EP1179257A1 - Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique - Google Patents

Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique

Info

Publication number
EP1179257A1
EP1179257A1 EP00921002A EP00921002A EP1179257A1 EP 1179257 A1 EP1179257 A1 EP 1179257A1 EP 00921002 A EP00921002 A EP 00921002A EP 00921002 A EP00921002 A EP 00921002A EP 1179257 A1 EP1179257 A1 EP 1179257A1
Authority
EP
European Patent Office
Prior art keywords
line
telephone
module
signature
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP00921002A
Other languages
German (de)
English (en)
Inventor
Jacques Labie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IPM International SA
Original Assignee
IPM International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IPM International SA filed Critical IPM International SA
Publication of EP1179257A1 publication Critical patent/EP1179257A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/73Validating charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/70Administration aspects, modify settings or limits or counter-check correct charges
    • H04M2215/7072Validate charges

Definitions

  • the present invention relates to telephony, more particularly a method and a device for combating the unauthorized use of a telephone line connecting a telephone exchange and an authorized telephone.
  • authorized telephone is meant either a subscriber telephone intended for private use, or a prepaid public telephone.
  • These devices are said to be prepayment because, prior to their use, it is necessary to introduce a means of payment.
  • the means currently known are tokens, coins, as well as more recently value cards, in particular of the optical, magnetic or electronic chip type.
  • Document PCT / DE95 / 00838 describes a countermeasure device using two modules, one on the side of the telephone and the other on the side of the exchange.
  • the "telephone” module identifies itself with the "central” module and the latter authorizes the connection of said central. If an off-hook is detected by the "central” module and identification does not occur, then connection with the central is prohibited. This identification process between the two modules can be done for the duration of the conversation at regular intervals.
  • This device has the advantage of simplicity with the disadvantage of defining a constant code for the user.
  • the imagination of fraudsters has no limits and you should know that there are inexpensive devices on the market that connect directly to the line and display the codes issued on it. It is therefore easy to memorize the code then to reproduce it during the fraudulent use of the line.
  • the document FR 2 765 061 describes a module placed in series on the line and comparing the activities upstream of the module (towards the telephone) and downstream of this module (towards the central office). If these activities are different, the circuit is interrupted and a signal is generated by this module. This signal can also be injected on the line to deter fraudsters.
  • the upstream portion of the line is secure and that any telephone can be connected to it. This solution does not respond to the risk of fraud on the portion of the line upstream of said module.
  • the presence of the switch in series on the line is necessary. This is often difficult to obtain on an existing installation and requires the duplication of detection equipment (upstream detector and downstream detector).
  • the object of the present invention is to prohibit any unauthorized use of the telephone line without modification on the telephone side.
  • a method according to the invention characterized in that it consists, in an initialization phase, in establishing and storing an electrical reference signature representative of all of the electrical parameters of the line when in use by the device authorized to telephone, in a monitoring phase, to measure the electrical parameters composing the electrical signature of the line in use by a telephone, to compare this signature with the stored reference signature and, in case the two signatures differ, to make the use of the line impossible
  • electrical signature is meant a set of electrical parameters of the telephone representative of all the phases of operation, in particular line seizure, dialing, end of communication, reception of a call.
  • this method is advantageously implemented by a monitoring module comprising measurement means for establishing the signature as well as for comparing it with the reference signature.
  • This module also includes means to prohibit the use of the line if the two signatures differ. It can be placed anywhere on the line to be protected because the electrical parameters can be measured wherever the authorized telephone and therefore the fraudulent telephone are placed. However, it is desirable to have it as close as possible to the central office so that the fraudster cannot neutralize the protection by interrupting, even temporarily, the line downstream from the fraudulent telephone.
  • the monitoring module can open the line as long as it is located upstream of the fraudster or inject a signal making any dialogue on the line impossible.
  • the invention is not limited to a module in series on the telephone line but also extends to a module connected in parallel on the line. Indeed, it is often difficult, on an existing installation to insert a device in the line. On the other hand, it is always possible to connect in parallel on the bars for this purpose, this module at the entry of the line in a building for example. In this case, it is not possible to cut the line, and the detection of an intruder will be combated by the generation of a noise in order to dissuade it from being used.
  • This noise can take various forms, for example the form of DTMF pulses, of fixed or variable frequencies, of white noise.
