ES2967436T3 - Detección y prevención de llamadas no deseadas en un sistema de telecomunicaciones - Google Patents

Detección y prevención de llamadas no deseadas en un sistema de telecomunicaciones Download PDF

Info

Publication number
ES2967436T3
ES2967436T3 ES18748345T ES18748345T ES2967436T3 ES 2967436 T3 ES2967436 T3 ES 2967436T3 ES 18748345 T ES18748345 T ES 18748345T ES 18748345 T ES18748345 T ES 18748345T ES 2967436 T3 ES2967436 T3 ES 2967436T3
Authority
ES
Spain
Prior art keywords
identification
instances
request
statistics
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18748345T
Other languages
English (en)
Inventor
Robert Benlolo
Carlos Miranda
Alan Tai
Kumar Thirumalaiappan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Communications America Inc
Original Assignee
Tata Communications America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Communications America Inc filed Critical Tata Communications America Inc
Application granted granted Critical
Publication of ES2967436T3 publication Critical patent/ES2967436T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/55Aspects of automatic or semi-automatic exchanges related to network data storage and management
    • H04M2203/555Statistics, e.g. about subscribers but not being call statistics
    • H04M2203/556Statistical analysis and interpretation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42085Called party identification service
    • H04M3/42102Making use of the called party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Interface Circuits In Exchanges (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Un método que detecta llamadas no deseadas basándose en información compartida entre una primera red de telecomunicaciones proporcionada por un primer proveedor de servicios y un segundo proveedor de servicios que proporciona una segunda red de telecomunicaciones que incluye recibir, mediante un sistema de procesamiento de datos, una solicitud para proporcionar un servicio de telecomunicaciones al primera red de telecomunicaciones, siendo recibida la solicitud por la primera red de telecomunicaciones desde un usuario de la primera red de telecomunicaciones a través de una primera puerta de enlace, y en donde la solicitud comprende una identificación de la parte llamante que identificó a una parte que llama y una identificación de la parte llamada que identificó a una parte llamada . El método incluye además examinar, por parte del sistema de procesamiento de datos, estadísticas relacionadas con solicitudes de servicios de telecomunicaciones; y generar, mediante el sistema de procesamiento de datos, una primera señal cuando la identificación de la parte llamada en la solicitud aparece en las estadísticas en exceso de un primer número predeterminado de instancias dentro de un primer intervalo de tiempo predeterminado. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Detección y prevención de llamadas no deseadas en un sistema de telecomunicaciones
Campo de la invención
La presente invención se refiere a telecomunicaciones en general y, más particularmente, a análisis de enrutamiento de llamadas.
Antecedentes
El campo de la telefonía por Internet ha demostrado ser una tecnología viable y está evolucionando a un ritmo cada vez mayor. Además, ahora es común usar cualquier tipo de terminal telefónico, auricular, teléfono celular, etc. para iniciar o recibir una llamada de Voz sobre Protocolo de Internet (VoIP) conectándose a la red telefónica pública conmutada (PSTN) para acceder a una puerta de enlace, recorriendo la llamada a través de Internet a una parte remota a través de una o más puertas de enlace.
La PSTN es una red de conmutación de circuitos que asigna una línea de comunicación especializada a un usuario con la que completar la llamada telefónica, y el usuario puede utilizar el recurso asignado de la PSTN de cualquier manera que elija. Se entiende que el usuario está pagando por el uso del recurso especializado de la PSTN. Si bien el enfoque de conmutación de circuitos del sistema PSTN no es necesariamente el sistema más eficiente en términos de tráfico de llamadas (es decir, no hace uso del "espacio muerto" común en una conversación), es relativamente fácil garantizar que se entrega la información destinada para un usuario particular. La PSTN proporciona una línea especializada para completar la transacción.
Internet es una red de conmutación de paquetes en la que la comunicación se logra dividiendo los datos transmitidos en "paquetes", basándose principalmente en contenido de comunicación, e intercalando los paquetes para utilizar mejor el ancho de banda disponible en cualquier momento dado en Internet. Cuando los paquetes alcanzan su destino previsto, deben reensamblarse en los datos transmitidos originalmente. La pérdida de paquetes, y, por lo tanto, de datos, se produce con frecuencia en una red de este tipo, y la capacidad de la red para transmitir con éxito información desde un punto en la red a otro determina la calidad de la red. Para transacciones de comunicación inter-ordenador que implican datos no en tiempo real, la capacidad de transmitir paquetes y retransmitir cualquier paquete que se perciba que se ha descartado no es una limitación grave y puede que ni siquiera se perciba por el usuario del sistema. Sin embargo, en una transacción de comunicación de voz, el retardo requerido para retransmitir incluso un paquete de datos puede percibirse por un usuario.
Un sistema de puertas de enlace dispuestas en Internet facilita la telefonía de VoIP permitiendo que las puertas de enlace actúen como puentes de protocolo entre la PSTN e Internet. Típicamente, un proveedor de servicio de VoIP operará una red de VoIP que puede facilitar una llamada de VoIP que atraviesa tanto redes de PSTN como redes de conmutación de paquetes como la Internet. El originador de una llamada de VoIP puede usar un teléfono convencional conectado a una primera PSTN para marcar un número de teléfono de otra persona en una segunda PSTN. Una línea troncal de la primera PSTN se conecta a una puerta de enlace de origen (servidor) que conecta la primera PSTN a una red de conmutación de paquetes, tal como Internet. La puerta de enlace de inicio envía su posición en la red junto con el número de teléfono del receptor de la llamada (dentro de la segunda PSTN) a un servidor de ruta, que determina cuál de muchas otras puertas de enlace debe usarse para completar la llamada al número de teléfono en la segunda PSTN y transmite esta información a la puerta de enlace de inicio. A continuación, se establece una conexión de llamada entre la puerta de enlace de origen y una puerta de enlace de terminación que da servicio a la segunda PSTN, que puede implicar enrutar la llamada a través de un número de servidores intermedios en la Internet. La puerta de enlace de terminación completa la llamada a la parte llamada conectándose a la segunda PSTN.
El proveedor de servicio de VoIP típicamente genera ingresos, al menos en parte, comprando y revendiendo servicios de finalización de llamadas. Es decir, cuando una puerta de enlace de origen en los Estados Unidos, por ejemplo, necesita completar una llamada a Luxemburgo, por ejemplo, el proveedor de VoIP hará que la puerta de enlace de origen envíe esa llamada a través de una puerta de enlace de terminación particular que puede terminar la llamada fuera de la Internet y completarla hasta su destino final en Luxemburgo. El proveedor de servicio de VoIP pagará al operador de puerta de enlace de terminación una tarifa, digamos, cincuenta céntimos por minuto, por tales servicios de terminación, pero cobrará al operador de la puerta de enlace de origen cincuenta y cinco céntimos por minuto, por ejemplo, por tales servicios de terminación a Luxemburgo. La diferencia de cinco céntimos es el beneficio del proveedor de servicio de VoIP.
