Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SUBSCRIPTIONLESS TELEPHONE, CONTROL MODULE THEREFOR AND SECURE TELEPHONE EQUIPMENT INCLUDING THE TELEPHONE AND SECURITY MODULE
Document Type and Number:
WIPO Patent Application WO/1996/036162
Kind Code:
A1
Abstract:
A telephone equipment for transmitting information on a telephone line (10), comprising a telephone (14) of a type not requiring subscription and connectable to the telephone line, and a control module (16) mounted in parallel on said telephone line and associated with the telephone. The telephone transmits to the module, at predetermined times, predetermined information (K'i) obtained by means of an algorithm and a random number, and the number of the called telephone. The module produces information (Ki) on the basis of the same algorithm and the same random number, and compares it to the information (K'i). If there is no match, the module (16) activates the blocking circuit (18).

Inventors:
BLANCHET-NEWTON FABIENNE (FR)
Application Number:
PCT/FR1996/000710
Publication Date:
November 14, 1996
Filing Date:
May 10, 1996
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SCHLUMBERGER IND SA (FR)
BLANCHET NEWTON FABIENNE (FR)
International Classes:
H04M17/02; (IPC1-7): H04M17/02
Foreign References:
FR2614162A11988-10-21
FR2646305A11990-10-26
EP0335768A11989-10-04
Download PDF:
Claims:
REVENDICATIONS
1. Poste téléphonique (14) du type sans abonnement, destiné à être raccordé à une ligne téléphonique d'une installation téléphonique (11) pour la transmission d'informations, caractérisé en ce que ledit poste téléphonique (14) comprend : des moyens pour émettre le numéro d'un poste téléphonique appelé, des moyens (30) pour mettre en oeuvre un premier algorithme prédéterminé pour calculer une information initiale (K'0) à partir du numéro appelé et d'un nombre aléatoire et pour élaborer des informations successives d'authentification (K'i) à partir de l'information initiale (K'0), des moyens (40, 44) pour émettre sur ladite ligne téléphonique à des instants prédéterminés les informations d'authentification (K'j).
2. Poste téléphonique selon la revendication 1, caractérisé en ce qu'il comporte des moyens pour émettre des impulsions de temps à une période prédéterminée, lesdites impulsions définissant lesdits instants prédéterminés.
3. Poste téléphonique selon la revendication 2, caractérisé en ce qu'il comprend une table de taxation interne, et en ce que lesdites impulsions de temps sont les impulsions de taxation.
4. Poste téléphonique selon la revendication 1 , caractérisé en ce que lesdits instants prédéterminés sont définis par des impulsions de taxation émises par le central téléphonique de l'installation (11).
5. Poste téléphonique selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte des moyens (36, 38) de prépaiement des taxes et des moyens pour émettre un signal d'acquittement à chaque fois qu'une taxe est acquittée.
6. Module (16) de contrôle destiné à être associé au poste téléphonique (14) selon l'une des revendications 1 à 4, caractérisé en ce que ledit module (16) est monté en parallèle sur ladite ligne téléphonique et comprend : des moyens pour détecter sur ladite ligne téléphonique le numéro appelé et un signal de détection de début d'utilisation du poste téléphonique (14). des moyens (50) pour élaborer ledit nombre aléatoire et l'émettre sur ladite ligne téléphonique, des moyens (50) pour mettre en oeuvre un deuxième algorithme prédéterminé correspondant au premier pour calculer une valeur