RU2762389C2 - Method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call - Google Patents

Method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call Download PDF

Info

Publication number
RU2762389C2
RU2762389C2 RU2021113165A RU2021113165A RU2762389C2 RU 2762389 C2 RU2762389 C2 RU 2762389C2 RU 2021113165 A RU2021113165 A RU 2021113165A RU 2021113165 A RU2021113165 A RU 2021113165A RU 2762389 C2 RU2762389 C2 RU 2762389C2
Authority
RU
Russia
Prior art keywords
calls
unwanted
call
subscriber
network
Prior art date
Application number
RU2021113165A
Other languages
Russian (ru)
Other versions
RU2021113165A3 (en
RU2021113165A (en
Inventor
Евгений Александрович Некрасов
Павел Витальевич Манякин
Original Assignee
Общество с ограниченной ответственностью "Алгоритм"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Алгоритм" filed Critical Общество с ограниченной ответственностью "Алгоритм"
Priority to RU2021113165A priority Critical patent/RU2762389C2/en
Publication of RU2021113165A publication Critical patent/RU2021113165A/en
Publication of RU2021113165A3 publication Critical patent/RU2021113165A3/ru
Application granted granted Critical
Publication of RU2762389C2 publication Critical patent/RU2762389C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management

Abstract

FIELD: connection control.
SUBSTANCE: invention relates to the field of connection control in the event a subscriber receives an unwanted or malicious call, namely, to the recognition of the subscriber making unwanted calls and the processing of such calls. To achieve the effect, in cellular networks of GSM, IN, IMS standards, the formation of the maximum possible array of data is provided for the application of analysis rules, a necessary and sufficient list of signs of recognizing a subscriber making unwanted calls, as well as the selection of subscribers making unwanted calls based on their behavior - in advertising or for fraudulent purposes. This provides a cost-effective way for a cellular operator to handle an unwanted call by keeping the unwanted call on the connection for as long as possible without the participation of the called subscriber.
EFFECT: ensuring the recognition of the subscriber making unwanted calls in automatic mode without the participation of the called subscriber, as well as improving the accuracy of recognizing the subscriber making unwanted calls due to the synergy of analysis of network events generated in the signaling CS network when processing voice calls and external public data of subscribers' feedback on arbitrary incoming calls.
5 cl, 5 dwg

Description

Изобретение относится к области телефонной связи, в частности к способам идентификации и фильтрации нежелательных голосовых вызовов в сетях сотовой связи (п.12, ГОСТ Р 53801-2010, 3GPP TS 23.002), способ без ограничения объема правовой охраны может быть использован в сетях стандартов GSM, IN, IMS.The invention relates to the field of telephone communications, in particular to methods for identifying and filtering unwanted voice calls in cellular networks (clause 12, GOST R 53801-2010, 3GPP TS 23.002), the method without limiting the scope of legal protection can be used in networks of GSM standards , IN, IMS.

Известно, что нежелательные вызовы доставляют большие неудобства абонентам сотовой связи. Обычно они связаны с ненужными рекламными предложениями (spam) или мошенническими действиями (fraud). Для противодействия нежелательным вызовам абоненты используют черные списки, реализованные на уровне операционных систем (ОС) мобильных телефонов MS (Mobil Station). Операторы сотовой связи используют сервисы «Кто звонит» с информацией о вызывающем абоненте на экране входящего звонка MS (Mobil Station). Существуют мобильные приложения, имеющие функционал «Кто звонит». Эти сервисы используют внешние базы данных, в которых записи вызывающем абоненте сформированы по результатам анализа web ресурсов, содержащих информацию об абонентах (внешняя аналитика). Функционал этих сервисов не достаточен, в любом случае абонент вынужден самостоятельно принимать решение на блокировку нежелательного вызова и вносить входящий номер в черный список. Необходимо обобщенное решение, обеспечивающее автоматическую надежную блокировку нежелательного вызова без участия абонента на уровне функциональных (сетевых) объектов сети оператора сотовой связи. Автоматическая блокировка нежелательных вызовов предполагает решение ряда технических проблем.It is known that unwanted calls cause great inconvenience to cellular subscribers. They are usually associated with unnecessary advertising offers (spam) or fraudulent activities (fraud). To counteract unwanted calls, subscribers use blacklists implemented at the operating system (OS) level of MS mobile phones (Mobil Station). Mobile operators use Who's Calling services with caller information on the incoming call screen of MS (Mobil Station). There are mobile applications that have the "Who's Calling" functionality. These services use external databases, in which the caller's records are formed based on the results of the analysis of web resources containing information about subscribers (external analytics). The functionality of these services is not sufficient, in any case, the subscriber is forced to independently make a decision to block unwanted calls and add the incoming number to the black list. A generalized solution is needed that provides automatic reliable blocking of unwanted calls without the participation of the subscriber at the level of functional (network) objects of the cellular operator's network. Automatic blocking of unwanted calls involves solving a number of technical problems.

Первой технической проблемой является формирование необходимого массива данных о множестве голосовых вызовов в сети оператора для применения алгоритма распознавания нежелательного вызова. Основное требование, предъявляемое к массиву данных по понятным причинам, является его полнота. В лучшем случае правила анализа нежелательного вызова должны применяться ко всему множеству голосовых вызовов на определенной территории за период T. Более того целесообразно накопление такого характера данных для анализа, который обеспечит оператору селекцию нежелательных вызовов по целям их совершения-спам (spam) вызовы совершаемые спамерами (spammer) в рекламных целях или фрод (fraud) вызовы совершаемые фродерами (frauder) в мошеннических целях.The first technical problem is the formation of the necessary data array about the set of voice calls in the operator's network for the application of the unwanted call recognition algorithm. The main requirement for a data array, for obvious reasons, is its completeness. In the best case, the rules for analyzing unwanted calls should be applied to the entire set of voice calls in a certain territory over the period T. Moreover, it is advisable to accumulate such a nature of data for analysis that will provide the operator with the selection of unwanted calls by the purpose of their commission - spam calls made by spammers ( spammer) for advertising purposes or fraud calls made by frauders (frauder) for fraudulent purposes.

Второй технической проблемой внедрения автоматической блокировки нежелательного вызова в сети сотовой связи является надежный программный алгоритм распознавания нежелательного вызова в общем множестве вызовов. Для формирования правил распознавания нежелательного вызова в общем множестве вызовов к алгоритму распознавания предъявляется требование по определению необходимого и достаточного перечня признаков нежелательного вызова. Перечень признаков должен обеспечивать надежную селекцию нежелательного вызова в ограниченном пространстве сетевых событий, генерируемых функциональными (сетевыми) объектами сигнальной сети оператора при обработке голосовых вызовов.The second technical problem of introducing automatic blocking of unwanted calls in a cellular network is a reliable software algorithm for recognizing unwanted calls in the general set of calls. To form the rules for recognizing an unwanted call in the general set of calls, the recognition algorithm is required to determine the necessary and sufficient list of signs of an unwanted call. The list of features should ensure reliable selection of an unwanted call in a limited space of network events generated by functional (network) objects of the operator's signaling network when processing voice calls.

Третьей технической проблемой является эффективная обработка распознанного нежелательного вызова. Основное обязательное требование, предъявляемое к обработке распознанного нежелательного вызова, является его блокировка без участия вызываемого абонента. Дополнительное и желательное требование к обработке распознанного нежелательного вызова – повышение экономических показателей оператора сотовой связи за обслуживание входящего вызова. Противоречивость требований вызвана экономической заинтересованностью оператора получить доход за соединение входящего голосового вызова и коммерческой необходимостью блокировки нежелательного вызова по условиям подписки абонента на блокировку нежелательных вызовов.The third technical challenge is the efficient handling of a recognized unwanted call. The main mandatory requirement for processing a recognized unwanted call is blocking it without the participation of the called subscriber. An additional and desirable requirement for the processing of a recognized unwanted call is an increase in the economic performance of the cellular operator for serving an incoming call. The contradictory requirements are caused by the operator's economic interest to receive income for connecting an incoming voice call and the commercial necessity of blocking unwanted calls under the terms of the subscriber's subscription to block unwanted calls.

С учетом перечисленных выше объективных технических трудностей и экономических условий авторы предлагают способ распознавания абонента, совершающего нежелательные вызовы и способ обработки нежелательного вызова, обеспечивающий оператору сотовой связи распознавание абонентов, совершающих нежелательные вызовы и их селекцию по цели совершения - рекламные (спамер) или мошеннические (фродер), а также экономически эффективную обработку нежелательного вызова за счет:Taking into account the above objective technical difficulties and economic conditions, the authors propose a method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call, which ensures the cellular operator recognizes subscribers making unwanted calls and their selection according to the purpose of their commission - advertising (spammer) or fraudulent (fraudulent) ) as well as cost-effective handling of unwanted calls by:

формирования максимально возможного массива данных сигнальной сети для применения правил анализа распознавания абонентов, совершающих нежелательные вызовы, сформированный в том числе в режиме реального времени при обработке сигнальных соединений;generating the maximum possible data array of the signaling network for the application of the rules for analyzing the recognition of subscribers making unwanted calls, generated, including in real time when processing signal connections;

определения необходимого и достаточного перечня признаков распознавания абонента, совершающего нежелательные вызовы, для формирования правил анализа данных сигнальной сети.determining the necessary and sufficient list of features for recognizing a subscriber making unwanted calls to form the rules for analyzing the signaling network data.

