DE4416598A1 - Securing telecommunication connection against unauthorised use - Google Patents

Securing telecommunication connection against unauthorised use

Info

Publication number
DE4416598A1
DE4416598A1 DE19944416598 DE4416598A DE4416598A1 DE 4416598 A1 DE4416598 A1 DE 4416598A1 DE 19944416598 DE19944416598 DE 19944416598 DE 4416598 A DE4416598 A DE 4416598A DE 4416598 A1 DE4416598 A1 DE 4416598A1
Authority
DE
Germany
Prior art keywords
code text
code
text
identification
characterized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19944416598
Other languages
German (de)
Inventor
Guenter Schroeder
Richard-Juergen Dipl Ing Tietz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
DEUTSCHE BUNDESPOST TELEKOM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DEUTSCHE BUNDESPOST TELEKOM filed Critical DEUTSCHE BUNDESPOST TELEKOM
Priority to DE19944416598 priority Critical patent/DE4416598A1/en
Publication of DE4416598A1 publication Critical patent/DE4416598A1/en
Application status is Withdrawn legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0861Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Abstract

The method secures telecommunication connections against unauthorised use of devices and services by identification of the user. A code text is agreed with an authorised user. At the receiver, the code text is compared using a voice recognition module, with the agreed code text. Only when these agree, is a further connection made with the desired device or the service to be secured.The apparatus protects against unauthorised connection to devices which are connected to or in a telecommunication network. A connection blocking circuit is provided with a voice recognition circuit and a compare text memory. Only when the spoken code agrees with that stored does the circuit allow further connection.

Description

Die Erfindung bezieht sich auf ein Verfahren der im Ober begriff des Anspruchs 1 näher beschriebenen Art und auf eine Vorrichtung der im Oberbegriff des Anspruchs 3 bezeichneten Art. Solche Verfahren und Vorrichtungen und die damit zusammenhängenden Sicherheits- und Datenschutz- Probleme sind in einer Vielzahl von Veröffentlichungen behandelt worden. The invention relates to a method of the in the preamble of claim 1 is described in more detail kind and an apparatus of the kind specified in the preamble of the claim. 3 Such methods and devices and related security and privacy problems in a number of publications been treated.

Bei einer Vielzahl von Dienstleistungen (nachfolgend kurz als Dienste bezeichnet) ist der Zugang zu zentralen Syste men und Einrichtungen über das Telekommunikationsnetz not wendig bzw. wünschenswert. With a variety of services (hereinafter referred to briefly as services), access to central Syste men and equipment over the telecommunications network not agile or desirable. Dabei kommt der Feststellung der Berechtigung und der Identifikation des auf das System zugreifenden Nutzers eine besondere Bedeutung zu, da auf diese belanglose Weise Rechtsgeschäfte von erheblichem Wert abgewickelt werden bzw. Datenschutzaspekte relevant sind. Here, the establishment of eligibility, and the identification of the user accessing the system is of particular importance as legal transactions of significant value are handled in this trivial way or privacy issues are relevant.

Einsatzfälle sind beispielsweise: Applications include:

  • - Kontostandsabfragen, - balance inquiries,
  • - Veranlassung von Kontostandsbewegungen, - initiating account balance movements,
  • - Zugang zu closed-circuit-Telekommunikationsnetzen (GBG), - Access to closed-circuit telecommunication networks (GBG)
  • - Zugang zu bestimmten Abrechnungskreisen bei der Nutzung von Telekommunikationsdienstleistungen (Buchungskarte), - access to certain payroll areas in the use of telecommunications services (company card),
  • - Zugang zu Datenbanken, - access to databases,
  • - Zugang zu Sprachbanken, Mailboxsystemen ua, - Access to Voice banks, mailbox systems, among others,
  • - closed-circuit-TV (Pay-TV), - closed-circuit TV (pay TV)
  • - Zugang zu Operatordienstleistungen etc. - access to operator services etc.

