EP1316197A2 - Procede d'identification d'un appelant aupres d'un operateur de service telephonique - Google Patents
Procede d'identification d'un appelant aupres d'un operateur de service telephoniqueInfo
- Publication number
- EP1316197A2 EP1316197A2 EP01960835A EP01960835A EP1316197A2 EP 1316197 A2 EP1316197 A2 EP 1316197A2 EP 01960835 A EP01960835 A EP 01960835A EP 01960835 A EP01960835 A EP 01960835A EP 1316197 A2 EP1316197 A2 EP 1316197A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- caller
- literal
- card
- expressions
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/40—Electronic components, circuits, software, systems or apparatus used in telephone systems using speech recognition
Definitions
- the identification method according to the invention therefore relies on voice recognition, the existing technologies of which, in particular flexible multi-speaker voice recognition, already make it possible to recognize a literal expression pronounced among several thousand, the sole condition being knowing in which list is the literal expression to recognize.
- a literal expression will consist of a single word or a significant set of words, such as "Everything is fine”.
- an identifier corresponds to a card.
- a first method of securing is obtained by multiplying the number of combinations of potential literal expressions and by assigning a limited number of these combinations as identifiers. Assuming that we know all the possible combinations of literal expressions, the security rate is the ratio of the number of possible combinations to the number of identifiers actually assigned. The assumption of knowing all potential identifiers is much less likely with literal expressions than with numbers, since the vocabulary is richer than the number of digits limited to 10. Of course, the number of possible combinations can be further multiplied by increasing the number of lists of literal expressions involved in the constitution of the identifier.
- a second method of securing consists, according to the invention, in that, at least one authentication key being associated with said identifier, the caller provides said authentication key after having pronounced the combination of literal expressions which is assigned.
- the authentication key associated with the identifier can be produced according to several possible variants.
- said authentication key is a code of a plurality of digits composed in DTMF.
- a second variant provides that said authentication key is another literal expression recorded by the caller at the first connection to the telephone service.
- said authentication key is a voiceprint of the caller established when said combination of literal expressions is pronounced.
- a double authentication key is associated with said identifier, comprising, on the one hand, a main key consisting of a voice print and, on the other hand, a backup key consisting of a code of a plurality of digits composed in DTMF.
- provision can be made for callers to deactivate the authentication key, which reduces security but improves ergonomics.
- FIG. 1 represents a first mode of constitution of an identifier in accordance with the identification method according to the invention implementing two lists of literal expressions.
- Figure 2 shows a variant of Figure 1 in which the second list is divided into categories.
- FIG. 3 represents a second mode of constitution of an identifier in accordance with the identification method according to the invention implementing three lists of literal expressions.
- FIG. 4 is a diagram representing a mode of implementation of an identification method in accordance with the invention implementing a prepaid telephone card.
- FIG. 1 corresponds to the use of an identifier resulting from the combination of two literal expressions, or words, each taken successively from one of two pre-established lists, an example of which is given in FIG. 1.
- Each word1 / word2 combination is then authenticated by an authentication key.
- Said authentication key can be a 4-digit code dialed in DTMF, or another literal expression recorded by the caller at the first connection to the telephone service, or even a voice print which will be created during the first calls from the delivery.
- the combination of the N keywords constituting the caller's identifier For example, as soon as we consider that the fingerprint is sufficiently reliable, voice authentication is activated and replaces the DTMF code. Authentication will be carried out by comparing the fingerprint of the sound signal heard during identification with the recorded fingerprint. Optionally, to increase ergonomics, this authentication key can be deactivated by the caller.
- FIG. 2 illustrates an embodiment using an identifier with two lists of literal expressions only, as in the case of FIG. 1, but which makes it possible to increase the security of the process by the implementation of the concept of category. More precisely, we associate a category n with each literal expression of a first list and we associate with each category n a second list of literal expressions in which the consecutive literal expression is taken. We can thus significantly improve the number of potential identifiers, and therefore security, for the same ergonomics limiting to two the literal expressions of the identifier.
