Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE FOR TRANSMITTING ATTEMPTS AT FRAUD TO A MONITORING SYSTEM OF A PUBLIC TELEPHONE NETWORK
Document Type and Number:
WIPO Patent Application WO/2001/017224
Kind Code:
A2
Abstract:
The invention concerns a device for transmitting to a monitoring system attempts at fraud on at least one payphone (3). A control module placed on the telephone line (1) comprises means (11) for generating a random number, means (16) for transmitting said random number to said payphone (3), and means for authenticating the payphone (3). The invention is characterised in that the means (11) generating a random number are capable of generating a specific random number, representing an anomaly in the authentication, the payphone (3) being provided with means for identifying said specific type so as to transmit to the monitoring system (4) an anomaly information.

Inventors:
LEFOUR MARC (FR)
Application Number:
PCT/FR2000/002373
Publication Date:
March 08, 2001
Filing Date:
August 25, 2000
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SCHLUMBERGER SYSTEMS & SERVICE (FR)
LEFOUR MARC (FR)
International Classes:
H04M17/02; (IPC1-7): H04M17/02
Foreign References:
US5351290A1994-09-27
EP0335768A11989-10-04
EP0468913A21992-01-29
Attorney, Agent or Firm:
Fernandez, Francis (avenue Jean Jaurès BP 620 12 Montrouge Cedex, FR)
Download PDF:
Claims:
REVENDICATIONS
1. Dispositif de transmission à un système (4) de supervision d'un réseau de téléphones publics, de tentatives de fraude sur au moins un téléphone public (3) relié audit réseau par une ligne téléphonique (1), le téléphone public (3) étant muni de moyens d'échange d'informations avec le système (4) de supervision et un module (10) de contrôle placé sur la ligne téléphonique (1) comportant des moyens (11) de génération d'un nombre aléatoire (RND), des moyens (16) de transmission dudit nombre aléatoire audit téléphone public (3), et des moyens (11) de vérification de messages (M) d'authentification reçus du téléphone public (3), caractérisé en ce que lesdits moyens (11) de génération d'un nombre aléatoire (RND) sont aptes à générer un nombre aléatoire d'un type spécifique, représentatif d'une anomalie dans la vérification d'authentification, le téléphone public (3) étant muni de moyens de reconnaissance dudit type spécifique de manière à transmettre au système (4) de supervision une information (C) d'anomalie à l'aide desdits moyens d'échange d'informations.
2. Dispositif selon la revendication 1, caractérisé en ce que le type spécifique de nombre aléatoire consiste en des bits particuliers forcés à 0 ou à 1 par lesdits moyens de génération.
3. Dispositif selon la revendication 2, caractérisé en ce que lesdits moyens de génération sont aptes à générer un nombre aléatoire d'un type non spécifique en forçant au moins un des bits particuliers à 1 ou à 0 d'un nombre aléatoire du type spécifique.
Description:
DISPOSITIF DE TRANSMISSION DE TENTATIVES DE FRAUDE A UN SYSTEME DE SUPERVISION D'UN RESEAU DE TELEPHONES PUBLICS La présente invention concerne un dispositif de transmission à un système de supervision d'un réseau de téléphones publics, de tentatives de fraude sur au moins un téléphone public relié audit réseau par une ligne téléphonique.

L'invention trouve une application particulièrement avantageuse dans le domaine de la téléphonie publique, notamment en ce qui concerne la sécurisation des réseaux et la lutte contre la fraude.

Les opérateurs de téléphonie publique sont confrontés depuis longtemps au problème de la fraude des lignes téléphoniques, celle-ci consistant à utiliser un appareil téléphonique du réseau sans payer la communication ou à dérouter la ligne de manière à payer la communication à un prix inférieur à celui normalement dû.

Afin de contrer cette fraude, les opérateurs ont recours à des dispositifs de sécurisation, généralement installés dans les centraux téléphoniques. Le but de ces dispositifs de sécurisation, dont un exemple est décrit dans le brevet français n° 2 734 115, est de s'assurer que tout appel téléphonique est bien effectué à partir d'un appareil autorisé. A cet effet, on organise un système d'échange régulier de données entre l'appareil téléphonique concerné et le dispositif de sécurisation pendant toute la durée de la communication. En cas d'anomalie dans l'échange de données, généralement révélatrice d'une tentative de fraude, le dispositif de sécurisation coupe la ligne, évitant ainsi la fraude.

