EP1179257A1 - Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique - Google Patents
Procede et dispositif de detection d'utilisation non autorisee de ligne telephoniqueInfo
- Publication number
- EP1179257A1 EP1179257A1 EP00921002A EP00921002A EP1179257A1 EP 1179257 A1 EP1179257 A1 EP 1179257A1 EP 00921002 A EP00921002 A EP 00921002A EP 00921002 A EP00921002 A EP 00921002A EP 1179257 A1 EP1179257 A1 EP 1179257A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- line
- telephone
- module
- signature
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/70—Administration or customization aspects; Counter-checking correct charges
- H04M15/73—Validating charges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0148—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0156—Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/70—Administration aspects, modify settings or limits or counter-check correct charges
- H04M2215/7072—Validate charges
Definitions
- the present invention relates to telephony, more particularly a method and a device for combating the unauthorized use of a telephone line connecting a telephone exchange and an authorized telephone.
- authorized telephone is meant either a subscriber telephone intended for private use, or a prepaid public telephone.
- These devices are said to be prepayment because, prior to their use, it is necessary to introduce a means of payment.
- the means currently known are tokens, coins, as well as more recently value cards, in particular of the optical, magnetic or electronic chip type.
- Document PCT / DE95 / 00838 describes a countermeasure device using two modules, one on the side of the telephone and the other on the side of the exchange.
- the "telephone” module identifies itself with the "central” module and the latter authorizes the connection of said central. If an off-hook is detected by the "central” module and identification does not occur, then connection with the central is prohibited. This identification process between the two modules can be done for the duration of the conversation at regular intervals.
- This device has the advantage of simplicity with the disadvantage of defining a constant code for the user.
- the imagination of fraudsters has no limits and you should know that there are inexpensive devices on the market that connect directly to the line and display the codes issued on it. It is therefore easy to memorize the code then to reproduce it during the fraudulent use of the line.
- the document FR 2 765 061 describes a module placed in series on the line and comparing the activities upstream of the module (towards the telephone) and downstream of this module (towards the central office). If these activities are different, the circuit is interrupted and a signal is generated by this module. This signal can also be injected on the line to deter fraudsters.
- the upstream portion of the line is secure and that any telephone can be connected to it. This solution does not respond to the risk of fraud on the portion of the line upstream of said module.
- the presence of the switch in series on the line is necessary. This is often difficult to obtain on an existing installation and requires the duplication of detection equipment (upstream detector and downstream detector).
- the object of the present invention is to prohibit any unauthorized use of the telephone line without modification on the telephone side.
- a method according to the invention characterized in that it consists, in an initialization phase, in establishing and storing an electrical reference signature representative of all of the electrical parameters of the line when in use by the device authorized to telephone, in a monitoring phase, to measure the electrical parameters composing the electrical signature of the line in use by a telephone, to compare this signature with the stored reference signature and, in case the two signatures differ, to make the use of the line impossible
- electrical signature is meant a set of electrical parameters of the telephone representative of all the phases of operation, in particular line seizure, dialing, end of communication, reception of a call.
- this method is advantageously implemented by a monitoring module comprising measurement means for establishing the signature as well as for comparing it with the reference signature.
- This module also includes means to prohibit the use of the line if the two signatures differ. It can be placed anywhere on the line to be protected because the electrical parameters can be measured wherever the authorized telephone and therefore the fraudulent telephone are placed. However, it is desirable to have it as close as possible to the central office so that the fraudster cannot neutralize the protection by interrupting, even temporarily, the line downstream from the fraudulent telephone.
- the monitoring module can open the line as long as it is located upstream of the fraudster or inject a signal making any dialogue on the line impossible.
- the invention is not limited to a module in series on the telephone line but also extends to a module connected in parallel on the line. Indeed, it is often difficult, on an existing installation to insert a device in the line. On the other hand, it is always possible to connect in parallel on the bars for this purpose, this module at the entry of the line in a building for example. In this case, it is not possible to cut the line, and the detection of an intruder will be combated by the generation of a noise in order to dissuade it from being used.