- FIG. 3 corresponds to an embodiment in which a high level of security is obtained by a high number of possible combinations, greater than the number of valid identifiers.
- the identifiers attributable to the callers consist of a combination of three literal expressions each taken successively from one of three pre-established lists of literal expressions.
- FIG. 4 shows how the identification method according to the invention can be implemented in the case of the use of a prepaid telephone card.
- Said prepaid card comprises in an area to be scratched an identifier constituted by a combination of at least one literal expression, intended to be pronounced by a buyer to identify himself with a telephone service operator, in accordance with the identification method according to the invention.
- the card also includes, in a scratch area, a multi-digit code usable in the event that voice recognition is not possible (noisy atmosphere for example).
- the card may also include an authentication key.
- the buyer of the card dials a service access prefix (30 89 for example).
- the call is directed to a Voice Platform (PFV) with voice recognition functions.
- PFV Voice Platform
- the PFV broadcasts a message inviting the caller to say his identifier.
- the caller pronounces the three literal expressions, for example, of his identifier (Sesame / Open yourself / Pinocchio) 5.
- the PFV recognizes literal expressions from the lists of pre-established literal expressions and determines the card on which the communication must be imputed. 6.
- the PFV interrogates the Card Database to verify that the recognized identifier corresponds to an existing and active card. 7.
- the Card Base returns the authorization and the rights of the card concerned.
- the PFV broadcasts a message inviting the caller to dial the number of a correspondent.
- a method of identifying a caller with a telephone service operator characterized in that said method comprises the steps consisting: - for the operator, of establishing at least one list of literal expressions and of assigning to calling it an identifier consisting of a combination of literal expressions taken consecutively from each of said lists,
- Identification method characterized in that, at least one authentication key being associated with said identifier, the caller provides said authentication key after having pronounced the combination of literal expressions which are his assigned.
- said authentication key is a code of a plurality of digits composed in DTMF.
- Identification method characterized in that said authentication key is a voice print of the caller established at the pronouncement of said combination of literal expressions. 6. Identification method according to claims 3 and 5, characterized in that a double authentication key is associated with said identifier, comprising, on the one hand, a main key consisting of a voice print and, on the other hand, a backup key consisting of a code of a plurality of digits composed in DTMF. 10
- Prepaid telephone card characterized in that it comprises an identifier constituted by a combination of at least one literal expression, intended to be pronounced by a caller to identify himself with a telephone service operator, in accordance with the method identification according to any one of claims 1 to 7.
- Prepaid telephone card according to claim 8, characterized in that it also includes an authentication key.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Prepayment Telephone Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Meter Arrangements (AREA)
Abstract
Le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé d'identification d'un appelant auprès d'un opérateur de service téléphonique, qui présenterait une meilleure ergonomie que celle du procédé connu, notamment en ce qui concerne la mémorisation de l'identifiant, tout en assurant une sécurisation supérieure. La solution au problème technique posé consiste, selon la présente invention, en ce qui ledit procédé comprend les étapes consistant: - pour l'opérateur, à établir au moins une liste d'expressions littérales et à attribuer à l'appelant un identifiant constitué par une constitué par une combinaison d'expressions littérales prises consécutivement dans chacune desdites listes; - pour l'appelant, à se connecter audit service téléphonique et à prononcer, dans l'ordre, chaque expression littérale de ladite combinaison; - pour l'opérateur, à identifier l'appelant en recherchant par reconnaissance vocale la combinaison d'expressions littérales attribuée à l'appelant. Application à la sécurisation des accès aux services téléphoniques. Le procédé d'identification conforme à l'invention repose donc sur la reconnaissance vocale dont les technologies existantes, notamment la reconnaissance vocale flexible multilocuteur, permettent d'ores et déjà de reconnaître une expression littérale prononcée parmi plusieurs milliers, la condition unique étant de savoir dans quelle liste se trouve l'expression littérale à reconnaître. D'une manière générale, une expression littérale sera constituée d'un mot unique ou d'un ensemble significatif de mots, tel que 'Tout va bien'.