Auch bei den bekannten Endeinrichtungen am Telekommunikati onsnetz (wie z. B. Telefone, Telefaxgeräte, Anrufbeantworter mit Fernabfrage- bzw. Ferneinstellungsfunktion, Mobilfunk endeinrichtungen etc.) erfolgt die Berechtigungsidentifika tion des Bedieners in der Regel über die Bedienelemente des Gerätes bzw. von ferne über eine zu dem Gerät bestehende Verbindung über das Telekommunikationsnetz. Also in the known terminals the Telecommunicati (such. As telephones, fax machines, answering machines with Remote Fax or remote adjustment function, mobile terminals, etc.) occurs onsnetz the Berechtigungsidentifika tion of the operator in the control of the operating elements of the device or remotely via an existing connection to the device via the telecommunications network. Letztere Mög lichlichkeit wird überwiegend zur Fernabfrage und Organisa tion eingegangener Nachrichten sowie zur Veränderung beste hender Einstellungen bis hin zur Aktivierung/Deaktivierung des Gerätes genutzt. The latter is Mög lichlichkeit mainly used for remote access and organization of the incoming messages and to change settings best budding up to activate / deactivate the device.

Dabei sind bestimmte Funktionen durch eine PIN bzw. einen Zahlencode gesichert, der im Gerät ausgewertet wird. Certain functions are protected by a PIN number or a code that is evaluated in the device. Eine bekannte Möglichkeit ist ein MFV-Signal, das einen Zahlen code repräsentiert, der in der zentralen Einrichtung bzw. im System dekodiert und ausgewertet wird. A known possibility is a DTMF signal representative of a number code which is decoded in the central unit or in the system and analyzed. Nach positiver Identifikation ist ein Zugriff auf die Dienstleistung bzw. die Funktionen und die gespeicherten Informationen (Nach richten und Geräteeinstellungen) möglich. After positive identification, access to the service and the features and the information stored is (directed by and device settings) possible.

Beispiele sind: Examples are:

  • - eingestellte Sperren, - set locks
  • - Kennungen bei Telefaxgeräten, - identifiers for fax machines,
  • - Ansagetexte bei Anrufbeantwortern und - announcements in answering machines and
  • - Gerätegrundeinstellungen. - basic settings.

Durch die natürliche Begrenzung des Zahlencodes auf eine endliche Anzahl von Stellen (in der Regel ein dreistelliger Zahlencode) ist auch die Möglichkeit der Kombinationen endlich. Due to the natural limitation of the number code on a finite number of points (usually a three-digit numerical code) is also the possibility of combining finite. Damit besteht bei einer hinreichenden Anzahl von Versuchen immer die Gefahr des unberechtigten Zugriffs Dritter. So there is always at a sufficient number of trials, the risk of unauthorized access by third parties. Hierauf wurde mehrfach von Datenschützern hinge wiesen. Then was repeatedly executed by data protection item.

In einzelnen Anwendungsfällen wird auch bereits ein Codetext in Form eines Kennwortes verwendet, das jedoch durch Personen (Abfragekraft, Operator) abgefragt und ausgewertet wird. In some applications, a code text is also already used in the form of a password, but which is requested by people (query force Operator) and evaluated.

Bei Verwendung eines Kennwortes, das durch Menschen ausge wertet wird, ist immer auch die Möglichkeit fahrlässigen oder vorsätzlichen Versagens gegeben. When using a password that will be evaluated by people, even the possibility of negligent or intentional failure is always present. Darüber hinaus ist eine sprecherabhängige Kennwortauswertung nicht möglich. In addition, a speaker-dependent password evaluation is not possible.

Aufgabe der Erfindung ist es, solche Telekommunikations- Verbindungen wirksamer vor unberechtigter Nutzung und störenden Eingriffen zu schützen. Object of the invention is to protect such telecommunications connections more effectively against unauthorized use and disturbing interventions.

Diese Aufgabe wird mit einer Verfahrensweise entsprechend dem Kennzeichen des Patentanspruchs 1 gelöst. This object is achieved with a method according to the characterizing part of patent claim 1.

Eine Weiterbildungsmöglichkeit dieses Verfahrens ist im Kennzeichen des Patentanspruchs 2 beschrieben. A training possibility of this method is described in the characterizing part of patent claim 2.

Eine geeignete Vorrichtung zur Realisierung der Erfindung ist im Kennzeichen des Patentanspruchs 3 definiert. A suitable apparatus for implementing the invention is defined in the characterizing part of the patent claim. 3

Das Prinzip der Erfindung besteht in einer Anwendung von Spracherkennungsmodulen für solche Sicherungsanwendungen. The principle of the invention is an application of speech recognition modules for such backup applications. Dabei ist unter dem vereinbarten Codetext, je nach dem zu erreichenden Sicherheitsgrad, ein beliebiges einfaches Codewort oder ein mehr oder weniger umfangreicher und komplexer Codetext zu verstehen. In this case, any simple code word or a more or less extensive and complex code text is meant by the agreed code text, depending on the level of security to be achieved.