- This noise can take various forms, for example the form of DTMF pulses, of fixed or variable frequencies, of white noise.
- the process according to the invention takes place in two stages.
- the first consists in acquiring the signature of the telephone to be protected.
- the parameters of the signature can be directly loaded into the module's memory.
- an initialization phase of the telephone's parameters is necessary.
- the module is placed in a learning mode in which it analyzes the electrical parameters of the telephone at the end of the line and constructs the electrical signature of the latter. This mode is initiated manually and can end manually or automatically after a certain time.
- the installer When installing a new telephone on a protected line, it is possible to control the initialization phase remotely.
- the installer has an initialization module which informs the monitoring module of the installation of this new telephone.
- the dialogue between these two modules is based on cryptographic communications, that is to say using an encryption algorithm offering very high security of identification.
- a few uses with the new phone are enough for the main parameters making up the signature to be determined; the additional parameters, for example when calling this telephone, being established during the predetermined period of the learning phase.
- FIG. 2 shows the layout according to the invention implementing a parallel type monitoring module for line protection.
- the telephone 1 has as close as possible to a security module 11 which, when it goes off hook, will identify itself with the central unit module 21 connected as close as possible to the central unit 2.
- the portion of line 4 enters these two modules is secure and the intrusion on this line will be detected by the central module 21 because the intruder 's telephone will not have transmitted the identification signals that the telephone module 11 transmits.
- the monitoring module 3 is placed in parallel on line 4 and analyzes the electrical signals.
- the identification module 5 connects to the line, at any location, and informs the monitoring module 3 of the change in the telephone to be protected.
- This invention is not limited to public telephones and this principle can also be applied to individuals. Indeed, they can be very interested in preventing the use of their lines by fraudsters. In this case, it is possible to store several signatures in the monitoring module if the individual has more than one telephone. However, avoid using cheap and readily available phones. To this end, the invention also extends to private type telephones for which it is possible to program a variation of the electrical parameters taken into account for the determination of the signature. This variation is a function of a key which can be entered either mechanically (selector with coding wheels for example) or numerically (via the keyboard). The individual will thus be assured that his phone is identified in a unique way although using a phone bought in a local store. The fraudster meanwhile, although in possession of the same phone will not be accepted by the monitoring module since the electrical parameters defining the signature will not have the same values as those of the authorized user.
- the monitoring modules advantageously have an alarm output indicating that an attempted fraud has been detected.
- This output can be connected to an acoustic generator or transferred to a monitoring table.
- several monitoring modules can be assembled to protect several lines.
- These modules are advantageously nestable not only mechanically but also electrically, that is to say that they have a connector for on both sides on which electrical signals are transmitted by an inter-module bus.
- Each module is linked to the two adjacent modules.
- a module called master is placed at the end of the series of modules.
- the inter-module bus includes a serial link for this purpose connecting the modules to the master module.
- the master module receives the status messages from the various modules making up the module chain to which it is connected via the serial link and transmits them to the alarm output.
- an acoustic signal is generated if any of the modules detects an attempt at fraud.
- the master module can have a modem (modulator-demodulator) allowing the transmission or the reception of information intended for all the modules, for example the state of the module, the counter of the number of attempted fraud, re-programming of parameters or software.
- modem modulator-demodulator
- modules are preferably supplied by means of a step-down transformer delivering an alternating voltage.
- this power supply is connected to each module via the inter-module bus. This voltage is galvanically isolated in each module, then rectified and filtered for proper use of the module.
- the monitoring module is equipped with a DOV (Data Over Voice) interface allowing the transmission of data between said module and the telephone to be protected.
