-
Hintergrund
der Erfindung
-
1. Gebiet
der Erfindung
-
Diese
Erfindung bezieht sich auf ein Verfahren und ein System zur Anzeige
der Authentifikation der Identität
eines anrufenden Teilnehmers auf der Grundlage einer immanenten
Eigenschaft des anrufenden Teilnehmers.
-
Insbesondere
bezieht sie sich auf die Bereitstellung einer Identifikation des
anrufenden Teilnehmers zusätzlich
zu oder anstelle der Anruferleitungs-Identifikation oder der Anschlusskennung,
und auf die Routenführung
von Anrufen auf der Grundlage einer derartigen Information und/oder
für den
Zugriff auf Anrufer-Informationen
zur Anzeige oder andere Zwecke.
-
2. Beschreibung des verwandten
Standes der Technik
-
Die
Verwendung der Anruferleitungs-Identifikationsinformation zur Identifikation
eines anrufenden Teilnehmers hat in der öffentlichen Fernsprech-Wähltechnik
weite Verbreitung gefunden. Die Anruferleitungs- oder Anschlusskennungs-Identifikation liefert
einem angerufenen Teilnehmer jedoch nur die Identität der Telefonleitung,
von der der Anruf ausgeht, und den Namen des registrierten Teilnehmers
dieser Leitung. Weil ein Haushalt oder eine Firma in vielen Fällen nur
eine einzige Telefonleitung oder weniger Telefonleitungen als Personen
hat, werden Mehrfachnutzer der gleichen Telefonleitung nicht eindeutig
gegenüber
den Teilnehmern identifiziert, die sie anrufen. Daher ist die Anruferleitungs-Identifikationsinformation
unvollständig
und unzuverlässig bezüglich der
Identifikation eines bestimmten anrufenden Teilnehmers.
-
Die
Identifikation eines bestimmten anrufenden Teilnehmers erfolgt üblicherweise,
nachdem eine Telefonverbindung hergestellt wurde. Der angerufene
Teilnehmer oder automatische Ausrüstungen auf der Leitung des
angerufenen Teilnehmers, wie im Fall einer Bank, können den
anrufenden Teilnehmer auffordern, sich selbst durch die Verwendung
einer persönlichen
Identifikationsnummer oder durch eine funktionell äquivalente
Konstruktion zu identifizieren. Der angerufene Teilnehmer kann dann
in geeigneter Weise auf der Grundlage der von dem anrufenden Teilnehmer
angegebenen Identität
antworten. Dies erfordert jedoch, dass der anrufende Teilnehmer
eine eindeutige Identifikationsnummer im Gedächtnis behält. Die Erfahrung hat gezeigt,
dass derartige Nummern leicht vergessen werden oder gemeinsam mit anderen
Parteien genutzt werden, wie z. B. Ehefrauen. Entsprechend ist die
Verwendung von Passwörtern
zur eindeutigen Identifikation eines anrufenden Teilnehmers nicht
vollständig
zuverlässig
und ist für einen
Missbrauch offen.
-
Das
US-Patent 5 274 695 beschreibt ein sprachbasiertes Authentifikationssystem,
das bei der Blockierung unberechtigter Benutzer verwendet wird und
dazu beiträgt,
Gebührenbetrug
zu vermeiden. Wenn die Authentifikation durchgeführt wurde, wird eine Verbindung
aufgebaut. Wenn die Authentifizierung nicht erfolgt, wird die Verbindung
nicht aufgebaut. In gleicher Weise beschreibt das US-Patent 5 508
784 ein sprachbasiertes Authentifikationssystem.
-
Was
daher wünschenswert
sein würde,
ist eine effiziente, schlüssige
und wirtschaftliche Weise zur Lieferung einer Information über den
anrufenden Teilnehmer an einen angerufenen Teilnehmer, wie z. B.
die Identität
des anrufenden Teilnehmers, die für die Person, die tatsächlich den
Anruf macht, eindeutig ist, und die auf einer nicht übertragbaren
Charakteristik des anrufenden Teilnehmers beruht.
-
Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung befasst sich mit der vorstehenden Notwendigkeit
durch die Schaffung eines Verfahrens und eines Systems zur Anzeige
der Authentifikation der Identität
eines anrufenden Teilnehmers auf der Grundlage einer immanenten
Eigenschaft des anrufenden Teilnehmers. Darstellungen der immanenten
Eigenschaften von möglichen anrufenden
Teilnehmern werden gewonnen und als Bezugs-Darstellungen zur Verwendung
beim Vergleich mit später
gewonnenen Darstellungen gespeichert. Wenn eine später gewonnene
Darstellung mit einer früher
gewonnenen Darstellung übereinstimmt, so
wird die Authentifikation des anrufenden Teilnehmers als erfolgt
betrachtet. Eine schnellere Authentifikation kann durch die Verwendung
der Anruferleitungs-Identifikationsinformation
in Verbindung mit Übereinstimmungen
der Darstellung erreicht werden. Wenn die Authentifikation erfolgt,
so wird ein diese anzeigendes Signal erzeugt, und dieses Signal
kann beispielsweise bei der eindeutigen Identifikation des anrufenden
Teilnehmers oder bei der Routenführung des
Anrufs verwendet werden.