El modelo de negocio es viable en gran parte debido al hecho de que las diversas operadoras que operan en todo el mundo a menudo no tienen relaciones contractuales individuales entre sí. El proveedor de servicio de VoIP actúa, por lo tanto, en un sentido amplio, como un servicio de coincidencia que hace coincidir a aquellos que buscan enviar llamadas a destinos específicos, con aquellos que buscan ganar dinero terminando tales llamadas en esos destinos. Las relaciones contractuales que se requieren, sin embargo, son típicamente entre las diversas operadoras que operan las puertas de enlace de origen y de terminación, y el proveedor de servicio de VoIP.
Si el proveedor de servicio de VolP contrata servicios de terminación con un operador de puerta de enlace de terminación particular, para una puerta de enlace de origen particular, y el operador de la puerta de enlace de origen no paga al proveedor de servicio de VolP por tales servicios, el proveedor de servicio de VolP seguirá estando obligado contractualmente a pagar al operador de puerta de enlace de terminación. Esto da como resultado una pérdida de ingresos y, a menudo, ocurre en el caso de fraude o piratería. Específicamente, si alguien piratea la red local conectada a una puerta de enlace de origen, puede enviar llamadas fraudulentas al proveedor de servicio de VoIP. El operador de la puerta de enlace de origen puede no pagar por esas llamadas, y el proveedor de servicio de VoIP habrá contratado con un operador de puerta de enlace de terminación para completar esas llamadas. Por lo tanto, da como resultado una pérdida de ingresos para el proveedor de servicio de VoIP.
Además, un operador de puerta de enlace de origen puede ser una pequeña operadora sin un sistema de seguridad sofisticado. Por lo tanto, a menudo es posible que una fuente maliciosa infrinja un sistema y reenvíe tráfico malicioso al proveedor de servicio de VoIP, que parece ser tráfico de cliente legítimo, sin que el cliente (es decir, la operadora de puerta de enlace de origen) sea incluso consciente. El proveedor de servicio de VoIP es en última instancia responsable de remunerar a los proveedores de servicio aguas abajo y, a menudo, el cliente defraudado es demasiado pequeño para asumir las pérdidas financieras, o no es legalmente responsable.
Un problema grave es que el tráfico fraudulento puede no descubrirse hasta días o semanas después, cuando los registros de detalles de llamada ("CDR") muestran una cantidad inusualmente alta de tráfico y cargos inusualmente altos a un destino específico, por ejemplo. Otro problema es que el fraude que da como resultado una pérdida para el proveedor de servicio de VoIP es a menudo un fraude cometido contra una de las redes de operadoras, no directamente contra el proveedor de servicio de VoIP. Por lo tanto, es difícil para el proveedor de servicio de VoIP gestionarlo, incluso aunque la pérdida resultante es soportada en gran medida por el proveedor de servicio de VoIP.
El proveedor de servicio de VoIP debe desempeñar un delicado acto de equilibrio entre no ser demasiado entusiasta, permitiendo que el tráfico legítimo de los clientes fluya a destinos de alto riesgo (costosos) incluso cuando el volumen aumenta, y estar expuesto a pérdidas financieras significativas si no reacciona de manera apropiada y rápida a situaciones que, de hecho, implican tráfico fraudulento de clientes confiables.
El documento US 2013/336169 se refiere a seguridad de tráfico fraudulento en tiempo real para sistemas de telecomunicaciones.
El documento US 2015/086001 se refiere a identificar y filtrar llamadas telefónicas entrantes para mejorar la privacidad.
Sumario
Se debería apreciar que este sumario se proporciona para presentar una selección de conceptos en forma simplificada que se describen adicionalmente a continuación en la descripción detallada. No se tiene por objeto que este sumario sea usado para limitar el alcance de la materia objeto reivindicada.
De acuerdo con un aspecto, se proporciona un método de acuerdo con la reivindicación 1.
Las realizaciones del método se definen por las reivindicaciones de método dependientes adjuntas.
De acuerdo con otro aspecto, se proporciona un ordenador de servidor de acuerdo con la reivindicación 11.
Las realizaciones del ordenador de servidor se definen por las reivindicaciones de ordenador de servidor dependientes adjuntas.
Breve descripción de las diversas vistas de los dibujos
Las realizaciones de la invención se entenderán mejor a partir de la siguiente descripción detallada con referencia a los dibujos, que no son necesariamente dibujos a escala y en los que:
La Figura 1 ilustra un diagrama de bloques esquemático de una realización ilustrativa de un sistema de telecomunicaciones;
La Figura 2 ilustra un diagrama esquemático del ordenador de servidor de ruta 14 como se representa en la Figura 1;
Las Figuras 3-6 ilustran un diagrama de flujo de múltiples partes de una realización ilustrativa de un proceso de detección y bloqueo de llamadas no deseadas;
La Figura 3 ilustra un comienzo de diagrama de flujo de una realización ilustrativa de un proceso de detección y bloqueo de llamadas no deseadas;
La Figura 4 ilustra además el diagrama de flujo de una realización ilustrativa de la Figura 3 de un proceso de detección y bloqueo de llamadas no deseadas;
La Figura 5 ilustra además el diagrama de flujo de una realización ilustrativa de las Figuras 3-4 de un proceso de detección y bloqueo de llamadas no deseadas; y
La Figura 6 ilustra además el diagrama de flujo de una realización ilustrativa de las Figuras 3-5 de un proceso de detección y bloqueo de llamadas no deseadas.
Descripción detallada
Volviendo ahora a los dibujos, la Figura 1 es un diagrama de bloques esquemático que ilustra el sistema de telecomunicaciones 10, de acuerdo con la realización ilustrativa de la presente divulgación. Únicamente se muestran dos puertas de enlace 12 y 16 etiquetadas por simplicidad y propósitos de explicación, aunque se entiende que, en la actualidad, las puertas de enlace 12 y 16 pueden ser parte de una gran red de tales puertas de enlace dispuestas en todo el mundo.
Además, aunque las puertas de enlace se analizan en el presente documento, la expresión puerta de enlace, como se usa en el presente documento, no se limita al significado convencional de una puerta de enlace, sino que, en su lugar, pretende abarcar cualquier elemento de red que pueda comunicarse con otro elemento de red para transportar una llamada a través de una red. Por lo tanto, conmutadores, enrutadores, etc. también están abarcados dentro de tal definición.
La conexión de una llamada entre usuarios en PSTN se proporciona como un ejemplo. Los expertos en la materia apreciarán después de leer esta memoria descriptiva que los usuarios no necesitan comunicarse necesariamente a través de una PSTN. En general, se considerará que una llamada se origina con un cliente del proveedor de servicio de VoIP y se destina a un receptor de llamada (independientemente del tipo de conexión al cliente o al receptor).
