FR2812999A1 - Telephone services operator caller identification has operator establishing word combination set/order and caller identifying himself correct order pronouncing/operator checking data base. - Google Patents

Telephone services operator caller identification has operator establishing word combination set/order and caller identifying himself correct order pronouncing/operator checking data base. Download PDF

Info

Publication number
FR2812999A1
FR2812999A1 FR0109926A FR0109926A FR2812999A1 FR 2812999 A1 FR2812999 A1 FR 2812999A1 FR 0109926 A FR0109926 A FR 0109926A FR 0109926 A FR0109926 A FR 0109926A FR 2812999 A1 FR2812999 A1 FR 2812999A1
Authority
FR
France
Prior art keywords
caller
operator
literal
expressions
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0109926A
Other languages
French (fr)
Other versions
FR2812999B1 (en
Inventor
Delphine Charlet
Thibaut Feuillet
Jean Luc Grimault
Thierry Morel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0010494A external-priority patent/FR2812998B1/en
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0109926A priority Critical patent/FR2812999B1/en
Publication of FR2812999A1 publication Critical patent/FR2812999A1/en
Application granted granted Critical
Publication of FR2812999B1 publication Critical patent/FR2812999B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/40Electronic components, circuits, software, systems or apparatus used in telephone systems using speech recognition

Abstract

the telephone caller identifier has the operator establishing a combination of words set consecutively (A). To identify himself the caller pronounces the words consecutively, and the operator then looks in a word base recognising the caller.

Description

<Desc/Clms Page number 1>
La présente invention concerne un procédé d'identification d'un appelant auprès d'un opérateur de service téléphonique. Elle concerne également une carte téléphonique prépayée pour la mise en oeuvre dudit procédé. L'invention trouve une application particulièrement avantageuse dans le domaine de la sécurisation des accès aux services téléphoniques.
<Desc / Clms Page number 1>
The present invention relates to a method of identifying a caller with a telephone service operator. It also relates to a prepaid telephone card for the implementation of said method. The invention finds a particularly advantageous application in the field of securing access to telephone services.

Dans la suite de ce mémoire, on entendra par identification d'un appelant soit l'identification de l'appelant lui-même, soit l'identification d'un compte téléphonique de l'appelant sur lequel le montant des communications téléphoniques doit être prélevé, que ce soit un compte prépayé ou un compte à débit différé. In the remainder of this memorandum, the expression “identification of a caller” will mean either the identification of the caller himself, or the identification of a telephone account of the caller from which the amount of telephone calls must be taken. , either a prepaid account or a deferred debit account.

Actuellement dans les services téléphoniques qui nécessitent l'identification de l'appelant, on utilise un procédé qui consiste pour l'appelant à composer en DTMF un certain nombre de chiffres qui varie suivant le type de service et l'opérateur. En règle générale, le nombre de chiffres à composer est compris entre 10 et 20. Signalons toutefois que dans le cas d'un appel effectué avec une carte téléphonique à puce électronique depuis un publiphone muni d'un lecteur de cartes, le nombre de chiffres à composer est réduit aux 4 chiffres du code confidentiel, le numéro de la carte stocké dans la puce étant récupéré par le publiphone puis transmis à l'opérateur sur le réseau. Currently in telephone services which require the identification of the caller, a method is used which consists for the caller in dialing in DTMF a certain number of digits which varies according to the type of service and the operator. As a general rule, the number of digits to dial is between 10 and 20. Note however that in the case of a call made with a telephone card with electronic chip from a public phone equipped with a card reader, the number of digits to dial is reduced to 4 digits of the confidential code, the number of the card stored in the chip being retrieved by the public phone and then transmitted to the operator on the network.

L'ergonomie de ce procédé connu étant limitée par l'obligation pour l'appelant de mémoriser une série de chiffres parfois très longue, une première amélioration a été trouvée qui réside dans la réutilisation du numéro de la ligne téléphonique, fixe ou mobile, de l'appelant, numéro auquel on peut adjoindre un code confidentiel. The ergonomics of this known process being limited by the obligation for the caller to memorize a series of figures which is sometimes very long, a first improvement has been found which resides in the reuse of the number of the telephone line, fixed or mobile, of the caller, a number to which a confidential code can be added.

Cette solution est particulièrement bien adaptée au cas de services utilisés depuis l'installation téléphonique principale de l'appelant dont le numéro est transmis automatiquement par le réseau. This solution is particularly well suited to the case of services used from the main telephone installation of the caller whose number is transmitted automatically by the network.

Dans le cas de services accessibles en situation de mobilité, cette solution permet uniquement de contourner les difficultés de mémorisation des In the case of services accessible in mobility situations, this solution only makes it possible to circumvent the difficulties of memorizing the

<Desc/Clms Page number 2><Desc / Clms Page number 2>

chiffres d'identification, car un appelant connaït en général son numéro de téléphone, maïs n'évite pas la saisie DTMF de ces chiffres.  identification digits, because a caller generally knows his telephone number, corn does not avoid entering DTMF of these digits.

