RU2185034C2 - Device for protecting telephone line against unauthorized access to trunk communication system - Google Patents

Device for protecting telephone line against unauthorized access to trunk communication system Download PDF

Info

Publication number
RU2185034C2
RU2185034C2 RU2000105359A RU2000105359A RU2185034C2 RU 2185034 C2 RU2185034 C2 RU 2185034C2 RU 2000105359 A RU2000105359 A RU 2000105359A RU 2000105359 A RU2000105359 A RU 2000105359A RU 2185034 C2 RU2185034 C2 RU 2185034C2
Authority
RU
Russia
Prior art keywords
telephone
user
line
input
verification module
Prior art date
Application number
RU2000105359A
Other languages
Russian (ru)
Other versions
RU2000105359A (en
Inventor
Т.А. Гогохия
В.М. Петров
Original Assignee
Гогохия Теймураз Анзорович
Петров Виктор Михайлович
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Гогохия Теймураз Анзорович, Петров Виктор Михайлович filed Critical Гогохия Теймураз Анзорович
Priority to RU2000105359A priority Critical patent/RU2185034C2/en
Publication of RU2000105359A publication Critical patent/RU2000105359A/en
Application granted granted Critical
Publication of RU2185034C2 publication Critical patent/RU2185034C2/en

Links

Landscapes

  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

FIELD: telephone communications; protection of trunk communication system users from unauthorized access. SUBSTANCE: device is installed in telephone exchange at line input of telephone set user and has counter and speaker verification module, their inputs being connected to communication line and outputs, via INHIBIT gate to control input of switch connected in parallel with communication line through shunt; speaker verification module is connected to memory unit wherein user s password is entered. EFFECT: enhanced reliability of protecting users of wire and radio telephone sets against unauthorized access. 2 cl, 1 dwg

Description

Изобретение относится к технике телефонной связи и может быть использовано для противодействия телефонному пиратству, а именно для защиты сетей телефонной связи от несанкционированного пользования номерами абонентов при междугородной или международной связи. The invention relates to techniques for telephone communications and can be used to combat telephone piracy, namely, to protect telephone networks from unauthorized use of subscriber numbers for long-distance or international calls.

В настоящее время широко известны устройства для принятия телефонных вызовов, основанные на анализе информации, которой сопровождается сам телефонный вызов [1]. Телефонный вызов абонента направляется по телефонной линии к блоку терминального оборудования автоматической телефонной станции (АТС), которое анализирует информацию, сопровождающую такой вызов. Эта информация разделяется на самостоятельные атрибуты вызова, такие как номер вызывающего абонента и номер вызываемого абонента. После этого производится поиск в номерном списке и проверяется, содержит ли он запись, соответствующую атрибутам вызова. Если такого соответствия не найдено, вызов отвергается. Если обнаружено одно или несколько соответствий, вызов направляется согласно информации, содержащейся в той записи номерного списка, которая имеет наиболее оптимальное соответствие. При этом пользователь имеет возможность легко модифицировать номерные списки. Однако в таком случае телефонная связь не может быть достаточно защищена от несанкционированного вмешательства, а информация, которая сопровождает телефонный вызов, недостаточно персонифицирована для решения подобных задач. Currently, devices for making telephone calls based on the analysis of information accompanying the telephone call itself are widely known [1]. The subscriber's telephone call is routed over the telephone line to the terminal equipment block of the automatic telephone exchange (PBX), which analyzes the information accompanying such a call. This information is divided into independent call attributes, such as the calling number and the called number. After that, a search is made in the number list and it is checked whether it contains an entry corresponding to the attributes of the call. If no match is found, the call is rejected. If one or more matches are found, the call is routed according to the information contained in that number list entry that has the most optimal match. Moreover, the user has the ability to easily modify the number lists. However, in this case, telephone communication cannot be sufficiently protected from unauthorized interference, and the information that accompanies a telephone call is not personified enough to solve such problems.

Подобными недостатками обладает также система голосового оповещения, которая обеспечивает передачу с электронной АТС такой информации, как сообщение об измененном номере, объявление об отсутствии, сообщение об отсутствии помех, сообщение собственного номера, сообщение номера исходящего вызова и сообщение избирательной речи поступающего вызова [2]. При оказании различных дополнительных услуг такая система не обеспечивает главного - защиту телефонной сети от постороннего вмешательства, особенно при пользовании оплачиваемыми разговорами междугородной и международной связи. Similar disadvantages are also present in the voice notification system, which provides transmission from an electronic telephone exchange of information such as a message about a changed number, a message about the absence, a message about the absence of interference, a message of its own number, a message of an outgoing call number and a message of selective speech of an incoming call [2]. When providing various additional services, such a system does not provide the main thing - protecting the telephone network from outside interference, especially when using paid long-distance and international calls.

