WO2002021812A1 - Gestion individualisee de communications pour usage collectif d'un terminal telephonique - Google Patents

Gestion individualisee de communications pour usage collectif d'un terminal telephonique Download PDF

Info

Publication number
WO2002021812A1
WO2002021812A1 PCT/FR2001/002697 FR0102697W WO0221812A1 WO 2002021812 A1 WO2002021812 A1 WO 2002021812A1 FR 0102697 W FR0102697 W FR 0102697W WO 0221812 A1 WO0221812 A1 WO 0221812A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
terminal
telephone
account
sub
Prior art date
Application number
PCT/FR2001/002697
Other languages
English (en)
Inventor
Sylvie Laniepce
Bruno Vinouze
Stéphane Riou
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to PL01366234A priority Critical patent/PL366234A1/xx
Priority to EP01965377A priority patent/EP1316198A1/fr
Publication of WO2002021812A1 publication Critical patent/WO2002021812A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/745Customizing according to wishes of subscriber, e.g. friends or family
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/44Augmented, consolidated or itemized billing statement or bill presentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • H04M15/7652Linked or grouped accounts, e.g. of users or devices shared by users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/40Electronic components, circuits, software, systems or apparatus used in telephone systems using speech recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0104Augmented, consolidated or itemised billing statement, e.g. additional billing information, bill presentation, layout, format, e-mail, fax, printout, itemised bill per service or per account, cumulative billing, consolidated billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0108Customization according to wishes of subscriber, e.g. customer preferences, friends and family, selecting services or billing options, Personal Communication Systems [PCS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0116Provision for limiting expenditure, e.g. limit on call expenses or account
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0168On line or real-time flexible customization or negotiation according to wishes of subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7245Shared by users, e.g. group accounts or one account for different users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user