Les cartes prépayées utilisent également cette solution en donnant la possibilité d'associer une carte prépayée à une ligne téléphonique donnée, en général celle que l'appelant utilise le plus pour passer des appels avec sa carte. Le procédé d'identification décrit précédemment est satisfaisant dans le cas d'accès à des services téléphoniques depuis un terminal fixe ou mobile, l'identifiant de l'appelant étant constitué par le numéro de la ligne téléphonique associé au terminal, éventuellement complété par un code confidentiel. Prepaid cards also use this solution by giving the possibility of associating a prepaid card with a given telephone line, generally the one that the caller uses the most to make calls with his card. The identification method described above is satisfactory in the case of access to telephone services from a fixed or mobile terminal, the caller identifier consisting of the number of the telephone line associated with the terminal, possibly supplemented by a password.

Par contre, en situation de mobilité, l'ergonomie reste lourde car l'appelant doit toujours s'acquitter d'une saisie DTMF un peu longue voire fastidieuse (erreur de frappe, etc), sans compter qu'il ne faut pas non plus oublier le code confidentiel. On the other hand, in a mobility situation, the ergonomics remains heavy because the caller must always carry out a somewhat long or even tedious DTMF entry (typing error, etc.), not to mention that it is not necessary either forget the PIN.

Enfin, pour certains services, la sécurisation est limitée puisque le numéro de téléphone de l'appelant est souvent connu ; il ne reste plus alors à l'éventuel fraudeur à trouver le code confidentiel, s'il en existe un.  Finally, for certain services, security is limited since the telephone number of the caller is often known; it then no longer remains for the potential fraudster to find the confidential code, if there is one.

Dans le cas de l'utilisation d'une carte téléphonique prépayée, l'appelant doit toujours s'affranchir d'une phase intégrale de composition du numéro s'il utilise sa carte depuis une ligne qui n'a pas été associée à 1a carte, comme lors d'un appel depuis un publiphone ou à l'extérieur du domicile. In the case of the use of a prepaid telephone card, the caller must always dispense with an integral phase of dialing the number if he uses his card from a line which has not been associated with the card , such as when calling from a payphone or outside the home.

Cette phase est particulièrement délicate pour les cartes prépayées dans la mesure où pour des raisons de sécurisation le numéro ne peut être personnalisé. Et comme une série de plus de 10 chiffres est généralement très difficile à retenir, il est nécessaire d'avoir la carte sur soi en permanence et la ressortir à chaque appel pour composer son numéro. This phase is particularly difficult for prepaid cards since, for security reasons, the number cannot be personalized. And since a series of more than 10 digits is generally very difficult to remember, it is necessary to have the card with you at all times and to take it out with each call to dial your number.

Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé d'identification d'un appelant auprès d'un opérateur de service téléphonique, qui présenterait une meilleure ergonomie que celle du procédé connu, notamment en ce qui concerne la mémorisation de l'identifiant, tout en assurant une sécurisation supérieure. Also, the technical problem to be solved by the object of the present invention is to propose a method of identifying a caller with a telephone service operator, which would have better ergonomics than that of the known method, in particular in that which concerns the memorization of the identifier, while ensuring greater security.

La solution au problème technique posé consiste, selon la présente invention, en ce que ledit procédé comprend les étapes consistant The solution to the technical problem posed consists, according to the present invention, in that said method comprises the steps consisting

<Desc/Clms Page number 3><Desc / Clms Page number 3>

- pour l'opérateur, à établir au moins une liste d'expressions littérales et à attribuer à l'appelant un identifiant constitué par une combinaison d'expressions littérales prises consécutivement dans chacune desdites listes, - pour l'appelant, à se connecter audit service téléphonique et à prononcer, dans l'ordre, chaque expression littérale de ladite combinaison, - pour l'opérateur, à identifier l'appelant en recherchant dans une base de données l'identité de l'appelant auquel est attribuée la combinaison d'expressions littérales prononcée par l'appelant et reconnue par l'opérateur.  - for the operator, to establish at least one list of literal expressions and to assign to the caller an identifier constituted by a combination of literal expressions taken consecutively from each of said lists, - for the caller, to connect to said telephone service and to pronounce, in order, each literal expression of said combination, - for the operator, to identify the caller by searching in a database the identity of the caller to whom the combination of literal expressions pronounced by the caller and recognized by the operator.

Le procédé d'identification conforme à l'invention repose donc sur la reconnaissance vocale dont les technologies existantes, notamment la reconnaissance vocale flexible multilocuteur, permettent d'ores et déjà de reconnaître une expression littérale prononcée parmi plusieurs milliers, la condition unique étant de savoir dans quelle liste se trouve l'expression littérale à reconnaître. D'une manière générale, une expression littérale sera constituée d'un mot unique ou d'un ensemble significatif de mots, tel que Tout va bien . The identification method according to the invention therefore relies on voice recognition, the existing technologies of which, in particular flexible multi-speaker voice recognition, already make it possible to recognize a literal expression pronounced among several thousand, the sole condition being knowing in which list is the literal expression to recognize. Generally speaking, a literal expression will consist of a single word or a significant set of words, such as Tout va bien.

