EP1316198A1 - Gestion individualisee de communications pour usage collectif d'un terminal telephonique - Google Patents

Gestion individualisee de communications pour usage collectif d'un terminal telephonique

Info

Publication number
EP1316198A1
EP1316198A1 EP01965377A EP01965377A EP1316198A1 EP 1316198 A1 EP1316198 A1 EP 1316198A1 EP 01965377 A EP01965377 A EP 01965377A EP 01965377 A EP01965377 A EP 01965377A EP 1316198 A1 EP1316198 A1 EP 1316198A1
Authority
EP
European Patent Office
Prior art keywords
user
terminal
telephone
account
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01965377A
Other languages
German (de)
English (en)
Inventor
Sylvie Laniepce
Bruno Vinouze
Stéphane Riou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1316198A1 publication Critical patent/EP1316198A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/745Customizing according to wishes of subscriber, e.g. friends or family
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/44Augmented, consolidated or itemized billing statement or bill presentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • H04M15/7652Linked or grouped accounts, e.g. of users or devices shared by users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/40Electronic components, circuits, software, systems or apparatus used in telephone systems using speech recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0104Augmented, consolidated or itemised billing statement, e.g. additional billing information, bill presentation, layout, format, e-mail, fax, printout, itemised bill per service or per account, cumulative billing, consolidated billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0108Customization according to wishes of subscriber, e.g. customer preferences, friends and family, selecting services or billing options, Personal Communication Systems [PCS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0116Provision for limiting expenditure, e.g. limit on call expenses or account
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0168On line or real-time flexible customization or negotiation according to wishes of subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7245Shared by users, e.g. group accounts or one account for different users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Des sous-comptes de consommation téléphonique pour des communications téléphoniques demandées depuis un terminal téléphonique (T1) respectivement par plusieurs usagers (U1 à UN) sont gérés dans un serveur de service (PCS, PI) sous le contrôle de l'usager-gestionnaire du terminal, tel qu'un parent pour un foyer. Une empreinte biométrique (MPn), telle qu'un mot de passe-vocal, d'un usager (Un) saisie par le terminal est pré-enregistrée dans un serveur (PCS, PI), et associée à un sous-compte de consommation téléphonique (Cn). Chaque fois que l'usager demande une communication sortante depuis le terminal, l'empreinte enregistrée (MPn) est comparée (E15) à une empreinte biométrique de l'usager saisie par le terminal (R1, RT1) et transmise au serveur afin d'imputer le coût de la communication sortante au sous-compte (Cn) associé à l'usager (Un) lorsque les empreintes comparées sont sensiblement identiques.

Description


  



   Gestion individualisée de communications pour usage collectif d'un terminal téléphonique
La présente invention concerne de manière générale la gestion de communications téléphoniques établies dans un réseau téléphonique fixe ou mobile et demandées depuis un terminal téléphonique analogique ou numérique. Plus particulièrement, l'invention a trait à la gestion de communications téléphoniques demandées à partir d'une ligne téléphonique   d'usager,    en fonction de l'usager demandeur parmi plusieurs usagers susceptibles d'utiliser le terminal téléphonique, comme des membres d'une famille, plusieurs   télétravailleurs,    plusieurs colocataires, ou bien des professionnels partageant l'usage d'un terminal téléphonique commun.



   Comme il est connu, une ligne téléphonique d'usager   d'un    réseau téléphonique commuté est repérée par un numéro unique auquel est attribué un compte de consommation téléphonique unique. La facture reçue par le   client,"usager-gestionnaire"de    la ligne téléphonique, concerne tous les appels sortants établis depuis cette ligne, indépendamment de l'identité d'un quelconque usager d'un terminal téléphonique inclus dans l'installation téléphonique de l'usager-gestionnaire.



   La personnalisation de l'usage d'une ligne téléphonique en fonction de l'usager est plus ou moins offerte actuellement.



   Selon une première possibilité, chaque usager d'un groupe d'usagers achète un   téléticket    respectif.



  Pour créer un compte de consommation téléphonique lié à cet usager, celui-ci appelle un serveur spécialisé pour enregistrer le numéro du   téléticket.    Le compte d'usager ainsi créé dans le serveur est   crédité    du montant du   téléticket.    Pour établir une communication avec un terminal demandé, l'usager compose un code d'accès spécifique par exemple à quatre chiffres, puis le numéro du   téléticket    à douze chiffres et enfin le numéro du terminal demandé au moins à dix chiffres. La communication demandée est acheminée tant que le compte de l'usager est approvisionné.



   Un usager peut avoir plusieurs comptes associés respectivement à des   télétickets.   



   Ainsi plusieurs usagers ayant des comptes de   téléticket      crédités    respectifs peuvent empreinter la mme ligne téléphonique pour demander l'établissement des communications téléphoniques respectivement débitées dans les comptes.



   Le   téléticket    impose de composer le code d'accès, le numéro du ticket et enfin le numéro du terminal demandé, soit environ 26 chiffres, ce qui est fastidieux et engendre des risques d'erreurs importants. En outre, quand le crédit est épuise, l'usager achète un autre   téléticket    et crée un nouveau compte. Cette procédure est également fastidieuse pour les mmes raisons.



   Par ailleurs, certains terminaux mémorisant les numéros composés, le risque de lecture en fraude du numéro de   téléticket    n'est pas nul. Après qu'un usager ait utilisé le terminal téléphonique, un autre usager de ce terminal peut essayer de lire le numéro du   téléticket    et l'utiliser par la suite.



   Le serveur spécialisé de   téléticket    ne gère pas le type de trafic, c'est-à-dire le type de communication locale, nationale ou internationale. 



   Selon une deuxième possibilité, l'usager d'un terminal téléphonique relié au réseau téléphonique commuté peut sélectionner l'opérateur téléphonique transporteur de la communication demandée, pour des appels sortant de la zone locale, tels que des appels nationaux ou internationaux, en composant un préfixe préalablement au numéro du terminal demandé.



   Dans ce contexte, chaque usager d'un foyer peut tre abonné a priori à un transporteur téléphonique différent. Ainsi à chaque usager, le transporteur respectif adresse une facture de consommation téléphonique à   l'usager.   



   Toutefois le client-gestionnaire, en l'occurrence le chef du foyer qui opte pour cette possibilité doit payer autant d'abonnements qu'il y a d'usagers, ou tout au moins qu'il y a de transporteurs téléphoniques, ce qui est coûteux et limite le nombre de comptes par foyer.