Definitions

  • the present invention relates generally to the management of telephone communications established in a fixed or mobile telephone network and requested from an analog or digital telephone terminal. More particularly, the invention relates to the management of telephone communications requested from a user telephone line, depending on the user calling among several users likely to use the telephone terminal, such as members of a family, several teleworkers, several roommates, or even professionals sharing the use of a common telephone terminal.
  • a user telephone line of a switched telephone network is identified by a unique number to which a single telephone consumption account is assigned.
  • the invoice received by the customer, "user-manager" of the telephone line concerns all outgoing calls established from this line, regardless of the identity of any user of a telephone terminal included in the telephone installation of the user-manager.
  • each user of a group of users purchases a respective teleticket.
  • a telephone consumption account linked to this user he calls a specialized server to save the teleticket number.
  • the user account thus created in the server is credited with the amount of the teleticket.
  • the user dials a specific access code, for example four digits, then the twelve-digit teleticket number and finally the number of the requested terminal at least ten digits.
  • the requested communication is routed as long as the user's account is funded.
  • a user can have several accounts associated with teletickets respectively.
  • Teleticket requires dialing the access code, the ticket number and finally the terminal number requested, about 26 digits, which is tedious and creates the risk of significant error.
  • the user purchases another teleticket and creates a new account. This procedure is also tedious for the same reasons.
  • certain terminals memorizing the numbers dialed the risk of fraudulent reading of the teleticket number is not zero. After a user has used the telephone terminal, another user of this terminal may try to read the teleticket number and use it afterwards.
  • the specialized teleticket server does not manage the type of traffic, that is to say the type of local, national or international communication.
  • the user of a telephone terminal connected to the switched telephone network can select the telephone operator carrying the requested communication, for calls leaving the local area, such as national or international calls, by dialing a prefix before the requested terminal number.
  • each user of a household can be subscribed a priori to a different telephone carrier.
  • the respective carrier sends a telephone consumption bill to the user.
  • the client-manager in this case the head of the household who opts for this possibility, must pay as many subscriptions as there are users, or at least that there are telephone carriers, which is expensive and limits the number of accounts per household.
  • a "Multi-number Line" service under study plans to make telephone consumption sub-accounts accessible from a telephone line of a client-manager, by dialing the characters * j # , then the terminal number requested, j being the number of the sub-account.
  • Each sub-account is distinguished from the other sub-accounts by a respective ringtone for an incoming call.
  • This future service also does not offer real-time telephone consumption management in relation to sub-accounts, nor traffic type management.
  • the identification code * j # is so simple that fraud is very easy: a user who knows the sub-account number can easily telephone by charging the communication to another user's sub-account.
  • ADSL Asymmetrical Digital Subscriber Line
  • the recent technology of an ADSL (Asymmetrical Digital Subscriber Line) user line can offer significant transport capacities when it supports multi-carrier modulation for several ADSL channels, frequency multiplexed and respectively allocated to users. of a hearth, which amounts to bringing in a "user channel” per user.
  • ADSL Asymmetrical Digital Subscriber Line
  • several communications are multiplexed and in relation respectively to several users, which amounts to creating several "channels" for a single client-manager.
  • the client-manager must pay as many subscriptions as there are multiplex user channels, which leads to a high cost for a single family.
  • an indelicate user can use the channel of another user in his absence.
  • This fourth possibility does not also offer traffic type management or telephone consumption management by ADSL channel.
  • the present invention mainly aims to overcome the drawbacks of the various possibilities presented above and particularly to personalize in a one-to-one and safer manner the use of a predetermined telephone line or channel common to several users.
  • a method for managing the telephone communications requested from a telephone terminal means by several users in a telephone network comprises the following steps for each user: prior registration of a biometric fingerprint of a user entered by the terminal means and association of a telephone consumption sub-account for the user with the fingerprint recorded in a network service means and
  • the service means such as a service server associated with an intelligent peripheral broadcasting voice announcements, to identify in a reliable way the user among the potential users of the terminal means which may include a telephone line connected to at least one fixed telephone terminal, or a mobile user identity card included in a radiotelephone terminal.
  • the biometric fingerprint is a respective password spoken by the user.
  • the password can be either free and chosen by the users and different depending on the users, or fixed and imposed by the telephone operator and common for all users.
  • the method comprises, during the prior registration, a recording of a second biometric fingerprint of the user entered by the terminal means in order to charge the cost of the outgoing call to the sub-account associated with the user when the first fingerprint and the second biometric fingerprint are recognized compared to the respective fingerprints recorded only with similarities above a threshold predetermined by the service means.
  • the second biometric imprint preferably includes the first name and / or the surname pronounced by the user.
  • the voiceprints are almost inviolable even if their wordings are known by other people.
  • the invention provides for the prior association of a common telephone consumption sub-account with the telephone terminal means in the service means in order to give access to the terminal means to any user.
  • the common account also allows a person whose fingerprints, although registered, would not be recognized to call. The cost of an outgoing communication is thus charged to the common account when the outgoing communication is requested by a user whose biometric fingerprint is not recognized by the service means.
  • the outgoing communication can be routed at least when the called number dialed by the user belongs to an authorized type of communication associated with the sub-account; for example, one type of communication is local, national or international.
  • a maximum telephone consumption credit can be predetermined for the sub-account, and the outgoing communication can be routed at least when the maximum credit is not used up.
  • the prior registration of a biometric fingerprint can be associated with a registration of a secret code composed by the user in the terminal means and transmitted for example in multi-frequency code to the service means.
  • Charging the cost of outgoing communication to the sub-account associated with the user is only authorized when the registered fingerprint is substantially identical to the biometric fingerprint of the user entered, or when the registered secret code is identical to a secret code composed by the user and entered by the terminal means after the user has requested an outgoing communication from the terminal means.
  • All the sub-accounts associated with the users of the terminal means are preferably accessible by a secret code of a user-manager of the terminal means to which the telephone consumption bill is addressed.
  • the user-manager thus assigns the sub-accounts and chooses the caps and types of communication associated with subaccounts.
  • FIG. 1 is a schematic block diagram of a communication management system according to
  • FIG. 2 is an algorithm of main steps of the communication management method according to the invention
  • - Figure 3 shows in detail the steps for analyzing the requested number and enrolling a voiceprint
  • FIG. 4 shows in detail steps for identifying the user by secret code and by voice print
  • FIG. 5 shows in detail the steps of user sub-account management.
  • FIG. 1 a communication management system implementing the invention is described in the context of the switched telephone network linked to an intelligent network.
  • FIG. 1 only two customer telephone installations are shown, each comprising at least one fixed customer telephone terminal Tl, T2 which is connected to a respective autonomous routing switch CAAl, CAA2 of a PSTN switched telephone network with through a telephone line LTl, LT2.
  • the terminals T1 and T2 are assumed to be respectively a requesting terminal and a terminal requested for a telephone call to be managed according to the invention.
  • the telephone lines LT1 and LT2 conventionally transmit analog signals and in particular exchange messages in DTMF (Dual Tone MultiFrequency) code with the switches.
  • DTMF Dual Tone MultiFrequency
  • each switch CCA1, CCA2 is associated with a service access function, called a "service access switch" CAS1, CAS2.
  • a service server also called PCS service control point, is connected to several service access switches, including in particular the switch CAS1, through a signaling network RS associated with the switched telephone network PSTN.
  • the PCS service server manages at least one BD database and the switches to which it is linked, and is associated with an intelligent PI device through the PCS network.
  • the database contains characteristics relating to all the clients, that is to say to all the telephone lines served by the switches managed by the PCS server, and in particular the subscription profile and the account of each client.
  • the PCS server manages calls from client terminals, such as the Tl terminal, to analyze the requested telephone numbers, the remaining credits in customer accounts, and to authorize or prohibit the routing of communications.
  • a service access switch is associated with a transit center of the PSTN network, instead of a routing autonomy switch.
  • An intelligent peripheral such as the PI peripheral shown in FIG. 1, managed by the PCS server through the switch CAS1 is a talking machine which performs voice recognition of voice passwords and the dissemination of voice announcements for dialogue with the terminals. Speech recognition consists in particular in recording a respective password MPn of any user Un for example in front of the terminal Tl, then in recognizing the voice print, also called reference voice model, constituted by this password at the start of each call made by user Un from terminal Tl.
  • This voice password is recognized by comparing it with all the passwords MPI to MPN recorded in the intelligent peripheral and in relation to users Ul to UN of the terminal Tl, and more precisely in correspondence with the telephone line LTl , the index n being between 1 and the integer N.
  • the initial recording of each password MPn as well as the analysis of each password received so as to determine the greatest similarity between a password received and a password registered to identify the user having the password received can be carried out according to the speaker's identification technology, for example according to the teachings of French patent application 99-12942 filed on October 14, 1999, not still published, the content of which is considered to be incorporated by reference to the present patent application. Speaker identification allows you to recognize the speaker even if the password is the same for all speakers.
  • the functionalities of the PCS server, of the BD database and PI smart device are combined in a centralized service server directly connected to the associated service routing switch CAS1.
  • the service server for an outgoing call from a requesting terminal connected to the switch, terminates a communication between the requesting terminal T1 and the associated switch CAS1 and a communication between the associated switch CAS2 and the requested terminal T2.
  • the main functionalities of the individualized communications management service for collective use of the telephone line LT1 according to the invention are indicated below, before detailing an outgoing call from the requested terminal T2 by the user Un from the requesting terminal Tl from the group of users Ul to UN authorized by the client-manager, for example the user Ul, owner of the terminal Tl and to whom the telephone consumption bill relating to the telephone line LT1 is sent by the operator of the PSTN network.
  • the telephone line LT1 of the client-user Ul, manager of the telephone line is associated with a set of sub-accounts Cl to CN incorporated into the database BD in correspondence with an identifier ID1 or the number NT1 of the telephone line LTl .
  • Each sub-account C1 to CN is personally associated with a respective user Ul to UN and is representative of the telephone consumption of this user through the line LT1.
  • Each sub-account Cl to CN is addressable by a respective voice password MPI to MPN which can be combined with the first name PRn and the name Nn of the user One and, as a variant, by a respective digital secret code CS1 to CSN.
  • a sub-account can be used by several predetermined users, for example by parents of a home or by employees of a predetermined service in a business; in this case, the sub-account can be addressed by as many respective voice passwords and, as a variant, by as many secret codes, as there are users who can access this sub-account.
  • a user can have several sub-accounts, for example a telephone consumption sub-account relating to professional communications and a telephone consumption sub-account relating to extra-professional communications; in this case, the sub-accounts can be addressed by respective different voice passwords but spoken by the same user.
  • the client-manager Ul of the telephone line LTl determines beforehand the number N of sub-accounts Cl to CN as well as the respective maximum consumption ceilings PFl to PFN a priori different associated with these sub-accounts, and access rights to specific types of communications TC1 to TCN, for example local, neighborhood, national or international.
  • the client-manager Ul can access all the sub-accounts thanks to a secret code CS1 which can be composed, transmitted and verified before each enrollment of a voice password MPI to MPN in relation to a respective sub-account Cl to CN .
  • each sub-account is capped at a maximum consumption limit PFl to PFN when the service offered according to the invention is billed subsequently, for example twice a month.
  • the sub-accounts are funded by prepayment, for example by means of virtual prepaid cards.
  • the prepaid card includes for example a code identification to access a prepayment service server in connection with the PCS service server and was acquired for example from a distributor-trader selling prepaid cards.
  • the account of the client Ul manager of the line LTl also includes a common sub-account CC, also with a ceiling PFC, in which are charged the telephone calls routed from the terminal Tl for requesting users who are not identified and / or who do not want to be identified by the PI smart device.
  • Each sub-account user is assisted, in order to control their telephone consumption, by a "consumption monitoring" service (suitconso) accessible by calling a voice server by a predefined abbreviated number, for example by pressing the pound key (#) on the keyboard of the terminal, then by pronouncing the password MPI to MPN of the user sub-account Ul to UN, or alternatively by dialing the secret code CSl to CSN, so as to identify the user. If the user is not identified, access to the "FollowingConso" service is refused.
  • a "consumption monitoring" service suitableconso
  • the user-manager Ul Only the user-manager Ul is authorized to modify the parameters of the sub-accounts CC, Cl to CN, such as the ceilings PFC, PFl to PFN, and the types of authorized communications TC1 to TCN.
  • the user-manager Ul calls an operator, or a specific management server, with a toll-free number.
  • the secret code CS1 of the user-manager is verified to access the sub-account management service.
  • the user-manager can ask for example to modify the maximum consumption ceiling PFn of a sub-account Cn, or else to specify or modify the type TCn of specific communications associated with a sub-account.
  • the bimonthly bill for telephone consumption sent by the operator of the PSTN network to the user-manager Ul includes a respective statement associated with each sub-account detailing the telephone calls and their amounts charged to this sub-account.
