DE19847286B4 - Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber - Google Patents

Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber Download PDF

Info

Publication number
DE19847286B4
DE19847286B4 DE1998147286 DE19847286A DE19847286B4 DE 19847286 B4 DE19847286 B4 DE 19847286B4 DE 1998147286 DE1998147286 DE 1998147286 DE 19847286 A DE19847286 A DE 19847286A DE 19847286 B4 DE19847286 B4 DE 19847286B4
Authority
DE
Germany
Prior art keywords
file
subscriber
call
data
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1998147286
Other languages
German (de)
Other versions
DE19847286A1 (en
Inventor
Christoph Mehler
Bernhard Müller
Martina Tolksdorf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE1998147286 priority Critical patent/DE19847286B4/en
Publication of DE19847286A1 publication Critical patent/DE19847286A1/en
Application granted granted Critical
Publication of DE19847286B4 publication Critical patent/DE19847286B4/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/14Delay circuits; Timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2242/00Special services or facilities
    • H04M2242/22Automatic class or number identification arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2218Call detail recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/4872Non-interactive information services
    • H04M3/4874Intercept announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/72Finding out and indicating number of calling subscriber

Abstract

Verfahren zum Unterbinden von Belästigungen innerhalb eines Telefonnetzes durch Störanrufe an eine Rufnummer eines Kommunikationsteilnehmers, mit folgenden Merkmalen:
a) Im Anrufzustand werden teilnehmeridentifizierende Daten, die im Anrufzustand übertragen werden, mit in einer ersten Datei (Blacklist) gespeicherten Daten verglichen;
b) falls eine Übereinstimmung der übertragenen Daten mit in der ersten Datei gespeicherten Daten erkannt wird, wird ein den Anruf abweisendes Signal erzeugt oder der rufende Teilnehmer an ein vorbestimmtes, vom gerufenen Teilnehmer verschiedenes Anrufziel vermittelt,
c) falls keine Übereinstimmung der übertragenen Daten mit in der ersten Datei gespeicherten Daten erkannt wird, wird der Aufbau der Kommunikationsverbindung zum gerufenen Teilnehmer veranlaßt;
d) die zu einem Anruf übertragenen teilnehmeridentifizierenden Daten werden automatisch dann in die erste Datei eingetragen, falls die Dauer der zustande gekommenen Kommunikationsverbindung einen vorbestimmten Schwellwert unterschreitet.
Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber, with the following features:
a) In the call state, subscriber-identifying data which are transmitted in the call state are compared with data stored in a first file (blacklist);
b) if a match of the transmitted data with data stored in the first file is detected, a signal rejecting the call is generated or the calling subscriber is switched to a predetermined call destination different from the called subscriber,
c) if no correspondence between the transmitted data and data stored in the first file is recognized, the establishment of the communication connection to the called subscriber is initiated;
d) the subscriber-identifying data transmitted for a call are then automatically entered into the first file if the duration of the established communication connection falls below a predetermined threshold.

Figure 00000001
Figure 00000001

Description

Technisches Gebiet:Technical field:

Die Erfindung betrifft ein Verfahren zum Unterbinden von Belästigungen innerhalb eines Telefonnetzes durch Störanrufe an eine Rufnummer eines Kommunikationsteilnehmers.The invention relates to a method to prevent nuisance within a telephone network due to interference calls to a number of a communication subscriber.

Es stellt ein gegenwärtig nicht gelöstes Problem dar, daß Kommunikationsteilnehmer innerhalb eines Telefonnetzes durch beabsichtigte oder versehentliche Störanrufe belästigt werden, wodurch die Funktionstüchtigkeit des Telefonnetzes bzw. einzelner Netzkomponenten einerseits und die Verfügbarkeit des gerufenen Teilnehmers andererseits beeinträchtigt wird. Unter Kommunikationsteilnehmer wird dabei ein fester Telefonnetzanschluß oder eine Vielzahl von Anschlüssen verstanden, der bzw. die unter einer bestimmten Zielrufnummer erreichbar ist.It is not currently hiring dissolved Problem is that communication participants within a telephone network by intentional or accidental Störanrufe molested become, thereby the functionality the telephone network or individual network components on the one hand and the availability on the other hand, the called party is impaired. Among communication participants is understood to mean a fixed telephone network connection or a plurality of connections, who can be reached at a specific destination number.

Wiederholte und aus dem Telefonnetz oder durch den gerufenen Teilnehmer nicht zu unterbindende Belästigungen durch Störanrufe treten beispielsweise bei Falschwahl eines Telefax-Gerätes auf, insbesondere wenn dieses aufgrund automatischer Wahlwiederholung wiederholt den Teilnehmer anruft und dadurch andere eingehende Rufe blockiert. Vor allem aber treten mutwillige Belästigungen bei Rufnummern auf, die für den rufenden Teilnehmer gebührenfrei sind.Repeated and from the telephone network or harassment that cannot be prevented by the called party through interference calls occur, for example, if a fax machine is dialed incorrectly, especially if this is due to automatic redial repeatedly calls the subscriber and thereby other incoming calls blocked. Above all, wanton harassment occurs with phone numbers, the for the calling subscriber free of charge are.