Un cliente de telecomunicaciones de voz 1, u otro tipo de usuario, desea realizar una llamada a un cliente de voz 2, u otro tipo de usuario. El cliente 1 inicia la llamada a través de una red de telecomunicaciones de operadora de origen 11, (en ocasiones denominada como una "primera red de telecomunicaciones"), que típicamente, pero no necesariamente, comprende una red de PSTN local. La red de operadora determina que la llamada puede enrutarse como una llamada de VoIP a través de la puerta de enlace 12. Para ello, la red de telecomunicaciones de operadora de origen 11 accede a la puerta de enlace 12, que procesa la llamada y la pasa a un ordenador de servidor de ruta 14, operado por un proveedor de servicio de VoIP 30. El ordenador de servidor de ruta 14 es un dispositivo comúnmente empleado que analiza una solicitud de llamada y establece una ruta, normalmente a través de una serie de puertas de enlace aguas abajo, para la transmisión entre el cliente 1 y el cliente 2. El ordenador de servidor de ruta 14 puede comunicarse con todas las puertas de enlace alrededor de la red a través de Internet o alguna otra red privada.
Cuando la puerta de enlace 12 recibe la llamada del cliente 1, la puerta de enlace 12 puede ponerse en contacto con el ordenador de servidor de ruta 14 para obtener información que da instrucción a la puerta de enlace 12 en cuanto a dónde en Internet 19 (en ocasiones denominada como una "segunda red de telecomunicaciones") debería enrutarse la llamada. En algunas realizaciones, Internet 19 existe en la Internet pública, mientras que, en algunas otras realizaciones, Internet 19 existe en una red privada o red especializada basada en el protocolo de Internet (es decir, "Internet privada"). Una función del ordenador de servidor de ruta 14 puede asignar una puerta de enlace de terminación, por ejemplo, la puerta de enlace 16, para completar la llamada. Los medios pueden transmitirse a continuación desde la puerta de enlace 12 a la puerta de enlace 16 a través de la Internet 19. En general, cada llamada de VoIP a enrutarse a través de Internet 19 incluirá una puerta de enlace de origen para colocar la llamada de VoIP en la Internet 19, y una puerta de enlace de terminación (por ejemplo, la puerta de enlace 16) para sacar la llamada de Internet y completarla a través de una red de operadora remota, mostrada como una red de telecomunicaciones de operadora objetivo 13 (en ocasiones denominada como una "tercera red de telecomunicaciones") en la Figura 1.
En la Figura 1, se representan una única red de telecomunicaciones de origen 11 y una única red de telecomunicaciones de operadora objetivo 13. Como apreciarán los expertos en la materia después de leer esta memoria descriptiva, pueden estar presentes múltiples redes de origen y/o múltiples redes de terminación, teniendo cada red su propia puerta de enlace entre sí misma e Internet 19, y proporcionando la puerta de enlace de cada red de origen solicitudes para enrutar el ordenador de servidor 14. En una realización de la presente divulgación, las estadísticas que se agregan y examinan para las ocurrencias de patrones/eventos por el ordenador de servidor de ruta 14, como se describe a continuación y con respecto a las Figuras 3-5, pueden implicar identificaciones de la parte llamante de múltiples redes de origen y/o identificaciones de la parte llamada de múltiples redes de terminación.
Aunque se presenta una red de VoIP, la detección y prevención de llamadas no deseadas divulgada en el presente documento puede aplicarse a cualquier red a través de la que se enrutan llamadas, como apreciarán los expertos en la materia después de leer esta memoria descriptiva.
De acuerdo con la realización ilustrativa, el ordenador de servidor de ruta 14 incorpora programación de detección de llamadas no deseadas (analizada además más adelante), que determina si bloquear o enrutar la llamada, o determina si emitir una advertencia (por ejemplo, al proveedor de servicio de VoIP 30, al operador de la red de telecomunicaciones de operadora de origen 11, etc.), o ambos. Si el ordenador de servidor de ruta 14 elige bloquear la llamada, la puerta de enlace 12 puede informar al proveedor de servicio 30 y/o al operador de la red de telecomunicaciones de operadora de origen 11 también. Por otro lado, si el ordenador de servidor de ruta 14 decide enrutar la llamada, sus instrucciones incluyen la ruta planificada, y la llamada se transfiere en línea, posiblemente a través de una serie de puertas de enlace, hasta que alcanza una puerta de enlace 16, a la que está conectado el cliente 2. Cuando el cliente 2 responde, se completa la conexión de la llamada.
De acuerdo con la realización ilustrativa, el ordenador de servidor de ruta 14 opera de acuerdo con el protocolo de iniciación de sesión (SIP) y consultas de red asociadas con SIP. En una realización de la presente divulgación, el ordenador de servidor de ruta 14 opera y soporta consultas de red de acuerdo con otros protocolos (por ejemplo, DNS, API, etc.).
Como se ha descrito anteriormente, si el proveedor de servicio de VoIP 30, el operador del ordenador de servidor de ruta 14, hace que el operador de la red de telecomunicaciones de operadora objetivo 13 complete la llamada a través de la puerta de enlace 16, a continuación, el proveedor de servicio de VoIP 30 incurrirá en responsabilidad ante la red de telecomunicaciones de operadora objetivo 13. En consecuencia, si el cliente 1 pirateó la red de telecomunicaciones de operadora de origen 11, o si una operadora deshonesta pirateó la puerta de enlace 12 fingiendo ser la red de telecomunicaciones de operadora de origen 11, a continuación, el proveedor de servicio 30 no recibirá ningún ingreso y sufrirá una pérdida.
Para intentar detectar llamadas no deseadas (por ejemplo, llamadas fraudulentas, llamadas automáticas, llamadas rápidas, etc.) en o casi en tiempo real, cada solicitud para enrutar el ordenador de servidor 14 desde una puerta de enlace se examina para una llamada no deseada potencial, contra estadísticas pasadas, como se describe a continuación y con respecto a las Figuras 3-5. Como apreciarán los expertos en la materia después de leer esta memoria descriptiva, sin embargo, el proceso de examen puede basarse en un mecanismo diferente. Por ejemplo, puede realizarse un examen de estadísticas pasadas periódicamente (por ejemplo, cada 5 minutos, etc.) o esporádicamente, además de o en lugar de comprobar cada solicitud. Puede someterse a una serie de pruebas, una o más de las que dan como resultado que se emita una advertencia a la red de telecomunicaciones de operadora de origen 11, aunque la llamada, no obstante, se completa. Los resultados de otras de las pruebas pueden dar como resultado que se bloquee la llamada. En una realización de la presente divulgación, si se pasan una o más primeras pruebas, únicamente a continuación se realiza la segunda una o más pruebas.
La primera una o más pruebas pueden referirse a si la llamada está destinada a un área geográfica predeterminada. Por ejemplo, ciertas áreas de destino presentan un mayor riesgo de fraude (u otros tipos de llamadas no deseadas) ya que las llamadas a tales destinos son relativamente costosas, representando una alternativa más rentable para los defraudadores.
La Figura 2 representa un diagrama esquemático del ordenador de servidor de ruta 14, de acuerdo con la realización ilustrativa. El ordenador de servidor de ruta 14 puede implementarse en hardware, software o una combinación de hardware y software. Aunque el ordenador de servidor de ruta 14 se representa como un único ordenador de servidor, los componentes de software de la funcionalidad divulgada en el presente documento pueden residir en múltiples ordenadores de servidor, o en uno o más dispositivos informáticos o máquinas similares, en ese sentido. Los ordenadores de servidor o dispositivos informáticos o máquinas similares pueden comprender una o más unidades de procesamiento central (procesadores) y uno o más dispositivos de memoria. La estructura y función de tales ordenadores de servidor y similares son bien conocidas por los expertos en la materia.