  • An outgoing call triggered from the requesting terminal T1 to call the requested terminal T2 mainly comprises, according to FIG. 2, steps ' of analyzing the requested terminal number NT2 E1 to E8 and of enrolling the voiceprint E7 shown in FIG. 3, steps of identification by secret code E9 to E14 and of identification by voice print E15 to E22 shown in FIG. 4, and steps of sub-account management E23 to E33, shown in FIG. 5.
  • an outgoing call is triggered by a requesting user Un following a off-hook operation in the terminal T1 for take the telephone line LT1, for example by pressing a call key or by lifting the handset of the terminal Tl in step El.
  • a dialing invitation tone transmitted by the attachment switch CAA1 to the terminal Tl user One dials the number NT2 of the requested terminal T2 which is transmitted to the switch CAA1.
  • the switch CCA1 verifies that the subscription profile of the user-manager Ul contains a subscription marker for the collective use service of the telephone line LT1 in order to automatically activate the access switch to the services CAS1.
  • the switch CAS1 then transmits a message containing an identifier ID1 of the telephone line LT1, which can be the calling number NT1, and the calling number NT2 to the service server PCS in step E2.
  • the requested number NT2 is then analyzed by the PCS server to find out whether the communication to be established is paid or free. If in step E3, the number NT2 is an emergency service call number, or a free service number, or is any other number selected by the PSTN network operator and not chargeable to the credit of the customer's account , such as a number containing a prefix designating another operator, the communication proceeds normally, without implementation of the service, in step E4 without prior identification of the user Un.
  • step E5 the number requested NT2 is an abbreviated number which corresponds to a chargeable call via the collective telephone line service
  • the PCS server directs the call either to the consumption monitoring voice server to consult telephone consumption as already specified, if the NT2 number only includes the character # in step E ⁇ , either directly towards the start of enrolling a voice password if the number requested NT2 only includes the character * in step E7 .
  • the PCS server requests the switch CAS1 to connect to the intelligent device PI so that it broadcasts an announcement "Speak a word of pass, or Dial a secret code, "to the requesting terminal T1 through the home switch CAA1, in step E8.
  • Enrollment in step E7 comprises the following steps E70 to E78.
  • the intelligent peripheral PI transmits a message of the type “Dial the secret code” CS attached to the telephone line LTl when a single secret code CS is common to all the sub-accounts Cl to CN attached to the line LTl, or alternatively the message "Compose your secret code” CSn associated with the sub-account Cn when each respective sub-account Cl to CN is associated with a respective secret code, in step E70.
  • the user A composes the secret code CS, or CSn, which is transmitted from the terminal T1 to the peripheral PI to analyze it in step E71.
  • the peripheral PI verifies that the secret code CS, or CSn, has already been registered to continue enrollment in step E72.
  • the peripheral PI invites user One to register a voice print in step E73. If the user is reluctant to use a voice print, the communication is ended by hanging up or release controlled by the device after a predetermined time delay. However, if the user press the * key in step E74, enrollment continues.
  • step E75 the intelligent peripheral PI transmits a voice announcement of the type "Say your first and last name" to the terminal Tl so that the user pronounces his name and first name in front of the microphone of the terminal and the peripheral PI records them as the second voice reference model in step E7 ⁇ .
  • the E75-E76 cycle of pronunciation and recording of the first and last name is repeated two or three times so that the PI device records a voice print PRn, Nn based on the repetitions of the first and last name and associates a sub-account with it determined Cn, in step E77.
  • This voice print is transmitted in acknowledgment to the terminal T1 in the form of a voice announcement of the type "A sub-account has been allocated to PRn, Nn".
  • the intelligent peripheral PI proceeds in a manner similar to steps E75 to E77, to the recording of a voice print constituting a password MPn, as the first model of voice reference, by transmitting to the terminal T1 the message following or a set of messages equivalent to this one: "Say the following password" I call a correspondent "or a personal password”.
  • Step E78 is repeated two or three times.
  • the peripheral PI also records the voiceprint MPn based on the repetition of the spoken password and associates it with the sub-account Cn, in step E78.
  • the peripheral PI confirms the registration and the allocation to the user Un by transmitting to the terminal T1 a message of the form "The password" MPn "is associated with the telephone consumption sub-account Cn of PRn, Nn for the NTl line ".
  • the recording of the second voiceprint PRn, Nn consisting of the first name and the name pronounced is useful for identifying the user Un in case the first voiceprint consisting of the password MPn recorded would be incorrectly associated with at least two sub-accounts by the PI device. This can be the case when two users with access to the terminal T1 have similar voices, such as two brothers or two sisters, or the father and the son. Alternatively, however, the registration of the first and last name may be deleted.
  • the terminal T1 transmits a response to the intelligent peripheral PI in the next step E9.
  • This response includes either a secret code CS, CSn transmitted in DTMF code if user One has not had a voiceprint recorded or is reluctant to use it, or the voice password MPn spoken before the microphone of the terminal T1 if the user Un has already carried out all of the enrollment E7.
  • the intelligent peripheral PI receives from the terminal T1 and compares the composed secret code CS, CSn with all the already pre-recorded secret codes corresponding to the telephone line LTl in step E10, as in steps E71 and E72. If the secret code entered is incorrect, the peripheral PI broadcasts a message of the type "End of communication; Wrong code" to the terminal T1 and triggers the termination of the communication in the switch CAS1 in step Eli. On the contrary, if the secret code composed CS, CSn is correct in step E10, the intelligent peripheral PI broadcasts an enrollment reminder message of the type "Do you want to record a voiceprint for more security?
  • step E13 Confirm by pressing the * "key towards the terminal T1 in step E12 in order to encourage the user to register a voice imitation which is less imitable than a secret code.
  • step E13 if the user Un has pressed the * key, the enrollment of a voiceprint according to steps E75 to E78 (FIG. 3) is executed to record the voiceprints PRn, Nn and MPn, and a step El ⁇ vocally confirms the imputation of the cost of the communication to the sub-account Cn, as will be seen below. Otherwise, the method goes from step E13 to step E23 after a predetermined time delay and the communication will also be charged to the sub-account Cn associated with the code CSn.
  • step E8 the user-manager Ul who himself composes the secret code CS in step E8.
  • Step E12 is followed directly by step E14 so that the user must register at least one voice print, as indicated in dotted lines in FIG. 4.
  • the peripheral PI analyzes the password spoken by comparing it with all the passwords MPI to MPN already recorded. and associated with the line LT1, in step E15. If the PI device identifies user One by recognizing the password spoken as being very similar to the registered password MPn with a similarity higher than an acceptable recognition threshold SRA, for example of 95%, the peripheral PI broadcasts a message of the type "Imputation of the communication on the account of PRn, Nn" associated with the sub -Account Cn, at step El ⁇ .
  • a voice password is considered to be recognized when it offers the greatest similarity with an already registered voice password, the user being considered to be identified when said greatest similarity is greater than the predetermined threshold of acceptable recognition SRA; this is equivalent to checking that the distance between predetermined characteristics of the voiceprint constituted by the spoken password, expressed in the form of vector components, and the characteristics of the reference model constituted by the password saved in the PI device is the smallest, while being below a predetermined threshold.
  • this model of voice reference is enriched by adapting it to the evolution of the voice, especially for a child.
  • step E15 the password has a similarity below the threshold SRA with all the saved passwords and therefore is not recognized at 95%
  • the peripheral PI verifies that the similarity between the password pronounced password and the most similar password among the saved passwords is between a lower SRI insufficient recognition threshold of 70% for example, and the upper threshold SRA in step E17. If the similarity is less than the SRI threshold, the peripheral PI considers that the user is not known, and signals to the user: "Imputation of the communication on the common account CC" at step E22.
  • the peripheral PI When the similarity is between the two thresholds SRI and SRA, that is to say when the peripheral PI is not entirely certain of having recognized the password MPn in step E17, it asks the user PI to pronounce the second voice print PRn, Nn in step E18. If in the next step E19, the peripheral evaluates a similarity between the first and last names spoken and the prerecorded fingerprint PRn, Nn greater than the threshold SRA, it validates the voice prints and imputes the communication to the sub-account Cn in the step El ⁇ . Otherwise, according to a first variant, the peripheral PI authorizes the user One to two other attempts at pronunciation and recognition of the password and of the name and surname in steps E20 and E21. If the tests fail, the peripheral PI charges the communication to the common sub-account CC in step E22. According to a second variant, no other test is proposed, and step E19 is followed directly by step E22, as indicated in dotted lines in FIG. 4.
  • the intelligent peripheral PI transmits a message containing the identity of the requesting user in the form of the line identifier ID1 and the number of the sub-account Cn (or CC) to the PCS service server in step E23, as shown in FIG. 5.
  • the PCS server interrogates the database BD to read there the characteristics of the profile of the user Un, and analyzes again the requested number NT2, and particularly the prefix of this number in step E24.
  • the PCS server refuses the requested communication and commands by the intelligent peripheral PI a broadcast of a "Communication not authorized" type message in step E25. This message alerts user One that the requested number is not contained in the subscription profile associated with the Cn account and that communication will be broken.
  • step E24 the PCS server accepts the requested number NT2 as relating to the type of authorized communication, it checks that the sub-account Cn associated with the user Un is sufficiently credited in steps E2 ⁇ and E27.
  • step E2 ⁇ the remaining credit CRn in the sub-account Cn is compared with the account threshold Sn. If the credit CRn is less than the threshold Sn, the remaining credit CRn is compared with zero in step E27. If the remaining credit CRn in the sub-account Cn is zero, the PCS server requests the intelligent peripheral PI to broadcast a message of the type "The ceiling PFn of the sub-account Cn is reached" at the terminal Tl, and breaks the communication to the 'step E28.
  • the server PCS If at step E27, the remaining credit CRn is not zero but is less than the threshold Sn, the server PCS requests the peripheral PI to broadcast a message of type "the remaining credit CRn of your sub-account Cn is less than the threshold Sn "at step E29.
  • the PCS service server authorizes the routing of the communication by signaling it to the service access switch CAS1 in step E30.
  • the switch CAA1 directs the call to the switch CAA2 which transmits a call tone to the requested terminal T2 which takes the line LT2, the communication being established and continued until a release.
  • step E31 the PCS server calculates the cost COM of the communication as a function of the duration of the communication and the unit of charge corresponding to the requested number NT2 and subtracts it from the remaining credit CRn in the associated sub-account Cn If the result CRn-COM is still positive, step E32 updates the account Cn in the database BD according to the communication detail and the next communication requested by the user Un will be authorized after the step E2 ⁇ or E29.
  • the PCS server marks the sub-account Cn with a zero credit in the database BD in step E33 so that during the next request from the user Un , the communication is refused in step E28 if the user manager Ul has not meanwhile increased the ceiling PFn, or in a variant funded the account Cn by a prepayment.
  • the terminal Tl is a mobile radiotelephone terminal RTl which is connected to a base station of a radiotelephony network RR through a radio traffic electronic channel CRT1, replacing the telephone line LTI.
  • the references relating to this second embodiment are indicated between square brackets.
  • the equivalent of the autonomy switch CAA1 in the PSTN network is a mobile service switch MSC1 linked to the above-mentioned base station and to which the radiotelephone terminal RT1 is temporarily attached.
  • the service access function in the switch CAS1 associated with the switch CAA1 is equivalent, in the fixed network of the radiotelephony network RR, to a visitor location register VLRl associated with the switch MSC.
  • the VLRl recorder contains the subscription profile of mobile terminals in its location area.
  • At least one service server equivalent to the PCS server is connected to several pairs of mobile service switches and visitor location recorders through the signaling network of the radiotelephony network.
  • the address of the service server equivalent to the whole of the PCS server and of the intelligent peripheral PI is contained in the subscription profile of the radiotelephone terminal RTl temporarily stored in the recorder VLRl and permanently in the nominal location recorder HLR of the radiotelephony network.
  • the management of a user-manager account is attached to the SIM (Subscriber Identity Mobile) identity card of the mobile user-manager included in the radiotelephone terminal RTl, in place of the telephone line LTl according to the first achievement.
  • SIM Subscriber Identity Mobile
  • the traffic profile associated with the SIM card of the radiotelephone terminal RTl is thus linked, as an address, to the international identifier of IMSI (International Mobile Subscriber Identity) user-manager.
  • IMSI International Mobile Subscriber Identity
  • step E1 the method steps E2 to E33 described above for a fixed calling terminal Tl in the PSTN switched telephone network are also valid for a mobile radiotelephone terminal RTl in a network of radiotelephony RR.
  • the scope of the invention is independent of the fixed or mobile nature of the terminal of the user-manager; the requesting terminal T1 and the requested terminal T2 may both be fixed terminals or mobile terminals, or one of them may be a fixed terminal and the other a mobile terminal.
  • biometric fingerprint any other biometric fingerprint may be suitable such as a fingerprint; for example the imprint of an index of user Un replaces the password MPn, and the imprint of one or two other predetermined fingers replaces the first name PRn and the name Nn of user Un.
  • a fingerprint sensor is integrated into the terminal T1 to transmit a fingerprint to the intelligent peripheral PI.
  • biometric fingerprint is a personal password (MPn) pronounced by the user (Un).
  • the second biometric imprint comprises the first name (PRn) and / or the name (Nn) pronounced by the user (Un).
  • the telephone terminal means comprises a telephone line (LTl) connected to at least one fixed telephone terminal (Tl), or a mobile user identity card included in a radiotelephone terminal (RTl).
  • LTl telephone line
  • Tl fixed telephone terminal
  • RTl radiotelephone terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Des sous-comptes de consommation téléphonique pour des communications téléphoniques demandées depuis un terminal téléphonique (T1) respectivement par plusieurs usagers (U1 à UN) sont gérés dans un serveur de service (PCS, PI) sous le contrôle de l'usager-gestionnaire du terminal, tel qu'un parent pour un foyer. Une empreinte biométrique (MPn), telle qu'un mot de passe-vocal, d'un usager (Un) saisie par le terminal est pré-enregistrée dans un serveur (PCS, PI), et associée à un sous-compte de consommation téléphonique (Cn). Chaque fois que l'usager demande une communication sortante depuis le terminal, l'empreinte enregistrée (MPn) est comparée (E15) à une empreinte biométrique de l'usager saisie par le terminal (R1, RT1) et transmise au serveur afin d'imputer le coût de la communication sortante au sous-compte (Cn) associé à l'usager (Un) lorsque les empreintes comparées sont sensiblement identiques.