   Cette deuxième possibilité incite à davantage de fraude puisqu'un usager du foyer peut sélectionner le transporteur téléphonique, tel qu'un opérateur longue distance OLD, d'un autre usager en composant le préfixe de ce transporteur qui est public avant le numéro du terminal demandé.



   En outre, il   n'y    a aucune gestion d'un compte en temps réel attaché à la consommation téléphonique pour des communications acheminées par un transporteur téléphonique respectif.



   Selon une troisième possibilité, un service de "Ligne   Multi-numéros"en    cours d'étude prévoit de rendre accessibles des sous-comptes de consommation téléphonique à partir d'une ligne téléphonique d'un client-gestionnaire, en composant les caractères   *j#,    puis le numéro du terminal demandé, j étant le numéro du sous-compte. Chaque sous-compte se distingue des autres sous-comptes par une sonnerie respective pour un appel entrant.



   Ce futur service n'offre pas également de gestion de consommation téléphonique en temps réel relativement aux sous-comptes, ni de gestion de type de trafic.



   De plus, le code d'identification   *j#    est tellement simple que la fraude est très facile : un usager connaissant le numéro de sous-compte peut aisément téléphoner en imputant la communication sur le sous-compte d'un autre usager.



   Selon une quatrième possibilité, la technologie récente d'une ligne d'usager ADSL (Asymmetrical
Digital Subscriber Line) peut offrir des capacités de transport importantes lorsqu'elle supporte une modulation à plusieurs porteuses pour plusieurs canaux ADSL multiplexes en fréquence et respectivement attribués aux usagers d'un foyer, ce qui revient à faire arriver un"canal d'usager"par usager. Ainsi sur le mme support physique constitué par ligne de télécommunication d'usager, plusieurs communications sont multiplexées et en relation respectivement avec plusieurs usagers, ce qui revient à créer plusieurs"canaux"pour un seul clientgestionnaire.



   Toutefois, le client-gestionnaire doit payer autant d'abonnement qu'il y a de canaux d'usager multiplexes, ce qui conduit à un coût élevé pour une seule famille.



   De plus, un usager indélicat peut utiliser le canal d'un autre usager en son absence. 



   Cette quatrième possibilité n'offre pas également de gestion de type de trafic ni de gestion de la consommation téléphonique par canal ADSL.



   La présente invention vise principalement à s'affranchir des inconvénients des diverses possibilités présentées ci-dessus et particulièrement à personnaliser d'une manière biunivoque et plus sécuritaire l'usage d'une ligne ou d'un canal téléphonique prédéterminé commun à plusieurs usagers.



   A cette fin, un procédé pour gérer les communications téléphoniques demandées depuis un moyen terminal téléphonique par plusieurs usagers dans un réseau de téléphonie, est caractérisé en ce qu'il comprend les étapes suivantes pour chaque usager :  -enregistrement préalable d'une empreinte   biométrique      d'un    usager saisie par le moyen terminal et association d'un sous-compte de consommation téléphonique pour l'usager à l'empreinte enregistrée dans un moyen de service du réseau et  -comparaison de l'empreinte enregistrée avec une empreinte   biométrique    de l'usager saisie par le moyen terminal et transmise au moyen de service chaque fois que l'usager demande une communication sortante depuis le moyen terminal afin d'imputer le coût de la communication sortante au sous-compte associé à 

  l'usager lorsque les empreintes comparées sont sensiblement identiques.



   La comparaison précédente permet au moyen de service, tel qu'un serveur de service associé à un périphérique intelligent diffusant des annonces vocales, d'identifier d'une manière sûre l'usager parmi les usagers potentiels du moyen terminal qui peut comprendre une ligne téléphonique reliée à au moins un terminal téléphonique fixe, ou une carte d'identité d'usager mobile incluse dans un terminal   radiotéléphonique.   



   De préférence, l'empreinte   biométrique    est un mot de passe respectif prononcé par l'usager. Le mot de passe peut tre soit libre et choisi par les utilisateurs et différent en fonction des utilisateurs, soit fixe et imposé par l'opérateur téléphonique et commun pour tous les utilisateurs.



  Cependant, afin d'accroître la sécurité de la reconnaissance de l'usager par empreinte vocale, le procédé comprend, lors de l'enregistrement préalable, un enregistrement   d'une    deuxième empreinte   biométrique    de l'usager saisie par le moyen terminal afin d'imputer le coût de la communication sortante au sous-compte associé à l'usager lorsque la première empreinte et la deuxième empreinte   biométrique    ne sont reconnues comparativement aux empreintes respectives enregistrées qu'avec des similitudes supérieures à un seuil prédéterminé par le moyen de service.

   La deuxième empreinte   biométrique    comprend de préférence le prénom et/ou le nom prononcés par   l'usager.    Avantageusement, les empreintes vocales sont quasiment inviolables mme si leurs libellés sont connus par d'autres personnes.



   Par ailleurs, l'invention prévoit l'association préalable d'un sous-compte commun de consommation téléphonique au moyen terminal téléphonique dans le moyen de service afin de donner l'accès au moyen terminal à un quelconque usager. Le compte commun permet aussi à une personne dont les empreintes, bien qu'enregistrées, ne seraient pas reconnues d'appeler.



  Le coût d'une communication sortante est ainsi imputé au compte commun lorsque la communication sortante est demandée par un usager dont une empreinte   biométrique      n'est    pas reconnue par le moyen de service.



   Selon d'autres caractéristiques de l'invention, la communication sortante peut tre acheminée au moins lorsque le numéro de demandé composé par l'usager appartient à un type de communication autorisé associé au sous-compte ; par exemple, un type de communication est local, national ou international. Egalement, un crédit maximum de consommation téléphonique peut tre prédéterminé pour le sous-compte, et la communication sortante peut tre acheminée au moins lorsque le crédit maximum   n'est    pas épuisé.



   Selon le procédé selon l'invention, l'enregistrement préalable d'une empreinte   biométrique    peut tre associé à un enregistrement d'un code secret composé par l'usager dans le moyen terminal et transmis par exemple en code à multifréquence au moyen de service. L'imputation du coût de la communication sortante au sous-compte associé à l'usager   n'est    alors autorisé que lorsque l'empreinte enregistrée est sensiblement identique à l'empreinte   biométrique    de l'usager saisie, ou bien lorsque le code secret enregistré est identique à un code secret composé par l'usager et saisi par le moyen terminal après que l'usager ait demandé une communication sortante depuis le moyen terminal.