Toutes ces anomalies sont enregistrées avec leur date dans une mémoire-journal du dispositif de sécurisation, laquelle peut tre lue localement en branchant un ordinateur du type PC au dispositif de sécurisation afin de transférer sur le disque dur de l'ordinateur le

contenu de la mémoire-journal et de pouvoir consulter la liste des anomalies enregistrées, notamment les tentatives de fraude.

Cependant, certains opérateurs exigent que le fichier de la mémoire-journal soit transmis directement via un modem vers le système de supervision du réseau de téléphones publics.

De manière à permettre une gestion générale de l'ensemble du réseau, chaque téléphone public est muni de moyens d'échange d'informations avec le système de supervision, ces informations pouvant tre fournies par le téléphone au système de supervision et inversement. Parmi les informations fournies par le téléphone, on peut citer des compteurs concernant par exemple le nombre de communications passées ou un rapport d'alarmes consignant les incidents qui ont pu se produire sur les appareils. Les informations fournies par le système de supervision aux téléphones publics sont, notamment, des tables de tarifs, des paramètres de configuration, etc.

Par ailleurs, il existe d'autres systèmes de sécurisation, tels que le module de contrôle décrit dans la demande de brevet français n° 98 04589. Ces modules sont alimentés directement par la ligne téléphonique et peuvent donc tre installés à un endroit quelconque le long de la ligne, que ce soit à proximité du central ou de l'appareil téléphonique public. De manière succincte, on peut résumer le fonctionnement d'un module de contrôle de la manière suivante. Au décroché du combiné de l'appareil, le module de contrôle génère un nombre aléatoire qui est transmis au téléphone public. Ce nombre aléatoire est utilisé par le téléphone public pour envoyer au module de contrôle à intervalles réguliers des messages d'authentification constitués par exemple à partir du nombre aléatoire reçu, d'une clé secrète de cryptage, du numéro composé, et d'un algorithme de cryptage. Le module de contrôle décrypte ces messages et en vérifie l'authenticité. En cas d'anomalie dans la vérification, le module de

contrôle actionne un moyen de coupure de la ligne téléphonique, mettant ainsi fin à toute éventuelle tentative de fraude.

On comprend de ce qui précède que le système de sécurisation actuellement connu, consistant à transférer par modem, au niveau du central téléphonique, les informations concernant les tentatives de fraude depuis le dispositif de sécurisation jusqu'au système de supervision n'est pas simple et exige une ligne téléphonique particulière, un modem dédié à cet usage, une alimentation électrique à proximité, et une application spécifique dans le système de supervision.

Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un dispositif de transmission des tentatives de fraude au système de supervision qui soit plus simple et moins coûteux en tirant partie de l'infrastructure existante d'échange d'informations entre les téléphones publics et le système de supervision et de la présence d'un module de contrôle sur la ligne téléphonique.

La solution au problème technique posé consiste en un dispositif de transmission à un système de supervision d'un réseau de téléphones publics, de tentatives de fraude sur au moins un téléphone public relié audit réseau par une ligne téléphonique, le téléphone public étant muni de moyens d'échange d'informations avec le système de supervision et un module de contrôle placé sur la ligne téléphonique comportant des moyens de génération d'un nombre aléatoire, des moyens de transmission dudit nombre aléatoire audit téléphone public, et des moyens de vérification de messages d'authentification reçus du téléphone public, remarquable en ce que lesdits moyens de génération d'un nombre aléatoire sont aptes à générer un nombre aléatoire d'un type spécifique, représentatif d'une anomalie dans la vérification d'authentification, le téléphone public étant muni de moyens de reconnaissance dudit type spécifique de manière à transmettre au

système de supervision une information d'anomalie à l'aide desdits moyens d'échange d'informations.

Ainsi, le dispositif de transmission conforme à l'invention est réalisé uniquement avec des moyens déjà existants et n'exige aucun équipement particulier, ce qui rend sa mise en oeuvre extrmement simple et sans coût supplémentaire. En effet, dans ce dispositif, les informations concernant les tentatives de fraude sont envoyées au système de supervision à l'aide des mmes moyens d'échange que ceux déjà utilisés par le téléphone public pour transmettre au système de supervision les compteurs, alarmes, etc.

La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut tre réalisée.

La figure 1 est un schéma synoptique d'un dispositif de transmission de tentatives de fraude, objet de l'invention.

La figure 2 donne la structure d'un nombre aléatoire de type spécifique utilisé dans le dispositif de transmission de la figure 1.

