<Desc/Clms Page number 1>
Die Erfindung betrifft ein Schutzverfahren einer ein-oder mehradrige Telefonleitung, wie es im Oberbegriff des Patentanspruches 1 beschrieben ist sowie eine Schutzvorrichtung für eine einoder mehradrigen Telefonleitung, wie sie im Oberbegriff des Patentanspruches 16 angegeben Ist
Aus der AT-E-73 281 B ist eine Zugangskontrolle zu einer Femsprechleitung bekannt, bei der in der Telefondose für einen Hausanschluss eine Steuervorrichtung vorgesehen ist. Die Steuervorrichtung hat dabei die Aufgabe, dass beim Belegen einer Telefonleitung durch Abheben des Telefonhörers und Eingabe einer Rufnummer die Benutzung des Telefonapparates überwacht wird.
Dabei muss der Bediener des Telefonapparates zuerst einen Identifikationscode über die Wählscheibe bzw. die Tasten des Telefonapparates an die Steuervorrichtung übermitteln, worauf anschliessend die Steuervorrichtung den Identifikationscode mit einem in einem Speicher hinterlegten Identifikationscode vergleicht und nach Übereinstimmung der beiden Identifikationscodes die Telefonleitung für den Bediener freigibt bzw. eine Unterbrechung der Telefonleitung bei Nichtübereinstimmung der beiden Identifikationscodes hervorruft Nachteilig ist hierbei, dass zwar die Überwachung der Telefonleitung von der Telefondose, in der die Steuervorrichtung positioniert ist, zum Telefonapparat überwacht wird, jedoch eine Überwachung der Telefonleitung von der Telefondose in Richtung des Wählamtes nicht berücksichtigt wird.
Es ! st daher möglich, dass ein Missbrauch einer Telefonleitung eines bestimmten Benutzers durch Parallelschalten eines Telefonapparates zwischen der Telefondose und dem Wählamt erfolgen kann und somit aufgrund des Parallelschaltens eines weiteren Telefonapparates dieser auf Kosten des tatsächlichen Benutzers telefonieren kann.
Es ist bereits ein Verfahren und sind auch Vorrichtungen zum Schutz einer Telefonleitung gegenüber unbefugter Benutzung durch Dritte bekannt, wobei vom Wählamt der bestimmten Telefonnummer bzw. Telefonleitung eine Wahlsperre gegen Auslandsgespräche auferlegt wird.
Durch diese Wahlsperre wird erreicht, dass bei Manipulation an einer Telefonleitung keine teuren Auslandsgespräche geführt bzw. sogenannte Mehrwertdienste im Ausland nicht in Anspruch genommen werden können. Nachteilig ist dabei, dass zwar teure Auslandsgespräche unterbunden werden, jedoch dem Teilnehmer selbst ebenfalls eine Einschränkung der Telefonkommunikation auferiegt wird.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Schutzvorrichtung zu schaffen, die eine unbefugte Benutzung einer bestimmten Telefonleitung verhindern.
Die Erfindung wird durch den Kennzeichenteil des Patentanspruches 1 gelöst. In vorteilhafter Weise wird nunmehr durch die Berechtigungsprüfung festgestellt, ob eine berechtigte Benutzung durch den Teilnehmer selbst oder eine unbefugte Benutzung der Telefonleitung durch einen unbefugten Dritten vorliegt. Dadurch, dass bei Erkennen eines unbefugten Zugriffes auf die geschützte Telefonleitung diese unterbrochen wird, wird auch verhindert, dass durch die Auswerteeinheit Tarifimpulse für einen Leitungsaufbau verrechnet werden Weiters kann verhindert werden, dass dem rechtmässigen Telefonanschlussinhaber Telefongebühren in Rechnung gestellt werden, die durch eine unberechtigte Benutzung seiner Telefonleitung angefallen sind.
Dazu kommt aber, dass dieser Schutz vor unberechtigter Benutzung der Telefonleitung ohne Einschränkung oder Störung oder Zusatzmanipulation die Benutzung der Telefonleitung für den Anschlussinhaber möglich ist, da dieses Schutzverfahren sozusagen im Hintergrund abläuft und auch den Telefonsprechverkehr nicht stört und dadurch auch Schutzmassnahmen bei Anrufen in Dritttänder nicht Ober manuelle Vermittlungsanlagen laufen müssen.
Von Vorteil ist auch ein Vorgehen nach den Patentansprüchen 2 bis 4, da dadurch eine hohe Sicherheit gegenüber der Entschlüsselung der Kennung durch einen dritten Teilnehmer gewährleistet wird.
Vorteilhaft ist auch ein Vorgehen nach Patentanspruch 5, da dadurch eine Anpassung an die gewünschten Schutzfunktionen in einfacher Weise erfolgen kann, um eine laufende Kontrolle der berechtigten Benutzung oder nur eine punktuelle Kontrolle vorzunehmen.
Das Vorgehen nach Patentanspruch 6 ermöglicht eine Energieeinsparung bel der Berechtigungsprüfung der Leitungsbenutzung.
Durch das Vorgehen nach Patentanspruch 7 werden zusätzliche Aufwendungen für weitere Adern einer Telefonleitung zur Benutzungsberechtigungsprüfung eingespart.
Die Massnahmen nach Patentanspruch 8 ermöglichen eine einwandfreie Signalübertragung, ohne dass dadurch die Sprachübertragung gestört wird.