Dienste wie das Bereitstellen von Servicerufnummern, bei denen die Gebühren für die Verbindungsherstellung dem gerufenen Teilnehmer berechnet werden, oder das Bereitstellen einer zentralen Rufnummer, unter der abhängig von der Tageszeit und/oder vom Ort des Anrufers bestimmte Anschlüsse des Basis-Telefonnetzes erreichbar sind, werden mittels eines dem Basis-Telefonnetz übergeordneten Verwaltungsnetz, dem sogenannten Intelligenten Netz (Intelligent Network bzw. IN), realisiert. Das Intelligente Netz ist eine hierarchische Struktur, welche aus wenigstens einem zentralen Verwaltungsrechner, dem Service Control Point (SCP) sowie einer Mehrzahl von lokalen Rechnern, den Service Switching Points (SSP), besteht. Die SSPs sind den Vermittlungsstellen des Basis-Telefonnetzes funktionell zugeordnet, z.T. auch räunlich in diese integriert. Sie stellen eine Schnittstelle zwischen dem Basis-Telefonnetz und den Verwaltungsfunktionalitäten des IN dar. Ein in einer Vermittlungsstelle eingehender Anruf in der Vermittlungsstelle bzw. im SSP wird anhand anrufspezifischer Daten, beispielsweise der Zielrufnummer, als IN-Anruf identifiziert. Einen IN-Anruf muß das Vermittlungssystem nicht lediglich an einen fest vorgegebenen Basisnetzanschluß vermitteln, sondern vorbestimmte zusätzliche Prozeduren ausführen. Wie ein einzelner Anruf in Abhängigkeit von anrufspezifischen Parametern, wie Zielrufnummer, Ursprung, Anrufzeit, weiterbehandelt werden soll, ist im zentralen SCP im Verkehrsführungsprogramm hinterlegt und kann durch den Betreiber des Netzwerks gestaltet werden. Bei Identifizierung eines IN-Anrufs durch den SSP schickt dieser über einen Signalisierungskanal, das Zeichengabesystem Nr. 7, unter Übermittlung von anrufspezifischen Parametern eine Anfrage an den SCP zur weiteren Behandlung des Anrufs. Der SCP übermittelt an den SSP Daten zur Steuerung des weiteren Verbindungsaufbaus, die auf der Basis der vorliegenden Parameterkonstellation ermittelt wurden, z.B. Anrufziel im Basistelefonetz, Tarif. Der SSP leitet bei Empfang dieser Daten den Verbindungsaufbau zum Anrufziel ein und legt einen Kommunikationsdatensatz an, welche nach Beendigung der Verbindung zum SCP zur weiteren Auswertung übertragen wird. Die Funktionsweise Intelligenter Netze ist beispielsweise beschrieben in Intelligent Networks, Basic Technology, Standard and Evolution, Thomas Magedanz et al., 1996, Int. Thomson Computer Press sowie in der Empfehlungsserie/Standard Q.12xx der ITU-T, einem Zusammenschluß europäischer Telekommunikationsunternehmen, und in der Richtlinie FTZ 163 TR 78 niedergelegt.Services such as providing Service numbers at which the connection charges be charged to the called subscriber, or providing a central number, depending on the time of day and / or connections of the basic telephone network determined by the location of the caller can be reached, are managed by means of a management network superior to the basic telephone network, the so-called Intelligent Network (IN), realized. The intelligent network is a hierarchical structure, which consists of at least one central administration computer, the service Control Point (SCP) and a plurality of local computers, the Service Switching Points (SSP). The SSPs are the switching centers functionally assigned to the basic telephone network, sometimes also spacey in this integrated. They provide an interface between the basic telephone network and the administrative functionalities of the IN. An incoming call to an exchange in the exchange or in the SSP is based on call-specific Data, such as the destination number, identified as an IN call. It has to be an IN call Switching system not only switch to a fixed basic network connection, but predetermined additional Execute procedures. Like a single call depending of call-specific parameters such as destination number, origin, call time, further processing is stored in the central SCP in the traffic management program and can be designed by the operator of the network. at Identification of an IN call by the SSP sends it over a signaling channel, the signaling system No. 7, with transmission of call-specific Parameters a request to the SCP for further handling of the call. The SCP communicates on the SSP data to control the further connection establishment, which is determined on the basis of the existing parameter constellation were, e.g. Call destination in the basic telephone network, tariff. The SSP leads when this data is received, set up the connection to the call destination and creates a communication data record, which after completion the connection to the SCP is transmitted for further evaluation. How it works Intelligent networks are described for example in Intelligent Networks, Basic Technology, Standard and Evolution, Thomas Magedanz et al., 1996, Int. Thomson Computer Press as well as in the recommendation series / standard Q.12xx of ITU-T, an association of European telecommunications companies, and laid down in the FTZ 163 TR 78 guideline.

Da bei Kommunikationsnetzen mit IN-Architektur alle IN-Anrufe zentral verarbeitet werden, beeinträchtigen Störanrufe, z. B. an gebührenfreie IN-Rufnummern, die Funktionstüchtigkeit des Intelligenten Netzes, insbesondere des zentralen SCP. Sie beeinträchtigen des weiteren die Funktionstüchtigkeit der angerufenen Anschlüsse durch Blockieren der Anschlußleitungen für weitere ein- oder ausgehende Verbindungen.As with communication networks with IN architecture all IN calls are processed centrally Störanrufe, z. B. to toll-free IN numbers, the functionality the intelligent network, especially the central SCP. Affect you furthermore the functionality of the called connections by blocking the connecting lines for further incoming or outgoing connections.

Es ist gegenwärtig nicht möglich, einen Anrufer bzw. einen Anruf mit einem bestimmten Ursprung in Anhängigkeit von dessen Vorverhalten automatisch zu sperren. Dies liegt insbesondere daran, daß während einer Kommunikationsverbindung zwischen einem Anrufer und einem weiteren Teilnehmer keine Daten zum Vermittlungssystem übertragbar sind, welche auf Anforderung durch den gerufenen "belästigten" Teilnehmer die Aufnahme der den rufenden Teilnehmer identifizierenden Daten in eine Sperrliste triggern. Des weiteren kann eine bestehende Kommunikationsverbindung technisch nicht aus dem Netz unterbrochen werden. Der Auslöser dazu muß vielmehr von einem der Teilnehmer ausgehen.It is not currently possible to have one Caller or a call with a specific origin pending automatically block from its previous behavior. This is particularly true remember that during a communication link no data between a caller and another subscriber transferable to the switching system which are the admission on request by the called "harassed" participant trigger the data identifying the calling subscriber into a blacklist. Furthermore, an existing communication connection can be technically not be interrupted from the network. The trigger must rather be from one of the participants out.

Aus der DE 39 01 793 A1 ist ein Verfahren zur Behandlung von Verbindungen bei Kdmmunikations-Vermittelungsanlagen in einem ISDN-Netz bekannt, wobei für einen angerufenen Teilnehmer bestimmbar ist, ob Anrufe ankommen sollen oder abgewiesen werden. Hierbei ist in einer Kommunikations-Vermittlungsanlage ein Speicher vorgesehen, der anzurufenden Anschlüssen zugeordnete Zielbereiche aufweist. Dort sind Verbindungskennzeichen abgelegt, die den Kennzeichnungen möglicher Anrufer zugeordnet sind. Durch einen Vergleicher wird festgestellt, ob für einen Anrufer ein Kennzeichen eingetragen ist, wobei dann die zugehörigen Verbindungskennzeichen zur Beeinflussung des Verbindungsaufbaus herangezogen werden können.From the DE 39 01 793 A1 a method for handling connections in communication switching systems in an ISDN network is known, it being possible for a called subscriber to determine whether calls should arrive or be rejected. In this case, a memory is provided in a communication switching system, which has target areas assigned to the connections to be called. There, connection identifiers are stored which are assigned to the identifiers of possible callers. A comparator is used to determine whether an identifier is for a caller is entered, in which case the associated connection identifier can be used to influence the connection establishment.

Aus der US 5,680,446 sind ein Verfahren und ein System bekannt, welche ein Netz in einem intelligenten Kommunikationssystem (advanced intelligent communications system) gegen unbefugte Anrufe von und nach außen zu sperren imstande ist. Von außen ankommende Anrufe werden nur dann in das Netz durchgestellt, wenn der Anrufer und der Angerufene zur Benutzung einer solchen Verbindung befugt sind. Umgekehrt kann vom Netz aus nur nach außen angerufen werden, wenn der Anrufer hierzu befugt ist.From the US 5,680,446 a method and a system are known which are able to block a network in an intelligent communication system (advanced intelligent communications system) against unauthorized calls from and to the outside. Calls arriving from outside are only put through to the network if the caller and the called party are authorized to use such a connection. Conversely, calls can only be made externally from the network if the caller is authorized to do so.

Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zum Unterbinden von Störanrufen zur Verfügung zu stellen, welches insbesondere zum Freihalten von IN-Rufnummern geeignet ist.The invention is therefore the object based on a method for preventing interference calls which is particularly suitable for keeping IN numbers free is.