выполнения синтаксического и семантического анализа данных внешних сетевых ресурсов для селекции абонентов, совершающих нежелательные вызовы;performing syntactic and semantic analysis of data from external network resources to select subscribers making unwanted calls;

соединения и удержания на соединении нежелательного вызова без участия абонента для генерирования выручки оператора за обслуживание входящего вызова.connecting and holding an unwanted call on the connection without the participation of the subscriber to generate the operator's revenue for servicing the incoming call.

В контексте заявки приняты следующие определения: HomeNet абонент - абонент, зарегистрированный в сети оператора сотовой связи NP (Network Provider). OffNet абонент – абонент, не зарегистрированный в сети NP. Абонент А (Calling) - вызывающий абонент, абонент B (Called) - вызываемый абонент. В общем случае принято, что абонент A является offNet абонентом, в частном случае абонент А может быть как homeNet так и offNet абонентом. Входящий вызов - входящий голосовой вызов совершаемый абонентом А абоненту В. Нежелательный вызов - входящий вызов, распознанный оператором NP без участия абонента В как нежелательный для абонента В. Спамер (Spammer) – вызывающий (Calling) абонент А, совершающий нежелательный вызов в рекламных целях. Фродер (Frauder) - вызывающий (Calling) абонент А, совершающий нежелательный вызов в мошеннических целях. Идентификатор абонента - уникальные стандартизованные данные, использующиеся для обработки соединений на сетевых узлах оператора NP (SSP, SCP, HLR, VLR, BSS и др.) и связанные с предоставлением услуг и начислением платы (MSISDN, IMEI, IMSI и др.), в том числе абонентские номера телефонной сети общего пользования PSTN (Public Switched Telephone Network). Соединение вызова – установление сигнального SS7 соединения для совершения разговора между абонентами А и B. Внешний сетевой узел или web ресурс – любое сетевое устройство (сервер) в сети интернет по определенному URL адресу. Сигнальная сеть NP - CS (Circuit Switched Domain) набор объектов (в т.ч. протоколов ISUP, SIP, CAP), поддерживающих сигнализацию SS7 (ОКС7 – Общий Канал Сигнализации №7 или Signaling System No.7) и обрабатывающихся на функциональных (сетевых) объектах стандартизованных 3GPP, ETSI– сетевых узлах SSP, SCP, HLR, IP и др. Пакетная сеть NP - PS (Packet Switched Domain) набор объектов (сетевые пакеты GPRS) с независимой маршрутизацией обрабатывающихся на стандартизованных 3GPP, ETSI сетевых узлах PDN GW, S-GW, MME, SGSN и др. Базовая или опорная сеть NP – CN (Core Network) объединение сигнальной и пакетной сети NP (п.3.2.3 GPP TS 23.002). IN (Intelligent Network) сеть - сетевая архитектура оператора NP ориентированная на интеграцию дополнительных услуг связи (ITU-T Q.1200 Rec.). IMS (IP Multimedia Subsystem) сеть – сетевая архитектура оператора NP основанная исключительно на IP сетях (3GPP IMS). Отдельно отмечается, что стандарт IMS исключает сеть CS сеть из сетевой архитектуры, использует SIP протокол для управления сеансами связи и не поддерживает протокол ISUP. Тем не менее, поскольку в IMS сети SIP трафик обрабатывается на функциональных объектах (сетевых узлах), связан сIn the context of the application, the following definitions are accepted: HomeNet subscriber - a subscriber registered in the network of the NP (Network Provider) cellular operator. OffNet subscriber - a subscriber not registered in the NP network. Subscriber A (Calling) - the calling subscriber, Subscriber B (Called) - the called subscriber. In the general case, it is assumed that subscriber A is an offNet subscriber, in a particular case, subscriber A can be both a homeNet and an offNet subscriber. Incoming call - incoming voice call made by subscriber A to subscriber B. Unwanted call - incoming call recognized by NP operator without participation of subscriber B as unwanted for subscriber B. Spammer - Calling subscriber A making an unwanted call for advertising purposes. Frauder - Calling subscriber A, making an unwanted call for fraudulent purposes. Subscriber ID - unique standardized data used to process connections on network nodes of the NP operator (SSP, SCP, HLR, VLR, BSS, etc.) and related to the provision of services and charging (MSISDN, IMEI, IMSI, etc.), in including subscriber numbers of the public telephone network PSTN (Public Switched Telephone Network). Call connection - establishment of a signaling SS7 connection for making a conversation between subscribers A and B. External network node or web resource - any network device (server) on the Internet at a specific URL address. Signaling network NP - CS (Circuit Switched Domain) is a set of objects (including ISUP, SIP, CAP protocols) that support SS7 signaling (SS7 - Common Signaling Channel No.7 or Signaling System No.7) and processed on functional (network ) objects of standardized 3GPP, ETSI - network nodes SSP, SCP, HLR, IP, etc. Packet network NP - PS (Packet Switched Domain) a set of objects (GPRS network packets) with independent routing processed on standardized 3GPP, ETSI network nodes PDN GW, S-GW, MME, SGSN, etc. Basic or core network NP - CN (Core Network) combining signaling and packet NP network (clause 3.2.3 GPP TS 23.002). IN (Intelligent Network) network - network architecture of the NP operator focused on the integration of additional communication services (ITU-T Q.1200 Rec.). IMS (IP Multimedia Subsystem) network - NP operator's network architecture based exclusively on IP networks (3GPP IMS). Separately, it is noted that the IMS standard excludes the CS network from the network architecture, uses the SIP protocol for session management and does not support the ISUP protocol. However, since in the IMS SIP network, traffic is processed at functional objects (network nodes), it is associated with

идентификаторами MSISDN, IMEI, IMSI и требованиями качества услуг QoS, в контексте заявки SIP траффик IMS сети отнесен к протоколу сигнальной сети.identifiers MSISDN, IMEI, IMSI and QoS requirements, in the context of the SIP request, the traffic of the IMS network is referred to the signaling network protocol.

Из патентных источников известен патент RU 2722685 в соответствии с которым оператор сотовой связи создает список рекламных идентификаторов абонентов А, одобренных оператором NP, и список рекламных идентификаторов абонентов А, разрешенных абонентом B. Такие списки оператор NP формирует по всем каналам коммутации (Call, SMS, Web) с абонентом В. Решение на соединение голосового вызова А и В абонентов оператор принимает только в случае наличия идентификатора (MSISDN) абонента А в обоих списках. Таким образом оператор добивается соединения абонента только с полезными голосовыми вызовами и надежно блокирует любые спам вызовы. Решение представляется надежным и полезным. Тем не менее в его рамках homeNet абонент B должен внести в систему управления запись об интересующих его категориях товаров и услуг для формирования списка разрешенных рекламных идентификаторов. Т. е. абонент опосредованно участвует в мероприятиях по блокировке нежелательных вызовов. Для оператора NP неудобство такого решения заключается в необходимости ручного внесения записей в таблицу рекламных идентификаторов А.Patent RU 2722685 is known from patent sources, according to which the cellular operator creates a list of advertising identifiers of subscribers A, approved by the NP operator, and a list of advertising identifiers of subscribers A, allowed by subscriber B. Such lists are generated by the NP operator on all switching channels (Call, SMS, Web) with subscriber B. The operator makes a decision to connect a voice call to subscribers A and B only if there is an identifier (MSISDN) of subscriber A in both lists. Thus, the operator achieves the connection of the subscriber only with useful voice calls and reliably blocks any spam calls. The solution appears to be reliable and useful. Nevertheless, within its homeNet framework, subscriber B must make a record in the control system about the categories of goods and services of interest to him in order to form a list of allowed advertising identifiers. That is, the subscriber indirectly participates in activities to block unwanted calls. For the NP operator, the inconvenience of such a solution lies in the need to manually enter entries into the table of advertising identifiers A.

