FR3057129A1 - Procede d'enregistrement simplifie d'un identifiant dans une liste noire - Google Patents

Procede d'enregistrement simplifie d'un identifiant dans une liste noire Download PDF

Info

Publication number
FR3057129A1
FR3057129A1 FR1750603A FR1750603A FR3057129A1 FR 3057129 A1 FR3057129 A1 FR 3057129A1 FR 1750603 A FR1750603 A FR 1750603A FR 1750603 A FR1750603 A FR 1750603A FR 3057129 A1 FR3057129 A1 FR 3057129A1
Authority
FR
France
Prior art keywords
call
terminal
during
command
phase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1750603A
Other languages
English (en)
Inventor
Didier Neveux
Laurent Vanstaen
Bertrand Nicolas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1750603A priority Critical patent/FR3057129A1/fr
Publication of FR3057129A1 publication Critical patent/FR3057129A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/56Arrangements for indicating or recording the called number at the calling subscriber's set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/57Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/74Details of telephonic subscriber devices with voice recognition means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42153Administration or customisation of services by subscriber

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procédé d'enregistrement d'un identifiant d'un émetteur ou d'un récepteur d'un appel dans une liste noire, ledit procédé étant mis en œuvre par un terminal d'un utilisateur, ledit procédé comportant : - une étape (E10) de réception ou d'émission dudit appel par ledit terminal; - une étape (E30) de détection d'une commande dudit utilisateur ; - sur détection de ladite commande, une étape (E50) d'ajout dudit identifiant dans ladite liste ; ledit procédé étant caractérisé en ce que ladite commande peut être détectée : - au cours d'une phase de présentation dudit appel sur ledit terminal ; - au cours d'une phase pendant laquelle ledit appel est établi; - au cours d'une plage prédéterminée commençant à la fin dudit appel ; ou - dans le cas où le terminal émet l'appel, au cours d'une phase de tentative d'établissement dudit appel sur ledit terminal.