-
Gemäß einem
Gesichtspunkt der Erfindung wird ein Verfahren zur Anzeige der Authentifikation der
Identität
eines anrufenden Teilnehmers geschaffen. Das Verfahren beinhaltet
die Erfassung einer immanenten Eigenschaft des anrufenden Teilnehmers, die
Authentifikation der Identität
des anrufenden Teilnehmers auf der Grundlage der immanenten Eigenschaft,
und die Lieferung eines Signals an den angerufenen Teilnehmer als
Antwort auf die Authentifikation der Identität des angerufenen Teilnehmers.
Derartige immanente Eigenschaften können ohne Beschränkung hierauf
das Sprachprofil, das Bild, Fingerabdrücke und DNA einschließen.
-
Das
System und Verfahren zur Authentifikation des anrufenden Teilnehmers
kann an einer zentralen Stelle durchgeführt werden, wie z. B. am Vermittlungsamt
einer Telefongesellschaft. Auf diese Weise kann ein Telefon-Dienstanbieter
eine große Datenbank
von immanenten Eigenschaften unterhalten, auf die Dienste-Teilnehmer Zugriff
haben. Eine derartige Datenbank ist umfassender und daher effektiver
als eine Datenbank, die irgendein einzelner Teilnehmer praktisch
selbst schaffen könnte.
Weiterhin können
durch die Bereitstellung eines gemeinsamen Sprecher-Erkennungsdienstes,
der einer Vielzahl von Teilnehmern gemeinsam ist, die hohen Kosten
der Bereitstellung derartiger Dienste auf eine Vielzahl von Benutzern
verteilt werden. Effektiv wirkt das Vermittlungsamt als ein Vermittler,
der zwischen dem anrufenden Teilnehmer und dem anrufenden Teilnehmer
angeordnet ist. Auf diese Weise führt der Vermittler die Authentifikation
aus und sendet ein Authentifikationssignal an den angerufenen Teilnehmer, bevor
eine Kommunikations-Verbindungs-strecke zwischen dem anrufenden
Teilnehmer und dem angerufenen Teilnehmer aufgebaut wird.
-
Vorzugsweise
schließt
das Authentifikationssignal Information über den anrufenden Teilnehmer ein.
Diese Information kann von dem anrufenden Teilnehmer dazu verwendet
werden, um den Anruf innerhalb des Systems des angerufenen Teilnehmers
automatisch zu lenken oder um einen verbesserten Kundendienst bereitzustellen.
Ein derartiger verbesserter Kundendienst kann die automatische Erzeugung
und das Ausfüllen
eines Kunden-Datenbank-Datensatzes einschließen.
-
Das
Authentifikationssignal kann weiterhin zur Realisierung eines passwortfreien
Sicherheitssystems verwendet werden. Bei Fehlen einer authentifizierten
Identität
kann der Vermittler sich weigern, die Verbindung aufzubauen, oder
der angerufene Teilnehmer könnte
sich weigern, den Anruf anzunehmen. Zusätzlich könnte im Fall eines gültigen Authentifikationssignals
und einer eindeutigen Identität
des anrufenden Teilnehmers die Ausrüstung des angerufenen Teilnehmers
einen Zugang ermöglichen,
jedoch lediglich in dem Ausmaß,
das für
diese bestimmte Person zugelassen wird.
-
Die
Vorrichtung kann ein automatisches Anruf-Lenkungssystem einschließen, das
sich beispielsweise innerhalb eines Vermittlungsamtes oder eines
Nebenstellensystems befindet, um den Anruf in Abhängigkeit
von der Authentifikation des anrufenden Teilnehmers oder als Antwort
auf das Authentifikationssignal zu lenken.
-
Die
Vorrichtung kann weiterhin ein automatisches System zum Abrufen
einer Kunden-Datenbank-Datei und zur Anzeige der Inhalte einer derartigen
Datei einschließen,
damit sie der angerufene Teilnehmer betrachten kann.
-
Weitere
Gesichtspunkte und Merkmale der vorliegenden Erfindung werden für den Fachmann bei
einer Betrachtung der folgenden Beschreibung der speziellen Ausführungsformen
der Erfindung in Verbindung mit den beigefügten Zeichnungen ersichtlich.
-
Kurze Beschreibung
der Zeichnungen
-
In
den Zeichnungen, die Ausführungsformen der
Erfindung erläutern,
zeigen:
-
1 ein
Blockschaltbild eines Systems zur Lieferung einer Identifikation
eines anrufenden Teilnehmers gemäß einer
ersten Ausführungsform
der Erfindung;
-
2A und 2B erste
bzw. zweite Teile eines Ablaufdiagramms einer Identifikationsroutine für den angerufenen
Teilnehmer, die auf einem Authentifikationsprozessor des in 1 gezeigten
Systems abläuft;
-
3 ein
Beispiel eines Teilnehmer-Datenbank-Datensatzes, der für den Authentifikationsprozessor
zugänglich
ist; und
-
4 ein
Beispiel eines Datenbank-Datensatzes für den anrufenden Teilnehmer,
der für
den Authentifikationsprozessor zugänglich ist.