Description

Gestion individualisée de communications pour usage collectif d'un terminal téléphonique
La présente invention concerne de manière générale la gestion de communications téléphoniques établies dans un réseau téléphonique fixe ou mobile et demandées depuis un terminal téléphonique analogique ou numérique. Plus particulièrement, 1 ' invention a trait à la gestion de communications téléphoniques demandées à partir d'une ligne téléphonique d'usager, en fonction de l'usager demandeur parmi plusieurs usagers susceptibles d'utiliser le terminal téléphonique, comme des membres d'une famille, plusieurs télétravailleurs, plusieurs colocataires, ou bien des professionnels partageant l'usage d'un terminal téléphonique commun.
Comme il est connu, une ligne téléphonique d'usager d'un réseau téléphonique commuté est repérée par un numéro unique auquel est attribué un compte de consommation téléphonique unique. La facture reçue par le client, "usager-gestionnaire" de la ligne téléphonique, concerne tous les appels sortants établis depuis cette ligne, indépendamment de l'identité d'un quelconque usager d'un terminal téléphonique inclus dans l'installation téléphonique de l'usager-gestionnaire.
La personnalisation de l'usage d'une ligne téléphonique en fonction de l'usager est plus ou moins offerte actuellement.
Selon une première possibilité, chaque usager d'un groupe d'usagers achète un téléticket respectif.
Pour créer un compte de consommation téléphonique lié à cet usager, celui-ci appelle un serveur spécialisé pour enregistrer le numéro du téléticket. Le compte d'usager ainsi créé dans le serveur est crédité du montant du téléticket. Pour établir une communication avec un terminal demandé, l'usager compose un code d'accès spécifique par exemple à quatre chiffres, puis le numéro du téléticket à douze chiffres et enfin le numéro du terminal demandé au moins à dix chiffres. La communication demandée est acheminée tant que le compte de l'usager est approvisionné. Un usager peut avoir plusieurs comptes associés respectivement à des télétickets.
Ainsi plusieurs usagers ayant des comptes de téléticket crédités respectifs peuvent empreinter la même ligne téléphonique pour demander l'établissement des communications téléphoniques respectivement débitées dans les comptes.
Le téléticket impose de composer le code d'accès, le numéro du ticket et enfin le numéro du terminal demandé, soit environ 26 chiffres, ce qui est fastidieux et engendre des risques d'erreurs importants. En outre, quand le crédit est épuisé, l'usager achète un autre téléticket et crée un nouveau compte. Cette procédure est également fastidieuse pour les mêmes raisons. Par ailleurs, certains terminaux mémorisant les numéros composés, le risque de lecture en fraude du numéro de téléticket n'est pas nul. Après qu'un usager ait utilisé le terminal téléphonique, un autre usager de ce terminal peut essayer de lire le numéro du téléticket et l'utiliser par la suite.
Le serveur spécialisé de téléticket ne gère pas le type de trafic, c'est-à-dire le type de communication locale, nationale ou internationale. Selon une deuxième possibilité, l'usager d'un terminal téléphonique relié au réseau téléphonique commuté peut sélectionner l'opérateur téléphonique transporteur de la communication demandée, pour des appels sortant de la zone locale, tels que des appels nationaux ou internationaux, en composant un préfixe préalablement au numéro du terminal demandé.
Dans ce contexte, chaque usager d'un foyer peut être abonné a priori à un transporteur téléphonique différent. Ainsi à chaque usager, le transporteur respectif adresse une facture de consommation téléphonique à l'usager.
Toutefois le client-gestionnaire, en l'occurrence le chef du foyer qui opte pour cette possibilité doit payer autant d'abonnements qu'il y a d'usagers, ou tout au moins qu'il y a de transporteurs téléphoniques, ce qui est coûteux et limite le nombre de comptes par foyer.
Cette deuxième possibilité incite à davantage de fraude puisqu'un usager du foyer peut sélectionner le transporteur téléphonique, tel qu'un opérateur longue distance OLD, d'un autre usager en composant le préfixe de ce transporteur qui est public avant le numéro du terminal demandé . En outre, il n'y a aucune gestion d'un compte en temps réel attaché à la consommation téléphonique pour des communications acheminées par un transporteur téléphonique respectif.
Selon une troisième possibilité, un service de "Ligne Multi-numéros" en cours d'étude prévoit de rendre accessibles des sous-comptes de consommation téléphonique à partir d'une ligne téléphonique d'un client-gestionnaire, en composant les caractères *j#, puis le numéro du terminal demandé, j étant le numéro du sous-compte. Chaque sous-compte se distingue des autres sous-comptes par une sonnerie respective pour un appel entrant.
Ce futur service n'offre pas également de gestion de consommation téléphonique en temps réel relativement aux sous-comptes, ni de gestion de type de trafic.
De plus, le code d'identification *j# est tellement simple que la fraude est très facile : un usager connaissant le numéro de sous-compte peut aisément téléphoner en imputant la communication sur le sous-compte d'un autre usager.
Selon une quatrième possibilité, la technologie récente d'une ligne d'usager ADSL (Asymmetrical Digital Subscriber Line) peut offrir des capacités de transport importantes lorsqu'elle supporte une modulation à plusieurs porteuses pour plusieurs canaux ADSL multiplexes en fréquence et respectivement attribués aux usagers d'un foyer, ce qui revient à faire arriver un "canal d'usager" par usager. Ainsi sur le même support physique constitué par ligne de télécommunication d'usager, plusieurs communications sont multiplexées et en relation respectivement avec plusieurs usagers, ce qui revient à créer plusieurs "canaux" pour un seul client- gestionnaire.
Toutefois, le client-gestionnaire doit payer autant d'abonnement qu'il y a de canaux d'usager multiplexes, ce qui conduit à un coût élevé pour une seule famille.
De plus, un usager indélicat peut utiliser le canal d'un autre usager en son absence. Cette quatrième possibilité n'offre pas également de gestion de type de trafic ni de gestion de la consommation téléphonique par canal ADSL.
La présente invention vise principalement à s'affranchir des inconvénients des diverses possibilités présentées ci-dessus et particulièrement à personnaliser d'une manière biunivoque et plus sécuritaire l'usage d'une ligne ou d'un canal téléphonique prédéterminé commun à plusieurs usagers.
A cette fin, un procédé pour gérer les communications téléphoniques demandées depuis un moyen terminal téléphonique par plusieurs usagers dans un réseau de téléphonie, est caractérisé en ce qu'il comprend les étapes suivantes pour chaque usager : enregistrement préalable d'une empreinte biométrique d'un usager saisie par le moyen terminal et association d'un sous-compte de consommation téléphonique pour l'usager à l'empreinte enregistrée dans un moyen de service du réseau et
- comparaison de l'empreinte enregistrée avec une empreinte biométrique de l'usager saisie par le moyen terminal et transmise au moyen de service chaque fois que l'usager demande une communication sortante depuis le moyen terminal afin d'imputer le coût de la communication sortante au sous-compte associé à l'usager lorsque les empreintes comparées sont sensiblement identiques.
La comparaison précédente permet au moyen de service, tel qu'un serveur de service associé à un périphérique intelligent diffusant des annonces vocales, d'identifier d'une manière sûre l'usager parmi les usagers potentiels du moyen terminal qui peut comprendre une ligne téléphonique reliée à au moins un terminal téléphonique fixe, ou une carte d'identité d'usager mobile incluse dans un terminal radiotéléphonique . De préférence, l'empreinte biométrique est un mot de passe respectif prononcé par l'usager. Le mot de passe peut être soit libre et choisi par les utilisateurs et différent en fonction des utilisateurs, soit fixe et imposé par l'opérateur téléphonique et commun pour tous les utilisateurs. Cependant, afin d'accroître la sécurité de la reconnaissance de l'usager par empreinte vocale, le procédé comprend, lors de l'enregistrement préalable, un enregistrement d'une deuxième empreinte biométrique de l'usager saisie par le moyen terminal afin d'imputer le coût de la communication sortante au sous-compte associé à l'usager lorsque la première empreinte et la deuxième empreinte biométrique ne sont reconnues comparativement aux empreintes respectives enregistrées qu'avec des similitudes supérieures à un seuil prédéterminé par le moyen de service. La deuxième empreinte biométrique comprend de préférence le prénom et/ou le nom prononcés par l'usager. Avantageusement, les empreintes vocales sont quasiment inviolables même si leurs libellés sont connus par d'autres personnes.
Par ailleurs, l'invention prévoit l'association préalable d'un sous-compte commun de consommation téléphonique au moyen terminal téléphonique dans le moyen de service afin de donner l'accès au moyen terminal à un quelconque usager. Le compte commun permet aussi à une personne dont les empreintes, bien qu'enregistrées, ne seraient pas reconnues d'appeler. Le coût d'une communication sortante est ainsi imputé au compte commun lorsque la communication sortante est demandée par un usager dont une empreinte biométrique n'est pas reconnue par le moyen de service.
Selon d'autres caractéristiques de l'invention, la communication sortante peut être acheminée au moins lorsque le numéro de demandé composé par l'usager appartient à un type de communication autorisé associé au sous-compte ; par exemple, un type de communication est local, national ou international. Egalement, un crédit maximum de consommation téléphonique peut être prédéterminé pour le sous-compte, et la communication sortante peut être acheminée au moins lorsque le crédit maximum n'est pas épuisé. Selon le procédé selon l'invention, l'enregistrement préalable d'une empreinte biométrique peut être associé à un enregistrement d'un code secret composé par l'usager dans le moyen terminal et transmis par exemple en code à multifrequence au moyen de service. L'imputation du coût de la communication sortante au sous-compte associé à l'usager n'est alors autorisé que lorsque l'empreinte enregistrée est sensiblement identique à l'empreinte biométrique de l'usager saisie, ou bien lorsque le code secret enregistré est identique à un code secret composé par l'usager et saisi par le moyen terminal après que l'usager ait demandé une communication sortante depuis le moyen terminal.
Tous les sous-comptes associés aux usagers du moyen terminal sont de préférence accessibles par un code secret d'un usager-gestionnaire du moyen terminal auquel la facture de consommation téléphonique est adressée. L'usager-gestionnaire attribue ainsi les sous-comptes et choisit les plafonds et les types de communication associés aux sous-comptes .
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention en référence aux dessins annexés correspondants dans lesquels :
- la figure 1 est un bloc-diagramme schématique d'un système de gestion de communication selon