Offenbarung der Erfindung:Disclosure of the Invention:

Die Aufgabe wird gelöst durch ein Verfahren zum Unterbinden von Belästigungen innerhalb eines Telefonnetzes durch Störanrufe an eine Rufnummer eines Kommunikationsteilnehmers, mit folgenden Merkmalen:

  • a) Im Anrufzustand werden teilnehmeridentifizierende Daten, die im Anrufzustand übertragen werden, mit in einer ersten Datei (Blacklist) gespeicherten Daten verglichen;
  • b) falls eine Übereinstimmung der übertragenen Daten mit in der ersten Datei gespeicherten Daten erkannt wird, wird ein den Anruf abweisendes Signal erzeugt oder der rufende Teilnehmer an ein vorbestimmtes, vom gerufenen Teilnehmer verschiedenes Anrufziel vermittelt,
  • c) falls keine Übereinstimmung der übertragenen Daten mit in der ersten Datei gespeicherten Daten erkannt wird, wird der Aufbau der Kommunikationsverbindung zum gerufenen Teilnehmer veranlaßt;
  • d) die zu einem Anruf übertragenen teilnehmeridentifizierenden Daten werden automatisch dann in die erste Datei eingetragen, falls die Dauer der zustande gekommenen Kommunikationsverbindung einen vorbestimmten Schwellwert unterschreitet.
The object is achieved by a method for preventing nuisance within a telephone network by interference calls to a telephone number of a communication subscriber, with the following features:
  • a) In the call state, subscriber-identifying data which are transmitted in the call state are compared with data stored in a first file (blacklist);
  • b) if a match of the transmitted data with data stored in the first file is detected, a signal rejecting the call is generated or the calling subscriber is transferred to a predetermined call destination different from the called subscriber,
  • c) if no correspondence between the transmitted data and data stored in the first file is recognized, the establishment of the communication connection to the called subscriber is initiated;
  • d) the subscriber-identifying data transmitted for a call are then automatically entered into the first file if the duration of the established communication connection falls below a predetermined threshold.

Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet.Advantageous further developments of Invention are in the subclaims characterized.

Erfindungsgemäß werden im Anrufzustand teilnehmeridentifizierende Daten, die im Anrufzustand übertragen werden, mit in einer ersten Datei (Blacklist) gespeicherten Daten verglichen. Die teilnehmeridentifizierenden Daten sind beispielsweise sogenannte Calling Line Identification-Daten (CLI) oder die Daten Calling Party Adress CgPA, welche in bekannten Kommunikationsnetzen bzw. im IN von der Vermittlungsstelle des rufenden Teilnehmers erzeugt und im Vorfeld des Verbindungsaufbaus zur weiteren Vermittlungsstellen und gegebenenfalls zum gerufenen Teilnehmer übertragen und von diesen empfangen werden und dort auswertbar sind. Dabei hat die Verwendung von CgPA-Daten Vorteile, da sich die Übermittlung von CLI-Daten durch den rufenden Teilnehmenr unter Umständen unterdrücken läßt, die von CgPA-Daten jedoch nicht. Erfindungsgemäß werden die teilnehmeridentifizierenden Daten hinsichtlich einer Übereinstimmung mit Einträgen in der ersten Datei ausgewertet, die vorzugsweise Informationen bezüglich bereits gesperrter rufender Anschlüsse enthält.According to the invention, subscriber identifiers are in the call state Data transmitted in the call state with data stored in a first file (blacklist) compared. The subscriber-identifying data are, for example, so-called Calling Line Identification data (CLI) or the data Calling Party Address CgPA, which in known communication networks or in the IN generated by the switching center of the calling subscriber and in advance of establishing a connection to other exchanges and, if necessary, transmitted to and received by the called subscriber and can be evaluated there. It has the use of CgPA data Advantages since the transmission of CLI data may be suppressed by the calling subscriber who of CgPA data however Not. According to the invention the participant-identifying data regarding a match with entries evaluated in the first file, which preferably information in terms of contains already blocked calling connections.

Falls eine Übereinstimmung der übertragenen Daten mit in der ersten Datei gespeicherten Daten erkannt wird, wird in einem nächsten Schritt die Erzeugung eines den Anruf abweisenden Signals veranlaßt. Damit wird keine Kommunikationsverbindung zu einem realen Anrufziel des Basisnetzes aufgebaut. Alternativ wird der rufende Teilnehmer an ein vorbestimmtes, vom gerufenen Teilnehmer verschiedenes Anrufziel vermittelt, falls der Anrufer der Blacklist zuzuordnen ist. Dieses Anrufziel kann insbesondere eine Ansage sein. Ansonsten wird die Kommunikationsverbindung zum gerufenen Teilnehmer in an sich bekannter Weise aufgebaut, wenn der Anrufer keinem Eintrag in der Blacklist zuzuordnen ist.If there is a match of the transmitted Data with data stored in the first file is recognized, will be in a next Step causes a rejecting signal to be generated. In order to no communication connection to a real call destination of the Basic network established. Alternatively, the calling subscriber is called a predetermined call destination different from the called subscriber conveyed if the caller can be assigned to the blacklist. This Call destination can be an announcement in particular. Otherwise the Communication connection to the called subscriber in a known manner Way built up when the caller has no entry in the blacklist is to be assigned.

Erfindungsgemäß werden nach einer bestandenen Kommunikationsverbindung zwischen rufendem und gerufenen Teilnehmer die teilnehmeridentifizierenden Daten, die noch der Vermittlungsstelle oder der gerufenen Telekommunikationsanlage vorliegen, gegebenenfalls in die erste Datei eingetragen. Entweder erfolgt der Eintrag der zu einem Anruf übertragenen, den rufenden Teilnehmer identifizierenden Daten automatisch, indem die Verbindungsdauer ausgewertet wird. Die Dauer der aktuellen Verbindung ist für die Vermittlungseinrichtung beispielsweise anhand bei Verbindungsannahme und -abbau übertragenen Signalen, sogenannten Trigger-Signalen oder Detection-Points, feststellbar. Die aktuelle Verbindungsdauer wird mit einem vorbestimmten Schwellwert verglichen. Falls sie unter diesem Schwellwert liegt, werden die teilnehmeridentifizierenden Daten automatisch in die erste Datei eingetragen. Erfindungsgemäß wird ausgenutzt, daß ein "belästigender" Anruf vom gerufenen Teilnehmer sehr schnell als solcher erkannt wird und der gerufene Teilnehmer daher schnell auflegt. Diese Variante eignet sich daher insbesondere für solche Fälle, in denen der Anrufer ohne Vorschaltung einer automatischen Ansage an ein Anrufziel weitergeleitet wird. Falls jedoch ein Anrufer bei einem Anrufziel standardmäßig zunächst auf eine automatische Ansage geleitet wird, ist die zweite Variante vorteilhaft, bei welcher der Eintrag in die erste Datei durch aktives Administrieren seitens des gerufenen und "belästigten" Teilnehmers herbeigeführt wird.According to the invention, after a passed Communication link between the calling and called subscriber the subscriber-identifying data, which is still the exchange or the called telecommunication system, if applicable entered in the first file. Either the entry is made transferred to a call, data identifying the calling subscriber automatically by the connection duration is evaluated. The duration of the current connection is for the switching device, for example, when accepting a connection transferred and dismantled Signals, so-called trigger signals or detection points, can be determined. The current connection duration is with a predetermined threshold compared. If it is below this threshold, the participant-identifying data automatically in the first file entered. According to the invention, that a "harassing" call from the called The subscriber is recognized as such very quickly and the called subscriber therefore hangs up quickly. This variant is therefore particularly suitable for such Cases, in which the caller without an automatic announcement is forwarded to a call destination. However, if a caller is on a call destination initially by default the second variant is an automatic announcement advantageous, in which the entry in the first file by active administration on the part of the called and "harassed" participant.