Description

© N° de publication : 3 057 129 (à n’utiliser que pour les commandes de reproduction)
©) N° d’enregistrement national : 17 50603 ® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE
COURBEVOIE
©) IntCI8 : H 04 M 1/667 (2017.01), G 06 F 3/0487, H 04 W8/18
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 25.01.17. ©) Demandeur(s) : ORANGE Société anonyme — FR.
(30) Priorité :
©) Inventeur(s) : NEVEUX DIDIER, VANSTAEN
LAURENT et NICOLAS BERTRAND.
(43/ Date de mise à la disposition du public de la
demande : 06.04.18 Bulletin 18/14.
©) Liste des documents cités dans le rapport de
recherche préliminaire : Se reporter à la fin du
présent fascicule
(© Références à d’autres documents nationaux ©) Titulaire(s) : ORANGE Société anonyme.
apparentés :
©) Demande(s) d’extension : @) Mandataire(s) : CABINET BEAU DE LOMENIE.
104/ PROCEDE D'ENREGISTREMENT SIMPLIFIE D'UN IDENTIFIANT DANS UNE LISTE NOIRE.
FR 3 057 129 - A1 (2/J Procédé d'enregistrement d'un identifiant d'un émetteur ou d'un récepteur d'un appel dans une liste noire, ledit procédé étant mis en oeuvre par un terminal d'un utilisateur, ledit procédé comportant:
- une étape (E 10) de réception ou d'émission dudit appel par ledit terminal;
- une étape (E30) de détection d'une commande dudit utilisateur;
- sur détection de ladite commande, une étape (E50) d'ajout dudit identifiant dans ladite liste;
ledit procédé étant caractérisé en ce que ladite commande peut être détectée:
- au cours d'une phase de présentation dudit appel sur ledit terminal;
- au cours d'une phase pendant laquelle ledit appel est établi;
- au cours d'une plage prédéterminée commençant à la fin dudit appel; ou
- dans le cas où le terminal émet l'appel, au cours d'une phase de tentative d'établissement dudit appel sur ledit terminal.
Arrière-plan de l'invention
L'invention se rapporte au domaine général des télécommunications.
Elle concerne plus particulièrement le domaine du filtrage des communications, et en particulier le filtrage des appels téléphoniques et visiophoniques.
Dans l'état actuel de la technique, il existe des procédés de filtrage d'appels par liste noire. Ces listes noires contiennent des numéros de téléphone d'appelants indésirables et permettent de filtrer un appel indésirable sur la base du numéro de téléphone de l'appelant.
Certains opérateurs de télécommunications proposent en outre des services permettant d'ajouter le numéro de téléphone d'un appelant indésirable dans une liste noire, par exemple en utilisant une application dédiée, ou encore en proposant à l'utilisateur de composer un code sur son téléphone suivi du numéro en question.
De fait, l'ajout d'un numéro de téléphone dans une liste noire constitue actuellement une démarche assez longue et fastidieuse.
Il existe donc un besoin d'une solution simple et rapide permettant d'ajouter un numéro de téléphone indésirable dans une liste noire.
Objet et résumé de l’invention
La présente invention répond notamment à ce besoin en proposant, selon un premier aspect, un procédé d'enregistrement d'un identifiant d'un émetteur ou d'un récepteur d'un appel dans une liste noire. Ce procédé peut être mis en œuvre par un terminal d'un utilisateur. En variante, le procédé peut être mis en œuvre par un serveur compris dans un réseau auquel est connecté le terminal d'un utilisateur. Dans ce deuxième cas, le terminal peut avoir une fonction d'interface entre l'utilisateur et le serveur. Il comporte :
- une étape de réception ou d'émission de l'appel par le terminal ;
- une étape de détection d'une commande de l'utilisateur ; et
- sur détection de la commande, une étape d'ajout de l'identifiant dans la liste noire ;
et est caractérisé en ce que la commande peut être détectée :
- au cours d'une phase de présentation de l'appel sur le terminal ;
- au cours d'une phase pendant laquelle l'appel est établi ;
- au cours d'une plage prédéterminée commençant à la fin de l'appel ; ou
- dans le cas où le terminal émet l'appel, au cours d'une phase de tentative d'établissement de l'appel.
Corrélativement, l'invention vise également un terminal comportant :
- des moyens de réception et d'émission d'un appel ;
- des moyens de détection d'une commande d'un utilisateur du terminal ;
- des moyens d'ajout permettant, sur détection de la commande, d'ajouter un identifiant d'un émetteur ou d'un récepteur dudit appel dans une liste noire ;
et est caractérisé en ce que les moyens de détection sont aptes à détecter la commande au moins :
- au cours d'une phase de présentation de l'appel sur le terminai ;
- au cours d'une phase pendant laquelle l'appel est établi ;
- au cours d'une plage prédéterminée commençant à la fin de l'appel ; ou
- dans le cas où le terminal émet l'appel, au cours d'une phase de tentative d'établissement de l'appel.
En particulier, l'invention vise un mode de réalisation dans lequel les moyens de détection sont aptes à détecter la commande pendant chacune de ces phases.
Dans un mode préféré de réalisation, les identifiants compris dans la liste noire correspondent à des numéros de téléphone.
En variante, ces identifiants peuvent correspondre à des identifiants (par exemple des pseudonymes) permettant d'émettre ou recevoir un appel via une solution de téléphonie (voix sur IP, etc.) ou de visiophonie quelconque.
Au sens de l'invention, le terminal de l'utilisateur peut être émetteur de l'appel ou destinataire de l'appel.
La phase de présentation de l'appel sur le terminal correspond à la phase durant laquelle le terminal signale à son utilisateur :
- que l'appel est en train d'être émis vers un terminal destinataire, dans le cas où le terminal de l'utilisateur émet l'appel. Ce signalement peut par exemple correspondre à une sonnerie de retour d'appel (ou tonalité) émise par le terminal, ou en l'affichage sur un écran du terminal d'une interface caractéristique de la tentative d'émission d'un appel ; ou
- qu'un appel est reçu sur son terminal, dans le cas où le terminal de l'utilisateur reçoit l'appel. Ce signalement peut par exemple correspondre à une sonnerie émise par le terminal, une vibration du terminal, ou simplement un affichage sur un écran du terminal d'une interface caractéristique de la réception d'un appel.
La phase de tentative d'établissement de l'appel commence au moment où le terminal, ici émetteur de l'appel, initie la demande d'appel, sur détection d'une action de l'utilisateur (par exemple un appui sur un bouton « Numéroter » d'un clavier du terminal ou un appui sur un contact dans une liste de contacts affichée sur un écran du terminal).
Cette phase de tentative d'établissement d'appel peut se terminer au moment où le terminal émetteur accuse réception que l'appel est établi ou rejeté.
Cette phase de tentative d'établissement d'appel peut également se terminer si le terminal émetteur interrompt la tentative d'établissement de l'appel.
La plage prédéterminée commençant à la fin de l'appel correspond à un intervalle de temps choisi préférablement de courte durée, par exemple d'une durée de 5 secondes, 10 secondes, etc.
Dans un mode particulier de réalisation, cette plage correspond à un intervalle de temps pendant lequel une interface graphique affichée par l'application de téléphonie sur un écran du terminal à la fin de l'appel reste affichée sur cet écran.
Cette plage prédéterminée commençant à la fin de l'appel peut être interrompue, par exemple si le terminal reçoit un nouvel appel avant la fin de l'intervalle de temps mentionné ci-dessus.
Avantageusement, l'invention propose une solution permettant à un utilisateur d'ajouter un identifiant dans une liste noire sans avoir à effectuer d'opération pour spécifier cet identifiant.
En effet, lors des différentes phases précédemment évoquées, le terminal peut avoir accès à l'identifiant de l'émetteur ou du récepteur de l'appel.
Lors de la phase de présentation de l'appel, la phase de tentative d'établissement de l'appel, ou la phase pendant laquelle l'appel est établi, l'identifiant peut être obtenu par le terminal à partir de la signalisation (par exemple dans un des champs des messages échangés).