Наиболее близкий по технической сути известен патент US 10708416 который выбран авторами за прототип. В соответствии с описанием патента способ включает прием первого объема данных о спам звонках с баз данных внешней аналитики и второго объема данных о голосовых вызовах с журнала вызовов MS абонента. После этого алгоритм машинного обучения определяет признаки распознавания нежелательного вызова (параметры в терминах патента US 10708416) на основе первого объема данных. Из всего перечня авторы раскрывают два параметра:The closest in technical essence is known patent US 10708416 which was chosen by the authors for the prototype. In accordance with the description of the patent, the method includes receiving a first volume of data on spam calls from external analytics databases and a second volume of data on voice calls from a subscriber's MS call log. Thereafter, the machine learning algorithm determines the signs of unwanted call recognition (parameters in terms of US patent 10708416) based on the first amount of data. From the entire list, the authors disclose two parameters:

отношение уникальных (единичных или как минимум редких) входящих вызовов абоненту B к общему числу входящих вызовов абоненту B;the ratio of unique (single or at least rare) incoming calls to subscriber B to the total number of incoming calls to subscriber B;

отношение исходящих вызовов абонента A продолжительность которых больше заданного к общему числу исходящих вызовов абонента А (коэффициент успеха в терминах заявки US 10708416).the ratio of outgoing calls of subscriber A, the duration of which is longer than the specified one to the total number of outgoing calls of subscriber A (success rate in terms of the application US 10708416).

После генерирования этих параметров алгоритмом машинного обучения их применяют ко второму объему данных для распознавания нежелательного вызова (идентификации в терминах заявки US 10708416). Для уточнения идентификации спам звонка авторы US 10708416 предлагают формировать запрос на устройство MS абонента для получения информации о телефонном номере. Дополнительно авторы US 10708416 используют геоданные MS вызывающего абонента для уточнения классификации.Once these parameters are generated by the machine learning algorithm, they are applied to a second piece of data to recognize an unwanted call (identification in terms of US 10708416). To clarify the identification of a spam call, the authors of US 10708416 propose to form a request to the subscriber's MS device to obtain information about the telephone number. Additionally, the authors of US 10708416 use the MS geodata of the caller to refine the classification.

Недостатки этого решения следуют из обозначенных выше объективных технических сложностей распознавания спам вызова:The disadvantages of this solution follow from the above-mentioned objective technical difficulties in recognizing a spam call:

Недостаточно надежная аналитика, например при анализе уникальных вызовов, достаточно сложно формализовать сценарий, при котором какое-то множество абонентов B получают единичные вызовы абонента A о готовности заказа к выдаче. При анализе коэффициента успеха затруднительно формализовать сценарий автоматических полезных вызовов, например уведомляющих абонента В о необходимости оплатить дорожный штраф. При повсеместно применяемых сервисах «Кто звонит» абонент B часто сбрасывает входящий звонок на экране которого отображается, например уведомление о дорожной службе (абоненте А). Тем не менее такой звонок распознавать как спам представляется ошибочным.Insufficiently reliable analytics, for example, when analyzing unique calls, it is rather difficult to formalize a scenario in which a set of subscribers B receive single calls from subscriber A about the readiness of an order for issue. When analyzing the success rate, it is difficult to formalize the scenario of automatic useful calls, for example, notifying subscriber B of the need to pay a traffic ticket. With the commonly used "Who Calling" services, subscriber B often rejects an incoming call on the screen of which, for example, a notification about a road service (subscriber A) is displayed. Nevertheless, it seems erroneous to recognize such a call as spam.

Невозможность селекции абонентов по цели совершения нежелательного вызова. Данные потенциально возможные для получения антивирусным компонентом не содержат семантику позволяющую провести такую селекцию. А данные внешней аналитики (первый объем данных) используются только для обучения нейронной сети для генерирования признаков распознавания нежелательного вызова.Inability to select subscribers for the purpose of making an unwanted call. The data potentially possible for the antivirus component to receive does not contain semantics allowing such selection. And the data from external analytics (the first amount of data) is used only to train the neural network to generate signs of recognizing an unwanted call.

Недостаточные как первый, так и второй объем данных для анализа, вызванный необходимостью программной доработки MS – установки антивирусного компонента, который предоставляет авторам US 10708416 второй массив данных о голосовых вызовах для анализа. По понятным причинам сложно гарантировать достаточное для анализа количество MS с установленным антивирусным компонентом к общему числу MS и даже точно посчитать его долю.Insufficient both the first and the second volume of data for analysis, caused by the need for software improvement of MS - installation of an antivirus component, which provides the authors of US 10708416 with a second data set on voice calls for analysis. For obvious reasons, it is difficult to guarantee a sufficient number of MSs with an installed anti-virus component to the total number of MSs for analysis, and even to accurately calculate its share.

Работа способа ограничена пакетной PS сетью оператора сотовой связи к которой у него нет прямого доступа из этого следует ненадежность получения геоданных - в пакетной PS сети эти данные могут быть зашифрованы или отключены абонентом, способ по определению лишен возможности получения и анализа сообщений сигнальной CS сети оператора.The operation of the method is limited to the packet PS network of the cellular operator to which he does not have direct access, this implies the unreliability of obtaining geodata - in the packet PS network, this data can be encrypted or disabled by the subscriber, the method, by definition, is deprived of the possibility of receiving and analyzing messages from the signaling CS network of the operator.

Необходимость опроса MS абонента для уточнения параметров идентификации, авторы US 10708416 не раскрывают суть опроса ответа MS абонента;The need to poll the subscriber's MS to clarify the identification parameters, the authors of US 10708416 do not disclose the essence of polling the subscriber's MS response;

Невозможность управления обработкой спам звонка в сигнальной сети, по технической сути способ не имеет доступа к CS сигнальной сети оператора.The impossibility of managing the processing of spam calls in the signaling network, in fact, the method does not have access to the CS signaling network of the operator.

С учетом объективных технических трудностей распознавания нежелательного вызова в общем множестве голосовых вызовов и недостатков технических решений известных из текущего уровня техники авторы предлагают способ распознавания абонента, совершающего нежелательные вызовы и способ обработки нежелательного вызова, который обеспечивает:Taking into account the objective technical difficulties of recognizing an unwanted call in the general set of voice calls and the disadvantages of technical solutions known from the current state of the art, the authors propose a method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call, which provides:

максимально возможный и оперативный массив данных для применения алгоритма распознавания абонентов, совершающих нежелательные вызовы и их селекцию;the maximum possible and operational data array for the application of the algorithm for recognizing subscribers making unwanted calls and their selection;

оптимальный алгоритм распознавания абонентов, совершающих нежелательные вызовы и их селекцию по цели совершения вызова;optimal algorithm for recognizing subscribers making unwanted calls and selecting them according to the purpose of the call;

экономически эффективную обработку нежелательного вызова.cost-effective handling of unwanted calls.

Заявленные характеристики надежности способ обеспечивает за счет работы на технических средствах функциональных (сетевых) объектов сигнальной CS сети оператора NP. Заявленные характеристики точности способ обеспечивает за счет авторского алгоритма распознавания и селекции абонентов, совершающих нежелательные вызовы, который является ноу-хау заявителя и объединяет аналитику данных сигнальной сети и анализ внешних данных.The claimed reliability characteristics are provided by the method by operating on technical means of functional (network) objects of the signaling CS network of the NP operator. The claimed accuracy characteristics are provided by the method due to the author's algorithm for recognizing and selecting subscribers making unwanted calls, which is the applicant's know-how and combines the analytics of the signaling network data and the analysis of external data.

Техническим результатом способа распознавания абонента, совершающего нежелательные вызовы и способа обработки нежелательного вызова является повышение надежности и точности распознавания абонента, совершающего нежелательные вызовы в сети оператора сотовой связи и повышение экономических показателей оператора сотовой связи при обработке нежелательного вызова.The technical result of the method for recognizing the subscriber making unwanted calls and the method for processing unwanted calls is to increase the reliability and accuracy of recognizing the subscriber making unwanted calls in the network of a cellular operator and to increase the economic performance of the cellular operator when processing an unwanted call.

Технический результат по способу распознавания абонента, совершающего нежелательные вызовы достигается за счет способа распознавания абонента, совершающего нежелательные вызовы, в соответствии с которым оператор сотовой связи формирует записи с данными о голосовых вызовах, совершенных абонентами в сети сотовой связи за период Т, и применяет к ним алгоритм распознавания нежелательного вызова, причем одну часть записей формирует из данных сигнальной сети, другую часть записей формирует из данных внешних сетевых ресурсов, к записям сформированным из данных сигнальной сети применяет алгоритм распознавания абонента совершающего нежелательные вызовы, который включает признаки распознавания абонента совершающего нежелательные вызовы, а к записям сформированным из данных внешних сетевых ресурсов применяет алгоритм анализа текста для распознавания абонента совершающего нежелательные вызовы в рекламных или мошеннических целях.The technical result of the method for recognizing a subscriber making unwanted calls is achieved by a method for recognizing a subscriber making unwanted calls, in accordance with which the cellular operator generates records with data on voice calls made by subscribers in the cellular network for the period T, and applies to them an unwanted call recognition algorithm, where one part of the records is formed from the data of the signaling network, the other part of the records is formed from the data of external network resources, the algorithm for recognizing the subscriber making unwanted calls is applied to the records generated from the data of the signaling network, which includes the signs of recognizing the subscriber making unwanted calls, and applies a text analysis algorithm to records generated from data from external network resources to recognize a subscriber making unwanted calls for advertising or fraudulent purposes.

