AT703U1 - Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung - Google Patents

Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung Download PDF

Info

Publication number
AT703U1
AT703U1 AT0004995U AT4995U AT703U1 AT 703 U1 AT703 U1 AT 703U1 AT 0004995 U AT0004995 U AT 0004995U AT 4995 U AT4995 U AT 4995U AT 703 U1 AT703 U1 AT 703U1
Authority
AT
Austria
Prior art keywords
monitoring device
line monitoring
telephone
subscriber
line
Prior art date
Application number
AT0004995U
Other languages
English (en)
Original Assignee
Zelisko Josef Elektro Masch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zelisko Josef Elektro Masch filed Critical Zelisko Josef Elektro Masch
Priority to AT0004995U priority Critical patent/AT703U1/de
Publication of AT703U1 publication Critical patent/AT703U1/de

Links

Landscapes

  • Telephonic Communication Services (AREA)

Description


   <Desc/Clms Page number 1> 
 



  Die Erfindung betrifft ein Schutzverfahren einer ein-oder mehradrige Telefonleitung, wie es im Oberbegriff des Anspruches   l   beschrieben ist sowie eine Schutzvorrichtung für eine einoder mehradrigen Telefonleitung, wie sie im Oberbegriff des Anspruches 16 angegeben ist. 



  Es ist bereits ein Verfahren und sind auch Vorrichtungen zum Schutz einer Telefonleitung gegenüber unbefugter Benutzung durch Dritte bekannt, wobei vom Wählamt der bestimmten Telefonnummer bzw. Telefonleitung eine Wahlsperre gegen Auslandsgespräche auferlegt wird. Durch diese Wahlsperre wird erreicht, dass bei Manipulation an einer Telefonleitung keine teuren Auslandsgespräche geführt bzw. sogenannte Mehrwertdienste im Ausland nicht in Anspruch genommen werden können. Nachteilig ist dabei, dass zwar teure Auslandsgespräche unterbunden werden, jedoch dem Teilnehmer selbst ebenfalls eine Einschränkung der Telefonkommunikation auferlegt wird. 



  Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Schutzvorrichtung zu schaffen, die eine unbefugte Benutzung einer bestimmten Telefonleitung verhindern. 



  Die Erfindung wird durch den Kennzeichenteil des Anspruches   l   gelöst. In vorteilhafter Weise wird nunmehr durch die Berechtigungsprüfung festgestellt, ob eine berechtigte Benutzung durch den Teilnehmer selbst oder eine unbefugte Benutzung der Telefonleitung durch einen unbefugten Dritten vorliegt. Dadurch, dass bei Erkennen eines unbefugten Zugriffes auf die geschützte Telefonleitung diese unterbrochen wird, wird auch verhindert, dass durch die Auswerteeinheit Tarifimpulse für einen Leitungsaufbau verrechnet werden. Weiters kann verhindert werden, dass dem rechtmässigen Telefonanschlussinhaber Telefongebühren in Rechnung gestellt werden, die durch eine unberechtige Benutzung seiner Telefonleitung angefallen sind.

   Dazu kommt aber, dass dieser Schutz vor unberechtigter Benutzung der Telefonleitung ohne Einschränkung oder Störung oder Zusatzmanipulation die Benutzung der Telefonleitung für den Anschlussinhaber möglich ist, da dieses Schutzverfahren sozusagen im Hintergrund abläuft und auch den Telefonsprechverkehr nicht stört und dadurch auch 

 <Desc/Clms Page number 2> 

    Schutzmassnahmen   bei Anrufen in Drittländer nicht über manuelle Vermittlungsanlagen laufen müssen. 



    Von Vorteil ist auch ein Vorgehen den 2 bis da dadurch eine Sicherheit gegenüber der der durch einen dritten Teilnehmer ge-     währleistet   wird. 



  Vorteilhaft ist auch ein Vorgehen nach Anspruch 5, da dadurch eine Anpassung an die gewünschten Schutzfunktionen in einfacher Weise erfolgen kann, um eine laufende Kontrolle der berechtigten Benutzung oder nur eine punktuelle Kontrolle vorzunehmen. 



  Das Vorgehen nach Anspruch 6 ermöglicht eine Energieeinsparung bei der Berechtigungsprüfung der Leitungsbenutzung. 



  Durch das Vorgehen nach Anspruch 7 werden zusätzliche Aufwendungen für weitere Adern einer Telefonleitung zur Benutzungsberechtigungsprüfung eingespart. 



  Die Massnahmen nach Anspruch 8 ermöglichen eine einwandfreie Signalübertragung, ohne dass dadurch die Sprachübertragung gestört wird. 



  Durch das vorteilhafte Vorgehen nach den Ansprüchen 9 bis 12 wird eine Selbstaktivierung der Überwachungsvorrichtung bzw. der Schutzvorrichtung erzielt, da jeweils beim erstmaligen Leitungsverbindungsaufbau zwischen   Amts- und Teilnehmer-Leitungsüberwachungs-   vorrichtung eine von aussen nicht feststellbare Festlegung eines Kennungsschlüssels in einfacher Weise erfolgt. 



  Desweiteren ist es in vorteilhafter Weise für den Benutzer möglich, durch einen Eingriff nach Anspruch 13 jeweils bei Verdacht einen neuen Kennungsschlüssel zur Überprüfung der Berechtigung der Leitungsbenutzung zu generieren. 



  Weitere vorteilhafte Verfahrensvarianten beschreiben auch noch die Ansprüche 14 und 15. 



  Die Erfindung umfasst weiters auch eine Schutzvorrichtung für eine ein-oder mehradrigen Telefonleitung, wie sie im Anspruch 16 unter Schutz gestellt ist. Durch diese relativ einfache Vorrichtung wird mit geringem hardwaretechnischen Aufwand eine Berechtigungsprüfung möglich, die sowohl vom technischen Aufwand als auch vom Energieverbrauch niedrig gehalten werden kann. 

 <Desc/Clms Page number 3> 

 Vorteilhaft ist auch ein Vorgehen nach Anspruch 17, da dadurch die Telefonleitung bis in die Einflussphäre des berechtigten Telefonanschlussinhabers geschützt ist. 
 EMI3.1 
 tungsaufbau für eine Benutzung der Telefonleitung erfolgt. Gleichzeitig wird dadurch in einfacher Weise sichergestellt, dass vor Beginn jedes neuen Gespräches über diese Telefonleitung erneut die Berechtigung überprüft wird.

   Desweiteren ist diese Schutzvorrichtung auch vom Stromversorgungsverhältnis und dem Vorliegen einer Stromversorgung beim Telefonanschlussinhaber unabhängig. 



  Durch die Ausgestaltung nach den Ansprüchen 19 bis 21 wird ein einfacher Aufbau der Amts-Leitungsüberwachungsvorrichtung erzielt und eine bleibende Unterbrechung der Telefonleitung bis zum Aufbau einer Leitungsverbindung des berechtigten Benutzers verhindert. 



  Vorteilhaft ist auch die weitere Ausgestaltung nach Anspruch 22, da dadurch auch bei zufälligem Bekanntwerden eines Kennungsschlüssels eine einwandfreie Sicherung der Telefonleitung erzielt wird. 



  Durch die Ausbildung nach Anspruch 23 und die Verwendung eines Rechners auch in der   Teilnehmer-Leitungsüberwachungsvorrichtung   ist sowohl ein Verschlüsseln der gesendeten als auch der abzusendenden Kennung einfach möglich. 