  • the process according to the invention takes place in two stages.
  • the first consists in acquiring the signature of the telephone to be protected.
  • the parameters of the signature can be directly loaded into the module's memory.
  • an initialization phase of the telephone's parameters is necessary.
  • the module is placed in a learning mode in which it analyzes the electrical parameters of the telephone at the end of the line and constructs the electrical signature of the latter. This mode is initiated manually and can end manually or automatically after a certain time.
  • the installer When installing a new telephone on a protected line, it is possible to control the initialization phase remotely.
  • the installer has an initialization module which informs the monitoring module of the installation of this new telephone.
  • the dialogue between these two modules is based on cryptographic communications, that is to say using an encryption algorithm offering very high security of identification.
  • a few uses with the new phone are enough for the main parameters making up the signature to be determined; the additional parameters, for example when calling this telephone, being established during the predetermined period of the learning phase.
  • FIG. 2 shows the layout according to the invention implementing a parallel type monitoring module for line protection.
  • the telephone 1 has as close as possible to a security module 11 which, when it goes off hook, will identify itself with the central unit module 21 connected as close as possible to the central unit 2.
  • the portion of line 4 enters these two modules is secure and the intrusion on this line will be detected by the central module 21 because the intruder 's telephone will not have transmitted the identification signals that the telephone module 11 transmits.
  • the monitoring module 3 is placed in parallel on line 4 and analyzes the electrical signals.
  • the identification module 5 connects to the line, at any location, and informs the monitoring module 3 of the change in the telephone to be protected.
  • This invention is not limited to public telephones and this principle can also be applied to individuals. Indeed, they can be very interested in preventing the use of their lines by fraudsters. In this case, it is possible to store several signatures in the monitoring module if the individual has more than one telephone. However, avoid using cheap and readily available phones. To this end, the invention also extends to private type telephones for which it is possible to program a variation of the electrical parameters taken into account for the determination of the signature. This variation is a function of a key which can be entered either mechanically (selector with coding wheels for example) or numerically (via the keyboard). The individual will thus be assured that his phone is identified in a unique way although using a phone bought in a local store. The fraudster meanwhile, although in possession of the same phone will not be accepted by the monitoring module since the electrical parameters defining the signature will not have the same values as those of the authorized user.
  • the monitoring modules advantageously have an alarm output indicating that an attempted fraud has been detected.
  • This output can be connected to an acoustic generator or transferred to a monitoring table.
  • several monitoring modules can be assembled to protect several lines.
  • These modules are advantageously nestable not only mechanically but also electrically, that is to say that they have a connector for on both sides on which electrical signals are transmitted by an inter-module bus.
  • Each module is linked to the two adjacent modules.
  • a module called master is placed at the end of the series of modules.
  • the inter-module bus includes a serial link for this purpose connecting the modules to the master module.
  • the master module receives the status messages from the various modules making up the module chain to which it is connected via the serial link and transmits them to the alarm output.
  • an acoustic signal is generated if any of the modules detects an attempt at fraud.
  • the master module can have a modem (modulator-demodulator) allowing the transmission or the reception of information intended for all the modules, for example the state of the module, the counter of the number of attempted fraud, re-programming of parameters or software.
  • modem modulator-demodulator
  • modules are preferably supplied by means of a step-down transformer delivering an alternating voltage.
  • this power supply is connected to each module via the inter-module bus. This voltage is galvanically isolated in each module, then rectified and filtered for proper use of the module.
  • the monitoring module is equipped with a DOV (Data Over Voice) interface allowing the transmission of data between said module and the telephone to be protected.
  • DOV Data Over Voice

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procédé de protection d'une ligne téléphonique consistant à établir une signature électrique à partir des paramètres de la ligne lors de son utilisation par le téléphone autorisé et de comparer cette signature à chaque utilisation de la ligne. Si les deux signatures diffèrent, on intervient sur la ligne soit par l'interruption de celle-ci, soit par la génération d'un bruit rendant toute utilisation impossible. Le module de surveillance (3) pour la mise en oeuvre du procédé est connecté sur une ligne téléphonique (4) afin d'interdire son utilisation par un téléphone non autorisé. Ce module dispose de moyens de mesure des paramètres électriques de la ligne pendant une communication et de moyens pour comparer cette signature avec une signature de référence. Ce module génère un signal sur la ligne ou interrompt celle-ci si les signatures diffèrent.