-
Ausführliche
Beschreibung
-
In 1 ist
ein System zur Anzeige einer Authentifikation der Identität eines
anrufenden Teilnehmers auf der Grundlage einer immanenten Eigenschaft
des anrufenden Teilnehmers allgemein bei 10 gezeigt.
-
Bei
dieser Ausführungsform
schließt
das System ein Vermittlungsamt 12, Ausrüstungen 14 am Standort
des anrufenden Teilnehmers und Ausrüstungen 16 am Standort
des angerufenen Teilnehmers ein. Die Ausrüstung 14 am Standort
des anrufenden Teilnehmers wird von einem ersten anrufenden Teilnehmer 18 betrieben.
Es ist jedoch zu erkennen, dass eine Vielzahl von anrufenden Teilnehmern,
die allgemein bei 20 gezeigt sind, unter Einschluss des ersten
anrufenden Teilnehmers 18, die gleiche Ausrüstung 14 am
Kundenstandort verwenden können. Effektiv
ergibt die Erfindung eine Möglichkeit
an der Ausrüstung 16 am
Standort des angerufenen Teilnehmers zur Identifikation, welcher
der anrufenden Teilnehmer von der Vielzahl von anrufenden Teilnehmern 20 einen
Anruf an die Ausrüstung 16 am
Standort des angerufenen Teilnehmers unter Verwendung der Ausrüstung 14 des
anrufenden Teilnehmers ausführt.
Mit anderen Worten heißt
dies, dass eine Authentifikation des anrufenden Teilnehmers geliefert wird.
-
Zu
diesem Zweck wählt
der erste anrufende Teilnehmer 18 beispielsweise auf der
Ausrüstung 14 am
Standort des anrufenden Teilnehmers die Telefonnummer der Ausrüstung 16 am
Standort des angerufenen Teilnehmers.
-
Die
Ausrüstung 14 am
Standort des angerufenen Teilnehmers ist mit dem Vermittlungsamt 12 über eine
Telefonleitung 22 verbunden, die an einer Leitungs steuerung 24 abgeschlossen
ist. Die Leitungssteuerung 24 stellt fest, dass die Ausrüstung 14 am
Standort des anrufenden Teilnehmers in den Aushängezustand geht und speichert
eine Ausrüstungsnummer
auf der Telefonleitung 22 der Ausrüstung am Standort des anrufenden
Teilnehmers in einem (nicht gezeigten) Diensteanforderungs-Puffer.
Die Inhalte dieses Diensteanforderungs-Puffers werden über eine
Vermittlungsmatrix in dem Vermittlungsamt 12 an einen Anrufprozessor 28 weitergeleitet,
der die Inhalte des Diensteanforderungs-Puffers verwendet, um eine
Vermittlungsamt-Datenbank 27 zu durchsuchen, um die Charakteristiken
der Ausrüstung
am Standort des anrufenden Teilnehmers zu identifizieren, unter
Einschluss einer Telefonnummer, einer Impulswahl- oder Tonwahl-Signalisierung
usw. Der Anrufprozessor 28 erzeugt dann einen Anruf-Datensatz in einem
(nicht gezeigten) temporären
Speicher, lokalisiert einen freien (nicht gezeigten) Wählziffern-Empfänger, der
mit den Signalisierungseigenschaften der Ausrüstung 14 am Standort
des anrufenden Teilnehmers übereinstimmt,
und findet einen Pfad durch die Vermittlungsmatrix 26 zwischen
der Telefonleitung 20 des anrufenden Teilnehmers und dem
Wählziffern-Empfänger und
verbindet diese. Auf diese Folge folgt die Rücklieferung des Wähltons an die
Ausrüstung 14 am
Standort des anrufenden Teilnehmers und die Einleitung eines Wählziffern-Abtastprogramms,
das den Wählziffern-Empfänger auf
die gewählten
Ziffern hin abtastet und sie in einem (nicht gezeigten) Wählziffern-Puffer
sammelt. Ein Ziffern-Analyseprogramm
läuft dann
anhand der Inhalte des Wählziffern-Puffers
ab, um die angerufenen Nummern zu identifizieren und zu validieren.
Wenn festgestellt wird, dass die Nummer korrekt empfangen wurde,
und dass dies eine gültige
Telefonnummer ist, so wird eine Anrufer-ID-Befehlsmitteilung von dem
Anrufprozessor 28 auf einen gemeinsamen Mitteilungs-Übermittlungsbus 30 an
einen Anruferleitungs-Identifikationsprozessor 32 gesandt.
Der Anruferleitungs-Identifikationsprozessor 32 liefert
eine Anruferleitungs-Identifikations-Informationsmitteilung 34 auf
den gemeinsamen Mitteilungs-Übermittlungsbus 30,
die an einem Authentifikationsprozessor 36 empfangen wird.