  Von Vorteil ist auch die Ausbildung nach Anspruch 24, da dadurch auch der zur Verschlüsselung der Kennung verwendete Kennungsschlüssel nach vorbestimmten Zeiteinheiten oder auf gesonderten Auftrag verändert werden kann. 



  Die Merkmale nach Anspruch 25 ermöglichen einen eigenaktiven Aufbau der Schutzvorrichtung, da es möglich ist, beim erstmaligen Leitungsaufbau zwischen   Amts-Leitungsüber-   wachungsvorrichtung und Teilnehmer-Leitungsüberwachungsvorrichtung einen eigenen Kennungsschlüssel für diese beiden Leitungsüberwachungsvorrichtungen zu generieren. 



  Durch die Ausbildung nach Anspruch 26 wird verhindert, dass weder die zum Teilnehmer gesandte Kennung noch die vom Teilnehmer zur Amts-Leitungsüberwachungsvorrichtung rückübermittelte Kennung mit einfachen Mitteln von unberechtigten Dritten ausgelesen wer- 

 <Desc/Clms Page number 4> 

 den kann. 



  Vorteilhaft ist aber auch die Ausbildung nach Anspruch 27, da dadurch auch bei laufenden Telefongesprächen, die länger andauern immer wieder die Berechtigung überprüft werden kann oder andererseits ein weiterer Energieaufwand für die   Leitungsüberwachungsvorrich-   tungen unterbunden werden kann. 



  Die Ausführungsvariante nach Anspruch 28   ermöglicht,   dass ein Verbindungsaufbau zu Teilnehmemummem die vorher in der Amts-Leitungsüberwachungsvorrichtung hinterlegt worden sind, beispielsweise   Notrufnummem,   unabhängig davon, ob der Teilnehmer zur Führung des Telefongespräches berechtigt ist oder nicht, weitergeleitet werden. 



  Um bei unterschiedlichen Kennungen, die beispielsweise durch Leitungsstörungen bei der Übermittlung der Kennung zwischen den Leitungsüberwachungsvorrichtungen hervorgerufen werden können, eine sofortige Unterbrechung der Telefonleitung zu verhindern, ist es möglich, wie im Anspruch 29 vorteilhaft beschrieben, dass die Unterbrechung der Telefonleitung erst dann erfolgt, wenn mehrmals hintereinander, z. B. in ständig zunehmenden Zeitabständen, die zu überprüfenden Kennungen nicht übereingestimmt haben. 



  Die Erfindung wird im nachfolgenden anhand von Ausführungsbeispielen näher beschrieben. 



  Es zeigen : Fig. 1 ein Prinzipschaltbild der erfindungsgemässen Schutzschaltung ; Fig. 2 ein anderes Ausführungsbeispiel der   erfindungsgemässen   Schutzschaltung. 



  In Fig. 1 ist ein Prinzipschaltbild einer Schutzschaltung 1 zum Schutz einer herkömmlichen Telefonleitung 2, die aus zwei Adern 3,4 besteht, gezeigt, wobei ein Ende der Telefonleitung 2 mit einem Telefonapparat 5 eines Teilnehmers 6 und das weitere Ende der Telefonleitung 2 mit einem öffentlichen Wählamt 7 verbunden ist. Der Teilnehmer 6 bzw. das Wählamt 7 wurde schematisch durch Linien 8,9, die die Gebäude bzw. das Mauerwerk des Teilnehmers 6 bzw. des Wählamtes 7 bilden sollen, dargestellt. Der Telefonapparat 5 des Teilnehmers 6 wird schematisch durch einen Schalter 10 und einen Widerstand 11 darge- 

 <Desc/Clms Page number 5> 

 stellt.    



  Die herkömmlichen Telefonleitungen 2 werden Wählamt 7 über Erdkabeln, Zwischenverteiler, Hausverteiler und der zur Telefondose Telefonapparat 5 geführt. Diese standardmässige Leitungsführung der Telefonleitung 2 die Mög-   lichkeit, unbefugt auf die Adern 3,4 einer Telefonleitung 2 eines bestimmten Teilnehmers 6 zuzugreifen und somit auf Kosten des Teilnehmers 6 teure Auslandsgespräche oder sogenannte Mehrwertdienste, insbesondere Sex-Hotlines, zu führen. Das unbefugte Zugreifen auf die Telefonleitung 2 kann an den verschiedensten Punkten, wie   z. B.   am Zwischen- und Verteilerpunkt, insbesondere im Bereich der Hausverteilerkästen, die leicht erreichbar sind und nur ungenügend gegenüber unbefugte Öffnung gesichert sind, erfolgen.

   Hier ist es möglich, unbefugt auf die Adern 3,4 der Telefonleitungen 2 parallel oder durch Auftrennen dieser zuzugreifen und mit entsprechenden Hilfsmitteln wie   z. B.   einem Telefonapparat 12, der strichliert dargestellt ist oder durch ein automatisches Wählgerät das Wählamt 7 zu belegen, ohne dass der Nummeminhaber bzw. der Teilnehmer 6 Kenntnis darüber hat. 



  Um dies zu verhindern wird in die Telefondose oder Zusatzdose bzw. den Telefonapparat 5 des Teilnehmers 6 eine Teilnehmer-Leitungsüberwachungvorrichtung 13 und im Wählamt 7 eine Amts-Leitungsüberwachungsvorrichtung 14 parallel zu den Adern 3,4 der Telefonleitung 2 des Teilnehmers 6 geschaltet. 



  Die   Amts-Leitungsüberwachungvorrichtung   14 besteht dabei aus einem Rechner 15, der durch einen Mikroprozessor 16, eine   Verschlüsselungsvorrichtung   17, ein Zeitglied 18, einen Zufallsgenerator 19 und einen Speicher 20 gebildet wird. Um den Rechner 15 mit Strom und Spannung zu versorgen, wird der Rechner 15 über Versorgungsleitungen 21,22, unter Zwischenschaltung einer Spannungsregelvorrichtung 23, mit den Adern 3,4 der Telefonleitung 2 verbunden, wobei   z.   B. in die Versorgungsleitung 21 ein Schaltglied 24 geschaltet wird. Weiters umfasst die Amts-Leitungsüberwachungsvorrichtung 14 eine StromflussErkennungsvorrichtung 25, die beispielsweise über eine Induktionsschleife 26 einen Optokoppler, einen Widerstand oder einen Stromfluss in der Ader 3 bzw. 4 der Telefonleitung 2 erkennt.

   Der Ausgang der   Stromfluss-Erkennungsvorrichtung   25 steuert über eine Leitung 27 das Schaltglied 24 an. Weiters weist die   Amts-Leitungsüberwachungsvorrichtung   14 eine Sende-Empfangsvorrichtung 28 auf, die über Verbindungsleitungen 29,30 mit den Adern 3, 4 und über Steuerleitungen 31,32 mit dem Rechner 15 bzw. dem Mikroprozessor 16 verbunden sind. Im   Wählamt   7 wird in eine der Adern 3,4 der Telefonleitung 2, bevorzugt in die Ader 4, ein Unterbrechungsglied 33 geschaltet, das über eine Unterbrechungsleitung 34 vom Rechner 15 bzw. Mikroprozessor 16 angesteuert wird. 

