810 pode também incluir uma interface de rede usada para se comunicar com um ou mais dispositivos de computação remotos (por exemplo, dispositivos telefônicos 830) através de uma rede 840. A interface de rede pode incluir quaisquer componentes adequados para fazer interface com uma ou mais redes, incluindo por exemplo, transmissores, receptores, portas, controladores, antenas ou outros componentes adequados.
[0086] Em algumas implementações, o sistema de autenticação 810 pode estar em comunicação com dispositivos telefônicos 830 através da rede 840. O dispositivo telefônico 830 pode ser qualquer tipo adequado de dispositivo de computação de usuário configurado para fazer e receber chamadas telefônicas, tal como um smartphone, tablet, telefone celular, dispositivo de computação para vestir, telefone com fio ou qualquer outro dispositivo de computação de usuário adequado capaz de ser usado para comunicar chamadas telefônicas.
[0087] Similar ao sistema de autenticação 810, o dispositivo telefônico 830 pode incluir um ou mais processador (es) 832 e uma memória 834. O um ou mais processador(es) 832 podem incluir uma ou mais unidades de processamento central (CPUs) e/ou outros dispositivos de processamento. A memória 834 pode incluir uma ou mais mídias legíveis por computador e pode armazenar informações acessíveis por um ou mais processadores 832, incluindo instruções 836 que podem ser executadas por um ou mais processadores 832 e dados 838. Os dados 838 podem incluir dados de dispositivo, dados de política, dados de usuário e outros dados. O dispositivo telefônico 830 pode armazenar mais instruções para implementação de funcionalidade adicional de acordo com aspectos exemplares da presente invenção. Por exemplo, embora o registrador 212, autenticador 214, verificador 216 e provedor de conteúdo 218 sejam ilustrados na FIGURA 8 como estando incluídos no sistema de autenticação 810, em outras implementações, pelo menos porções de um ou mais desses módulos podem ser incluídas no dispositivo telefônicos 830. Em tais implementações, pelo menos algumas das funcionalidades realizadas por esses módulos podem ser realizadas pelo dispositivo telefônico 830.
[0088] O dispositivo telefônico 830 pode incluir vários dispositivos de entrada/saída para prover e receber informações a partir de um usuário, tal como uma tela de toque, teclado sensível ao toque, teclas de entrada de dados, alto-falantes e/ou um microfone adequado para reconhecimento de voz. Por exemplo, o dispositivo telefônico 830 pode ter uma tela 820 para apresentar uma interface de usuário a um usuário.
[0089] O dispositivo telefônico 830 pode incluir ainda um sistema de posicionamento. O sistema de posicionamento pode ser qualquer dispositivo ou circuito para determinação da posição do dispositivo de computação remoto. Por exemplo, o dispositivo de posicionamento pode determinar a posição real ou relativa usando um sistema de posicionamento de navegação por satélite (por exemplo, um sistema GPS, um sistema de posicionamento Galileo, o sistema de navegação por satélite GLObal (GLONASS), o sistema de navegação por satélite BeiDou e posicionamento), um sistema de navegação inercial (por exemplo, usando sensores de posicionamento, tal como uma unidade de medição inercial), um sistema de cálculo morto, com base no endereço IP, usando triangulação e/ou proximidade de torres de celular, hotspots Bluetooth, beacons BLE, pontos de acesso Wi-Fi ou hotspots Wi-Fi, tempo de voo de Wi-Fi e/ou outras técnicas adequadas para determinar a posição.