In einer vorteilhaften Weiterbildung der Erfindung wird das Verfahren in einem Kommunikationsnetz mit IN- (Intelligent Network)-Architektur dann durchgeführt, wenn von einem Service Switching Point (SSP) eine IN-spezifische Rufnummer des gerufenen Teilnehmers erkannt wird. Bei Kommunikationsnetzen mit IN-Architektur ist vorteilhaft eine zentrale und damit technisch aufwandsarm und kostengünstig zu realisierende Steuerung des Verbindungsaufbaus und somit auch des Unterbindens von Belästigungen durch bereits aufgefallene Anrufer möglich.In an advantageous further training The invention is the method in a communication network IN (Intelligent Network) architecture performed when from an Service Switching Point (SSP) an IN-specific number of the called Participant is recognized. For communication networks with IN architecture is advantageous a central and therefore technically inexpensive and economical Control of the establishment of the connection to be implemented and thus also preventing harassment possible by already noticed callers.

Dabei übermittelt der SSP an den SCP ein Steuersignal, welches den rufenden Teilnehmer identifizierende Daten enthält. Die Übertragung erfolgt beispielsweise über das Zeichengabesystem Nr. 7. Der Service Control Point SCP des IN empfängt dieses Signal und vergleicht die Daten mit Einträgen in der ersten Datei. Davor kann gegebenenfalls noch überprüft werden, ob das Verfahren für die vorliegende Zielrufnummer und/oder zum vorliegenden Zeitpunkt durchgeführt werden soll. Falls eine Übereinstimmung mit einem Eintrag in der ersten Datei erkannt wurde, übermittelt der SCP an den SSP einen Steuerbefehl zur Abweisung des Anrufs oder zur Verbindungsherstellung mit einem vorbestimmten Ansageplatz. Falls keine Übereinstimmung mit einem Eintrag in der ersten Datei erkannt wurde, übermittelt der SCF an den SSP einen Steuerbefehl zur Verbindungsherstellung mit dem gerufenen Teilnehmer. Dabei werden auch die sonstigen IN-Steuerdaten, d.h. Information über das einer IN-Nummer zugeordnete reale Anrufziel und über die vom SSP zu speichernden Verbindungsdaten und dergleichen, gemäß dem Verkehrsführungsprogramm vom SCP an den SSP übermittelt. Falls die Verbindung zum gerufenen Teilnehmer hergestellt wurde, wird nach Verbindungsauslösung durch den gerufenen Teilnehmer ein Steuersignal, welches Informationen über die Verbindungsdauer und den rufdenden Teilnehmer enthält, vom SSP an den SCP übertragen und vom SCP empfangen und ausgewertet. Der SCP vergleicht die Verbindungsdauer mit dem Schwellwert. Bei Unterschreiten des Schwellwerts werden die teilnehmeridentifizierenden Daten in die erste Datei eingetragen.The SSP transmits to the SCP a control signal which identifies the calling subscriber Contains data. The transfer takes place for example via signaling system No. 7. The Service Control Point SCP of IN receives this signal and compares the data with entries in the first file. Before can still be checked if necessary, whether the procedure for the current destination number and / or the current time carried out shall be. If there is a match was recognized with an entry in the first file the SCP sent a control command to the SSP to reject the call or to establish a connection with a predetermined announcement location. If there is no match was recognized with an entry in the first file the SCF sent a control command to the SSP to connect with the called party. The other IN tax data, i.e. information about the real call destination assigned to an IN number and via the connection data to be stored by the SSP and the like, according to the traffic management program transmitted from the SCP to the SSP. If the connection to the called subscriber has been established, becomes after connection connection by the called subscriber a control signal, which information about the Connection duration and the calling subscriber contains from Transfer SSP to the SCP and received and evaluated by the SCP. The SCP compares the connection duration with the threshold. If the threshold is undershot the participant-identifying data is entered in the first file.

Alternativ zur Aufnahme der teilnehmeridentifizierenden Daten in die erste Datei durch Analyse der Verbindungsdauer können in einer weiteren vorteilhaften Weiterbildung der Erfindung im IN die Daten, welche den "Störer" identifizieren, durch aktives Administrieren seitens des "Belästigten" in die Blacklist eingetragen werden. Dabei werden die den rufenden Teilnehmer identifizierenden Daten in einer zweiten Datei zwischengespeichert. Der Inhalt der zweiten Datei ist durch den gerufenen Teilnehmer nach Verbindungsauslösung manuell in die erste Datei übertragbar.As an alternative to including the participant identifiers Data in the first file by analyzing the connection time can be in a further advantageous development of the invention in the IN Data identifying the "interferer" through active administration on the part of the "harassed" in the blacklist be entered. In doing so, those who identify the calling subscriber Data cached in a second file. The content of the second file is manual by the called subscriber after the connection has been triggered transferable to the first file.

Die erste Datei ist im Bereich des SCP in einem Speicher hinterlegt, auf den der SCP zugreifen kann. Die Blacklist (erste Datei) kann kundenspezifisch, d. h. für eine bestimmte IN-Rufnummer bzw. für einen bestimmten gerufenen Teilnehmer, oder dienstespezifisch für eine bestimmte Klasse von IN-Rufnummern, z. B. gebührenfreie Rufnummern, geführt werden.The first file is in the area of the SCP stored in a memory that the SCP can access. The blacklist (first file) can be customized, i. H. for a certain IN number or for one specific called subscriber, or service-specific for a specific Class of IN numbers, e.g. B. toll-free numbers.

Vorzugsweise weist die erste Datei eine vorbestimmte maximale Anzahl von Einträgen auf. Dabei wird bei Überschreiten der maximalen Anzahl von Einträgen jeweils der älteste Eintrag mit den aktuell übertragenen und als die eines "Störers" identifizierten Daten überschrieben. Alternativ wird ein Eintrag in der ersten Datei nach einer vorbestimmten Zeit automatisch gelöscht. Die maximale Anzahl der Einträge in der ersten Datei richtet sich nach der Rechenkapazität desjenigen Elementes, das den Vergleich der aktuellen Daten mit Dateieinträgen vornimmt, wobei bei minimierter Zugriffszeit eine möglichst umfassende Anzahl von Einträgen erfaßt werden soll.The first file preferably has a predetermined maximum number of entries. Thereby is exceeded the maximum number of entries always the oldest Entry with the currently transmitted and identified as that of an "interferer" Data overwritten. Alternatively, an entry in the first file is made after a predetermined one Time automatically deleted. The maximum number of entries in the first file depends on the computing capacity of the person Element that compares the current data with file entries, with a minimized access time, the largest possible number of entries detected shall be.