initiale (KQ) à partir dudit numéro appelé et dudit nombre aléatoire et pour élaborer des informations successives d'authentification (Ki), des moyens (50) pour comparer auxdits instants prédéterminés l'information initiale (K'0) reçue à l'information initiale calculée (KQ) et les informations successives d'authentification (K'i) reçues aux informations successives d'authentification (Ki) élaborées, des moyens (58) pour inhiber ladite ligne téléphonique en fonction des résultats desdites comparaisons si l'information d'authentification (Ki) reçue ne correspond pas à l'information d'authentification (Ki) calculée.
7. Module de contrôle selon la revendication 6, caractérisé en ce qu'il comprend des moyens pour élaborer une nouvelle information d'authentification (Ki) à la réception de l'information d'identification correspondante émise par ledit poste téléphonique (14).
8. Module de contrôle selon l'une des revendications 6 ou 7, destiné à être associé à un poste téléphonique selon la revendication 5, caractérisé en ce que ledit module comporte des moyens pour inhiber la transmission d'informations en l'absence de signal d'acquittement.
9. Installation téléphonique pour la transmission d'informations sur une ligne téléphonique (10) comprenant un poste téléphonique (14) du type sans abonnement et raccordable à ladite ligne téléphonique, et un module de contrôle (16) monté en parallèle sur ladite ligne téléphonique et associé audit poste téléphonique, caractérisée en ce que ledit poste téléphonique (14) comprend : des moyens pour émettre le numéro d'un poste téléphonique appelé, des moyens (30) pour mettre en oeuvre un premier algorithme prédéterminé pour calculer une information initiale (K'Q) à partir du numéro appelé et d'un nombre aléatoire et pour élaborer des informations successives d'authentification (K'i) à partir de l'information initiale (K'0), des moyens (40, 44) pour émettre sur ladite ligne téléphonique à des instants prédéterminés les informations d'authentification (K'i), et en ce que ledit module de contrôle (16) comprend : des moyens pour détecter sur ladite ligne téléphonique le numéro appelé et un signal de détection de début d'utilisation du poste téléphonique, des moyens (50) pour élaborer ledit nombre aléatoire et l'émettre sur ladite ligne téléphonique, des moyens (50) pour mettre en oeuvre un deuxième algorithme prédéterminé correspondant au premier pour calculer une valeur initiale (K0) à partir dudit numéro appelé et dudit nombre aléatoire et pour élaborer des informations successives d'authentification (Ki), des moyens (50) pour comparer auxdits instants prédéterminés l'information initiale (K'D) reçue à l'information initiale calculée (K0) et les informations successives d'authentification (K'i) reçues aux informations successives d'authentification (Ki) élaborées, des moyens (58) pour inhiber ladite ligne téléphonique en fonction des résultats desdites comparaisons si l'information d'authentification (Ki) reçue ne correspond pas à l'information d'authentification (Ki) calculée.
10. Installation selon la revendication 9, caractérisée en ce que les premier et deuxième algorithmes sont identiques.
11. Installation selon l'une des revendications 9 ou 10, caractérisée en ce que chaque information d'authentification comprend une succession de valeurs binaires, un premier état binaire consistant dans l'absence d'un signal, l'autre état binaire consistant dans la présence d'un signal de fréquence.
Description:
POSTE TELEPHONIQUE SANS ABONNEMENT, MODULE DE