   Tous les sous-comptes associés aux usagers du moyen terminal sont de préférence accessibles par un code secret d'un usager-gestionnaire du moyen terminal auquel la facture de consommation téléphonique est adressée. L'usager-gestionnaire attribue ainsi les sous-comptes et choisit les plafonds et les types de communication associés aux sous-comptes.



   D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention en référence aux dessins annexés correspondants dans lesquels :  -la figure 1 est un bloc-diagramme schématique d'un système de gestion de communication selon l'invention ;  -la figure 2 est un algorithme d'étapes principales du procédé de gestion de communication selon l'invention ;  -la figure 3 montre en détail les étapes d'analyse de numéro de demandé et d'enrôlement d'empreinte vocale ;  -la figure 4 montre en détail des étapes d'identification d'usager par code secret et par empreinte vocale ; et  -la figure 5 montre en détail des étapes de gestion de sous-compte   d'usager.   



   Selon une première réalisation montrée à la figure 1, un système de gestion de communication mettant en oeuvre l'invention est décrit dans le contexte du réseau téléphonique commuté lié à un réseau intelligent. Dans la figure 1, on a représenté seulement deux installations téléphoniques de client comprenant chacune au moins un terminal téléphonique fixe de client T1, T2 qui est relié à un commutateur à autonomie d'acheminement respectif   CAA1,    CAA2 d'un réseau téléphonique commuté RTC à travers une ligne téléphonique   LT1,    LT2. Les terminaux T1 et T2 sont supposés tre respectivement un terminal demandeur et un terminal demandé pour un appel téléphonique à gérer selon l'invention.

   Les lignes téléphoniques   LT1    et LT2 transmettent classiquement des signaux analogiques et particulièrement échangent des messages en code à multifréquence DTMF (Dual Tone
MultiFrequency) avec les commutateurs. En variante, les commutateurs CCA1 et CCA2 sont confondus, et les terminaux T1 et T2 sont reliés à un commutateur téléphonique commun.



   Dans le réseau intelligent, chaque commutateur
CCA1, CCA2 est associé à une fonction d'accès à des services, appelée"commutateur d'accès aux services"
CAS1, CAS2. Un serveur de service, dit également point de commande de service PCS, est relié à plusieurs commutateurs d'accès au service, dont notamment le commutateur CAS1, à travers un réseau de signalisation RS associé au réseau téléphonique commuté RTC. Le serveur de service PCS assure la gestion au moins d'une base de données BD et des commutateurs auxquels il est relié, et est associé à un périphérique intelligent PI à travers le réseau
PCS. La base de données contient des caractéristiques relatives à tous les clients, c'est-à-dire à toutes les lignes téléphoniques desservies par les commutateurs gérés par le serveur PCS, et en particulier le profil d'abonnement et le compte de chaque client.

   Comme on le verra dans la suite, le serveur PCS gère les appels des terminaux de client, tels que le terminal   T1,    pour analyser les numéros téléphoniques de demandé, les crédits restants des comptes des clients, et pour autoriser ou interdire l'acheminement des communications.



   En variante, un commutateur d'accès au service est associé à un centre de transit du réseau RTC, à la place d'un commutateur à autonomie d'acheminement. 



   Un périphérique intelligent, tel que le périphérique PI montré à la figure 1, géré par le serveur PCS à travers le commutateur CAS1 est une machine parlante qui effectue de la reconnaissance vocale de mots de passe vocaux et de la diffusion d'annonces vocales pour dialoguer avec les terminaux.



   La reconnaissance vocale consiste notamment à enregistrer un mot de passe respectif MPn d'un usager quelconque Un par exemple devant le terminal   T1,    puis à reconnaître l'empreinte vocale, dit également modèle vocal de référence, constituée par ce mot de passe au début de chaque appel effectué par l'usager
Un depuis le terminal   T1.    Ce mot de passe vocal est reconnu par comparaison de celui-ci avec tous les mots de passe   MP1    à MPN enregistrés dans le périphérique intelligent et en relation avec des usagers U1 à UN du terminal   T1,    et plus précisément en correspondance avec la ligne téléphonique LT1, l'indice n étant compris entre 1 et l'entier N.



  L'enregistrement initial de chaque mot de passe MPn ainsi que l'analyse de chaque mot de passe reçu de manière à déterminer la plus grande similitude entre un mot de passe reçu et un mot de passe enregistré pour identifier l'usager ayant le mot de passe reçu peuvent tre effectués selon la technologie d'identification du locuteur, par exemple selon les enseignements de la demande de brevet français 9912942 déposée le 14 octobre 1999, non encore publiée, dont le contenu est considéré comme incorporé par référence à la présente demande de brevet.



  L'identification de locuteur permet de reconnaître le locuteur mme si le mot de passe est le mme pour tous les locuteurs.



   Selon une autre variante d'architecture de réseau, les fonctionnalités du serveur PCS, de la base de données BD et du périphérique intelligent PI sont regroupés dans un serveur de service centralisé relié directement au commutateur à acheminement de service associé CAS1. Le serveur de service, pour un appel sortant depuis un terminal demandeur raccordé au commutateur, aboute une communication entre le terminal demandeur T1 et le commutateur associé CAS1 et une communication entre le commutateur associé
CAS2 et le terminal demandé T2.



   Les principales fonctionnalités du service de gestion individualisée de communications pour un usage collectif de la ligne téléphonique   LT1    selon l'invention sont indiquées ci-après, avant de détailler un appel sortant du terminal demandé T2 par l'usager Un depuis le terminal demandeur Tl parmi le groupe d'usagers Ul à UN autorisés par le clientgestionnaire, par exemple l'usager   U1,    possesseur du terminal T1 et auquel la facture de consommation téléphonique relative à la ligne téléphonique LT1 est envoyée par l'opérateur du réseau RTC.



   A la ligne téléphonique LT1 du client-usager   U1,    gestionnaire de la ligne téléphonique, est associé un ensemble de sous-comptes Cl à CN incorporés à la base de données BD en correspondance avec un identificateur ID1 ou le numéro NT1 de la ligne téléphonique LT1. Chaque sous-compte Cl à CN est associé personnellement à un usager respectif Ul à UN et est représentatif de la consommation téléphonique de cet usager à travers la ligne LT1. Chaque souscompte Cl à CN est adressable par un mot de passe vocal respectif   MP1    à MPN qui peut tre combiné au prénom PRn et au nom Nn de l'usager Un et, en variante, par un code secret numérique respectif CS1 à CSN.