При этом записями о голосовых вызовах, сформированными из данных сигнальной сети, являются записи CDR (Charging Data Records), записи, сформированные техническими средствами сигнальной сети в режиме реального времени при обработке сообщений протоколов установления вызова SIP, ISUP, и протоколов аутентификации, авторизации и аудита CAP, MAP, RADIUS, DIAMETER, а признаками распознавания абонента, совершающего нежелательные вызовы являются:In this case, the records of voice calls generated from the signaling network data are CDR (Charging Data Records) records, records generated by the technical means of the signaling network in real time when processing messages from the SIP, ISUP call establishment protocols, and authentication, authorization and audit protocols. CAP, MAP, RADIUS, DIAMETER, and the signs of recognizing a subscriber making unwanted calls are:

признак частоты исходящих вызовов — усредненное число исходящих вызовов в период времени T;sign of the frequency of outgoing calls - the average number of outgoing calls in the time period T;

признак интервала исходящих вызовов разным абонентам – усредненный период времени Т между совершением двух исходящих вызовов;sign of the interval of outgoing calls to different subscribers - the average period of time T between making two outgoing calls;

признак успешности исходящих вызовов - отношение числа соединенных исходящих вызовов к общему числу исходящих вызовов;sign of success for outgoing calls - the ratio of the number of connected outgoing calls to the total number of outgoing calls;

признак средней длительности исходящего успешного вызова – усредненная длительность исходящих успешных вызовов;sign of the average duration of an outgoing successful call - the average duration of outgoing successful calls;

признак причины завершения вызова – доля исходящих успешных вызовов, завершенных по инициативе абонента А;call termination reason attribute - the proportion of outgoing successful calls completed at the initiative of subscriber A;

признак повторного набора номера исходящих вызовов – доля исходящих вызовов, совершенных одному и тому же абоненту;sign of redialing the number of outgoing calls - the proportion of outgoing calls made to the same subscriber;

признак перебора номеров исходящих вызовов – доля исходящих вызовов совершенных по упорядоченному перебору цифр вызываемого номера по какому-либо правилу или образцу;sign of enumeration of numbers of outgoing calls - the proportion of outgoing calls made by an ordered enumeration of the digits of the called number according to some rule or pattern;

признак геолокации – доля исходящих вызовов, обслуженных одним и тем же узлом коммутации SSP.geolocation attribute - the proportion of outgoing calls served by the same SSP switching node.

А записями о голосовых вызовах, сформированными из данных внешних сетевых ресурсов, являются данные web ресурсов содержащие записи о жалобах абонентов на вызовы, совершенные им с произвольных номеров, а алгоритм анализа текста для распознавания абонента, совершающего нежелательные вызовы в рекламных или мошеннических целях, включает выполнение манипуляций с подстроками в тексте по правилам семантического анализа и правилам формального языка регулярных выражений.And the records of voice calls generated from the data of external network resources are data of web resources containing records of subscribers' complaints about calls made by them from arbitrary numbers, and the text analysis algorithm for recognizing a subscriber making unwanted calls for advertising or fraudulent purposes includes performing manipulations with substrings in the text according to the rules of semantic analysis and the rules of the formal language of regular expressions.

Технический результат по способу обработки нежелательного вызова достигается за счет способа обработки нежелательного вызова, в соответствии с которым оператор сотовой связи на узле коммутации принимает сообщение SIP, ISUP протокола сигнальной сети на установление соединения входящего голосового вызова, по идентификатору вызывающего абонента определяет принадлежность вызывающего абонента к совершению нежелательных вызовов, причем при определении принадлежности абонента к совершению нежелательных вызовов оператор сотовой связи определяет входящий голосовой вызов как нежелательный и маршрутизирует нежелательный вызов на сетевой узел интеллектуальной периферии, реализующий программную логику компьютерного анализа и синтеза текстов на естественных языках имеющего голосовой аудио интерфейс и соединяет нежелательный вызов с программной логикой компьютерного анализа и синтеза текстов на естественных языках имеющей голосовой аудио интерфейс сетевого узла интеллектуальной периферии с целью удержания нежелательного вызова на соединении максимально возможное время.The technical result of the unwanted call processing method is achieved by the unwanted call processing method, according to which the cellular operator at the switching node receives a SIP message, ISUP of the signaling network protocol to establish an incoming voice call connection, by the caller ID determines the caller's membership in unwanted calls, and when determining whether a subscriber belongs to making unwanted calls, the cellular operator determines the incoming voice call as unwanted and routes the unwanted call to the network node of intelligent peripherals, which implements the program logic of computer analysis and synthesis of texts in natural languages with a voice audio interface and connects the unwanted call with the program logic of computer analysis and synthesis of texts in natural languages having a voice audio interface of the network node of intelligent peripherals in order to keep waiting for an unwanted call on the connection as long as possible.

Изобретение иллюстрируется чертежами:The invention is illustrated by drawings:

На фиг. 1a показана упрощенная архитектура сигнальной CS оператора NP с интегрированной интеллектуальной антиспам платформой.FIG. 1a shows a simplified architecture of the signaling CS operator NP with an integrated intelligent antispam platform.

На фиг. 1б показана упрощенная архитектура сигнальной CS оператора NP без интеллектуальной антиспам платформы.FIG. 1b shows a simplified architecture of the signaling CS operator NP without an intelligent antispam platform.

На фиг.2 представлена обобщенная блок схема алгоритма распознавания абонента, совершающего нежелательные вызовы в массивах данных, MQ, CDR сигнальной CS сети и внешних данных EFR.Figure 2 presents a generalized block diagram of an algorithm for recognizing a subscriber making unwanted calls in data arrays, MQ, CDR of the signaling CS network and external data EFR.

На фиг. 3а представлен обобщенный диалог функциональных (сетевых) узлов IN сети при работе интеллектуальной антиспам платформы.FIG. 3а shows a generalized dialogue of functional (network) nodes of the IN network during the operation of the intelligent antispam platform.

На фиг. 3б представлен обобщенный диалог функциональных (сетевых) узлов IN сети без интеллектуальной антиспам платформы.FIG. 3b shows a generalized dialogue of functional (network) nodes of an IN network without an intelligent antispam platform.

На фигурах соединения сигнальной CS сети обозначены прерывистыми линиями. Непрерывными линиями обозначено взаимодействие сетевых узлов по согласованным программным интерфейсам API SFTP, HTTP протоколов в стандартной сети TCP/IP.In the figures, the connections of the CS signaling network are indicated by broken lines. Continuous lines indicate the interaction of network nodes over the agreed API SFTP, HTTP protocols in a standard TCP / IP network.

На фиг.1 а, б представлены варианты реализации предлагаемого способа в обобщенной архитектуре IN сети оператора NP. Архитектура фиг. 1а предусматривает интеграцию интеллектуальной антиспам платформы SCP ANTI SPAM которая выполняет управление нежелательными вызовами в сети оператора NP. Архитектура фиг. 1б предусматривает более простую реализацию, которая не требует интеграции интеллектуальной платформы SCP ANTI SPAM в сеть оператора NP и предполагает более простое управление нежелательными вызовами на узле коммутации SSP.Figure 1 a, b shows the options for implementing the proposed method in the generalized architecture IN of the operator's network NP. The architecture of FIG. 1a provides for the integration of the intelligent anti-spam platform SCP ANTI SPAM that handles unwanted calls in the NP operator's network. The architecture of FIG. 1b provides a simpler implementation that does not require the integration of the intelligent SCP ANTI SPAM platform into the NP operator's network and assumes a simpler management of unwanted calls at the SSP switching node.

MS B - вызываемый (Called) homeNet абонент, обслуживающийся текущим узлом коммутации SSP (Service Switching Point) CSCF/VMSC.MS B - the called (Called) homeNet subscriber served by the current SSP (Service Switching Point) CSCF / VMSC.

SSP CSCF/VMSC - узел коммутации, в сети NP выполняет функции коммутации сигнальных соединений по сигнальным протоколам SIP, ISUP. В сетевой архитектуре IMSSSP CSCF / VMSC is a switching node, in the NP network it performs the functions of switching signaling connections using the signaling protocols SIP, ISUP. In IMS network architecture

функции SSP выполняет стандартный SIP сервер управляющий SIP сеансами CSCF (Call/Session Control Function) и осуществляющий маршрутизацию SIP соединений между пользовательским оборудованием UE (User Equipment) и сетевыми узлами IMS сети. В IN сети функции SSP выполняет VMSC (Visitor Mobile Switching Center) в зоне обслуживания которого зарегистрирован homeNet абонент MS B.SSP functions are performed by a standard SIP server that manages SIP sessions CSCF (Call / Session Control Function) and routes SIP connections between user equipment UE (User Equipment) and network nodes of the IMS network. In the IN network, the SSP functions are performed by the VMSC (Visitor Mobile Switching Center) in the service area of which the homeNet subscriber MS B is registered.