- DOV Data Over Voice
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
Abstract
Procédé de protection d'une ligne téléphonique consistant à établir une signature électrique à partir des paramètres de la ligne lors de son utilisation par le téléphone autorisé et de comparer cette signature à chaque utilisation de la ligne. Si les deux signatures diffèrent, on intervient sur la ligne soit par l'interruption de celle-ci, soit par la génération d'un bruit rendant toute utilisation impossible. Le module de surveillance (3) pour la mise en oeuvre du procédé est connecté sur une ligne téléphonique (4) afin d'interdire son utilisation par un téléphone non autorisé. Ce module dispose de moyens de mesure des paramètres électriques de la ligne pendant une communication et de moyens pour comparer cette signature avec une signature de référence. Ce module génère un signal sur la ligne ou interrompt celle-ci si les signatures diffèrent.
Description
PROCEDE ET DISPOSITIF DE DETECTION D'UTILISATION NON AUTORISEE DE LIGNE TELEPHONIQUE
La présente invention concerne la téléphonie, plus particulièrement un procédé et un dispositif pour lutter contre l'utilisation non autorisée d'une ligne téléphonique reliant un central téléphonique et un téléphone autorisé.
Par téléphone autorisé, on entend soit un téléphone d'abonné destiné à un usage privé, soit un téléphone public à prépaiement. Ces appareils sont dits à prépaiement car, préalablement à leur utilisation, il est nécessaire d'introduire un moyen de paiement. Les moyens connus actuellement sont les jetons, les pièces de monnaies, ainsi que plus récemment les cartes-valeurs, notamment de type optique, magnétique ou à puce électronique.
Dès l'apparition de ces téléphones, des fraudeurs ont essayé par des moyens divers, parfois avec succès, de contourner les sécurités de ces appareils afin de pouvoir téléphoner sans frais. Les techniques de reconnaissance de pièces d'une part, et l'avènement des cartes optiques et à puces d'autre part, ont rendu la tâche des contrefacteurs très difficile voire impossible.
C'est pourquoi, ces derniers se sont détournés de l'appareil téléphonique pour porter leur attention sur la ligne téléphonique. Il faut savoir que dans de nombreux pays, les lignes ne sont pas souterraines par conséquent beaucoup plus vulnérables.
On a vu ainsi fleurir, sur les lignes aériennes, des pinces de dérivation connectées à un téléphone ordinaire et en totale infraction avec les droits du propriétaire de la ligne.
Cette pratique a été bien entendu combattue par les opérateurs de télécommunication qui sont en général détenteur de la ligne et du téléphone public par des contre-mesures électroniques placées aux deux bouts de la ligne téléphonique soit dans le central et dans le téléphone.
Avec la libéralisation des télécommunications, les opérateurs se sont diversifiés et il arrive fréquemment que le propriétaire du central téléphonique ne soit pas le même que le propriétaire du téléphone public. Ainsi, la charge de traquer les
abus incombe uniquement à ce dernier, le propriétaire du central se désolidarisant du problème.
Le document PCT/DE95/00838 décrit un dispositif de contre-mesure utilisant deux modules, l'un du côté du téléphone et l'autre du côté du central. Lorsque le téléphone est décroché, le module "téléphone" s'identifie au module "central" et celui-ci autorise la connexion dudit central. Si un décrochage est détecté par le module "central" et que l'identification ne se produit pas, alors la connexion avec le central est interdite. Ce procédé d'identification entre les deux modules peut se faire pendant toute la durée de la conversation à intervalle régulier.
Bien que cette solution apporte une sécurité à l'accès au service téléphonique, elle implique une modification au central ce qui parfois n'est pas possible. Elle nécessite la mise en place de deux modules préalablement initialisés pour travailler ensemble. De plus, les signaux d'identification peuvent perturber la communication.
Un autre dispositif est décrit dans le document EP 0 571 291 également destiné à la protection de la portion de ligne entre un téléphone et le central. Lors du décrochage de téléphone, l'abonné autorisé doit composer un code pour obtenir l'accès au central. Si ce code n'est pas correct, la ligne est coupée, l'abonné n'étant pas autorisé à son utilisation.