   Un sous-compte peut tre utilisé par plusieurs usagers prédéterminés, par exemple par les parents d'un foyer ou bien par des employés   d'un    service prédéterminé dans une entreprise   ;    dans ce cas, le sous-compte est adressable par autant de mots de passe vocaux respectifs et, en variante, par autant de codes secrets, qu'il y a d'usagers pouvant accéder à ce sous-compte. Inversement, un usager peut avoir plusieurs sous-comptes, par exemple un sous-compte de consommation téléphonique relatif à des communications professionnelles et un sous-compte de consommation téléphonique relatif à des communications extra-professionnels ; dans ce cas, les sous-comptes sont adressables par des mots de passe vocaux respectifs différents mais prononcés par le mme usager.



   Lors de l'abonnement, le client-gestionnaire U1 de la ligne téléphonique LT1 détermine préalablement le nombre N de sous-comptes Cl à CN ainsi que des plafonds de consommation maximum respectifs PF1 à PFN a priori différents associés à ces sous-comptes, et des droits d'accès à des types de communications spécifiques TC1 à TCN, par exemple locales, de voisinage, nationales ou internationales.

   Le clientgestionnaire U1 peut accéder à tous les sous-comptes grâce à un code secret CS1 qui peut tre composé, transmis et vérifié préalablement à chaque enrôlement de mot de passe vocal   MP1      à MPN    en relation avec un sous-compte respectif Cl   à CN.    Ainsi, chaque souscompte est plafonné à une limite de consommation maximale PF1 à PFN lorsque le service offert selon l'invention est facturé postérieurement, par exemple bimensuellement. Selon une autre variante, les souscomptes sont approvisionnés en pré-paiement, par exemple au moyen de cartes prépayées virtuelles.

   La carte prépayée comporte par exemple un code d'identification pour accéder à un serveur de service de prépaiement en relation avec le serveur de service
PCS et a été acquise par exemple auprès d'un distributeur-commerçant mettant en vente des cartes   prépayées.   



   Le compte du client U1 gestionnaire de la ligne
LT1 comprend également un sous-compte commun CC, également avec un plafond PFC, dans lequel sont imputées les communications téléphoniques acheminées depuis le terminal T1 pour des usagers demandeurs qui ne sont pas identifiés et/ou qui ne souhaitent pas   tre    identifiés par le périphérique intelligent PI.



   Relativement à chacun des sous-comptes CC, Cl
CN, un seuil d'avertissement de sous-compte respectif
SC =   (Y%    x PFC),   S1 =    (Y% x   PF1)    à SN =   (Y%    x PFN), par exemple fixé à Y% =   80%    du crédit de consommation initial, est surveillé afin de prévenir l'usager du sous-compte que les prochaines communications ne seront pas établies si le crédit restant respectif
CR, CR1 à CRN après la communication en cours est devenu nul, c'est-à-dire a franchi le plafond respectif PFC, PF1 à PFN, et qu'il sera nécessaire de réapprovisionner le sous-compte.

   Chaque usager de sous-compte est assisté, pour maîtriser sa consommation téléphonique, par un service de"suivi de consommation" (Suiviconso) accessible en appelant un serveur vocal par un numéro abrégé   prédéfini,    par exemple en sollicitant la touche dièse   (#)    du clavier du terminal, puis en prononçant le mot de passe   MP1    à
MPN du sous-compte de l'usager U1 à UN, ou en variante en composant le code secret   CS1    à CSN, de manière à identifier   l'usager.    Si l'usager n'est pas identifié, l'accès au service"Suiviconso"est refusé. 



   L'usager-gestionnaire U1 est seul autorisé à modifier les paramètres des sous-comptes CC, Cl à CN, tels que les plafonds PFC, PF1 à PFN, et les types de communications autorisées TC1 à TCN. Pour modifier un sous-compte, l'usager-gestionnaire U1 appelle une opératrice, ou un serveur spécifique de gestion, avec un   numéro"vert"d'appel    gratuit. Le code secret CS1 de l'usager-gestionnaire est vérifié pour accéder au service de gestion des sous-comptes. L'usagergestionnaire peut demander par exemple de modifier le plafond de consommation maximum PFn d'un sous-compte
Cn, ou bien de spécifier ou modifier le type TCn de communications spécifiques associées à un souscompte.



   La facture bimestrielle de consommation téléphonique adressée par l'opérateur du réseau RTC à l'usager-gestionnaire U1 comporte un relevé respectif associé à chaque sous-compte détaillant les communications téléphoniques et leurs montants imputés sur ce sous-compte.



   Un appel sortant déclenché à partir du terminal demandeur T1 pour appeler le terminal demandé T2 comprend principalement selon la figure 2, des étapes d'analyse de numéro de terminal demandé NT2 E1 à E8 et d'enrôlement d'empreinte vocale E7 montrées à la figure 3, des étapes d'identification par code secret
E9 à E14 et d'identification par empreinte vocale E15 à E22 montrées à la figure 4, et des étapes de gestion de sous-compte E23 à E33, montrées à la figure 5.



   En référence à la figure 3, un appel sortant est déclenché par un usager demandeur Un à la suite d'une opération de décrochage dans le terminal T1 pour prendre la ligne téléphonique LT1, par exemple en appuyant sur une touche de décrochage ou en décrochant le combiné du terminal T1 à l'étape   E1.    En réponse à une tonalité d'invitation à composer transmise par le commutateur de rattachement CAA1 au terminal T1, l'usager Un compose le numéro NT2 du terminal demandé T2 qui est transmis au commutateur
CAA1.



   Le commutateur CCA1 vérifie que le profil d'abonnement de l'usager-gestionnaire Ul contient un marqueur de souscription au service d'usage collectif de la ligne téléphonique LT1 afin d'activer automatiquement le commutateur d'accès aux services
CAS1. Le commutateur CAS1 transmet alors un message contenant un identificateur ID1 de la ligne téléphonique LT1, qui peut tre le numéro de demandeur NT1, et le numéro de demandé NT2 au serveur de service PCS à l'étape E2.



   Le numéro de demandé NT2 est ensuite analysé par le serveur PCS pour savoir si la communication à établir est payante ou gratuite. Si à l'étape E3, le numéro NT2 est un numéro d'appel de service d'urgence, ou de service gratuit, ou est tout autre numéro sélectionné par l'opérateur de réseau RTC et non imputable sur le crédit du compte du client, tel qu'un numéro contenant un préfixe désignant un autre opérateur, la communication se déroule normalement, sans mise en oeuvre du service, à l'étape E4 sans identification préalable de l'usager Un.