Description

PROCEDE ET DISPOSITIF DE DETECTION D'UTILISATION NON AUTORISEE DE LIGNE TELEPHONIQUE
La présente invention concerne la téléphonie, plus particulièrement un procédé et un dispositif pour lutter contre l'utilisation non autorisée d'une ligne téléphonique reliant un central téléphonique et un téléphone autorisé.
Par téléphone autorisé, on entend soit un téléphone d'abonné destiné à un usage privé, soit un téléphone public à prépaiement. Ces appareils sont dits à prépaiement car, préalablement à leur utilisation, il est nécessaire d'introduire un moyen de paiement. Les moyens connus actuellement sont les jetons, les pièces de monnaies, ainsi que plus récemment les cartes-valeurs, notamment de type optique, magnétique ou à puce électronique.
Dès l'apparition de ces téléphones, des fraudeurs ont essayé par des moyens divers, parfois avec succès, de contourner les sécurités de ces appareils afin de pouvoir téléphoner sans frais. Les techniques de reconnaissance de pièces d'une part, et l'avènement des cartes optiques et à puces d'autre part, ont rendu la tâche des contrefacteurs très difficile voire impossible.
C'est pourquoi, ces derniers se sont détournés de l'appareil téléphonique pour porter leur attention sur la ligne téléphonique. Il faut savoir que dans de nombreux pays, les lignes ne sont pas souterraines par conséquent beaucoup plus vulnérables.
On a vu ainsi fleurir, sur les lignes aériennes, des pinces de dérivation connectées à un téléphone ordinaire et en totale infraction avec les droits du propriétaire de la ligne.
Cette pratique a été bien entendu combattue par les opérateurs de télécommunication qui sont en général détenteur de la ligne et du téléphone public par des contre-mesures électroniques placées aux deux bouts de la ligne téléphonique soit dans le central et dans le téléphone.
Avec la libéralisation des télécommunications, les opérateurs se sont diversifiés et il arrive fréquemment que le propriétaire du central téléphonique ne soit pas le même que le propriétaire du téléphone public. Ainsi, la charge de traquer les abus incombe uniquement à ce dernier, le propriétaire du central se désolidarisant du problème.
Le document PCT/DE95/00838 décrit un dispositif de contre-mesure utilisant deux modules, l'un du côté du téléphone et l'autre du côté du central. Lorsque le téléphone est décroché, le module "téléphone" s'identifie au module "central" et celui-ci autorise la connexion dudit central. Si un décrochage est détecté par le module "central" et que l'identification ne se produit pas, alors la connexion avec le central est interdite. Ce procédé d'identification entre les deux modules peut se faire pendant toute la durée de la conversation à intervalle régulier.
Bien que cette solution apporte une sécurité à l'accès au service téléphonique, elle implique une modification au central ce qui parfois n'est pas possible. Elle nécessite la mise en place de deux modules préalablement initialisés pour travailler ensemble. De plus, les signaux d'identification peuvent perturber la communication.
Un autre dispositif est décrit dans le document EP 0 571 291 également destiné à la protection de la portion de ligne entre un téléphone et le central. Lors du décrochage de téléphone, l'abonné autorisé doit composer un code pour obtenir l'accès au central. Si ce code n'est pas correct, la ligne est coupée, l'abonné n'étant pas autorisé à son utilisation.
Ce dispositif à l'avantage de la simplicité avec comme inconvénient la définition d'un code constant pour l'utilisateur. L'imagination des fraudeurs n'a pas de limite et il faut savoir qu'il existe dans le commerce des appareils bon marché se connectant directement sur la ligne et affichant les codes émis sur celle-ci. Il est donc facile de mémoriser le code puis de le reproduire lors de l'utilisation frauduleuse de la ligne.
Le document FR 2 765 061 nous décrit un module placé en série sur la ligne et comparant les activités en amont du module (vers le téléphone) et en aval de ce module (vers le central). Si ces activités sont différentes, le circuit est interrompu et un signal est généré par ce module. Ce signal peut également être injecté sur la ligne afin de dissuader les fraudeurs. Dans cette approche, on considère que la portion de ligne amont est sûre et que n'importe quel téléphone peut y être connecté. Cette solution ne répond pas aux risques de fraudes sur le portion de la ligne en amont dudit module. De plus, pour le bon fonctionnement de cette invention, la présence du commutateur en série sur la ligne est nécessaire. Ceci est souvent difficile à obtenir sur une installation existante et impose la duplication des équipements de détection (détecteur amont et détecteur aval).
Des procédés utilisant les impulsions de taxation ont été proposés, par exemple en imposant au téléphone le renvoi de l'impulsion de taxation émise par le central dans un temps donné, soit sur la même fréquence, soit sur une fréquence différente. L'absence de renvoi signifie que le téléphone utilisant la ligne n'est pas autorisé et le module de contrôle placé du côté du central coupe la ligne. Cette solution nécessite la présence d'un module des deux côtés de la ligne à protéger.