Ce dispositif à l'avantage de la simplicité avec comme inconvénient la définition d'un code constant pour l'utilisateur. L'imagination des fraudeurs n'a pas de limite et il faut savoir qu'il existe dans le commerce des appareils bon marché se connectant directement sur la ligne et affichant les codes émis sur celle-ci. Il est donc facile de mémoriser le code puis de le reproduire lors de l'utilisation frauduleuse de la ligne.
Le document FR 2 765 061 nous décrit un module placé en série sur la ligne et comparant les activités en amont du module (vers le téléphone) et en aval de ce module (vers le central). Si ces activités sont différentes, le circuit est interrompu et un signal est généré par ce module. Ce signal peut également être injecté sur la ligne afin de dissuader les fraudeurs.
Dans cette approche, on considère que la portion de ligne amont est sûre et que n'importe quel téléphone peut y être connecté. Cette solution ne répond pas aux risques de fraudes sur le portion de la ligne en amont dudit module. De plus, pour le bon fonctionnement de cette invention, la présence du commutateur en série sur la ligne est nécessaire. Ceci est souvent difficile à obtenir sur une installation existante et impose la duplication des équipements de détection (détecteur amont et détecteur aval).
Des procédés utilisant les impulsions de taxation ont été proposés, par exemple en imposant au téléphone le renvoi de l'impulsion de taxation émise par le central dans un temps donné, soit sur la même fréquence, soit sur une fréquence différente. L'absence de renvoi signifie que le téléphone utilisant la ligne n'est pas autorisé et le module de contrôle placé du côté du central coupe la ligne. Cette solution nécessite la présence d'un module des deux côtés de la ligne à protéger.
Le but de la présente invention est d'interdire toute utilisation non autorisée de la ligne téléphonique sans modification du coté téléphone.
A cet effet, ce but est pleinement atteint par un procédé selon l'invention caractérisé en ce qu'il consiste, dans une phase d'initialisation, à établir et mémoriser une signature électrique de référence représentative de l'ensemble des paramètres électriques de la ligne lors de son utilisation par l'appareil autorisé à téléphoner, dans une phase de surveillance, de mesurer les paramètres électriques composant la signature électrique de la ligne en cours d'utilisation par un téléphone, de comparer cette signature avec la signature de référence mémorisée et, dans le cas où les deux signatures diffèrent, de rendre l'utilisation de la ligne impossible
Par signature électrique, on entend un ensemble de paramètres électriques du téléphone représentatif de toutes les phases d'opération, notamment la prise de ligne, la numérotation, la fin de la communication, la réception d'un appel.
Ces paramètres consistent entre autres dans la mesure de la tension de ligne, du courant de ligne, du niveau de la modulation DTMF, de la durée des
impulsions de numérotation, du courant de sonnerie et des intervalles de temps entre les différentes étapes d'un appel.
Conformément à l'invention, ce procédé est avantageusement mis en œuvre par un module de surveillance comprenant des moyens de mesure pour l'établissement de la signature ainsi que de comparaison de celle-ci avec la signature de référence. Ce module comprend également des moyens pour interdire l'utilisation de la ligne si les deux signatures diffèrent. Il peut être placé à n'importe quel endroit de la ligne à protéger car les paramètres électriques sont mesurables où que soit placé le téléphone autorisé et par-là même, le téléphone fraudeur. Néanmoins, il est souhaitable de le disposer le plus près possible du central pour que le fraudeur ne puisse neutraliser la protection en interrompant, même provisoirement, la ligne en aval du téléphone fraudeur.
En cas de détection d'un téléphone non autorisé en tentative de communication, plusieurs actions peuvent être prises. Le module de surveillance peut ouvrir la ligne pour autant qu'il soit situé en amont du fraudeur ou injecter un signal rendant impossible tout dialogue sur la ligne.