Die Erfindung wird nachfolgend anhand von Ausführungs- und Anwendungsbeispielen näher erläutert. The invention is explained below with reference to embodiment and application examples.

Bei zentralen Systemen und Einrichtungen bzw. bei Telekom munikationsendeinrichtungen (Telefone, Telefaxgeräte, Anrufbeantworter etc.) werden die Zugangsports bzw. die Fernabfrage- bzw. Ferneinwirkfunktion der Anrufbeantworter bzw. Telekommunikationsendeinrichten mit integrierter Anrufbeantworterfunktion serienmäßig mit einem Spracherken nungsmodul ausgerüstet. In a central system and equipment or with Telekom (telephones, fax machines, answering machines, etc.) munications the access port or the Remote Fax or Ferneinwirkfunktion the answering machine or Telekommunikationsendeinrichten with integrated answering machine function are equipped as standard with a recognition module Spracherken.

Die Identifikation des Nutzers erfolgt durch Einsprechen eines beliebigen Codetextes, der vom Spracherkennungsmodul ausgewertet wird. carried the identification of the user by speaking of any code text that is analyzed by the speech recognition module.

Je nach Anforderungsprofil und Sicherheitsbedürfnis des Betreibers des Systems kann die Identifikation über das eingesprochene Code-Wort (bzw. den Code-Text) Depending on the requirements and security needs of the operator of the system, the identification can about the eingesprochene code word (or the code text)

  • - sprecherunabhängig oder - speaker independent or
  • - sprecherabhängig - speaker-dependent

gestaltet werden. be designed.

Bei einer Beschränkung der Zugangsmöglichkeit auf einen bestimmten Personenkreis und gleichzeitig hohem Sicherheitserfordernis kann auch eine sprecherabhängige Identifikation des Code-Wortes (bzw. Code-Textes) mit Referenznahme zu mehreren vorher eingesprochenen personenbezogenen Code-Worten (bzw. Code-Texten) vorgenommen werden. In a limiting access to a certain group of people and at the same high security requirement, a speaker-dependent identification of the code word (or code-text) can be made with reference acquisition to several previously recorded voice personal code words (or code-texts).

Durch die Identifikation der Zugangsberechtigung über einen Codetext wird die bei der Verwendung von Zahlen-Codes bestehende Möglichkeit genommen, durch eine hinreichende Anzahl von Zugangsversuchen aus der endlichen Anzahl von Kombinationen die richtige Kombination zu finden. By identifying the access authorization code text existing in the use of number codes option is taken, by finding a sufficient number of access attempts from the finite number of combinations, the right combination.

Durch die sprecherabhängige Identifikation des eingespro chenen Codetextes wird die Identifikationssicherheit zusätzlich erhöht. Using the speaker-dependent identification of eingespro rupted code text identifying safety is additionally increased.

Menschliches Versagen bei der Identifikationsprozedur wird ebenfalls ausgeschlossen. Human error in the identification procedure is also excluded.

Claims (3)

1. Verfahren zur Sicherung von Telekommunikations-Verbin dungen vor unberechtigter Nutzung von Einrichtungen und Diensten mittels einer Identifikation des Nutzers, bei dem mit berechtigten Nutzern ein Codetext vereinbart wird, dadurch gekennzeichnet, daß der Codetext empfangsseitig unter Verwendung eines Spracherkennungsmoduls mit dem vereinbarten Codetext verglichen wird, bevor nur bei Übereinstimmung die weitere Verbindung mit der verlangten Einrichtung bzw. dem zu sichernden Dienst hergestellt wird. 1. A method for the protection of telecommunications Verbin compounds against unauthorized use of facilities and services by means of an identification of the user, in which with authorized users a code text is arranged, characterized in that the code text is the receiving side compared using a speech recognition module to the agreed code text before the further connection with the required device or the service to be backed up is made only if they match.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur weiteren Beschränkung der Zugangsmöglichkeit auf bestimmte Personen neben dem Textvergleich eine sprecherabhängige Identifikation durchgeführt wird. 2. The method according to claim 1, characterized in that for further limiting access to certain individuals of the text comparison, a speaker-dependent identification is performed.
3. Vorrichtung zur Sicherung von Telekommunikations-Verbin dungen vor unberechtigter Nutzung in Einrichtungen, die an ein Telekommunikationsnetz anschließbar bzw. in dieses einschaltbar sind, dadurch gekenn zeichnet, daß eine Verbindungssperrschaltung mit einem Spracherkennungsmodul und Vergleichstextspei cher vorgesehen ist, die nur bei Übereinstimmung des zugesprochenen Codetextes die weitere Verbindung freigibt. 3. Device for securing telecommunications Verbin compounds against unauthorized use in devices that are switched on can be connected to a telecommunications network and in this, characterized in that a compound blocking circuit is equipped with a voice recognition module and Vergleichstextspei provided cher, the only case of agreement of the award code text, the other connection release.
DE19944416598 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use Withdrawn DE4416598A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944416598 DE4416598A1 (en) 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944416598 DE4416598A1 (en) 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use