Le but de la présente invention est d'interdire toute utilisation non autorisée de la ligne téléphonique sans modification du coté téléphone.
A cet effet, ce but est pleinement atteint par un procédé selon l'invention caractérisé en ce qu'il consiste, dans une phase d'initialisation, à établir et mémoriser une signature électrique de référence représentative de l'ensemble des paramètres électriques de la ligne lors de son utilisation par l'appareil autorisé à téléphoner, dans une phase de surveillance, de mesurer les paramètres électriques composant la signature électrique de la ligne en cours d'utilisation par un téléphone, de comparer cette signature avec la signature de référence mémorisée et, dans le cas où les deux signatures diffèrent, de rendre l'utilisation de la ligne impossible
Par signature électrique, on entend un ensemble de paramètres électriques du téléphone représentatif de toutes les phases d'opération, notamment la prise de ligne, la numérotation, la fin de la communication, la réception d'un appel.
Ces paramètres consistent entre autres dans la mesure de la tension de ligne, du courant de ligne, du niveau de la modulation DTMF, de la durée des impulsions de numérotation, du courant de sonnerie et des intervalles de temps entre les différentes étapes d'un appel.
Conformément à l'invention, ce procédé est avantageusement mis en œuvre par un module de surveillance comprenant des moyens de mesure pour l'établissement de la signature ainsi que de comparaison de celle-ci avec la signature de référence. Ce module comprend également des moyens pour interdire l'utilisation de la ligne si les deux signatures diffèrent. Il peut être placé à n'importe quel endroit de la ligne à protéger car les paramètres électriques sont mesurables où que soit placé le téléphone autorisé et par-là même, le téléphone fraudeur. Néanmoins, il est souhaitable de le disposer le plus près possible du central pour que le fraudeur ne puisse neutraliser la protection en interrompant, même provisoirement, la ligne en aval du téléphone fraudeur.
En cas de détection d'un téléphone non autorisé en tentative de communication, plusieurs actions peuvent être prises. Le module de surveillance peut ouvrir la ligne pour autant qu'il soit situé en amont du fraudeur ou injecter un signal rendant impossible tout dialogue sur la ligne.
L'invention ne se limite pas à un module en série sur la ligne téléphonique mais s'étend également sur un module connecté en parallèle sur la ligne. En effet, il est souvent difficile, sur une installation existante d'insérer un dispositif dans la ligne. Par contre il est toujours possible de connecter en parallèle sur les barrettes à cet effet, ce module à l'entrée de la ligne dans un bâtiment par exemple. Dans ce cas, il n'est pas possible de couper la ligne, et la détection d'un intrus sera combattue par la génération d'un bruit afin de dissuader celui-ci à son utilisation. Ce bruit peut prendre diverses formes, par exemple la forme d'impulsions DTMF, de fréquences fixes ou variables, de bruit blanc.
Le procédé selon l'invention se déroule en deux étapes. La première consiste dans l'acquisition de la signature du téléphone à protéger. Dans le cas où le téléphone est connu, par exemple fabriqué par le même constructeur que le module de surveillance, les paramètres de la signature peuvent être directement chargés en mémoire du module. Dans le cas où le téléphone est de type quelconque, une phase d'initialisation des paramètres du téléphone est nécessaire. Le module est placé dans un mode d'apprentissage dans lequel il analyse les paramètres électriques du téléphone en bout de ligne et construit la signature électrique de celui-ci. Ce mode est initié manuellement et peut se terminer manuellement ou automatiquement passé un certain délai.
Lors de l'installation d'un nouveau téléphone sur une ligne protégée, il est possible de commander la phase d'initialisation à distance. A cet effet, l'installateur dispose d'un module d'initialisation qui informe le module de surveillance de l'installation de ce nouveau téléphone. Le dialogue entre ces deux modules est basé sur les communications cryptographiques c'est-à-dire utilisant un algorithme d'encriptage offrant une très grande sécurité d'identification. Il suffit alors de quelques utilisations avec le nouveau téléphone pour que les principaux paramètres composant la signature soient déterminés; les paramètres complémentaires, par exemple lors d'un appel à ce téléphone, étant établis durant la période prédéterminée de la phase d'apprentissage.
L'invention sera mieux comprise grâce à la description détaillée qui va suivre en se référant aux dessins annexés dans lesquels :
- La figure 1 représente la configuration selon l'état de la technique;
- La figure 2 représente l'implantation selon l'invention mettant en œuvre un module de surveillance de type parallèle pour la protection de la ligne.