1 ' invention ; la figure 2 est un algorithme d'étapes principales du procédé de gestion .de communication selon l'invention ; - la figure 3 montre en détail les étapes d'analyse de numéro de demandé et d'enrôlement d'empreinte vocale ; la figure 4 montre en détail des étapes d'identification d'usager par code secret et par empreinte vocale ; et
- la figure 5 montre en détail des étapes de gestion de sous-compte d'usager.
Selon une première réalisation montrée à la figure 1, un système de gestion de communication mettant en œuvre l'invention est décrit dans le contexte du réseau téléphonique commuté lié à un réseau intelligent. Dans la figure 1, on a représenté seulement deux installations téléphoniques de client comprenant chacune au moins un terminal téléphonique fixe de client Tl, T2 qui est relié à un commutateur à autonomie d'acheminement respectif CAAl, CAA2 d'un réseau téléphonique commuté RTC à travers une ligne téléphonique LTl, LT2. Les terminaux Tl et T2 sont supposés être respectivement un terminal demandeur et un terminal demandé pour un appel téléphonique à gérer selon l'invention. Les lignes téléphoniques LT1 et LT2 transmettent classiquement des signaux analogiques et particulièrement échangent des messages en code à multifrequence DTMF (Dual Tone MultiFrequency) avec les commutateurs. En variante, les commutateurs CCA1 et CCA2 sont confondus, et les terminaux Tl et T2 sont reliés à un commutateur téléphonique commun. Dans le réseau intelligent, chaque commutateur CCA1, CCA2 est associé à une fonction d'accès à des services, appelée "commutateur d'accès aux services" CAS1, CAS2. Un serveur de service, dit également point de commande de service PCS, est relié à plusieurs commutateurs d'accès au service, dont notamment le commutateur CAS1, à travers un réseau de signalisation RS associé au réseau téléphonique commuté RTC. Le serveur de service PCS assure la gestion au moins d'une base de données BD et des commutateurs auxquels il est relié, et est associé à un périphérique intelligent PI à travers le réseau PCS. La base de données contient des caractéristiques relatives à tous les clients, c'est-à-dire à toutes les lignes téléphoniques desservies par les commutateurs gérés par le serveur PCS, et en particulier le profil d'abonnement et le compte de chaque client. Comme on le verra dans la suite, le serveur PCS gère les appels des terminaux de client, tels que le terminal Tl, pour analyser les numéros téléphoniques de demandé, les crédits restants des comptes des clients, et pour autoriser ou interdire l'acheminement des communications.
En variante, un commutateur d'accès au service est associé à un centre de transit du réseau RTC, à la place d'un commutateur à autonomie d'acheminement. Un périphérique intelligent, tel que le périphérique PI montré à la figure 1, géré par le serveur PCS à travers le commutateur CAS1 est une machine parlante qui effectue de la reconnaissance vocale de mots de passe vocaux et de la diffusion d'annonces vocales pour dialoguer avec les terminaux. La reconnaissance vocale consiste notamment à enregistrer un mot de passe respectif MPn d'un usager quelconque Un par exemple devant le terminal Tl, puis à reconnaître l'empreinte vocale, dit également modèle vocal de référence, constituée par ce mot de passe au début de chaque appel effectué par l'usager Un depuis le terminal Tl . Ce mot de passe vocal est reconnu par comparaison de celui-ci avec tous les mots de passe MPI à MPN enregistrés dans le périphérique intelligent et en relation avec des usagers Ul à UN du terminal Tl, et plus précisément en correspondance avec la ligne téléphonique LTl, l'indice n étant compris entre 1 et l'entier N. L'enregistrement initial de chaque mot de passe MPn ainsi que l'analyse de chaque mot de passe reçu de manière à déterminer la plus grande similitude entre un mot de passe reçu et un mot de passe enregistré pour identifier l'usager ayant le mot de passe reçu peuvent être effectués selon la technologie d'identification du locuteur, par exemple selon les enseignements de la demande de brevet français 99- 12942 déposée le 14 octobre 1999, non encore publiée, dont le contenu est considéré comme incorporé par référence à la présente demande de brevet. L'identification de locuteur permet de reconnaître le locuteur même si le mot de passe est le même pour tous les locuteurs.
Selon une autre variante d'architecture de réseau, les fonctionnalités du serveur PCS, de la base de données BD et du périphérique intelligent PI sont regroupés dans un serveur de service centralisé relié directement au commutateur à acheminement de service associé CAS1. Le serveur de service, pour un appel sortant depuis un terminal demandeur raccordé au commutateur, aboute une communication entre le terminal demandeur Tl et le commutateur associé CAS1 et une communication entre le commutateur associé CAS2 et le terminal demandé T2.
Les principales fonctionnalités du service de gestion individualisée de communications pour un usage collectif de la ligne téléphonique LT1 selon l'invention sont indiquées ci-après, avant de détailler un appel sortant du terminal demandé T2 par l'usager Un depuis le terminal demandeur Tl parmi le groupe d'usagers Ul à UN autorisés par le client- gestionnaire, par exemple l'usager Ul, possesseur du terminal Tl et auquel la facture de consommation téléphonique relative à la ligne téléphonique LT1 est envoyée par l'opérateur du réseau RTC.
A la ligne téléphonique LT1 du client-usager Ul, gestionnaire de la ligne téléphonique, est associé un ensemble de sous-comptes Cl à CN incorporés à la base de données BD en correspondance avec un identificateur ID1 ou le numéro NT1 de la ligne téléphonique LTl. Chaque sous-compte Cl à CN est associé personnellement à un usager respectif Ul à UN et est représentatif de la consommation téléphonique de cet usager à travers la ligne LTl. Chaque sous- compte Cl à CN est adressable par un mot de passe vocal respectif MPI à MPN qui peut être combiné au prénom PRn et au nom Nn de l'usager Un et, en variante, par un code secret numérique respectif CS1 à CSN. Un sous-compte peut être utilisé par plusieurs usagers prédéterminés, par exemple par les parents d'un foyer ou bien par des employés d'un service prédéterminé dans une entreprise ; dans ce cas, le sous-compte est adressable par autant de mots de passe vocaux respectifs et, en variante, par autant de codes secrets, qu'il y a d'usagers pouvant accéder à ce sous-compte. Inversement, un usager peut avoir plusieurs sous-comptes, par exemple un sous-compte de consommation téléphonique relatif à des communications professionnelles et un sous-compte de consommation téléphonique relatif à des communications extra-professionnels ; dans ce cas, les sous-comptes sont adressables par des mots de passe vocaux respectifs différents mais prononcés par le même usager.
Lors de l'abonnement, le client-gestionnaire Ul de la ligne téléphonique LTl détermine préalablement le nombre N de sous-comptes Cl à CN ainsi que des plafonds de consommation maximum respectifs PFl à PFN a priori différents associés à ces sous-comptes, et des droits d'accès à des types de communications spécifiques TC1 à TCN, par exemple locales, de voisinage, nationales ou internationales. Le client- gestionnaire Ul peut accéder à tous les sous-comptes grâce à un code secret CS1 qui peut être composé, transmis et vérifié préalablement à chaque enrôlement de mot de passe vocal MPI à MPN en relation avec un sous-compte respectif Cl à CN. Ainsi, chaque sous- compte est plafonné à une limite de consommation maximale PFl à PFN lorsque le service offert selon l'invention est facturé postérieurement, par exemple bimensuellement . Selon une autre variante, les sous- comptes sont approvisionnés en pré-paiement, par exemple au moyen de cartes prépayées virtuelles. La carte prépayée comporte par exemple un code d'identification pour accéder à un serveur de service de prépaiement en relation avec le serveur de service PCS et a été acquise par exemple auprès d'un distributeur-commerçant mettant en vente des cartes prépayées.
Le compte du client Ul gestionnaire de la ligne LTl comprend également un sous-compte commun CC, également avec un plafond PFC, dans lequel sont imputées les communications téléphoniques acheminées depuis le terminal Tl pour des usagers demandeurs qui ne sont pas identifiés et/ou qui ne souhaitent pas être identifiés par le périphérique intelligent PI.
Relativement à chacun des sous-comptes CC, Cl à CN, un seuil d'avertissement de sous-compte respectif SC = (Y% x PFC), SI = (Y% x PFl) à SN ≈ (Y% x PFN), par exemple fixé à Y% = 80% du crédit de consommation initial, est surveillé afin de prévenir l'usager du sous-compte que les prochaines communications ne seront pas établies si le crédit restant respectif CR, CRI à CRN après la communication en cours est devenu nul, c'est-à-dire a franchi le plafond respectif PFC, PFl à PFN, et qu'il sera nécessaire de réapprovisionner le sous-compte. Chaque usager de sous-compte est assisté, pour maîtriser sa consommation téléphonique, par un service de "suivi de consommation" (Suiviconso) accessible en appelant un serveur vocal par un numéro abrégé prédéfini, par exemple en sollicitant la touche dièse (#) du clavier du terminal, puis en prononçant le mot de passe MPI à MPN du sous-compte de l'usager Ul à UN, ou en variante en composant le code secret CSl à CSN, de manière à identifier l'usager. Si l'usager n'est pas identifié, l'accès au service "Suiviconso" est refusé . L'usager-gestionnaire Ul est seul autorisé à modifier les paramètres des sous-comptes CC, Cl à CN, tels que les plafonds PFC, PFl à PFN, et les types de communications autorisées TC1 à TCN. Pour modifier un sous-compte, l'usager-gestionnaire Ul appelle une opératrice, ou un serveur spécifique de gestion, avec un numéro "vert" d'appel gratuit. Le code secret CS1 de l'usager-gestionnaire est vérifié pour accéder au service de gestion des sous-comptes. L'usager- gestionnaire peut demander par exemple de modifier le plafond de consommation maximum PFn d'un sous-compte Cn, ou bien de spécifier ou modifier le type TCn de communications spécifiques associées à un sous- compte . La facture bimestrielle de consommation téléphonique adressée par l'opérateur du réseau RTC à l'usager-gestionnaire Ul comporte un relevé respectif associé à chaque sous-compte détaillant les communications téléphoniques et leurs montants imputés sur ce sous-compte.
Un appel sortant déclenché à partir du terminal demandeur Tl pour appeler le terminal demandé T2 comprend principalement selon la figure 2, des étapes' d'analyse de numéro de terminal demandé NT2 El à E8 et d'enrôlement d'empreinte vocale E7 montrées à la figure 3, des étapes d'identification par code secret E9 à E14 et d'identification par empreinte vocale E15 à E22 montrées à la figure 4, et des étapes de gestion de sous-compte E23 à E33, montrées à la figure 5.
En référence à la figure 3, un appel sortant est déclenché par un usager demandeur Un à la suite d'une opération de décrochage dans le terminal Tl pour prendre la ligne téléphonique LTl, par exemple en appuyant sur une touche de décrochage ou en décrochant le combiné du terminal Tl à l'étape El. En réponse à une tonalité d'invitation à composer transmise par le commutateur de rattachement CAA1 au terminal Tl, l'usager Un compose le numéro NT2 du terminal demandé T2 qui est transmis au commutateur CAA1.