In einer weiteren vorteilhaften Weiterbildung der Erfindung wird der rufende Teilnehmer an einen Ansageplatz vermittelt, falls die übertragenen teilnehmeridentifizierenden Daten Einträgen in der ersten Datei zugeordnet sind. Die Ansage informiert den Anrufer beispielsweise über den Grund der Umleitung und über Möglichkeiten, das gewünschte Ziel dennoch anzuwählen. Letzeres kann beispielsweise über eine gebührenpflichtige Servicerufnummer vorgenommen werden.In a further advantageous development of the Invention, the calling subscriber is conveyed to an announcement point, if the transferred Assigned subscriber-identifying data entries in the first file are. The announcement informs the caller, for example, about the Reason of redirection and over Possibilities, the wished Select destination nevertheless. The latter can, for example, about a fee-based Service number can be made.

Beispiele für die Erfindung sind in der Zeichnung dargestellt und im folgenden beschrieben.Examples of the invention are in the Drawing shown and described below.

Kurzbeschreibung der Zeichnung, in der zeigen:Brief description of the drawing, in that show:

1 und 2 Ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Unterbinden eines Störanrufs anhand der Verbindungsdauer; 1 and 2 A flowchart of the method according to the invention for preventing a disturbance call based on the connection duration;

3 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Unterbinden eines Störanrufs durch aktives Administrieren. 3 a flowchart of the inventive method for preventing an interference call by active administration.

In den 1 und 2 ist in zwei Teilen ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Unterbinden eines Störanrufs anhand der Verbindungsdauer dargestellt.In the 1 and 2 a flowchart of the method according to the invention for preventing an interference call based on the connection duration is shown in two parts.

Erfindungsgemäß wird ermöglicht, Servicerufnummern, wie z.B. gebührenfreie Rufnummern des IN, vor Belästigungen zu schützen. Hierzu wird die CLI/CgPA des störenden Anrufers in eine Blacklist des Belästigten aufgenommen, so daß dieser bei wiederholtem Anruf eine Ansage angelegt bekommt oder abgewiesen wird. Dadurch wird vorteilhaft erreicht, daß der gerufene Teilnehmer bzw. der gerufene Anschluß nicht von einem Störer blockiert wird, sondern der Störer automatisch und ohne aktives Eingreifen des Belästigten abgewiesen wird. Die Blacklist kann kundenindividuell nach verschiedenen Zeitkriterien gelöscht werden.According to the invention, service numbers, such as. toll free Telephone numbers of the IN, before harassment to protect. For this, the CLI / CgPA of the disruptive Caller added to the blacklist of the harassed, so that this receives or rejects an announcement after repeated calls becomes. This advantageously means that the called subscriber or the called connection is not from a jammer is blocked, but the interferer is rejected automatically and without active intervention by the molested person. The blacklist can be deleted individually according to different time criteria.

Als Entscheidungskriterum zur Sperrung eines Störers für eine bestimmte IN-Nummer wird hier die Gesprächszeit verwendet.As a decision criterion for blocking of a jammer for one certain IN number, the talk time is used here.

Wenn ein Störer anruft, wird dieses Gespräch vom Angerufenen sofort als Belästigung erkannt, und der Belästigte beendet innerhalb kürzester Zeit das Gespräch. Anhand der sehr kurzen Gesprächszeit, die IN-nummernspezifisch eingestellt werden kann (z.B. 2 sec), wird der Störenfried erkannt und seine CLI bzw. CgPA wird direkt in die erste Datei (Blacklist) übernommen. Vor jedem Anruf wird der Ursprung mit der Blacklist verglichen. Ist der Ursprung in der Liste enthalten, wird der Anruf abgewiesen und ausgelöst. Diese Abweisung kann durch einen Besetztton oder einer Ansage erfolgen. Ist der Ursprung in der Liste nicht enthalten, wird der Anrufer mit einem entsprechendem Ziel verbunden. Die maximale Anzahl der Einträge in der Blacklist wird vom Dienstanbieter festgelegt. Ist die Liste voll geschrieben, so werden die ersten Einträge der Reihe nach überschrieben. Diese Zeit bis der Eintrag wieder überschrieben wird, ist die Schutzperiode, während der ein Störer gesperrt bzw. ein Teilnehmer vor dessen Anrufen geschützt ist. Die Liste sollte wegen der Performance der auswertenden Elemente nicht zu groß und wegen des Schutzes vor Belästigung nicht zu klein sein.If an interferer calls, this call is called by the called party immediately as a nuisance recognized, and the molested ended within shortest Time the conversation. Based on the very short talk time, the IN number-specific can be set (e.g. 2 sec) the troublemaker recognized and its CLI or CgPA is transferred directly to the first file (blacklist). Before each call, the origin is compared to the blacklist. If the origin is in the list, the call is rejected and triggered. This rejection can be done by a busy tone or an announcement. If the origin is not in the list, the caller is called associated with a corresponding goal. The maximum number of entries in the Blacklist is set by the service provider. The list is full written, the first entries will be overwritten one after the other. This is the time until the entry is overwritten again Protection period during the a jammer blocked or a subscriber is protected from calls. The list should be because of the performance of the evaluating elements not too big and because of protection from harassment not be too small.

Die Gesprächszeit als Abwehrparameter ("Knock Out") eignet sich für Dienste, die komplett über das IN bedient werden. Ein großer Vorteil ist die einfache Handhabung durch den Belästigten, da die Eintragung eines Störers in die erste Datei ohne zusätzliche manuelle Maßnahmen durch das Gesprächsverhalten, insbesondere ein schnelles Auflegen, des gerufenen Teilnehmers verursacht wird.The talk time as a defense parameter ("knock out") is suitable for services the completely over the IN can be operated. A large The advantage is the easy handling by the molested, because the entry of a jammer into the first file with no additional manual measures through the conversation behavior, in particular a quick hang-up caused by the called party becomes.

Bei einem ankommenden Anruf wird zunächst gepüft, ob das Verfahren durchgeführt werden soll ("Knock Out aktiv"). Das Verfahren kann beispielsweise nur für bestimmte Zeiten und/oder Anrufziele automatisch durchgeführt werden. Falls das Verfahren für die aktuellen Anrufparameter nicht durchgeführt wird, wird die Verbindung zum gewünschten Anrufziel entsprechend dem Verkehrsführungsprogramm (VFP) bzw. einer flexiblen Service Logik (FSL) hergestellt und in bekannter Weise beendet.When there is an incoming call first gepüft, whether the procedure is carried out should be ("Knock Out active "). That For example, the method can only be used for certain times and / or Call destinations carried out automatically become. If the procedure for the current call parameters is not carried out, the connection to the desired one Call destination according to the traffic management program (VFP) or one flexible service logic (FSL) manufactured and in a known manner completed.

Falls das Verfahren für den aktuellen Anruf durchgeführt wird, wird zunächst die Ursprungsnummer des Anrufers aus dem Parameter CgPa (calling party adress) des IN-Application Protokolls INAP bzw. aus den CLI-Daten für den Abfrageplatz gesichert. Im weiteren Verfahrensablauf wird überprüft, ob diese aktuellen teilnehmeridentifizierenden Daten CgPa in der ersten Datei (Blacklist) gespeichert sind.If the procedure for the current Call made will be first the originating number of the caller from the parameter CgPa (calling party address) of the IN-Application protocol INAP or from the CLI data for the query location secured. In the further course of the process, it is checked whether these current subscriber identifiers Data CgPa are stored in the first file (blacklist).