Durch das vorteilhafte Vorgehen nach den Patentansprüchen 9 bis 12 wird eine Selbstaktivierung der überwachungsvorrichtung bzw. der Schutzvorrichtung erzielt, da jeweils beim
<Desc/Clms Page number 2>
erstmaligen Leitungsverbindungsaufbau zwischen Amts- und Teilnehmer- Leitungsüberwachungsvorrichtung eine von aussen nicht feststellbare Festlegung eines Kennungsschlüssels in einfacher Weise erfolgt
Desweiteren Ist es in vorteilhafter Weise für den Benutzer möglich, durch einen Eingriff nach Patentanspruch 13 jeweils bei Verdacht einen neuen Kennungssch) üsse ! zur Überprüfung der Berechtigung der Leitungsbenutzung zu generieren.
Weitere vorteilhafte Verfahrensvarianten beschreiben auch noch die Patentansprüche 14 und 15.
Die Erfindung umfasst weiters auch eine Schutzvorrichtung für eine ein- oder mehradrigen Telefonleitung, wie sie im Patentanspruch 16 unter Schutz gestellt ist. Durch diese relativ einfache Vorrichtung wird mit geringem hardwaretechnischen Aufwand eine Berechtigungsprüfung möglich, die sowohl vom technischen Aufwand als auch vom Energieverbrauch niedrig gehalten werden kann.
Vorteilhaft Ist auch ein Vorgehen nach Patentanspruch 17, da dadurch die Telefonleitung bis In die E) nf) ussphäre des berechtigten Telefonanschlussinhabers geschützt ist.
Durch die weitere Ausgestaltung nach Patentanspruch 18 wird erzielt, dass die Energiebelastung für das Gesamtnetz des Telefonnetzbetreibers trotz dem Einsatz der Schutzvorrichtungen nur unwesentlich ansteigt, da die Schutzvorrichtung nur dann Energie verbraucht, wenn ein Leitungsaufbau für eine Benutzung der Telefonleitung erfolgt. Gleichzeitig wird dadurch in einfacher Weise sichergestellt, dass vor Beginn jedes neuen Gespräches über diese Telefonleitung erneut die Berechtigung überprüft wird. Desweiteren ist diese Schutzvorrichtung auch vom Stromversorgungsverhaltnis und dem Vorliegen einer Stromversorgung beim Telefonanschlussinhaber unabhängig.
Durch die Ausgestaltung nach den Patentansprüchen 19 bis 21 wird ein einfacher Aufbau der Amts-Leitungsüberwachungsvorrichtung erzielt und eine bleibende Unterbrechung der Telefonleitung bis zum Aufbau einer Leitungsverbindung des berechtigten Benutzers verhindert.
Vorteilhaft Ist auch die weitere Ausgestaltung nach Patentanspruch 22, da dadurch auch bel zufällige Bekanntwerden eines Kennungsschlüssels eine einwandfreie Sicherung der Telefonleitung erzielt wird.
Durch die Ausbildung nach Patentanspruch 23 und die Verwendung eines Rechners auch in der Teilnehmer-Leitungsüberwachungsvorrichtung ist sowohl ein Verschlüsseln der gesendeten als auch der abzusendenden Kennung einfach möglich.
Von Vorteil ist auch die Ausbildung nach Patentanspruch 24, da dadurch auch der zur Verschlüsselung der Kennung verwendete Kennungsschtüsset nach vorbestimmten Zeiteinheiten oder auf gesonderten Auftrag verändert werden kann.
Die Merkmale nach Patentanspruch 25 ermöglichen einen eigenaktiven Aufbau der Schutzvorrichtung, da es möglich ist, beim erstmaligen Leitungsaufbau zwischen AmtsLeitungsüberwachungsvorrichtung und Teilnehmer-Leitungsüberwachungsvorrichtung einen eigenen Kennungsschlüssel für diese beiden LeitungsOberwachungsvorrichtungen zu generieren.
Durch die Ausbildung nach Patentanspruch 26 wird verhindert, dass weder die zum Teilnehmer gesandte Kennung noch die vom Teilnehmer zur Amts-Leitungsüberwachungsvorrichtung rückübermittelte Kennung mit einfachen Mitteln von unberechtigten Dritten ausgelesen werden kann.
Vorteilhaft ist aber auch die Ausbildung nach Patentanspruch 27, da dadurch auch bel laufenden Telefongesprächen, die langer andauem immer wieder die Berechtigung überprüft werden kann oder andererseits ein weiterer Energieaufwand für die Leitungsüberwachungsvorrichtungen unterbunden werden kann.
Die Ausführungsvariante nach Patentanspruch 28 ermöglicht, dass ein Verbindungsaufbau zu Teilnehmernummern die vorher in der Amts-Leitungsüberwachungsvorrichtung hinterlegt worden sind, beispielsweise Notrufnummem, unabhängig davon, ob der Teilnehmer zur Führung des Telefongespräches berechtigt ist oder nicht, weitergeleitet werden.
Um bei unterschiedlichen Kennungen, die beispielsweise durch Leitungsstörungen bei der Übermittlung der Kennung zwischen den Leitungsüberwachungsvorrichtungen hervorgerufen werden können, eine sofortige Unterbrechung der Telefonleitung zu verhindern, ist es möglich, wie im Patentanspruch 29 vorteilhaft beschrieben, dass die Unterbrechung der Telefonleitung erst dann erfolgt, wenn mehrmals hintereinander, z. B. in standig zunehmenden Zeitabständen, die zu überprüfenden Kennungen nicht übereingestimmt haben.