Description
- pour l'opérateur, à établir au moins une liste d'expressions littérales et à attribuer à l'appelant un identifiant constitué par une combinaison d'expressions littérales prises consécutivement dans chacune desdites listes,
- pour l'appelant, à se connecter audit service téléphonique et à prononcer, dans l'ordre, chaque expression littérale de ladite combinaison,
- pour l'opérateur, à identifier l'appelant en recherchant dans une base de données l'identité de l'appelant auquel est attribuée la combinaison d'expressions littérales prononcée par l'appelant et reconnue par l'opérateur.
Le procédé d'identification conforme à l'invention repose donc sur la reconnaissance vocale dont les technologies existantes, notamment la reconnaissance vocale flexible multilocuteur, permettent d'ores et déjà de reconnaître une expression littérale prononcée parmi plusieurs milliers, la condition unique étant de savoir dans quelle liste se trouve l'expression littérale à reconnaître. D'une manière générale, une expression littérale sera constituée d'un mot unique ou d'un ensemble significatif de mots, tel que « Tout va bien ».
Dans le cas d'une offre impersonnelle comme la carte téléphonique prépayée, un identifiant correspond à une carte.
Par rapport à l'identification par saisie, en DTMF ou vocale, d'un identifiant composé d'une pluralité de chiffres, les avantages du procédé d'identification selon l'invention, mettant en œuvre la reconnaissance vocale d'une combinaison d'expressions littérales, sont :
- une rapidité plus grande, il suffit en effet de quelques secondes pour prononcer une suite d'expressions littérales, - une mémorisation plus facile à condition naturellement de choisir judicieusement les expressions littérales, ce qui permet à l'appelant d'utiliser le service sans avoir l'identifiant sur soi.
La sécurisation du procédé d'identification, objet de l'invention, peut être assurée de deux manières possibles. Un premier mode de sécurisation est obtenu en multipliant le nombre de combinaisons d'expressions littérales potentielles et en attribuant un nombre limité de ces combinaisons en tant qu'identifiants. En supposant que l'on connaisse toutes les combinaisons d'expressions littérales possibles, le taux de sécurisation est le rapport du nombre de combinaisons possibles au nombre d'identifiants effectivement attribués. L'hypothèse de connaître tous
les identifiants potentiels est beaucoup moins probable avec des expressions littérales qu'avec des chiffres, car le vocabulaire est plus riche que le nombre de chiffres limité à 10. Bien entendu, le nombre de combinaisons possibles peut encore être multiplié en augmentant le nombre de listes d'expressions littérales intervenant dans la constitution de l'identifiant.
Un deuxième mode de sécurisation consiste, selon l'invention, en ce qu', au moins une clé d'authentification étant associée audit identifiant, l'appelant fournit ladite clé d'authentification après avoir prononcé la combinaison d'expressions littérales qui lui est attribuée. La clé d'authentification associée à l'identifiant peut être réalisée selon plusieurs variantes possibles.
Conformément à une première variante, ladite clé d'authentification est un code d'une pluralité de chiffres composés en DTMF.
Une deuxième variante prévoit que ladite clé d'authentification est une autre expression littérale enregistrée par l'appelant à la première connexion au service téléphonique.
Selon une troisième variante, ladite clé d'authentification est une empreinte vocale de l'appelant établie au prononcé de ladite combinaison d'expressions littérales. Enfin, on envisage également qu'une double clé d'authentification est associée audit identifiant, comprenant, d'une part, une clé principale constituée d'une empreinte vocale et, d'autre part, une clé de sauvegarde constituée d'un code d'une pluralité de chiffres composés en DTMF. Cette disposition avantageuse permet de remédier aux situations dans lesquelles l'empreinte vocale de l'appelant ne pourrait être reconnue (appelant enroué par exemple). Dans ce cas, l'opérateur, ayant constaté l'impossibilité de reconnaître la clé principale, requiert l'appelant de fournir sa clé de sauvegarde.
Dans un mode de réalisation particulier, on peut prévoir la possibilité pour les appelants de désactiver la clé d'authentification, ce qui diminue la sécurité mais améliore l'ergonomie.