За рубежом затраты, связанные с телефонным пиратством, оцениваются в миллиарды долларов в год и продолжают расти. Несмотря на многие формы такого пиратства, в современных сетях превалируют две основные категории: сервисное вмешательство и абонентное пиратство. Сервисное вмешательство включает, например, нелигитимное использование карт вызовов, мобильных телефонов или телефонных линий, тогда как абонентное пиратство возникает тогда, когда нарушитель, не намеренный платить за обслуживание, выдает себя в качестве нового потребителя. Последний вид пиратства наиболее трудно определим и в любом случае потери от таких видов пиратства представляют существенную проблему. В существующих телекоммуникационных системах выявление лиц, незаконно использующих карты, мобильные телефоны, телефонные линии, абонентские счета и т.п. возможно только через некоторое время после достаточно длительной их активности, то есть такие системы не реагируют на незаконных пользователей в реальном или близком к реальному масштабу времени. Abroad, the costs associated with telephone piracy are estimated at billions of dollars a year and continue to grow. Despite many forms of such piracy, two main categories prevail in modern networks: service intervention and subscription piracy. Service interventions include, for example, the illegitimate use of calling cards, mobile phones or telephone lines, while subscription piracy occurs when an intruder who does not intend to pay for a service claims to be a new consumer. The latter type of piracy is the most difficult to determine and in any case, losses from such types of piracy are a significant problem. In existing telecommunication systems, the identification of persons illegally using cards, mobile phones, telephone lines, subscriber accounts, etc. it is possible only some time after their activity is quite long, that is, such systems do not respond to illegal users in real or near real time.

Одним из эффективных способов установления подлинности владельца является речевая верификация, при которой речевой образец вызывающего абонента сопоставляется с предварительно хранимыми "речевыми отпечатками" [3]. Тип данных, поступающих в блок установления подлинности, изменяется в зависимости от используемого способа, например анализ речевых отпечатков, анализ других биометрических характеристик, парольного слова и т.п. Абонент инструктируется для набора конкретного номера, который интерпретируется как запрос для установления связи с системой установления подлинности. В системе накапливаются данные на основе конкретного способа установления подлинности (парольные слова, речевая верификация и т.п.) и соответствующие вызовы отмечаются для установления нарушителя по принципу правдоподобия, оценивается вероятность присутствия нарушителя для каждого вызова с учетом поведенческих особенностей конкретных абонента и нарушителя. Если установлена подлинность абонента, то есть хозяина номера, то продолжается обычный вызов, а если речевые отпечатки не согласуются с полученными и накопленными речевыми образами, то такой вызов блокируется. One of the effective ways of establishing the owner’s authenticity is voice verification, in which the caller’s speech sample is compared with previously stored “voice prints” [3]. The type of data entering the authentication unit varies depending on the method used, for example, the analysis of voice prints, the analysis of other biometric characteristics, a password word, etc. The subscriber is instructed to dial a specific number, which is interpreted as a request to establish communication with the authentication system. The system accumulates data on the basis of a specific authentication method (password words, voice verification, etc.) and the corresponding calls are marked for identifying the intruder by the likelihood principle, the probability of the presence of the intruder for each call is evaluated taking into account the behavioral characteristics of the particular subscriber and the intruder. If the authenticity of the subscriber, that is, the owner of the number, is established, then the regular call continues, and if the voice prints do not agree with the received and accumulated speech images, then such a call is blocked.

Недостаток такой системы обычно связывается с тем, что алгоритм установления подлинности владельца приводит к необходимости прерывания каждого вызова, что вызывает определенные неудобства для законных абонентов. Кроме того, подобная система ввиду сложности оборудования (для сбора информации о подлинности использованы специальные внешние системы или система управления обслуживанием) приводит к значительным материальным затратам и неоправданным задержкам при обработке вызовов по сети. The disadvantage of such a system is usually due to the fact that the owner’s authentication algorithm leads to the need to interrupt each call, which causes certain inconvenience for legal subscribers. In addition, such a system due to the complexity of the equipment (special external systems or a service management system were used to collect authenticity information) leads to significant material costs and unjustified delays in processing calls over the network.

Известна система безопасности при передаче данных по телефонной сети, которая содержит устройство санкционированного пользователя и систему верификации пользователя [4] . Портативное устройство пользователя легко совместимо с телефоном (включая мобильный), компьютером или микрофоном для передачи так называемых тонов "DTMF" (многочастотных сигналов двойного тона клавиатуры набора номеров) к системе верификации, доступной для телефонной сети. A known security system for data transmission over the telephone network, which contains an authorized user device and user verification system [4]. The user's portable device is easily compatible with a telephone (including a mobile one), a computer or a microphone for transmitting the so-called “DTMF” tones (multi-frequency signals of a dual-tone dialing keypad) to a verification system available for the telephone network.