Dans le cas d'une offre impersonnelle comme la carte téléphonique prépayée, un identifiant correspond à une carte. In the case of an impersonal offer such as the prepaid telephone card, an identifier corresponds to a card.

Par rapport à l'identification par saisie, en DTMF ou vocale, d'un identifiant composé d'une pluralité de chiffres, les avantages du procédé d'identification selon l'invention, mettant en ceuvre la reconnaissance vocale d'une combinaison d'expressions littérales, sont - une rapidité plus grande, il suffit en effet de quelques secondes pour prononcer une suite d'expressions littérales, - une mémorisation plus facile à condition naturellement de choisir judicieusement les expressions littérales, ce qui permet à l'appelant d'utiliser le service sans avoir l'identifiant sur soi. Compared to the identification by input, in DTMF or voice, of an identifier composed of a plurality of digits, the advantages of the identification method according to the invention, implementing voice recognition of a combination of literal expressions, are - greater speed, it only takes a few seconds to pronounce a series of literal expressions, - easier memorization, provided of course that you choose literal expressions wisely, which allows the caller to use the service without having the identifier on you.

La sécurisation du procédé d'identification, objet de l'invention, peut être assurée de deux manières possibles. The security of the identification method, object of the invention, can be ensured in two possible ways.

Un premier mode de sécurisation est obtenu en multipliant le nombre de combinaisons d'expressions littérales potentielles et en attribuant un nombre limité de ces combinaisons en tant qu'identifiants. En supposant que l'on connaisse toutes les combinaisons d'expressions littérales possibles, le taux de sécurisation est le rapport du nombre de combinaisons possibles au nombre d'identifiants effectivement attribués, L'hypothèse de connaître tous A first method of securing is obtained by multiplying the number of combinations of potential literal expressions and by assigning a limited number of these combinations as identifiers. Assuming that we know all the combinations of possible literal expressions, the security rate is the ratio of the number of possible combinations to the number of identifiers actually assigned, The hypothesis of knowing all

<Desc/Clms Page number 4><Desc / Clms Page number 4>

les identifiants potentiels est beaucoup moins probable avec des expressions littérales qu'avec des chiffres, car le vocabulaire est plus riche que le nombre de chiffres limité à 10. Bien entendu, le nombre de combinaisons possibles peut encore être multiplié en augmentant le nombre de listes d'expressions littérales intervenant dans la constitution de l'identifiant.  potential identifiers is much less likely with literal expressions than with numbers, since the vocabulary is richer than the number of digits limited to 10. Of course, the number of possible combinations can be further multiplied by increasing the number of lists of literal expressions involved in the constitution of the identifier.

Un deuxième mode de sécurisation consiste, selon l'invention, en ce qu', au moins une clé d'authentification étant associée audit identifiant, l'appelant fournit ladite clé d'authentification après avoir prononcé la combinaison d'expressions littérales qui lui est attribuée. A second method of securing consists, according to the invention, in that, at least one authentication key being associated with said identifier, the caller provides said authentication key after having pronounced the combination of literal expressions which is assigned.

La clé d'authentification associée à l'identifiant peut être réalisée selon plusieurs variantes possibles. The authentication key associated with the identifier can be produced according to several possible variants.

Conformément à une première variante, ladite clé d'authentification est un code d'une pluralité de chiffres composés en DTMF. According to a first variant, said authentication key is a code of a plurality of digits composed in DTMF.

Une deuxième variante prévoit que ladite clé d'authentification est une autre expression littérale enregistrée par l'appelant à la première connexion au service téléphonique. A second variant provides that said authentication key is another literal expression recorded by the caller at the first connection to the telephone service.

Selon une troisième variante, ladite clé d'authentification est une empreinte vocale de l'appelant établie au prononcé de ladite combinaison d'expressions littérales. According to a third variant, said authentication key is a voiceprint of the caller established when said combination of literal expressions is pronounced.

Enfin, on envisage également qu'une double clé d'authentification est associée audit identifiant, comprenant, d'une part, une clé principale constituée d'une empreinte vocale et, d'autre part, une clé de sauvegarde constituée d'un code d'une pluralité de chiffres composés en DTMF. Cette disposition avantageuse permet de remédier aux situations dans lesquelles l'empreinte vocale de l'appelant ne pourrait être reconnue (appelant enroué par exemple). Dans ce cas, l'opérateur, ayant constaté l'impossibilité de reconnaître la clé principale, requiert l'appelant de fournir sa clé de sauvegarde. Dans un mode de réalisation particulier, on peut prévoir la possibilité pour les appelants de désactiver la clé d'authentification, ce qui diminue la sécurité mais améliore l'ergonomie.  Finally, it is also envisaged that a double authentication key is associated with said identifier, comprising, on the one hand, a main key consisting of a voice print and, on the other hand, a backup key consisting of a code of a plurality of digits composed in DTMF. This advantageous arrangement makes it possible to remedy the situations in which the voice print of the caller cannot be recognized (hoarse caller for example). In this case, the operator, having noted the impossibility of recognizing the main key, requires the caller to provide his backup key. In a particular embodiment, provision can be made for callers to deactivate the authentication key, which reduces security but improves ergonomics.