 <Desc/Clms Page number 6> 

 



  Die   Teilnehmer-Leitungsüberwachungsvorrichtung   13 besteht aus einem Rechner 35, der wiederum durch einen Mikroprozessor 36 sowie eine Verschlüsselungsvorrichtung 37 und einen Speicher 38 gebildet ist. Über Versorgungsleitungen 39,40 wird der Rechner 35 von einer Spannungsregelvorrichtung   41,   welche ihrerseits mit den Adern 3,4 der Telefonleitung 2 verbunden ist, mit elektrischer Leistung versorgt. Weiters ist in einer der Versorgungsleitungen 39,40, bevorzugt in der Versorgungsleitung 40, wiederum ein Schaltglied 42 angeordnet. Eine Stromfluss-Erkennungsvorrichtung 43, die beispielsweise wiederum aus einer Induktionsschleife 44, einem Optokoppler oder Widerstand gebildet wird, ist mit den Adern 3,4 der Telefonleitung 2, bevorzugt der Ader 4, gekoppelt.

   Der Ausgang der StromflussErkennungsvorrichtung 43 steuert über eine Leitung 45 das Schaltglied 42 an. Weiters weist die Teilnehmer-Leitungsüberwachungsvorrichtung 13 eine Sende-Empfangsvorrichtung 46 auf, die über Verbindungsleitungen 47, 48 mit den Adern 3, 4 der Telefonleitung 2 und über Steuerleitungen 49,50 mit dem Rechner 35 bzw. dem Mikroprozessor 36 verbunden sind. 



  Die   Amts-Leitungsüberwachungsvorrichtung   14 im Wählamt 7 und die Teilnehmer-Leitungsüberwachungsvorrichtung 13 in der Telefondose oder Zusatzdose bzw. im Telefonapparat 5 des Teilnehmers 6 sind in der Lage, miteinander in Form verschlüsselter Kennungen über die Sende-Empfangsvorrichtungen 28,46 zu kommunizieren. Die Verschlüsselung der Kennung erfolgt mit Hilfe eines variablen, geheimen in der   Amts-Leitungsüberwachungs-   vorrichtung 14 und in der Teilnehmer-Leitungsüberwachungsvorrichtung 13 identen Kennungsschlüssels und einer in beiden Einrichtungen vorhandenen Verschlüsselungsvorrichtung 17,37. 



  Werden die Teilnehmer-Leitungsüberwachungsvorrichtung 13 und die   Amts-Leitungsüber-   wachungsvorrichtung 14 an die Telefonleitung 2 angeschlossen, so wird beim erstmaligen Abheben des Telefonhörers vom Telefonapparat 5 eine automatische Inbetriebnahme gestartet. Durch das Abheben des Telefonhörers wird der Schalter 10 des schematisch dargestellten Telefonapparates 5 geschlossen, wodurch ausgehend vom Wählamt 7 ein Schleifenstrom über die Ader 3, den Telefonapparat 5 und die Ader 4 fliesst. Dieser Schleifenstrom wird von den Induktionsschleifen 26,44 erkannt und an die   Stromfluss-Erkennungsvorrichtungen   25, 43 weitergeleitet.

   Daraufhin steuern diese über die Leitungen 27,45 das Schaltglied 24,42 an, wodurch über die Versorgungsleitungen 21,22 und 39,40 die   Amts-Leitungsüber-   wachungsvorrichtung 14 und die Teilnehmer-Leitungsüberwachungsvorrichtung 13 vom Wählamt 7 mit Strom und Spannung versorgt werden. 



  Bei der Inbetriebnahme der Amts-Leitungsüberwachungsvorrichtung 14 und der Teilneh- 

 <Desc/Clms Page number 7> 

   mer-Leitungsüberwachungsvorrichtung   13 wird der für eine individuelle Verschlüsselung erforderliche Kennungsschlüssel von der Amts-Leitungsüberwachungsvorrichtung 14 beim erstmaligen Erkennen einer montierten Teilnehmer-Leitungsüberwachungsvorrichtung 13 über den Zufallsgenerator 19 generiert und an den Mikroprozessor 16 übergeben. Der Mikroprozessor 16 übergibt den Kennungsschlüssel an die   Sende-Empfangsvorrichtung   28, die diesen Kennungsschlüssel über die Verbindungsleitungen 29,30 in die Telefonleitung 2 einspeist.

   Die Übertragung des Kennungsschlüssels erfolgt mittels kurzer Frequenzimpulse und Pausen in Form eines Datentelegramms, vorzugsweise mit jener Frequenz, mit der auch die Übertragung der bekannten Gebührenübertragung erfolgt. Die Übertragung des Kennungsschlüssels erfolgt dabei mit einer Frequenz zwischen 10 kHz und 20 kHz, bevorzugt 12 kHz oder 16 kHz. Gleichzeitig speichert der Mikroprozessor 16 den vom Zufallsgenerator 19 generierten Kennungsschlüssel im Speicher 20 ab. 



  Nachdem die Sende-Empfangsvorrichtung 28 den Kennungsschlüssel in die Adern 3,4 der Telefonleitung 2 eingespeist hat, empfängt die   Teilnehmer-Leitungsüberwachungsvorrich-   tung 13 den Kennungsschlüssel und übergibt diesen über die Steuerleitungen 49,50 an den Mikroprozessor 36. Der Mikroprozessor 36 speichert wiederum den Kennungsschlüssel im Speicher 38 ab. Gleichzeitig übergibt der Mikroprozessor 36 den Kennungsschlüssel an die Verschlüsselungsvorrichtung 37.

   Diese verschlüsselt nun den Kennungsschlüssel und übergibt ihn anschliessend wieder an den Mikroprozessor 36, der den verschlüsselten Kennungsschlüssel an die Sende-Empfangsvorrichtung 46 weiterleitet und dieser von der Sende-   Empfangsvorrichtung   46 über die Verbindungsleitungen 47,48 in die Adern 3, 4 der Telefonleitung 2 einspeist, wodurch die Sende-Empfangsvorrichtung 28 von der Amts-Leitungs- überwachungsvorrichtung 14 über die Verbindungsleitungen 29, 30 den verschlüsselten Kennungsschlüssel empfängt und diesen über Steuerleitungen 31,32 an den Mikroprozessor 16 weiterleitet. 



  Der Mikroprozessor 16 lädt den zuvor abgespeicherten Kennungsschlüssel aus dem Speicher 20 und übergibt ihn an die Verschlüsselungsvorrichtung 17. Die Verschlüsselungsvorrichtung 17 verschlüsselt diesen Kennungsschlüssel und übergibt ihn anschliessend an den Mikroprozessor 16. Nachdem der Mikroprozessor 16 den verschlüsselten Kennungsschlüssel von der Verschlüsselungsvorrichtung 17 empfangen hat, vergleicht der Mikroprozessor 16 den von der Teilnehmer-Leitungsüberwachungsvorrichtung 13 übersandten Kennungsschlüssel mit dem von seiner eigenen   Verschlüsselungsvorrichtung   17 an ihn übergebenen verschlüsselten Kennungsschlüssel.

   Stimmen die beiden verschlüsselten Kennungsschlüssel überein, so ist die Inbetriebnahme der   Amts-Leitungsüberwachungsvorrichtung   14 und die der Teilnehmer-Leitungsüberwachungsvorrichtung 13 abgeschlossen, wodurch eine unbe- 

 <Desc/Clms Page number 8> 

 fugte Benutzung der Telefonleitung 2 durch einen fremden Telefonapparat 12, wie strichliert dargestellt, verhindert wird. 