Устройство пользователя в одном варианте хранит речевые данные, представляющие характеристики голоса санкционированного пользователя, и кодовые данные доступа к системе верификации. В другом варианте устройство пользователя формирует стандартные тоны, представляющие область частотного спектра, в которой лежит голос пользователя. Информация идентификации пользователя включает данные, связанные с такими характеристиками пользователя, как выбранные пользователем идентифицирующие номера или слова (например, парольные слова или парольные фразы), идентифицирующие характеристики (например, цвет глаз, место рождения и т.п.), а также спектральное представление, семантическую структуру, ритм голоса пользователя. Система верификации на основе данных, произнесенных пользователем, определяет уровень определенности, при котором текущее произношение согласуется с произношением пользователя, который обладает своим устройством пользователя. При определении значимости и санкционированного пользователя система верификации служит как канал доступа пользователя к различным сервисным системам, таким как телефон или банковская система, компании почтовых заказов, интернет и другим. Обычно процессор системы запрашивает пользователя для произнесения парольного слова или парольной фразы в телефонную трубку, а для большей безопасности может потребовать введения персонального идентификационного номера через клавиатуру телефона либо компьютера. После амплитудной коррекции тоновых сигналов, представляющих текущие речевые данные, процессор вызывает передачу от модуля памяти хранимых речевых данных к анализатору, который сравнивает речевые данные с тонами текущего речевого образца, представляющего парольное слово или парольную фразу пользователя, осуществляя независимое от диктора распознавание. Затем анализатор определяет, что подтвержденное парольное слово или парольная фраза являются такими же, какими они хранятся в модуле памяти, а также определяет, что речевые частоты, представляющие утвержденное пользователем парольное слово или парольную фразу, являются такими, какими они хранятся в модуле памяти. Обычно, когда степень правдоподобия того, что тоновые сигналы согласуются с хранимыми речевыми данными, составляет свыше 80%, пользователь рассматривается как санкционированный. A user device, in one embodiment, stores voice data representing voice characteristics of an authorized user and access code data to a verification system. In another embodiment, the user device generates standard tones representing the region of the frequency spectrum in which the user's voice lies. User identification information includes data related to user characteristics such as user-selected identification numbers or words (e.g., password words or passphrases), identifying characteristics (e.g., eye color, place of birth, etc.), as well as spectral representation , semantic structure, user voice rhythm. The verification system based on the data spoken by the user determines the level of certainty at which the current pronunciation is consistent with the pronunciation of the user who has his user device. In determining the significance and authorized user, the verification system serves as a channel for user access to various service systems, such as telephone or banking system, mail order companies, the Internet and others. Typically, the system processor asks the user to pronounce a password or passphrase into the handset, and for greater security, it may require the introduction of a personal identification number through the keypad of the telephone or computer. After the amplitude correction of tone signals representing the current speech data, the processor transfers the stored speech data from the memory module to the analyzer, which compares the speech data with the tones of the current speech sample representing the user’s password word or passphrase, making recognition independent of the speaker. The analyzer then determines that the confirmed password word or passphrase is the same as it is stored in the memory module, and also determines that the speech frequencies representing the user-approved password word or passphrase are the same as they are stored in the memory module. Typically, when the likelihood of tones matching the stored speech data is more than 80%, the user is considered authorized.

Недостатком такой системы является ее сложность, требующая значительной модификации конечного оборудования сети и абонентских аппаратов. Каждый такой аппарат должен быть снабжен устройством пользователя, хранящим речевые образцы и работающим в диалоговом режиме с системой верификации, а нарушитель может воспользоваться своим специально оборудованным аппаратом. Для доступа к системе верификации применяются как тоновые сигналы различных категорий, так и временные сигналы и сигналы предупредительной сигнализации. Кроме того, когда анализатор определяет согласование в пределах 60%-80%, т.е. состояние неопределенности, система будет дополнительно задавать пользователю целый ряд вопросов для осуществления распознавания, зависимого от диктора и не связанного с речевыми файлами, такими как данные об индивидуальном идентификационном номере, первых четырех цифрах номера, последних четырех цифрах номера, номера социального полиса, даты рождения, девичьей фамилии матери, именах детей, дат рождения детей и тому подобное, причем доступ отвергается только при неправильных ответах на все предложенные вопросы. При отдельных неправильных ответах система повторяет некоторые вопросы и может даже запрашивать адрес пользователя в попытке обнаружить нарушителя. Все это создает неудобства при получении доступа, например, к телефонной линии для достаточно быстрого соединения при ведении междугородных или международных разговоров. The disadvantage of such a system is its complexity, requiring significant modification of the end equipment of the network and subscriber units. Each such device must be equipped with a user device that stores speech samples and works in dialogue mode with a verification system, and the intruder can use his specially equipped device. To access the verification system, tones of various categories are used, as well as temporary signals and warning signals. In addition, when the analyzer determines the matching within 60% -80%, i.e. the state of uncertainty, the system will additionally ask the user a number of questions for recognition, dependent on the speaker and not related to speech files, such as data on the individual identification number, the first four digits of the number, the last four digits of the number, social policy number, date of birth, the maiden name of the mother, the names of the children, the dates of birth of the children and the like, and access is denied only if the answers to all the questions are incorrect. With individual incorrect answers, the system repeats some questions and may even ask for the user's address in an attempt to detect the intruder. All this creates inconvenience in gaining access, for example, to a telephone line for a fairly quick connection when conducting long-distance or international calls.