L'invention ne se limite pas à un module en série sur la ligne téléphonique mais s'étend également sur un module connecté en parallèle sur la ligne. En effet, il est souvent difficile, sur une installation existante d'insérer un dispositif dans la ligne. Par contre il est toujours possible de connecter en parallèle sur les barrettes à cet effet, ce module à l'entrée de la ligne dans un bâtiment par exemple. Dans ce cas, il n'est pas possible de couper la ligne, et la détection d'un intrus sera combattue par la génération d'un bruit afin de dissuader celui-ci à son utilisation. Ce bruit peut prendre diverses formes, par exemple la forme d'impulsions DTMF, de fréquences fixes ou variables, de bruit blanc.
Le procédé selon l'invention se déroule en deux étapes. La première consiste dans l'acquisition de la signature du téléphone à protéger. Dans le cas où le téléphone est connu, par exemple fabriqué par le même constructeur que le module de surveillance, les paramètres de la signature peuvent être directement chargés en mémoire du module. Dans le cas où le téléphone est de type quelconque, une phase d'initialisation des paramètres du téléphone est
nécessaire. Le module est placé dans un mode d'apprentissage dans lequel il analyse les paramètres électriques du téléphone en bout de ligne et construit la signature électrique de celui-ci. Ce mode est initié manuellement et peut se terminer manuellement ou automatiquement passé un certain délai.
Lors de l'installation d'un nouveau téléphone sur une ligne protégée, il est possible de commander la phase d'initialisation à distance. A cet effet, l'installateur dispose d'un module d'initialisation qui informe le module de surveillance de l'installation de ce nouveau téléphone. Le dialogue entre ces deux modules est basé sur les communications cryptographiques c'est-à-dire utilisant un algorithme d'encriptage offrant une très grande sécurité d'identification. Il suffit alors de quelques utilisations avec le nouveau téléphone pour que les principaux paramètres composant la signature soient déterminés; les paramètres complémentaires, par exemple lors d'un appel à ce téléphone, étant établis durant la période prédéterminée de la phase d'apprentissage.
L'invention sera mieux comprise grâce à la description détaillée qui va suivre en se référant aux dessins annexés dans lesquels :
- La figure 1 représente la configuration selon l'état de la technique;
- La figure 2 représente l'implantation selon l'invention mettant en œuvre un module de surveillance de type parallèle pour la protection de la ligne.
Sur la figure 1 , le téléphone 1 dispose aussi près que possible d'un module de sécurité 11 qui au moment du décrochage, va s'identifier au module du central 21 connecté le plus près possible du central 2. La portion de ligne 4 entre ces deux modules est sécurisée et l'intrusion sur cette ligne sera détectée par le module central 21 car le téléphone de l'intrus n'aura pas émis les signaux d'identification que le module téléphone 11 émet.
La portion de ligne entre le téléphone 1 et le module téléphone 11 n'est plus sécurisée car ce module ne sait pas de quel téléphone il s'agit et lors de la prise de ligne par ce dernier, le module téléphone 11 va émettre en direction du module central 21 le message d'identification quel que soit le téléphone
connecté en aval. C'est pourquoi, idéalement, le module téléphone 11 est intégré au téléphone 1.
Sur la figure 2, le module de surveillance 3 se place en parallèle sur la ligne 4 et analyse les signaux électriques. Le module d'identification 5 se connecte sur la ligne, à n'importe quel endroit, et informe le module de surveillance 3 du changement du téléphone à protéger.