SCP PPS (Service Control Point Prepaid Pay System) узел биллинга - стандартная платформа начисления платы абонентов с авансовой тарификацией, в IN и IMS сети выполняет функции биллинга Online Charging System (OCS).SCP PPS (Service Control Point Prepaid Pay System) billing node is a standard platform for charging subscribers with advance billing; in the IN and IMS networks it performs the functions of Online Charging System (OCS) billing.

IP VMS (Intelligent Peripheral Voicemail System) - платформа интеллектуальной периферии, стандартный сетевой узел голосовой почты - система регистрации, хранения и перенаправления телефонных голосовых сообщений, который реализует в IN сети логику дополнительных услуг VAS (Value Added Services). В IMS сетях функции сетевого узла IP VMS выполняет классический сетевой узел SIP AS (Application Server). В рамках заявленного способа IP VMS является техническим средством, который выполняет программную логику компьютерного анализа и синтеза текстов на естественных языках имеющий аудио (голосовой) интерфейс. Для воспроизведения высказываний программная логика синтеза текста содержит список предварительно записанных высказываний, стимулирующих собеседника к ответу. Программная логика анализа естественного языка включает шаблоны и ключевые слова для воспроизведения предварительно записанных высказываний стимулирующих удержать собеседника в диалоге максимально возможное время для генерирования дохода оператора за обслуживание вызова.IP VMS (Intelligent Peripheral Voicemail System) is an intelligent peripheral platform, a standard network voice mail node - a system for registering, storing and redirecting telephone voice messages, which implements the logic of VAS (Value Added Services) in the IN network. In IMS networks, the functions of the IP VMS network node are performed by the classic SIP AS (Application Server) network node. Within the framework of the claimed method, IP VMS is a technical tool that performs the program logic of computer analysis and synthesis of texts in natural languages having an audio (voice) interface. To reproduce statements, the program logic of text synthesis contains a list of pre-recorded statements that stimulate the interlocutor to respond. The natural language analysis software logic includes templates and keywords for reproducing pre-recorded statements stimulating to keep the interlocutor in the dialogue for the maximum possible time to generate the operator's income for servicing the call.

SCP ANTI SPAM – интеллектуальная анти спам платформа, в IN сети представляет собой интеллектуальную платформу реализующую в сети NP логику дополнительных услуг VAS. В IMS сетях функции узла SCP ANTI SPAM выполняет стандартный SIP AS (Application Server). SCP ANTI SPAM выполняет функции управления услугами SCF (Service Control Function), функции коммутации услуг SSF (Service Switching Function) и данных для предоставления услуг SDF (Service Data Function). Интеграция SCP ANTI SPAM в сети NP сосредоточена на участке сигнализации: узел коммутации SSP CSCF/VMSC – узел биллинга SCP PPS.Аппаратная часть SCP ANTI SPAM реализована на серверах X86 архитектуры под управлением Unix подобной операционной системы. Программная архитектура SCP ANTI SPAM реализована с возможностью приема, пассивного анализа и обработки сообщений протоколов SIP, ISUP, протоколов аутентификации, авторизации и аудита AAA (Authentication, Authorization, Accounting) MAP, CAP, RADIUS, DIAMETER и сохранения истории состояний DP (Detection Point) процесса обслуживания вызова BCSM (Basic Call State Model). SCP ANTI SPAM в режиме реального времени, непрерывно преобразует поток событий сигнальной сети на участке SSP CSCF/VMSC - SCP PPS в брокер сообщений MQ и по протоколу SFTP передает сообщения MQ в адрес узла WHC PROXY. Брокер сообщений MQ (RabbitMQ, ActiveMQ и др.) – протокол межсистемного обмена сообщениями для согласования работы разных пунктов сигнализации SP (signal point). По протоколу SFTP и согласованным программным интерфейсам SCP ANTI SPAM получает от узла WHC PROXY данные профилей абонентов (DATA), обработанные и маркированные (надлежащий, спамер, фродер) по результату аналитики (блок схема фиг.2, эт.9). В частной реализации способа, без ограничения его сути и объема правовой охраны, функции интеллектуальной платформы SCP ANTI SPAM могут выполняться узлом коммутации SSP VMSC или узлом CSCF для сетей IMS. Такая реализация менее предпочтительна так как нарушает принцип разделения функций коммутации соединений и предоставления услуг.SCP ANTI SPAM is an intelligent anti-spam platform, in the IN network is an intelligent platform that implements the logic of additional VAS services in the NP network. In IMS networks, the functions of the SCP ANTI SPAM node are performed by the standard SIP AS (Application Server). SCP ANTI SPAM performs Service Control Function (SCF), Service Switching Function (SSF) and Service Data Function (SDF). The integration of SCP ANTI SPAM in the NP network is focused on the signaling section: SSP CSCF / VMSC switching node - SCP PPS billing node. The SCP ANTI SPAM hardware part is implemented on X86 servers running Unix-like operating system. The SCP ANTI SPAM software architecture is implemented with the ability to receive, passively analyze and process messages of the SIP, ISUP protocols, authentication, authorization and audit protocols AAA (Authentication, Authorization, Accounting) MAP, CAP, RADIUS, DIAMETER and save the history of DP (Detection Point) states BCSM (Basic Call State Model) call service process. SCP ANTI SPAM in real time, continuously converts the signaling network event stream on the SSP CSCF / VMSC - SCP PPS section into an MQ message broker and transmits MQ messages to the WHC PROXY node using the SFTP protocol. MQ message broker (RabbitMQ, ActiveMQ, etc.) is an intersystem messaging protocol for coordinating the operation of different signaling points SP (signal point). Using the SFTP protocol and agreed programming interfaces, SCP ANTI SPAM receives from the WHC PROXY node subscriber profile data (DATA), processed and marked (proper, spammer, fraudster) according to the analytics result (block diagram of Fig. 2, floor 9). In a private implementation of the method, without limiting its essence and scope of legal protection, the functions of the intelligent platform SCP ANTI SPAM can be performed by the SSP VMSC switching node or the CSCF node for IMS networks. This implementation is less preferable since it violates the principle of separation of connection switching and service provisioning functions.

Сетевой узел WHC PROXY – интеллектуальная платформа обработки и анализа данных сигнальной CS сети и данных внешних сетевых ресурсов (платформа основной аналитики). Аппаратная часть WHC PROXY реализована на серверах X86 архитектуры под управлением Unix подобной операционной системы. Программный алгоритм WHC PROXY выполняет аналитику распознавания абонента, совершающего нежелательные вызовы и его селекцию по цели совершения нежелательного вызова в рекламных (spam) или мошеннических (fraud) целях на массиве данных сигнальной CS сети CDR, MQ и внешних данных EFR (блок схема фиг.2). Алгоритм включает признаки распознавания (attributes 3 фиг.2) для применения к массивам данных MQ, CDR сигнальной CS сети и шаблоны (patterns 5 фиг.2) для применения к текстовым данным EFR полученным от внешних источников. По согласованным программным интерфейсам WHC PROXY взаимодействует с узлом коммутации SSP CSCF/VMSC и платформой CSP PPS для приема записей CDR (Charging Data Record). В режиме реального времени непрерывно WHC PROXY принимает сообщения MQ от антиспам платформы SCP ANTI SPAM. По HTTP протоколу WHC PROXY взаимодействует с внешними базами данных Ex DB для приема записей EFR. По результатам выполнения аналитики распознавания абонентов, совершающих нежелательные вызовы WHC PROXY профилирует абонентов и присваивает им признаки: надлежащий (trust) – абонент, не совершающий нежелательные вызовы; или спамер (spam)- абонент, совершающий нежелательные вызовы в рекламных целях; или фродер (fraud) – абонент, совершающий нежелательные вызовы в мошеннических целях (блок схема фиг.2, эт.8, 9). С заданной периодичностью WHC PROXY выполняет передачу данных профилей абонентов (DATA) по протоколу SFTP и согласованным программным интерфейсам в адрес интеллектуальной антиспам платформы SCP ANTI SPAM.WHC PROXY network node is an intelligent platform for processing and analyzing data from a signaling CS network and data from external network resources (basic analytics platform). The hardware part of WHC PROXY is implemented on X86 servers running a Unix-like operating system. The WHC PROXY software algorithm performs analytics for the recognition of a subscriber making unwanted calls and its selection for the purpose of making an unwanted call for advertising (spam) or fraudulent (fraud) purposes on the data array of the signaling CS network CDR, MQ and external data EFR (block diagram of Fig. 2 ). The algorithm includes recognition features (attributes 3 of Fig. 2) for application to MQ data arrays, CDR signaling CS network and patterns (patterns 5 of Fig. 2) for application to textual EFR data obtained from external sources. According to the agreed programming interfaces, WHC PROXY interacts with the SSP CSCF / VMSC switching node and the CSP PPS platform to receive CDRs (Charging Data Records). In real time, WHC PROXY continuously receives MQ messages from the SCP ANTI SPAM platform. Via HTTP protocol WHC PROXY interacts with external Ex DB databases to receive EFR records. Based on the results of the analytics for recognizing subscribers making unwanted calls, WHC PROXY profiles subscribers and assigns them the following attributes: trust - a subscriber who does not make unwanted calls; or a spammer (spam) - a subscriber making unwanted calls for advertising purposes; or a fraudster (fraud) - a subscriber making unwanted calls for fraudulent purposes (block diagram of Fig. 2, floors 8, 9). At a given frequency, WHC PROXY transfers subscriber profile data (DATA) via SFTP and agreed program interfaces to the SCP ANTI SPAM intelligent antispam platform.