CONTROLE ASSOCIE ET INSTALLATION TELEPHONIQUE

SECURISEE COMPRENANT LEDIT POSTE TELEPHONIQUE ET

LEDIT MODULE DE SECURITE

La présente invention concerne un poste téléphonique du type sans abonnement, destiné à être raccordé à une ligne téléphonique d'une installation téléphonique pour la transmission d'informations, ainsi qu'un module de contrôle destiné à être associé audit poste téléphonique.

Elle concerne également une installation téléphonique pour la transmission d'informations sur une ligne téléphonique comprenant un poste téléphonique du type sans abonnement et raccordable à ladite ligne téléphonique, et un module de contrôle monté en parallèle sur ladite ligne téléphonique et associé audit poste téléphonique.

De façon plus précise, la présente invention concerne une telle installation appliquée au cas d'un poste téléphonique de préférence à prépaiement par carte ou autre, c'est-à-dire au cas d'un poste téléphonique installé dans un lieu privé ou éventuellement public et dans lequel l'acquittement de la taxe téléphonique se fait principalement à l'aide d'une carte à mémoire ou analogue sans qu'il y ait à payer un abonnement pour ce poste téléphonique. L'invention est particulièrement intéressante dans le cas d'un paiement immédiat par l'usager. En effet, on comprend que dans ce cas il faut éviter que le poste téléphonique intégrant une procédure de paiement immédiat ne puisse être remplacé par un poste normal auquel cas les communications téléphoniques pourraient être obtenues gratuitement par un fraudeur puisqu'il n'y a pas d'abonnement. Toutefois, l'invention est également applicable dans le cas où la taxation téléphonique se fait par comptage d'impulsions de taxation émises au niveau d'un central téléphonique. De même, l'invention s'applique également au cas où le poste téléphonique comporte sa propre table de taxation des

communications téléphoniques, c'est-à-dire le cas où il n'y a pas d'impulsions de taxation émises sur la ligne.

Plus généralement, l'invention s'applique à chaque fois où il y a lieu d'établir une authentification entre un poste téléphonique et un module associé monté sur une ligne de transmission matérielle ou non avant d'interrompre éventuellement les échanges d'informations afin d'éviter toute tentative de fraude.

Pour résoudre ce problème, on a proposé la solution suivante : lors de la phase initiale d'établissement de la communication téléphonique, on échange entre l'émetteur et le récepteur des grandeurs codées permettant de contrôler l'accès à la communication. Un tel système ne résout que partiellement le problème. On a proposé également un codage de l'information à transmettre au niveau de l'émetteur et un décodage symétrique au niveau du récepteur. Cependant, la transmission de l'information se faisant sous forme de signaux de fréquences analogiques, les opérations de codage et de décodage sont relativement complexes.

Dans le brevet européen No. 0 335 768 au nom de la demanderesse, on a proposé de résoudre ce problème en montant sur la ligne téléphonique un module de contrôle associé à chaque poste téléphonique à sécuriser. Le poste téléphonique présente une structure et des circuits particuliers qui permettent l'échange entre le module de contrôle et le poste téléphonique d'informations d' authentification qui sont comparées pour vérifier que le poste téléphonique est autorisé à être utilisé. Cependant, si la solution proposée dans ce brevet européen est efficace, elle nécessite l'utilisation de postes téléphoniques de type spécifique et de modules de contrôle relativement complexes qui doivent être connectés sur la ligne en permanence. En outre, il apparaît que certains types de fraude peuvent être encore mis en oeuvre.

Un objet de la présente invention est de fournir un poste téléphonique, un module de contrôle et une installation de transmission d'informations téléphoniques qui assurent une protection contre les fraudes encore améliorée et qui puissent être mis en oeuvre avec des postes téléphoniques de type standard

moyennant l'introduction dans ces postes d'un module additionnel de structure aussi simple que possible, et par montage d'un module de contrôle sur la ligne à la demande.

Pour atteindre ce but, selon l'invention, le poste téléphonique du type sans abonnement, destiné à être raccordé à une ligne téléphonique d'une installation téléphonique pour la transmission d'informations se caractérise en ce que ledit poste téléphonique comprend :

- des moyens pour émettre le numéro d'un poste téléphonique appelé,

- des moyens pour mettre en oeuvre un premier algorithme prédéterminé pour calculer une information initiale à partir du numéro appelé et d'un nombre aléatoire et pour élaborer des informations successives d' authentification à partir de l'information initiale,

- des moyens pour émettre sur ladite ligne téléphonique à des instants prédéterminés les informations d'authentification.

Le module de contrôle destiné à être associé au poste téléphonique selon l'invention, se caractérise en ce que ledit module est monté en parallèle sur ladite ligne téléphonique et comprend :

- des moyens pour détecter sur ladite ligne téléphonique le numéro appelé et un signal de détection de début d'utilisation du poste téléphonique.