Cette invention ne se limite pas aux téléphones publics et ce principe peut être appliqué également aux particuliers. En effet, ceux-ci peuvent être très intéressés d'empêcher l'utilisation de leurs lignes par des fraudeurs. Dans ce cas, il est possible de mémoriser dans le module de surveillance plusieurs signatures si le particulier dispose de plus d'un téléphone. Il faudra néanmoins éviter d'utiliser des téléphones bon marché et disponibles facilement. A cet effet, l'invention s'étend également à des téléphones de type privé dont on peut programmer une variation des paramètres électriques pris en compte pour la détermination de la signature. Cette variation est fonction d'une clé qui peut être introduite soit de manière mécanique (sélecteur à roues codeuses par exemple) soit de manière numérique (par l'entremise du clavier). Le particulier sera ainsi assuré que son téléphone est identifié d'une manière unique bien qu'utilisant un téléphone acheté dans un magasin local. Le fraudeur quant à lui, bien qu'en possession du même téléphone ne sera pas accepté par le module de surveillance puisque les paramètres électriques définissant la signature n'auront pas les mêmes valeurs que celles de l'utilisateur autorisé.
Grâce à ce principe, l'utilisateur peut utiliser plusieurs téléphones sur sa ligne pour autant que la même clé soit introduite dans chaque téléphone.
Les modules de surveillance disposent avantageusement d'une sortie d'alarme indiquant qu'une tentative de fraude a été détectée. On peut connecter cette sortie à un générateur acoustique ou la reporter à un tableau de surveillance.
Dans une forme particulière de réalisation de l'invention, plusieurs modules de surveillance peuvent être assemblés pour protéger plusieurs lignes. Ces modules sont avantageusement emboîtables non seulement mécaniquement mais également électriquement, c'est-à-dire qu'ils disposent d'un connecteur de
part et d'autre sur lequel des signaux électriques sont transmis grâce à un bus inter-module. Chaque module est en liaison avec les deux modules adjacents. Un module appelé maître est placé en bout de la série des modules. Dans le cas où les téléphones connectés sur ces lignes sont de même type, il est possible d'effectuer la phase d'acquisition par un seul module et de transférer ces paramètres composant la signature de ce téléphone dans les autres modules. Le bus inter-module comprend une liaison de type série à cet effet connectant les modules au module maître. Dans cette configuration, le module maître reçoit les messages d'états des différents modules composant la chaîne de modules auquel il est connecté par l'entremise de la liaison série et les transmet à la sortie d'alarme. Ainsi, un signal acoustique est généré si l'un des modules quelconques détecte une tentative de fraude.
De la même manière, le module maître peut disposer un modem (modulateur- démodulateur) permettant la transmission ou la réception d'information à destination de tous les modules, par exemple l'état du module, le compteur du nombre de tentative de fraude, la re-programmation des paramètres ou du logiciel.
Ces modules sont de préférence alimentés par l'intermédiaire d'un transformateur abaisseur de tension délivrant une tension alternative. Dans la configuration en chaîne de modules, cette alimentation est connectée à chaque module par l'intermédiaire du bus inter-module. Cette tension est isolée galvaniquement dans chaque module puis redressée et filtrée pour l'utilisation propre du module.
Dans une forme de réalisation, le module de surveillance est équipé d'un interface DOV (Data Over Voice) permettant la transmission de données entre ledit module et le téléphone à protéger. Ceci permet, pour les téléphones disposant de cette possibilité, de renforcer la sécurité par un dialogue entre ces deux éléments par exemple en quittançant les impulsions de taxes.
Claims
1. Procédé de surveillance d'accès non autorisé à une ligne téléphonique caractérisé en ce qu'il consiste, dans une phase d'initialisation, à établir et mémoriser une signature électrique de référence représentative d'au moins une partie des paramètres électriques de la ligne lors de son utilisation par l'appareil autorisé, dans une phase de surveillance, de mesurer les paramètres électriques composant la signature électrique de la ligne en cours d'utilisation par un téléphone, de comparer cette signature avec la signature de référence mémorisée et, dans le cas où les deux signatures diffèrent, de rendre l'utilisation de la ligne impossible.
2. Procédé selon la revendication 1 , caractérisé en ce qu'il consiste à rendre l'utilisation de la ligne impossible en injectant un bruit sur ladite ligne.