Die Erfindung wird im nachfolgenden anhand von Ausführungsbeispielen näher beschrieben
<Desc/Clms Page number 3>
Es zeigen :
Fig. 1 ein PrinzIpschaltbild der erfindungsgemässen Schutzschaltung,
Fig 2 ein anderes Ausführungsbeispiel der erfindungsgemässen Schutzschaltung
In Fig. 1 ist ein Prinzipschaltbild einer Schutzschaltung 1 zum Schutz einer herkömmlichen Telefonleitung 2, die aus zwei Adern 3, 4 besteht, gezeigt, wobei ein Ende der Telefonleitung 2 mit einem Telefonapparat 5 eines Teilnehmers 6 und das weitere Ende der Telefonleitung 2 mit einem öffentlichen Wählamt 7 verbunden ist. Der Teilnehmer 6 bzw. das Wählamt 7 wurde schematisch durch Linien 8, 9, die die Gebäude bzw. das Mauerwerk des Teilnehmers 6 bzw des Wählamtes 7 bilden sollen, dargestellt.
Der Telefonapparat 5 des Teilnehmers 6 wird schematisch durch einen Schalter 10 und einen Widerstand 11 dargestellt.
Die herkömmlichen Telefonleitungen 2 werden vom Wählamt 7 über Erdkabeln, Zwischenverteiler, Hausverteiler und der Hausverdrahtung zur Telefondose bzw den Telefonapparat 5 geführt. Diese standardmässige Leitungsführung der Telefonleitung 2 bietet dabei die Möglichkeit, unbefugt auf die Adern 3, 4 einer Telefonleitung 2 eines bestimmten Teilnehmers 6 zuzugreifen und somit auf Kosten des Teilnehmers 6 teure Auslandsgespräche oder sogenannte Mehrwertdienste, insbesondere Sex-Hotlines, zu führen. Das unbefugte Zugreifen auf die Telefonleitung 2 kann an den verschiedensten Punkten, wie z. B. am Zwischen- und Verteilerpunkt, insbesondere im Bereich der Hausverteilerkästen, die leicht erreichbar sind und nur ungenügend gegenüber unbefugte Öffnung gesichert sind, erfolgen.
Hier ist es möglich, unbefugt auf die Adern 3, 4 der Telefonleitungen 2 parallel oder durch Auftrennen dieser zuzugreifen und mit entsprechenden Hilfsmitteln wie z. B. einem Telefonapparat 12, der strichliert dargestellt ist oder durch ein automatisches Wählgerät das Wählamt 7 zu belegen, ohne dass der Nummeminhaber bzw der Teilnehmer 6 Kenntnis darüber hat.
Um dies zu verhindern wird in die Telefondose oder Zusatzdose bzw den Telefonapparat 5 des Teilnehmers 6 eine Teilnehmer-Leitungsüberwachungsvorrichtung 13 und Im Wählamt 7 eine Amts-Leitungsüberwachungsvorrichtung 14 parallel zu den Adern 3, 4 der Telefonleitung 2 des Teilnehmers 6 geschaltet.
Die Amts-Leitungsüberwachungsvorrichtung 14 besteht dabei aus einem Rechner 15, der durch einen Mikroprozessor 16, eine Versch) üsse) ungsvorrichtung 17, ein Zeitglied 18, einen Zufallsgenerator 19 und einen Speicher 20 gebildet wird. Um den Rechner 15 mit Strom und Spannung zu versorgen, wird der Rechner 15 über Versorgungsleitungen 21, 22, unter Zwischenschaltung einer Spannungsregelvorrichtung 23, mit den Adern 3, 4 der Telefonleitung 2 verbunden, wobei z. B. in die Versorgungsleitung 21 ein Schaltglied 24 geschaltet wird. Weiters umfasst die Amts-Leitungsüberwachungsvorrichtung 14 eine Stromfluss-Erkennungsvorrichtung 25, die beispielsweise über eine Induktionsschleife 26 einen Optokoppler, einen Widerstand oder einen Stromfluss in der Ader 3 bzw. 4 der Telefonleitung 2 erkennt.
Der Ausgang der StromflussErkennungsvorrichtung 25 steuert über eine Leitung 27 das Schaltglied 24 an Weiters weist die
EMI3.1
Verbindungsleitungen 29, 30 mit den Adern 3, 4 und über Steuerleitungen 31, 32 mit dem Rechner 15 bzw. dem Mikroprozessor 16 verbunden sind. Im Wählamt 7 wird in eine der Adern 3, 4 der Telefonleitung 2, bevorzugt in die Ader 4. ein Unterbrechungsglied 33 geschaltet, das über eine Unterbrechungsleitung 34 vom Rechner 15 bzw. Mikroprozessor 16 angesteuert wird
Die Teilnehmer-LeitungsOberwachungsvorrichtung 13 besteht aus einem Rechner 35, der wiederum durch einen Mikroprozessor 36 sowie eine Verschlosselungsvorrichtung 37 und einen Speicher 38 gebildet ist.