La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée. The description which follows with reference to the appended drawings, given by way of nonlimiting examples, will make it clear what the invention consists of and how it can be implemented.

<Desc/Clms Page number 5><Desc / Clms Page number 5>

La figure 1 représente un premier mode de constitution d'un identifiant conformément au procédé d'identification selon l'invention mettant en oeuvre deux listes d'expressions littérales.  FIG. 1 represents a first mode of constitution of an identifier in accordance with the identification method according to the invention using two lists of literal expressions.

La figure 2 représente une variante de la figure 1 dans laquelle la deuxième liste est divisée en catégorie. Figure 2 shows a variant of Figure 1 in which the second list is divided into categories.

La figure 3 représente un deuxième mode de constitution d'un identifiant conformément au procédé d'identification selon l'invention mettant en oeuvre trois listes d'expressions littérales. FIG. 3 represents a second mode of constitution of an identifier in accordance with the identification method according to the invention using three lists of literal expressions.

La figure 4 est un schéma représentant un mode d'implantation d'un procédé d'identification conforme à l'invention mettant en oeuvre une carte téléphonique prépayée. FIG. 4 is a diagram representing a mode of implementation of an identification method in accordance with the invention implementing a prepaid telephone card.

Différents modes de mise en oeuvre du procédé d'identification, conforme à l'invention, d'un appelant auprès d'un service téléphonique sont décrits en regard des figures 1 à 3. Different modes of implementing the method of identifying, according to the invention, a caller to a telephone service are described with reference to FIGS. 1 to 3.

Tous ces modes se basent sur les capacités des systèmes de reconnaissance vocale existant actuellement à reconnaître un mot dans une liste de N mots, où N est de l'ordre de plusieurs milliers, et ont en commun les étapes consistant - pour l'opérateur, à établir au moins une liste d'expressions littérales et à attribuer à l'appelant un identifiant constitué par une combinaison d'expressions littérales prises consécutivement dans chacune desdites listes, - pour l'appelant, à se connecter audit service téléphonique et à prononcer, dans l'ordre, chaque expression littérale de ladite combinaison, - pour l'opérateur, à identifier l'appelant en recherchant dans une base de données l'identité de l'appelant auquel est attribuée la combinaison d'expressions littérales prononcée par l'appelant et reconnue par l'opérateur. All these modes are based on the capacities of the voice recognition systems currently existing to recognize a word in a list of N words, where N is of the order of several thousand, and have in common the stages consisting of - for the operator, to establish at least one list of literal expressions and to assign to the caller an identifier constituted by a combination of literal expressions taken consecutively from each of said lists, - for the caller, to connect to said telephone service and to pronounce, in order, each literal expression of said combination, - for the operator, to identify the caller by searching in a database the identity of the caller to whom is attributed the combination of literal expressions pronounced by the calling and recognized by the operator.

Le mode de réalisation de la figure 1 correspond à l'utilisation d'un identifiant résultant de la combinaison de deux expressions littérales, ou mots, prises chacune successivement dans l'une de deux listes préétablies dont un exemple est donné sur la figure 1. The embodiment of FIG. 1 corresponds to the use of an identifier resulting from the combination of two literal expressions, or words, each taken successively from one of two pre-established lists, an example of which is given in FIG. 1.

En prenant toutes les combinaisons possibles deux à deux des expressions littérales contenues dans ces deux listes, et en supposant que chaque liste comporte 3 000 expressions littérales, on obtient un total de 9 000 000 d'identifiants possibles pour 6 000 expressions littérales à définir pour deux listes différentes. By taking all the possible combinations two by two of the literal expressions contained in these two lists, and by supposing that each list contains 3,000 literal expressions, we obtain a total of 9,000,000 possible identifiers for 6,000 literal expressions to define for two different lists.