   Si par contre à l'étape E5 le numéro demandé NT2 est un numéro abrégé qui correspond à une communication payante par le service d'usage collectif de ligne téléphonique, le serveur PCS oriente l'appel soit vers le serveur vocal de suivi de consommation pour consulter la consommation téléphonique comme déjà précisé, si le numéro NT2 ne comprend que le caractère   #    à l'étape E6, soit directement vers le début de l'enrôlement d'un mot de passe vocal si le numéro demandé NT2 ne comprend que le caractère * à l'étape E7.

   Si le numéro de demandé NT2 correspond à un appel payant et   n'est    pas abrégé aux étapes E3 et
E5, le serveur PCS demande au commutateur CAS1 de se connecter au périphérique intelligent PI pour que celui-ci diffuse une annonce"Prononcez un mot de passe, ou Composez un code secret,"vers le terminal demandeur T1 à travers le commutateur de rattachement
CAA1, à l'étape   E8.   



   L'enrôlement à l'étape E7 comprend les étapes suivantes E70 à E78.



   Le périphérique intelligent PI transmet un message du   type"Composez    le code secret"CS attaché à la ligne téléphonique LT1 lorsqu'un seul code secret CS est commun à tous les sous-comptes Cl à CN attachés à la ligne LT1, ou bien en variante le message"Composez votre code secret"CSn associé au sous-compte Cn lorsqu'à chaque sous-compte Cl à CN est associé un code secret respectif, à l'étape E70.



  L'usager Un compose le code secret CS, ou CSn, qui est transmis depuis le terminal T1 au périphérique PI pour l'analyser à l'étape E71. Dans la première variante, le périphérique PI vérifie que le code secret CS, ou CSn, a été déjà enregistré pour poursuivre l'enrôlement à l'étape E72.



   Puis le périphérique PI invite l'usager   Un à    enregistrer une empreinte vocale à l'étape   E73.    Si l'usager est réticent à l'usage d'une empreinte vocale, la communication est terminée par raccrochage ou libération commandée par le périphérique après une temporisation prédéterminée. Par contre, si l'usager appuie sur la touche * à l'étape E74, l'enrôlement se poursuit.



   A l'étape E75, le périphérique intelligent PI transmet une annonce vocale du type"Prononcez votre prénom et votre nom"au terminal T1 afin que l'usager
Un prononce son nom et son prénom devant le microphone du terminal et le périphérique PI les enregistre en tant que deuxième modèle de référence vocale à l'étape E76. Le cycle E75-E76 de prononciation et d'enregistrement du prénom et du nom est répété deux ou trois fois afin que le périphérique PI enregistre une empreinte vocale PRn,
Nn basée sur les répétitions du prénom et du nom et y associe un sous-compte déterminé Cn, à l'étape E77.



  Cette empreinte vocale est transmise en acquittement au terminal Tl sous la forme d'une annonce vocale du type"Un sous-compte a été attribué à PRn, Nn".



   Puis le périphérique intelligent PI procède d'une manière similaire aux étapes E75 à E77, à l'enregistrement d'une empreinte vocale constituant un mot de passe MPn, en tant que premier modèle de référence vocale, en transmettant vers le terminal T1 le message suivant ou un ensemble de messages équivalents à celui-ci :"Prononcez le mot de passe suivant"j'appelle un correspondant"ou un mot de passe personnel". L'étape E78 est répétée deux ou trois fois. Le périphérique PI enregistre également l'empreinte vocale MPn basée sur la répétition du mot de passe prononcé et l'associe au sous-compte Cn, à l'étape E78.

   Le périphérique PI confirme l'enregistrement et l'attribution à l'usager Un en transmettant au terminal T1 un message de la forme "Le mot de   passe"MPn"est    associé au sous-compte de consommation téléphonique Cn de PRn, Nn pour la ligne
NT1". 



   Comme on le verra dans la suite, l'enregistrement de la deuxième empreinte vocale PRn,
Nn constituée par le prénom et le nom prononcés est utile pour identifier l'usager Un au cas où la première empreinte vocale constituée par le mot de passe MPn enregistré serait à tort associée à au moins deux sous-comptes par le périphérique PI. Ceci peut tre le cas lorsque deux usagers ayant accès au terminal T1 ont des voix similaires, telles que deux frères ou deux soeurs, ou le père et le fils.



  Toutefois, en variante, l'enregistrement du prénom et du nom peut tre supprimé.



   En revenant à l'étape E8 maintenant en référence   à la    figure 4, le terminal T1 transmet une réponse au périphérique intelligent PI à l'étape suivante E9.



  Cette réponse comporte soit un code secret composé
CS, CSn transmis en code DTMF si l'usager Un n'a pas fait enregistrer une empreinte vocale ou est réticent à l'usage de celle-ci, soit le mot de passe vocal MPn prononcé devant le microphone du terminal T1 si l'usager Un a déjà procédé à l'ensemble de l'enrôlement E7.



   Si la réponse transmise comporte le code secret composé CS, CSn à l'étape E9, le périphérique intelligent PI reçoit du terminal T1 et compare le code secret composé CS, CSn à tous les codes secrets déjà pré-enregistrés correspondant à la ligne téléphonique   LT1    à l'étape   E10,    comme aux étapes E71 et E72. Si le code secret composé est erroné, le périphérique PI diffuse un message du type"Fin de communication ; Code erroné"vers le terminal T1 et déclenche la rupture de la communication dans le commutateur CAS1 à l'étape E11. 



   Au contraire, si le code secret composé CS, CSn est correct à l'étape E10, le périphérique intelligent PI diffuse un message de rappel d'enrôlement du type"Souhaitez-vous enregistrer une empreinte vocale pour plus de sécurité ? Confirmez en appuyant sur la touche *"vers le terminal T1 à l'étape E12 afin d'inciter l'usager à faire enregistrer une empreinte vocale moins imitable qu'un code secret. A l'étape suivante E13, si l'usager Un a appuyé sur la touche *, l'enrôlement d'empreinte vocale selon les étapes E75 à E78 (figure 3) est exécuté pour enregistrer les empreintes vocales PRn,
Nn et MPn, et une étape E16 confirme vocalement l'imputation du coût de la communication sur le souscompte Cn, comme on le verra ci-après.

   Sinon, le procédé passe de l'étape E13 à l'étape E23 après une temporisation prédéterminée et la communication sera imputée également au sous-compte Cn associé au code
CSn.



   Pour la variante avec un unique code secret CS,   c'est    de préférence l'usager-gestionnaire U1 qui compose lui-mme le code secret CS à l'étape E8.