Publications (1)

Publication Number Publication Date
DE4416598A1 true DE4416598A1 (en) 1995-11-16

Family

ID=6517852

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944416598 Withdrawn DE4416598A1 (en) 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use

Country Status (1)

Country Link
DE (1) DE4416598A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630707A1 (en) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Methods and arrangements for avoiding Unauthorized use of distribution networks

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1291353B (en) * 1966-03-04 1969-03-27 Standard Elektrik Lorenz Ag A method for the prevention of conclusion Illegal compounds in telex networks
US4239936A (en) * 1977-12-28 1980-12-16 Nippon Electric Co., Ltd. Speech recognition system
DE3039105A1 (en) * 1980-10-16 1982-04-29 Siemens Ag Means for encrypted informationsuebertragung
EP0082304A1 (en) * 1981-11-20 1983-06-29 Siemens Aktiengesellschaft Method of identifying a person by speech and face recognition, and device for carrying out the method
GB2139389A (en) * 1983-04-29 1984-11-07 Voice Electronic Technology Li Identification apparatus
DE3405381A1 (en) * 1984-02-15 1985-08-22 Philips Kommunikations Ind Ag A method for preventing unauthorized use of a mobile radio station in a funkuebertragungssystem
DE3408904A1 (en) * 1984-03-10 1985-09-12 Philips Kommunikations Ind Ag Circuit arrangement for the defense of the unauthorized access to a secured by subscriber-specific passwords communication system
DE3410936A1 (en) * 1984-03-24 1985-09-26 Philips Patentverwaltung Method for identifying the unauthorised use of an identifier allocated to a mobile radio station in a radio transmission system
DE3018945C2 (en) * 1979-05-21 1985-11-07 Atalla Corp., San Jose, Calif., Us
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Ind Ag Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3420460A1 (en) * 1984-06-01 1985-12-05 Philips Patentverwaltung A method of detecting the unauthorized use of a, a mobile radio station assigned identification in a funkuebertragungssystem
DE3431726A1 (en) * 1984-08-29 1986-03-13 Siemens Ag Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3438608A1 (en) * 1984-10-20 1986-04-24 Siemens Ag Method for producing a coding rule
DE3512785A1 (en) * 1985-04-10 1986-10-23 Telefonbau & Normalzeit Gmbh Method for access protection
DE3527343A1 (en) * 1985-07-31 1987-02-12 Ant Nachrichtentech Method for preserving anonymity in traffic guidance and information systems
DE3918697A1 (en) * 1989-06-08 1990-12-20 Philips Patentverwaltung ID exchange for telecommunications equipments
DE3410937C2 (en) * 1984-03-24 1991-08-14 Philips Patentverwaltung Gmbh, 2000 Hamburg, De
DE3448393C2 (en) * 1984-03-24 1992-01-02 Philips Patentverwaltung Gmbh, 2000 Hamburg, De Identification code monitoring circuit
GB2248513A (en) * 1990-10-03 1992-04-08 Ensigma Ltd Speaker verification