La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 représente un premier mode de constitution d'un identifiant conformément au procédé d'identification selon l'invention mettant en œuvre deux listes d'expressions littérales.
La figure 2 représente une variante de la figure 1 dans laquelle la deuxième liste est divisée en catégorie.
La figure 3 représente un deuxième mode de constitution d'un identifiant conformément au procédé d'identification selon l'invention mettant en œuvre trois listes d'expressions littérales.
La figure 4 est un schéma représentant un mode d'implantation d'un procédé d'identification conforme à l'invention mettant en œuvre une carte téléphonique prépayée.
Différents modes de mise en œuvre du procédé d'identification, conforme à l'invention, d'un appelant auprès d'un service téléphonique sont décrits en regard des figures 1 à 3. Tous ces modes se basent sur les capacités des systèmes de reconnaissance vocale existant actuellement à reconnaître un mot dans une liste de N mots, où N est de l'ordre de plusieurs milliers, et ont en commun les étapes consistant :
- pour l'opérateur, à établir au moins une liste d'expressions littérales et à attribuer à l'appelant un identifiant constitué par une combinaison d'expressions littérales prises consécutivement dans chacune desdites listes,
- pour l'appelant, à se connecter audit service téléphonique et à prononcer, dans l'ordre, chaque expression littérale de ladite combinaison,
- pour l'opérateur, à identifier l'appelant en recherchant dans une base de données l'identité de l'appelant auquel est attribuée la combinaison d'expressions littérales prononcée par l'appelant et reconnue par l'opérateur.
Le mode de réalisation de la figure 1 correspond à l'utilisation d'un identifiant résultant de la combinaison de deux expressions littérales, ou mots, prises chacune successivement dans l'une de deux listes préétablies dont un exemple est donné sur la figure 1.
En prenant toutes les combinaisons possibles deux à deux des expressions littérales contenues dans ces deux listes, et en supposant que chaque liste comporte 3 000 expressions littérales, on obtient un total de 9 000 000 d'identifiants possibles pour 6 000 expressions littérales à définir pour deux listes différentes.
Or, le nombre total d'identifiants effectivement utilisés peut largement dépasser ce nombre, surtout lorsque ces identifiants sont associés à des cartes téléphoniques prépayées en circulation dont le nombre peut largement atteindre quelques dizaines de millions. Dans ce cas, c'est l'ensemble des combinaisons possibles mot1/mot2 qui forment l'ensemble des identifiants reconnus.
Toutefois dans le cadre de la lutte contre la fraude, cette solution a pour limite le fait qu'a priori tous les couples mot1/mot2 sont valables. En effet, en achetant une Carte A et une Carte B, un éventuel fraudeur pourrait obtenir deux nouvelles combinaisons valides , à savoir « motl carte A + mot2 carte B » et « motl carte B + mot2 carte A ».
Pour éviter toute possibilité de fraude, il y a avantage à prévoir une clé complémentaire d'authentification qui serait fournie avec l'identifiant de l'appelant. Chaque combinaison mot1/mot2 est alors authentifiée par une clé d'authentification.
Ladite clé d'authentification peut être un code à 4 chiffres composé en DTMF, ou une autre expression littérale enregistrée par l'appelant à la première connexion au service téléphonique, ou encore une empreinte vocale qui sera constituée lors des premiers appels à partir du prononcé de la combinaison des N mots-clés constituant l'identifiant de l'appelant. Par exemple, dès que l'on considère que l'empreinte est suffisamment fiable, l'authentification vocale est activée et se substitue au code DTMF. L'authentification sera effectuée en comparant l'empreinte du signal sonore entendu lors de l'identification avec l'empreinte enregistrée. Eventuellement, pour augmenter l'ergonomie, cette clé d'authentification peut être désactivée par l'appelant.