Для частичного устранения отмеченных недостатков известно достаточно простое устройство для защиты телефонной связи от несанкционированного доступа, выполненное в виде блокиратора междугородного кода с ограничением количества цифр номера [5]. Обычно максимальное количество цифр номера внутригородской связи не превышает восьми, тогда как выход на междугородную связь осуществляется набором девяти цифр: "8" + код города (минимум три цифры) + номер вызываемого абонента (минимум пять цифр), а на международную - более девяти цифр. Таким образом, если ограничить номер восемью цифрами, то можно застраховать себя от несанкционированного пользования номером для дорогостоящих междугородных и тем более международных разговоров. Для этого в состав устройства входят датчик тока, фильтр вызова АТС, ограничитель времени запрета, цепь формирования импульсов счета, счетчик и ключ. Сформированные датчиком тока импульсы поступают на счетчик, который осуществляет счет групп импульсов, то есть количество цифр набираемого номера. При достижении восьми цифр счет прекращается и с разрядного выхода счетчика включается ключ, через который линия шунтируется сопротивлением нагрузки. За счет блокирования соответствующего разряда счетчика набор номера становится невозможным в течение 10-12 с, что определяется постоянной времени зарядной цепи ограничителя времени запрета. Защитный эффект достигается тем, что на всех междугородных АТС, ввиду их большой загрузки, сокращено время ожидания каждой цифры номера. Если при наборе междугородного кода возникает пауза между цифрами более 8-10 с, АТС дает отбой в линию даже при последующем наборе нарушителем цифр номера. To partially eliminate the noted drawbacks, a fairly simple device is known for protecting telephone communications from unauthorized access, made in the form of a long-distance code blocker with a limited number of digits [5]. Typically, the maximum number of digits of a long-distance call number does not exceed eight, while long-distance calls are made by dialing nine digits: “8” + area code (at least three digits) + number of the called party (at least five digits), and for an international — more than nine digits . Thus, if you limit the number to eight digits, you can insure yourself against unauthorized use of the number for expensive long-distance and especially international calls. To do this, the device includes a current sensor, a PBX call filter, a bar time limiter, a count pulse generation circuit, a counter and a key. The pulses generated by the current sensor arrive at the counter, which counts the groups of pulses, that is, the number of digits of the dialed number. When eight digits are reached, the counting stops and a key is turned on from the meter’s output, through which the line is shunted by the load resistance. By blocking the corresponding discharge of the counter, dialing becomes impossible for 10-12 s, which is determined by the time constant of the charging circuit of the prohibition time limiter. The protective effect is achieved by the fact that on all long-distance exchanges, due to their high load, the waiting time for each digit of the number is reduced. If during the dialing of the long-distance code, a pause occurs between the digits for more than 8-10 s, the telephone exchange hangs up the line even with the subsequent dialing by the intruder of the digits of the number.

Недостатками такого устройства являются возможность доступа к междугородной связи путем замены аппарата абонента на другой аппарат, не имеющий подобного устройства, и необходимость делать обязательную паузу при наборе внутригородских номеров, длительность которой определяется параметрами фильтра вызова АТС, что создает неудобства для абонента. Использование при приеме импульсного кода датчика тока, включенного последовательно с телефонным аппаратом, не позволяет осуществить защиту линии при параллельном подключении пиратского аппарата, т. к. когда трубка основного аппарата положена, импульсы набора номера не воспринимаются таким датчиком тока. Если же такое устройство установить на АТС, то междугородной связью при необходимости не сможет воспользоваться и сам законный абонент, так как отсутствует возможность его дистанционного отключения. Устройство не решает проблему противодействия пиратству и для радиотелефонов. The disadvantages of this device are the ability to access long-distance communication by replacing the subscriber’s device with another device that does not have such a device, and the need to pause when dialing long-distance numbers, the duration of which is determined by the parameters of the PBX call filter, which creates inconvenience for the subscriber. The use of a current sensor connected in series with a telephone while receiving a pulse code does not allow line protection when a pirate device is connected in parallel, since when the main telephone is hung up, dialing pulses are not perceived by such a current sensor. If such a device is installed on the PBX, then the legitimate subscriber will not be able to use long-distance communication if necessary, since there is no possibility of its remote disconnection. The device does not solve the problem of countering piracy for radiotelephones.

Для радиотелефонов наиболее часто применяются пиратские подключения в зоне радиоканала, когда переносной блок имитируют с помощью сканера, осуществляя несанкционированную междугородную связь из соседних помещений. В случае сотовых телефонов подключения осуществляют в зоне сотовой связи на радиочастотах. Для защиты радиотелефонов используется устройство кодированного доступа к линии через одну цифру или устройство кодирования линии импульсным двухзначным кодом [6]. For radiotelephones, pirated connections in the radio channel zone are most often used, when the portable unit is imitated using a scanner, making unauthorized long-distance communication from neighboring rooms. In the case of cellular telephones, connections are made in the cellular communication area at radio frequencies. To protect cordless telephones, a coded line access device via a single digit or a line coding device using a pulse two-digit code is used [6].

В устройстве кодированного доступа при снятии трубки с аппарата линия также шунтируется нагрузочным сопротивлением, но благодаря наличию датчика тока возможен прием одной цифры кода, выбираемой переключателем. При правильном наборе этой цифры ключ отключается и линия свободна для дальнейшего набора номера. Устройство кодирования линии использует датчик напряжения линии, что исключает несанкционированный доступ с параллельного аппарата, как в случае последовательного датчика тока (см. выше). Импульсы когда формируются непосредственно на линейных проводах линии, то есть они воспринимаются аппаратурой АТС как набор первых двух цифр обычного номера. Такие устройства защиты линии могут применяться совместно с радиотелефоном или обычным аппаратом, когда необходима простая кодовая защита от всех видов подключений. Последнее устройство может быть установлено и на выходных клеммах АТС, тогда оно препятствует нелегальному использованию линии даже при разрыве шлейфа АТС-абонент. In a coded access device, when the handset is removed from the device, the line is also shunted by the load resistance, but due to the presence of a current sensor, it is possible to receive one digit of the code selected by the switch. If this number is correctly dialed, the key is disabled and the line is free for further dialing. The line coding device uses a line voltage sensor, which eliminates unauthorized access from a parallel device, as in the case of a serial current sensor (see above). Pulses when formed directly on the linear wires of the line, that is, they are perceived by the PBX equipment as a set of the first two digits of a regular number. Such line protection devices can be used in conjunction with a radiotelephone or a conventional device when simple code protection is required against all types of connections. The last device can also be installed on the PBX output terminals, then it prevents the illegal use of the line even if the loop of the PBX subscriber is broken.