[0090] O dispositivo telefônico 830 pode também incluir uma ou mais interfaces de rede usadas para se comunicar com autenticação 810 na rede 840 e um ou mais outros dispositivos telefônicos 830 no caminho de chamada 842. A(s) interface(s) de rede pode(m) incluir quaisquer componentes adequados para fazer interface com uma ou mais redes, incluindo, por exemplo, transmissores, receptores, portas, controladores, antenas ou outros componentes adequados. Como explicado, o caminho de chamada 842 pode incluir uma ou mais redes, tais como uma ou mais redes de operadora e/ou redes de partes internas e/ou um ou mais comutadores, roteadores, etc
[0091] A rede 840 pode ser qualquer tipo de rede de comunicações, tal como uma rede de área local (por exemplo, intranet), rede de área ampla (por exemplo, Internet), rede celular ou alguma combinação das mesmas. A rede 840 também pode incluir uma conexão direta entre o sistema de autenticação 810 e o dispositivo telefônico 830. A rede 840 pode incluir qualquer número de links com ou sem fio e pode ter as funções realizadas usando qualquer protocolo de comunicação adequado.
[0092] A tecnologia discutida aqui faz referência a servidores, bancos de dados, aplicativos de software e outros sistemas baseados em computador, bem como ações tomadas e informações enviadas para e a partir de tais sistemas. Um versado de habilidade comum na técnica reconhecerá que a flexibilidade inerente de sistemas baseados em computador permite uma grande variedade de configurações, combinações e divisões de tarefas e funcionalidades possíveis entre e dentre componentes. Por exemplo, os processos de servidor discutidos no presente documento podem ser implementados usando um único servidor ou vários servidores trabalhando em combinação. Bancos de dados e aplicativos podem ser implementados em um único sistema ou distribuídos em vários sistemas. Os componentes distribuídos podem operar sequencialmente ou em paralelo.
[0093] Embora a presente matéria objeto tenha sido descrita em detalhes em relação a modalidades exemplares específicas da mesma, será compreendido que aqueles versados na técnica, ao obter uma compreensão do acima, podem prontamente produzir alterações, variações e equivalentes a tais modalidades. Consequentemente, o escopo da presente invenção é a título de exemplo ao invés de limitação, e a presente invenção não impede inclusão de tais modificações, variações e/ou adições à presente matéria objeto como seria prontamente aparente a um versado de habilidade comum na técnica.
[0094] A descrição acima pretende permitir que qualquer versado na técnica faça e use a invenção, e é provida no contexto de um pedido particular e seus requisitos. Além disso, as descrições anteriores de modalidades da presente invenção foram apresentadas para propósitos de ilustração e descrição apenas. Elas não pretendem ser exaustivas ou limitar a presente invenção às formas reveladas. Portanto, muitas modificações e variações serão aparentes aos profissionais versados na técnica e os princípios gerais definidos no presente documento podem ser aplicados a outras modalidades e aplicações sem se afastar do espírito e escopo da presente invenção. Ainda, a discussão das modalidades anteriores não pretende limitar a presente invenção. Desta maneira, a presente invenção não pretende ser limitada às modalidades mostradas, mas deve ser atribuído o escopo mais amplo consistente com os princípios e características revelados aqui.