Par ailleurs, le terminal peut, au moins lors de ces trois phases, stocker l'identifiant en mémoire pour pouvoir y accéder lors de la plage prédéterminée commençant à la fin de l'appel.
En d'autres termes, le terminal comporte des moyens d'obtention pour obtenir l'identifiant de l'émetteur ou du récepteur l'appel au cours d'au moins l'une de ces phases, préférentiellement au cours de chacune des phases.
Ces moyens peuvent être compris dans les moyens de détection ou dans les moyens d'ajout précédemment évoqués ou en variante constituer des moyens distincts.
Cette solution permet donc de simplifier l'opération d'ajout d'un identifiant dans une liste noire.
Dans un mode particulier de réalisation, la commande peut être détectée au cours d'une plage comprise dans un intervalle de temps :
- commençant au début de la phase de présentation de l'appel ou au début de la phase de tentative d'établissement de l'appel ; et
- finissant à la fin de la plage prédéterminée commençant à la fin de l'appel.
Dans un mode particulier de réalisation, la commande correspond à une commande vocale.
Dans un mode particulier de réalisation, la commande vocale peut être détectée au cours d'une plage prédéterminée commençant au début de la phase pendant laquelle l'appel est établi.
Cette plage prédéterminée peut avantageusement être choisie de courte durée, par exemple d'une durée de 10 secondes ou 20 secondes.
Avantageusement, restreindre la durée de la plage prédéterminée pendant laquelle la commande vocale peut être détectée permet de n'utiliser le système de reconnaissance vocale que pendant cette durée et donc d'économiser les ressources du terminal ou d'un serveur du réseau si la reconnaissance vocale est mise en œuvre par ce serveur.
De plus, si la commande correspond à la détection par reconnaissance vocale d'un ou plusieurs mots-clés, il existe un risque que l'utilisateur prononce malencontreusement ces mots sans intention d'ajouter l'identifiant associé à l'appel dans la liste noire. Choisir une plage prédéterminée de durée limitée pour détecter la commande vocale permet de réduire ce risque.
Dans un mode particulier de réalisation, la commande correspond à un ou plusieurs appuis de l'utilisateur sur un ou plusieurs boutons virtuels ou physiques du terminal.
L'utilisation d'une commande telle que l'appui sur un ou plusieurs boutons ou une commande vocale permet avantageusement à l'utilisateur d'ajouter simplement et rapidement un identifiant dans la liste noire.
Dans un mode particulier de réalisation, la liste noire est stockée dans le terminal.
Dans un mode particulier de réalisation, la liste noire est stockée dans un serveur distant communiquant avec le terminal.
Dans un mode particulier de réalisation, la détection de la commande met fin à l'appel si cette détection s'effectue au cours de l'appel.
Dans un mode particulier de réalisation, la détection de la commande provoque le rejet de l'appel si cette détection s'effectue au cours de la présentation de l'appel ou au cours de la phase de tentative d'établissement de l'appel.
Avantageusement, une seule commande permet à la fois de mettre fin à un appel indésirable ou à une tentative d'appel indésirable et d'ajouter l'identifiant de l'émetteur ou du récepteur de l'appel indésirable dans la liste.
Dans un mode particulier de réalisation, les différentes étapes du procédé d'enregistrement d'un identifiant dans une liste noire sont déterminées par des instructions de programmes d'ordinateurs.
En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre par un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre du procédé d'enregistrement d'un identifiant dans une liste noire tel que mentionné ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d’ordinateur tel que mentionné ci-dessus.
Le support d’informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l’invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Brève description des figures
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit, faite en référence aux dessins annexés dans lesquels :
- la figure 1 représente les étapes principales d'un procédé d'enregistrement d'un identifiant dans une liste noire conforme à l'invention;
- les figures 2 à 4 représentent une interface d'une terminal conforme à l'invention ;
- la figure 5 représente des étapes du protocole SIP (Session Initiation Protocol) vu du terminal récepteur et connu de l'art antérieur ;
- les figures 6 à 8 représentent les étapes de modes de réalisation de l'invention, vu du terminal récepteur, lorsque elle est mise en œuvre dans le cadre du protocole SIP ;
- la figure 9 représente des étapes du protocole SIP (Session Initiation Protocol) vu du terminal émetteur connu de l'art antérieur ;
- les figures 10 à 12 représentent les étapes de modes de réalisation de l'invention, vu du terminal émetteur, lorsque elle est mise en œuvre dans le cadre du protocole SIP ;
- la figure 13 représente les étapes du protocole H323 (protocole de communication en mode paquet) connu de l'art antérieur ; et
- les figures 14 et 15 représentent chacune un terminal conforme à l'invention.
Description détaillée de modes de réalisation
La figure 1 représente les étapes principales d'un procédé d'enregistrement d'un identifiant d'un émetteur ou d'un récepteur d'un appel dans une liste noire L conforme à l'invention.
Ce procédé peut être mis en œuvre par un terminal Tl tel que représenté aux figures 14 et 15.
Ce terminal peut indifféremment consister en un téléphone fixe, un téléphone portable, un téléphone intelligent (ou « Smartphone » en anglais), une tablette, un ordinateur, etc.
Ce procédé comporte une première étape E10 de réception ou d'émission d'un appel par le terminal Tl.
Cet appel peut être de type téléphonique ou visiophonique.
Il peut dans un mode particulier de réalisation être mis en œuvre par une application de téléphonie gérée par le terminal Tl.
Le protocole utilisé pour établir cet appel peut par exemple correspondre à un protocole de type :
- RTC (Réseau Téléphonique Commuté) ;
- SIP (Session Initiation Protocol) ; ou
- H323 (Protocole de communication en mode paquet).
L'étape E10 est suivie d'une étape E30 de détection d'une commande de l'utilisateur. Cette commande peut être détectée au cours de quatre phases :
- lors d'une phase Pl de présentation de l'appel sur le terminal Tl ;
- lors d'une phase P2 pendant laquelle l'appel est établi ;
- lors d'une plage prédéterminée P3 commençant à la fin de l'appel ; ou
- dans le cas où le terminal émet l'appel, lors d'une phase Pl' de tentative d'établissement de l'appel.
Ces différentes phases Pl, Pl', P2 et P3 sont définies différemment en fonction du protocole de communication utilisé. Elles seront détaillées par la suite pour chacun des protocoles précédemment évoqués en référence aux figures 5 à 13.
La commande peut être une commande de type vocale. Par exemple, le terminal Tl peut comporter un système de reconnaissance vocale apte à reconnaître un ou plusieurs mots clé, par exemple les mots « Liste noire », et sur reconnaissance de ces mots clé ajouter l'identifiant ID de l'émetteur ou du récepteur de l'appel dans la liste noire L.
Préférablement, lorsque la commande est de type vocal, elle peut être détectée pendant la phase P2 pendant laquelle l'appel est établi.
Plus précisément, cette commande peut être détectée au cours d'une plage prédéterminée commençant au début de la phase P2.
En variante, la commande peut correspondre à un ou plusieurs appuis de l'utilisateur sur un ou plusieurs boutons Bl, B2, B3 virtuels ou physiques du terminal Tl.
Par exemple et en référence à la figure 2, lorsque le terminal est récepteur de l'appel, la commande peut correspondre à un appui de l'utilisateur sur un bouton Bl compris dans une interface INT1 affichée lors de la phase Pl de présentation de l'appel sur un écran SC du terminal Tl.
En référence à la figure 3, toujours lorsque le terminal est récepteur de l'appel, la commande peut correspondre à un appui de l'utilisateur sur un bouton B2 compris dans une interface INT2 affichée lors de la phase P2 pendant laquelle l'appel est établi sur un écran SC du terminal Tl.