Ober Versorgungsleitungen 39, 40 wird der Rechner 35 von einer Spannungsregelvorrichtung 41, welche ihrerseits mit den Adern 3, 4 der Telefonleitung 2 verbunden ist, mit elektnscher Leistung versorgt. Weiters ist in einer der Versorgungsleitungen 39, 40, bevorzugt in der Versorgungsleitung 40, wiederum ein Schaltglied 42 angeordnet. Eine Stromfluss- Erkennungsvorrichtung 43, die beispielsweise wiederum aus einer Induktionsschleife 44, einem Optokoppler oder Widerstand gebildet wird, ist mit den Adern 3, 4 der Telefonleitung 2, bevorzugt der Ader 4, gekoppelt. Der Ausgang der Stromfluss-Erkennungsvorrichtung 43 steuert über eine Leitung 45 das Schaltglied 42 an.
Weiters weist die Teilnehmer-LeitungsOberwachungsvorrichtung 13 eine Sende-Empfangsvorrichtung 46 auf, die über Verbindungsleitungen 47, 48 mit den Adern 3, 4 der Telefonleitung 2 und über Steuerleitungen 49,50 mit dem Rechner 35 bzw. dem Mikroprozessor 36 verbunden sind.
Die Amts-Leitungsüberwachungsvorrichtung 14 im Wählamt 7 und die TeilnehmerLeitungsüberwachungsvorrichtung 13 in der Telefondose oder Zusatzdose bzw. Im Telefonapparat 5 des Teilnehmers 6 sind in der Lage, miteinander in Form verschlüsselter Kennungen über die
<Desc/Clms Page number 4>
EMI4.1
Werden die Teilnehmer-Leitungsüberwachungsvorrichtung 13 und die AmtsLeitungsüberwachungsvorrichtung 14 an die Telefonleitung 2 angeschlossen, so wird beim erstmaligen Abheben des Teiefonhörers vom Telefonapparat 5 eine automatische Inbetriebnahme gestartet. Durch das Abheben des Telefonhörers wird der Schalter 10 des schematisch dargestellten Telefonapparates 5 geschlossen, wodurch ausgehend vom Wählamt 7 ein Schleifenstrom über die Ader 3, den Telefonapparat 5 und die Ader 4 fliesst.
Dieser Schleifenstrom wird von den Induktionsschleifen 26, 44 erkannt und an die Stromfluss-Erkennungsvorrichtungen 25,43 weitergeleitet. Daraufhin steuern diese Ober die Leitungen 27, 45 das Schaltglied 24, 42 an, wodurch über die Versorgungsleitungen 21,22 und 39, 40 die Amts-Leitungsüber- wachungsvorrichtung 14 und die Teilnehmer-Leitungsüberwachungsvorrichtung 13 vom Wählamt 7 mit Strom und Spannung versorgt werden.
Bei der Inbetriebnahme der Amts-Leitungsüberwachungsvorrichtung 14 und der TellnehmerLeitungsüberwachungsvorrichtung 13 wird der für eine individuelle Verschlüsselung erforderliche Kennungsschlüssel von der Amts-Leitungsüberwachungsvorrichtung 14 beim erstmaligen Erkennen einer montierten Teilnehmer-Leitungsüberwachungsvorrichtung 13 über den Zufallsgenerator 19 generiert und an den Mikroprozessor 16 übergeben. Der Mikroprozessor 16 übergibt den Kennungsschlossel an die Sende-Empfangsvorrichtung 28, die diesen Kennungsschlüssel über die Verbindungsleitungen 29, 30 in die Telefonleitung 2 einspeist.
Die Übertragung des Kennungsschlossels erfolgt mittels kurzer Frequenzimpulse und Pausen In Form eines Datentelegramms, vorzugsweise mit jener Frequenz, mit der auch die Übertragung der bekannten Gebührenübertragung erfolgt Die Übertragung des Kennungsschlüssels erfolgt dabei mit einer Frequenz zwischen 10 kHz und 20 kHz, bevorzugt 12 kHz oder 16 kHz. Gleichzeitig speichert der Mikroprozessor 16 den vom Zufallsgenerator 19 generierten Kennungsschlüssel im Speicher 20 ab
EMI4.2
den Kennungsschlüssel und übergibt diesen Ober die Steuerleitungen 49, 50 an den Mikroprozessor 36. Der Mikroprozessor 36 speichert wiederum den Kennungsschlüssel Im Speicher 38 ab. Gleichzeitig übergibt der Mikroprozessor 36 den Kennungsschlüssel an die Verschlüsselungsvorrichtung 37.
Diese verschlüsselt nun den Kennungsschlüssel und übergibt Ihn anschliessend wieder an den Mikroprozessor 36, der den verschlüsselten Kennungsschlüssel an die Sende-Empfangsvorrichtung 46 weiterleitet und dieser von der Sende-Empfangsvorrichtung 46 über die Verbindungsleitungen 47, 48 in die Adern 3, 4 der Telefonleitung 2 einspeist, wodurch die Sende-Empfangsvorrichtung 28 von der Amts-Leitungsüberwachungsvomchtung 14 über die Verbindungsleitungen 29, 30 den versch) üsse) ten Kennungsschiüssei empfängt und diesen über Steuerleitungen 31, 32 an den Mikroprozessor 16 weiterleitet
Der Mikroprozessor 16 lädt den zuvor abgespeicherten KennungsschlOssel aus dem Speicher 20 und übergibt ihn an die VerschlO8lelungsvorrichtung 17.