Sur la figure 1 est représenté partiellement un réseau de téléphones publics dans lequel chaque téléphone public 3, appelé aussi publiphone, est relié par une ligne téléphonique 1 à un central 2 et, de là, à un système 4 de supervision (PMS pour l'expression anglo-saxonne « Payphone Management System ») chargé de la gestion de l'ensemble du réseau de publiphones. Pour réaliser cette tâche de gestion, il est nécessaire que des données puissent circuler entre le système 4 de supervision et les publiphones. C'est pourquoi chaque publiphone 3 du réseau est muni de moyens d'échange d'informations avec le système 4 de supervision. De façon pratique, ces moyens d'échange d'informations sont constitués par la ligne téléphonique 1 elle-mme. En fonctionnement, le publiphone 3 stocke quotidiennement dans des mémoires les données qui doivent tre transmises au système 4 de

supervision, telles que des compteurs ou rapport d'alarmes, comme cela a déjà été rappelé plus haut. Puis, à une heure de moindre utilisation, la nuit par exemple, le publiphone 3 établit une communication téléphonique avec le système 4 de supervision par la ligne 1 et télédécharge les données stockées en mémoire.

Comme on peut le voir sur la figure 1, un module 10 de contrôle est placé sur la ligne téléphonique 1 avec pour fonction de détecter les tentatives de fraude sur le publiphone 3. Pour cela, le module 10 comporte un générateur de nombres aléatoires RND qui n'est autre qu'un microprocesseur 11 associé à une mémoire morte 12. Au décroché du combiné 30 du publiphone 3, le détecteur 15 de décroché/raccroché commande au microprocesseur 11 de générer un nombre aléatoire RND, lequel est envoyé au publiphone 3 par des moyens 16 de transmission. Le publiphone 3 met en mémoire le nombre aléatoire RND reçu qui sera utilisé pendant toute la durée de la communication téléphonique pour composer à intervalles réguliers des messages M d'authentification et les transmettre au module 10 de contrôle pour vérification.

Les messages M d'authentification sont composés à partir du nombre aléatoire RND envoyé par le module 10, d'une clé secrète de cryptage, du numéro composé et d'un algorithme de cryptage. Les messages M d'authentification reçus par le module 10 de contrôle sont décryptés et vérifiés par le microprocesseur 11 qui partage avec le publiphone 3 les mmes paramètres d'authentification. Si une tentative de fraude se produit se traduisant par une anomalie dans la vérification de l'authentification du publiphone 3, le microprocesseur 11 actionne un moyen 13 de coupure de la ligne téléphonique 1, un relais par exemple, de manière à interrompre la communication reconnue comme frauduleuse.

Il est également prévu, en outre, que la survenance de la tentative de fraude est mémorisée dans la mémoire 12 du module 10 de contrôle en mettant par exemple un drapeau à 1. A l'appel téléphonique suivant provenant du mme publiphone 3, et avant mme de générer le nombre aléatoire RND, le microprocesseur 11 inspecte la mémoire 12 et, si ledit drapeau est à 1, génère un nombre aléatoire spécifique, représentatif d'une anomalie survenue dans la vérification d'authentification lors de l'appel précédent. Des moyens de reconnaissance don't est muni le publiphone 3 sont aptes à identifier le caractère spécifique du nombre aléatoire reçu. Un compteur C du publiphone 3 comptabilisant quotidiennement par exemple le nombre de tentatives de fraude est alors incrémenté d'une unité. Ce compteur C est ensuite transmis au système 4 de supervision avec les autres compteurs et rapport d'alarmes à l'aide des moyens d'échange d'informations du publiphone 3.

Sur la figure 2 est donnée une structure particulière pour un nombre aléatoire spécifique. Ce nombre aléatoire s'écrit sur deux octets (16 bits) et sa spécificité est caractérisé par le fait qu'un certain nombre de bits, ici les bits 3,4,8,13 et 14 sont forcés à 0 par le microprocesseur 11 lors de la génération du nombre aléatoire, quelle que soit la valeur des 10 autres bits. Tout nombre aléatoire présentant cette structure est révélateur d'une tentative de fraude au cours de l'appel précédent. C'est cette structure particulière qui est reconnue par lesdits moyens de reconnaissance du type spécifique du nombre aléatoire.

Bien entendu, au lieu d'tre forcés à 0, les 6 bits pourraient tout aussi bien tre forcés à 1, ou encore certains à 0 et d'autres à 1.

Dans le cas où un nombre aléatoire de type spécifique était par hasard généré au lieu d'un nombre aléatoire non spécifique, alors il suffirait de forcer à 1 au moins l'un des 6 bits à 0, l'essentiel étant que le publiphone 3 ne reconnaisse pas un nombre aléatoire du type spécifique afin de ne pas incrémenter à tort le compteur C de tentatives de fraude.