Dispositivo de computação, método implementado por computador, e, meio legível por computador

dispositivo de computação, método implementado por computador, e, meio legível por computador. diversas modalidades descritas no presente documento referem-se à autenticação de chamadas usando-se uma ou mais chaves associadas a um usuário específico. nos exemplos, o usuário é o emissor de uma chamad...

Full description

Saved in:
Bibliographic Details
Main Authors RULE JEFFREY, CUAN LUKIIH, GUO ROCKY, BHATT GAURANG
Format Patent
LanguagePortuguese
Published 25.01.2022
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:dispositivo de computação, método implementado por computador, e, meio legível por computador. diversas modalidades descritas no presente documento referem-se à autenticação de chamadas usando-se uma ou mais chaves associadas a um usuário específico. nos exemplos, o usuário é o emissor de uma chamada. em diversas modalidades, quando uma chamada é feita, uma carga de identificação é criptografada com o uso de uma chave privada associada ao usuário. a carga de identificação criptografada está anexada ao fluxo de dados de chamada. a carga de identificação pode ser descriptografada com uma chave pública. nas modalidades, a carga de identificação pode ser verificada. em diversas modalidades, os métodos de autenticação adicionais podem ser realizados usando-se um objeto, como um cartão sem contato, para prover um ou mais componentes da carga de identificação e/ou das chaves. nas modalidades, uma conexão pode ser feita entre o emissor e o receptor pretendido de uma chamada com base na verificação da carga de identificação. Various embodiments described herein are directed towards authenticating calls by using one or more keys associated with a specific user. In examples, the user is the sender of a call. In various embodiments, when a call is made, an identifying payload is encrypted using a private key associated with the user. The encrypted identifying payload is appended to the call data stream. The identifying payload may be decrypted with a public key. In embodiments, the identifying payload may be verified. In various embodiments, further authentication methods may be performed by using an object such as a contactless card to provide one or more components of the identifying payload and/or keys. In embodiments, a connection may be made between the sender and the intended recipient of a call based on the verification of the identifying payload.
Bibliography:Application Number: BR20211113015