Enfin, en référence à la figure 4, toujours lorsque le terminal est récepteur de l'appel, la commande peut correspondre à un appui de l'utilisateur sur un bouton B3 compris dans une interface INT3 affichée lors de la plage P3 prédéterminée commençant à la fin de l'appel sur un écran SC du terminal Tl.
Les interfaces INT1, INT2 et INT3 peuvent être affichées par une application de téléphonie installée sur le terminal Tl.
En variante, la commande peut correspondre à un ou plusieurs appuis de l'utilisateur sur une ou plusieurs touches d'un clavier du terminal Tl.
Lors des trois phases PI, ΡΓ et P2, le terminal a accès à l'identifiant ID présent dans la signalisation de l'appel.
Il peut également stocker cet identifiant ID pour pouvoir y avoir accès lors de la plage P3 prédéterminée commençant à la fin de l'appel.
L'étape E30 du procédé est suivie d'une étape E50 d'ajout, sur détection de la commande, de l'identifiant ID de l'émetteur de l'appel dans la liste noire L.
La manière dont est ajouté l'identifiant ID dans la liste L peut dépendre du protocole de communication utilisé et sera détaillée par la suite.
L'identifiant ID peut être ajouté dans une liste L stockée en local sur le terminal Tl, sur un périphérique du terminal Tl ou sur un serveur distant S communiquant avec le terminal Tl.
La figure 14 représente un terminal Tl conforme à l'invention.
Ce terminal Tl met en œuvre les différentes étapes d'un procédé d'enregistrement d'un identifiant dans une liste noire L telles que décrites en référence à la figure 1.
Ce terminal Tl peut consister par exemple en un téléphone, un Smartphone, un une tablette, etc.
Dans le mode de réalisation décrit ici, le terminal Tl possède l’architecture matérielle d’un ordinateur.
Ainsi, le terminal Tl comporte un processeur 10, une mémoire 11 non volatile réinscriptible (de type flash par exemple), une mémoire 12 de type ROM (pour « Read Only Memory » en anglais), une mémoire vive de type RAM (pour « Random Access Memory » en anglais) 13 et un module COM de communication.
La mémoire 12 du terminal Tl constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 10 et sur lequel est enregistré un programme d'ordinateur PG conforme à l'invention comportant des instructions pour l'exécution des étapes d'un procédé d'enregistrement d'un identifiant dans une liste noire selon l'invention.
Dans un mode particulier de réalisation, la mémoire 12 peut également comporter une liste noire L.
La figure 15 représente le terminal Tl de la figure 14 selon un mode de réalisation particulier.
Le terminal Tl met en œuvre un procédé d'enregistrement d'un identifiant d'un appel dans une liste noire L conforme à l’invention.
Le terminal Tl comporte :
- des moyens REC/EM permettant de recevoir ou d'émettre un appel.
- des moyens DET de détection d'une commande de l'utilisateur ;
- des moyens AJ d'ajout permettant, sur détection de ladite commande, d'ajouter un identifiant ID d'un émetteur ou d'un récepteur de l'appel dans une liste noire
L.
Les moyens DET de détection sont aptes à détecter la commande :
- au cours d'une phase Pl de présentation dudit appel sur ledit terminal ;
- au cours d'une phase P2 pendant laquelle ledit appel est établi ;
- au cours d'une plage P3 prédéterminée commençant à la fin dudit appel ; ou
- dans le cas où le terminal émet l'appel, au cours d'une phase ΡΓ de tentative d'établissement dudit appel.
Les moyens DET de détection, les moyens AJ d'ajout, ou éventuellement d'autres moyens du terminal T sont aptes à obtenir l'identifiant ID de l'émetteur ou du récepteur de l'appel au cours de chacune des phases.
Ces moyens DET peuvent comporter un ou plusieurs boutons physiques ou virtuels du terminal Tl.
En variante, ils peuvent comporter un système de reconnaissance vocale, permettant de détecter une commande vocale, par exemple un ou plusieurs mots clé.
Le terminal T comporte également un support d'information SUP dans lequel est stocké un programme PG, tous deux conformes à l'invention, le programme PG comportant des instructions pour l'exécution des étapes d'un procédé d'enregistrement d'un identifiant dans une liste noire L conforme à l'invention.
Dans un mode particulier de réalisation, le support d'information SUP contient également une liste noire L.
En variante et comme représenté à la figure 15, la liste L est stockée sur un serveur S distant communiquant avec le terminal Tl.
La suite de la description détaille trois modes de réalisation de l'invention pour trois protocoles de communication différents.
Protocole RTC
Le protocole RTC (Réseau Téléphonique Commuté) correspond au protocole notamment utilisé par les téléphones fixes et fonctionne sur une logique de circuit ouvert ou fermé.
Chaque téléphone fixe est relié à un commutateur d'un réseau public, et les différents commutateurs sont eux-mêmes reliés entre eux.
Lorsque le téléphone est dans l'état « raccroché », le circuit téléphonique est en position « ouvert ». Il est alors impossible d'envoyer des instructions au commutateur.
Lorsque le téléphone est dans l'état « décroché », le circuit téléphonique est en position « fermé » et il est alors possible d'envoyer des instructions au commutateur.
Dans le cadre d'un protocole RTC, si le terminal Tl (ci-après téléphone Tl) de l'utilisateur reçoit l'appel, la phase Pl de présentation de l'appel correspond à la période pendant laquelle le téléphone Tl émet une sonnerie, vibre, affiche une interface spécifique sur un écran et/ou signale par un quelconque moyen l'appel à l'utilisateur.
Cette phase Pl se termine au moment où l'utilisateur décroche le téléphone Tl ou rejette l'appel, par exemple par un appui sur un bouton du téléphone Tl, ou éventuellement à un moment différent si le terminal de l'appelant raccroche avant que le téléphone Tl soit décroché.
Elle peut également se terminer après un certain temps (au bout d'un nombre de sonneries qui peut être définit par l'utilisateur) au bout duquel l'appel est automatiquement rejeté si le terminal Tl n'est pas décroché.
Si le téléphone Tl de l'utilisateur émet l'appel, la phase Pl de présentation de l'appel correspond à la période pendant laquelle le téléphone Tl émet une sonnerie de retour, affiche une interface spécifique sur un écran et/ou signale par un quelconque moyen l'appel à l'utilisateur.
La phase ΡΓ de tentative d'établissement de l'appel commence au moment où le terminal de l'utilisateur initie une demande d'appel (par exemple en appuyant sur un bouton « Numéroter » après avoir composé le numéro de téléphone) et finit au moment où le terminal de l'utilisateur décroche ou raccroche, ou au moment où le destinataire de l'appel décroche ou rejette l'appel.
Durant ces phases PI ou ΡΓ, l'identifiant ID associé à l'émetteur ou au récepteur de l'appel et affiché généralement sur une interface du téléphone Tl peut être ajouté à une liste noire L sur détection d'une commande.
Il peut durant ces phases PI ou ΡΓ être ajouté à une liste noire L stockée sur le téléphone Tl ou par exemple sur un serveur type « serveur d'entreprise » (PBX).
L'ajout de l'identifiant ID dans la liste L peut par exemple s'effectuer par l'appui de l'utilisateur sur une ou plusieurs touches d'un clavier du téléphone Tl.
Dans un mode particulier de réalisation, lorsque le terminal de l'utilisateur reçoit l'appel et que la commande est détectée au cours de la phase PI, l'appel est rejeté (le circuit s'ouvre).
La phase P2 pendant laquelle l'appel est établi débute au moment où l'appelé décroche son téléphone et prend fin au moment où le premier de l'appelé ou de l'appelant raccroche, c'est à dire de la fermeture de la boucle électrique pour établir le contact avec le commutateur jusqu'à l'ouverture du circuit.
Durant cette phase P2, l'ajout de l'identifiant ID dans la liste noire L est possible, que le terminal de l'utilisateur appelle ou soit appelé, aussi bien en local sur le terminal Tl que sur un serveur S distant communiquant avec le terminal Tl.