Le commutateur CCA1 vérifie que le profil d'abonnement de l'usager-gestionnaire Ul contient un marqueur de souscription au service d'usage collectif de la ligne téléphonique LTl afin d'activer automatiquement le commutateur d'accès aux services CAS1. Le commutateur CAS1 transmet alors un message contenant un identificateur ID1 de la ligne téléphonique LTl, qui peut être le numéro de demandeur NT1, et le numéro de demandé NT2 au serveur de service PCS à l'étape E2.
Le numéro de demandé NT2 est ensuite analysé par le serveur PCS pour savoir si la communication à établir est payante ou gratuite. Si à l'étape E3, le numéro NT2 est un numéro d'appel de service d'urgence, ou de service gratuit, ou est tout autre numéro sélectionné par l'opérateur de réseau RTC et non imputable sur le crédit du compte du client, tel qu'un numéro contenant un préfixe désignant un autre opérateur, la communication se déroule normalement, sans mise en œuvre du service, à l'étape E4 sans identification préalable de l'usager Un. Si par contre à 1 ' étape E5 le numéro demandé NT2 est un numéro abrégé qui correspond à une communication payante par le service d'usage collectif de ligne téléphonique, le serveur PCS oriente l'appel soit vers le serveur vocal de suivi de consommation pour consulter la consommation téléphonique comme déjà précisé, si le numéro NT2 ne comprend que le caractère # à l'étape Eβ, soit directement vers le début de l'enrôlement d'un mot de passe vocal si le numéro demandé NT2 ne comprend que le caractère * à l'étape E7. Si le numéro de demandé NT2 correspond à un appel payant et n'est pas abrégé aux étapes E3 et E5, le serveur PCS demande au commutateur CAS1 de se connecter au périphérique intelligent PI pour que celui-ci diffuse une annonce "Prononcez un mot de passe, ou Composez un code secret," vers le terminal demandeur Tl à travers le commutateur de rattachement CAA1, à l'étape E8.
L'enrôlement à l'étape E7 comprend les étapes suivantes E70 à E78.
Le périphérique intelligent PI transmet un message du type "Composez le code secret" CS attaché à la ligne téléphonique LTl lorsqu'un seul code secret CS est commun à tous les sous-comptes Cl à CN attachés à la ligne LTl, ou bien en variante le message "Composez votre code secret" CSn associé au sous-compte Cn lorsqu'à chaque sous-compte Cl à CN est associé un code secret respectif, à l'étape E70. L'usager Un compose le code secret CS, ou CSn, qui est transmis depuis le terminal Tl au périphérique PI pour l'analyser à l'étape E71. Dans la première variante, le périphérique PI vérifie que le code secret CS, ou CSn, a été déjà enregistré pour poursuivre l'enrôlement à l'étape E72. Puis le périphérique PI invite l'usager Un à enregistrer une empreinte vocale à l'étape E73. Si l'usager est réticent à l'usage d'une empreinte vocale, la communication est terminée par raccrochage ou libération commandée par le périphérique après une temporisation prédéterminée. Par contre, si l'usager appuie sur la touche * à l'étape E74, l'enrôlement se poursuit .
A l'étape E75, le périphérique intelligent PI transmet une annonce vocale du type "Prononcez votre prénom et votre nom" au terminal Tl afin que l'usager Un prononce son nom et son prénom devant le microphone du terminal et le périphérique PI les enregistre en tant que deuxième modèle de référence vocale à l'étape E7β. Le cycle E75-E76 de prononciation et d'enregistrement du prénom et du nom est répété deux ou trois fois afin que le périphérique PI enregistre une empreinte vocale PRn, Nn basée sur les répétitions du prénom et du nom et y associe un sous-compte déterminé Cn, à l'étape E77. Cette empreinte vocale est transmise en acquittement au terminal Tl sous la forme d'une annonce vocale du type "Un sous-compte a été attribué à PRn, Nn" .
Puis le périphérique intelligent PI procède d'une manière similaire aux étapes E75 à E77, à l'enregistrement d'une empreinte vocale constituant un mot de passe MPn, en tant que premier modèle de référence vocale, en transmettant vers le terminal Tl le message suivant ou un ensemble de messages équivalents à celui-ci : "Prononcez le mot de passe suivant "j'appelle un correspondant" ou un mot de passe personnel". L'étape E78 est répétée deux ou trois fois. Le périphérique PI enregistre également l'empreinte vocale MPn basée sur la répétition du mot de passe prononcé et l'associe au sous-compte Cn, à l'étape E78. Le périphérique PI confirme l'enregistrement et l'attribution à l'usager Un en transmettant au terminal Tl un message de la forme "Le mot de passe "MPn" est associé au sous-compte de consommation téléphonique Cn de PRn, Nn pour la ligne NTl". Comme on le verra dans la suite, l'enregistrement de la deuxième empreinte vocale PRn, Nn constituée par le prénom et le nom prononcés est utile pour identifier l'usager Un au cas où la première empreinte vocale constituée par le mot de passe MPn enregistré serait à tort associée à au moins deux sous-comptes par le périphérique PI. Ceci peut être le cas lorsque deux usagers ayant accès au terminal Tl ont des voix similaires, telles que deux frères ou deux soeurs, ou le père et le fils. Toutefois, en variante, l'enregistrement du prénom et du nom peut être supprimé .
En revenant à l'étape E8 maintenant en référence à la figure 4, le terminal Tl transmet une réponse au périphérique intelligent PI à l'étape suivante E9. Cette réponse comporte soit un code secret composé CS, CSn transmis en code DTMF si l'usager Un n'a pas fait enregistrer une empreinte vocale ou est réticent à l'usage de celle-ci, soit le mot de passe vocal MPn prononcé devant le microphone du terminal Tl si l'usager Un a déjà procédé à l'ensemble de l'enrôlement E7.
Si la réponse transmise comporte le code secret composé CS, CSn à l'étape E9, le périphérique intelligent PI reçoit du terminal Tl et compare le code secret composé CS, CSn à tous les codes secrets déjà pré-enregistrés correspondant à la ligne téléphonique LTl à l'étape E10, comme aux étapes E71 et E72. Si le code secret composé est erroné, le périphérique PI diffuse un message du type "Fin de communication ; Code erroné" vers le terminal Tl et déclenche la rupture de la communication dans le commutateur CAS1 à l'étape Eli. Au contraire, si le code secret composé CS, CSn est correct à l'étape E10, le périphérique intelligent PI diffuse un message de rappel d'enrôlement du type "Souhaitez-vous enregistrer une empreinte vocale pour plus de sécurité ? Confirmez en appuyant sur la touche *" vers le terminal Tl à l'étape E12 afin d'inciter l'usager à faire enregistrer une empreinte vocale moins imitable qu'un code secret. A l'étape suivante E13, si l'usager Un a appuyé sur la touche *, l'enrôlement d'empreinte vocale selon les étapes E75 à E78 (figure 3) est exécuté pour enregistrer les empreintes vocales PRn, Nn et MPn, et une étape Elβ confirme vocalement l'imputation du coût de la communication sur le sous- compte Cn, comme on le verra ci-après. Sinon, le procédé passe de l'étape E13 à l'étape E23 après une temporisation prédéterminée et la communication sera imputée également au sous-compte Cn associé au code CSn. Pour la variante avec un unique code secret CS, c'est de préférence l'usager-gestionnaire Ul qui compose lui-même le code secret CS à l'étape E8. L'étape E12 est suivie directement par l'étape E14 pour qu'obligatoirement l'usager enregistre au moins une empreinte vocale, comme indiqué en trait pointillé à la figure 4.
En revenant à l'étape E9, lorsque la réponse transmise par le terminal Tl au périphérique intelligent PI comporte un mot de passe vocal, le périphérique PI analyse le mot de passe prononcé en le comparant à tous les mots de passe MPI à MPN déjà enregistrés et associés à la ligne LTl, à l'étape E15. Si le périphérique PI identifie l'usager Un en reconnaissant le mot de passe prononcé comme étant très similaire au mot de passe enregistré MPn avec une similitude supérieure à un seuil de reconnaissance acceptable SRA, par exemple de 95%, le périphérique PI diffuse un message du type "Imputation de la communication sur le compte de PRn,Nn" associé au sous-compte Cn, à l'étape Elβ. Un mot de passe vocal est considéré comme reconnu lorsqu'il offre la plus grande similitude avec un mot de passe vocal déjà enregistré, l'usager étant considéré comme identifié lorsque ladite plus grande similitude est supérieure au seuil prédéterminé de reconnaissance acceptable SRA ; ceci est équivalent à vérifier que la distance entre des caractéristiques prédéterminés de l'empreinte vocale constituée par le mot de passe prononcé, exprimées sous forme de composantes vectorielles, et les caractéristiques du modèle de référence constitué par le mot de passe enregistré dans le périphérique PI est la plus petite, tout en étant inférieure à un seuil prédéterminé.
En variante, chaque fois que l'identification de l'usager Un est très sûre, c'est-à-dire lorsque la similitude est très grande entre le mot de passe prononcé et celui enregistré constituant le modèle de référence vocale, ce modèle de référence vocale est enrichi en l'adaptant à l'évolution de la voix, notamment pour un enfant.
Au contraire, si à l'étape E15, le mot de passe présente une similitude inférieure au seuil SRA avec tous les mots de passe enregistrés et donc n'est pas reconnu à 95%, le périphérique PI vérifie que la similitude entre le mot de passe prononcé et le mot de passe le plus similaire parmi les mots de passe enregistrés est comprise entre un seuil inférieur de reconnaissance insuffisant SRI de 70% par exemple, et le seuil supérieur SRA à l'étape E17. Si la similitude est inférieure au seuil SRI, le périphérique PI considère que l'usager n'est pas connu, et signale à l'usager : "Imputation de la communication sur le compte commun CC" à l'étape E22. Lorsque la similitude est comprise entre les deux seuils SRI et SRA, c'est-à-dire lorsque le périphérique PI n'est pas tout-à-fait certain d'avoir reconnu le mot de passe MPn à l'étape E17, il demande à l'usager PI de prononcer la deuxième empreinte vocale PRn, Nn à l'étape E18. Si à l'étape suivante E19, le périphérique évalue une similitude entre les prénom et nom prononcés et l'empreinte préenregistrée PRn, Nn supérieure au seuil SRA, il valide les empreintes vocales et impute la communication au sous-compte Cn à l'étape Elβ. Sinon, selon une première variante, le périphérique PI autorise l'usager Un à deux autres essais de prononciation et reconnaissance du mot de passe et des nom et prénom aux étapes E20 et E21. Si les essais échouent, le périphérique PI impute la communication au sous-compte commun CC à l'étape E22. Selon une deuxième variante, aucun autre essai n'est proposé, et l'étape E19 est suivie directement par l'étape E22, comme indiqué en trait pointillé à la figure 4.
Après l'étape E13, ou Elβ, ou E22, le périphérique intelligent PI transmet un message contenant l'identité de l'usager demandeur sous la forme de l'identificateur de ligne ID1 et du numéro du sous-compte Cn (ou CC) au serveur de service PCS à l'étape E23, comme montré à la figure 5. Le serveur PCS interroge la base de données BD pour y lire les caractéristiques du profil de l'usager Un, et analyse de nouveau le numéro de demandé NT2, et particulièrement le préfixe de ce numéro à l'étape E24. Si le numéro NT2 n'appartient pas au type de communication autorisé TCn dans le profil d'abonnement associé à l'identificateur de ligne ID1 et mémorisé dans la base de données BD, le serveur PCS refuse la communication demandée et commande par le périphérique intelligent PI une diffusion d'un message de type "Communication non autorisée" à l'étape E25. Ce message avertit l'usager Un que le numéro demandé n'est pas contenu dans le profil d'abonnement associé au compte Cn et que la communication sera rompue.