  L'étape E12 est suivie directement par l'étape E14 pour qu'obligatoirement l'usager enregistre au moins une empreinte vocale, comme indiqué en trait pointillé à la figure 4.



   En revenant à l'étape E9, lorsque la réponse transmise par le terminal T1 au périphérique intelligent PI comporte un mot de passe vocal, le périphérique PI analyse le mot de passe prononcé en le comparant à tous les mots de passe   MP1    à MPN déjà enregistrés et associés à la ligne LT1, à l'étape
E15. Si le périphérique PI identifie l'usager Un en reconnaissant le mot de passe prononcé comme étant très similaire au mot de passe enregistré MPn avec une similitude supérieure à un seuil de reconnaissance acceptable SRA, par exemple de   95%,    le périphérique PI diffuse un message du type "Imputation de la communication sur le compte de
PRn,   Nn" associ6    au sous-compte Cn, à l'étape E16.

   Un mot de passe vocal est considéré comme reconnu lorsqu'il offre la plus grande similitude avec un mot de passe vocal déjà enregistré, l'usager étant considéré comme identifié lorsque ladite plus grande similitude est supérieure au seuil prédéterminé de reconnaissance acceptable SRA   ;    ceci est équivalent à vérifier que la distance entre des caractéristiques prédéterminés de l'empreinte vocale constituée par le mot de passe prononcé, exprimées sous forme de composantes vectorielles, et les caractéristiques du modèle de référence constitué par le mot de passe enregistré dans le périphérique PI est la plus petite, tout en étant inférieure à un seuil prédéterminé.



   En variante, chaque fois que l'identification de l'usager Un est très sûre, c'est-à-dire lorsque la similitude est très grande entre le mot de passe prononcé et celui enregistré constituant le modèle de référence vocale, ce modèle de référence vocale est enrichi en l'adaptant à l'évolution de la voix, notamment pour un enfant.



   Au contraire, si à l'étape E15, le mot de passe présente une similitude inférieure au seuil SRA avec tous les mots de passe enregistrés et donc   n'est    pas reconnu à   95%,    le périphérique PI vérifie que la similitude entre le mot de passe prononcé et le mot de passe le plus similaire parmi les mots de passe enregistrés est comprise entre un seuil inférieur de reconnaissance insuffisant SRI de   70%    par exemple, et le seuil supérieur SRA à l'étape E17. Si la similitude est inférieure au seuil SRI, le périphérique PI considère que l'usager   n'est    pas connu, et signale à l'usager :"Imputation de la communication sur le compte commun CC"à l'étape E22.



   Lorsque la similitude est comprise entre les deux seuils SRI et SRA, c'est-à-dire lorsque le périphérique PI n'est pas tout-à-fait certain d'avoir reconnu le mot de passe MPn à l'étape E17, il demande à l'usager PI de prononcer la deuxième empreinte vocale PRn, Nn à l'étape E18. Si à l'étape suivante
E19, le périphérique évalue une similitude entre les prénom et nom prononcés et l'empreinte préenregistrée PRn, Nn supérieure au seuil SRA, il valide les empreintes vocales et impute la communication au sous-compte Cn à l'étape E16. Sinon, selon une première variante, le périphérique PI autorise l'usager Un à deux autres essais de prononciation et reconnaissance du mot de passe et des nom et prénom aux étapes E20 et E21. Si les essais échouent, le périphérique PI impute la communication au sous-compte commun CC à l'étape E22.



  Selon une deuxième variante, aucun autre essai   n'est    proposé, et l'étape E19 est suivie directement par l'étape E22, comme indiqué en trait pointillé à la figure 4.



   Après l'étape E13, ou E16, ou E22, le périphérique intelligent PI transmet un message contenant l'identité de l'usager demandeur sous la forme de   l'identificateur    de ligne ID1 et du numéro du sous-compte Cn (ou CC) au serveur de service PCS à l'étape E23, comme montré à la figure 5. Le serveur
PCS interroge la base de données BD pour y lire les caractéristiques du profil de l'usager Un, et analyse de nouveau le numéro de demandé NT2, et particulièrement le préfixe de ce numéro à l'étape
E24.

   Si le numéro   NT2    n'appartient pas au type de communication autorisé TCn dans le profil d'abonnement associé à   l'identificateur    de ligne ID1 et mémorisé dans la base de données BD, le serveur
PCS refuse la communication demandée et commande par le périphérique intelligent PI une diffusion d'un message de type"Communication non   autorisée"à    l'étape E25. Ce message avertit l'usager Un que le numéro demandé   n'est    pas contenu dans le profil d'abonnement associé au compte Cn et que la communication sera rompue.



   Si à l'étape E24, le serveur PCS accepte le numéro de demandé NT2 comme relatif au type de communication autorisée, il vérifie que le souscompte Cn associé à l'usager Un est suffisamment   crédité    aux étapes E26 et E27. A l'étape E26, le crédit restant CRn dans le sous-compte Cn est comparé au seuil de compte Sn. Si le crédit CRn est inférieur au seuil Sn, le crédit restant CRn est comparé à zéro à l'étape E27. Si le crédit restant CRn dans le souscompte Cn est nul, le serveur PCS demande au périphérique intelligent PI de diffuser un message de   type"Le    plafond PFn du sous-compte Cn est atteint" au terminal   T1,    et rompt la communication à l'étape
E28.

   Si à l'étape E27, le crédit restant CRn   n'est    pas nul mais est inférieur au seuil Sn, le serveur
PCS demande au périphérique PI de diffuser un message de type"le crédit restant CRn de votre sous-compte
Cn est inférieur au seuil   Sn"à    l'étape E29.



   Que le crédit restant CRn soit supérieur au seuil Sn à l'étape E26 ou inférieur au seuil Sn après l'étape E29, c'est-à-dire lorsque le crédit maximum
PFn de consommation téléphonique associé au souscompte Cn   n'est    pas épuisé, le serveur de service PCS autorise l'acheminement de la communication en le signalant au commutateur d'accès au service CAS1 à l'étape E30. Le commutateur CAA1 dirige l'appel vers le commutateur CAA2 qui transmet une tonalité d'appel au terminal demandé T2 qui prend la ligne LT2, la communication étant établie et poursuivie jusqu'à une libération.



   En réponse à la libération de la ligne   LT1    ou
LT2, le commutateur CAS1 adresse un détail de communication contenant la durée de la communication au serveur de service PCS. A l'étape E31, le serveur
PCS calcule le coût COM de la communication en fonction de la durée de communication et de l'unité de taxe correspondant au numéro de demandé NT2 et le soustrait au crédit restant CRn dans le sous-compte associé Cn. Si le résultat   CRn-COM    est encore positif, l'étape E32 met à jour le compte Cn dans la base de données BD en fonction du détail de communication et la prochaine communication demandée par l'usager Un sera autorisée après l'étape E26 ou
E29.