Sur la figure 1 , le téléphone 1 dispose aussi près que possible d'un module de sécurité 11 qui au moment du décrochage, va s'identifier au module du central 21 connecté le plus près possible du central 2. La portion de ligne 4 entre ces deux modules est sécurisée et l'intrusion sur cette ligne sera détectée par le module central 21 car le téléphone de l'intrus n'aura pas émis les signaux d'identification que le module téléphone 11 émet.
La portion de ligne entre le téléphone 1 et le module téléphone 11 n'est plus sécurisée car ce module ne sait pas de quel téléphone il s'agit et lors de la prise de ligne par ce dernier, le module téléphone 11 va émettre en direction du module central 21 le message d'identification quel que soit le téléphone connecté en aval. C'est pourquoi, idéalement, le module téléphone 11 est intégré au téléphone 1.
Sur la figure 2, le module de surveillance 3 se place en parallèle sur la ligne 4 et analyse les signaux électriques. Le module d'identification 5 se connecte sur la ligne, à n'importe quel endroit, et informe le module de surveillance 3 du changement du téléphone à protéger.
Cette invention ne se limite pas aux téléphones publics et ce principe peut être appliqué également aux particuliers. En effet, ceux-ci peuvent être très intéressés d'empêcher l'utilisation de leurs lignes par des fraudeurs. Dans ce cas, il est possible de mémoriser dans le module de surveillance plusieurs signatures si le particulier dispose de plus d'un téléphone. Il faudra néanmoins éviter d'utiliser des téléphones bon marché et disponibles facilement. A cet effet, l'invention s'étend également à des téléphones de type privé dont on peut programmer une variation des paramètres électriques pris en compte pour la détermination de la signature. Cette variation est fonction d'une clé qui peut être introduite soit de manière mécanique (sélecteur à roues codeuses par exemple) soit de manière numérique (par l'entremise du clavier). Le particulier sera ainsi assuré que son téléphone est identifié d'une manière unique bien qu'utilisant un téléphone acheté dans un magasin local. Le fraudeur quant à lui, bien qu'en possession du même téléphone ne sera pas accepté par le module de surveillance puisque les paramètres électriques définissant la signature n'auront pas les mêmes valeurs que celles de l'utilisateur autorisé.
Grâce à ce principe, l'utilisateur peut utiliser plusieurs téléphones sur sa ligne pour autant que la même clé soit introduite dans chaque téléphone.
Les modules de surveillance disposent avantageusement d'une sortie d'alarme indiquant qu'une tentative de fraude a été détectée. On peut connecter cette sortie à un générateur acoustique ou la reporter à un tableau de surveillance.
Dans une forme particulière de réalisation de l'invention, plusieurs modules de surveillance peuvent être assemblés pour protéger plusieurs lignes. Ces modules sont avantageusement emboîtables non seulement mécaniquement mais également électriquement, c'est-à-dire qu'ils disposent d'un connecteur de part et d'autre sur lequel des signaux électriques sont transmis grâce à un bus inter-module. Chaque module est en liaison avec les deux modules adjacents. Un module appelé maître est placé en bout de la série des modules. Dans le cas où les téléphones connectés sur ces lignes sont de même type, il est possible d'effectuer la phase d'acquisition par un seul module et de transférer ces paramètres composant la signature de ce téléphone dans les autres modules. Le bus inter-module comprend une liaison de type série à cet effet connectant les modules au module maître. Dans cette configuration, le module maître reçoit les messages d'états des différents modules composant la chaîne de modules auquel il est connecté par l'entremise de la liaison série et les transmet à la sortie d'alarme. Ainsi, un signal acoustique est généré si l'un des modules quelconques détecte une tentative de fraude.
De la même manière, le module maître peut disposer un modem (modulateur- démodulateur) permettant la transmission ou la réception d'information à destination de tous les modules, par exemple l'état du module, le compteur du nombre de tentative de fraude, la re-programmation des paramètres ou du logiciel.
Ces modules sont de préférence alimentés par l'intermédiaire d'un transformateur abaisseur de tension délivrant une tension alternative. Dans la configuration en chaîne de modules, cette alimentation est connectée à chaque module par l'intermédiaire du bus inter-module. Cette tension est isolée galvaniquement dans chaque module puis redressée et filtrée pour l'utilisation propre du module.
Dans une forme de réalisation, le module de surveillance est équipé d'un interface DOV (Data Over Voice) permettant la transmission de données entre ledit module et le téléphone à protéger. Ceci permet, pour les téléphones disposant de cette possibilité, de renforcer la sécurité par un dialogue entre ces deux éléments par exemple en quittançant les impulsions de taxes.