La figure 2 illustre un mode de réalisation utilisant un identifiant à deux listes d'expressions littérales seulement, comme dans le cas de la figure 1 , mais qui permet d'augmenter la sécurisation du procédé par la mise en œuvre de la notion de catégorie. Plus précisément, on associe une catégorie n à chaque expression littérale d'une liste première et on associe à chaque catégorie n une deuxième liste d'expressions littérales dans laquelle est prise l'expression littérale consécutive.
On peut ainsi améliorer nettement le nombre d'identifiants potentiels, et donc la sécurisation, pour une même ergonomie limitant à deux les expressions littérales de l'identifiant.
Dans l'exemple de la figure 2, on cherche à reconnaître le motl dans une listel Puis, une fois ce mot reconnu, on détermine la catégorie n associée au motl . Enfin, le mot2 est recherché dans la Iiste2 associée à ladite catégorie n.
Les combinaisons valides sont donc les couples « motl de catégorie n listel + mot2 liste 2 associée à la catégorie n » On comprend que, contrairement au cas précédent, si un fraudeur achetait deux cartes prépayées A et B, il ne serait pas sûr que les combinaisons « motl carte A + mot2 carte B » et « motl carte B + mot2 carte A » soient valides.
En prenant 5 000 expressions littérales pour la première liste et 5 catégories de deuxièmes listes de 2 000 expressions littérales, on aboutit à 10 000 000 de combinaisons pour 15 000 expressions à définir pour des listes différentes.
Bien entendu, une clé d'authentification telle que définie plus haut peut être associée à l'identifiant déterminée conformément à la figure 2. La figure 3 correspond à un mode de réalisation dans lequel un haut niveau de sécurisation est obtenu par un nombre élevé de combinaisons possibles, supérieur au nombre d'identifiants valides.
Plus précisément, les identifiants attribuables aux appelants sont constitués par une combinaison de trois expressions littérales prises chacune successivement dans une de trois listes préétablies d'expressions littérales.
Dans le cas de l'utilisation de cartes prépayées, en achetant une carte A et une carte B un fraudeur pourrait potentiellement obtenir 6 nouvelles combinaisons susceptibles d'être valides « motl carte A + mot2 Carte A + mot3 carte B », « motl carte A + mot2 carte B + mot3 carte A », etc Un calcul de probabilités montre qu'en définissant 5000 expressions littérales par liste, on arrive à un total de 125 000 000 000 de combinaisons. Si par ailleurs, on considère que la base des cartes contient 10 000 000 d'unités, on en déduit que pour une personne qui connaîtrait les 5 000 mots la probabilité de trouver une combinaison valide est d'une chance sur 12 500 pour une tentative.
Comme en pratique il semble très improbable que l'on puisse connaître toutes les expressions littérales, on conclut que la sécurisation du mode de réalisation de la figure 3 est maximale.
La figure 4 montre comment peut être implanté le procédé d'identification selon l'invention dans le cas de l'utilisation d'une carte téléphonique prépayée.
Ladite carte prépayée comporte dans une zone à gratter un identifiant constitué par une combinaison d'au moins une expression littérale, destinée à être prononcée par un acheteur pour s'identifier auprès d'un opérateur de service téléphonique, conformément au procédé d'identification selon l'invention. Eventuellement, à titre de redondance, la carte comporte, également dans une zone à gratter, un code à plusieurs chiffres utilisable au cas où la reconnaissance vocale ne serait pas possible (ambiance bruyante par exemple). De même, la carte peut comporter en outre une clé d'authentification.
Les différentes étapes représentées sur la figure 4 sont les suivantes :
1. L'acheteur de la carte compose un préfixe d'accès au service (30 89 par exemple).
2. L'appel est dirigé vers une Plate-Forme Vocale (PFV) dotée des fonctions de reconnaissance vocale.
3. La PFV diffuse un message invitant l'appelant à prononcer son identifiant.
4. L'appelant prononce les trois expressions littérales, par exemple, de son identifiant (Sésame/Ouvre-toi/Pinocchio) 5. La PFV reconnaît les expressions littérales parmi les listes d'expressions littérales préétablies et détermine la carte sur laquelle la communication doit être imputée. 6. La PFV interroge la Base des Cartes pour vérifier que l'identifiant reconnu correspond bien à une carte existante et active. 7. La Base des Cartes retourne l'autorisation ainsi que les droits de la carte concernée.