Dans ce deuxième cas, dans un mode particulier de réalisation, un ou plusieurs codes DTMF (« Dual-Tone Multi-Frequency ») peuvent être envoyés via le commutateur vers un serveur distant S du réseau stockant la liste noire L. À la réception de ces codes DTMF, le serveur ajoute l'identifiant ID associé à l'émetteur ou au récepteur de l'appel dans la liste L.
On rappelle qu'un code DTMF correspond à une combinaison de fréquences pouvant être émise par l'appui de l'utilisateur sur une touche d'un clavier du téléphone Tl.
En variante, durant cette phase P2, l'ajout de l'identifiant ID dans la liste L peut s'effectuer par détection d'une commande vocale, si le téléphone Tl ou un serveur du réseau connecté au terminal Tl comporte un système de reconnaissance vocale.
Sous détection de la commande vocale, par exemple un ou plusieurs mots clé, l'identifiant ID peut être ajouté par le terminal Tl dans la liste L qu'il stocke ou en variante être envoyé par le terminal Tl via le réseau téléphonique pour être ajouté dans la liste L stockée sur un serveur distant S.
En variante, si le système de reconnaissance vocale est mis en œuvre par un serveur du réseau, l'identifiant ID peut être envoyé par ce serveur pour être ajouté dans la liste L stockée sur un serveur distant S.
Dans un mode particulier de réalisation, si la commande est détectée durant la phase P2, le téléphone Tl ou le commutateur du réseau met fin à l'appel.
Enfin, la plage P3 prédéterminée commençant à la fin de l'appel commence au moment où l'utilisateur raccroche le téléphone Tl (le circuit téléphonique s'ouvre).
L'ajout dans la liste noire L de l'identifiant ID ne peut alors se faire qu'en local sur le téléphone Tl.
Protocole 5IP
Les figures 5 à 12 concernent le protocole SIP.
Les figures 5 à 8 correspondent à des modes de réalisation dans lesquels le terminal Tl de l'utilisateur est appelé par un terminal T2, les figures 9 à 12 à des modes de réalisation dans lesquels le terminal Tl de l'utilisateur appelle un terminal T2.
La figure 5 représente des étapes d'un protocole SIP (Session Initiation Protocol) standard connu de l'art antérieur.
Ce protocole est un protocole notamment utilisé pour la téléphonie par internet (VoIP), notamment dans le cadre des télécommunications multimédia.
Dans le cadre du protocole SIP, un appel entre le terminal Tl et un terminal T2 correspond à un échange de messages envoyés via un réseau et notamment via un serveur proxy SIP.
La figure 5 correspond à un mode de réalisation dans lequel le terminal Tl de l'utilisateur est appelé.
Ce terminal Tl peut par exemple correspondre à un téléphone, un Smartphone, une tablette, etc.
Dans ce mode de réalisation, la détection de la commande de l'utilisateur peut être effectuée durant les trois phases suivantes propres au terminal Tl et représentées à la figure 5 :
- la phase Pl de présentation de l'appel commençant au moment au le terminal Tl reçoit un message de type INVITE et terminant au moment où le terminal Tl renvoi un message de type 200 OK ;
- la phase P2 pendant laquelle l'appel est établi commençant à la réception du message ACK et finissant à l'envoi du message BYE si le terminal de l'utilisateur met fin à l'appel ou la réception du message BYE si le terminal de l'appelant met fin à l'appel ; et
- la plage P3 prédéterminée commençant à la fin de l'appel, c'est-à-dire à la réception du message 200 OK si le terminal de l'utilisateur met fin à l'appel ou l'envoi du message 200 OK si le terminal de l'appelant met fin à l'appel, et finissant au bout d'un temps prédéterminé.
Au cours des phases Pl et P2, le terminal Tl peut accéder à l'identifiant ID dans un ou plusieurs des messages de signalisation échangés, par exemple dans un champ du premier message de type INVITE reçu.
Le terminal Tl peut également stocker cet identifiant ID en mémoire pour y avoir accès lors de la plage P3.
En référence à la figure 6, dans le cas où la commande est détectée lors de la phase Pl, la détection de cette commande peut par exemple déclencher l'envoi par le terminal Tl au proxy SIP d'un message de type 603 DECLINE ou d'un message de type 495 NOK BLACK LIST.
Dans le cadre du protocole SIP, un message de numéro 603 est usuellement utilisé pour rejeter un appel.
Si la liste L est stockée localement sur le terminal Tl, la détection de la commande déclenche l'ajout de l'identifiant ID de l'émetteur de l'appel dans la liste L et le message éventuellement envoyé par le terminal Tl vers le proxy SIP correspond à un message de numéro 603 classique.
En revanche, si la liste L est stockée sur un serveur S distant, le message envoyé par le terminal est de type 495 NOK BLACK LIST et comporte des instructions destinées au proxy SIP (lui-même relié au serveur S) pour que ce dernier ajoute l'identifiant ID de l'émetteur de l'appel dans la liste L.
Par exemple, le message de type 495 NOK BLACK LIST peut être de la forme suivante (identifiant ID apparaît ci-après dans le champ « To »):
« SIP/2.0 495 NOK BLACK LIST Via : SIP/2.0/UDP xxx.com :5060
Via : SIP/2.0/UDPxxx.com:5060
Max-Forwards : 20
To : Appelant Rich <sip:appeiant@xxx.com>
From : Appelé <sip:appeié@xxx.com>
Cail-Id: yyy@xxx.com
CSeq: 1 INVITE
Contact: appeiant@IP_appeiant
Content-Type: appiication/sdp
Content-Length:! 62 v=0 c = IN IP4 IP_appeiant m = audio 22220 RTP/A VP 0 ».
Dans les deux cas, sur réception du message 603 DECLINE ou 495 NOK BLACK LIST, le proxy SIP transmet au terminal appelant T2 le message 603 DECLINE indiquant à ce dernier que l'appel est rejeté.
En référence à la figure 7, dans le cas où la commande est détectée lors de la phase d'appel P2, si la liste noire L est stockée localement, la détection de cette commande déclenche l'ajout de l'identifiant ID dans le liste L et éventuellement l'envoi par le terminal Tl au proxy SIP d'un message de type connu BYE indiquant que le terminal Tl termine l'appel.
Si la liste L est stockée sur un serveur distant S, la détection de cette commande déclenche l'envoi d'un message de type BYE BLACK LIST.
Un message BYE est alors transmis par le proxy SIP au terminal appelant T2.
Le message BYE BLACK LIST, en plus de contenir des instructions à destination du proxy SIP pour mettre fin à l'appel (comme un message de type BYE), comporte également des instructions pour indiquer au proxy SIP d'ajouter l'identifiant ID à la liste noire L stockée sur le serveur distant S. Par exemple, le message de type BYE BLACK LIST peut être de la forme suivante (l'identifiant ID apparaît ci-après dans le champ « To ») :
« BYE BLACK LIST sip:appeiant@xxx.com SIP/2.0 Via : SIP/2.0/UDPxxx.com:5060 Max-Forwards : 20
To : Appelant Rich <sip:appeiant@xxx.com>
From / Appelé <sip:appe!é@xxx.com>
Call-Id: yyy@xxx.com
CSeq: 2 BYE BLACK LIST».
En référence à la figure 8, dans le cas où la commande est détectée lors de la phase d'appel P3, si la liste L est stockée sur un serveur distant S, la détection de cette commande déclenche l'envoi par le terminal Tl au proxy SIP d'un message de type BLACK LIST comportant des instructions pour que le proxy SIP ajoute l'identifiant ID à la liste noire L.
Par exemple, le message de type BLACK LIST peut être de la forme suivante (l'identifiant ID apparaît ci-après dans le champ « Contact ») :
« SIP/2.0 495 BLACK LIST
Via : SIP/2.0/UDPxxx.com:5060
Via : SIP/2.0/UDPxxx.com:5060
Max-Forwards : 20
To : Proxy SIP <sip:proxy@xxx.com>
From (Appelé <sip:appeté@xxx.com>
Call-Id: yyy@xxx.com
Contact: appelant@xxx.com
Content-Type: application/sdp
Content-Lengthd 62 v - 0 c = IN IP4 IP_proxy m = audio 22220 PTP/A VP 0 ».
Si la liste L est stockée localement sur le terminal Tl, aucun message particulier n'est envoyé au proxy SIP et l'identifiant ID est ajouté à la liste L.
La figure 9 représente des étapes d'un protocole SIP standard connu de l'art antérieur, dans un mode de réalisation dans lequel le terminal Tl de l'utilisateur émet l'appel, c'est-à-dire que le terminal Tl émet un appel vers le terminal T2.
Dans ce mode de réalisation, la détection de la commande de l'utilisateur peut être effectuée durant les trois phases suivantes propres au terminal Tl et représentées à la figure 9 :