Die Anruferleitungs-Identifikationsinformation wird in einem Anrufer-ID-Puffer 37 gehalten.
Somit wirkt der Anruferleitungs-Identifikationsprozessor als ein
Anruferleitungs-Informationsdetektor zur Erfassung der Anruferleitungs-Identifikationsinformation
des anrufenden Teilnehmers.
-
Gleichzeitig
wird die gültige
Telefonnummer, die an der Ausrüstung 14 am
Standort des anrufenden Teilnehmers gewählt wurde, in eine Mitteilung eingefügt, die
von dem Anrufprozessor 28 an den Authentifikationsprozessor 36 als
Anrufanforderungs-Mitteilung gesandt wird, unter Einschluss einer Ziel-Telefonnummer.
Der Authentifikationsprozessor 36 empfängt die Anrufanforderungs-Mitteilung
und lässt
eine Anruferidentifikations-(ID-)Routine ablaufen, die allgemein
bei 38 in 2A gezeigt ist.
-
Gemäß den 1 und 2A beginnt
die Anrufer-ID-Routine 38 mit einem ersten Block 40,
der den Authentifikationsprozessor 36 anweist, einen Teilnehmer-Datensatz in einer
Teilnehmer-Datenbank zu lokalisieren, die allgemein bei 42 gezeigt
ist. Die Teilnehmer-Datenbank enthält Teilnehmer-Datensätze, die
den angerufenen Teilnehmern entsprechen, die einen Vertrag für den Identifikationsdienst für den anrufenden
Teilnehmer geschlossen haben. In 3 ist ein
Beispiel eines Teilnehmer-Datenbank-Datensatzes allgemein bei 44 gezeigt
und schließt
ein Feld 46 für
die angerufene Nummer, ein Feld 48 für eine Teilnehmer-Mitteilung,
die eine vorher aufgezeichnete Mitteilung einschließt, die
dem Teilnehmer zugeordnet ist, und ein Indexfeld 50 zum Speichern
eines Index für
eine Datenbank des anrufenden Teilnehmers ein. Die Teilnehmer-Datenbank 42 könnte beispielsweise
unter Verwendung des Feldes 46 für die angerufene Nummer als
ein Index organisiert und durchsucht werden.
-
Unter
erneuer Bezugnahme auf die 1 und 2A ist,
wenn kein entsprechender Teilnehmer-Datenbank-Datensatz 44 gefunden
wird, der anrufende Teilnehmer kein Teilnehmer an dem Identifikationsdienst
für einen
angerufenen Teilnehmer, und die Anrufer-ID-Routine wird beendet.
Der Authentifikationsprozessor 36 wird am Block 52 in
den 1 und 2B angewiesen, eine Mitteilung
an den Anrufprozessor 28 zu senden, die anzeigt, dass er
den Anruf aufbauen kann, ohne dass ein Authentifikationssignal geliefert
wird, obwohl eine Anruferleitungs-Identifikations-information geliefert
werden kann.
-
Unter
erneuter Bezugnahme auf die 2A und 3 ist
zu erkennen, dass, wenn ein Teilnehmer-Datenbank-Datensatz 44 in
der Teilnehmer-Datenbank 42 gefunden wird, der Authentifikationsprozessor 36 als
eine Abfangeinrichtung zum Abfangen des Aufbaus einer Kommunikationsverbindungsstrecke
zwischen dem anrufenden Teilnehmer und dem angerufenen Teilnehmer
wirkt und stattdessen eine Kommunikation zwischen dem anrufenden
Teilnehmer und sich selbst aufbaut. Somit werden Kommunikationen
zwischen dem ersten anrufenden Teilnehmer 18 und einem
Vermittler zwischen dem ersten anrufenden Teilnehmer 18 und
dem angerufenen Teilnehmer aufgebaut, wobei der Vermittler der Authentifikationsprozessor 36 ist.
An diesem Punkt weist der Block 54 den Authentifikationsprozessor 36 an,
als ein Wecker zu wirken, indem er die Inhalte des Teilnehmer-Mitteilungsfeldes 48 abruft
und eine Teilnehmer-Mitteilung 58 auf den gemeinsamen Mitteilungs-Übermittlungsbus 30,
durch die Vermittlungsmatrix 26 und zu einer Leitungssteuerung 24 derart sendet,
dass die Mitteilung an der Ausrüstung 14 am Standort
des angerufenen Teilnehmers angekündigt wird. Die Teilnehmer-Mitteilung 58 fordert
den ersten anrufenden Teilnehmer 18 auf, eine immanente
Eigenschaft von sich selbst zu liefern. Die Teilnehmer-Mitteilung 58 kann
akustisch oder optisch sein oder irgendeine andere Form haben, die
eine Antwort von dem ersten anrufenden Teilnehmer 18 gewinnt. In
dieser Ausführungsform
ist beispielsweise die Teilnehmer-Mitteilung 58 akustisch,
und somit wird die Teilnehmer-Mitteilung 58 in ein hörbares Signal
umgewandelt, das für
den ersten anrufenden Teilnehmer 18 hörbar ist.