De acuerdo con la realización ilustrativa, el ordenador de servidor de ruta 14 incluye un procesador 201, una memoria 202 y un receptor y transmisor 203, que están interconectados como se muestra. De acuerdo con la realización ilustrativa, el ordenador de servidor de ruta 14, que es un ordenador de servidor, es un sistema de procesamiento de datos. Como apreciarán los expertos en la materia después de leer esta memoria descriptiva, sin embargo, el ordenador de servidor de ruta 14 puede ser un tipo diferente de sistema de procesamiento de datos que un ordenador de servidor.
El procesador 201 es un procesador de propósito general que está configurado para ejecutar un sistema operativo y el software de aplicación que realiza las operaciones descritas en el presente documento, incluyendo al menos algunas de las operaciones descritas a continuación. Será evidente para los expertos en la materia cómo hacer y usar el procesador 201.
La memoria 202 es una tecnología de memoria de almacenamiento informática no transitoria y no volátil que es bien conocida en la técnica (por ejemplo, memoria flash, etc.). La memoria 202 está configurada para almacenar el sistema operativo 211, el software de aplicación 212 y la base de datos 213. El sistema operativo es una colección de software que gestiona, de manera bien conocida, el ordenador de servidor de ruta de recursos de hardware 14 y proporciona servicios comunes para programas informáticos, tales como los que constituyen el software de aplicación. El software de aplicación que se ejecuta por el procesador 201 posibilita que el ordenador de servidor de ruta 14 realice las funciones divulgadas en el presente documento. La base de datos 213 comprende estadísticas de solicitudes de llamadas pasadas y entrantes (por ejemplo, identificaciones de la parte llamante, identificaciones de la parte llamada, etc.). Será evidente para los expertos en la materia cómo hacer y usar la memoria 202.
El receptor y transmisor 203 está configurado para posibilitar que el ordenador de servidor de ruta 14 reciba desde y transmita a otros elementos dentro del sistema de telecomunicaciones 10, incluyendo la puerta de enlace 12 y el equipo dentro de la red del proveedor de servicio 30, por ejemplo y sin limitación. Será evidente para los expertos en la materia cómo hacer y usar el receptor y transmisor 203.
Las Figuras 3-6 ilustran un único diagrama de flujo de un proceso ilustrativo 300 para detectar y bloquear llamadas no deseadas de acuerdo con la realización ilustrativa. En una realización de la presente divulgación, este proceso se realiza en el ordenador de servidor de ruta 14. El proceso 300 comienza en la Figura 3 en el bloque 302 donde un dispositivo (por ejemplo, el cliente 1) realiza una llamada, que se enruta a una puerta de enlace tal como la puerta de enlace 12 de la Figura 1. La puerta de enlace 12 consulta al servidor de ruta para una ruta para una llamada que desea realizar. Normalmente, esta ruta implica suministrar a la puerta de enlace 12 la dirección de IP de una puerta de enlace que puede terminar la llamada.
Con respecto al método 300, así como a cualquier otro método divulgado en el presente documento, será evidente para los expertos en la materia, después de leer la presente divulgación, cómo hacer y usar realizaciones alternativas de los métodos divulgados en donde las operaciones, suboperaciones y mensajes indicados se secuencian, agrupan o subdividen de manera diferente - todo dentro del alcance de la presente invención. También, será evidente además para los expertos en la materia, después de leer la presente divulgación, cómo hacer y usar realizaciones alternativas de los métodos divulgados en donde al menos algunas de las operaciones, suboperaciones y mensajes descritos son opcionales, se omiten, o se realizan por otros elementos y/o sistemas.
De acuerdo con la operación 304, el ordenador de servidor de ruta 14 recibe un mensaje que comprende una identificación (ID) de la parte llamante y una ID de la parte llamada. El mensaje puede ser una solicitud para proporcionar un servicio de telecomunicaciones, tal como un establecimiento de llamada del cliente 1 al cliente 2. El ID de la parte llamante puede ser una cadena de dígitos (por ejemplo, un número A, ANI (identificación de número automática), etc.) o una cadena de caracteres en general (por ejemplo, una dirección de correo electrónico del emisor, etc.). El ID de la parte llamada puede ser una cadena de dígitos (por ejemplo, un Número B, DNIS (servicio de identificación de número marcado), etc.) o una cadena de caracteres en general (por ejemplo, una dirección de correo electrónico del receptor previsto, etc.). Como apreciarán los expertos en la materia, después de leer esta memoria descriptiva, el ID de la parte llamante y el ID de la parte llamada pueden estar en cualquier formato que identifique la parte llamante y la parte llamada, respectivamente.
De acuerdo con la realización ilustrativa, el ID de la parte llamante y el ID de la parte llamada se proporcionan a través de la puerta de enlace 12 para enrutar el ordenador de servidor 14 en una solicitud para proporcionar servicio. Como apreciarán los expertos en la materia después de leer esta memoria descriptiva, sin embargo, el ID de la parte llamante y/o el ID de la parte llamada pueden proporcionarse al ordenador de servidor de ruta 14 de una manera diferente (por ejemplo, un tipo diferente de solicitud, un mensaje completamente diferente, de algo distinto de la puerta de enlace 12, etc.).
De acuerdo con la operación 306, el ordenador de servidor de ruta 14 examina estadísticas relacionadas con los ID de las partes llamantes recibidos y/o los ID de las partes llamadas recibidos. De acuerdo con la realización ilustrativa, las estadísticas se acumulan a lo largo del tiempo y basándose en la recepción de diversas solicitudes desde la puerta de enlace 12, cuyas solicitudes comprenden los ID de las partes llamantes y/o ID de las partes llamadas. De acuerdo con la realización ilustrativa, el ordenador de servidor de ruta 14 examina las estadísticas en respuesta a cada mensaje recibido en la operación 304. En una realización de la presente invención, sin embargo, el ordenador de servidor de ruta 14 puede examinar 306 las estadísticas periódicamente (por ejemplo, cada 5 minutos, etc.) o esporádicamente, en lugar de o además de en respuesta a cada mensaje recibido en la operación 304. También, el ordenador de servidor de ruta 14 puede examinar las estadísticas en la operación 306 en respuesta a un mensaje que se recibe, pero no necesariamente cada mensaje recibido (por ejemplo, cada mensaje de orden L, etc.).
De acuerdo con la realización ilustrativa, las estadísticas de llamada examinadas en la operación 306 son para todos los tipos de llamadas, incluyendo tanto llamadas completadas como llamadas no completadas. Por ejemplo, incluyendo llamadas no completadas, el ordenador de servidor de ruta 14 puede analizar llamadas en una forma pre-CDR, detectando de esta manera incluso tráfico bloqueado no respondido ya que es, en muchos casos, un precursor de tráfico fraudulento en minutos. Por ejemplo, un pirata informático antes de completar las llamadas "marcará en modo de guerra" miles de números con tarifas elevadas (coste por minuto) en un esfuerzo por encontrar un número con una rentabilidad suficientemente alta. En algunas realizaciones alternativas de la presente divulgación, un subconjunto de las llamadas puede excluirse de ser examinadas (por ejemplo, excluir todas las llamadas distintas de las completadas, etc.).