    Wird Inbetriebnahme der Teilnehmer-Leitungsüberwachungsvorrichtung 13 und der Amts-Leitungsüberwachungsvorrichtung 14 über die Telefonleitung 2 Teilnehmer 6   ein Telefongespräch geführt, so hebt der Teilnehmer 6 den Telefonhörer vom Telefonapparat 5 ab, wodurch der Schalter 10 geschlossen wird und damit vom Wählamt 7 ein Schleifenstrom über die Adern 3,4 der Telefonleitung 2 fliesst. 



  Durch den in den Adern 3,4 der Telefonleitung 2 fliessenden Schleifenstrom wird eine Spannung in der Induktionsschleife 26 bzw. 44 induziert, wodurch der StromflussErkennungsvorrichtung 25 der Amts-Leitungsüberwachungsvorrichtung 14 und der Stromfluss-Erkennungsvorrichtung 43 der Teilnehmer-Leitungsüberwachungsvorrichtung 13 mitgeteilt wird, dass der Teilnehmer 6 ein Telefongespräch führen möchte. Daraufhin steuern die Stromfluss-Erkennungsvorrichtungen 25 und 43 über die Leitungen 27 und 45 die Schaltglieder 24 und 42 an, wodurch diese geschlossen werden und somit die Amts-Leitungs- überwachungsvorrichtung 14 und die Teilnehmer-Leitungsüberwachungsvorrichtung 13 aktiviert werden, indem sie über den Schleifenstrom mit Energie versorgt werden. 



  Daraufhin startet der Mikroprozessor 16 den Zufallsgenerator 19, der eine Zufallszahl ermittelt. Nachdem die Zufallszahl ermittelt ist, wird diese an den Mikroprozessor 16 weitergeleitet. Der Mikroprozessor 16 speichert die übergebene Zufallszahl in seinen Speicher 20 ab und übergibt gleichzeitig über die Steuerleitungen 31,32 die Zufallszahl als Kennung an die Sende-Empfangsvorrichtung 28. Diese sendet über die Adern 3,4 der Telefonleitung 2 die Kennung an die Teilnehmer-Leitungsüberwachungsvorrichtung 13. 



  Hat die Sende-Empfangsvorrichtung 46 der   Teilnehmer-Leitungsüberwachungsvorrichtung  
13 die Kennung empfangen, so übergibt sie diese über die Steuerleitungen 49,50 an den Mikroprozessor 36. Daraufhin lädt der Mikroprozessor 36 aus seinem Speicher 38 den Kennungsschlüssel in seinen Hauptspeicher und übergibt den Kennungsschlüssel und die Kennung der Verschlüsselungsvorrichtung 37, worauf diese die Kennung mit dem Kennungsschlüssel verschlüsselt und an den Mikroprozessor 36 zurückliefert. Anschliessend übergibt der Mikroprozessor 36 über die Steuerleitungen 49,50 die verschlüsselte Kennung an die Sende-Empfangsvorrichtung 46. Daraufhin sendet diese über die Verbindungsleitungen 47, 48 die verschlüsselte Kennung an die   Amts-Leitungsüberwachungsvorrichtung   14.

   Die Rückantwort in Form der verschlüsselten Kennung wird von der   Sende-Empfangsvorrich-   tung 28 der Amts-Leitungsüberwachungsvorrichtung 14 empfangen und an den   Mikropro-   

 <Desc/Clms Page number 9> 

 zessor 16 übergeben, worauf dieser die gespeicherte Kennung und den Kennungsschlüssel für den Teilnehmer 6 in seinen Hauptspeicher ladet und an die Verschlüsselungsvorrichtung 17   übergibt.   



  Die   Verschlüsselungsvorrichtung   17 verschlüsselt die zuvor generierte Kennung mit dem vom Mikroprozessor 16 gelieferten Kennungsschlüssel. Nachdem die Verschlüsselung in der   Verschlüsselungsvorrichtung   17 durchgeführt wurde, übergibt diese die verschlüsselte Kennung an den Mikroprozessor 16, worauf der Mikroprozessor 16 die von der TeilnehmerLeitungsüberwachungsvorrichtung 13 übersandte verschlüsselte Kennung mit der von der eigenen Verschlüsselungsvorrichtung 17 gelieferten verschlüsselten Kennung vergleicht Stimmen die beiden verschlüsselten Kennungen überein, so ist die ordnungsgemässe Belegung der Telefonleitung 2 vom Teilnehmer 6   gewährleistet.   



  Weiters wird bei Übereinstimmung der beiden verschlüsselten Kennungen nach einem festgelegten Zeitraum von den Rechnern 15 und 35 ein Signal über eine Signalleitung 51 an die Stromfluss-Erkennungsvorrichtung 25 und 43 übersandt, worauf die StromflussErkennungsvorrichtung 25 und 43 die Spannung von den Leitungen 27 und 45 nimmt und die Schaltglieder 24 und 42 die Versorgungsleitungen 21 und 40 unterbrechen. Durch das Trennen der Versorgungsleitungen 21 und 40 wird die Teilnehmer-Leitungsüberwachungsvorrichtung 13 und die Amts-Leitungsüberwachungsvorrichtung 14 deaktiviert. Dies hat den Vorteil, dass beim Telefonieren des Teilnehmers 6 mit einem anderen Teilnehmer keine Störungen durch die Teilnehmer-Leitungsüberwachungsvorrichtung 13 und die Amts-Leitungs- überwachungsvorrichtung 14 entstehen können. 



  Empfängt die   Amts-Leitungsüberwachungsvorrichtung   14 nach Senden der Kennung an die Teilnehmer-Leitungsüberwachungsvorrichtung 13 innerhalb der festgelegten Zeitdauer eine falsche Rückantwort oder empfängt die Sende-Empfangvorrichtung 28 innerhalb der festgelegten Zeitdauer keine Rückantwort, so wird vom Mikroprozessor 16 ein Fremdeingriff in die Telefonleitung 2 festgestellt. 



  Daraufhin leitet der Mikroprozessor 16 einen Steuerimpuls über die Unterbrechungsleitung 34 an das Unterbrechungsglied 33, wodurch das Unterbrechungsglied 33 geöffnet und somit die Ader 4 der Telefonleitung 2 kurzzeitig unterbrochen wird. Wird die Telefonleitung 2 immer noch belegt,   d. h.   hat der Teilnehmer 6 bzw. ein fremder Teilnehmer die Telefonleitung 2 immer noch belegt, so beginnt die Berechtigungsprüfung der Telefonleitung 2 von vorne, wobei jedoch nunmehr vom Mikroprozessor 16 bzw. vom Zufallsgenerator 19 eine neue 
 EMI9.1 
 

 <Desc/Clms Page number 10> 

 negativer Prüfung der Kennung wird die Telefonleitung 2 über einen längeren Zeitraum, der durch das Zeitglied 18 voreinstellbar ist, unterbrochen.

   Gleichzeitig ist es möglich, dass der Mikroprozessor 16 beim Erkennen eines fremden Teilnehmers, wie dieser durch den Telefonapparat 12 dargestellt ist, über ein Blinklicht bzw. Lautsprecher ein Alarmsignal am Wäh-   lamt   7 auslösen kann. 