-
Als
Antwort auf das Hören
der Teilnehmer-Mitteilung 58 antwortet der erste anrufende
Teilnehmer 18 mit der Eingabe von irgendetwas, das eine
immanente Eigenschaft des anrufenden Teilnehmers enthält, bei
dieser Ausführungsform
eine hörbare Äußerung,
die beispielsweise der Vorname des anrufenden Teilnehmers oder irgendein
anderes Wort oder ein Satz sein kann. Eine derartige Antwort ist
vorzugsweise hörbar,
doch könnte
sie alternativ auch ein Fingerabdruck, ein Gesichtsbild oder irgendeine
andere Eingabe sein, die eine immanente Eigenschaft des ersten anrufenden
Teilnehmers 18 einschließt. Bei dieser Ausführungsform,
bei der eine hörbare
Antwort von dem ersten anrufenden Teilnehmer 18 gewonnen
wird, ist das immanente Merkmal der hörbaren Antwort ein Sprachprofil
der Äußerung, insbesondere
das Frequenzspektrum und die Gleichförmigkeits-Charakteristiken der Sprachäußerung des
anrufenden Teilnehmers.
-
Die Äußerung des
anrufenden Teilnehmers wird von der Leitungssteuerung 24 empfangen,
die eine Antwort-Mitteilung 60, die die Äußerung des
anrufenden Teilnehmers darstellt, an den Authentifikationsprozessor 36 liefert.
Bei dieser Ausführungsform wirkt
daher die Leitungssteuerung als ein Empfänger zur Erfassung der Sprachäußerung des
anrufenden Teilnehmers. Unter erneuter Bezugnahme auf 2A ist
zu erkennen, dass der Authentifikationsprozessor als ein Aufzeichnungsgerät zum Aufzeichnen
der Antwort-Mitteilung 60 des anrufenden Teilnehmers in
einem temporären
Speicher unter Anweisung des Blockes 66 wirkt.
-
Unter
erneuter Bezugnahme auf die 1 und 2A ist
zu erkennen, dass während
der Periode zwischen der Zeit, zu der die Teilnehmer-Mitteilung 58 an
den ersten anrufenden Teilnehmer 18 gesandt wird und der
Zeit, zu der die Antwort-Mitteilung 60 des
anrufenden Teilnehmers empfangen wird, der Block 62 den
Authentifikationsprozessor 36 anweist, auf die Antwort
des anrufenden Teilnehmers zu warten, und der Block 64 weist
den Authentifikationsprozessor 36 an, nicht länger als
eine vorgegebene Periode zu warten. Eine derartige Periode kann
beispielsweise 10 Sekunden sein. Wenn der erste anrufende Teilnehmer 18 nicht
innerhalb von 10 Sekunden antwortet, wird der Authentifikationsprozessor 36 angewiesen,
eine Verbindungsaufbau-Mitteilung durch den Block 52 abzugeben,
und der Anrufprozessor 28 baut den Anruf auf. Unter diesen
Umständen wird
kein Authentifikationssignal ausgesandt, sondern lediglich eine
Anruferleitungs-Identifikationsinformation.
-
Der
Block 68 weist dann den Authentifikationsprozessor 36 an,
einen Datenbank-Datensatz des
anrufenden Teilnehmers durch Suchen in einer zweiten Informationsdatenbank 70 des
anrufenden Teilnehmers für
Informationen über
den anrufenden Teilnehmer zu lokalisieren. In 4 ist
ein Beispiel eines Datenbank-Datensatzes
für den
anrufenden Teilnehmer allgemein bei 72 gezeigt und schließt Indexfelder 74,
die einem jeweiligen Teilnehmer an dem Dienst zugeordnet sind, ein
Anruferleitungs-Identifikationsfeld 76, ein Sprachabdruckfeld 78,
ein öffentliches
Kunden-Informationsfeld 80 und eine Vielzahl von teilnehmerspezifischen
Kunden-Informationsfeldern 81 ein,
die auf die entsprechenden Indexfelder 74 bezogen sind.
Das Sprachabdruckfeld 78 enthält einen vorher gewonnenen
Sprachabdruck des anrufenden Teilnehmers, und die Informationsdatenbank
schließt
somit eine Datenbank von immanenten Eigenschafts-Profilen unter
Einschluss von Sprachprofilen ein, die der jeweiligen Information
für den
anrufenden Teilnehmer zugeordnet sind.
-
Allgemein
könnte
die Suche in der Datenbank für
den anrufenden Teilnehmer unter Verwendung irgendeines der Suchalgorithmen
durchgeführt werden,
die in der Technik bekannt sind. Ohne die Verallgemeinerung der
Suche zu beschränken,
könnte
die Datenbank linear durchsucht werden, das heißt durch aufeinanderfolgendes
Vergleichen jedes Datensatzes, oder sie könnte unter Verwendung der Anruferleitungs-Identifikationsnummer
als ein Index durchsucht werden, oder der anrufende Teilnehmer müsste eine
eindeutige Codeziffer als einen Index eingeben, bevor er die Identifikations-Äußerung macht,
oder durch Spracherkennung, um Beispiele zu nennen. Auch könnte irgendeine
Kombination dieser Suchverfahren oder anderer verwendet werden.