Ex DB - внешний сетевой узел или web ресурс содержащий текстовые данные записей оставленных абонентами на вызовы, совершенные им с произвольных номеров EFR (External Feedback Records). Технически Ex DB представлены публичными web ресурсами которые аккумулируют отзывы абонентов. Может быть представлен базами данных известных агрегаторов Яндекс, Касперский и др.Ex DB - an external network node or web resource containing text data of records left by subscribers for calls made from arbitrary EFR numbers (External Feedback Records). Technically, Ex DB is represented by public web resources that accumulate subscribers' reviews. It can be represented by databases of well-known aggregators Yandex, Kaspersky, etc.

SCP/AS VAS – множество интеллектуальных платформ, реализующих в IN сети разнородные дополнительные услуги VAS. Например, платформа «Кто звонит» SCP/SSP WCS A заявка RU 2019138142). В сети IMS такие платформы представлены стандартными AS серверами. В режиме реального времени SCP/AS VAS непрерывно передают поток событий сигнальной CS сети MQ в адрес WHC PROXY. Взаимодействие с множеством интеллектуальных платформ SCP/AS VAS позволяет WHC PROXY выполнять мониторинг максимального числа соединений в сети оператора NP.SCP / AS VAS is a set of intelligent platforms that implement heterogeneous additional VAS services in the IN network. For example, the platform "Who is calling" SCP / SSP WCS A application RU 2019138142). In the IMS network, such platforms are represented by standard AS servers. In real time, SCP / AS VAS continuously transmit the stream of events from the MQ signaling CS network to WHC PROXY. Interoperability with multiple intelligent SCP / AS VAS platforms allows WHC PROXY to monitor the maximum number of connections on the NP operator's network.

MS A – вызывающий (Calling) абонент, на фиг.1,3 обозначен как offnet, без потери общности способа и объема правовой охраны может быть homeNet абонентом А или абонентом PSTN сети.MS A - calling (Calling) subscriber, in Fig.1,3 is designated as offnet, without loss of generality of the method and scope of legal protection can be homeNet subscriber A or PSTN network subscriber.

На фиг.2 представлена обобщенная блок схема алгоритма распознавания абонента, совершающего нежелательные вызовы который выполняет платформа основной аналитики WHC PROXY. Алгоритм предусматривает оба варианта архитектуры сети (фиг.1) и диаграммы вызовов сетевых узлов (фиг.3). Платформа основной аналитики WHC PROXY выполняет две основные ветви алгоритма обработки данных сигнальной CS сети MQ, CDR 1–3 и внешних данных EFR 4–6 который включает:Figure 2 presents a generalized block diagram of an algorithm for recognizing a subscriber making unwanted calls, which is performed by the basic analytics platform WHC PROXY. The algorithm provides for both versions of the network architecture (Fig. 1) and call diagrams of network nodes (Fig. 3). The basic analytics platform WHC PROXY performs two main branches of the data processing algorithm of the signaling CS network MQ, CDR 1–3 and external data EFR 4–6, which includes:

1 данные для обработки - Массив данных CDR об обслуженных узлом коммутации SSP CSCF/VMSC и/или узлом биллинга SCP PPS голосовых вызовах за период T. И массив данных реального времени MQ об обслуживаемых узлами SCP VAS голосовых вызовах. Технически данные 1 представляют собой пространство сетевых событий, генерируемых функциональными (сетевыми) объектами CS оператора при обработке голосовых вызовов. Перечень таких событий включает:1 data for processing - CDR data set of voice calls served by SSP CSCF / VMSC switching node and / or SCP PPS billing unit for period T. And MQ real-time data set of voice calls served by SCP VAS nodes. Technically, data 1 is a space of network events generated by the operator's CS functional (network) objects when processing voice calls. The list of such events includes:

идентификатор вызывающего (calling) и вызываемого (called) абонентов;the identifier of the calling and called subscribers;

причина не состоявшегося вызова в сценарии вызываемый (called) абонент занят, недоступен, не отвечает или сбросил вызов;the reason for the failed call in the scenario the called subscriber is busy, unavailable, not answering or dropped the call;

причина не состоявшегося вызова в сценарии вызывающий (calling) абонент сбросил вызов, или нештатного разъединения вызова из-за сетевых ошибок;the reason for the failed call in the script the calling subscriber dropped the call, or abnormal call disconnection due to network errors;

длительность вызова;call duration;

причина завершения вызова;the reason for the end of the call;

адреса узлов коммутации вызывающего и вызываемого абонента и ряд других данных.the addresses of the switching nodes of the calling and called subscriber and a number of other data.

2 признаки распознавания attributes абонента, совершающего нежелательные вызовы. Перечень признаков attributes определен авторами экспериментально исходя из пространства сетевых событий о голосовых вызовах CS и включает признаки:2 signs of recognizing attributes of a subscriber making unwanted calls. The list of attributes attributes is determined by the authors experimentally based on the space of network events about CS voice calls and includes the following attributes:

частота исходящих вызовов — усредненное число исходящих вызовов в период времени T;outgoing call frequency - average number of outgoing calls in time period T;

интервал исходящих вызовов разным абонентам – усредненный период времени Т между совершением двух исходящих вызовов;the interval of outgoing calls to different subscribers - the average time period T between making two outgoing calls;

успеха исходящих вызовов - отношение числа соединенных исходящих вызовов к общему числу исходящих вызовов;outgoing call success - the ratio of the number of connected outgoing calls to the total number of outgoing calls;

средняя длительность исходящего успешного вызова – усредненная длительность исходящих успешных вызовов;average duration of outgoing successful calls - average duration of outgoing successful calls;

причина завершения вызова – доля исходящих успешных вызовов, завершенных по инициативе абонента А;reason for call termination - the proportion of outgoing successful calls completed at the initiative of subscriber A;

повтор набора номера исходящих вызовов – доля исходящих вызовов, совершенных одному и тому же абоненту;outgoing calls redial - the proportion of outgoing calls made to the same subscriber;

перебор номеров исходящих вызовов – доля исходящих вызовов совершенных по упорядоченному перебору цифр вызываемого номера по какому-либо правилу или образцу;enumeration of numbers of outgoing calls - the proportion of outgoing calls made by an ordered enumeration of the digits of the called number according to some rule or pattern;

геолокации – доля исходящих вызовов, обслуженных одним и тем же узлом коммутации SSP.geolocation - the proportion of outgoing calls served by the same SSP switching node.

3 алгоритм распознавания analysis применения признаков распознавания 2 к массиву данных CDR, MQ. Алгоритм может быть реализован на алгоритмическом (Java) и/или декларативном (Prolog) языках программирования, может основан на методах машинного обучения и экспертных систем. В общем случае алгоритм может определять превышение или не достижение значения каждого признака, предопределенного алгоритмом analysis 3 для сетевых событий, сгенерированных поведением надлежащего (trust) абонента, например:3 recognition algorithm analysis of the application of recognition features 2 to the data set CDR, MQ. The algorithm can be implemented in algorithmic (Java) and / or declarative (Prolog) programming languages, it can be based on machine learning methods and expert systems. In general, the algorithm can determine whether or not the value of each feature predetermined by the analysis 3 algorithm is exceeded for network events generated by the behavior of a proper (trust) subscriber, for example:

абонент выполняет большое число исходящих вызовов за период T;the subscriber makes a large number of outgoing calls during the period T;

причем число исходящих вызовов значительно превышает число входящих;moreover, the number of outgoing calls significantly exceeds the number of incoming calls;

значительная доля исходящих вызовов не приводит к соединению (успешному вызову);a significant proportion of outgoing calls do not lead to a connection (successful call);

средняя продолжительность успешного вызова низкая;the average duration of a successful call is low;

не значительное число успешных вызовов завершается по инициативе абонента А;an insignificant number of successful calls are terminated at the initiative of subscriber A;

редко вызывает одного и того же абонента;rarely calls the same subscriber;

набирает номера вызываемых абонентов по какому-то шаблону или маске +7926123хххх;dials the numbers of the called subscribers according to some pattern or mask + 7926123хххх;

значительная часть исходящих вызовов обслуживаются одним и тем же узлом коммутации SSP в зоне обслуживания которого находятся локации повышенного риска.a significant part of outgoing calls are served by the same SSP switching node in the service area of which the high-risk locations are located.