Die Verschlüsselungsvomchtung 17 verschlüsselt diesen Kennungsschtüsse) und übergibt ihn anschliessend an den Mikroprozessor 16 Nachdem der Mikroprozessor 16 den verschlüsselten Kennungsschlüssel von der
EMI4.3
Kennungsschlüssel. Stimmen die beiden verschlüsselten Kennungsschlüssel überein, so ist die Inbetriebnahme der Amts-Leitungsabefwachungsvorrichtung 14 und die der Teilnehmer- Leitungsüberwachungsvorrichtung 13 abgeschlossen, wodurch eine unbefugte Benutzung der Telefonleitung 2 durch einen fremden Tetetonapparat 12, wie strichliert dargestellt,
verhindert wird
Wird nach der Inbetriebnahme der Teilnehmer-Leitungsüberwachungsvornchtung 13 und der Amts-Leitungsüberwachungsvorrichtung 14 Ober die Telefonleitung 2 vom Teilnehmer 6 ein Telefongespräch geführt, so hebt der Teilnehmer 6 den Telefonhörer vom Telefonapparat 5 ab, wodurch der Schalter 10 geschlossen wird und damit vom Wählamt 7 ein Schleifenstrom über die Adern 3, 4 der Telefonleitung 2 fliesst
Durch den In den Adern 3, 4 der Telefonleitung 2 fliessenden Schleifenstrom wird eine Spannung in der Induktionsschleife 26 bzw.
44 induziert, wodurch der Stromfluss-
<Desc/Clms Page number 5>
Erkennungsvorrichtung 25 der Amts-Leitungsüberwachungsvorrichtung 14 und der Stromfluss- Erkennungsvorrichtung 43 der Teilnehmer-LeitungsOberwachungsvorrichtung 13 mitgeteilt wird, dass der Teilnehmer 6 ein Telefongespräch führen möchte. Daraufhin steuern die Stromfluss- Erkennungsvorrichtungen 25 und 43 Ober die Leitungen 27 und 45 die Schaltglieder 24 und 42 an, wodurch diese geschlossen werden und somit die Amts-Leitungsüberwachungsvorrichtung 14 und die Teilnehmer-Leitungsüberwachungsvorrichtung 13 aktiviert werden, indem sie über den Schleifenstrom mit Energie versorgt werden.
Daraufhin startet der Mikroprozessor 16 den Zufallsgenerator 19, der eine Zufallszahl ermittelt.
Nachdem die Zufallszahl ermittelt ist wird diese an den Mikroprozessor 16 weitergeleitet Der Mikroprozessor 16 speichert die übergebene Zufallszahl in seinen Speicher 20 ab und übergibt gleichzeitig über die Steuerleitungen 31,32 die Zufallszahl als Kennung an die SendeEmpfangsvorrichtung 28. Diese sendet über die Adern 3, 4 der Telefonleitung 2 die Kennung an die Teilnehmer-Leitungsüberwachungsvorrichtung 13.
Hat die Sende-Empfangsvorrichtung 46 der Teilnehmer-Leitungsüberwachungsvorrichtung 13 die Kennung empfangen, so übergibt sie diese Ober die Steuerleitungen 49, 50 an den Mikroprozessor 36. Daraufhin lädt der Mikroprozessor 36 aus seinem Speicher 38 den Kennungsschlüssel in seinen Hauptspeicher und übergibt den Kennungsschlüssel und die Kennung der Verschlüsselungsvorrichtung 37, worauf diese die Kennung mit dem Kennungsschiüsse ! verschiüssett und an den Mikroprozessor 36 zurückiiefert Anschliessend übergibt der Mikroprozessor 36 über die Steuerleitungen 49, 50 die verschlüsselte Kennung an die Sende-Empfangsvorrichtung 46.
Daraufhin sendet diese Ober die Verbindungsleitungen 47,48 die verschlüsselte Kennung an die Amts-LeitungsOberwachungsvorrichtung 14. Die Rückantwort in Form der verschlüsselten Kennung wird von der Sende-Empfangsvorrichtung 28 der AmtsLeitungsüberwachungsvorrichtung 14 empfangen und an den Mikroprozessor 16 übergeben, worauf dieser die gespeicherte Kennung und den Kennungsschlüssei für den Teilnehmer 6 in seinen Hauptspeicher ladet und an die VerschlOsselungsvorrichtung 17 übergibt
Die Verschlüsselungsvorrichtung 17 versch ! üsse) t die zuvor generierte Kennung mit dem vom Mikroprozessor 16 gelieferten Kennungsschlüssel.
Nachdem die Verschlüsselung in der Verschlüsselungsvorrichtung 17 durchgeführt wurde, übergibt diese die verschlüsselte Kennung an den Mikroprozessor 16, worauf der Mikroprozessor 16 die von der TeilnehmerLeitungsüberwachungsvorrichtung 13 übersandte versch ! üsse) te Kennung mit der von der eigenen Verschlüsselungsvorrichtung 17 gelieferten verschlüsselten Kennung vergleicht Stimmen die beiden verschlüsselten Kennungen überein, so ist die ordnungsgemässe Belegung der Telefonleitung 2 vom Teilnehmer 6 gewährleistet
Weiters wird bei Übereinstimmung der beiden verschlüsselten Kennungen nach einem festgelegten Zeitraum von den Rechnern 15 und 35 ein Signal aber eine Signalleitung 51 an die Stromfluss-Erkennungsvorrichtung 25 und 43 Obersandt,
worauf die StromflussErkennungsvorrichtung 25 und 43 die Spannung von den Leitungen 27 und 45 nimmt und die Schaltglieder 24 und 42 die Versorgungsleitungen 21 und 40 unterbrechen. Durch das Trennen der Versorgungsleitungen 21 und 40 wird die Teilnehmer-Leitungsüberwachungsvorrichtung 13 und die Amts-Leitungsüberwachungsvorrichtung 14 deaktiviert. Dies hat den Vorteil, dass beim Telefonieren des Teilnehmers 6 mit einem anderen Teilnehmer keine Störungen durch die Teilnehmer-Leitungsüberwachungsvorrichtung 13 und die Amts-Leitungsüberwachungsvomchtung 14 entstehen können.