- des moyens pour élaborer ledit nombre aléatoire et l'émettre sur ladite ligne téléphonique,

- des moyens pour mettre en oeuvre un deuxième algorithme prédéterminé correspondant au premier pour calculer une valeur initiale à partir dudit numéro appelé et dudit nombre aléatoire et pour élaborer des informations successives d'authentification,

- des moyens pour comparer auxdits instants prédéterminés l'information initiale reçue à l'information initiale calculée et les informations successives

d'authentification reçues aux informations successives d'authentification élaborées, - des moyens pour inhiber ladite ligne téléphonique en fonction des résultats desdites comparaisons si l'information d'authentification reçue ne correspond pas à l'information d'authentification calculée. Enfin, l'installation téléphonique pour la transmission d'informations sur une ligne téléphonique comprenant un poste téléphonique du type sans abonnement et raccordable à ladite ligne téléphonique, et un module de contrôle monté en parallèle sur ladite ligne téléphonique et associé audit poste téléphonique, se caractérise en ce que ledit poste téléphonique comprend

. des moyens pour émettre le numéro du poste téléphonique appelé, . des moyens pour mettre en oeuvre un premier algorithme prédéterminé pour calculer une information initiale à partir du numéro appelé et d'un nombre aléatoire et pour élaborer des informations successives d'authentification à partir de l'information initiale, et . des moyens pour émettre sur ladite ligne téléphonique à des instants prédéterminés les informations d'authentification, et en ce que ledit module de contrôle comprend : . des moyens pour détecter sur ladite ligne téléphonique le numéro appelé et un signal de détection de début d'utilisation du poste téléphonique, . des moyens pour élaborer ledit nombre aléatoire et l'émettre sur ladite ligne téléphonique,

. des moyens pour mettre en oeuvre un algorithme prédéterminé correspondant au premier pour calculer une valeur initiale à partir dudit numéro appelé et dudit nombre aléatoire et pour élaborer des informations successives d'authentification,

. des moyens pour comparer auxdits instants prédéterminés l'information initiale reçue à l'information

initiale calculée et les informations successives d'authentification reçues aux informations successives d'authentification élaborées ; et

. des moyens pour inhiber ladite ligne téléphonique en fonction des résultats desdites comparaisons si l'information d'authentification reçue ne correspond pas à l'information d'authentification calculée.

On comprend qu'une telle installation permet d'obtenir un degré très élevé de sécurisation puisque non seulement les informations successives d'authentification dépendent d'un nombre aléatoire mais que, de plus, elles dépendent du numéro du poste téléphonique appelé. On comprend également que cette installation est relativement simple et qu'au niveau du poste téléphonique à sécuriser les modifications à apporter par rapport au circuit téléphonique standard du poste sont limitées. En outre, on comprend que le branchement sur la ligne téléphonique du module de contrôle avec ses moyens d'inhibition est très simple.

D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit de plusieurs modes de réalisation de l'invention donnés à titre d'exemples non limitatifs. La description se réfère aux figures annexées sur lesquelles :

- la figure 1 est une vue simplifiée montrant le montage d'un poste téléphonique et d'un module de contrôle selon l'invention ;

- la figure 2 montre de façon schématique les circuits du poste téléphonique à sécuriser ;

- la figure 3 montre les circuits du module de contrôle sous forme schématique ; et - la figure 4 montre une forme possible d'élaboration des informations d'authentification.

En se référant tout d'abord à la figure 1 , on va décrire l'ensemble de l'installation appliquée à un poste téléphonique du type sans abonnement. Sur cette figure, on a représenté la ligne téléphonique 10 raccordée à un central téléphonique 12. Un poste

téléphonique sans abonnement 14 est connecté sur la ligne 10. Conformément à l'invention, au poste téléphonique 14 est associé un module de contrôle 16 qui est monté également sur la ligne 10 et qui est associé à un interrupteur ou circuit d'inhibition 18 commandé par le module de contrôle 16. Le poste téléphonique 14 comporte outre les circuits téléphoniques standard 20 et, de préférence, les moyens de prépaiement 22 qui peuvent être à carte à mémoire ou à pièces, des circuits spécifiques constituant un module particulier 24 qui doit être monté sur le poste téléphonique 14 pour rendre celui-ci compatible avec le module de contrôle 16. Comme on l'a déjà indiqué, le principe de l'invention est d'échanger périodiquement entre le poste téléphonique 14 et le module de contrôle associé 16 des informations d'authentification qui sont liées notamment au numéro du poste téléphonique appelé. En se référant maintenant à la figure 2, on va décrire plus en détails les circuits du module spécifique qui doit être introduit dans le poste téléphonique 14 pour rendre celui-ci compatible avec le module de contrôle 16.