Si à l'étape E24, le serveur PCS accepte le numéro de demandé NT2 comme relatif au type de communication autorisée, il vérifie que le sous- compte Cn associé à l'usager Un est suffisamment crédité aux étapes E2β et E27. A l'étape E2β, le crédit restant CRn dans le sous-compte Cn est comparé au seuil de compte Sn. Si le crédit CRn est inférieur au seuil Sn, le crédit restant CRn est comparé à zéro à l'étape E27. Si le crédit restant CRn dans le sous- compte Cn est nul, le serveur PCS demande au périphérique intelligent PI de diffuser un message de type "Le plafond PFn du sous-compte Cn est atteint" au terminal Tl, et rompt la communication à l'étape E28. Si à l'étape E27, le crédit restant CRn n'est pas nul mais est inférieur au seuil Sn, le serveur PCS demande au périphérique PI de diffuser un message de type "le crédit restant CRn de votre sous-compte Cn est inférieur au seuil Sn" à l'étape E29.
Que le crédit restant CRn soit supérieur au seuil Sn à l'étape E2β ou inférieur au seuil Sn après l'étape E29, c'est-à-dire lorsque le crédit maximum PFn de consommation téléphonique associé au sous- compte Cn n'est pas épuisé, le serveur de service PCS autorise l'acheminement de la communication en le signalant au commutateur d'accès au service CAS1 à l'étape E30. Le commutateur CAA1 dirige l'appel vers le commutateur CAA2 qui transmet une tonalité d'appel au terminal demandé T2 qui prend la ligne LT2, la communication étant établie et poursuivie jusqu'à une libération.
En réponse à la libération de la ligne LTl ou LT2, le commutateur CAS1 adresse un détail de communication contenant la durée de la communication au serveur de service PCS. A l'étape E31, le serveur PCS calcule le coût COM de la communication en fonction de la durée de communication et de l'unité de taxe correspondant au numéro de demandé NT2 et le soustrait au crédit restant CRn dans le sous-compte associé Cn. Si le résultat CRn-COM est encore positif, l'étape E32 met à jour le compte Cn dans la base de données BD en fonction du détail de communication et la prochaine communication demandée par l'usager Un sera autorisée après l'étape E2β ou E29. Par contre, si le résultat CRn-COM est nul ou négatif, le serveur PCS marque le sous-compte Cn avec un crédit nul dans la base de données BD à l'étape E33 afin que lors de la prochaine demande de l'usager Un, la communication soit refusée à l'étape E28 si l'usager gestionnaire Ul n'a pas entre temps augmenté le plafond PFn, ou en variante approvisionné le compte Cn par un pré-paiement.
Selon une deuxième réalisation du système de gestion selon l'invention, le terminal Tl est un terminal radiotéléphonique mobile RTl qui est relié à une station de base d'un réseau de radiotéléphonie RR à travers un canal radioélectronique de trafic CRT1, remplaçant la ligne téléphonique LTl. Dans la figure 1, les repères relatifs à cette deuxième réalisation sont indiqués entre des crochets.
L'équivalent du commutateur à autonomie d'acheminement CAA1 dans le réseau RTC est un commutateur du service mobile MSC1 relié à la station de base précitée et auquel est rattaché temporairement le terminal radiotéléphonique RTl. La fonction d'accès à des services dans le commutateur CAS1 associé au commutateur CAA1 équivaut, dans le réseau fixe du réseau de radiotéléphonie RR, à un enregistreur de localisation des visiteurs VLRl associé au commutateur MSC. L'enregistreur VLRl contient le profil d'abonnement des terminaux mobiles dans sa zone de localisation. Au moins un serveur de service équivalant au serveur PCS est relié à plusieurs couples de commutateur du service mobile et d'enregistreurs de localisation des visiteurs à travers le réseau de signalisation du réseau de radiotéléphonie. L'adresse du serveur de service équivalant à l'ensemble du serveur PCS et du périphérique intelligent PI est contenu dans le profil d'abonnement du terminal radiotéléphonique RTl mémorisé temporairement dans l'enregistreur VLRl et en permanence dans l'enregistreur de localisation nominal HLR du réseau de radiotéléphonie.
Ainsi, la gestion d'un compte d'usager- gestionnaire est attaché à la carte d'identité SIM (Subscriber Identity Mobile) de l'usager-gestionnaire mobile incluse dans le terminal radiotéléphonique RTl, à la place de la ligne téléphonique LTl selon la première réalisation.
Le profil de trafic associé à la carte SIM du terminal radiotéléphonique RTl est ainsi lié, en tant qu'adresse, à l'identificateur international de l'usager-gestionnaire IMSI (International Mobile Subscriber Identity) .
Par conséquent, à l'exception de l'inversion de l'ordre de la prise de ligne et de la composition du numéro de demandé NT2 selon la première réalisation par rapport à une composition du numéro de demandé suivie de la prise (décrochage) d'un canal radiotéléphonique dans le terminal radiotéléphonique, à l'étape El, les étapes de procédé E2 à E33 décrites ci-dessus pour un terminal demandeur fixe Tl dans le réseau téléphonique commuté RTC sont également valables pour un terminal radiotéléphonique mobile RTl dans un réseau de radiotéléphonie RR. La portée de l'invention est indépendante du caractère fixe ou mobile du terminal de l'usager-gestionnaire ; le terminal demandeur Tl et le terminal demandé T2 peuvent être tous les deux des terminaux fixes ou des terminaux mobiles, ou l'un d'eux peut être un terminal fixe et l'autre un terminal mobile.
Bien que les réalisations de l'invention qui ont été décrites ci-dessus se réfèrent à un mot de passe vocal, ou bien à un prénom et un nom prononcés, l'invention n'est pas limitée à ce type d'empreinte biométrique. Toute autre empreinte biométrique peut convenir telle qu'une empreinte digitale ; par exemple l'empreinte d'un index de l'usager Un remplace le mot de passe MPn, et l'empreinte d'un ou de deux autres doigts prédéterminés remplace le prénom PRn et le nom Nn de l'usager Un. Dans cette variante, un capteur d'empreinte digitale est intégré au terminal Tl pour transmettre une empreinte digitale au périphérique intelligent PI.
Selon une autre variante, les empreintes vocales et digitales sont combinées. REVENDICATIONS
1 - Procédé pour gérer des communications téléphoniques demandées depuis un moyen terminal téléphonique par plusieurs usagers (Ul à UN) dans un réseau de téléphonie, caractérisé en ce qu'il comprend les étapes suivantes pour chaque usager (Un) : enregistrement préalable (E78, E14) d'une empreinte biométrique (MPn ; PRn, Nn) d'un usager (Un) saisie par le moyen terminal (Tl, RTl) et association d'un sous-compte de consommation téléphonique (Cn) pour l'usager (Un) à l'empreinte enregistrée dans un moyen de service (PCS, PI) du réseau (RTC, RR) et
- comparaison (E15) de l'empreinte enregistrée (MPn ; PRn, Nn) avec une empreinte biométrique de l'usager (Un) saisie par le moyen terminal (Tl, RTl) et transmise au moyen de service (PCS, PI) chaque fois que l'usager demande une communication sortante depuis le moyen terminal afin d'imputer le coût de la communication sortante au sous-compte (Cn) associé à l'usager (Un) lorsque les empreintes comparées sont sensiblement identiques (E15, Elβ) .
2 - Procédé conforme à la revendication 1, selon lequel l'empreinte biométrique est un mot de passe personnel (MPn) prononcé par l'usager (Un).
3 - Procédé conforme à la revendication 1 ou 2, comprenant lors de l'enregistrement préalable, un enregistrement (E77, E14) d'une deuxième empreinte biométrique (PRn, Nn) de l'usager (Un) saisie par le moyen terminal (RI, RTl) afin d'imputer le coût de la communication sortante au sous-compte (Cn) associé à l'usager lorsque la première empreinte (MPn) et la deuxième empreinte biométrique (PRn, Nn) ne sont reconnues (E15, E19, Elβ) qu'avec des similitudes supérieures à des seuils prédéterminés respectifs (SRI, SRA) par le moyen de service (PCS, PI) .
4 - Procédé conforme à la revendication 3, selon lequel la deuxième empreinte biométrique comprend le prénom (PRn) et/ou le nom (Nn) prononcés par l'usager (Un) .
5 - Procédé conforme à l'une quelconque des revendications 1 à 4, comprenant l'association préalable d'un sous-compte commun (CC) de consommation téléphonique au moyen terminal téléphonique (RI, RTl) dans le moyen de service (PCS, PI), et l'imputation (E22) du coût d'une communication sortante au compte commun (CC) lorsque la communication sortante est demandée par un usager dont une empreinte biométrique n'est pas reconnue par le moyen de service (PCS, PI) .
β - Procédé conforme à l'une quelconque des revendications 1 à 5, comprenant un acheminement (E24) de la communication sortante au moins lorsque le numéro de demandé (NT2) composé par l'usager (Un) appartient à un type de communication autorisé (TCn) associé au sous-compte (Cn) .
7 Procédé conforme à l'une quelconque des revendications 1 à β, comprenant une prédétermination d'un crédit maximum (PFn) de consommation téléphonique pour le sous-compte (Cn) , et un acheminement de la communication sortante au moins lorsque le crédit maximum n'est pas épuisé. 8 - Procédé conforme à l'une quelconque des revendications 1 à 7, selon lequel l'enregistrement préalable d'une empreinte biométrique (MPn ; PRn, Nn) est associé à un enregistrement (E72) d'un code secret (CSn) composé par l'usager (Un) dans le moyen terminal (RI, RTl) et transmis au moyen de service (PCS, PI) afin que l'imputation (Elβ, E31) du coût de la communication sortante au sous-compte (Cn) associé à l'usager ne soit autorisé que lorsque l'empreinte enregistrée (MPn) est sensiblement identique (E15) à l'empreinte biométrique de l'usager saisie, ou bien lorsque le code secret enregistré (CSn) est identique (E10) à un code secret composé par l'usager et saisi par le moyen terminal après que l'usager ait demandé une communication sortante depuis le moyen terminal.
9 - Procédé conforme à l'une quelconque des revendications 1 à 8, selon lequel les sous-comptes (Cl à CN) associés aux usagers (Ul à UN) du moyen terminal (Tl, RTl) sont accessibles par un code secret (CS1) d'un usager-gestionnaire du moyen terminal .
10 - Procédé conforme à l'une quelconque des revendications 1 à 9, selon lequel le moyen terminal téléphonique comprend une ligne téléphonique (LTl) reliée à au moins un terminal téléphonique (Tl) fixe, ou une carte d'identité d'usager mobile incluse dans un terminal radiotéléphonique (RTl) .
PCT/FR2001/002697 2000-09-08 2001-08-30 Gestion individualisee de communications pour usage collectif d'un terminal telephonique WO2002021812A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PL01366234A PL366234A1 (en) 2000-09-08 2001-08-30 Customized communication management for collective use of a telephone terminal
EP01965377A EP1316198A1 (fr) 2000-09-08 2001-08-30 Gestion individualisee de communications pour usage collectif d'un terminal telephonique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00-11559 2000-09-08
FR0011559A FR2814025B1 (fr) 2000-09-08 2000-09-08 Gestion individualisee de communications pour usage collectif d'un terminal telephonique