De acuerdo con la operación 308, en respuesta al examen de las estadísticas 306, el ordenador de servidor de ruta 14 puede determinar si el mismo ID de la parte llamada aparece en más de "L" instancias (por ejemplo, 20 instancias, etc.) dentro de "M" unidades de tiempo (por ejemplo, 10 segundos, etc.). En caso afirmativo, el control de la ejecución de la tarea continúa a la operación 310 para generar una primera señal.
De acuerdo con la operación 310, el ordenador de servidor de ruta 14 genera una primera señal basándose en el mismo ID de la parte llamada que aparece en más de "L" instancias dentro de "M" unidades de tiempo. De acuerdo con la operación 312, el ordenador de servidor de ruta 14 realiza una acción predeterminada (por ejemplo, bloquear la llamada que se solicita, activar una alarma, transmitir una advertencia, etc.), en respuesta a la primera señal que se genera de acuerdo con la operación 310.
Como alternativa, de acuerdo con la operación 308, si el ordenador de servidor de ruta 14 determina que el mismo ID de la parte llamante no aparece en más de "L" instancias (por ejemplo, 20 instancias, etc.), y/o dentro de "M" unidades de tiempo (por ejemplo, 10 segundos, etc.), el control de la ejecución de la tarea continúa a la operación 316, donde en respuesta al examen de las estadísticas, el ordenador de servidor de ruta 14 determina si el mismo ID de la parte llamante aparece en más de "N" instancias (por ejemplo, 20 instancias, etc.) dentro de "O" unidades de tiempo (por ejemplo, 10 segundos, etc.).
En caso afirmativo, el control de la ejecución de la tarea continúa a la operación 310 para generar una primera señal, como se ha descrito anteriormente, y, a continuación, a la operación 312 para realizar una acción predeterminada (por ejemplo, bloquear la llamada que se solicita, activar una alarma, transmitir una advertencia, etc.), en respuesta a la operación 310 donde se genera la primera señal.
De acuerdo con una realización ilustrativa, los valores representados por "L" y "N" pueden ser iguales, y "M" y "O" pueden ser iguales. En otra realización alternativa, los valores representados por "L" y "N" y/o "M" y "O" pueden tener valores diferentes.
En una realización, por ejemplo, el valor de "L" y/o "N" puede basarse en la rapidez con la que un marcador humano puede marcar un ID de la parte llamada. Por ejemplo, "L" y "N" pueden establecerse a un valor de "20 instancias" si "M" y "O" se establecen a un valor de 10 segundos. Este ejemplo supone que sería imposible para un marcador humano asociado con un número A marcar 20 números B dentro de 10 segundos y, por lo tanto, cualquier patrón que se ajuste a estos parámetros puede ser una máquina (por ejemplo, robo-marcador, etc.), asociado con el número A que marca los números B.
Como alternativa, de acuerdo con la operación 316, si el ordenador de servidor de ruta 14 determina que el mismo ID de la parte llamante no aparece en más de "N" instancias (por ejemplo, 20 instancias, etc.), y/o dentro de "O" unidades de tiempo (por ejemplo, 10 segundos, etc.), el control de la ejecución de la tarea continúa (a través de "A") a la operación 318 ilustrada en la Figura 4, donde en respuesta a la operación 306 de examinar las estadísticas ilustradas en la Figura 3, el ordenador de servidor de ruta 14 determina si el mismo ID de la parte llamada aparece en más de "P" instancias (por ejemplo, 150 instancias, etc.) dentro de "Q" unidades de tiempo (por ejemplo, 15 minutos, etc.).
En caso afirmativo, el control de ejecución de tarea continúa a la operación 310 para generar una primera señal y la operación 312 realiza la una cualquiera o más de las acciones predeterminadas anteriormente identificadas basándose en la primera señal generada.
Como alternativa, de acuerdo con la operación 318, si el ordenador de servidor de ruta 14 determina que el mismo ID de la parte llamante no aparece en más de "P" instancias (por ejemplo, 150 instancias, etc.), y/o dentro de "Q" unidades de tiempo (por ejemplo, 15 minutos, etc.), el control de la ejecución de la tarea continúa a la operación 320, donde en respuesta a la operación 306 de examen de las estadísticas, el ordenador de servidor de ruta 14 determina si el mismo ID de la parte llamante aparece en más de "R" instancias (por ejemplo, 150 instancias, etc.) dentro de "S" unidades de tiempo (por ejemplo, 15 minutos, etc.).
En caso afirmativo, el control de ejecución de tarea continúa a la operación 310 para generar una primera señal y, a continuación, a la operación 312 para realizar al menos una de las acciones predeterminadas anteriormente identificadas basándose en la primera señal generada.
De acuerdo con una realización ilustrativa, los valores representados por "P" y "Q" pueden tener valores iguales, y "R" y "S" pueden tener valores iguales. En otra realización alternativa, los valores representados por "P" y "Q" y/o "R" y "S" pueden tener valores diferentes.
Los valores de "P" y "Q" pueden establecerse muy altos (o muy diferentes, en general), en relación con "R" y "S", respectivamente. Estos valores pueden asegurar que pueden detectarse dos tipos diferentes de patrones en las estadísticas (es decir, uno durante un período de tiempo relativamente corto, el otro durante un período de tiempo relativamente largo).
Como alternativa, de acuerdo con la operación 320, si el ordenador de servidor de ruta 14 determina que el mismo ID de la parte llamante no aparece en más de "R" instancias (por ejemplo, 150 instancias, etc.), y/o dentro de "S" unidades de tiempo (por ejemplo, 15 minutos, etc.), el control de la ejecución de la tarea continúa (a través de "B") a la operación 322 de la Figura 5, donde en respuesta a la operación 306 de examinar las estadísticas, el ordenador de servidor de ruta 14 determina si el mismo ID de la parte llamante llama al mismo ID de la parte llamada en más de "T" instancias (por ejemplo, 10 instancias, etc.) dentro de "U" unidades de tiempo (por ejemplo, 10 segundos, etc.).
En caso afirmativo, el control de ejecución de tarea continúa a la operación 310 para generar una primera señal, como se ha descrito anteriormente, y a continuación continúa a la operación 312 para realizar al menos una de las acciones predeterminadas anteriormente identificadas en respuesta a la primera señal que se genera.
Como alternativa, de acuerdo con la operación 322, si el ordenador de servidor de ruta 14 determina si la misma parte llamante no llama a la misma parte llamada en más de "T" instancias (por ejemplo, 10 instancias, etc.), y/o dentro de " U" unidades de tiempo (por ejemplo, 10 segundos, etc.), el control de la ejecución de la tarea continúa a la operación 324, donde en respuesta al examen de las estadísticas, el ordenador de servidor de ruta 14 determina si el mismo intervalo de números de la parte llamante llama al mismo intervalo de números de la parte llamada en más de "V" instancias (por ejemplo, 15 instancias, etc.) dentro de "W" unidades de tiempo (por ejemplo, 10 segundos, etc.).
En caso afirmativo, el control de ejecución de tarea continúa a la operación 310 para generar una primera señal, como se ha descrito anteriormente, y a continuación a la operación 312 para realizar al menos una de las acciones predeterminadas anteriormente identificadas en respuesta a la primera señal que se genera.
En una realización de la presente divulgación, el ID de la parte llamante y/o el ID de la parte llamada pueden hacer referencia a una colección de caracteres (por ejemplo, dígitos, etc.) que es un subconjunto adecuado de los caracteres en el número A completo y/o número B, respectivamente. Por ejemplo, el ordenador de servidor de ruta 14 puede ignorar uno o más dígitos (por ejemplo, los dos últimos dígitos, etc.) del número A y/o número B, para determinar si se cumplen las condiciones en cualquiera o ambas de las operaciones 322 y 324, tal como para probar un intervalo de números.