Ces circuits comprennent un microprocesseur ou micro- contrôleur 30 associé en particulier à une mémoire de programme spécifique 32 qui peut être du type PROM. Le microprocesseur 30 peut avantageusement contrôler les circuits téléphoniques standard 34 ainsi que les circuits de contrôle de prépaiement 36. Le prépaiement peut être effectué par carte à mémoire électronique par l'intermédiaire du lecteur 38 ou à l'aide de pièces par l'intermédiaire d'un accepteur de pièces approprié. Les circuits comportent également un générateur de signaux de fréquence 40 contrôlé par le microprocesseur 30 ainsi qu'un décodeur de signaux de fréquence 42 dont la sortie numérique est reliée au microprocesseur 30. Enfin un circuit d'adaptation 44 permet de relier à la ligne téléphonique 10 l'ensemble des circuits du poste téléphonique que l'on vient de décrire.

Comme on l'expliquera ultérieurement, le générateur de signaux de fréquence 40 sert à mettre en forme les différentes informations d'authentification sous forme de signaux de

fréquence. Sur la figure annexée 4, on a représenté un type particulier de signaux de fréquence pouvant servir à l'élaboration des informations d'authentification. La forme particulière de ce signal dépend du mode choisi d'élaboration de celui-ci. Si l'on utilise le mode de la figure 4, le circuit de codage qui reçoit la valeur d'authentification commande le générateur de fréquence 40 pour que celui-ci délivre un signal de fréquence f 0 pendant la période de synchronisation de durée T puis selon la valeur de K Q , pour chaque période T, il commande ou ne commande pas l'élaboration du signal de fréquence f 0 selon la valeur binaire de la période T considérée. Cette période est par exemple égale à 20 ms. Le générateur de fréquence 40 ne délivre donc que la fréquence f 0 . Cette fréquence est supérieure à celle du message vocal et de préférence égale à 12 ou 16 kHz. En se référant maintenant à la figure 3, on va décrire les principaux circuits du module de contrôle 16. Celui-ci comprend essentiellement un microprocesseur ou microcontrôleur 50 associé à une mémoire de programme spécifique 51. Le microprocesseur 50 contrôle un générateur de signaux de fréquence 52 de même nature que le générateur 40 du poste téléphonique et reçoit des informations d'un décodeur de signaux analogiques 54. Les entrées et sorties respectivement du générateur de signaux 52 et du décodeur 54 sont reliées à la ligne téléphonique 10 par l'intermédiaire d'un circuit adaptateur 56. En outre, le microprocesseur 50 est relié par sa sortie 50a à un circuit de commande 58 qui est lui-même relié directement à l'interrupteur d'inhibition 18 monté sur la ligne téléphonique 10. Enfin le module de contrôle comprend un circuit 59 de détection du décroché du poste téléphonique qui est relié au microprocesseur 50. Le fonctionnement de l'installation est le suivant. Lorsque le module de contrôle 16 détecte sur la ligne 10 le décroché du combiné du poste 14 grâce au circuit 59, le module de contrôle est activé. A cette détection, le module de contrôle 16 émet sur la ligne, par l'intermédiaire du générateur 52, un nombre aléatoire a qui est de préférence élaboré par le microprocesseur 50 par mise en

oeuvre d'un logiciel spécifique stocké dans la mémoire 51. Ce nombre aléatoire a transmis de préférence sous forme de signaux de fréquence est détecté également par le poste téléphonique 14 par l'intermédiaire du décodeur 42. Le microprocesseur 30 du poste téléphonique met alors en oeuvre un algorithme dont les paramètres sont stockés dans la mémoire 32 pour élaborer une information initiale d'authentification K' 0 . Cette information initiale dépend à la fois du nombre aléatoire a reçu et du numéro du poste appelé. Le microprocesseur 30 commande alors l'émission par le générateur 40 d'un signal de fréquence représentatif de l'information initiale d'authentification K' Q .