Publications (1)

Publication Number Publication Date
WO2002021812A1 true WO2002021812A1 (fr) 2002-03-14

Family

ID=8854170

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/002697 WO2002021812A1 (fr) 2000-09-08 2001-08-30 Gestion individualisee de communications pour usage collectif d'un terminal telephonique

Country Status (4)

Country Link
EP (1) EP1316198A1 (fr)
FR (1) FR2814025B1 (fr)
PL (1) PL366234A1 (fr)
WO (1) WO2002021812A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1527552A1 (fr) * 2002-07-31 2005-05-04 Alvin David Toms Systeme et procede destines a detecter et a determiner des services frauduleux

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0585004A2 (fr) * 1992-08-24 1994-03-02 AT&T Corp. Système de communication commandé par la voix utilisant des identificateurs partagés entre des abonnés
WO1995035619A1 (fr) * 1994-06-20 1995-12-28 Robert Geradts Procede permettant l'acces aux services telephoniques prepayes
WO1997031472A2 (fr) * 1996-02-23 1997-08-28 Smart Tone Authentication, Inc. Procede et dispositif d'echange securise de donnees
DE19841167A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Gebührenabrechnung für die Sprachtelefone an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0585004A2 (fr) * 1992-08-24 1994-03-02 AT&T Corp. Système de communication commandé par la voix utilisant des identificateurs partagés entre des abonnés
WO1995035619A1 (fr) * 1994-06-20 1995-12-28 Robert Geradts Procede permettant l'acces aux services telephoniques prepayes
WO1997031472A2 (fr) * 1996-02-23 1997-08-28 Smart Tone Authentication, Inc. Procede et dispositif d'echange securise de donnees
DE19841167A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Gebührenabrechnung für die Sprachtelefone an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"ACCOUNTING SYSTEM FOR ROLM 244 PC ADAPTER USING CALLER VOICE RECOGNITION", IBM TECHNICAL DISCLOSURE BULLETIN, IBM CORP. NEW YORK, US, vol. 36, no. 3, 1 March 1993 (1993-03-01), pages 309 - 310, XP000354788, ISSN: 0018-8689 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1527552A1 (fr) * 2002-07-31 2005-05-04 Alvin David Toms Systeme et procede destines a detecter et a determiner des services frauduleux
EP1527552A4 (fr) * 2002-07-31 2006-05-31 Cerebrus Solutions Ltd Systeme et procede destines a detecter et a determiner des services frauduleux
US7512221B2 (en) 2002-07-31 2009-03-31 Cerebrus Solutions Limited System and method for the detection and termination of fraudulent services

Also Published As

Publication number Publication date
PL366234A1 (en) 2005-01-24
FR2814025A1 (fr) 2002-03-15
EP1316198A1 (fr) 2003-06-04
FR2814025B1 (fr) 2004-08-06

Similar Documents

Publication Publication Date Title
US6375073B1 (en) Method for crediting or recrediting a data card with a given amount
US8467507B2 (en) Technique for call context based advertising through an information assistance service
US6683941B2 (en) Controlling advertising output during hold periods
US6996216B2 (en) Compensating recipients of calls
US8666054B2 (en) Technique for continually assisting a user during an information assistance call
US6505163B1 (en) Network and method for providing an automatic recall telecommunications service with automatic speech recognition capability
US7110514B2 (en) Identifying a context for a call
US20050002507A1 (en) Technique for selectively implementing security measures in an enhanced telecommunications service
US6907111B1 (en) Network and method for providing a name and number delivery telecommunications services with automatic speech recognition capability
US20030108162A1 (en) Managing caller profiles across multiple hold queues according to authenticated caller identifiers
US20060210032A1 (en) Multilevel dynamic call screening
EP1463351A1 (fr) Procédé de déblocage d'un terminal de télécommunication sans fil de type téléphone portable
CA2043290A1 (fr) Procede d'acces a un service de telephonie sans fil
US7099652B2 (en) Originating a billed transaction for an origin telephony device
US20030114142A1 (en) Distributing billing for a call between a caller and a callee
JPH05284203A (ja) 電気通信に準拠した通話のためのユーザー・インタフェースの方法とシステム
FI104871B (fi) Menetelmä puhelun muodostamiseksi puhelinverkossa
CN105096954A (zh) 一种身份识别方法及装置
CN100574345C (zh) 用于匿名呼叫建立的方法与装置
US6993119B1 (en) Network and method for providing a flexible call forwarding telecommunications service with automatic speech recognition capability
US20040240646A1 (en) Alternative means for public telephone information services
US6826529B1 (en) Network and method for providing a call screening telecommunications service with automatic speech recognition capability
WO2002021812A1 (fr) Gestion individualisee de communications pour usage collectif d'un terminal telephonique
WO2002098120A1 (fr) Service intelligent de composition vocale et de donnees utilisant une application electronique, des supports portables et un systeme de commerce mobile
US6778640B1 (en) Network and method for providing a user interface for a simultaneous ring telecommunications service with automatic speech recognition capability

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): PL US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001965377

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001965377

Country of ref document: EP