К локациям повышенного риска относятся локации, в которых наблюдается повышенная активность абонентов со значительно повышенным значением числа исходящих вызовов к числу входящих и постоянством адреса узла коммутации SSP. Этот признак указывает, что в зоне обслуживания SSP находятся локации, в которых работают программы автоматического обзвона или выполняется ручной обзвон, а абонент, совершающий вызовы не перемещается. Физически такими локациями в случае автоматического обзвона может быть точка присутствия POP (Point of Presence) оборудования голосовых рассылок, в случае ручного обзвона размещение Call центров.High-risk locations include locations in which there is an increased activity of subscribers with a significantly increased value of the number of outgoing calls to the number of incoming calls and the constancy of the SSP switching node address. This symptom indicates that the SSP service area contains locations in which automatic dialing programs are running or manual calls are being made, and the caller is not moving. Physically, in the case of automatic dialing, such locations can be the POP (Point of Presence) point of presence of voice mailing equipment, in the case of manual dialing, the placement of Call centers.

Для надежного распознавания абонента, совершающего нежелательные вызовы выполнение этапов 1-3 необходимо и достаточно. Тем не менее, для уточнения распознавания и проведения селекции абонентов по мотивам совершения нежелательных вызовов алгоритм включает правую ветвь 4-6. Она предусматривает обработку записей EFR полученных из внешних публичных web ресурсов техническими средствами TCP/IP сети.To reliably recognize the subscriber making unwanted calls, steps 1-3 are necessary and sufficient. Nevertheless, in order to refine the recognition and selection of subscribers based on the reasons for making unwanted calls, the algorithm includes the right branch 4-6. It provides for the processing of EFR records received from external public web resources by technical means of the TCP / IP network.

Обработка этих данных включает:The processing of this data includes:

4 записи EFR – текстовые данные, представляющие собой набор записей - отзывов абонентов на совершенные им произвольные входящие вызовы. Набор представлен структурированными данными для проведения семантического анализа и применения шаблонов для распознавания абонентов, совершающих нежелательные вызовы в рекламных или мошеннических целях.4 EFR records - text data, which is a set of records - subscribers' responses to arbitrary incoming calls made by them. The set is represented by structured data for semantic analysis and the use of templates for identifying subscribers making unwanted calls for advertising or fraudulent purposes.

5 patterns -набор ключевых слов, шаблонов для поиска подстроки в строке с целью нахождения текста принадлежащего к описанию мошеннического поведения вызывающего (Calling) абонента (fraud) и/или описанию поведения, направленного на распространение рекламы (spam).5 patterns - a set of keywords, patterns for searching for a substring in a string in order to find text belonging to the description of fraudulent behavior of the calling subscriber (fraud) and / or the description of behavior aimed at distributing advertising (spam).

6 алгоритм regex поиска подстроки в строке и алгоритм semantic семантического анализа выполняет обработку текстовых данных EFR по ключевым словам и эмоциональному окрасу. Как и алгоритм обработки сигнальных данных 3, может быть реализован на алгоритмическом языке программирования (Java) и/или декларативном языке программирования (Prolog), может основан на методах машинного обучения и экспертных систем.6, the regex algorithm for searching for a substring in a string and the semantic algorithm of semantic analysis performs processing of EFR text data by keywords and emotional color. Like the signal processing algorithm 3, it can be implemented in an algorithmic programming language (Java) and / or a declarative programming language (Prolog), it can be based on machine learning methods and expert systems.

7 алгоритм главной аналитики, обобщающий результаты обработки этапов 1-3, 4-6 и генерирующий признак абонента 8:7 is the main analytics algorithm, which summarizes the processing results of stages 1-3, 4-6 and generates the subscriber attribute 8:

надлежащий (trust) – абонент, не совершающий нежелательные вызовы;proper (trust) - a subscriber who does not make unwanted calls;

спамер (spam)- абонент, совершающий нежелательные вызовы в рекламных целях;spammer (spam) - a subscriber making unwanted calls for advertising purposes;

фродер (fraud) – абонент, совершающий нежелательные вызовы в мошеннических целях.fraud - a subscriber making unwanted calls for fraudulent purposes.

9 алгоритм формирования профиля абонента и его маркировки одним из признаков, сгенерированными на этапах 7,8.9 an algorithm for forming a subscriber profile and marking it with one of the features generated in steps 7.8.

Сформированные профили абонентов WHC PROXY передает по протоколу SFTP и согласованным программным интерфейсам в адрес интеллектуальной антиспам платформы SCP ANTI SPAM (SFTP DATA фиг.1а). Все последующие входящие вызовы с идентификатором вызывающего (Сalling) абонента А который соответствует профилю спамер или фродер распознаются интеллектуальной платформой SCP ANTI SPAM (фиг.3а) или узлом коммутации SSP VMSC (фиг.3б) как нежелательные вызовы и маршрутизируются на сетевой узел IP VMS для удержания на соединении с целью генерирования выручки NP за обслуживание вызова или разъединяются.The generated subscriber profiles WHC PROXY transmits via the SFTP protocol and agreed program interfaces to the intelligent antispam platform SCP ANTI SPAM (SFTP DATA Fig. 1a). All subsequent incoming calls with the caller ID (Calling) of the subscriber A that matches the spammer or fraudulent profile are recognized by the intelligent platform SCP ANTI SPAM (Fig.3a) or the SSP VMSC switching node (Fig.3b) as unwanted calls and routed to the IP VMS network node for the call is held on hold to generate NP revenue for the call, or is disconnected.

Фиг. 3а, б иллюстрируют обобщенный диалог функциональных (сетевых) узлов IN сети в рамках выполнения способа распознавания абонента, совершающего нежелательные вызовы и способ его обработки. В первом варианте реализации фиг.1а показана диаграмма вызовов с участием интеллектуальной платформы SCP ANTI SPAM наделенной функцией коммутации соединений SSF. Второй вариант реализации фиг.3б не предусматривает интеграцию интеллектуальной платформы SCP ANTI SPAM. В этом варианте маршрутизацию соединений в рамках предлагаемого способа выполняет узел коммутации SSP.FIG. 3a, b illustrate a generalized dialogue of functional (network) nodes of the IN network within the framework of the method for recognizing a subscriber making unwanted calls and a method for processing it. In a first embodiment of FIG. 1a, a call diagram is shown involving an intelligent SCP ANTI SPAM equipped with a connection switching function SSF. The second embodiment of Fig. 3b does not provide for the integration of the intelligent SCP ANTI SPAM platform. In this embodiment, the routing of connections within the framework of the proposed method is performed by the SSP switching node.

В обоих вариантах реализации фиг. 3а, б WHC PROXY с заданной периодичностью принимает записи 1 HTTP EFR из внешних web ресурсов Ex DB и стандартные 2,3 CDR записи об обработанных вызовах от сетевых узлов SSP CSCF/VMSC и SCP PPS. В режиме реального времени WHC PROXY принимает поток событий сигнальной сети 4 MQ от антиспам платформы SCP ANTI SPAM (фиг.3а), или определенного множества интеллектуальных платформ SCP/AS VAS (фиг.3б).In both embodiments, FIG. 3a, b WHC PROXY receives 1 HTTP EFR records from external web resources Ex DB and standard 2,3 CDR records of processed calls from network nodes SSP CSCF / VMSC and SCP PPS at a specified frequency. In real time, WHC PROXY receives the stream of events of the signaling network 4 MQ from the antispam platform SCP ANTI SPAM (Fig.3a), or a certain set of intelligent platforms SCP / AS VAS (Fig.3b).

WHC PROXY выполняет алгоритм фиг.2 на массивах данных CDR, MQ, EFR processing (фиг.3а,б) по результатам которого профилирует абонентов (фиг.2 этапы 8,9). С заданной периодичностью WHC PROXY обменивается с интеллектуальной платформой SCP ANTI SPAM данными 5 SFTP DATA профилей абонентов (фиг.3а).WHC PROXY performs the algorithm of Fig. 2 on data arrays CDR, MQ, EFR processing (Fig. 3a, b), according to the results of which it profiles subscribers (Fig. 2, steps 8.9). At a given frequency, WHC PROXY exchanges 5 SFTP DATA subscriber profiles with the intelligent platform SCP ANTI SPAM (Fig. 3a).