8. La PFV diffuse un message invitant l'appelant à composer le numéro d'un correspondant.
9. L'appelant compose le numéro d'un correspondant. 0. L'appel est établi.
REVENDICATIONS
1. Procédé d'identification d'un appelant auprès d'un opérateur de service téléphonique, caractérisé en ce que ledit procédé comprend les étapes consistant : - pour l'opérateur, à établir au moins une liste d'expressions littérales et à attribuer à l'appelant un identifiant constitué par une combinaison d'expressions littérales prises consécutivement dans chacune desdites listes,
- pour l'appelant, à se connecter audit service téléphonique et à prononcer, dans l'ordre, chaque expression littérale de ladite combinaison,
- pour l'opérateur, à identifier l'appelant en recherchant dans une base de données l'identité de l'appelant auquel est attribuée la combinaison d'expressions littérales prononcée par l'appelant et reconnue par l'opérateur.
2. Procédé d'identification selon la revendication 1 , caractérisé en ce qu', au moins une clé d'authentification étant associée audit identifiant, l'appelant fournit ladite clé d'authentification après avoir prononcé la combinaison d'expressions littérales qui lui est attribuée. 3. Procédé d'identification selon la revendication 2, caractérisé en ce que ladite clé d'authentification est un code d'une pluralité de chiffres composés en DTMF.
4. Procédé d'identification selon la revendication 2, caractérisé en ce que ladite clé d'authentification est une autre expression littérale enregistrée par l'appelant à la première connexion au service téléphonique.
5. Procédé d'identification selon la revendication 2, caractérisé en ce que ladite clé d'authentification est une empreinte vocale de l'appelant établie au prononcé de ladite combinaison d'expressions littérales. 6. Procédé d'identification selon les revendications 3 et 5, caractérisé en ce qu'une double clé d'authentification est associée audit identifiant, comprenant, d'une part, une clé principale constituée d'une empreinte vocale et, d'autre part, une clé de sauvegarde constituée d'un code d'une pluralité de chiffres composés en DTMF.
10
7. Procédé d'identification selon l'une quelconque des revendications 1 à 6, caractérisé en ce que l'étape consistant à établir au moins une liste d'expressions littérales est effectuée en associant une catégorie à chaque expression littérale d'au moins une liste donnée et en associant à chaque catégorie une liste d'expressions littérales dans laquelle est prise l'expression littérale consécutive.
8. Carte téléphonique prépayée, caractérisée en ce qu'elle comporte un identifiant constitué par une combinaison d'au moins une expression littérale, destinée à être prononcée par un appelant pour s'identifier auprès d'un opérateur de service téléphonique, conformément au procédé d'identification selon l'une quelconque des revendication 1 à 7.
9. Carte téléphonique prépayée selon la revendication 8, caractérisée en ce qu'elle comporte également une clé d'authentification.