Falls ein Eintrag in der Blacklist gefunden wurde, welcher den aktuellen teilnehmeridentifizierenden Daten entspricht, wird der Anruf mit einem Ansageplatz verbunden. Es wird beispielsweise eine Textansage angelegt, welche den Anrufer darüber informiert, daß er für diesen Anruf nicht berechtigt ist. Nach Beendigung der Ansage und/oder nach einem vorbestimmten Zeitintervall wird der Anruf automatisch durch das System ausgelöst und das Verfahren beendet.If an entry in the blacklist was found which identifies the current subscriber Corresponds to data, the call is connected to an announcement station. For example, a text announcement is created, which the caller about that informed that he For this Call is not authorized. After the announcement has ended and / or after a predetermined time interval, the call is automatic triggered by the system and ended the process.

Falls kein Eintrag in der Blacklist gefunden wurde, welcher den aktuellen teilnehmeridentifizierenden Daten entspricht, wird die Verbindung um gewünschten Anrufziel entsprechend dem VFP/FSL hergestellt. Sie wird in bekannter Weise durch den rufenden A-Teilnehmer oder durch den gerufenen B-Teilnehmer beendet.If there is no entry in the blacklist was found which identifies the current subscriber Data corresponds, the connection to the desired call destination is corresponding the VFP / FSL. It is known in a known manner by the calling party A-subscriber or ended by the called B-subscriber.

Anhand der Verbindungsdaten wird nun automatisch festgestellt, ob bei der durchgeführten Verbindung ein Mißbrauch bzw. eine Störung der Zielrufnummer vorgelegen hat und der rufende Teilnehmer zum Unterbinden weiterer Störungen gesperrt werden soll. Dieses ist in 2 dargestellt.On the basis of the connection data, it is now automatically determined whether the connection carried out has been misused or a malfunction in the destination number and whether the calling subscriber is to be blocked to prevent further malfunctions. This is in 2 shown.

Im folgenden Verfahrensschritt werden die Verbindungsdaten ausgewertet, die vom SSP oder einer Vermittlungsstelle erstellt wurden. Falls die Verbindung durch den rufenden Teilnehmer ausgelöst wurde, erfolgt keine weitere Auswertung hinsichtlich der Verbindungsdauer, was hier nicht dargestellt ist. Falls die Verbindung durch den gerufenen Teilnehmer ausgelöst wurde, wird die Verbindungsdauer ermittelt und mit dem vorbestimmten Schwellwert verglichen. Liegt sie oberhalb des Schwellwertes, wird der Anruf durch das System ausgelöst, wenn die Verbindung zum Anrufer noch besteht, andernfalls das Verfahren ohne diesen Zwischenschritt beendet.The following process step will be the connection data evaluated by the SSP or an exchange were created. If the connection is made by the calling subscriber was triggered there is no further evaluation regarding the connection duration, which is not shown here. If the connection is made by the called party Participant triggered the connection duration is determined and with the predetermined Threshold compared. If it is above the threshold, the Call triggered by the system if the caller is still connected, otherwise the procedure ended without this intermediate step.

Liegt die Verbindungsdauer unterhalb des Schwellwertes, werden die teilnehmeridentifizierenden Daten CgPA mit einem Zeitstempel in die erste Datei eingetragen. Der Zeitstempel dient zur weiteren Verwaltung der Blacklist. Falls die Anzahl der Einträge über einem vorbestimmten Maximalwert liegt, werden in einem Zwischenschritt die ältesten Einträge gelöscht, bis der Maximalwert erreicht ist. Dann wird geprüft, ob die Verbindung zum Anrufer noch besteht. Falls diese noch besteht, wird der Anrufer mit einer Ansage verbunden, welche ihn darüber informiert, daß er für weitere Anrufe zu der gewählten Rufnummer gesperrt ist. Danach wird der Anruf durch das System automatisch ausgelöst und das Verfahren beendet. Besteht keine Verbindung zum Anrufer mehr, wird das Verfahren sofort beendet.The connection duration is below of the threshold value, the participant-identifying data CgPA entered with a time stamp in the first file. The timestamp is used to further manage the blacklist. If the number of Entries above one predetermined maximum value, are in an intermediate step the oldest Posts deleted, until the maximum value is reached. Then it is checked whether the connection to the caller still exists. If this still exists, the caller is answered with a Announcement linked him about it informed that he for further Calls to the dialed number Is blocked. After that, the call is automatically made by the system triggered and ended the process. If there is no longer a connection to the caller, the procedure is ended immediately.

Es kann hiermit effektiv gegen folgende Belästigungen vorgegangen werden: Dauerbelästigungen, regelmäßige Belästigungen, insbesondere wenn die Belästigungsperiode kleiner als die Schutzperiode ist, sporadische Belästigungen, insbesondere wenn die sporadischen Abstände innerhalb der Schutzperiode liegen, sowie Falschwahl Telefax.It can be effective against the following harassment proceed: permanent nuisance, regular harassment, especially if the harassment period is shorter than the protection period, sporadic nuisance, especially if the sporadic intervals within the protection period lie, as well as wrong choice fax.

3 zeigt als Ablaufdiagramm eine Alternative zur automatischen Übernahme von teilnehmeridentifizierenden Daten in die Blacklist, und zwar durch aktives Administrieren seitens des Belästigten. 3 shows a flowchart of an alternative to the automatic transfer of subscriber-identifying data to the blacklist, through active administration on the part of the harassed.

Jeder Anrufer wird für jeden einzelnen Abfrageplatz mit seiner CLI/CgPA in eine einzeilige Liste geschrieben. Für jeden Abfrageplatz wird eine einzelne, einzeilige Liste automatisch für den Verbindungsabschnitt "connect" geführt. Findet nun eine Belästigung statt, wählt der belästigte Teilnehmer nach Beendigung des Gesprächs den administrativen Zugang für seinen Dienst an. Dort wird veranlaßt, daß die CLI/CgPA des letzten Anrufers von der einzeiligen Liste des Abfrageplatzes in die mehrzeilige Blacklist geschrieben wird. Hier ist es wichtig, daß in dieser Zeit der Abfrageplatz keinen Anruf entgegen nimmt (Verbindungsabschnitt "connect"), da sonst der Eintrag in der einzeiligen Liste überschrieben werden würde. Die Identifizierung am Administrativen Zugang kann anhand der CLI/CgPA des belästigten Anrufers oder anhand einer persönlichen Benutzeridentifiezierung (personal user identification, PUI) und einem persönlichen Zugangscode (PIN) erfolgen, um auch einen Operator dieses Sperren durchführen zu lassen.Each caller is written with his CLI / CgPA in a one-line list for each individual inquiry station. For each query location, a single, one-line list is automatically maintained for the "connect" connection section. If there is a harassment, the harassed participant chooses after loading the administrative access for his service. There it is caused that the CLI / CgPA of the last caller is written from the one-line list of the inquiry station into the multi-line blacklist. It is important here that the query station does not answer a call during this time ("connect" connection section), otherwise the entry in the one-line list would be overwritten. The identification at the administrative access can take place on the basis of the CLI / CgPA of the annoyed caller or on the basis of a personal user identification (PUI) and a personal access code (PIN) in order to also allow an operator to carry out this blocking.