- la phase Pl' de tentative d'établissement de l'appel pouvant correspondre à la phase Pl de présentation de l'appel et commençant au moment où le terminal Tl émet un message de type INVITE et terminant au moment où le terminal Tl reçoit un message de type 200 OK ;
- la phase P2 pendant laquelle l'appel est établi commençant à l'émission du message ACK par le terminal Tl et finissant à l'envoi du message BYE si le terminal de l'utilisateur met fin à l'appel ou la réception du message BYE si l'appelant met fin à l'appel ; et
- la plage P3 prédéterminée commençant à la fin de l'appel, c'est-à-dire à la réception du message 200 OK si le terminal de l'utilisateur met fin à l'appel ou l'envoi du message 200 OK si l'appelant met fin à l'appel, et finissant au bout d'un temps prédéterminé.
Au cours des phases Pl, ΡΓ ou P2, le terminal Tl, ici émetteur, peut accéder à l'identifiant ID, par exemple dans un ou plusieurs des messages de signalisation échangés (par exemple dans un champ du premier message de type INVITE envoyé).
Le terminal Tl peut également stocker cet identifiant ID en mémoire pour y avoir accès lors de la plage P3.
En référence à la figure 10, dans le cas où la commande est détectée lors de la phase Pl ou Pl', la détection de cette commande peut déclencher l'envoi par le terminal Tl au proxy SIP d'un message de type 603 DECLINE ou d'un message de type 495 NOK BLACK LIST.
Si la liste L est stockée localement sur le terminal Tl, la détection de la commande déclenche l'ajout de l'identifiant ID du récepteur de l'appel dans la liste L et le message éventuellement envoyé par le terminal Tl vers le proxy SIP correspond à un message de numéro 603 classique.
En revanche, si la liste L est stockée sur un serveur S distant, le message envoyé par le terminal est de type 495 NOK BLACK LIST et comporte des instructions destinées au proxy SIP (lui-même relié au serveur S) pour ajouter l'identifiant ID du récepteur de l'appel dans la liste L.
Dans les deux cas, sur réception du message 603 DECLINE ou 495 NOK BLACK LIST, le proxy SIP transmet au terminal appelant T2 le message 603 DECLINE indiquant à ce dernier que l'appel est refusé.
En référence à la figure 11, dans le cas où la commande est détectée lors de la phase d'appel P2, la détection de cette commande déclenche l'envoi par le terminal Tl au proxy SIP d'un message de type connu BYE si la liste est stockée localement ou un message de type BYE BLACK LIST si la liste L est stockée sur un serveur distant S. Un message de type BYE est alors transmis par le proxy SIP au terminal appelant T2.
Le message BYE BLACK LIST, en plus de contenir des instructions pour terminal l'appel comme un message de type BYE, contient également des instructions pour indiquer au proxy SIP d'ajouter l'identifiant ID à la liste noire L stockée sur le serveur distant S.
En référence à la figure 12, dans le cas où la commande est détectée lors d'une plage prédéterminée commençant à la fin de l'appel P3, si la liste L est stockée sur un serveur distant S, la détection de cette commande déclenche l'envoi par le terminal Tl au proxy SIP d'un message de type BLACK LIST comportant des instructions pour que le proxy SIP ajoute l'identifiant ID à la liste noire L.
Si la liste est stockée localement sur le terminal Tl, aucun message particulier n'est envoyé au proxy SIP.
Protocole H323
La figure 13 représente des étapes d'un protocole H323 standard connu de l'art antérieur, dans lequel le terminal Tl de l'utilisateur reçoit l'appel.
Dans le cadre du protocole H323, un appel entre le terminal Tl et un terminal T2 correspond à un échange de messages via un réseau et notamment via un « portier » GK (« Gatekeeper » en Anglais).
Il existe trois principaux types de messages utilisés dans le protocole H323 :
- les messages de type H.225/RAS (« Registration, Admission and Status ») : ils sont utilisés entre les terminaux Tl ou T2 et le Gatekeeper GK qui les contrôle. Ils permettent donc au Gatekeeper GK de contrôler les terminaux Tl et T2 ;
- les messages de type H.225/Q.931 : ils sont utilisés pour établir et libérer les connexions entre les terminaux Tl et T2 ; et
- les messages de type H.245 : lorsque l'appel est établi, ces messages permettent l'établissement de canaux RTP/RTCP permettant le transfert de données multimédia et le contrôle de ce transfert.
Dans le mode de réalisation représenté à la figure 13, la détection de la commande de l'utilisateur peut être effectuée durant les trois phases suivantes propres au terminal Tl :
- la phase PI de présentation de l'appel commençant au moment où le terminal Tl reçoit un message de type H.225/Q.931 Setup et terminant au moment où le terminal Tl envoie un message de type H.225/Q931 Connect ;
- la phase P2 pendant laquelle l'appel est établi commençant à la réception du deuxième message H.245 Open Logical Channel Acknowledge et finissant à l'envoi du premier message H.245 Close Logical Channel par le terminal de l'utilisateur (si le terminal met fin à l'appel) ou par le terminal appelant (si le terminal appelant met fin à l'appel) ; et
- la plage P3 prédéterminée commençant à la fin de l'appel, c'est-à-dire à la réception du message Disengage Confîrm.
Dans le mode de réalisation dans lequel le terminal Tl émet l'appel, les positions des terminaux Tl et T2 sont inversées sur la figure 13.
Dans ce mode de réalisation, la détection de la commande de l'utilisateur peut alors être effectuée durant les trois phases suivantes :
- la phase ΡΓ de tentative d'établissement de l'appel pouvant correspondre à la phase PI de présentation de l'appel commençant au moment où le terminal Tl émet un message de type H.225/Q.931 Setup et terminant au moment où le terminal Tl reçoit un message de type H.225/Q931 Connect ;
- la phase P2 pendant laquelle l'appel est établi commençant à la réception du premier message H.245 Open Logical Channel Acknowledge et finissant à l'envoi du premier message H.245 Close Logical Channel par le terminal de l'utilisateur (si le terminal met fin à l'appel) ou par le terminal destinataire (si le terminal destinataire met fin à l'appel); et
- la plage P3 prédéterminée commençant à la fin de l'appel, c'est-à-dire à la réception du message Disengage Confirm.
Dans le cas où la commande est détectée lors de la phase PI ou PI', si la liste L est stockée sur un serveur S distant du terminal Tl, la détection de cette commande peut déclencher l'envoi par le terminal Tl au Gatekeeper GK d'un message de type NOK BLACK LIST lui indiquant d'ajouter l'identifiant ID dans la liste L et éventuellement de rejeter l'appel.
Si la liste L est stockée localement sur le terminal Tl, la détection de la commande déclenche l'ajout de l'identifiant ID de l'émetteur ou du récepteur de l'appel dans la liste L et le message éventuellement envoyé par le terminal Tl vers le Gatekeeper GK peut correspondre à un message classique de rejet d'un appel.
Dans le cas où la commande est détectée lors de la phase P2, si la liste L est stockée sur un serveur S distant du terminal Tl, la détection de cette commande peut déclencher l'envoi par le terminal Tl au Gatekeeper GK d'un message de type BYE BLACK LIST lui indiquant d'ajouter l'identifiant ID dans la liste L et éventuellement de mettre fin à l'appel.
Si la liste L est stockée localement sur le terminal Tl, la détection de la commande déclenche l'ajout de l'identifiant ID de l'émetteur ou du récepteur de l'appel dans la liste L et le message éventuellement envoyé par le terminal Tl vers le Gatekeeper GK peut correspondre à un message permettant de mettre fin à l'appel de manière classique.
Enfin, dans le cas où la commande est détectée lors de la phase d'appel P3, si la liste L est stockée sur un serveur distant S, la détection de cette commande déclenche l'envoi par le terminal Tl au Gatekeeper GK d'un message de type BLACK LIST comportant des instructions pour qu'il ajoute l'identifiant ID à la liste noire L.
Si la liste est stockée localement sur le terminal Tl, aucun message particulier n'est envoyé au Gatekeeper GK.
Les messages NOK BLACK LIST, BYE BLACK LIST et BLACK LIST peuvent correspondre à de nouveaux types de messages ajoutés au standard H.450 qui définit des services dits « supplémentaires ».