Claims
2/4
FIG.2
N Fichiers des identifiants 2
catégorie
catégorie
catégorie
catégorie
catégorie
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0010494 | 2000-08-09 | ||
FR0010494A FR2812998B1 (fr) | 2000-08-09 | 2000-08-09 | Procede d'itentification d'un appelant aupres d'un service telephonique |
PCT/FR2001/002431 WO2002013498A2 (fr) | 2000-08-09 | 2001-07-25 | Procede d'identification d'un appelant aupres d'un operateur de service telephonique |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1316197A2 true EP1316197A2 (fr) | 2003-06-04 |
Family
ID=8853442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP01960835A Withdrawn EP1316197A2 (fr) | 2000-08-09 | 2001-07-25 | Procede d'identification d'un appelant aupres d'un operateur de service telephonique |
Country Status (7)
Country | Link |
---|---|
US (1) | US6973168B2 (fr) |
EP (1) | EP1316197A2 (fr) |
JP (1) | JP2004514308A (fr) |
AU (1) | AU2001282233A1 (fr) |
FR (1) | FR2812998B1 (fr) |
PL (1) | PL366091A1 (fr) |
WO (1) | WO2002013498A2 (fr) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1320083A1 (fr) * | 2001-12-13 | 2003-06-18 | Siemens Aktiengesellschaft | Authentification par la saisie d'une suite de mots structurée |
US8468584B1 (en) * | 2010-04-02 | 2013-06-18 | Wells Fargo Bank, N.A. | Authentication code with associated confirmation words |
KR101972955B1 (ko) * | 2012-07-03 | 2019-04-26 | 삼성전자 주식회사 | 음성을 이용한 사용자 디바이스들 간 서비스 연결 방법 및 장치 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5517558A (en) * | 1990-05-15 | 1996-05-14 | Voice Control Systems, Inc. | Voice-controlled account access over a telephone network |
US5479494A (en) * | 1992-10-05 | 1995-12-26 | At&T Corp. | Virtual calling card system |
SE9304222L (sv) * | 1993-12-21 | 1995-06-22 | Telia Ab | Metod och anordning vid samtal från mobilstationer |
DE19527022C2 (de) * | 1995-07-24 | 2001-09-20 | Siemens Ag | Verfahren zur Authentisierung von Dienste-Benutzern, insbesondere zur Authentisierung von Benutzern eines Sprach-Mehrwertdienst Virtual Card Calling (VCC), und Authentisierungskarte dazu |
US6173261B1 (en) * | 1998-09-30 | 2001-01-09 | At&T Corp | Grammar fragment acquisition using syntactic and semantic clustering |
US5737701A (en) * | 1995-10-03 | 1998-04-07 | At&T Corp. | Automatic authentication system |
WO1997016915A1 (fr) * | 1995-11-02 | 1997-05-09 | Siemens Aktiengesellschaft | Systeme d'authentification d'un reseau de communication |
US6389397B1 (en) * | 1998-12-23 | 2002-05-14 | Lucent Technologies, Inc. | User identification system using improved voice print identification processing |
-
2000
- 2000-08-09 FR FR0010494A patent/FR2812998B1/fr not_active Expired - Fee Related
-
2001
- 2001-07-25 AU AU2001282233A patent/AU2001282233A1/en not_active Abandoned
- 2001-07-25 WO PCT/FR2001/002431 patent/WO2002013498A2/fr active Application Filing
- 2001-07-25 EP EP01960835A patent/EP1316197A2/fr not_active Withdrawn
- 2001-07-25 US US10/344,312 patent/US6973168B2/en not_active Expired - Fee Related
- 2001-07-25 JP JP2002518725A patent/JP2004514308A/ja active Pending
- 2001-07-25 PL PL01366091A patent/PL366091A1/xx not_active Application Discontinuation
Non-Patent Citations (7)
Title |
---|
BIRNBAUM MARTHA: "A VOICE PASSWORD SYSTEM FOR ACCESS SECURITY", AT & T TECHNICAL JOURNAL, AMERICAN TELEPHONE AND TELEGRAPH CO. NEW YORK, US, vol. 65, no. 5, 1 September 1986 (1986-09-01), pages 68 - 74, XP002037311, ISSN: 8756-2324 * |
JOHANSSON, JESPER M.: "The Great Debates: Pass Phrases vs. Passwords. Part 2 of 3", 1 November 2004 (2004-11-01), Retrieved from the Internet <URL:http://technet.microsoft.com/en-us/library/cc512609.aspx> [retrieved on 20110317] * |
QI LI ET AL: "Automatic Verbal Information Verification for User Authentication", IEEE TRANSACTIONS ON SPEECH AND AUDIO PROCESSING, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 8, no. 5, 1 September 2000 (2000-09-01), XP011054041, ISSN: 1063-6676 * |
See also references of WO0213498A3 * |