Cette émission est détectée par le décodeur 54 du module de contrôle et l'information d'authentification transmise sous forme numérique au microprocesseur 50. Le microprocesseur 50, par mise en oeuvre d'un algorithme prédéterminé, élabore à partir du nombre aléatoire a et du numéro du poste appelé une information initiale d'authentification K Q . Cette information initiale K 0 élaborée est comparée à l'information initiale K' D reçue du poste téléphonique. S'il y a compatibilité entre K 0 et K' Q , c'est que le poste téléphonique est autorisé à être utilisé. Soit les deux algorithmes mis en oeuvre par le poste téléphonique et le module de contrôle sont identiques et dans ce cas les informations d'authentification élaborées par le poste et les informations d'authentification élaborées par le module de contrôle doivent être identiques pour que le poste soit autorisé. Soit les deux algorithmes sont différents mais corrélés entre eux et, en conséquence, les informations d'authentification K 0 et K' 0 seront toujours différentes même si le poste téléphonique est autorisé. Bien sûr c'est le programme de comparaison qui détectera la corrélation entre K 0 et K' D .

Après cette authentification initiale du poste téléphonique 14, le poste téléphonique émet à des instants prédéterminés des informations successives d'authentification K'i- De préférence, l'information K'i est élaborée à l'aide de l'algorithme à partir de l'information d'authentification précédente K'i_ι. Elle peut

également dépendre directement du numéro appelé et du nombre aléatoire a. De préférence, l'algorithme de codage est un algorithme du type DES. Cette information d'authentification est émise sur la ligne 10 et détectée par le module de contrôle 16. Le microprocesseur du module de contrôle élabore alors son information d'authentification Kj et la compare à l'information K' . Si les informations correspondent, la transmission téléphonique se poursuit jusqu'à l'émission de l'information d'authentification suivante. Dans le cas contraire, le module de contrôle commande le circuit d'inhibition 18 qui provoque l'interruption de la liaison téléphonique.

Les instants prédéterminés d'émission par le poste téléphonique des informations d'authentification K'i peuvent être définis de manières différentes selon le type d'installation envisagée.

Dans un premier mode de mise en oeuvre, le poste téléphonique peut comporter une base de temps qui émet un signal dont la période correspond à l'intervalle de temps entre l'élaboration et l'émission de deux informations successives d'authentification K'i. Ce mode de mise en oeuvre est donc totalement indépendant de la gestion du paiement des communications téléphoniques. Il s'applique donc même au cas où l'utilisation du poste téléphonique serait grauite, le contrôle du poste téléphonique étant motivé par d'autres raisons que le paiement.

Dans le cas où le poste téléphonique comporte sa propre table de taxation, les instants prédéterminés pour l'émission des informations d'authentification peuvent être déterminés par l'émission de la taxe de prélèvement par la table elle-même. L'information d'authentification détectée par le module de contrôle déclenche par celui-ci l'élaboration de sa propre information d'authentification. Lorsque le poste téléphonique ne comporte pas de table interne de taxation ou de facturation, c'est la réception des impulsions de taxation émises par le central téléphonique qui détermine les instants prédéterminés entraînant l'élaboration et

l'émission par le poste téléphonique d'une nouvelle information d'authentification.

De préférence, le contrôle du paiement immédiat de la communication, lorsqu'un tel paiement existe, est entièrement géré par le poste téléphonique lui-même ainsi que cela est le cas dans les postes téléphoniques standard, le module de contrôle n'intervenant pas dans cette procédure.




 
Previous Patent: TRANSACTION RECORDER

Next Patent: STEGANOGRAPHY SYSTEMS