Empfängt die Amts-Leitungsüberwachungsvonichtung 14 nach Senden der Kennung an die Teilnehmer-Leitungsüberwachungsvorrichtung 13 innerhalb der festgelegten Zeitdauer eine falsche Rückantwort oder empfängt die Sende-Empfangsvorrichtung 28 innerhalb der festgelegten Zeltdauer keine Rückantwort so wird vom Mikroprozessor 16 ein Fremdeingriff in die Telefonleitung 2 festgestellt.
Daraufhin leitet der Mikroprozessor 16 einen Steuerimpuls Ober die Unterbrechungsleitung 34 an das Unterbrechungsglied 33, wodurch das Unterbrechungsglied 33 geöffnet und somit die Ader 4 der Telefonleitung 2 kurzzeitig unterbrochen wird. Wird die Telefonleitung 2 immer noch belegt, d. h. hat der Teilnehmer 6 bzw. ein fremder Teilnehmer die Telefonleitung 2 immer noch belegt, so beginnt die Berechtigungsprüfung der Telefonleitung 2 von vorne, wobei jedoch nunmehr vom Mikroprozessor 16 bzw. vom Zufallsgenerator 19 eine neue Kennung generiert wird Nach mehrmaliger, bevorzugt dreimaliger, aufeinanderfolgender negativer Prüfung der Kennung wird die Telefonleitung 2 über einen längeren Zeitraum, der durch das Zeitglied 18 voreinstellbar Ist, unterbrochen.
Gleichzeitig ist es möglich, dass der Mikroprozessor 16 beim Erkennen eines
<Desc/Clms Page number 6>
fremden Teilnehmers, wie dieser durch den Telefonapparat 12 dargestellt ist, über ein Blinklicht bzw. Lautsprecher ein Alarmsignal am Wählamt 7 auslösen kann.
Wird nun, wie zuvor beschrieben, eine Manipulation an den Adern 3, 4 der Telefonleitung 2 ausserhalb des Wählamtes 7 und des Teilnehmers 6 vorgenommen, wie dies strichliert mittels eines Telefonapparates 12 dargestellt ist, und weist der Telefonapparat 12 ebenfalls eine TeilnehmerLeitungsüberwachungsvorrichtung auf, so kann diese Teilnehmer-Leitungsüberwachungs- vorrichtung keine richtige Rückantwort liefern, da nur bei der Inbetriebnahme des Teilnehmers 6 mit der Teilnehmer-Leitungsüberwachungsvorrichtung 13 ein einmaliger Kennungsschlüssel von der Amts-Leitungsüberwachungsvorrichtung 14 übermittelt wird.
Weiters ist es nicht möglich, dass der fremde Teilnehmer diesen Kennungsschiüsse) aus dem Speicher 20 des Rechners 15 lesen kann, wodurch beim Aussenden der Kennung an den unbefugten Benutzer eine falsche Rückantwort durch einen falschen Kennungsschlüssel erzeugt wird und somit die Telefonleitung 2 über eine längere Zeitdauer Ober das Unterbrechungsglied 33 unterbrochen wird
Durch die bei jeder Belegung der Telefonleitung 2 von der AmtsLeitungsüberwachungsvorrichtung 14 geänderte Kennung wird sichergestellt, dass eine unbefugte Anzapfung der Telefonleitung 2 und eine künstliche Einspeisung einer simulierten Rückantwort nicht zum Erfolg führt, da weder der Kennungsschlossel noch die Arbeitsweise der Verschlüsselungsvorrichtung 17 bzw.
37 bekannt sind und sich das Ergebnis der Rückantwort bei jeder Prüfung ändert.
Weiters Ist es möglich, durch zusätzliche Vorrichtungen bei einer unbefugten Benutzung oder falschen Rückantwort vom Rechner 35 bzw. vom Mikroprozessor 36, dass der Rechner 15 pruft, ob der Teilnehmer 6 bzw. der unbefugte Teilnehmer eine Notrufnummer, z. B der Rettung, Feuerwehr oder der Telefonentstörung anwahl. Ist das der Fall, so wird von der AmtsLeitungsüberwachungsvorrichtung 14 die Telefonleitung 2 nicht unterbrochen.
Ebenfalls ist es auch möglich, dass durch Betätigung eines Tasters 52 dem Mikroprozessor 36 mitgeteilt wird, dass der Teilnehmer 6 eine Änderung des Kennungsschlüssels vornehmen möchte, worauf beim Abheben des Telefonapparates 5 vom Teilnehmer 6 der Mikroprozessor 36 über die Sende-Empfangsvorrichtung 46 der Amts-LeitungsOberwachungsvorrichtung 14 mitteilt, dass diese einen neuen Kennungsschlossel an die Teilnehmer-Leitungsüberwachungsvomchtung 13 übersenden soll und somit eine neuerliche Inbetriebnahme durchgeführt wird.