3. Procédé selon la revendication 1 , caractérisé en ce qu'il consiste à rendre l'utilisation de la ligne impossible en interrompant ladite ligne.
4. Procédé selon la revendication 1 , caractérisé en ce que l'établissement et la mémorisation de la signature de référence se font par une analyse des paramètres électriques de l'appareil autorisé à téléphoner.
5. Procédé selon la revendication 4, caractérisé en ce que l'état d'établissement et de mémorisation de la signature de référence est commandé à distance par un module d'initialisation connecté sur la ligne.
6. Procédé selon la revendication 1 , caractérisé en ce que l'établissement et la mémorisation de la signature de référence se font par programmation de valeurs prédéfinies.
7. Procédé selon la revendication 1 , caractérisé en ce que l'établissement et la mémorisation de la signature de référence se font par transfert des paramètres de la signature électrique établie dans un module similaire.
8. Module de surveillance (3) d'accès non autorisé à une ligne téléphonique (4) connecté sur ladite ligne, pour une installation comprenant une ligne téléphonique (4), un central téléphonique (2) et au moins un téléphone (1 ), pour la mise en œuvre du procédé selon la revendication 1 , caractérisé en ce qu'il comprend des moyens de mesure pour mesurer des paramètres électriques de la ligne téléphonique (4) en cours d'utilisation par un téléphone (1 ), des moyens de comparaison pour comparer ces paramètres avec des paramètres de référence du ou des téléphones autorisés (1 ) et des moyens d'intervention pour empêcher l'utilisation de ladite ligne.
9. Module selon la revendication 8, caractérisé en ce que ces moyens d'intervention comprennent un générateur de bruit connecté sur la ligne téléphonique (4).
10. Module selon la revendication 8, caractérisé en ce que ces moyens d'intervention comprennent un relais en série sur la ligne téléphonique (4).
11. Module selon les revendications 8 à 10, caractérisé en ce qu'il comprend au moins une mémoire pour mémoriser des informations représentatives du fonctionnement dudit module.
12. Module selon les revendications 8 à 11 , caractérisé en ce qu'il comprend une mémoire pour mémoriser un programme de gestion dudit module.
13. Module selon l'une quelconque des revendications 8 à 12, caractérisé en ce qu'il comprend une sortie indiquant que les moyens d'intervention pour empêcher l'utilisation de la ligne téléphonique (4) ont été activés.
14. Module selon les revendications 8 à 13, caractérisé en ce qu'il comprend un bus inter-module pouvant relier deux modules similaires adjacents.
15. Module selon la revendication 14, caractérisé en ce que le bus intermodule comprend des connexions pour l'alimentation desdits modules.
16. Module selon l'une quelconque des revendications 8 à 15, caractérisé en ce qu'il comprend un modem pour la transmission des informations représentatives du fonctionnement et pour la mise à jour du programme de gestion dudit module.
17. Module selon l'une quelconque des revendications 8 à 16, caractérisé en ce qu'il comprend un modulateur-démodulateur de type Data Over Voice.