<Desc/Clms Page number 6><Desc / Clms Page number 6>

Or, le nombre total d'identifiants effectivement utilisés peut largement dépasser ce nombre, surtout lorsque ces identifiants sont associés à des cartes téléphoniques prépayées en circulation dont le nombre peut largement atteindre quelques dizaines de millions. Dans ce cas, c'est l'ensemble des combinaisons possibles mot1lmot2 qui forment l'ensemble des identifiants reconnus. Toutefois dans le cadre de la lutte contre la fraude, cette solution a pour limite le fait qu'a priori tous les couples mot1lmot2 sont valables. En effet, en achetant une Carte A et une Carte B, un éventuel fraudeur pourrait obtenir deux nouvelles combinaisons valides , à savoir mot1 carte A + mot2 carte B et mot1 carte B + mot2 carte A . Pour éviter toute possibilité de fraude, il y a avantage à prévoir une clé complémentaire d'authentification qui serait fournie avec l'identifiant de l'appelant. Chaque combinaison mot1lmot2 est alors authentifiée par une clé d'authentification. Ladite clé d'authentification peut être un code à 4 chiffres composé en DTMF, ou une autre expression littérale enregistrée par l'appelant à la première connexion au service téléphonique, ou encore une empreinte vocale qui sera constituée lors des premiers appels à partir du prononcé de la combinaison des N mots-clés constituant l'identifiant de l'appelant. Par exemple, dès que l'on considère que l'empreinte est suffisamment fiable, l'authentification vocale est activée et se substitue au code DTMF. L'authentification sera effectuée en comparant l'empreinte du signal sonore entendu lors de l'identification avec l'empreinte enregistrée.  However, the total number of identifiers actually used can greatly exceed this number, especially when these identifiers are associated with prepaid telephone cards in circulation, the number of which can largely reach a few tens of millions. In this case, it is the set of possible combinations mot1lmot2 which form the set of recognized identifiers. However, in the fight against fraud, this solution has the limitation that a priori all mot1lmot2 couples are valid. In fact, by purchasing a Card A and a Card B, a possible fraudster could obtain two new valid combinations, namely word1 card A + word2 card B and word1 card B + word2 card A. To avoid any possibility of fraud, it is advantageous to provide an additional authentication key which would be supplied with the caller's identifier. Each mot1lmot2 combination is then authenticated by an authentication key. Said authentication key can be a 4-digit code dialed in DTMF, or another literal expression recorded by the caller at the first connection to the telephone service, or even a voice print which will be created during the first calls from the delivery. the combination of the N keywords constituting the caller's identifier. For example, as soon as we consider that the fingerprint is sufficiently reliable, voice authentication is activated and replaces the DTMF code. Authentication will be carried out by comparing the fingerprint of the sound signal heard during identification with the recorded fingerprint.

Eventuellement, pour augmenter l'ergonomie, cette clé d'authentification peut être désactivée par l'appelant.  Optionally, to increase ergonomics, this authentication key can be deactivated by the caller.

La figure 2 illustre un mode de réalisation utilisant un identifiant à deux listes d'expressions littérales seulement, comme dans le cas de la figure 1, mais qui permet d'augmenter la sécurisation du procédé par la mise en oeuvre de la notion de catégorie. Plus précisément, on associe une catégorie n à chaque expression littérale d'une liste première et on associe à chaque catégorie n une deuxième liste d'expressions littérales dans laquelle est prise l'expression littérale consécutive. FIG. 2 illustrates an embodiment using an identifier with two lists of literal expressions only, as in the case of FIG. 1, but which makes it possible to increase the security of the process by the implementation of the concept of category. More precisely, we associate a category n with each literal expression of a first list and we associate with each category n a second list of literal expressions in which the consecutive literal expression is taken.

<Desc/Clms Page number 7><Desc / Clms Page number 7>

On peut ainsi améliorer nettement le nombre d'identifiants potentiels, et donc la sécurisation, pour une même ergonomie limitant à deux les expressions littérales de l'identifiant.  We can thus significantly improve the number of potential identifiers, and therefore security, for the same ergonomics limiting to two the literal expressions of the identifier.

Dans l'exemple de la figure 2, on cherche à reconnaître le mot1 dans une listel. Puis, une fois ce mot reconnu, on détermine la catégorie n associée au mot1. Enfin, le mot2 est recherché dans la listel associée à ladite catégorie n. In the example of Figure 2, we seek to recognize word1 in a listel. Then, once this word has been recognized, the category n associated with word1 is determined. Finally, word2 is sought in the list associated with said category n.

Les combinaisons valides sont donc les couples mot1 de catégorie n listel + mot2 liste 2 associée à la catégorie n On comprend que, contrairement au cas précédent, si un fraudeur achetait deux cartes prépayées A et B, il ne serait pas sûr que les combinaisons motl carte A + mot2 carte B et mot1 carte B + mot2 carte A soient valides. The valid combinations are therefore the pairs word1 of category n listel + word2 list 2 associated with category n We understand that, unlike the previous case, if a fraudster bought two prepaid cards A and B, it would not be sure that the combinations wordl card A + word2 card B and word1 card B + word2 card A are valid.

En prenant 5 000 expressions littérales pour la première liste et 5 catégories de deuxièmes listes de 2 000 expressions littérales, on aboutit à 10 000 000 de combinaisons pour 15 000 expressions à définir pour des listes différentes. Bien entendu, une clé d'authentification telle que définie plus haut peut être associée à l'identifiant déterminée conformément à la figure 2. By taking 5,000 literal expressions for the first list and 5 categories of second lists of 2,000 literal expressions, we arrive at 10,000,000 combinations for 15,000 expressions to be defined for different lists. Of course, an authentication key as defined above can be associated with the identifier determined in accordance with FIG. 2.