In Fig. 2 ist eine andere Ausführungsvariante der erfindungsgemässen Schutzschaltung 1 gezeigt, wobei für die selben Teile, die in Fig. 1 beschrieben sind, die selben Bezugszeichen verwendet werden.
Diese Ausführungsvariante unterscheidet sich dadurch, dass mehrere Telefonleitungen 2, 53 bis 55 im Wählamt 7 mit einer Amts-Leitungsüberwachungsvorrichtung 14 das Auslangen finden können. Bei den Teilnehmern 6, 56 bis 58 wird jedoch in jede Telefondose 59 bis 62 eine eigene Teilnehmer-Leltungsüberwachungsvorrichtung 13, wie sie in Fig. 1 beschrieben ist, eingebaut, weiters werden an die Telefondose 59 bis 62 Telefonapparate 5, 63 bis 65 angeschlossen.
Die Amts-Leitungsüberwachungsvomchtung 14 weist für jede Telefonleitung 2, 53 bis 55 eine eigene Stromfluss-Erkennungsvorrichtung, eine Sende-Empfangsvorrichtung und ein Unterbrechungsglied auf. Die Stromfluss-Erkennungsvorrichtungen und die SendeEmpfangsvorrichtungen werden dabei an nur einen Rechner 15, wie er in Fig 1 beschrieben Ist, angeschlossen. Vorteilhaft ist bei dieser Ausführung, dass für mehrere Telefonleitungen 2, 53 bis 55 nur ein einziger Rechner 15 in die Amts-Leitungsüberwachungsvorrichtung 14 eingebaut werden muss und damit Kosten bei der Herstellung der Amts-Leitungsüberwachungsvorrichtung 14 eingespart werden.
Die Funktion der Amts-Leltung80berwachungsvorrichtung 14 und der TeilnehmerLeitungsüberwachungsvorrichtung 13 gleicht der Ausführungsvariante, wie in Fig 1 beschrieben, wobei durch Abheben eines beliebigen Hörers eines Telefonapparates 5, 63 bis 65, beispielsweise des Telefonapparates 64, vom Wählamt 7 wiederum Ober die Telefonleitung 54 ein Schleifenstrom ausgesendet wird und damit die Stromfluss-Erkennungsvorrichtung in der AmtsLeitungsüberwachungsvorrichtung 14 und in der Teilnehmer-Leitungsüberwachungsvorrichtung 13 erkennt,
dass der Hörer des Telefonapparates 64 abgehoben wurde und die Stromfluss- Erkennungsvomchtung den Rechner 15 der Teilnehmer-Leitungsüberwachungsvorrichtung 13 und der Amts-Leitungsoberwachungsvorrichtung 14 über das Schaltglied, wie es in Fig 1 beschrieben ist, mit Strom und Spannung versorgt Nachdem der Rechner 15 der Amts- Leitungsüberwachungsvorrichtung 14 und der Rechner 35 der Tellnehmer-
<Desc/Clms Page number 7>
Leitungsüberwachungsvorrichtung 13 aktiviert sind, beginnt, wie in Fig. 1 beschrieben, die Berechtigungsprüfung der Telefonleitung 54.
Bei dieser Ausführungsform ist es möglich, dass ein Grossrechner oder ein PC (PersonalComputer) vorgesehen ist, der gleichzeitig für mehrere Telefonleitungen 2, 53 bis 55 das Aussenden der Kennungen und das Empfangen der Kennungen von der TellnehmerLeitungsüberwachungsvorrichtung 13 zentral übernehmen und parallel abwickeln kann Die Stromfluss-Erkennungsvorrichtung 25 bzw. 43 in jeder Teilnehmerleitung dient dann dazu, um dem Rechner 15, 35 mitzuteilen, welche der an ihm angeschlossenen Telefonleitungen 2, 53 bis 55 einer Zulassungsüberprüfung bedarf.
EMI7.1
13 das Unterbrechungsglied 33 sowie den Zufallsgenerator 19 aufweist, wodurch anstelle der Amts-Leitungsüberwachungsvorrichtung 14 die Tellnehmer-Lekungsüberwachungsvorrichtung 13 die Berechtigungsprüfung der Telefonleitung 2, 53 bis 55 durchführt Weiters ist es auch möglich, dass der Taster 52 am Mikroprozessor 16 der Amts-Leitungsüberwachungsvorrichtung 14 angeschlossen wird.
Es ist aber auch möglich, dass die Kennung in der TeilnehmerLeitungsüberwachungsvorrichtung 13 und in der Amts-Leitungsüberwachungsvomchtung 14 unter Verwendung des Kennungsschlüssels verschlüsselt und anschliessend von der AmtsLeitungsüberwachungsvorrichtung 14 auf Gleichheit überprüft wird oder dass die Kennung nur von der Teilnehmem-Leitungsüberwachungsvorrichtung 13 verschlüsselt und nach Übermittlung an die Amts-Leitungsüberwachungsvorrichtung 14 von dieser wieder unter Verwendung des Kennungsschlüssels entschlüsselt bzw. auf die ursprüngliche Kennung zurückgerechnet wird und anschliessend auf Gleichheit geprüft wird.