Claims (20)

  1. Método implementado por computador para provisão de autenticação de chamada móvel ponta a ponta, caracterizado pelo fato de que compreende: receber, através de um ou mais dispositivos de computação, um token indicativo de uma solicitação de chamada de uma parte chamadora, o token compreendendo um número de telefone da parte chamada e um horário da solicitação de chamada, em que o número de telefone da parte chamada está associado a uma parte chamada e um dispositivo da parte chamada; acessar, através do um ou mais dispositivos de computação, um banco de dados de assinante para determinar a informação de identificação associada à parte chamadora com base pelo menos em parte no token; autenticar, através do um ou mais dispositivos de computação, o token com base pelo menos em parte na informação de identificação e usando um ou mais protocolos de autenticação predefinidos; armazenar, através do um ou mais dispositivos de computação, o token em um registro de sessão de chamada, o registro de sessão de chamada armazenando dados indicativos de uma pluralidade de eventos de chamada telefônica ativos; receber, através do um ou mais dispositivos de computação, uma solicitação de verificação para a solicitação de chamada da parte chamada; verificar, através do um ou mais dispositivos de computação, a solicitação de chamada com base pelo menos em parte no token; e em resposta à verificação, notificando, através do um ou mais dispositivos de computação, a parte chamada de que a solicitação de chamada foi verificada.
  2. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda, antes de receber o token indicativo da solicitação de chamada: receber, através do um ou mais dispositivos de computação, os primeiros dados do assinante especificando um ou mais atributos da parte chamadora e os segundos dados do assinante especificando um ou mais atributos da parte chamada; e registrar, através do um ou mais dispositivos de computação, a parte chamadora com base pelo menos em parte nos primeiros dados do assinante, e a parte chamada com base pelo menos em parte nos segundos dados do assinante; em que os primeiros dados de assinante e os segundos dados de assinante compreendem a informação de identificação, informação do dispositivo e informação de assinatura ou política respectivamente associadas à parte chamadora e à parte chamada; e em que acesso ao banco de dados de assinante compreende acessar pelo menos um dos primeiros dados de assinante e dos segundos dados de assinante.
  3. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: acessar, através do um ou mais dispositivos de computação, o banco de dados de assinante para determinar capacidades e especificações de dispositivo do dispositivo da parte chamada; identificar no banco de dados de assinante, através do um ou mais dispositivos de computação, o conteúdo associado à parte chamadora a ser fornecido ao dispositivo da parte chamada; e determinar, através do um ou mais dispositivos de computação, se o conteúdo pode ser acomodado pelo dispositivo da parte chamada com base pelo menos em parte nas capacidades e especificações do dispositivo da parte chamada.
  4. Método implementado por computador de acordo com a reivindicação 3, caracterizado pelo fato de que compreende ainda, quando o conteúdo pode ser acomodado pelo dispositivo da parte chamada, prover, através do um ou mais dispositivos de computação, o conteúdo ao dispositivo da parte chamada.
  5. Método implementado por computador de acordo com a reivindicação 3, caracterizado pelo fato de que compreende ainda, quando o conteúdo não pode ser acomodado pelo dispositivo da parte chamada: modificar, através do um ou mais dispositivos de computação, o conteúdo ou gerar conteúdo com base pelo menos em parte nas capacidades e especificações do dispositivo da parte chamada.
  6. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: determinar, através do um ou mais dispositivos de computação, quando a solicitação de chamada ou uma chamada telefônica resultante da solicitação de chamada não está mais ativa; e excluir, através do um ou mais dispositivos de computação, o token do registro de sessão de chamada quando a solicitação de chamada ou a chamada telefônica não estiver mais ativa.
  7. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que a verificação compreende determinar que um token autenticado associado à solicitação de chamada foi armazenado no registro de sessão de chamada.
  8. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que o token compreende ainda pelo menos um de um número de telefone da parte chamadora, uma direção da solicitação de chamada, informação associada a uma operadora de telefone ou informação associada a uma rede telefônica.
  9. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que a informação de identificação associada à parte chamada compreende pelo menos uma de um perfil de usuário associado a um aplicativo móvel instalado em um telefone móvel da parte chamada, um identificador único da parte chamada ou informação especificando um ou mais serviços que a parte chamada assina
  10. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que o um ou mais protocolos de autenticação predefinidos compreendem um protocolo STIR/SHAKEN (S/S).
  11. Método implementado por computador de acordo com a reivindicação 1, caracterizado pelo fato de que a parte chamadora é uma empresa e a parte chamada é um telefone móvel
  12. Sistema de autenticação de chamada, caracterizado pelo fato de que compreende: um registro de sessão de chamada configurado para armazenar dados indicativos de uma pluralidade de eventos de chamada telefônica ativos; um banco de dados de assinante configurado para armazenar informação de identificação associada a uma pluralidade de usuários; e um ou mais processadores acoplados ao registro da sessão de chamada e ao banco de dados de assinante, o um ou mais processadores configurados para: receber um token indicativo de uma solicitação de chamada de uma parte chamadora, o token compreendendo um número de telefone da parte chamada e um horário da solicitação de chamada, em que o número de telefone da parte chamada está associado a uma parte chamada e a um dispositivo da parte chamada; acessar o banco de dados de assinantes para determinar a informação de identificação associada à parte chamada com base pelo menos em parte no token; autenticar o token com base pelo menos em parte na informação de identificação e usando um ou mais protocolos de autenticação predefinidos; armazenar o token no registro da sessão de chamada; receber uma solicitação de verificação para a solicitação de chamada da parte chamada; verificar a solicitação de chamada com base pelo menos em parte no token; e em resposta à verificação, notificar a parte chamada que a solicitação de chamada foi verificada.