   Par contre, si le résultat   CRn-COM    est nul ou négatif, le serveur PCS marque le sous-compte Cn avec un crédit nul dans la base de données BD à l'étape
E33 afin que lors de la prochaine demande de l'usager
Un, la communication soit refusée à l'étape E28 si l'usager gestionnaire U1 n'a pas entre temps augmenté le plafond PFn, ou en variante approvisionné le compte Cn par un pré-paiement.



   Selon une deuxième réalisation du système de gestion selon l'invention, le terminal T1 est un terminal   radiotéléphonique    mobile RT1 qui est relié à une station de base d'un réseau de radiotéléphonie RR à travers un canal radioélectronique de trafic   CRT1,    remplaçant la ligne téléphonique   LT1.    Dans la figure 1, les repères relatifs à cette deuxième réalisation sont indiqués entre des crochets.



   L'équivalent du commutateur à autonomie d'acheminement CAA1 dans le réseau RTC est un commutateur du service mobile MSC1 relié à la station de base précitée et auquel est rattaché temporairement le terminal   radiotéléphonique      RT1.    La fonction d'accès à des services dans le commutateur
CAS1 associé au commutateur CAA1 équivaut, dans le réseau fixe du réseau de radiotéléphonie RR, à un enregistreur de localisation des visiteurs VLR1 associé au commutateur MSC. L'enregistreur VLR1 contient le profil d'abonnement des terminaux mobiles dans sa zone de localisation. Au moins un serveur de service équivalant au serveur PCS est relié à plusieurs couples de commutateur du service mobile et d'enregistreurs de localisation des visiteurs à travers le réseau de signalisation du réseau de radiotéléphonie.

   L'adresse du serveur de service équivalant à l'ensemble du serveur PCS et du périphérique intelligent PI est contenu dans le profil d'abonnement du terminal   radiotéléphonique      RT1    mémorisé temporairement dans l'enregistreur VLR1 et en permanence dans l'enregistreur de localisation nominal HLR du réseau de radiotéléphonie.



   Ainsi, la gestion d'un compte   d'usager-    gestionnaire est attaché à la carte d'identité SIM (Subscriber Identity Mobile) de l'usager-gestionnaire mobile incluse dans le terminal   radiotéléphonique   
RT1, à la place de la ligne téléphonique LT1 selon la première réalisation.



   Le profil de trafic associé à la carte SIM du terminal   radiotéléphonique      RT1    est ainsi lié, en tant qu'adresse, à   l'identificateur    international de l'usager-gestionnaire   IMSI    (International Mobile
Subscriber Identity).



   Par conséquent, à l'exception de l'inversion de l'ordre de la prise de ligne et de la composition du numéro de demandé NT2 selon la première réalisation par rapport à une composition du numéro de demandé suivie de la prise (décrochage)   d'un    canal   radiotéléphonique    dans le terminal   radiotéléphonique,    à l'étape   El,    les étapes de procédé E2 à E33 décrites ci-dessus pour un terminal demandeur fixe T1 dans le réseau téléphonique commuté RTC sont également valables pour un terminal   radiotéléphonique    mobile
RT1 dans un réseau de radiotéléphonie RR.

   La portée de l'invention est indépendante du caractère fixe ou mobile du terminal de l'usager-gestionnaire   ;    le terminal demandeur Tl et le terminal demandé T2 peuvent tre tous les deux des terminaux fixes ou des terminaux mobiles, ou l'un   d'eux    peut tre un terminal fixe et l'autre un terminal mobile.



   Bien que les réalisations de l'invention qui ont été décrites ci-dessus se réfèrent à un mot de passe vocal, ou bien à un prénom et un nom prononcés, l'invention   n'est    pas limitée à ce type d'empreinte   biométrique.    Toute autre empreinte   biométrique    peut convenir telle qu'une empreinte digitale ; par exemple l'empreinte d'un index de l'usager Un remplace le mot de passe MPn, et l'empreinte d'un ou de deux autres doigts prédéterminés remplace le prénom PRn et le nom Nn de l'usager Un. Dans cette variante, un capteur d'empreinte digitale est intégré au terminal T1 pour transmettre une empreinte digitale au périphérique intelligent PI.



   Selon une autre variante, les empreintes vocales et digitales sont combinées. 



   REVENDICATIONS
1-Procédé pour gérer des communications téléphoniques demandées depuis un moyen terminal téléphonique par plusieurs usagers   (U1    à UN) dans un réseau de téléphonie, caractérisé en ce qu'il comprend les étapes suivantes pour chaque usager (Un)   :     -enregistrement préalable (E78, E14) d'une empreinte   biométrique    (MPn   ; PRn,    Nn) d'un usager (Un) saisie par le moyen terminal (T1, RT1) et association d'un sous-compte de consommation téléphonique (Cn) pour l'usager (Un) à l'empreinte enregistrée dans un moyen de service (PCS, PI) du réseau (RTC, RR) et  -comparaison   (E15)    de l'empreinte enregistrée (MPn   ;

   PRn,    Nn) avec une empreinte   biométrique    de l'usager (Un) saisie par le moyen terminal (T1, RT1) et transmise au moyen de service (PCS, PI) chaque fois que l'usager demande une communication sortante depuis le moyen terminal afin d'imputer le coût de la communication sortante au sous-compte (Cn) associé à l'usager (Un) lorsque les empreintes comparées sont sensiblement identiques (E15, E16).



   2-Procédé conforme à la revendication 1, selon lequel l'empreinte   biométrique    est un mot de passe personnel (MPn) prononcé par l'usager (Un).



   3-Procédé conforme à la revendication 1 ou 2, comprenant lors de l'enregistrement préalable, un enregistrement (E77, E14) d'une deuxième empreinte   biométrique    (PRn, Nn) de l'usager (Un) saisie par le moyen terminal (R1, RT1) afin d'imputer le coût de la communication sortante au sous-compte (Cn) associé à l'usager lorsque la première empreinte (MPn) et la deuxième empreinte   biométrique    (PRn, Nn) ne sont reconnues (E15, E19, E16) qu'avec des similitudes supérieures à des seuils prédéterminés respectifs (SRI, SRA) par le moyen de service (PCS, PI).