Weiters ist es auch möglich, dass der Rechner 15, 35 die letzte übermittelte Kennung oder irgendeine zuvor für die Verschlüsselung der Kennung heranzieht oder dass die GleichheitsprOfung der Kennung in der Teilnehmer-
EMI7.2
durchgeführt wird.Selbstverständlich ist es auch möglich, dass der Kennungsschlüssel In der Teilnehmerund/oder Amts- Leitungsüberwachungsvorrichtung 13, 14 durch Hard- oder Softwarekomponenten, wie z. B.
ROM-Bausteine, vordefiniert sein können, wodurch der Vorgang für die Inbetriebnahme der Teilnehmer- und/oder Amts-Leitungsüberwachungsvorrichtung 13, 14 entfallen kann Es ist weiters auch möglich, dass die Teilnehmer-und/oder Amts-Leitungsüberwachungsvomchtung 13, 14 durch externe Energieversorgungsquellen. wie strichliert durch eine Batterie oder ein Netzteil dargestellt, mit Strom und Spannung versorgt werden kann, ohne dass dabei die Versorgungsleitungen 21, 22 bzw. 39, 40 an die Adern 3, 4 der Telefonleitung 2 angeschlossen sind
Eine besonders hohe Sicherheit gegen unbefugte Benutzung der Telefonleitung 2 kann dadurch erzielt werden, wenn beispielsweise, wie in Fig.
1 gezeigt, die Auswerteeinheit 66 in der Telefonleitung 2 zur Ermittlung der Tarifimpulse ausserhalb dem Teilstück der Telefonleitung 2 liegt, welches sich zwischen dem Unterbrechungsglied 33 und dem Telefonapparat 5 befindet Dazu kann beispielsweise in der Telefonleitung 2 zwischen dem Unterbrechungsglied 33 der AmtsLeitungsüberwachungsvorrichtung 14 und der Teiinehmer-Leitungsüberwachungsvomchtung 13 eine weitere Stromfluss-Erkennungsvorrichtung 67 angeordnet sein Eine Tarifimpulserfassungsvorrichtung 68 kann nur dann tätig werden, wenn ein Stromfluss In der Telefonleitung 2, d.
h. in den berechtigten und von der Leitungsüberwachungsvorrichtung überprüften Telefonleitung 2, gegeben ist Dadurch können auch missbräuchliche Gebührenverbuchungen bzw. Aufrechnung von Tarifimpulsen auf Gebührenzahler verhindert werden, wenn die Dritten sich zwischen der Amts-Leitungsüberwachungsvorrichtung 14 und der Auswerteeinheit 66 in die Telefonleitung 2 einschalten.
Im Rahmen der Erfindung ist es setbstverstandlich auch möglich. Schaltungsdetails bzw die dargestellten Einzelschaltungsteile im Zuge des fachmännischen Könnens durch andere aus dem Stand der Technik bekannte Schaltungsteile zu ersetzen, und es können auch einzelne Baugruppen der Schaltung für sich eigenständige erfindungsgemasse Lösungen bilden
Desweiteren wird darauf hingewiesen, dass es sich bei den dargestellten Schaltbildern um schematisch vereinfachte Blockschaltbilder handelt, in welchen einzelne Schaltungsdetails, wie z B. zur Stabilisierung der Spannung bzw.
zur Vermeidung von Kurzschlüssen, nicht dargestellt sind
<Desc/Clms Page number 8>
BezugszeIchenaufstellung 1 Schutzschaltung 2 Telefonleitung 3 Ader 4 Ader 5 Telefonapparat 6 Teilnehmer 7 Wählamt 8 Linien 9 Linien 10 Schalter 11 Widerstand 12 Telefonapparat 13 Teilnehmer-
EMI8.1
14 Amts-
Leitungsüberwachungsvorrichtung 15 Rechner 16 Mikroprozessor 17 Verschlüsselungsvorrichtung 18 Zeitglied 19 Zufallsgenerator 20 Speicher 21 Versorgungsleitung 22 Versorgungsleitung 23 Spannungsregelvorrichtung 24 Schaltglied 25 Stromfluss-Erkennungsvorrichtung 26 Induktionsschleife 27 Leitung 28 Sende-Empfangsvorrichtung 29 Verbindungsleitung 30 Verbindungsleitung 31 Steuerleitung 32 Steuerleitung 33 Unterbrechungsglied 34 Unterbrechungsleitung 35 Rechner 36 Mikroprozessor 37 Verschlüsselungsvorrichtung 38 Speicher
39 Versorgungsleitung 40 Versorgungsleitung 41 Spannungsregelvorrichtung 42 Schaltglied 43 Stromfluss-Erkennungsvorrichtung 44 hduktionsschleife 45 Leitung 46 Sende-Empfangsvorrichtung 47 Verbindungsleitung 48 Verbindungsleitung 49 Steuerleitung 50 Steuerleitung 51 Signalleitung 52 Taster 53 Telefonleitung 54 Telefonleitung 55 Telefonleitung 56 Teilnehmer 57 Teilnehmer 58 Teilnehmer 59 Telefondose 60 Telefondose 61 Telefondose 62 Telefondose 63 Telefonapparat 64 Telefonapparat 65 Telefonapparat 66 Auswerteeinheit
EMI8.2