Claims (9)

  1. REVENDICATIONS
    1. Procédé d'enregistrement d'un identifiant (ID) d'un émetteur ou d'un récepteur d'un appel dans une liste noire (L), ledit procédé étant mis en œuvre par un terminal (Tl) d'un utilisateur, ledit procédé comportant :
    - une étape (E10) de réception ou d'émission dudit appel par ledit terminal (Tl) ;
    - une étape (E30) de détection d'une commande dudit utilisateur ;
    - sur détection de ladite commande, une étape (E50) d'ajout dudit identifiant (ID) dans ladite liste (L) ;
    ledit procédé étant caractérisé en ce que ladite commande peut être détectée :
    - au cours d'une phase (Pl) de présentation dudit appel sur ledit terminal (Tl) ;
    - au cours d'une phase (P2) pendant laquelle ledit appel est établi ;
    - au cours d'une plage prédéterminée (P3) commençant à la fin dudit appel ; ou
    - dans le cas où le terminal (Tl) émet l'appel, au cours d'une phase (P1Q de tentative d'établissement dudit appel.
  2. 2. Procédé selon la revendication 1, dans lequel ladite commande correspond à une commande vocale.
  3. 3. Procédé selon la revendication 2, dans lequel ladite commande vocale peut être détectée au cours d'une plage prédéterminée commençant au début dudit appel.
  4. 4. Procédé selon la revendication 1, dans lequel ladite commande correspond à au moins un appui dudit utilisateur sur au moins un bouton (Bl, B2, B3) virtuel ou physique dudit terminal (Tl).
  5. 5. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel ladite détection de ladite commande met fin au dit appel si cette détection s'effectue au cours de ladite phase (P2) pendant laquelle ledit appel est établi.
  6. 6. Procédé selon l'une quelconque des revendications 1 à 5, dans lequel ladite détection de ladite commande provoque le rejet dudit appel si cette détection s'effectue au cours de ladite phase (Pl) de présentation dudit appel ou au cours de ladite phase (ΡΓ) de tentative d'établissement dudit appel.
  7. 7. Terminal (Tl) comportant ;
    - des moyens (REC/EM) de réception et d'émission d'un appel ;
    - des moyens (DET) de détection d'une commande dudit utilisateur ;
    - des moyens (AJ) d'ajout permettant, sur détection de ladite commande,
    5 d'ajouter un identifiant (ID) d'un émetteur ou d'un récepteur dudit appel dans une liste noire (L) ;
    ledit terminal (Tl) étant caractérisé en ce que lesdites moyens (DET) de détection sont aptes à détecter ladite commande au moins :
    - au cours d'une phase (Pl) de présentation dudit appel sur ledit terminal (Tl) ;
    10 - au cours d'une phase (P2) pendant laquelle ledit appel est établi ;
    - au cours d'une plage prédéterminée (P3) commençant à la fin dudit appel ; ou
    - dans le cas où le terminal (Tl) émet l'appel, au cours d'une phase (Ρ13 de tentative d'établissement dudit appel.
    15
  8. 8. Programme d'ordinateur (PG) comportant des instructions pour l'exécution des étapes du procédé d'enregistrement selon l'une quelconque des revendications 1 à 6, lorsque ledit programme est exécuté par un ordinateur.
  9. 9. Support d'enregistrement (SUP) lisible par un ordinateur sur lequel est enregistré
    20 un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé d'enregistrement selon l'une quelconque des revendications 1 à 6.
    1/7 □x
FR1750603A 2017-01-25 2017-01-25 Procede d'enregistrement simplifie d'un identifiant dans une liste noire Pending FR3057129A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1750603A FR3057129A1 (fr) 2017-01-25 2017-01-25 Procede d'enregistrement simplifie d'un identifiant dans une liste noire