  Wird nun, wie zuvor beschrieben, eine Manipulation an den Adern 3,4 der Telefonleitung 2 ausserhalb des Wählamtes 7 und des Teilnehmers 6 vorgenommen, wie dies strichliert mittels eines Telefonapparates 12 dargestellt ist, und weist der Telefonapparat 12 ebenfalls eine   Teilnehmer-Leitungsüberwachungsvorrichtung   auf, so kann diese   Teilnehmer- Leitungsüber-   wachungsvorrichtung keine richtige Rückantwort liefern, da nur bei der Inbetriebnahme des Teilnehmers 6 mit der   Teilnehmer-Leitungsüberwachungsvorrichtung   13 ein einmaliger Kennungsschlüssel von der Amts-Leitungsüberwachungsvorrichtung 14 übermittelt wird. 



  Weiters ist es nicht möglich, dass der fremde Teilnehmer diesen Kennungsschlüssel aus dem Speicher 20 des Rechners 15 lesen kann, wodurch beim Aussenden der Kennung an den unbefugten Benutzer eine falsche Rückantwort durch einen falschen Kennungsschlüssel erzeugt wird und somit die Telefonleitung 2 über eine längere Zeitdauer über das Unterbrechungsglied 33 unterbrochen wird. 



  Durch die bei jeder Belegung der Telefonleitung 2 von der Amts-Leitungsüberwachungsvorrichtung 14 geänderte Kennung wird sichergestellt, dass eine unbefugte Anzapfung der Telefonleitung 2 und eine künstliche Einspeisung einer simulierten Rückantwort nicht zum Erfolg führt, da weder der Kennungsschlüssel noch die Arbeitsweise der Verschlüsselungsvorrichtung 17 bzw. 37 bekannt sind und sich das Ergebnis der Rückantwort bei jeder Prüfung ändert. 



  Weiters ist es möglich, durch zusätzliche Vorrichtungen bei einer unbefugten Benutzung oder falschen Rückantwort vom Rechner 35 bzw. vom Mikroprozessor 36, dass der Rechner
15 prüft, ob der Teilnehmer 6 bzw. der unbefugte Teilnehmer eine   Notrufnummer,     z. B.   der Rettung, Feuerwehr oder der Telefonentstörung anwählt. Ist das der Fall, so wird von der Amts-Leitungsüberwachungsvorrichtung 14 die Telefonleitung 2 nicht unterbrochen. 



  Ebenfalls ist es auch möglich, dass durch Betätigung eines Tasters 52 dem Mikroprozessor 36 mitgeteilt wird, dass der Teilnehmer 6 eine Änderung des Kennungsschlüssels vornehmen möchte, worauf beim Abheben des Telefonapparates 5 vom Teilnehmer 6 der Mikroprozessor 36 über die Sende-Empfangsvorrichtung 46 der Amts-Leitungsüberwachungsvorrichtung
14 mitteilt, dass diese einen neuen Kennungsschlüssel an die Teilnehmer-Leitungsüber- 

 <Desc/Clms Page number 11> 

 wachungsvorrichtung 13 übersenden soll und somit eine neuerliche Inbetriebnahme durchgeführt wird. 



  In Fig. 2 ist eine andere Ausführungsvariante der   erfindungsgemässen   Schutzschaltung 1 gezeigt, wobei für die selben Teile, die in Fig. 1 beschrieben sind, die selben Bezugszeichen verwendet werden. 



  Diese Ausführungsvariante unterscheidet sich dadurch, dass mehrere Telefonleitungen 2, 53 bis 55 im Wählamt 7 mit einer   Amts-Leitungsüberwachungsvorrichtung   14 das Auslangen finden können. Bei den Teilnehmern 6, 56 bis 58 wird jedoch in jede Telefondose 59 bis 62 eine eigene   Teilnehmer-Leitungsüberwachungsvorrichtung   13, wie sie in Fig. 1 beschrieben ist, eingebaut, weiters werden an die Telefondose 59 bis 62 Telefonapparate 5, 63 bis 65 angeschlossen. 



  Die Amts-Leitungsüberwachungsvorrichtung 14 weist für jede Telefonleitung 2, 53 bis 55 eine eigene Stromfluss-Erkennungsvorrichtung, eine Sende-Empfangsvorrichtung und ein Unterbrechungsglied auf. Die Stromfluss-Erkennungsvorrichtungen und die Sende-   Empfangsvorrichtungen   werden dabei an nur einen Rechner 15, wie er in Fig. 1 beschrieben ist, angeschlossen. Vorteilhaft ist bei dieser Ausführung, dass für mehrere Telefonleitungen 2,53 bis 55 nur ein einziger Rechner 15 in die Amts-Leitungsüberwachungsvorrichtung 14 eingebaut werden muss und damit Kosten bei der Herstellung der Amts-Leitungsüberwachungsvorrichtung 14 eingespart werden. 



  Die Funktion der   Amts-Leitungsüberwachungsvorrichtung   14 und der   Teilnehmer-Leitungs-   überwachungsvorrichtung 13 gleicht der Ausführungsvariante, wie in Fig. 1 beschrieben, wobei durch Abheben eines beliebigen Hörers eines Telefonapparates 5,63 bis 65, beispielsweise des Telefonapparates 64, vom Wählamt 7 wiederum über die Telefonleitung 54 ein 
 EMI11.1 
 vorrichtung 13 erkennt, dass der Hörer des Telefonapparates 64 abgehoben wurde und die   Stromfluss-Erkennungsvorrichtung   den Rechner 15 der   Teilnehmer-Leitungsüberwachungs-   vorrichtung 13 und der Amts-Leitungsüberwachungsvorrichtung 14 über das Schaltglied, wie es in Fig. 1 beschrieben ist, mit Strom und Spannung versorgt.

   Nachdem der Rechner 15 der   Amts-Leitungsüberwachungsvorrichtung   14 und der Rechner 35 der Teilnehmer-Leitungsüberwachungsvorrichtung 13 aktiviert sind, beginnt, wie in Fig. 1 beschrieben, die Berechtigungsprüfung der Telefonleitung 54. 

 <Desc/Clms Page number 12> 

 



  Bei dieser   Ausführungsform   ist es möglich, dass ein Grossrechner oder ein PC (PersonalComputer) vorgesehen ist, der gleichzeitig für mehrere Telefonleitungen 2, 53 bis 55 das Aussenden der Kennungen und das Empfangen der Kennungen von der Teilnehmer-Lei-   tungsüberwachungsvorrichtung   13 zentral übernehmen und parallel abwickeln kann. Die Stromfluss-Erkennungsvonichtung 25 bzw. 43 in jeder Teilnehmerleitung dient dann dazu, um dem Rechner 15,35 mitzuteilen, welche der an ihm angeschlossenen Telefonleitungen 2, 53 bis 55 einer Zulassungsüberprüfung bedarf. 



  Selbstverständlich ist es auch möglich, dass die   Teilnehmer-Leitungsüberwachungsvorrich-   tung 13 das Unterbrechungsglied 33 sowie den Zufallsgenerator 19 aufweist, wodurch anstelle der   Amts-Leitungsüberwachungsvorrichtung   14 die   Teilnehmer-Leitungsüberwa-   chungsvorrichtung 13 die Berechtigungsprüfung der Telefonleitung 2,53 bis 55   durchführt   Weiters ist es auch möglich, dass der Taster 52 am Mikroprozessor 16 der Amts-Leitungs-   überwachungsvorrichtung   14 angeschlossen wird. 