La realización ilustrada en la operación 324 de la Figura 5 puede dar cuenta de un equipo de múltiples piratas informáticos o robo-llamantes a los que se ha asignado un intervalo de números que solicitan servicios de telecomunicaciones, por ejemplo y sin limitación. En una realización de la presente divulgación, los valores de "V" y "W" pueden establecerse para tener en cuenta la condición de operación 324 que posiblemente se cumpla más a menudo (dado que se está examinando un intervalo de ID), que la condición de operación 322 (dado que se está examinando un único ID de llamante y/o llamado), durante un intervalo de tiempo dado.
Como alternativa, de acuerdo con la operación 324, si el ordenador de servidor de ruta 14 determina si el mismo intervalo de números de la parte llamante no llama al mismo intervalo de números de la parte llamada en más de "V" instancias (por ejemplo, 15 instancias, etc.), y/o dentro de "W" unidades de tiempo (por ejemplo, 10 segundos, etc.), el control de la ejecución de la tarea continúa (a través de "C") a la operación 326 de la Figura 6, donde en respuesta a la operación 306 de examinar las estadísticas, el ordenador de servidor de ruta 14 determina si: 1) el mismo ID de número de la parte llamante y el mismo ID de la parte llamada se producen en más de "X" (por ejemplo, 15 instancias, etc.), 2) dentro de "Y" unidades de tiempo (por ejemplo, 10 segundos, etc.), 3) a un coste mayor que "Z" unidades de coste (por ejemplo, 5,00 USD, etc.), y 4) se determina que el estado de finalización de llamada entre el ID de la parte llamante y el ID de la parte llamada es "VERDADERO" y no "FALSO" (donde el estado de finalización de llamada representa una conexión fallida entre las dos partes).
En caso afirmativo, el control de ejecución de tarea continúa a la operación 310 para generar una primera señal, como se ha descrito anteriormente, y a continuación a la operación 312 para realizar al menos una de las acciones predeterminadas anteriormente identificadas en respuesta a la primera señal que se genera. La realización anterior de la operación 326 está diseñada para combatir la actividad fraudulenta donde las llamadas se envían a destinos de alto coste. Determinar el estado de finalización de llamada como "VERDADERO" puede tener lugar cuando la primera puerta de enlace 12 proporciona una ruta o rutas a una llamada.
Como alternativa, si el ordenador de servidor de ruta 14, en respuesta a la operación 306 de examinar las estadísticas, determina en la operación 326 que: 1) el mismo ID de número de la parte llamante y el ID de la parte llamada no se producen en más de "X" (por ejemplo, 15 instancias, etc.), y/o 2) está fuera de "Y" unidades de tiempo (por ejemplo, 10 segundos, etc.), y/o 3) tiene un coste igual o menor que "Z" unidades de coste (por ejemplo, 50,00<u>S<d>, etc.), y/o 4) se determina que el estado de finalización de la llamada entre el ID de la parte llamante y el ID de la parte llamada es "FALSO", a continuación la operación continúa a una parada de punto final 314.
En una realización de la presente divulgación, los valores de algunos o todos los parámetros L, M, N, O, P, Q, R, S, T, U, V, W, X, Y y Z analizados anteriormente son personalizables (por ejemplo, por cliente, etc.). Los valores de algunos o todos los parámetros pueden basarse en una o más características de la red de telecomunicaciones de operadora de origen 11 y/o la red de telecomunicaciones de operadora objetivo 13. Por ejemplo, los valores pueden basarse en el tipo de acceso (por ejemplo, inalámbrico, fijo, etc.) que proporciona la red, la entidad que proporciona la red (por ejemplo, Sprint, Verizon, etc.), el tipo de clientes soportados por la red (por ejemplo, clientes empresariales, consumidores individuales, etc.).
En otra realización alternativa, y en contraste con lo que se representa en las Figuras 3-6, puede darse el caso de que se requiera que dos o más de las operaciones 308 y 316-326 sean "verdaderas" para que la ejecución de la tarea continúe a las operaciones 310 y 312.
En otra realización alternativa, el ordenador de servidor de ruta 14 puede tener la capacidad de probar algunas o todas las llamadas no deseadas sospechosas, basándose en la operación 310 de la primera señal que se genera. Por ejemplo, una vez que el ordenador de servidor de ruta 14 identifica un número de robo-marcado o de marcado rápido, de acuerdo con algunas o todas las operaciones anteriormente mencionadas (308 y 316-326), el ordenador de servidor de ruta 14 puede a continuación enviar el número (por ejemplo, el número A, el número B, etc.) a una sonda activa (por ejemplo, a través de una API, etc.) u otro sistema. La sonda activa (es decir, la solución de prueba activa) valida si el número es válido o no. Por ejemplo, la validación puede incluir analizar audio recibido de la parte de número B, en donde el audio de un mensaje saliente desde un sistema de respuesta de voz interactivo puede sugerir una llamada no deseada en oposición al audio de una voz en directo que sugiere una llamada deseada. Como otro ejemplo, la validación puede incluir marcar de nuevo el número A para comprobar su validez. La sonda activa suministra el estado del número de vuelta al ordenador de servidor de ruta 14 (por ejemplo, a través de API, etc.). El ordenador de servidor de ruta 14 puede a continuación realizar una acción de acuerdo con la operación 312 (por ejemplo, bloquear/rechazar, alertar/generar una alarma, no hacer nada, etc.) basándose además en el estado informado por la sonda activa.
En una realización de la presente divulgación, y consistente con las operaciones (por ejemplo, 308 y 316-326), descritas anteriormente que implican analizar el ID de la parte llamada o el ID de la parte llamante, el ordenador de servidor de ruta 14 puede realizar pruebas para determinar si la parte llamada está en un destino de "alto riesgo" (por ejemplo, un país o región particular del mundo, etc.). Un destino de "alto riesgo" puede entenderse como uno que incurre en altas tarifas aguas abajo o, basándose en información histórica, uno que puede haber sido un objetivo para llamadas fraudulentas, por ejemplo y sin limitación.
En una realización de la presente divulgación, el proveedor de servicio de VoIP 30 puede solicitar verificación para el enrutamiento de futuras llamadas desde un número llamante particular (por ejemplo, uno que puede haberse determinado que está generando llamadas no deseadas, etc.). De esta manera, las llamadas desde lo que parece ser una fuente legítima no se bloquearán, pero si el tráfico desde esa fuente parece sospechoso, la operadora de origen tendrá que verificar que el tráfico vaya hacia adelante. Opcionalmente, el proveedor de servicio de VoIP 30 podría bloquear tales llamadas en el futuro si no se proporciona una verificación adecuada. Una medida de este tipo logra un equilibrio entre bloquear lo que podrían ser llamadas legítimas de un cliente real y evitar una enorme acumulación de tarifas adeudadas al proveedor de VoIP que, si la fuente no es legítima, podrían no pagarse.
Puede entenderse que la divulgación enseña solo un ejemplo de la realización ilustrativa y que los expertos en la materia pueden idear fácilmente muchas variaciones de la invención después de leer esta divulgación y que el alcance de la presente invención puede determinarse mediante las siguientes reivindicaciones.