La figure 3 correspond à un mode de réalisation dans lequel un haut niveau de sécurisation est obtenu par un nombre élevé de combinaisons possibles, supérieur au nombre d'identifiants valides. FIG. 3 corresponds to an embodiment in which a high level of security is obtained by a high number of possible combinations, greater than the number of valid identifiers.

Plus précisément, les identifiants attribuables aux appelants sont constitués par une combinaison de trois expressions littérales prises chacune successivement dans une de trois listes préétablies d'expressions littérales. More specifically, the identifiers attributable to the callers consist of a combination of three literal expressions each taken successively from one of three pre-established lists of literal expressions.

Dans le cas de l'utilisation de cartes prépayées, en achetant une carte A et une carte B un fraudeur pourrait potentiellement obtenir 6 nouvelles combinaisons susceptibles d'être valides mot1 carte A + mot2 Carte A + mot3 carte B , mot1 carte A + mot2 carte B + mot3 carte A , etc Un calcul de probabilités montre qu'en définissant 5000 expressions littérales par liste, on arrive à un total de 125 000 000 000 de combinaisons. Si par ailleurs, on considère que la base des cartes contient 10 000 000 d'unités, on en déduit que pour une personne qui connaîtrait les 5 000 mots la probabilité de trouver une combinaison valide est d'une chance sur 12 500 pour une tentative. In the case of the use of prepaid cards, by purchasing a card A and a card B a fraudster could potentially obtain 6 new combinations likely to be valid word1 card A + word2 Card A + word3 card B, word1 card A + word2 card B + word3 card A, etc. A probability calculation shows that by defining 5000 literal expressions per list, we arrive at a total of 125,000,000,000 combinations. If, on the other hand, we consider that the card base contains 10,000,000 units, we deduce that for a person who knows 5,000 words the probability of finding a valid combination is one in 12,500 chance for an attempt. .

<Desc/Clms Page number 8><Desc / Clms Page number 8>

Comme en pratique il semble très improbable que l'on puisse connaître toutes les expressions littérales, on conclut que la sécurisation du mode de réalisation de la figure 3 est maximale.  As in practice it seems very improbable that we can know all the literal expressions, we conclude that the security of the embodiment of Figure 3 is maximum.

La figure 4 montre comment peut être implanté le procédé d'identification selon l'invention dans le cas de l'utilisation d'une carte téléphonique prépayée. FIG. 4 shows how the identification method according to the invention can be implemented in the case of the use of a prepaid telephone card.

Ladite carte prépayée comporte dans une zone à gratter un identifiant constitué par une combinaison d'au moins une expression littérale, destinée à être prononcée par un acheteur pour s'identifier auprès d'un opérateur de service téléphonique, conformément au procédé d'identification selon l'invention. Eventuellement, à titre de redondance, la carte comporte, également dans une zone à gratter, un code à plusieurs chiffres utilisable au cas où la reconnaissance vocale ne serait pas possible (ambiance bruyante par exemple). De même, la carte peut comporter en outre une clé d'authentification. Said prepaid card comprises in an area to be scratched an identifier constituted by a combination of at least one literal expression, intended to be pronounced by a buyer to identify himself with a telephone service operator, in accordance with the identification method according to the invention. Optionally, as a redundancy, the card also includes, in a scratch area, a multi-digit code usable in the event that voice recognition is not possible (noisy atmosphere for example). Likewise, the card may also include an authentication key.

Les différentes étapes représentées sur la figure 4 sont les suivantes 1. L'acheteur de la carte compose un préfixe d'accès au service (30 89 par exemple). The different steps shown in FIG. 4 are as follows: 1. The purchaser of the card dials a service access prefix (30 89 for example).

2. L'appel est dirigé vers une Plate-Forme Vocale (PFV) dotée des fonctions de reconnaissance vocale. 2. The call is directed to a Voice Platform (PFV) with voice recognition functions.

3. La PFV diffuse un message invitant l'appelant à prononcer son identifiant. 4. L'appelant prononce les trois expressions littérales, par exemple, de son identifiant (Sésame/Ouvre-toi/Pinocchio) 5. La PFV reconnaît les expressions littérales parmi les listes d'expressions littérales préétablies et détermine la carte sur laquelle la communication doit être imputée. 3. The PFV broadcasts a message inviting the caller to say his identifier. 4. The caller pronounces the three literal expressions, for example, of his identifier (Sesame / Open / Pinocchio) 5. The PFV recognizes the literal expressions among the lists of pre-established literal expressions and determines the card on which the communication must be imputed.

6. La PFV interroge la Base des Cartes pour vérifier que l'identifiant reconnu correspond bien à une carte existante et active. 6. The PFV interrogates the Card Database to verify that the recognized identifier corresponds to an existing and active card.