-
Vorzugsweise
ist wie bei dieser Ausführungsform
der Authentifikationsprozessor 36 jedoch so programmiert,
dass er als eine Spracherkennungseinrichtung zum Erkennen von Sprache
wirkt, die von dem anrufenden Teilnehmer geliefert wird, um zu versuchen,
mögliche
Datensätze
zu lokalisieren. Zusätzlich
wird die Anruferleitungs-Indentifikationsinformation auf einem Durchlauf
durch die Informationsdatenbank verwendet, um die Suche auf die Datensätze mit
der größten Wahrscheinlichkeit
einzuengen. Als ein Ergebnis dieser Suche werden einige wenige mögliche Datensätze lokalisiert,
oder allgemeiner, Informationen, die sich auf den anrufenden Teilnehmer
bezieht, wird als Antwort auf Sprache lokalisiert, die von der Spracherkennungseinrichtung und
durch die Anruferleitungs-Identifikationsinformation
lokalisiert wird. Wenn eine weitere Einengung erwünscht ist,
kann der Authentifikationsprozessor die Datensätze auf eine Übereinstimmung
mit einem Passwort durchsuchen, das von dem anrufenden Teilnehmer
geliefert wird.
-
Unter
erneuter Bezugnahme auf 2A ist zu
erkennen, dass, wenn kein Datensatz für den anrufenden Teilnehmer
bei der Suche lokalisiert wird, der Block 82 den Authentifikationsprozessor 36 anweist,
einen neuen Datensatz für
den anrufenden Teilnehmer zu schaffen, wobei das Indexfeld von dem
Indexfeld 50 des Teilnehmer-Datenbank-Datensatzes 44 gemäß 3 kopiert
wird, das Anruferleitungs-Identifikationsfeld 76 aus dem
Anrufer-ID-Puffer 37 kopiert wird, und das Sprachabdruckfeld 78 aus
der Antwort-Mitteilung 60 kopiert wird. Die Vermittlungsamt-Datenbank 27 liefert
die Inhalte des öffentlichen
Kunden- Informationsfeldes 80 und
des teilnehmerspezifischen Kunden-Informationsfeldes 81,
das dem Teilnehmer zugeordnet ist, der durch das Indexfeld 50 angezeigt
ist, das zu einer späteren Zeit
durch den angerufenen Teilnehmer aufgefüllt wird.
-
Gemäß den 1 und 2B wird
nach der Erzeugung eines neuen Datensatzes für den anrufenden Teilnehmer
der Authentifikationsprozessor 36 zum Block 52 gelenkt,
der eine Mitteilung an den Anrufprozessor 28 abgibt, um
den Anruf ohne Lieferung eines Authentifikationssignals aufzubauen,
wobei stattdessen lediglich eine Anruferleitungs-Identifikationsinformation
in der üblichen
Weise durch die Aussendung von FSK-codierten Signalen an den angerufenen
Teilnehmer geliefert wird. Somit wird zumindest eine gewisse Identifikationsinformation über den anrufenden
Teilnehmer an den angerufenen Teilnehmer geliefert.
-
Unter
erneuter Bezugnahme auf die 1, 2A und 2B ist
zu erkennen, dass, wenn am Block 68 ein Datenbank-Datensatz 72 für den anrufenden
Teilnehmer lokalisiert wird, der Block 86 den Authentifikationsprozessor 36 anweist,
als eine Spracherkennungseinrichtung oder spezieller als eine Sprecher-Erkennungseinrichtung
zu wirken und um eine Sprecher-Erkennungs-Analyse dadurch durchzuführen, dass
ein Sprachprofil für
die Äußerung erzeugt
wird, die von dem anrufenden Teilnehmer gemacht wird, und durch
Vergleichen des Sprachprofils dieser Äußerung mit dem Sprachprofil
der Inhalte des Sprachabdruckfeldes 78 des Datenbank-Datensatzes 72 des
anrufenden Teilnehmers. Der Authentifikationsprozessor wirkt somit
als ein Detektor zur Erfassung einer immanenten Eigenschaft, in
dieser Ausführungsform
eines Sprachprofils, des anrufenden Teilnehmers.