Однако при установке описанных устройств в стационарных блоках радиотелефонов и в случае их отключения и подключения обычного аппарата пиратская междугородная связь может осуществляться беспрепятственно. Недостатком также является необходимость постоянного набора специальных цифр кода для доступа к линии. However, when installing the described devices in stationary units of radiotelephones and if they are disconnected and connected to a conventional device, pirated long distance communication can be carried out without hindrance. The disadvantage is the need for a constant set of special code digits for access to the line.

Наиболее близким к предлагаемому является устройство для защиты от несанкционированного доступа к автоматической междугородной и международной связи, содержащее датчик напряжения, цепь подготовки запуска счетчика, счетчик, цепь включения запрета, ключ, шунтирующее сопротивление [7]. При снятии трубки телефонного аппарата счетчик устройства, подключенного параллельно аппарату, через 1,5-2 с начинает счет импульсов, после набора цифры "8" или любой комбинации вызова оператора (например, "07") и небольшой паузы (ожидание длинного гудка готовности АТС) по выходу соответствующего разряда счетчика включается ключ, линия шунтируется малы сопротивлением и дальнейший набор номера становится невозможным. Closest to the proposed one is a device for protection against unauthorized access to automatic long-distance and international calls, containing a voltage sensor, a counter start-up preparation circuit, a counter, a ban enable circuit, a key, and a shunt resistance [7]. When you remove the handset of the telephone set, the counter of the device connected in parallel to the device starts counting pulses after 1.5-2 s, after dialing the number "8" or any combination of calling the operator (for example, "07") and a short pause (waiting for a long dial tone ) upon the output of the corresponding discharge of the counter, the key is turned on, the line is shunted by a small resistance and further dialing becomes impossible.

Подобное устройство не требует набора специальных кодов. Однако оно имеет недостаточную степень защиты, что обусловлено возможностью доступа к линии путем замены аппарата абонента на другой аппарат, не имеющий подобного устройства. Не решается подобная проблема защиты и для радиотелефонов. Таким образом, и такому устройству присущи упомянутые выше недостатки. Such a device does not require a set of special codes. However, it has an insufficient degree of protection due to the possibility of access to the line by replacing the subscriber’s device with another device that does not have such a device. A similar protection problem for radiotelephones is not resolved. Thus, the above mentioned disadvantages are also inherent in such a device.

Задачей, на решение которой направлено изобретение, является создание устройства, обеспечивающего надежную защиту от несанкционированного доступа к телефонным сетям как с проводных, так и радиотелефонов, при междугородных и международных разговорах с номером законных абонентов. The problem to which the invention is directed is to create a device that provides reliable protection against unauthorized access to telephone networks from both wired and radiotelephones during long-distance and international calls with the number of legal subscribers.

Для достижения поставленной цели в устройство для защиты телефонной линии от несанкционированного доступа к междугородной связи, содержащее счетчик, счетным входом соединенный с линией связи, а соответствующим разрядным выходом с управляющим входом ключа, подключенного параллельно линии связи через шунтирующий элемент, введен модуль верификации говорящего с блоком памяти пароля хозяина номера, вход которого соединен с линией связи, а выход подключен к инвертирующему входу логического элемента "Запрет", неинвертирующий вход которого соединен с выходом счетчика, а выход - с управляющим входом ключа, причем устройство размещено на автоматической телефонной станции на входе линии абонента. To achieve the goal, a device for protecting the telephone line from the block is connected with a counter, connected to the communication line by a counting input, and a corresponding output output with a control input of a key connected in parallel to the communication line via a shunt element, and a verification module is introduced the password memory of the owner of the number, the input of which is connected to the communication line, and the output is connected to the inverting input of the "Prohibition" logic element, the non-inverting input of which oedinen with the counter output, and the output - to the control key input, the apparatus taken on the automatic telephone exchange subscriber line at the input.

Предпочтительно модуль верификации говорящего выполнен с возможностью обработки интонационных, спектральных и/или семантических особенностей голоса пользователя. Preferably, the speaker verification module is configured to process the intonational, spectral and / or semantic features of the user's voice.

Устройство установлено на автоматической телефонной станции (АТС) и соединено с линией связи на входе номера абонента на автоматическую телефонную станцию. Модуль памяти верификатора может быть выполнен с возможностью хранения большого числа паролей абонентов. Устройство может выполнять дополнительные услуги абоненту со стороны АТС после идентификации его пароля. The device is installed on an automatic telephone exchange (PBX) and connected to a communication line at the input of a subscriber's number on an automatic telephone exchange. The verifier memory module can be configured to store a large number of subscriber passwords. The device can perform additional services to the subscriber from the PBX after identifying his password.

Схема счетчика может быть выполнена с возможностью приема первой цифры кода и второй цифры кода без пауз между ними или ограничения количества цифр набираемого номера или запрета по сумме цифр номера при кодированном доступе к линии связи. Это расширяет номенклатуру используемых блокираторов, некоторые из которых упомянуты выше. The counter circuit can be configured to receive the first digit of the code and the second digit of the code without pauses between them or limit the number of digits of the dialed number or prohibit the sum of the digits of the number with coded access to the communication line. This extends the range of blockers used, some of which are mentioned above.