7. La Base des Cartes retourne l'autorisation ainsi que les droits de la carte concernée. 7. The Card Base returns the authorization and the rights of the card concerned.

8. La PFV diffuse un message invitant l'appelant à composer le numéro d'un correspondant. 8. The PFV broadcasts a message inviting the caller to dial the number of a correspondent.

9. L'appelant compose le numéro d'un correspondant. 10. L'appel est établi. 9. The caller dials the number of a correspondent. 10. The call is established.

<Desc/Clms Page number 9><Desc / Clms Page number 9>

Claims (7)

REVENDICATIONS 1. Procédé d'identification d'un appelant auprès d'un opérateur de service téléphonique, caractérisé en ce que ledit procédé comprend les étapes consistant - pour l'opérateur, à établir au moins une liste d'expressions littérales et à attribuer à l'appelant un identifiant constitué par une combinaison d'expressions littérales prises consécutivement dans chacune desdites listes, - pour l'appelant, à se connecter audit service téléphonique et à prononcer, dans l'ordre, chaque expression littérale de ladite combinaison, - pour l'opérateur, à identifier l'appelant en recherchant dans une base de données l'identité de l'appelant auquel est attribuée la combinaison d'expressions littérales prononcée par l'appelant et reconnue par l'opérateur.1. A method of identifying a caller with a telephone service operator, characterized in that said method comprises the steps consisting - for the operator, in establishing at least one list of literal expressions and in assigning to the calling an identifier consisting of a combination of literal expressions taken consecutively from each of said lists, - for the caller, to connect to said telephone service and to pronounce, in order, each literal expression of said combination, - for l operator, to identify the caller by searching in a database the identity of the caller to whom is attributed the combination of literal expressions pronounced by the caller and recognized by the operator. 2. Procédé d'identification selon la revendication 1, caractérisé en ce qu', au moins une clé d'authentification étant associée audit identifiant, l'appelant fournit ladite clé d'authentification après avoir prononcé la combinaison d'expressions littérales qui lui est attribuée.2. Identification method according to claim 1, characterized in that, at least one authentication key being associated with said identifier, the caller provides said authentication key after having pronounced the combination of literal expressions which are his assigned. 3. Procédé d'identification selon la revendication 2, caractérisé en ce que ladite clé d'authentification est un code d'une pluralité de chiffres composés en DTMF.3. Identification method according to claim 2, characterized in that said authentication key is a code of a plurality of digits composed in DTMF. 4. Procédé d'identification selon la revendication 2, caractérisé en ce que ladite clé d'authentification est une autre expression littérale enregistrée par l'appelant à la première connexion au service téléphonique.4. Identification method according to claim 2, characterized in that said authentication key is another literal expression recorded by the caller at the first connection to the telephone service. 5. Procédé d'identification selon la revendication 2, caractérisé en ce que ladite clé d'authentification est une empreinte vocale de l'appelant établie au prononcé de ladite combinaison d'expressions littérales.5. Identification method according to claim 2, characterized in that said authentication key is a voice print of the caller established at the pronouncement of said combination of literal expressions. 6. Procédé d'identification selon les revendications 3 et 5, caractérisé en ce qu'une double clé d'authentification est associée audit identifiant, comprenant, d'une part, une clé principale constituée d'une empreinte vocale et, d'autre part, une clé de sauvegarde constituée d'un code d'une pluralité de chiffres composés en DTMF. 6. Identification method according to claims 3 and 5, characterized in that a double authentication key is associated with said identifier, comprising, on the one hand, a main key consisting of a voice print and, on the other hand, a backup key consisting of a code of a plurality of digits composed in DTMF. <Desc/Clms Page number 10><Desc / Clms Page number 10> 7. Procédé d'identification selon l'une quelconque des revendications 1 à 6, caractérisé en ce que l'étape consistant à établir au moins une liste d'expressions littérales est effectuée en associant une catégorie à chaque expression littérale d'au moins une liste donnée et en associant à chaque catégorie une liste d'expressions littérales dans laquelle est prise l'expression littérale consécutive. 7. Identification method according to any one of claims 1 to 6, characterized in that the step consisting in establishing at least one list of literal expressions is carried out by associating a category with each literal expression of at least one given list and associating with each category a list of literal expressions from which the consecutive literal expression is taken.
FR0109926A 2000-08-09 2001-07-25 METHOD FOR IDENTIFYING A CALLER WITH A TELEPHONE SERVICE OPERATOR Expired - Fee Related FR2812999B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0109926A FR2812999B1 (en) 2000-08-09 2001-07-25 METHOD FOR IDENTIFYING A CALLER WITH A TELEPHONE SERVICE OPERATOR