-
Der
Authentifikationsprozessor wirkt als eine Sprecher-Erkennungseinrichtung
zur Erkennung des anrufenden Teilnehmers als einen bestimmten Sprecher
durch Vergleichen der Sprachäußerung mit
den Sprachprofilen, und der Authentifikationsprozessor ist so programmiert,
dass er eine Authentifikation des anrufenden Teilnehmers als Antwort
auf die Erkennung des anrufenden Teilnehmers liefert. Wenn das Sprachprofil
der Äußerung mit
dem Sprachprofil des Datenbank-Datensatzes
eines anrufenden Teilnehmers übereinstimmt,
mit anderen Worten, wenn der Spektralgehalt und die Gleichförmigkeits-Charakteristiken
ausreichend weit übereinstimmen,
so wird der Sprecher erkannt und die Authentifikation wird als erfolgt
betrachtet. Der Authentifikationsprozessor wirkt somit zur Authentifikation
der Identität
des anrufenden Teilnehmers auf der Grundlage der immanenten Eigenschaft,
die in der Äußerung des
anrufenden Teilnehmers erfasst wird.
-
Alternativ
kann der Authentifikationsprozessor eine bestätigte Übereinstimmung sowohl der immanenten
Eigenschaft als auch der Anruferleitungs-Identifikationsinformation
erfordern, um die Identität
des anrufenden Teilnehmers zu authentifizieren.
-
Der
Block 88 weist dann den Authentifikationsprozessor 36 an,
eine Anrufer-ID-Informations-Mitteilung 61 zu
erzeugen. Die Anrufer-ID-Informations-Mitteilung schließt die Inhalte
des Anruferleitungs-Identifikationsfeldes 76, die Inhalte
des öffentlichen
Kunden-Informationsfeldes 80 und den Inhalt des Teilnehmerspezifischen
Kunden-Informationsfeldes 81 ein. Die Inhalte des Teilnehmerspezifischen Kunden-Informationsfeldes
können
ziemlich groß sein
und beispielsweise Kundeninformationen einschließen, die für den Teilnehmer speziell von
Interesse sind, wie z. B. Sozialversicherungsnummer, Hersteller
des Fahrzeuges, usw., um Beispiele zu nennen. Die auf diese Weise
erzeugte Anrufer-ID-Informations-Mitteilung 61 wird
an den Anrufprozessor 28 auf den gemeinsamen Mitteilungs-Übermittlungsbus 30 gesandt.
Der Authentifikationsprozessor 36 wird dann zum Block 52 gelenkt,
der den Anrufprozessor 28 anweist, die Verbindung aufzubauen.
-
Der
Anrufprozessor 28 baut den Anruf in der normalen Weise
durch Aktivieren der passenden Leitungssteuerung zum Aufbau einer
Verbindung zu einer Ausrüstung 16 am
Kundenstandort des angerufenen Teilnehmers auf, um eine Kommunikation
zwischen dem anrufenden Teilnehmer und dem angerufenen Teilnehmer
herzustellen. Vor, während
oder nach der Läute-Phase
des Anrufes überträgt der Anrufprozessor 28 Code
an die Leitungssteuerung, die der Ausrüstung 16 am Kundenstandort
des angerufenen Teilnehmers zugeordnet ist, um ein mit Frequenzumtastung
(FSK) moduliertes Signal zu erzeugen, das von der Ausrüstung 16 am
Kundenstandort des angerufenen Teilnehmers empfangbar ist. Somit wirkt
die Leitungssteuerung als ein Sender zum Senden des Authentifikationssignals
an den angerufenen Teilnehmer als ein codiertes Signal, das Information darstellt,
die dem anrufenden Teilnehmer zugeordnet ist. Das FSK- Signal wirkt als
ein Authentifikationssignal, das die Authentifikation des anrufenden
Teilnehmers anzeigt, und es kann in dem Multi-Daten-Mitteilungs-Übermittlungsformat
(MDMF) oder dem ADSI-Daten-Mitteilungs-Übermittlungsformat formatiert sein,
um Beispiele zu nennen, um an die Ausrüstung 16 am Kundenstandort
des angerufenen Teilnehmers übertragen
zu werden. Dieses Authentifikationssignal wird lediglich als Antwort
auf die Authentifikation der Identität des anrufenden Teilnehmers
erzeugt. Das Authentifikationssignal kann einfach die Authentifikation
oder die fehlende Authentifikation durch eine einfache Übertragung
einer „JA"- oder „NEIN"-Anzeige anzeigen,
doch schließt
sie vorzugsweise zumindest eine gewisse Information über den anrufenden
Teilnehmer ein, die von dem lokalisierten Datensatz in der Informationsdatenbank
gewonnen wurde. Die in dem FSK-Signal enthaltene Information kann
dann auf einer Anzeige der Ausrüstung 16 am Kundenstandort
des angerufenen Teilnehmers angezeigt werden, oder sie kann an einen
Computer übertragen
werden, der mit der Ausrüstung 16 am
Kundenstandort des angerufenen Teilnehmers verbunden ist, um Beispiele
zu nennen.
-
Unter
erneuter Bezugnahme auf 2B ist zu
erkennen, dass, wenn am Block 86 der Sprachabdruck der
Anrufer-Antwort-Mitteilung 60 und die Inhalte des Sprachabdruckfeldes 78 nicht übereinstimmen,
der Block 90 den Authentifikationsprozessor 36 anweist,
eine teilweise Anrufer-ID-Informations-Mitteilung zu erzeugen, was
anzeigt, dass es keine Sprachprofil-Übereinstimmung gab, und dass
die Identität
des anrufenden Teilnehmers nicht authentifiziert werden konnte.