  Es ist aber auch möglich, dass die Kennung in der   Teilnehmer-Leitungsüberwachungsvor-   richtung 13 und in der   Amts-Leitungsüberwachungsvorrichtung   14 unter Verwendung des Kennungsschlüssels verschlüsselt und anschliessend von der Amts-Leitungsüberwachungsvorrichtung 14 auf Gleichheit überprüft wird oder dass die Kennung nur von der Teilneh-   mern-Leitungsüberwachungsvorrichtung   13 verschlüsselt und nach Übermittlung an die Amts-Leitungsüberwachungsvorrichtung 14 von dieser wieder unter Verwendung des Kennungsschlüssels entschlüsselt bzw. auf die ursprüngliche Kennung zurückgerechnet wird und anschliessend auf Gleichheit geprüft wird.

   Weiters ist es auch möglich, dass der Rechner 15,35 die letzte   übermittelte   Kennung oder irgendeine zuvor für die Verschlüsselung der Kennung heranzieht oder dass die Gleichheitsprüfung der Kennung in der TeilnehmerLeitungsüberwachungsvorrichtung 13 durchgeführt wird. 



  Selbstverständlich ist es auch möglich, dass der Kennungsschlüssel in der Teilnehmerund/oder   Amts-Leitungsüberwachungsvorrichtung   13,14 durch Hard- oder Softwarekom- 
 EMI12.1 
 entfallen kann. Es ist weiters auch möglich, dass die   Teilnehmer-und/oder Amts-Leitungs-     überwachungsvorrichtung   13, 14 durch externe   Energieversorgungsquellen,   wie strichliert durch eine Batterie oder ein Netzteil dargestellt, mit Strom und Spannung versorgt werden kann, ohne dass dabei die Versorgungsleitungen 21,22 bzw. 39, 40 an die Adern 3,4 der Telefonleitung 2 angeschlossen sind. 

 <Desc/Clms Page number 13> 

 



  Eine besonders hohe Sicherheit gegen unbefugte Benutzung der Telefonleitung 2 kann dadurch erzielt werden, wenn beispielsweise, wie in Fig. 1 gezeigt, die Auswerteeinheit 66 in der Telefonleitung 2 zur Ermittlung der Tarifimpulse ausserhalb dem Teilstück der Telefonleitung 2 liegt, welches sich zwischen dem Unterbrechungsglied 33 und dem Telefonapparat 5 befindet Dazu kann beispielsweise in der Telefonleitung 2 zwischen dem Unterbrechungglied 33 der   Amts-Leitungsüberwachungsvorrichtung   14 und der   Teilnehmer-Leitungsüber-   wachungsvorrichtung 13 eine weitere   Stromfluss-Erkennungsvorrichtung   67 angeordnet sein. 



  Eine   Tarifimpulserfassungsvorrichtung   68 kann nur dann tätig werden, wenn ein Stromfluss in der Telefonleitung 2,   d. h.   in den berechtigten und von der   Leitungsüberwachungsvorrich-   tung überprüften Telefonleitung 2, gegeben ist. Dadurch können auch missbräuchliche Gebührenverbuchungen bzw. Aufrechnung von Tarifimpulsen auf Gebührenzähler verhindert werden, wenn die Dritten sich zwischen der Amts-Leitungsüberwachungsvorrichtung 14 und der Auswerteeinheit 66 in die Telefonleitung 2 einschalten. 



  Im Rahmen der Erfindung ist es selbstverständlich auch möglich, Schaltungsdetails bzw. die dargestellten Einzelschaltungsteile im Zuge des fachmännischen Könnens durch andere aus dem Stand der Technik bekannte Schaltungsteile zu ersetzen, und es können auch einzelne Baugruppen der Schaltung für sich eigenständige erfindungsgemässe Lösungen bilden. 



  Desweiteren wird darauf hingewiesen, dass es sich bei den dargestellten Schaltbildern um schematisch vereinfachte Blockschaltbilder handelt, in welchen einzelne Schaltungsdetails, wie   z. B.   zur Stabilisierung der Spannung bzw. zur Vermeidung von Kurzschlüssen, nicht dargestellt sind.

Claims (1)