Vor jedem Anruf wird der Ursprung mit der Blacklist verglichen. Ist der Ursprung in der Liste enthalten, wird der Anruf abgewiesen und ausgelöst, wie unter 1 und 2 beschrieben. Diese Abweisung kann durch einen Besetztton oder einer Ansage erfolgen. Ist der Ursprung in der Liste nicht enthalten, wird der Anrufer mit dem entsprechendem Ziel verbunden. Die maximale Anzahl der Einträge in der Blacklist wird vom Dienstanbieter festgelegt. Ist die Liste voll geschrieben, so wird wieder von vorne begonnen. Wie oben geschildert, sollte die Listengröße einen Kompromiß zwischen minimalen Zugriffszeiten (wenig Einträge) und einem maximalen Schutz vor Belästigung (viele Einträge) darstellen.Before each call, the origin is compared to the blacklist. If the origin is included in the list, the call is rejected and triggered, as under 1 and 2 described. This rejection can be done by a busy tone or an announcement. If the origin is not in the list, the caller is connected to the corresponding destination. The maximum number of entries in the blacklist is determined by the service provider. If the list is fully written, it starts again from the beginning. As described above, the list size should be a compromise between minimum access times (few entries) and maximum protection against annoyance (many entries).

Die aktive Übernahme der CLI/CgPA des Störanrufers in eine Blacklist ist vorteilhaft für Dienste, bei denen vor dem Verbinden zum Ziel eine Ansage gespielt wird, so daß die Verbindungsdauer als Entscheidungskriterium wenig geeignet ist.The active takeover of the CLI / CgPA of the interfering caller Blacklisting is beneficial for services where before Connect to the destination an announcement is played so that the connection duration is not very suitable as a decision criterion.

Durch die Länge der Blacklist können die gesperrten Rufnummern durch Neueinträge herauswachsen, so daß hier ein Löschen nach einiger Zeit automatisch erfolgt. Es kann aber auch ein Löschen nach einer vordefinierten Zeit erfolgen, z.B. täglich, wöchentlich, monatlich.Due to the length of the blacklist, the blocked numbers grow out by new entries, so that here Clear takes place automatically after some time. But it can also be deleted after a predefined time, e.g. daily, weekly, monthly.

Die Blacklist wird vorzugsweise aus Datenschutzgründen anonym geführt, so daß ein Auslesen der Einträge für den belästigten Dienstkunden nicht möglich ist. Wenn es aber der Datenschutz zuläßt, kann auch im administrativen Zugang ein Menüzweig eingebracht werden, der das Auslesen der Blacklist ermöglicht.The blacklist is preferably made up of Privacy managed anonymously, so that a Reading the entries for the harassed Service customers not possible is. However, if data protection permits, administrative tasks can also be carried out Access brought a menu branch that enables the blacklist to be read out.

Der gesperrte Anrufer wird vorzugsweise in einer Ansage auf den Grund des Sperrens aufmerksam gemacht werden, danach kann er eine gebührenpflichtige Rufnummer angesagt bekommen, an die er sich wenden muß, wenn er sich "freischalten" lassen will. Ein Operator kann dann über den administrativen Zugang zur Blacklist diese gesperrte Rufnummer explizit freischalten. Dies kann folgendermaßen erfolgen: Der Operator gibt hierzu die Rufnummer des gesperrten Anrufers ein, ist diese CLI/CgPA in der Sperrliste enthalten, wird dieser Eintrag gelöscht. Hierzu müssen keine weiteren Einträge der Blacklist bekannt sein. Alternativ gibt der Operator dem Anrufer eine PIN, die er beim erneuten Anruf eingeben kann, so daß dieser aus der Blacklist gelöscht wird und mit einem Abfrageplatz verbunden werden kann. Diese PIN kann auch durch den Operator über den administrativen Zugang geändert werden, so daß diese PIN geändert werden kann, wenn ein Störer mit PIN anruft.The barred caller is preferred be informed of the reason for the block in an announcement, after that he can pay a fee Get the call number to which he must contact if he wants to be "unlocked". On Operator can then over administrative access to the blacklist this blocked number activate explicitly. This can be done as follows: The operator if the caller enters the number of the blocked caller, this is CLI / CgPA included in the blacklist, this entry will be deleted. For this have to no further entries be known to the blacklist. Alternatively, the operator gives the caller a PIN, which he can enter when calling again, so that this deleted from the blacklist and can be connected to an interrogation station. This PIN can also be done by the operator changed the administrative access be so this PIN changed can be when an interferer calls with PIN.

Es ist weiterhin vorgesehen, das Verfahren nur temporär durchzuführen, z.B. indem die gesamte Blacklist durch den administrativen Zugang temporär ein- bzw. ausgeschaltet oder über ein Zeitfenster zu betrieben wird und welche dadurch nur stundenweise aktiv ist.It is also envisaged that Procedure only temporary perform, e.g. by the entire blacklist through administrative access temporarily on or switched off or over a time window is operated and which are therefore only active for hours is.

Des weiteren wird die Blacklist vorzugsweise mit einer exponentiellen Zeitschleife versehen, so daß "Wiederholungstäter" länger gesperrt werden als "Ersttäter".Furthermore, the blacklist is preferably included an exponential time loop, so that "repeat offenders" locked longer are called "first offenders".

Da die Belästigungen bei diesen IN-Nummern fehlschlagen, werden diese Nummern auch immer seltener von den gleichen Störenfrieden angerufen, so daß die Einträge einer Blacklist mit einer begrenzten Anzahl von Einträgen immer langsamer überschrieben werden und der Zeitraum, bis ein Eintrag in der Blacklist gelöscht wird, immer größer wird. Dadurch erhöht sich die zeitliche Periode bis ein Dauer- und regelmäßiger Störenfried wieder freigeschaltet ist.Because the nuisance at these IN numbers fail, these numbers become less and less the same troublemakers called so that the Posts a blacklist with a limited number of entries overwritten more slowly and the period until an entry in the blacklist is deleted, is getting bigger. This increases unlocked the period until a permanent and regular troublemaker is.

Gewerbliche Anwendbarkeit:Industrial applicability:

Die Erfindung läßt sich zur Verhinderung der Überlastung von Telekommunikationsnetzen, insbesondere solchen mit IN-Struktur, durch Störanrufe vorteilhaft gewerblich einsetzen.The invention can be used to prevent overload telecommunication networks, especially those with an IN structure, advantageous due to interference calls use commercially.