Der Authentifikationsprozessor 36 sendet dann diese Mitteilung
an den Anrufprozessor 28 auf den gemeinsamen Mitteilungs-Übermittlungsbus 30.
-
Der
Block 52 weist dann den Authentifikationsprozessor 36 an,
eine Verbindungsaufbau-Mitteilung an den Anrufprozessor 28 zu
senden, der eine FSK-Mitteilung
an den angerufenen Teilnehmer in der vorstehend beschriebenen Weise
mit der Anruferleitungs-Identifikationsinformation jedoch ohne Authentifikationssignal
sendet, weil keine Sprachprofil-Übereinstimmung
erzielt wurde.
-
Wenn
eine FSK-Mitteilung, die die Identifikationsinformation des anrufenden
Teilnehmers einschließt,
wie z. B. die Identität
des anrufenden Teilnehmers, an der Ausrüstung 16 des Kundenstandortes
des angerufenen Teilnehmers empfangen wird, so kann diese Information
beispielsweise zur Anzeige auf einen Computer verwendet werden,
oder sie kann zur Routenführung
eines Anrufs durch eine private Nebenstellenanlage (PBX) des angerufenen Teilnehmers
oder durch ein Vermittlungsamt verwendet werden, mit dem der angerufene
Teilnehmer verbunden ist.
-
Um
eine Anruf-Routenführung
an einem Vermittlungsamt zu erzielen, ist das Vermittlungsamt mit einem
automatischen Anruflenkungs-(ACD-)System 92 versehen. Derartige
Systeme sprechen in üblicher Weise
auf von einem Anrufer gelieferte DTMF-Signale an, doch wird bei
dieser Ausführungsform
das ACD-System so
umkonfiguriert, dass es auf die Inhalte der Anrufer-ID-Mitteilung 61 anstelle
von oder zusätzlich
zu den von dem Benutzer gelieferten DTMF-Signalen zur Routenführung von
Anrufen anspricht. Entsprechend werden Anrufe in Abhängigkeit von
der Kundeninformation gelenkt, die als Antwort auf die Authentifikation
gewonnen wird.
-
Alternativ
kann das ACD-System 92 außerhalb des Vermittlungsamtes
angeordnet und beispielsweise an einer Kunden-PBX angeordnet sein. In
diesem Fall wird das ACD-System so umkonfiguriert, dass es das Authentifikationssignal
empfängt, das
von dem Vermittlungsamt gesandt wird, um hieraus die Kundeninformation
abzuleiten und auf die Inhalte der Anrufer-ID-Mitteilung 61 anstelle
von oder zusätzlich
zu vom Benutzer gelieferten DTMF-Signalen anzusprechen, um Anrufe
zu lenken. Entsprechend werden die Anrufe in Abhängigkeit von dem Authentifikationssignal
gelenkt.
-
Bei
der vorstehenden Beschreibung wurde angenommen, dass die Ausrüstung am
Kundenstandort des anrufenden Teilnehmers und die Ausrüstung 16 am
Kundenstandort des anrufenden Teilnehmers mit einem gemeinsamen
Fernsprechamt 12 verbunden sind. Das hier beschriebene
System und Verfahren arbeitet auch dann, wenn die Ausrüstung 17 am
Kundenstandort des anrufenden Teilnehmers und die Ausrüstung 16 am
Kundenstandort des angerufenen Teilnehmers kein gemeinsames Fernsprechamt
aufweisen.
-
Gemäß 1,
in der ein zweiter anrufender Teilnehmer 21 und der angerufene
Teilnehmer 19 von unterschiedlichen Fernsprechämtern mit
Diensten versorgt werden, befindet sich die Teilnehmer-Datenbank 42 und
die Anrufer-Teilnehmer- Informationsdatenbank 70 an
dem Fernsprechamt 12, das den angerufenen Teilnehmer mit
Diensten versorgt. Im Betrieb kann das Fernsprechamt 12 des
angerufenen Teilnehmers die Anruferleitungs-Identifikationsinformation
des anrufenden Teilnehmers und die gewählte Telefonnummer von dem
Fernsprechamt 13 des angerufenen Teilnehmers über eine
(nicht gezeigte) SS7-Datenverbindungsstrecke
und die Äußerung des
anrufenden Teilnehmers entlang der Fernleitung 23 empfangen.
Das Fernsprechamt 12 des angerufenen Teilnehmers verwendet
diese Information, um das vorstehend beschriebene Identifikationsverfahren
für den
anrufenden Teilnehmer durchzuführen.
-
Obwohl
spezielle Ausführungsformen
der Erfindung beschrieben und erläutert wurden, sollten diese
Ausführungsbeispiele
lediglich als die Erfindung erläuternd
und nicht als die Erfindung beschränkend betrachtet werden, die
sich aus den beigefügten
Ansprüchen
ergibt.