Изобретение поясняется чертежом, на котором показана структурная схема предлагаемого устройства. The invention is illustrated in the drawing, which shows a structural diagram of the proposed device.

Устройство 1 для защиты телефонной линии от несанкционированного доступа к междугородной связи включено на АТС 2 в месте входа линии 3 от аппарата 4 абонента-пользователя. Устройство 1 содержит счетчик 5 и модуль 6 верификации, соединенные своими входами с линией 3 связи, а выходами - с логическим элементом 7, выполняющим функцию запрета. При этом выход Х1 счетчика 5 соединен с прямым входом логического элемента "Запрет" 7, а выход Х2 модуля 6 верификации - с инверсным. Выход

Figure 00000002
элемента 7 подключен к ключу 8, включенному параллельно линии 3 связи через шунтирующий элемент 9 (например, резистор около 3 кОм или конденсатор для тонового режима набора или RC-цепочку). Счетчик 5 может быть выполнен на микросхеме К561ИЕ8, а логический элемент 7 и ключ 8 - на микросхеме КР1014КТ1А аналогично [6, 7]. Модуль 6 верификации связан с блоком 10 памяти, имеющим достаточную емкость для хранения заранее записанного пароля абонента или паролей всех АТС (при объединенной памяти).Device 1 for protecting the telephone line from unauthorized access to long-distance communication is switched on at the exchange 2 at the entry point of line 3 from the apparatus 4 of the subscriber user. The device 1 contains a counter 5 and a verification module 6, connected by their inputs to the communication line 3, and outputs - with a logic element 7 that performs the prohibition function. In this case, the output X 1 of the counter 5 is connected to the direct input of the logic element "Prohibition" 7, and the output X 2 of the verification module 6 is inverted. Exit
Figure 00000002
Element 7 is connected to a key 8 connected in parallel to the communication line 3 through a shunt element 9 (for example, a resistor of about 3 kΩ or a capacitor for tone dialing mode or an RC circuit). The counter 5 can be performed on the chip K561IE8, and the logic element 7 and key 8 on the chip KR1014KT1A similarly [6, 7]. Verification module 6 is connected to a memory unit 10 having sufficient capacity to store a pre-recorded subscriber password or passwords of all PBXs (with combined memory).

Известные модули распознавания и верификации пользователя по его голосу обычно формируют по стандартному предложению или парольному слову, произнесенному пользователем, несколько характерных параметров и сравнивают их со средними параметрами, хранимыми в блоке памяти [8]. По результатам сравнения формируют значения вероятности того, что предложение произнесено соответствующим пользователем, и сравнивают это значение с пороговой величиной. Если это значение превышает пороговую величину, модуль считает, что пользователь проверен. Known modules for recognizing and verifying a user by his voice usually form several typical parameters according to the standard sentence or password word spoken by the user and compare them with the average parameters stored in the memory unit [8]. Based on the results of the comparison, probability values are generated that the sentence is pronounced by the corresponding user, and this value is compared with a threshold value. If this value exceeds the threshold value, the module considers that the user is verified.

Широко известны и системы, которые автоматически идентифицируют и распознают говорящего, обеспечивая его доступ к каналам связи или системе пользователя [9] , либо используют карты, хранящие речевые образцы [10, 11]. Модули распознавания речи широко известны и в других областях техники, например, при автоматизации контрольно-пропускных пунктов учреждений и разработки "голосовых ключей", обеспечивающих санкционированный доступ определенных лиц к банкам данных или механизмам специального назначения на основе предъявления этими лицами свидетельства личности своей речи [12, 13], а также в системах безопасности при организации доступа к телекоммуникационным каналам связи по признакам речевого распознавания [14], помимо упомянутых выше. Systems are also widely known that automatically identify and recognize the speaker, providing him access to communication channels or the user's system [9], or use cards that store speech samples [10, 11]. Speech recognition modules are widely known in other fields of technology, for example, in the automation of checkpoints in institutions and the development of “voice keys” that provide authorized access for certain individuals to data banks or special-purpose mechanisms on the basis of the presentation by these persons of a certificate of identity of their speech [12 , 13], as well as in security systems when organizing access to telecommunication communication channels based on speech recognition [14], in addition to those mentioned above.

Устройство работает следующим образом. The device operates as follows.

После снятия трубки телефонного аппарата 4 на устройстве 1, подключенном параллельно аппарату, появляется напряжение питания и через 1,5-2 с счетчик 5 и модуль 6 верификации готовы к работе. Если далее набирается цифра "8" (выход на междугородную или международную связь), то на выходе счетчика 5 появляется сигнал Х1= 1, который при отсутствии запрета с модуля 6 верификации (Х2=0) через логический элемент 7 замыкает ключ 8

Figure 00000003
Линия 3 связи шунтируется сопротивлением 9 и дальнейший набор номера становится невозможным. Так осуществляется защита от несанкционированного доступа к международной связи с любой точки линии от аппарата 4 до входа в АТС 2.After removing the handset of the telephone set 4 on the device 1, connected in parallel with the device, the supply voltage appears and after 1.5-2 s the counter 5 and the verification module 6 are ready for operation. If the digit “8” is then dialed (access to long-distance or international calls), then at the output of counter 5 a signal X 1 = 1 appears, which, in the absence of a ban from verification module 6 (X 2 = 0), closes key 8 through logic element 7
Figure 00000003
Communication line 3 is shunted by resistance 9 and further dialing becomes impossible. This provides protection against unauthorized access to international communications from any point on the line from device 4 to the entrance to ATS 2.