Claims (20)

REIVINDICACIONES
1. Un método para detectar llamadas no deseadas, comprendiendo el método:
recibir, en un sistema de procesamiento de datos (14), una solicitud para proporcionar un servicio de telecomunicaciones a un usuario de una primera red de telecomunicaciones (11), siendo el usuario una parte llamante (1), el sistema de procesamiento de datos (14) operado por un proveedor de servicio (30) de una segunda red de telecomunicaciones (19) y la solicitud enrutada a través de una puerta de enlace (12) desde la primera red de telecomunicaciones (11) al sistema de procesamiento de datos (14) operado por el proveedor de servicio (30) de la segunda red de telecomunicaciones (19), en donde la solicitud comprende una identificación de la parte llamante que identifica la parte llamante (1) y una identificación de la parte llamada que identifica una parte llamada (2);
examinar, por el sistema de procesamiento de datos (14) operado por el proveedor de servicio (30) de la segunda red de telecomunicaciones (19), estadísticas guardadas en una base de datos (213) del sistema de procesamiento de datos (14), las estadísticas relacionadas con todos los tipos de solicitudes de servicios de telecomunicaciones incluyendo solicitudes completadas y no completadas de servicios de telecomunicaciones; y
generar, por el sistema de procesamiento de datos (14) operado por el proveedor de servicio (30) de la segunda red de telecomunicaciones (19), una señal cuando:
la identificación de la parte llamada en la solicitud aparece en las estadísticas en exceso de un primer número predeterminado de instancias dentro de un primer intervalo de tiempo predeterminado; o
una misma identificación de la parte llamante que en la solicitud aparece en las estadísticas como llamando a una misma identificación de la parte llamada que en la solicitud, en exceso de un primer número predeterminado de instancias dentro de un primer intervalo de tiempo.
2. El método de acuerdo con la reivindicación 1, en donde la señal se genera cuando la identificación de la parte llamada en la solicitud aparece en las estadísticas en exceso del primer número predeterminado de instancias dentro del primer intervalo de tiempo predeterminado y en donde la señal se genera cuando la identificación de la parte llamante en la solicitud aparece en las estadísticas en exceso del primer número predeterminado de instancias dentro del primer intervalo de tiempo predeterminado.
3. El método de acuerdo con la reivindicación 2, en donde la señal se genera cuando la identificación de la parte llamada en la solicitud aparece en las estadísticas en exceso de un segundo número predeterminado de instancias dentro de un segundo intervalo de tiempo predeterminado.
4. El método de acuerdo con la reivindicación 3, en donde la señal se genera cuando la identificación de la parte llamante en la solicitud aparece en las estadísticas en exceso del segundo número predeterminado de instancias dentro del segundo intervalo de tiempo predeterminado.
5. El método de acuerdo con la reivindicación 3, en donde la señal se genera cuando una misma identificación de la parte llamante que en la solicitud aparece en las estadísticas como llamando una misma identificación de la parte llamada que en la solicitud, en exceso de un tercer número de instancias dentro de un tercer intervalo de tiempo.
6. El método de acuerdo con la reivindicación 1, en donde la identificación de la parte llamada comprende dígitos que definen la identificación de la parte llamada, siendo los dígitos un subconjunto apropiado de dígitos que definen un número B de la parte llamada (2).
7. El método de acuerdo con la reivindicación 1, en donde la identificación de la parte llamante comprende dígitos que definen la identificación de la parte llamante, siendo los dígitos un subconjunto apropiado de dígitos que definen un número A de la parte llamante (1).
8. El método de acuerdo con la reivindicación 1, que comprende además denegar el servicio de telecomunicaciones al usuario de la primera red de telecomunicaciones (11), basándose en la señal que se genera.
9. El método de acuerdo con la reivindicación 1, en donde el primer número predeterminado de instancias se basa en una característica de la primera red de telecomunicaciones (11).
10. El método de acuerdo con la reivindicación 1, en donde el primer número predeterminado de instancias se basa en una característica de una tercera red de telecomunicaciones (13) que corresponde a la identificación de la parte llamada.
11. Un ordenador de servidor (14) para detectar llamadas no deseadas, comprendiendo el ordenador de servidor (14):
un receptor (203) configurado para recibir una solicitud para proporcionar un servicio de telecomunicaciones a un usuario de una primera red de telecomunicaciones (11), siendo el usuario una parte llamante (1), en donde la solicitud comprende una identificación de la parte llamante que identifica a la parte llamante (1) y una identificación de la parte llamada que identifica a una parte llamada (2);
una base de datos (213); y
un procesador (201) configurado para:
(a) examinar las estadísticas guardadas en la base de datos (213) relacionadas con todos los tipos de solicitudes de servicios de telecomunicaciones, incluyendo las solicitudes completadas y no completadas de servicios de telecomunicaciones, y
(b) generar una señal cuando:
la identificación de la parte llamada en la solicitud aparece en las estadísticas en exceso de un primer número predeterminado de instancias dentro de un primer intervalo de tiempo predeterminado; o una misma identificación de la parte llamante en la solicitud aparece en las estadísticas como llamando a una misma identificación de la parte llamada que en la solicitud, en exceso de un primer número predeterminado de instancias dentro de un primer intervalo de tiempo; y
en donde el ordenador de servidor (14) es operado por un proveedor de servicio (30) de una segunda red de telecomunicaciones (19).
12. El ordenador de servidor (14) de acuerdo con la reivindicación 11, en donde la señal se genera cuando la identificación de la parte llamada en la solicitud aparece en las estadísticas en exceso del primer número predeterminado de instancias dentro del primer intervalo de tiempo predeterminado y en donde la señal se genera cuando la identificación de la parte llamante en la solicitud aparece en las estadísticas en exceso del primer número predeterminado de instancias dentro del primer intervalo de tiempo predeterminado.
13. El ordenador de servidor (14) de acuerdo con la reivindicación 12, en donde la señal se genera cuando la identificación de la parte llamada en la solicitud aparece en las estadísticas en exceso de un segundo número predeterminado de instancias dentro de un segundo intervalo de tiempo predeterminado.
14. El ordenador de servidor (14) de acuerdo con la reivindicación 13, en donde la señal se genera cuando la identificación de la parte llamante en la solicitud aparece en las estadísticas en exceso del segundo número predeterminado de instancias dentro del segundo intervalo de tiempo predeterminado.
15. El ordenador de servidor (14) de acuerdo con la reivindicación 13, en donde la señal se genera cuando una misma identificación de la parte llamante que en la solicitud aparece en las estadísticas como llamando una misma identificación de la parte llamada que en la solicitud, en exceso de un tercer número de instancias dentro de un tercer intervalo de tiempo.
16. El ordenador de servidor (14) de acuerdo con la reivindicación 11, en donde la identificación de la parte llamada comprende dígitos que definen la identificación de la parte llamada, siendo los dígitos un subconjunto apropiado de dígitos que definen un número B de la parte llamada (2).
17. El ordenador de servidor (14) de acuerdo con la reivindicación 11, en donde la identificación de la parte llamante comprende dígitos que definen la identificación de la parte llamante, siendo los dígitos un subconjunto apropiado de dígitos que definen un número A de la parte llamante (1).
18. El ordenador de servidor (14) de acuerdo con la reivindicación 11, que comprende además un transmisor (203) configurado para transmitir un mensaje que deniega el servicio de telecomunicaciones, basándose en la señal que se genera.
19. El ordenador de servidor (14) de acuerdo con la reivindicación 11, en donde el primer número predeterminado de instancias se basa en una característica de la primera red de telecomunicaciones.
20. El ordenador de servidor (14) de acuerdo con la reivindicación 11, en donde el primer número predeterminado de instancias se basa en una característica de una tercera red de telecomunicaciones (13) que corresponde a la identificación de la parte llamada.
ES18748345T 2017-02-03 2018-02-01 Detección y prevención de llamadas no deseadas en un sistema de telecomunicaciones Active ES2967436T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762454522P 2017-02-03 2017-02-03
PCT/US2018/016470 WO2018144745A1 (en) 2017-02-03 2018-02-01 Detection and prevention of unwanted calls in a telecommunications system