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1750603A FR3057129A1 (fr) 2017-01-25 2017-01-25 Procede d'enregistrement simplifie d'un identifiant dans une liste noire

Publications (1)

Publication Number Publication Date
FR3057129A1 true FR3057129A1 (fr) 2018-04-06

Family

ID=58992973

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1750603A Pending FR3057129A1 (fr) 2017-01-25 2017-01-25 Procede d'enregistrement simplifie d'un identifiant dans une liste noire

Country Status (1)

Country Link
FR (1) FR3057129A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1691538A1 (fr) * 2005-02-15 2006-08-16 AT&T Corp. Arrangement pour contrôler des appels téléphoniques voix sur IP non sollicités ou non désirés, dits "spam over internet telephony"
US20070039040A1 (en) * 2005-08-12 2007-02-15 Mcrae Matthew B Method and system device for deterring spam over internet protocol telephony and spam instant messaging
EP2362624A1 (fr) * 2010-02-15 2011-08-31 Funai Electric Co., Ltd. Autocommutateur téléphonique privé avec filtre pour les appels malveillants

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1691538A1 (fr) * 2005-02-15 2006-08-16 AT&T Corp. Arrangement pour contrôler des appels téléphoniques voix sur IP non sollicités ou non désirés, dits "spam over internet telephony"
US20070039040A1 (en) * 2005-08-12 2007-02-15 Mcrae Matthew B Method and system device for deterring spam over internet protocol telephony and spam instant messaging
EP2362624A1 (fr) * 2010-02-15 2011-08-31 Funai Electric Co., Ltd. Autocommutateur téléphonique privé avec filtre pour les appels malveillants

Similar Documents

Publication Publication Date Title
CA2657655C (fr) Transfert d&#39;appel dynamique commande par le client
JP5160084B2 (ja) 発呼側を検証するための方法、コンピュータ・プログラム、およびシステム
US8203594B2 (en) Fallback mobile communication
US20080181141A1 (en) Enhanced voicemail processing
US20090109957A1 (en) Content Delivery During Call Setup
EP2266285B1 (fr) Procede de terminaison d&#39;un appel et terminal de voix sur ip
EP3903476B1 (fr) Procédé de traitement de messages vocaux, procédé de désactivation d&#39;un codage dtmf et procédé de traitement d&#39;une demande de désactivation d&#39;un codage dtmf
EP1592216A1 (fr) Distribution de contenu pendant l&#39;établissement d&#39;une communication
WO2020081614A1 (fr) Systèmes et procédé de contrôle d&#39;appels téléphoniques via des réseaux cellulaires
FR3057129A1 (fr) Procede d&#39;enregistrement simplifie d&#39;un identifiant dans une liste noire
EP2605491B1 (fr) Procédé d&#39;initiation d&#39;une conversation
FR3018027A1 (fr) Procede et dispositif de decouverte des capacites de communication relatives a un utilisateur d&#39;un terminal
EP2366245B1 (fr) Traitement d&#39;une demande de mise en communication par un dispositif de routage associe a une pluralite de terminaux
WO2013001211A1 (fr) Procédé de filtrage de flux early media dans un réseau ims et serveur mettant en oeuvre ce procédé
EP2506524B1 (fr) Procédés et dispositifs de notification d&#39;état de services de communication
EP2656630B1 (fr) Procédé de résolution d&#39;un numéro de téléphone
FR3118387A1 (fr) Procédé de fourniture d’une donnée de localisation d’un terminal appelant
FR3099018A1 (fr) Procédé de traitement d’une demande de transfert d’une communication téléphonique dans un réseau de communication, procédé de demande de transfert d’une communication téléphonique, dispositifs, plateforme de gestion, équipement terminal et programme d’ordinateur associé.
FR2950216A1 (fr) Procede de codage d&#39;un identifiant uniforme de ressource, procede de decodage, dispositifs et programmes d&#39;ordinateurs correspondants.
EP2248333A1 (fr) Procede de gestion d&#39;une session de communication au niveau d&#39;une passerelle domestique
FR2851718A1 (fr) Terminal de telephonie, notamment mobile, comportant des moyens pour memoriser des codes pour la connexion a un service accessible en code multifrequence
FR2909501A1 (fr) Procede et systeme de telecommunication permettant a au moins deux utilisateurs distinct d&#39;acceder a un meme ensemble d&#39;informations

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180406