Claims

REVENDICATIONS
1. Procédé de surveillance d'accès non autorisé à une ligne téléphonique caractérisé en ce qu'il consiste, dans une phase d'initialisation, à établir et mémoriser une signature électrique de référence représentative d'au moins une partie des paramètres électriques de la ligne lors de son utilisation par l'appareil autorisé, dans une phase de surveillance, de mesurer les paramètres électriques composant la signature électrique de la ligne en cours d'utilisation par un téléphone, de comparer cette signature avec la signature de référence mémorisée et, dans le cas où les deux signatures diffèrent, de rendre l'utilisation de la ligne impossible.
2. Procédé selon la revendication 1 , caractérisé en ce qu'il consiste à rendre l'utilisation de la ligne impossible en injectant un bruit sur ladite ligne.
3. Procédé selon la revendication 1 , caractérisé en ce qu'il consiste à rendre l'utilisation de la ligne impossible en interrompant ladite ligne.
4. Procédé selon la revendication 1 , caractérisé en ce que l'établissement et la mémorisation de la signature de référence se font par une analyse des paramètres électriques de l'appareil autorisé à téléphoner.
5. Procédé selon la revendication 4, caractérisé en ce que l'état d'établissement et de mémorisation de la signature de référence est commandé à distance par un module d'initialisation connecté sur la ligne.
6. Procédé selon la revendication 1 , caractérisé en ce que l'établissement et la mémorisation de la signature de référence se font par programmation de valeurs prédéfinies.
7. Procédé selon la revendication 1 , caractérisé en ce que l'établissement et la mémorisation de la signature de référence se font par transfert des paramètres de la signature électrique établie dans un module similaire.
8. Module de surveillance (3) d'accès non autorisé à une ligne téléphonique (4) connecté sur ladite ligne, pour une installation comprenant une ligne téléphonique (4), un central téléphonique (2) et au moins un téléphone (1 ), pour la mise en œuvre du procédé selon la revendication 1 , caractérisé en ce qu'il comprend des moyens de mesure pour mesurer des paramètres électriques de la ligne téléphonique (4) en cours d'utilisation par un téléphone (1 ), des moyens de comparaison pour comparer ces paramètres avec des paramètres de référence du ou des téléphones autorisés (1 ) et des moyens d'intervention pour empêcher l'utilisation de ladite ligne.
9. Module selon la revendication 8, caractérisé en ce que ces moyens d'intervention comprennent un générateur de bruit connecté sur la ligne téléphonique (4).
10. Module selon la revendication 8, caractérisé en ce que ces moyens d'intervention comprennent un relais en série sur la ligne téléphonique (4).
11. Module selon les revendications 8 à 10, caractérisé en ce qu'il comprend au moins une mémoire pour mémoriser des informations représentatives du fonctionnement dudit module.
12. Module selon les revendications 8 à 11 , caractérisé en ce qu'il comprend une mémoire pour mémoriser un programme de gestion dudit module.
13. Module selon l'une quelconque des revendications 8 à 12, caractérisé en ce qu'il comprend une sortie indiquant que les moyens d'intervention pour empêcher l'utilisation de la ligne téléphonique (4) ont été activés.
14. Module selon les revendications 8 à 13, caractérisé en ce qu'il comprend un bus inter-module pouvant relier deux modules similaires adjacents.
15. Module selon la revendication 14, caractérisé en ce que le bus intermodule comprend des connexions pour l'alimentation desdits modules.
16. Module selon l'une quelconque des revendications 8 à 15, caractérisé en ce qu'il comprend un modem pour la transmission des informations représentatives du fonctionnement et pour la mise à jour du programme de gestion dudit module.
17. Module selon l'une quelconque des revendications 8 à 16, caractérisé en ce qu'il comprend un modulateur-démodulateur de type Data Over Voice.
18. Téléphone caractérisé en ce qu'il comprend des moyens pour faire varier ses paramètres électriques de fonctionnement selon une clé définie par l'utilisateur.
EP00921002A 1999-05-17 2000-05-10 Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique Withdrawn EP1179257A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH93099 1999-05-17
CH93099 1999-05-17
PCT/IB2000/000623 WO2000070850A1 (fr) 1999-05-17 2000-05-10 Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique

Publications (1)

Publication Number Publication Date
EP1179257A1 true EP1179257A1 (fr) 2002-02-13

Family

ID=4198483

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00921002A Withdrawn EP1179257A1 (fr) 1999-05-17 2000-05-10 Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique

Country Status (5)

Country Link
EP (1) EP1179257A1 (fr)
AU (1) AU4140000A (fr)
GB (1) GB2366686A (fr)
MX (1) MXPA01011765A (fr)
WO (1) WO2000070850A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA200306032B (en) * 2002-11-06 2005-03-11 Telkom Sa Ltd A telephone fraud prevention system.

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5022067A (en) * 1990-04-20 1991-06-04 Millicom Incorporated Telephone call security system
US5841836A (en) * 1994-05-17 1998-11-24 British Telecommunications Public Limited Company Network termination equipment
GB2321363A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Telecommunications
US5930345A (en) * 1997-05-20 1999-07-27 Lucent Technology Inc. Public telephone clip-on fraud prevention system
AUPO824497A0 (en) * 1997-07-25 1997-08-21 Jw & Ll Enterprises Pty Ltd A security apparatus for a telephone line

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0070850A1 *

Also Published As

Publication number Publication date
AU4140000A (en) 2000-12-05
WO2000070850A1 (fr) 2000-11-23
MXPA01011765A (es) 2003-08-19
GB2366686A (en) 2002-03-13

Similar Documents

Publication Publication Date Title
US5022067A (en) Telephone call security system
EP0463384B1 (fr) Procédé d'accès à un service de téléphonie sans fil
EP0589757B1 (fr) Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant
EP0480833B1 (fr) Installation radiotéléphonique à service de pré-paiement sécurisé
EP0335768B1 (fr) Système de transmission d'informations à pré-paiement
FR2597235A1 (fr) Dispositif d'affranchissement avec systeme de recharge en fonds, et son procede de mise en oeuvre
EP1379094A1 (fr) Procédé de verouillage d'un terminal mobile de telecommunication
US5311582A (en) Integrated cocot and regulated paystation telephone system
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
WO1998028878A1 (fr) Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
FR2573599A1 (fr) Systeme de commande et de surveillance d'un appareil telephonique public a prepaiement
EP1179257A1 (fr) Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique
FR2776454A1 (fr) Systeme de telephonie mobile avec carte de prepaiement
FR2734115A1 (fr) Installation telephonique securisee
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
FR2685111A1 (fr) Installation de verification de l'information d'identification de titres au regard d'une liste de titres frappes d'opposition.
EP0817144B1 (fr) Procédé de contrôle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur
EP1044433B1 (fr) Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires
FR2607343A1 (fr) Dispositif de couplage d'un terminal telematique a un appareil telephonique a prepaiement et/ou a paiement differe
EP1538571A1 (fr) Méthode de reconnaissance basée sur un équipement mobile
FR2784840A1 (fr) Dispositif de securisation d'une ligne telephonique
EP1097567B1 (fr) Appareil telephonique equipe de moyens de numerotation automatique
EP0781017B1 (fr) Système et procédé pour empêcher l'utilisation frauduleuse d'une ligne téléphonique par l'utilisation des codes d'authentification

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20011212

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20041201