  1. Anspruche 1. Verfahren zum Schutz einer ein-oder mehradrigen Telefonleitung gegen unbefugte Benutzung durch Dritte, bei dem durch das Aktivieren eines Telefonapparates ein Stromkreis unter Einschluss der Telefonleitung und einer in der Vermittlungseinheit angeordneten Spannungsversorgungsvorrichtung geschlossen wird, sodass ein Schleifenstrom fliesst, wobei durch Spannungssignale in diesem Stromkreis Wählimpulse generiert und zu einer Auswerteeinheit für Wählimpulse in der Vermittlungseinheit weitergeleitet werden und dass während der Benutzung des Stromkreises mit einer Auswerteeinheit Tarifimpulse ermittelt werden, dadurch gekennzeichnet, dass gleichzeitig mit dem Schliessen des Stromkreises eine Teilneh- mer-Leitungsüberwachungsvorrichtung,
    die im Bereich des Telefonapparates angeordnet ist und eine zwischen dieser und der Vermittlungseinheit angeordnete AmtsLeitungsüberwachungsvorrichtung vom Stromkreis und/oder einer Energiequelle aus mit Energie versorgt wird, worauf von der Verschlüsselungsvorrichtung der Amts-Leitungsüberwachungsvorrichtung über die Telefonleitung eine Kennung an die Teilnehmer-Leitungsüberwachungsvorrichtung übermittelt wird und danach diese zuletzt und/oder eine zuvor übermittelte Kennung in der Verschlüsselungsvorrichtung der Teilnehmer-Leitungsüberwachungsvorrichtung in einem zwischen den Leitungsüberwachungsvorrichtungen abgestimmten Verschlüsselungsvorgang verschlüsselt wird und die verschlüsselte Kennung der Verschlüsselungsvorrichtung der Amts-Leitungsüberwachungsvorrichtung zugeleitet und in dieser zuletzt mit der und/oder einer zuvor ausgesandten Kennung
    verglichen und bei einer fehlenden Übereinstimmung der Kennung die Telefonleitung unterbrochen wird.
    2. Verfahren nach Anspruch l, dadurch gekennzeichnet, dass in der Amtsund Teilnehmer-Leitungsüberwachungsvorrichtung jeweils ein gleichartiger Kennungsschlüssel hinterlegt ist und die Ver-und/oder Entschlüsselung der jeweiligen Kennung in der Amts-und/oder Teilnehmer-Leitungsüberwachungsvorrichtung unter Miteinschluss dieses Kennungsschlüssels erfolgt.
    3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in der Amts-Leitungsüberwachungsvorrichtung, die von der Teilnehmer-Leitungsüberwachungsvorrichtung zuletzt übermittelte, verschlüsselte Kennung mit der zur Be- <Desc/Clms Page number 15> rechnung der verschlüsselten Kennung entsprechend ausgesandten Kennung, die in der Verschlüsselungsvorrichtung in der Amts-Leitungsüberwachungsvorrichtung in gleicher Weise wie in der Teilnehmer-Leitungsüberwachungsvorrichtung verschlüsselt wird, verglichen wird.
    4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die von der Teilnehmer-Leitungsüberwachungsvorrichtung in die Verschlüsselung der Amts-Leitungsüberwachungsvorrichtung übermittelte verschlüsselte Kennung in dieser Verschlüsselungsvorrichtung entschlüsselt wird, worauf die entschlüsselte Kennung mit der zugehörigen, von der Amts-Leitungsüberwachungsvorrichtung an die Teilnehmer-Leitungsüberwachungsvorrichtung übermittelten Kennung verglichen wird.
    5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass bei vorhandener und/oder fehlender Übereinstimmung der in der Amts-Leitungsüberwachungsvorrichtung überprüften Kennungen die Aussendung einer weiteren Kennung von der Amts-Leitungsüberwachungsvorrichtung nach einer voreinstellbaren Zeitdauer erfolgt. EMI15.1 vorrichtung bei Übereinstimmung der Kennungen in der Amts-Leitungsüberwachungs- vorrichtung bis zur Unterbrechung des Stromkreises und Wegfall des Schleifenstroms weggeschaltet wird.
    7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Kennungen als Frequenzimpulse z. B. in Form eines Datentelegrams über die Telefonleitung zwischen den Leitungsüberwachungsvorrichtungen übermittelt werden.
    8. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass eine Frequenz der Frequenzimpulse der Kennung bzw. des Datentelegramms zwischen 10 kHz und 20 kHz, bevorzugt 12 kHz oder 16 kHz, beträgt.
    9. Verfahren nach einem oder mehreren der Ansprüche l bis 8, dadurch gekennzeichnet, dass bei der erstmaligen Inbetriebnahme der Amts-und/oder <Desc/Clms Page number 16> Teilnehmer-Leitungsüberwachungsvorrichtung von der Amts-Leitungsüberwachungs- vorrichtung bei der ersten Aktivierung durch den Schleifenstrom eine Zufallszahl als Kennungsschlüssel generiert wird, die anschliessend über die Telefonleitung an die Teilnehmer-Leitungsüberwachungsvorrichtung übermittelt und im Speicher derselben abgespeichert wird.
    10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass nach Eingang des Kennungsschlüssels in der Teilnehmer-Leitungsüberwachungsvorrichtung dieser zur Bestätigung an die Amts-Leitungs- überwachungsvorrichtung rückübermittelt wird.
    11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass nach dem Einlangen des rückübermittelten Kennungsschlüssels in der Amts-Leitungsüberwachungsvorrichtung mit dem ausgesandten Kennungsschlüssel verglichen und der Kennungsschlüssel abgespeichert oder der bereits abgespeicherte Kennungsschlüssel zur weiteren Verschlüsselung freigegeben wird.
    12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass der Kennungsschlüssel vor der Übermittlung von der Amts-Leitungsüberwachungsvorrichtung zur Teilnehmer-Leitungsüberwachungsvorrichtung in der Verschlüsselungsvorrichtung der Amts-Leitungsüberwachungsvorrichtung verschlüsselt wird.
    13. Verfahren nach einem oder mehreren der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Generierung eines neuen Kennungsschlüssels in der AmtsLeitungsüberwachungsvorrichtung vom Teilnehmer über die Teilnehmer-Leitungs- überwachungsvorrichtung und/oder über die Amts-Leitungsüberwachungsvorrichtung ausgelöst wird.
    14. Verfahren nach einem oder mehreren der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass nach einer vorbestimmbaren Zeitdauer nach Abgabe eines Kennungsschlüssels von der Amts-Leitungsüberwachungsvorrichtung zur Teilnehmer-Leitungsüberwachungsvorrichtung ein neuer Kennungsschlüssel von der Amts-Leitungsüberwachungsvorrichtung zur Teilnehmer-Leitungsüberwachungs- vorrichtung übermittelt wird. <Desc/Clms Page number 17>
    15. Verfahren nach einem oder mehreren der Patenansprüche 1 bis 14, dadurch gekennzeichnet, dass die Auswerteeinheit für die Tarifimpulse im Bereich der Vermittlungseinheit für die überwachte Telefonleitung nur über die Dauer aktiviert ist, über die der Stromkreis geschlossen ist und zwischen Vermittlungseinheit und der Amts- bzw. Teilnehmer-Leitungsüberwachungsvorrichtung der Schleifenstrom in dieser Telefonleitung fliesst.
    16. Schutzvorrichtung für eine ein-oder mehradrige Telefonleitung, die an einem Ende an einer Vermittlungseinheit z. B. einem Wählamt oder einer Nebenstellenanlage und am anderen Ende an einem Telefonapparat eines Teilnehmers angeschlossen ist, der einen Schalter aufweist, der bei aktiviertem Telefonapparat einen Stromkreis unter Einschluss der Telefonleitung und einer in der Vermittlungseinheit angeordneten Spannungsversorgungsvorrichtung schliesst, an dem eine Auswerteeinheit für Wählimpulse und für Tarifimpulse angeschlossen ist, dadurch gekennzeichnet, dass im Bereich des Telefonapparates (5) eine Teilnehmer-Leitungsüberwachungs- vorrichtung (13) und zwischen dieser und der Vermittlungseinheit eine Amts-Leitungsüberwachungsvorrichtung (14) angeordnet ist und dass die Teilnehmer- und Amts-Leitungsüberwachungsvorrichtung (13,14)
    jeweils eine Verschlüsselungsvorrichtung (17,37) aufweist, die an die Telefonleitung (2) angeschlossen ist und dass bei Nichtübereinstimmung einer von der Verschlüsselungsvorrichtung (17) der Amts-Leitungsüberwachungsvorrichtung (14) zur Teilnehmer-Leitungsüberwachungs- vorrichtung (13) oder umgekehrt übermittelten und von dieser geprüften und weitergegebenen Kennung ein in der Telefonleitung (2) seriell angeordneter Öffner der Amts-Leitungsüberwachungsvorrichtung (14) geöffnet ist.
    17. Schutzvorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass die Teilnehmer-Leitungsüberwachungsvorrichtung (13) in einer Telefondose (59 bis 62), Zusatzdose oder im Telefonapparat (5) beim Teilnehmer (6) angeordnet ist.
    18. Schutzvorrichtung nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass die Teilnehmer- und/oder Amts-Leitungsüberwachungsvorrichtung (13,14) eine der Telefonleitung (2) zugeordnete Stromfluss-Erkennungsvorrichtung (25,43) umfasst, an deren Ausgang ein als Schliesser ausgebildetes Schaltglied (24) angeordnet ist und bei Stromfluss in den Adern (3,4) der Telefonleitung (2) der Schliesser des Schaltgliedes (24) durch die Stromfluss-Erkennungsvorrichtung (25) betätigt ist.
    19. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 18, <Desc/Clms Page number 18> dadurch gekennzeichnet, dass an den Schliesser des Schaltgliedes (24) ein Stromver- sorgungseingang des und z. B. Telefonleitung (2) oder eine Batterie bzw. ein Ladegerät angeschlossen ist.
    20. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass am Ausgang des Rechners (15,35) eine SendeEmpfangsvorrichtung (28,46) für eine Kennung angeschlossen ist, die ihrerseits an der Telefonleitung (2) anliegt.
    21. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 20, dadurch gekennzeichnet, dass der Öffner des Unterbrechungsgliedes (33) am Rechner (15) angeschlossen ist.
    22. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 21, dadurch gekennzeichnet, dass der Rechner (15, 35) der Amts-und/oder TeilnehmerLeitungsüberwachungsvorrichtung (14,13) einen Mikroprozessor (16,36) aufweist, der mit einer Verschlüsselungsvorrichtung (17,37) sowie einem Speicher (20,38) verbunden ist oder diese im Mikroprozessor (16,36) integriert sind.
    23. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 22, dadurch gekennzeichnet, dass der Mikroprozessor (16,36) der Amts-und/ oder Teilnehmer-Leitungsüberwachungsvorrichtung (14,13) mit einem Zufallsgenerator (19) sowie einem Zeitglied (18) verbunden ist oder diese im Mikroprozessor (16,36) integriert sind.
    24. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 23, dadurch gekennzeichnet, dass der Kennungsschlüssel im Speicher (20) und Speicher (38) abgelegt ist.
    25. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 24, dadurch gekennzeichnet, dass der generierte Kennungsschlüssel über die Sende-Empfangsvorrichtung (28) und über die Telefonleitung (2) an der Teilnehmer-Leitungsüberwachungsvorrichtung (13) und über deren Sende-Empfangsvorrichtung (46) am Mikroprozessor (36) anliegt.
    26. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 25, dadurch gekennzeichnet, dass der vom Mikroprozessor (36) aus dem Speicher (38) <Desc/Clms Page number 19> ausgelesene Kennungsschlüssel in der Verschlüsselungsvorrichtung (37) der Teilnehmer-Leistungsüberwachungsvorrichtung (13) zu einer Kennung umformuliert ist und über die Sende-Empfangsvorrichtung (46), die Telefonleitung (2), die SendeEmpfangsvorrichtung (28) und über den Mikroprozessor (16) an der Verschlüsselungsvorrichtung (17) der Amts-Leitungsüberwachungsvorrichtung (14) anliegt.
    27. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 26, dadurch gekennzeichnet, dass in der Verschlüsselungsvorrichtung (17) die von der Teilnehmer-Leitungsüberwachungsvorrichtung (13) anliegende Kennung nach der Ent-und/oder Verschlüsselung am Mikroprozessor (16) angelegt ist und bei Übereinstimmung mit der zuletzt und/oder einer zuvor abgegebenen Kennung des Zufallsgenerators (19) der Schalter des Schaltgliedes (24) geöffnet oder das Zeitglied (18) und bei Nichtübereinstimmung der Öffner des Unterbrechungsgliedes (33) aktiviert ist.
    28. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 27, dadurch gekennzeichnet, dass in der Amts-Leitungsüberwachungsvorrichtung (14) eine Auswerteeinheit (66) für Wahlimpulse angeordnet ist und bei Übereinstimmung der Wahlimpulse mit in einem Speicher der Auswerteeinheit (66) hinterlegten Wahlimpulsen die Amts-Leitungsüberwachungsvorrichtung (14) weggeschaltet ist.
    29. Schutzvorrichtung nach einem oder mehreren der Ansprüche 16 bis 28, dadurch gekennzeichnet, dass ein Öffner des Unterbrechergliedes (33) erst nach mehrmaliger Abgabe einer Kennung über die Sende-Empfangsvorrichtung (28) an die Telefonleitung (2) und einer mehrmaligen Nichtübereinstimmung zwischen der von der Teilnehmer-Leitungsüberwachungsvorrichtung (13) rückübermittelten Kennung mit der im Mikroprozessor (16) hinterlegten Kennung betätigt ist.
    <Desc/Clms Page number 20> EMI20.1 Schutzschaltung Telefonleitung Ader Ader Telefonapparat Teilnehmer Wählamt Linien Linien Schalter Widerstand Telefonapparat Teilnehmer- EMI20.2 AmtsLeitungsüberwachungsvorrichtung Rechner Mikroprozessor Verschlüsselungsvorrichtung Zeitglied Zufallsgenerator Speicher Versorgungsleitung EMI20.3 Steuerleitung Steuerleitung Unterbrechungsglied Unterbrechungsleitung Rechner Mikroprozessor EMI20.4 Speicher Versorgungsleitung Versorgungsleitung Spannungsregelvorrichtung Schaltglied Stromflusserkennungsvorrichtung Induktionsschleife Leitung Sende-Empfangsvorrichtung Verbindungsleitung Verbindungsleitung Steuerleitung Steuerleitung Signalleitung Taster Telefonleitung Telefonleitung Telefonleitung Teilnehmer Teilnehmer Teilnehmer Telefondose Telefondose Telefondose Telefondose Telefonapparat Telefonapparat Telefonapparat
    Auswerteeinheit EMI20.5
AT0004995U 1995-01-30 1995-01-30 Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung AT703U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT0004995U AT703U1 (de) 1995-01-30 1995-01-30 Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0004995U AT703U1 (de) 1995-01-30 1995-01-30 Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung

Publications (1)

Publication Number Publication Date
AT703U1 true AT703U1 (de) 1996-03-25

Family

ID=3480176

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0004995U AT703U1 (de) 1995-01-30 1995-01-30 Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung

Country Status (1)

Country Link
AT (1) AT703U1 (de)

Similar Documents

Publication Publication Date Title
DE1441120B2 (de) Funkfernsprechsy stern mit wenigstens einer Zentralstation und mehreren Teilneh merstationen
DE69130230T2 (de) Verfahren zur signalisierung/kommunikation in einem türsprechsystem und türsprechsystem zur kommunikation unter anwendung des verfahrens
DE3410937A1 (de) Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
EP1009150A2 (de) Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen
DE3723363A1 (de) Netzzugriffsvorrichtung
EP1763949B1 (de) Verfahren zum fernabfragen von in einer telekommunikationseinrichtung gespeicherten informationen und telekommunikationseinrichtung mit fernabfragefunktionalität von gespeicherten informationen
DE69317597T2 (de) Gerät zur Zugriffskontrolle auf eine Fernsprechleitung
AT406214B (de) Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung
DE19720719C2 (de) Verbindungsaufbau-Überwachungsvorrichtung
AT703U1 (de) Schutzverfahren und schutzvorrichtung für eine ein- oder mehradrige telefonleitung
EP0658034B1 (de) Schaltungsanordnung zur Anrufweiterleitung
DE3420874A1 (de) Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE4408976C2 (de) Telekommunikationsendgerät
DE9417399U1 (de) Schaltungsanordnung zur Leitungsüberwachung für analoge Fernsprechanschlüsse
DE4337044C2 (de) Elektrische Sperrvorrichtung für Telekommunikationsgeräte
DE19501601C1 (de) Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems
DE19754994A1 (de) Verfahren zum unterschiedlichen Behandeln besonders gekennzeichneter Anrufe sowie eine Behandlungseinheit, eine Vermittlungsstelle und ein Fernmeldeendgerät dafür
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE19702562A1 (de) Steuerkarte zum Fernschalten von Geräten/Anlagen über das Telefonnetz
DE2921809C2 (de) Indirekt gesteuerte Vermittlungsanlage, insbesondere Fernsprechnebenstellenanlage, mit einem zentralen Steuerwerk und mit Fernverwaltung betriebstechnischer Daten zur Störungsüberwachung und Fernprüfung
DE19500850C1 (de) Vorrichtung zur Sicherung eines Telefonanschlusses an einer Amtsleitung gegen externe Fremdaufschaltungen
DE10047177A1 (de) Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage
DE69726151T2 (de) Schnurloser Telefonapparat mit Kennung der einzelnen Handapparate
DE10037295C2 (de) Verfahren zur Neuanmeldung eines Mobilteils an eine Basisstation und Basisstation zur Durchführung des Verfahrens
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus

Legal Events

Date Code Title Description
MM9K Lapse due to non-payment of renewal fee