18. Téléphone caractérisé en ce qu'il comprend des moyens pour faire varier ses paramètres électriques de fonctionnement selon une clé définie par l'utilisateur.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH93099 | 1999-05-17 | ||
CH93099 | 1999-05-17 | ||
PCT/IB2000/000623 WO2000070850A1 (fr) | 1999-05-17 | 2000-05-10 | Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1179257A1 true EP1179257A1 (fr) | 2002-02-13 |
Family
ID=4198483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP00921002A Withdrawn EP1179257A1 (fr) | 1999-05-17 | 2000-05-10 | Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1179257A1 (fr) |
AU (1) | AU4140000A (fr) |
GB (1) | GB2366686A (fr) |
MX (1) | MXPA01011765A (fr) |
WO (1) | WO2000070850A1 (fr) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ZA200306032B (en) * | 2002-11-06 | 2005-03-11 | Telkom Sa Ltd | A telephone fraud prevention system. |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5022067A (en) * | 1990-04-20 | 1991-06-04 | Millicom Incorporated | Telephone call security system |
US5841836A (en) * | 1994-05-17 | 1998-11-24 | British Telecommunications Public Limited Company | Network termination equipment |
GB2321363A (en) * | 1997-01-21 | 1998-07-22 | Northern Telecom Ltd | Telecommunications |
US5930345A (en) * | 1997-05-20 | 1999-07-27 | Lucent Technology Inc. | Public telephone clip-on fraud prevention system |
AUPO824497A0 (en) * | 1997-07-25 | 1997-08-21 | Jw & Ll Enterprises Pty Ltd | A security apparatus for a telephone line |
-
2000
- 2000-05-10 WO PCT/IB2000/000623 patent/WO2000070850A1/fr not_active Application Discontinuation
- 2000-05-10 AU AU41400/00A patent/AU4140000A/en not_active Abandoned
- 2000-05-10 EP EP00921002A patent/EP1179257A1/fr not_active Withdrawn
- 2000-05-10 GB GB0130157A patent/GB2366686A/en not_active Withdrawn
- 2000-05-10 MX MXPA01011765A patent/MXPA01011765A/es unknown
Non-Patent Citations (1)
Title |
---|
See references of WO0070850A1 * |
Also Published As
Publication number | Publication date |
---|---|
AU4140000A (en) | 2000-12-05 |
WO2000070850A1 (fr) | 2000-11-23 |
MXPA01011765A (es) | 2003-08-19 |
GB2366686A (en) | 2002-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5022067A (en) | Telephone call security system | |
EP0463384B1 (fr) | Procédé d'accès à un service de téléphonie sans fil | |
EP0589757B1 (fr) | Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant | |
EP0480833B1 (fr) | Installation radiotéléphonique à service de pré-paiement sécurisé | |
EP0335768B1 (fr) | Système de transmission d'informations à pré-paiement | |
FR2597235A1 (fr) | Dispositif d'affranchissement avec systeme de recharge en fonds, et son procede de mise en oeuvre | |
EP1379094A1 (fr) | Procédé de verouillage d'un terminal mobile de telecommunication | |
US5311582A (en) | Integrated cocot and regulated paystation telephone system | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
WO1998028878A1 (fr) | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement | |
EP3125201A1 (fr) | Procede de commande d'ouverture d'une serrure par code a usage unique | |
EP0950307B1 (fr) | Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication | |
FR2573599A1 (fr) | Systeme de commande et de surveillance d'un appareil telephonique public a prepaiement | |
EP1179257A1 (fr) | Procede et dispositif de detection d'utilisation non autorisee de ligne telephonique | |
FR2776454A1 (fr) | Systeme de telephonie mobile avec carte de prepaiement | |
FR2734115A1 (fr) | Installation telephonique securisee | |
WO2004084525A2 (fr) | Procede de protection d’un terminal de telecommunication de type telephone mobile | |
FR2685111A1 (fr) | Installation de verification de l'information d'identification de titres au regard d'une liste de titres frappes d'opposition. | |
EP0817144B1 (fr) | Procédé de contrôle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur | |
EP1044433B1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires | |
FR2607343A1 (fr) | Dispositif de couplage d'un terminal telematique a un appareil telephonique a prepaiement et/ou a paiement differe | |
EP1538571A1 (fr) | Méthode de reconnaissance basée sur un équipement mobile | |
FR2784840A1 (fr) | Dispositif de securisation d'une ligne telephonique | |
EP1097567B1 (fr) | Appareil telephonique equipe de moyens de numerotation automatique | |
EP0781017B1 (fr) | Système et procédé pour empêcher l'utilisation frauduleuse d'une ligne téléphonique par l'utilisation des codes d'authentification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20011212 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
AX | Request for extension of the european patent |
Free format text: AL;LT;LV;MK;RO;SI |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20041201 |