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0010494A FR2812998B1 (en) 2000-08-09 2000-08-09 METHOD FOR IDENTIFYING A CALLER WITH A TELEPHONE SERVICE
FR0109926A FR2812999B1 (en) 2000-08-09 2001-07-25 METHOD FOR IDENTIFYING A CALLER WITH A TELEPHONE SERVICE OPERATOR

Publications (2)

Publication Number Publication Date
FR2812999A1 true FR2812999A1 (en) 2002-02-15
FR2812999B1 FR2812999B1 (en) 2003-10-31

Family

ID=26212574

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0109926A Expired - Fee Related FR2812999B1 (en) 2000-08-09 2001-07-25 METHOD FOR IDENTIFYING A CALLER WITH A TELEPHONE SERVICE OPERATOR

Country Status (1)

Country Link
FR (1) FR2812999B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4443226A1 (en) * 1993-12-21 1995-06-22 Telia Ab Method and device for verifying subscribers in a mobile telephone system
US5479494A (en) * 1992-10-05 1995-12-26 At&T Corp. Virtual calling card system
US5517558A (en) * 1990-05-15 1996-05-14 Voice Control Systems, Inc. Voice-controlled account access over a telephone network
EP0756410A2 (en) * 1995-07-24 1997-01-29 Siemens Aktiengesellschaft Method for the authentification of telephone service users
WO1997016915A1 (en) * 1995-11-02 1997-05-09 Siemens Aktiengesellschaft Authentication system for a communication network
US5737701A (en) * 1995-10-03 1998-04-07 At&T Corp. Automatic authentication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517558A (en) * 1990-05-15 1996-05-14 Voice Control Systems, Inc. Voice-controlled account access over a telephone network
US5479494A (en) * 1992-10-05 1995-12-26 At&T Corp. Virtual calling card system
DE4443226A1 (en) * 1993-12-21 1995-06-22 Telia Ab Method and device for verifying subscribers in a mobile telephone system
EP0756410A2 (en) * 1995-07-24 1997-01-29 Siemens Aktiengesellschaft Method for the authentification of telephone service users
US5737701A (en) * 1995-10-03 1998-04-07 At&T Corp. Automatic authentication system
WO1997016915A1 (en) * 1995-11-02 1997-05-09 Siemens Aktiengesellschaft Authentication system for a communication network

Also Published As

Publication number Publication date
FR2812999B1 (en) 2003-10-31

Similar Documents

Publication Publication Date Title
WO2015193422A1 (en) Method and system for filtering undesirable incoming telephone calls
EP1678964B1 (en) Authentication method and device in a telecommunication network using a portable device
EP2591463B1 (en) Secure system and method for the identification and recording of an identity
FR2850226A1 (en) Telecommunication user availability state presenting method, involves elaborating presentation of data with user characteristics and user terminals physical and logical state and users physical and logical general state to user
EP2284803A1 (en) Secure system for programming electronically controlled lock devices using encoded acoustic verifications
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
EP0869693B1 (en) Mobile terminal and registration method of said terminal in a telecommunications network
EP1316197A2 (en) Method for identifying a caller with a telephone service operator
FR2812999A1 (en) Telephone services operator caller identification has operator establishing word combination set/order and caller identifying himself correct order pronouncing/operator checking data base.
EP0581689B1 (en) Communication method and system between a calling equipment and a called equipment via a telephone exchange
FR2901447A1 (en) METHOD FOR DETERMINING ASSOCIATIONS BETWEEN PRIORITY INFORMATION AND GROUP CALL CATEGORIES OF A GROUP CALL SERVICE DEPLOYED ON A MOBILE TELEPHONE NETWORK
EP1186152B1 (en) System and method for processing telephone calls
WO2004032430A2 (en) Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor
EP1420373B1 (en) Code control for virtual prepaid card
EP1196001B1 (en) Mobile telephone with secure unlocking of telecommunication network access and method of unlocking therefor
EP1261187A1 (en) System for connecting a first and second computer equipments through a telecommunications network
WO2022184726A1 (en) Method for enabling users to deploy smart contracts in a blockchain using a deployment platform
FR3122266A1 (en) METHODS AND SYSTEMS FOR ACCESSING A USER TO A VIDEOCONFERENCE SERVICE
FR2963516A1 (en) METHOD FOR AUTHENTICATING A USER OF THE INTERNET NETWORK HAVING A SMARTPHONE-TYPE MOBILE TELEPHONE
WO2002021812A1 (en) Customized communication management for collective use of a telephone terminal
FR3055443A1 (en) CUSTOMIZING A MOBILE PHONE SHARED BETWEEN SEVERAL USERS
WO2006072687A1 (en) Method for direct access to a private service
FR2917926A1 (en) SYSTEM AND METHOD FOR MANAGING OPERATOR IDENTIFICATION OF THE CALL NUMBER OF A CORRESPONENT AT THE TERMINAL OF A USER
FR2751819A1 (en) Telephone payment method for use from range of different telephone types
WO2006114526A1 (en) Use of a server, addressee terminal, system and method for validating the delegation of an electronic signature

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090331