   4-Procédé conforme à la revendication 3, selon lequel la deuxième empreinte   biométrique    comprend le prénom (PRn)   et/ou    le nom (Nn) prononcés par l'usager (Un).



   5-Procédé conforme à l'une quelconque des revendications 1 à 4, comprenant l'association préalable d'un sous-compte commun (CC) de consommation téléphonique au moyen terminal téléphonique (R1, RT1) dans le moyen de service (PCS,
PI), et l'imputation (E22) du coût d'une communication sortante au compte commun (CC) lorsque la communication sortante est demandée par un usager dont une empreinte   biométrique    n'est pas reconnue par le moyen de service (PCS, PI).



   6-Procédé conforme à   l'une    quelconque des revendications 1 à 5, comprenant un acheminement (E24) de la communication sortante au moins lorsque le numéro de demandé (NT2) composé par l'usager (Un) appartient à un type de communication autorisé (TCn) associé au sous-compte (Cn).



   7-Procédé conforme à   1'une    quelconque des revendications 1 à 6, comprenant une prédétermination d'un crédit maximum (PFn) de consommation téléphonique pour le sous-compte (Cn), et un acheminement de la communication sortante au moins lorsque le crédit maximum   n'est    pas épuisé. 



   8-Procédé conforme à l'une quelconque des revendications 1 à 7, selon lequel 1'enregistrement préalable d'une empreinte   biométrique    (MPn ; PRn, Nn) est associé à un enregistrement (E72) d'un code secret (CSn) composé par l'usager (Un) dans le moyen terminal (R1, RT1) et transmis au moyen de service (PCS, PI) afin que l'imputation (E16, E31) du coût de la communication sortante au sous-compte (Cn) associé à l'usager ne soit autorisé que lorsque l'empreinte enregistrée (MPn) est sensiblement identique   (E15)    à l'empreinte   biométrique    de l'usager saisie, ou bien lorsque le code secret enregistré (CSn) est identique   (E10)

      à un code secret composé par l'usager et saisi par le moyen terminal après que l'usager ait demandé une communication sortante depuis le moyen terminal.



   9-Procédé conforme à l'une quelconque des revendications 1 à 8, selon lequel les sous-comptes   (Cl    à CN) associés aux usagers   (U1    à UN) du moyen terminal   (Tl,    RT1) sont accessibles par un code secret   (CS1)    d'un usager-gestionnaire du moyen terminal.



     10-Procédé    conforme à l'une quelconque des revendications 1 à 9, selon lequel le moyen terminal téléphonique comprend une ligne téléphonique (LT1) reliée à au moins un terminal téléphonique (T1) fixe, ou une carte d'identité d'usager mobile incluse dans un terminal   radiotéléphonique      (RT1).  

EP01965377A 2000-09-08 2001-08-30 Gestion individualisee de communications pour usage collectif d'un terminal telephonique Withdrawn EP1316198A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0011559 2000-09-08
FR0011559A FR2814025B1 (fr) 2000-09-08 2000-09-08 Gestion individualisee de communications pour usage collectif d'un terminal telephonique
PCT/FR2001/002697 WO2002021812A1 (fr) 2000-09-08 2001-08-30 Gestion individualisee de communications pour usage collectif d'un terminal telephonique

Publications (1)

Publication Number Publication Date
EP1316198A1 true EP1316198A1 (fr) 2003-06-04

Family

ID=8854170

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01965377A Withdrawn EP1316198A1 (fr) 2000-09-08 2001-08-30 Gestion individualisee de communications pour usage collectif d'un terminal telephonique

Country Status (4)

Country Link
EP (1) EP1316198A1 (fr)
FR (1) FR2814025B1 (fr)
PL (1) PL366234A1 (fr)
WO (1) WO2002021812A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2391373A (en) 2002-07-31 2004-02-04 David Toms A system for the automatic detection of a fraudulent transaction

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5566229A (en) * 1992-08-24 1996-10-15 At&T Voice directed communications system employing shared subscriber identifiers
NL9401004A (nl) * 1994-06-20 1995-08-01 Robert Geradts Werkwijze voor het verschaffen van toegang tot een telefonische dienst bij vooruitbetaling, en een telefooneindeenheid en een telefooncentrale geschikt voor toepassing van de werkwijze.
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
DE19841167A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Gebührenabrechnung für die Sprachtelefone an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0221812A1 *

Also Published As

Publication number Publication date
WO2002021812A1 (fr) 2002-03-14
FR2814025A1 (fr) 2002-03-15
PL366234A1 (en) 2005-01-24
FR2814025B1 (fr) 2004-08-06

Similar Documents

Publication Publication Date Title
US7103172B2 (en) Managing caller profiles across multiple hold queues according to authenticated caller identifiers
US6683941B2 (en) Controlling advertising output during hold periods
US6375073B1 (en) Method for crediting or recrediting a data card with a given amount
US8467507B2 (en) Technique for call context based advertising through an information assistance service
US6996216B2 (en) Compensating recipients of calls
US7110514B2 (en) Identifying a context for a call
US20050002507A1 (en) Technique for selectively implementing security measures in an enhanced telecommunications service
US5351290A (en) Telecommunications fraud prevention system and method
US7486779B2 (en) Origin device based callee identification
US20060210032A1 (en) Multilevel dynamic call screening
US7155412B2 (en) Billing for use of a telephony device
CA2043290A1 (fr) Procede d'acces a un service de telephonie sans fil
EP1463351A1 (fr) Procédé de déblocage d'un terminal de télécommunication sans fil de type téléphone portable
US7099652B2 (en) Originating a billed transaction for an origin telephony device
US7130405B2 (en) Identifying a call made or received on behalf of another
US20030108159A1 (en) Destination device based callee identification
US20030114142A1 (en) Distributing billing for a call between a caller and a callee
FI104871B (fi) Menetelmä puhelun muodostamiseksi puhelinverkossa
CN105096954A (zh) 一种身份识别方法及装置
US6694003B1 (en) Method and apparatus for prepaid inbound call forwarding service
US6771748B2 (en) Controlling customized announcements to subscribers and responses thereto in a telecommunication system
US20090279532A1 (en) Tcp/ip based voice communication system
US7613471B2 (en) Method of providing SMS callback
EP1316198A1 (fr) Gestion individualisee de communications pour usage collectif d'un terminal telephonique
WO2002098120A1 (fr) Service intelligent de composition vocale et de donnees utilisant une application electronique, des supports portables et un systeme de commerce mobile

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20021025

AK Designated contracting states

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17Q First examination report despatched

Effective date: 20061212

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20080805