WIKIPEDIA: "Passphrase", 17 March 2011 (2011-03-17), Retrieved from the Internet <URL:http://en.wikipedia.org/wiki/Passphrase> [retrieved on 20110317] * |
WILLIAMS, RANDALL T.: "The passphrase FAQ, version 1.04", 13 January 1997 (1997-01-13), Retrieved from the Internet <URL:http://www.linuxsecurity.com/resource_files/cryptography/passphrase-faq.html> [retrieved on 20110317] * |
ZVIRAN M ET AL: "A COMPARISON OF PASSWORD TECHNIQUES FOR MULTILEVEL AUTHENTICATION MECHANISMS", COMPUTER JOURNAL, OXFORD UNIVERSITY PRESS, SURREY, GB, vol. 36, no. 3, 1 January 1993 (1993-01-01), pages 227 - 237, XP000363041, ISSN: 0010-4620, DOI: DOI:10.1093/COMJNL/36.3.227 * |
Also Published As
Publication number | Publication date |
---|---|
FR2812998B1 (fr) | 2004-06-04 |
PL366091A1 (en) | 2005-01-24 |
FR2812998A1 (fr) | 2002-02-15 |
US6973168B2 (en) | 2005-12-06 |
WO2002013498A3 (fr) | 2003-04-10 |
JP2004514308A (ja) | 2004-05-13 |
US20040022374A1 (en) | 2004-02-05 |
AU2001282233A1 (en) | 2002-02-18 |
WO2002013498A2 (fr) | 2002-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3158719B1 (fr) | Procede et systeme de filtrage d'appels telephoniques entrants indesirables | |
US8812319B2 (en) | Dynamic pass phrase security system (DPSS) | |
EP1678964B1 (fr) | Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable | |
FR2850226A1 (fr) | Procede de presentation d'etat d'un utilisateur utilisant plusieurs equipements de communication | |
FR2864289A1 (fr) | Controle d'acces biometrique utilisant un terminal de telephonie mobile | |
CN108391020A (zh) | 一种通话控制方法、装置、设备及存储介质 | |
EP0869693A1 (fr) | Système de télécommunication, terminal mobile et procédé d'enregistrement d'un terminal auprès d'un réseau de télécommunication | |
WO2002013498A2 (fr) | Procede d'identification d'un appelant aupres d'un operateur de service telephonique | |
EP1216461A1 (fr) | Procede et systeme d'identification vocale sure et rapide d'un objet nomade emettant un signal acoustique | |
FR3079044A1 (fr) | Traitement securise de donnees | |
FR2901447A1 (fr) | Procede de determination d'associations entre des informations de priorite et des categories d'appel de groupe d'un service d'appel de groupe deploye sur un reseau de telephonie mobile | |
FR2832825A1 (fr) | Procede de securisation d'un acces a une ressource numerique | |
FR2812999A1 (fr) | Procede d'identification d'un appelant aupres d'un operateur de service telephonique | |
EP0581689B1 (fr) | Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur | |
EP1186152B1 (fr) | System et procede de traitement d'appels telephoniques | |
WO2022184726A1 (fr) | Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement | |
FR3122266A1 (fr) | Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence | |
Fogel | A Commercial Implementation of a Free-Speech Speaker Verification System in a Call Center | |
EP1420373A1 (fr) | Contrôle de code de carte pré-payée virtuelle | |
FR3122267A3 (fr) | Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence | |
WO2002021812A1 (fr) | Gestion individualisee de communications pour usage collectif d'un terminal telephonique | |
EP1370055A1 (fr) | Dispositif et procédé de télécommunication | |
WO2003058929A1 (fr) | Procede, systeme et serveur permettant aux utilisateurs de telephones mobiles, abonnes a un reseau de telephonie mobile, de dialoguer en temps reel de maniere anonyme | |
FR2846826A1 (fr) | Systeme et procede d'enregistrement et de diffusion de conversation telephonique. | |
EP2871615A1 (fr) | Méthode d'authentification d'un utilisateur par un module d'authentification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20030206 |
|
AK | Designated contracting states |
Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK RO SI |
|
17Q | First examination report despatched |
Effective date: 20120803 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: ORANGE |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20170426 |