Claims (5)

Verfahren zum Unterbinden von Belästigungen innerhalb eines Telefonnetzes durch Störanrufe an eine Rufnummer eines Kommunikationsteilnehmers, mit folgenden Merkmalen: a) Im Anrufzustand werden teilnehmeridentifizierende Daten, die im Anrufzustand übertragen werden, mit in einer ersten Datei (Blacklist) gespeicherten Daten verglichen; b) falls eine Übereinstimmung der übertragenen Daten mit in der ersten Datei gespeicherten Daten erkannt wird, wird ein den Anruf abweisendes Signal erzeugt oder der rufende Teilnehmer an ein vorbestimmtes, vom gerufenen Teilnehmer verschiedenes Anrufziel vermittelt, c) falls keine Übereinstimmung der übertragenen Daten mit in der ersten Datei gespeicherten Daten erkannt wird, wird der Aufbau der Kommunikationsverbindung zum gerufenen Teilnehmer veranlaßt; d) die zu einem Anruf übertragenen teilnehmeridentifizierenden Daten werden automatisch dann in die erste Datei eingetragen, falls die Dauer der zustande gekommenen Kommunikationsverbindung einen vorbestimmten Schwellwert unterschreitet.Method of preventing harassment within a telephone network due to interference calls to a number Communication participant with the following characteristics: a) In the call state are subscriber-identifying data that are transmitted in the call state with data stored in a first file (blacklist) compared; b) if there is a match the transferred Data with data stored in the first file is recognized, a signal rejecting the call is generated or the calling subscriber to a predetermined call destination different from the called subscriber conveys, c) if no match the transferred Data with data stored in the first file is recognized, the establishment of the communication link to the called subscriber causes; d) those transferred to a call Participant-identifying data are then automatically in the first File entered if the duration of the established communication connection falls below a predetermined threshold. Verfahren nach einem der Anspruch 1, dadurch gekennzeichnet, daß die erste Datei dem gerufenen Teilnehmer zugeordnet ist.Method according to one of claim 1, characterized in that that the first file is assigned to the called subscriber. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der rufende Teilnehmer im Schritt b) an einen Ansageplatz vermittelt wird, falls die übertragenen teilnehmeridentifizierenden Daten Einträgen in der ersten Datei zugeordnet sind.A method according to claim 1 or 2, characterized in that that the Calling participants placed in step b) to an announcement point if the transferred Assigned subscriber-identifying data entries in the first file are. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die erste Datei eine vorbestimmte maximale Anzahl von Einträgen aufweist, wobei bei Überschreiten der maximalen Anzahl von Einträgen jeweils der älteste Eintrag mit den übertragenen Daten überschrieben wird.Method according to one of claims 1 to 3, characterized in that that the the first file has a predetermined maximum number of entries, being when exceeded the maximum number of entries always the oldest Entry with the transferred Data overwritten becomes. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß ein Eintrag in der ersten Datei nach einer vorbestimmten Zeit automatisch gelöscht wird.Method according to one of claims 1 to 4, characterized in that the existence Entry in the first file is automatically deleted after a predetermined time.
DE1998147286 1998-10-14 1998-10-14 Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber Expired - Lifetime DE19847286B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1998147286 DE19847286B4 (en) 1998-10-14 1998-10-14 Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998147286 DE19847286B4 (en) 1998-10-14 1998-10-14 Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber

Publications (2)

Publication Number Publication Date
DE19847286A1 DE19847286A1 (en) 2000-04-20
DE19847286B4 true DE19847286B4 (en) 2004-07-22

Family

ID=7884398

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998147286 Expired - Lifetime DE19847286B4 (en) 1998-10-14 1998-10-14 Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber

Country Status (1)

Country Link
DE (1) DE19847286B4 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010023905A1 (en) 2010-06-16 2011-12-22 Christian Wilde Method for selection of telephone calls at fixed network telephone connection for rejection of unwanted calling party, involves making contact to external server by control device after interval, and receiving updated data file from server

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1319359C (en) * 2004-06-07 2007-05-30 华为技术有限公司 Incoming calling receiving method
FR2869178A1 (en) * 2004-06-28 2005-10-21 France Telecom Interactions filtering system for mobile or fixed communication network, has centralized filtering server that receives, from customer entity, list of identifiers for which interactions relative to given communication service are prohibited

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3901793A1 (en) * 1989-01-23 1990-07-26 Telefonbau & Normalzeit Gmbh Method for handling connections in communications switching systems in an integrated services network (ISDN)
EP0583135A2 (en) * 1992-08-12 1994-02-16 AT&T Corp. Intelligent call screening in a virtual communications network
US5550904A (en) * 1993-09-30 1996-08-27 Lucent Technologies Inc. Method for identifying the originating network at the terminating network for transnetwork calls
US5680446A (en) * 1995-08-24 1997-10-21 Southwestern Bell Technology Resources, Inc. Advanced intelligent network screening
WO1998042114A1 (en) * 1997-03-19 1998-09-24 Ericsson Inc. Enhancement do not disturb subscriber feature within a telecommunications network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3901793A1 (en) * 1989-01-23 1990-07-26 Telefonbau & Normalzeit Gmbh Method for handling connections in communications switching systems in an integrated services network (ISDN)
EP0583135A2 (en) * 1992-08-12 1994-02-16 AT&T Corp. Intelligent call screening in a virtual communications network
US5550904A (en) * 1993-09-30 1996-08-27 Lucent Technologies Inc. Method for identifying the originating network at the terminating network for transnetwork calls
US5680446A (en) * 1995-08-24 1997-10-21 Southwestern Bell Technology Resources, Inc. Advanced intelligent network screening
WO1998042114A1 (en) * 1997-03-19 1998-09-24 Ericsson Inc. Enhancement do not disturb subscriber feature within a telecommunications network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010023905A1 (en) 2010-06-16 2011-12-22 Christian Wilde Method for selection of telephone calls at fixed network telephone connection for rejection of unwanted calling party, involves making contact to external server by control device after interval, and receiving updated data file from server

Also Published As

Publication number Publication date
DE19847286A1 (en) 2000-04-20

Similar Documents

Publication Publication Date Title
DE69931516T2 (en) PUSHING OF WIRED COMMUNICATIONS
DE69432384T2 (en) Telecommunication network architecture and system
DE69736509T2 (en) Procedure and system for call termination
EP1065873A2 (en) Charging arrangement in a telecommunications network and method for operating therefor
DE60036916T2 (en) COMMUNICATION NETWORK
DE69828041T2 (en) METHOD FOR GENERATING A UTILITY PROFILE WITH A USER SELECTION FOR A END PLACE IN A TELECOMMUNICATIONS NETWORK
DE2250014A1 (en) CALL RECEPTION WIRING ARRANGEMENT
DE19847286B4 (en) Method for preventing nuisance within a telephone network due to interference calls to a telephone number of a communication subscriber
DE10153526B4 (en) Method for signaling a call originating for a telecommunication terminal, telecommunication terminal and network unit
EP0736993B1 (en) Method for monitoring specific telephone connections in a central monitoring unit
EP1014733B1 (en) Method for monitoring a subscriber in an intelligent network
DE3901793A1 (en) Method for handling connections in communications switching systems in an integrated services network (ISDN)
DE3815908A1 (en) Method for preserving the anonymity of a calling subscriber in communications switching systems
DE69333465T2 (en) Intelligent network architecture
EP1728378B1 (en) Redirecting calls in order to prevent the crossover between a fixed network and a radio network
DE19720274A1 (en) Communication system, method and processing device for switching calls over a transmission network arranged between two local area networks
DE19852774B4 (en) Telephone switching system for the integration of mobile network subscribers into a CENTREX group
DE19953221A1 (en) Method, network device and switching center for transmitting an individual message identifying a caller to a called subscriber
DE19941151A1 (en) Method and system for redirecting telecommunications connections
DE10241852B4 (en) Method and system for switching a telecommunication call
EP2392127B1 (en) Method for establishing and managing a connection of a mobile communication terminal to a private branch exchange
DE2830281A1 (en) Telephone exchange graded service system - sends caller audible signal different from usual tones if call type is unauthorised
DE19743112C2 (en) Procedure for signaling call forwarding
DE10254620B4 (en) Multiple registration in telephone systems
DE10314777B4 (en) Method and device for filtering call connections between two telecommunication subscribers

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right