Publications (1)

Publication Number Publication Date
ES2967436T3 true ES2967436T3 (es) 2024-04-30

Family

ID=63041123

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18748345T Active ES2967436T3 (es) 2017-02-03 2018-02-01 Detección y prevención de llamadas no deseadas en un sistema de telecomunicaciones

Country Status (9)

Country Link
US (1) US11190638B2 (es)
EP (1) EP3577886B1 (es)
AU (1) AU2018217101B2 (es)
CA (1) CA3052149C (es)
ES (1) ES2967436T3 (es)
PL (1) PL3577886T3 (es)
SG (2) SG11201907099SA (es)
WO (1) WO2018144745A1 (es)
ZA (1) ZA201905667B (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205825B2 (en) 2017-02-28 2019-02-12 At&T Intellectual Property I, L.P. System and method for processing an automated call based on preferences and conditions
US10681206B1 (en) 2018-12-05 2020-06-09 At&T Intellectual Property I, L.P. Detecting a spoofed call
FR3108819A1 (fr) * 2020-03-31 2021-10-01 Orange Procédé et dispositif de gestion des appels entrants dans un terminal de communication.
US10951775B1 (en) 2020-09-03 2021-03-16 AB Handshake Corporation Method and system for detection of call signal manipulation
US11297189B2 (en) 2020-09-03 2022-04-05 AB Handshake Corporation Method and system for transmission of a session initiation protocol (SIP) identity header in an out-of-band verification network
US20230421693A1 (en) * 2022-06-23 2023-12-28 Zoom Video Communications, Inc. Blocking Unwanted Communications Via Text Modalities

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155417B1 (en) * 2001-06-05 2006-12-26 Intervoice Limited Partnership System and method for detecting fraud in prepaid accounts
US9444738B2 (en) * 2001-11-16 2016-09-13 Ibasis, Inc. System and method for monitoring the volume of calls carried by a voice over internet protocol telephone system
US20050182745A1 (en) * 2003-08-01 2005-08-18 Dhillon Jasjit S. Method and apparatus for sharing information over a network
US7233656B2 (en) 2003-09-10 2007-06-19 At&T Intellectual Property, Inc. Method and system for identifying telemarketer communications
US7797379B2 (en) * 2008-05-06 2010-09-14 Embarq Holdings Company, Llc System and method for shared spam call blocking
US9191351B2 (en) * 2012-06-15 2015-11-17 Tata Communications (America) Inc. Real-time fraudulent traffic security for telecommunication systems
US20150003600A1 (en) * 2013-06-28 2015-01-01 Vonage Network, Llc Systems and methods for blocking undesired automated telephone calls
US9386148B2 (en) 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
US9591131B2 (en) * 2015-04-20 2017-03-07 Youmail, Inc. System and method for identifying unwanted callers and rejecting or otherwise disposing of calls from same
US9729727B1 (en) * 2016-11-18 2017-08-08 Ibasis, Inc. Fraud detection on a communication network

Also Published As

Publication number Publication date
AU2018217101A1 (en) 2019-08-15
ZA201905667B (en) 2020-05-27
PL3577886T3 (pl) 2024-05-20
US20190394331A1 (en) 2019-12-26
EP3577886B1 (en) 2023-09-27
CA3052149A1 (en) 2018-08-09
WO2018144745A1 (en) 2018-08-09
EP3577886A4 (en) 2020-11-11
AU2018217101B2 (en) 2022-03-17
EP3577886A1 (en) 2019-12-11
SG10202107309UA (en) 2021-08-30
US11190638B2 (en) 2021-11-30
SG11201907099SA (en) 2019-08-27
CA3052149C (en) 2023-08-22

Similar Documents

Publication Publication Date Title
ES2967436T3 (es) Detección y prevención de llamadas no deseadas en un sistema de telecomunicaciones
Sahin et al. Sok: Fraud in telephony networks
US9191351B2 (en) Real-time fraudulent traffic security for telecommunication systems
ES2319178T3 (es) Sistema y metodo para la deteccion y detencion de servicios fraudulentos.
US9001985B2 (en) Method of and system for discovering and reporting trustworthiness and credibility of calling party number information
US20090025075A1 (en) On-demand authentication of call session party information during a telephone call
US11395147B2 (en) System and method for real time fraud analysis of communications data
EP3162104B1 (en) A method to authenticate calls in a telecommunication system
US11323561B2 (en) Communication system for mitigating incoming spoofed callers using social media
US10582043B1 (en) Method of identifying instances of international call interconnect bypass telecommunications fraud
Mustafa et al. End-to-end detection of caller ID spoofing attacks
US20120099711A1 (en) Telecommunication fraud prevention system and method
Sahin et al. Over-the-top bypass: Study of a recent telephony fraud
Yelland Fraud in mobile networks
US10917442B2 (en) System and method for secure billing for IMS-based VoIP networks
US20210297529A1 (en) Apparatus, methods, and articles of manufacture for filtering calls and reducing spoofing and spamming
Sheoran et al. NASCENT: Tackling caller-ID spoofing in 4G networks via efficient network-assisted validation
US10778732B2 (en) Method of detecting a spoofing of identity belonging to a domain
KR101379779B1 (ko) 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법
WO2019190438A2 (en) Ott bypass fraud detection by using call detail record and voice quality analytics
FESTOR Understanding Telephony Fraud as an Essential Step to Better Fight It
Hoath Fraud overview