Для санкционированного выхода на междугородную связь хозяин номера одновременно с набором цифры "8" произносит в трубку свой пароль (слово, цифру, набор цифр, фразу длительностью несколько секунд). В модуле 6 верификации поступивший пароль сравнивается с заранее записанным в память 10 паролем хозяина номера. Если пароли совпадают, то на выходе модуля 6 верификации появляется сигнал Х2=1, поступающий на инвертирующий вход логического элемента 7. Выходное напряжение элемента 7

Figure 00000004
и ключ 8 не замыкаются. Линия связи работает в обычном режиме, позволяя дальнейший набор номера и междугородные переговоры.For authorized access to intercity communication, the number owner, simultaneously with dialing the number "8", speaks his password (word, number, set of numbers, phrase for a few seconds) to the handset. In the verification module 6, the incoming password is compared with the number owner password stored in memory 10 in advance. If the passwords match, then at the output of the verification module 6, a signal X 2 = 1 appears, which is fed to the inverting input of the logic element 7. The output voltage of the element 7
Figure 00000004
and key 8 does not close. The communication line operates as usual, allowing further dialing and long-distance calls.

При наборе любого номера, начинающегося не с цифры "8" (внутригородная связь), сигнал Х1=0 и, независимо от сигнала верификатора (Х2=0 или 1), на выходе логического элемента 7 напряжение Y=0, ключ 8 не замкнут, и линия связи работает в нормальном рабочем режиме.When dialing any number that does not start with the number "8" (long distance communication), the signal is X 1 = 0 and, regardless of the signal of the verifier (X 2 = 0 or 1), the output of logic element 7 is voltage Y = 0, key 8 is not closed and the communication line is operating in normal operating mode.

Выход Х2 модуля 6 верификации может использоваться для доступа абонента к дополнительным услугам АТС, например к банковским расчетам по телефону, так как наличие сигнала Х2=1 подтверждает подлинность пароля и голоса хозяина номера.The output X 2 of the verification module 6 can be used to access the subscriber to additional PBX services, for example, to bank payments by phone, since the presence of the signal X 2 = 1 confirms the authenticity of the password and voice of the number owner.

Использование модуля верификации говорящего в составе устройств телефонной связи позволяет создать систему защиты, которая практически не подвержена постороннему вмешательству, поскольку речевые характеристики пользователя не могут быть имитированы посторонними лицами. Это позволяет решить поставленную задачу именно в отношении систем защиты телефонной связи от несанкционированного доступа. Using the speaker verification module as part of telephone communication devices allows you to create a security system that is practically not subject to outside interference, since the user's speech characteristics cannot be simulated by unauthorized persons. This allows us to solve the problem precisely in relation to systems for protecting telephone communications from unauthorized access.

Голос пользователя может меняться по спектральному составу в зависимости, например, от физического состояния пользователя (в частности, болезни) и в этом случае режим верификации говорящего может меняться, например, по интонационным и семантическим особенностям голоса, парольному слову в режиме независимости от говорящего и тому подобное. Различные возможности модуля верификации и распознавания могут быть реализованы алгоритмически на базе нескольких или даже одного чипа, что позволяет создать компактную конструкцию устройства в целом. The user's voice can vary in spectral composition depending, for example, on the physical condition of the user (in particular, illness) and in this case the speaker verification mode can change, for example, according to the intonational and semantic features of the voice, the password word in the mode of independence from the speaker, and so on. like that. Various capabilities of the verification and recognition module can be implemented algorithmically on the basis of several or even one chip, which allows you to create a compact design of the device as a whole.

Установка устройства на входных клеммах АТС исключает возможность использования посторонних аппаратов нарушителей. Отсутствие в этом случае диалогового режима при верификации сокращает время санкционированного доступа, что представляет дополнительные удобства абонентам. Все это повышает эффективность противодействия широко распространенному в настоящее время телефонному пиратству. Installing the device on the input terminals of the PBX eliminates the possibility of using extraneous devices of intruders. The absence in this case of a dialogue mode during verification reduces the time of authorized access, which represents additional convenience to subscribers. All this increases the effectiveness of counteracting the currently widespread telephone piracy.

Источники информации
1. RU 2099895 С1, МКИ H 04 M 1/66, опубл.1997.
Sources of information
1. RU 2099895 C1, MKI H 04 M 1/66, publ. 1997.

2. RU 2118061 C1, МКИ H 04 M 3/50, опубл.1998. 2. RU 2118061 C1, MKI H 04 M 3/50, publ. 1998.

3. WO 99/52261, МКИ H 04 M 3/38, опубл.1999. 3. WO 99/52261, MKI H 04 M 3/38, publ. 1999.

4. WO 97/31472, МКИ H 04 M 3/38, опубл.1997. 4. WO 97/31472, MKI H 04 M 3/38, publ. 1997.

5. И. Н. Балахничев и др. "Борьба с телефонным пиратством", Минск, ОМО "Наш город", 1999, с.82-86. 5. I. N. Balakhnichev and others. “The fight against telephone piracy", Minsk, OOM "Our city", 1999, p. 82-86.

6. Там же, с.86-97, 118-119. 6. Ibid., Pp. 86-97, 118-119.

7. Там же, с.78-80. 7. Ibid., Pp. 78-80.