  13. Sistema de autenticação de chamada de acordo com a reivindicação 12, caracterizado pelo fato de que um ou mais processadores são ainda configurados para, antes de receber o token indicativo da solicitação de chamada: receber primeiros dados do assinante especificando um ou mais atributos da parte chamadora e segundos dados do assinante especificando um ou mais atributos da parte chamada; e registrar a parte chamadora com base pelo menos em parte nos primeiros dados de assinante, e a parte chamada com base pelo menos em parte nos segundos dados de assinante; em que os primeiros dados de assinante e os segundos dados de assinante compreendem a informação de identificação, informação do dispositivo e informação de assinatura ou política respectivamente associadas à parte chamadora e à parte chamada; e em que o acesso ao banco de dados de assinante compreende acesso aos primeiros dados de assinante e aos segundos dados de assinante.
  14. Sistema de autenticação de chamada de acordo com a reivindicação 12, caracterizado pelo fato de que o um ou mais processadores são ainda configurados para: acessar o banco de dados de assinante para determinar capacidades e especificações de dispositivo do dispositivo da parte chamada; identificar, no banco de dados de assinante, conteúdo associado à parte chamadora a ser fornecido ao dispositivo da parte chamada; e determinar se o conteúdo pode ser acomodado pelo dispositivo da parte chamada com base pelo menos em parte nas capacidades e especificações do dispositivo da parte chamada.
  15. Sistema de autenticação de chamada de acordo com a reivindicação 14, caracterizado pelo fato de que os processadores são ainda configurados para, quando o conteúdo pode ser acomodado pelo dispositivo da parte chamada, prover o conteúdo ao dispositivo da parte chamada.
  16. Sistema de autenticação de chamada de acordo com a reivindicação 14, caracterizado pelo fato de que os processadores são ainda configurados para, quando o conteúdo não pode ser acomodado pelo dispositivo da parte chamada: modificar o conteúdo ou gerar conteúdo com base pelo menos em parte nas capacidades e especificações do dispositivo da parte chamada.
  17. Mídia legível por computador não transitória, caracterizada pelo fato de que tem instruções armazenadas na mesma que, quando executadas por um ou mais dispositivos de computação, faz com que o pelo menos um dispositivo de computação execute operações compreendendo: receber um token indicativo de uma solicitação de chamada de uma parte chamadora, o token compreendendo um número de telefone da parte chamada e um horário da solicitação de chamada, em que o número de telefone da parte chamada está associado a uma parte chamada e a um dispositivo da parte chamada; acessar, através de um ou mais dispositivos de computação, um banco de dados de assinante para determinar informação de identificação associada à parte chamada com base pelo menos em parte no token; autenticar o token com base pelo menos em parte na informação de identificação e usando um ou mais protocolos de autenticação predefinidos; armazenar o token em um registro de sessão de chamada, o registro de sessão de chamada armazenando dados indicativos de uma pluralidade de eventos de chamada telefônica ativos; receber uma solicitação de verificação para a solicitação de chamada da parte chamada; verificar a solicitação de chamada com base pelo menos em parte no token; e em resposta à verificação, notificar a parte chamada que a solicitação de chamada foi verificada.
  18. Mídia legível por computador não transitória de acordo com a reivindicação 17, caracterizada pelo fato de que as operações compreendem ainda, antes de receber o token indicativo da solicitação de chamada: receber primeiros dados do assinante especificando um ou mais atributos da parte chamadora e segundos dados do assinante especificando um ou mais atributos da parte chamada; e registrar a parte chamadora com base pelo menos em parte nos primeiros dados de assinante, e a parte chamada com base pelo menos em parte nos segundos dados de assinante; em que os primeiros dados de assinante e os segundos dados de assinante compreendem as informação de identificação, informação do dispositivo e informação de assinatura ou política respectivamente associadas à parte chamadora e à parte chamada; e em que acesso ao banco de dados de assinante compreende o acesso aos primeiros dados do assinante e aos segundos dados de assinante.
  19. Mídia legível por computador não transitória de acordo com a reivindicação 17, caracterizada pelo fato de que compreende ainda: acessar o banco de dados de assinante para determinar as capacidades e especificações de dispositivo do dispositivo da parte chamada; identificar, no banco de dados do assinante, conteúdo associado à parte chamadora a ser provido ao dispositivo da parte chamada; e determinar se o conteúdo pode ser acomodado pelo dispositivo da parte chamada com base pelo menos em parte nas capacidades e especificações do dispositivo da parte chamada.
  20. Mídia legível por computador não transitória de acordo com a reivindicação 17, caracterizada pelo fato de que compreende ainda: determinar quando a solicitação de chamada ou uma chamada telefônica resultante da solicitação de chamada não está mais ativa; e excluir o token do registro da sessão de chamada quando a solicitação de chamada ou a chamada telefônica não estiver mais ativa.
BR102021024805-0A 2020-12-09 2021-12-08 Gestão ponta a ponta de comunicações autenticadas BR102021024805A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/247,387 2020-12-09
US17/247,387 US11570296B2 (en) 2020-12-09 2020-12-09 End-to-end management of authenticated communications