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1291353B (en) * 1966-03-04 1969-03-27 Standard Elektrik Lorenz Ag A method for the prevention of conclusion Illegal compounds in telex networks
US4239936A (en) * 1977-12-28 1980-12-16 Nippon Electric Co., Ltd. Speech recognition system
DE3018945C2 (en) * 1979-05-21 1985-11-07 Atalla Corp., San Jose, Calif., Us
DE3039105A1 (en) * 1980-10-16 1982-04-29 Siemens Ag Means for encrypted informationsuebertragung
EP0082304A1 (en) * 1981-11-20 1983-06-29 Siemens Aktiengesellschaft Method of identifying a person by speech and face recognition, and device for carrying out the method
GB2139389A (en) * 1983-04-29 1984-11-07 Voice Electronic Technology Li Identification apparatus
DE3405381A1 (en) * 1984-02-15 1985-08-22 Philips Kommunikations Ind Ag A method for preventing unauthorized use of a mobile radio station in a funkuebertragungssystem
DE3408904A1 (en) * 1984-03-10 1985-09-12 Philips Kommunikations Ind Ag Circuit arrangement for the defense of the unauthorized access to a secured by subscriber-specific passwords communication system
DE3410937C2 (en) * 1984-03-24 1991-08-14 Philips Patentverwaltung Gmbh, 2000 Hamburg, De
DE3448393C2 (en) * 1984-03-24 1992-01-02 Philips Patentverwaltung Gmbh, 2000 Hamburg, De Identification code monitoring circuit
DE3410936A1 (en) * 1984-03-24 1985-09-26 Philips Patentverwaltung Method for identifying the unauthorised use of an identifier allocated to a mobile radio station in a radio transmission system
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Ind Ag Method for preventing misuse in telecommunications networks, in particular mobile radio networks
EP0163358B1 (en) * 1984-06-01 1991-05-22 Philips Patentverwaltung GmbH Method for recognizing the misuse of the call number pertaining to a mobile station in a radio-communication system
DE3420460A1 (en) * 1984-06-01 1985-12-05 Philips Patentverwaltung A method of detecting the unauthorized use of a, a mobile radio station assigned identification in a funkuebertragungssystem
DE3431726A1 (en) * 1984-08-29 1986-03-13 Siemens Ag Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3438608A1 (en) * 1984-10-20 1986-04-24 Siemens Ag Method for producing a coding rule
DE3512785A1 (en) * 1985-04-10 1986-10-23 Telefonbau & Normalzeit Gmbh Method for access protection
DE3527343A1 (en) * 1985-07-31 1987-02-12 Ant Nachrichtentech Method for preserving anonymity in traffic guidance and information systems
DE3918697A1 (en) * 1989-06-08 1990-12-20 Philips Patentverwaltung ID exchange for telecommunications equipments
GB2248513A (en) * 1990-10-03 1992-04-08 Ensigma Ltd Speaker verification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630707A1 (en) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Methods and arrangements for avoiding Unauthorized use of distribution networks

Similar Documents

Publication Publication Date Title
US5790636A (en) Telephone travel card system under the control of its customers
EP0063794B1 (en) Apparatus and process for checking identity
CA2116256C (en) Password verification system
EP0281058B1 (en) Data exchange system
US5315649A (en) Toll call telephone service center
EP0529359B1 (en) Private branch exchange with integrated mobile application
US5465290A (en) Confirming identity of telephone caller
EP1116191B1 (en) Method and device for verifying the authorization to log onto a system
EP0641134B1 (en) Method for routing of calls in a private virtual network and a service processor and a telephone exchange therefor
DE3036380C2 (en)
EP0166318B1 (en) Device for the recognition and translation of dial information and also of control information for services of a telephone exchange
US4891838A (en) Computer accessing system
Greenberg E-Mail and Voice Mail: Employee Privacy and the Federal Wiretap Statute
US6556127B1 (en) Speaker verification method
US5806040A (en) Speed controlled telephone credit card verification system
US7035386B1 (en) Method for verifying access authorization for voice telephony in a fixed network line or mobile telephone line as well as a communications network
US4531023A (en) Computer security system for a time shared computer accessed over telephone lines
DE3044463C2 (en)
EP0558326B1 (en) Enhanced call-back authentication method and apparatus
DE19516992C1 (en) Operating system for automobile anti-theft device
EP1379093A1 (en) Method for securing a mobile communications terminal
KR100270146B1 (en) Method for accessing information
DE19722424C1 (en) Secure access method
DE2912696C2 (en)
DE19622347A1 (en) A method for providing a communication service

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE

8110 Request for examination paragraph 44
8130 Withdrawal