8. EP 0154020, МКИ G 10 L 5/06, опубл.1985. 8. EP 0154020, MKI G 10 L 5/06, publ. 1985.

9. US 4837830, МКИ G 10 L 5/06, опубл.1989. 9. US 4837830, MKI G 10 L 5/06, publ. 1989.

10. US 4961229, МКИ G 10 L 5/06, опубл.1990. 10. US 4961229, MKI G 10 L 5/06, publ. 1990.

11. US 4827518, МКИ G 10 L 5/06, опубл.1989. 11. US 4827518, MKI G 10 L 5/06, publ. 1989.

12. SU 1453442, МКИ G 10 L 9/06, 1989. 12. SU 1453442, MKI G 10 L 9/06, 1989.

13. SU 1675936, МКИ G 10 L 9/06, 1991. 13. SU 1675936, MKI G 10 L 9/06, 1991.

14. EP 0533396, МКИ G 07 C 9/00, опубл.1993. 14. EP 0533396, MKI G 07 C 9/00, publ. 1993.

Claims (2)

1. Устройство для защиты телефонной линии от несанкционированного доступа к междугородной связи, содержащее счетчик, вход которого соединен с линией связи аппарата с автоматической телефонной станцией (АТС), и ключ, подключенный параллельно линии связи через шунтирующий элемент, отличающееся тем, что введены модуль верификации говорящего с блоком памяти пароля абонента и логический элемент "Запрет", выход которого соединен с управляющим входом ключа, при этом вход модуля верификации говорящего подключен к линии связи, а выход - к инвертирующему входу логического элемента "Запрет", выход соответствующего разряда счетчика соединен с неинвертирующим входом логического элемента "Запрет", причем входы счетчика и модуля верификации говорящего подключены к входу линии связи на АТС. 1. A device for protecting a telephone line from unauthorized access to long-distance communication, comprising a meter, the input of which is connected to the communication line of the device with an automatic telephone exchange (PBX), and a key connected in parallel to the communication line through a shunt element, characterized in that a verification module is introduced the caller’s password talking to the memory unit and the “Prohibition” logic element, the output of which is connected to the control input of the key, while the input of the speaker verification module is connected to the communication line, and the output to the inverter to the input of the logic element "Prohibition", the output of the corresponding discharge of the counter is connected to the non-inverting input of the logic element "Prohibition", and the inputs of the counter and the speaker verification module are connected to the input of the communication line on the exchange. 2. Устройство по п. 1, отличающееся тем, что выход модуля верификации говорящего является доступом абонента к дополнительным услугам АТС. 2. The device according to p. 1, characterized in that the output of the speaker verification module is the subscriber’s access to additional PBX services.
RU2000105359A 2000-03-06 2000-03-06 Device for protecting telephone line against unauthorized access to trunk communication system RU2185034C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000105359A RU2185034C2 (en) 2000-03-06 2000-03-06 Device for protecting telephone line against unauthorized access to trunk communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000105359A RU2185034C2 (en) 2000-03-06 2000-03-06 Device for protecting telephone line against unauthorized access to trunk communication system

Publications (2)

Publication Number Publication Date
RU2000105359A RU2000105359A (en) 2002-01-27
RU2185034C2 true RU2185034C2 (en) 2002-07-10

Family

ID=20231411

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000105359A RU2185034C2 (en) 2000-03-06 2000-03-06 Device for protecting telephone line against unauthorized access to trunk communication system

Country Status (1)

Country Link
RU (1) RU2185034C2 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
БАЛАХНИЧЕВ И.Н. Борьба с телефонным пиратством. - Минск, ОМО Наш город, 1999, с.78-97, 118-119. *

Similar Documents

Publication Publication Date Title
US5809125A (en) Method and apparatus for intercepting potentially fraudulent telephone calls
US9871915B2 (en) Voice message exchange
US5022067A (en) Telephone call security system
US11902462B2 (en) Message exchange
US8515031B2 (en) Voice message exchange
US5926533A (en) Computer-based method and apparatus for controlling, monitoring, recording and reporting telephone access
US7035386B1 (en) Method for verifying access authorization for voice telephony in a fixed network line or mobile telephone line as well as a communications network
US5806040A (en) Speed controlled telephone credit card verification system
US6078807A (en) Telephony fraud detection using voice recognition techniques
US5623539A (en) Using voice signal analysis to identify authorized users of a telephone system
CA1171945A (en) Voice recognizing telephone call denial system
US8654956B2 (en) Method and apparatus for treating potentially unauthorized calls
US5809126A (en) Telephone bar device
US20070041517A1 (en) Call transfer detection method using voice identification techniques
US7248680B1 (en) Computer-based method and apparatus for controlling, monitoring, recording and reporting telephone access
US6718024B1 (en) System and method to discriminate call content type
US5812650A (en) Method and apparatus for intercepting potentially fraudulent
RU2185034C2 (en) Device for protecting telephone line against unauthorized access to trunk communication system
JPH06253022A (en) Public line call control system outside id management
RU144230U1 (en) DEVICE FOR PROTECTING A SUBSCRIBER TERMINAL FROM UNAUTHORIZED ACCESS TO A COMMUNICATION LINE
JP3796730B2 (en) Customer information wiretapping prevention communication system
JPH07245657A (en) Remote system access connection restriction method
WO2016134244A1 (en) Message exchange
KR20000025621A (en) Method for limiting call originating
JPH07231369A (en) Collect call system and card issuing machine