Publications (1)

Publication Number Publication Date
BR102021024805A2 true BR102021024805A2 (pt) 2022-06-14

Family

ID=79170724

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102021024805-0A BR102021024805A2 (pt) 2020-12-09 2021-12-08 Gestão ponta a ponta de comunicações autenticadas

Country Status (4)

Country Link
US (2) US11570296B2 (pt)
EP (1) EP4013017A1 (pt)
BR (1) BR102021024805A2 (pt)
CA (1) CA3141511A1 (pt)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US20230088868A1 (en) * 2021-09-21 2023-03-23 Verizon Patent And Licensing Inc. Systems and methods for indicating and managing a validation of a caller identification to prevent identity spoofing

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463727B2 (en) * 2003-04-18 2008-12-09 At&T International Property, I, L.P. Caller ID messaging device
US9241013B2 (en) * 2007-01-30 2016-01-19 Alcatel Lucent Caller name authentication to prevent caller identity spoofing
KR101281882B1 (ko) * 2009-10-12 2013-07-03 한국전자통신연구원 피싱 방지를 위한 발신자 인증 방법 및 시스템
US9060057B1 (en) 2013-03-07 2015-06-16 Serdar Artun Danis Systems and methods for caller ID authentication, spoof detection and list based call handling
NL1040311C2 (en) 2013-07-24 2015-01-27 Hendrikus Anna Gerardus Wijshoff System and method for trusted communication.
US9781255B1 (en) * 2015-06-08 2017-10-03 Sprint Communications Company L.P. Authentication of phone call origination
FR3052006A1 (fr) * 2016-05-31 2017-12-01 Orange Procede de qualification de l'identite d'un terminal appelant
US9948759B1 (en) * 2016-10-14 2018-04-17 Verizon Patent And Licensing Inc. Network based call authentication
US10681206B1 (en) * 2018-12-05 2020-06-09 At&T Intellectual Property I, L.P. Detecting a spoofed call
US10992799B2 (en) * 2018-12-18 2021-04-27 Wells Fargo Bank, N.A. Caller identification trust
US10771624B1 (en) 2019-04-04 2020-09-08 Microsoft Technology Licensing, Llc Data store for communication authentication
US11985500B2 (en) * 2020-05-18 2024-05-14 Global Business Software Development Technologies, Inc. Applying shaken procedures to legacy protocols

Also Published As

Publication number Publication date
US11570296B2 (en) 2023-01-31
EP4013017A1 (en) 2022-06-15
CA3141511A1 (en) 2022-06-09
US20230254404A1 (en) 2023-08-10
US20220182487A1 (en) 2022-06-09

Similar Documents

Publication Publication Date Title
BR102021024805A2 (pt) Gestão ponta a ponta de comunicações autenticadas
US10560490B2 (en) System and method for integrating session initiation protocol communication in a telecommunications platform
TWI672073B (zh) 在移動終端間建立通訊、通訊存取/呼叫方法、裝置及系統
EP3162104B1 (en) A method to authenticate calls in a telecommunication system
US9648006B2 (en) System and method for communicating with a client application
US20170070609A1 (en) Methods and systems for real time display of caller location, profile, and trust relationship
US9247427B2 (en) Multi-factor caller identification
US10659453B2 (en) Dual channel identity authentication
US20200220725A1 (en) System and method for authenticating a caller of a telephonic call
US9832252B2 (en) Systems, methods, and computer program products for third party authentication in communication services
US20200396331A1 (en) Call authentication at the call center using a mobile device
WO2014130390A1 (en) Method and apparatus for providing trusted caller id services
EP2732594A1 (en) System and method for alternative distribution of a pin code
US20240022557A1 (en) Call authorization and verification via a service provider code
US10893414B1 (en) Selective attestation of wireless communications
US11290592B2 (en) Call authorization and verification via a service provider code
RU2689441C1 (ru) Система и способ мониторинга связи, и/или выявления мошенников, и/или подтверждения подлинности заявлений/утверждений о принадлежности к какой-либо организации
US20150170236A1 (en) System and method for authenticating an agent
CN113395391B (zh) 呼叫授权方法、装置、设备和计算机可读存储介质
US20150050914A1 (en) Method and apparatus for verifying a device during provisioning through caller id

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]