Фиг.3а, при поступлении на SSP VMSC запроса 6 INVITE (Calling A, Called A) на установление входящего голосового вызова на SSP VMSC срабатывает T-CSI (Terminating CAMEL Subscription Information) триггер обработки входящих вызовов trigger init. Триггер инициирует маршрутизацию входящего вызова в адрес SCP ANTI SPAM. В IMS сети маршрутизация вызова 7 INVITE (Calling A, Called A) с узла CSCF (SSP) на SCP ANTI SPAM выполняется по правилу абонента IFC (Initial Filter Criteria), подписанного на услугу блокировки спам звонков IMS:IFC SCP ANTI SPAM.3a, when SSP VMSC receives an INVITE request 6 (Calling A, Called A) to establish an incoming voice call on the VMSC SSP, T-CSI (Terminating CAMEL Subscription Information) is triggered for processing incoming calls trigger init. The trigger initiates the routing of an incoming call to the SCP ANTI SPAM address. In the IMS network, 7 INVITE (Calling A, Called A) call routing from the CSCF (SSP) to SCP ANTI SPAM is performed according to the IFC (Initial Filter Criteria) subscriber rule subscribed to the IMS spam call blocking service: IFC SCP ANTI SPAM.

SCP ANTI SPAM выполняет проверку 8 CAP INITIAL DP на подписку абонента B на услугу блокировки нежелательных вызовов. В случае подтверждения 9 APPLY CHARGING подписки SCP ANTI SPAM по идентификатору вызывающего Calling А абонента выполняет проверку профиля profile A verification на его принадлежность к профилю спамер (spam), фродер (fraud) или надлежащий (trust). При обнаружении соответствия идентификатора Calling A профилю спамер (spam) или фродер (fraud) SCP ANTI SPAM маршрутизирует вызов на сетевой узел IP VMS 10 INVITE (Calling A, Called A) для выполнения сценария SPAM FRAUD CHARGE который предусматривает генерирование выручки оператора за обслуживание нежелательного вызова за счет удержания нежелательного вызова на соединении максимально возможное время tmax. IP VMS выполняет соединение 11 200 OK, 12 ACK голосового вызова с вызывающим (calling) абонентом A и запускает программную логику компьютерного анализа и синтеза текстов на естественных языках, имеющую голосовой аудио интерфейс charging max startup с целью удержания вызова 13 VOICE PHASE на соединении максимально возможное время tmax. Удержание вызова на соединении программная логика выполняет за счет предварительно записанных высказываний, стимулирующих собеседника к ответу до получения от него сообщения 14 BYE.SCP ANTI SPAM checks 8 CAP INITIAL DP on subscriber B's subscription to the unwanted call blocking service. In case of confirmation 9 APPLY CHARGING of the SCP ANTI SPAM subscription by the identifier of the caller Calling A, the subscriber checks the profile A verification for its belonging to the spam, fraud or trust profile. When a Calling A identifier matches a profile, a spam or fraud SCP ANTI SPAM routes the call to the IP VMS 10 INVITE (Calling A, Called A) network node to execute the SPAM FRAUD CHARGE script, which generates operator revenue for servicing an unwanted call by keeping an unwanted call on the connection for the maximum possible time tmax. IP VMS connects 11,200 OK, 12 ACK voice calls with calling subscriber A and launches computer analysis and natural language text synthesis logic with charging max startup voice audio interface to keep the call 13 VOICE PHASE on the connection as much as possible time tmax. The program logic executes call retention on the connection due to pre-recorded utterances that stimulate the interlocutor to answer until the 14 BYE message is received from him.

В простом сценарии SPAM FRAUD BLOCK IP VMS выполняет простую блокировку спам звонка передачей в адрес Calling A сообщения об отмене соединения 15 REL. При обнаружении соответствия идентификатора Calling A профилю надлежащий (trust) или не обнаружении соответствия профилям SCP ANTI SPAM выполняет стандартное соединение вызова 16 INVITE (Calling A, Called A) в сценарии TRUST CONNECT.In a simple scenario, SPAM FRAUD BLOCK IP VMS performs simple blocking of a spam call by sending a 15 REL connection cancellation message to Calling A. When it detects that Calling A matches a profile with a trustworthy (trust) or does not match the SCP profiles, ANTI SPAM performs a standard 16 INVITE (Calling A, Called A) call connection in the TRUST CONNECT script.

Фиг.3б, при поступлении на SSP VMSC запроса 5 INVITE (Calling A, Called A) на установление входящего голосового вызова, SSP VMSC по протоколу CAP инициирует запрос 6 CAP INITIAL DP в адрес платформы биллинга SCP PPS с описанием входящего соединения-Calling A, Called В и др. Платформа SSP PPS по HTTP протоколу обращается в адрес интеллектуальной платформы WHC PROXY с запросом о дальнейшей обработке 7 HTTP REQ ROUT INFO и описанием входящего соединения - Calling A, Called B и др. WHC PROXY выполняет проверку профиля вызывающего Calling A абонента profile A verification и отвечает сообщением 8 HTTP RESP ROUT INFO которое предусматривает указание узлу коммутации выполнить один из сценариев обработки нежелательного вызова:3b, when SSP VMSC receives a 5 INVITE (Calling A, Called A) request to establish an incoming voice call, the VMSC SSP over the CAP protocol initiates a CAP INITIAL DP request 6 to the address of the billing platform SCP PPS with a description of the incoming connection-Calling A, Called В and others. The SSP PPS platform uses the HTTP protocol to address the intelligent platform WHC PROXY with a request for further processing 7 HTTP REQ ROUT INFO and a description of the incoming connection - Calling A, Called B, etc. WHC PROXY checks the profile of the caller Calling A subscriber profile A verification and responds with an 8 HTTP RESP ROUT INFO message, which instructs the switching node to execute one of the unwanted call handling scenarios:

SPAM FRAUD CHARGE - маршрутизировать нежелательный вызов в адрес (SPС signal point code) пункта сигнализации IP VMS – сообщение 9 SPC VMS, для удержания нежелательного вызова на соединении с целью генерирования дополнительного дохода оператора NP за обслуживание вызова (10–14) по аналогии фиг. 3а (10–14);SPAM FRAUD CHARGE - route the unwanted call to the address (SPC signal point code) of the IP VMS signaling point - message 9 SPC VMS, to keep the unwanted call on the connection in order to generate additional income for the NP operator for servicing the call (10-14) by analogy with Fig. 3а (10-14);

SPAM FRAUD BLOCK - заблокировать нежелательный вызов 15,16 REL при обнаружении соответствия идентификатора Calling A профилю спамер (spam) или фродер (fraud);SPAM FRAUD BLOCK - block unwanted call 15.16 REL when Calling A identifier matches the spam or fraud profile;

TRUST CONNECT - продолжить соединение без изменения параметров 17 CONTINUE для соединения с вызываемым Called B абонентом 18 INVITE (Calling A,Called B), если WHC PROXY определила Calling A как надлежащего абонента (trust).TRUST CONNECT - continue the connection without changing the parameters 17 CONTINUE to connect with the called Called B subscriber 18 INVITE (Calling A, Called B), if WHC PROXY has determined Calling A as a proper subscriber (trust).

Вариант реализации без участия интеллектуальной платформы SCP ANTI SPAM в тех. облике фиг.1б, 3б более предпочтителен т. к. не предполагает маршрутизацию всех вызовов на интеллектуальную платформу или сервер приложений AS. Этот вариант реализации ограничивается управлением отдельными вызовами на узле коммутации SSP, определенными платформой WHC ROXY как нежелательные. В отличие от варианта реализации в тех. облике с интегрированной платформой SCP ANTI SPAM, который предусматривает маршрутизацию узлом коммутации SSP всех вызовов на SCP ANTI SPAM.An implementation option without the participation of the intelligent SCP ANTI SPAM platform in those. In the form of Figs. 1b, 3b, it is more preferable since it does not imply routing of all calls to an intelligent platform or an application server AS. This implementation is limited to handling individual calls on the SSP that WHC ROXY has identified as unwanted. Unlike the implementation option in those. look with the integrated SCP ANTI SPAM platform, which provides for routing by the SSP switching node of all calls to SCP ANTI SPAM.

Предлагаемый способ обработки нежелательного вызова может предусматривать оповещение homeNet абонента А об обработанных нежелательных вызовах, выполненных без его участия, по любым каналам коммутации: сообщения голосовой почты, SMS, PUSH оповещение. Для детального отчета способ может предусматривать передачу расшифровки диалога распознавания на узле IP VMS в мессенджер и/или социальную сеть homeNet абонента A.The proposed method for handling an unwanted call may include notifying subscriber A's homeNet about processed unwanted calls made without his participation via any switching channels: voice mail messages, SMS, PUSH notification. For a detailed report, the method can provide for the transfer of the decryption of the recognition dialogue on the IP VMS node to the messenger and / or the homeNet social network of subscriber A.

Технический эффект раскрытого выше способа распознавания абонента, совершающего нежелательные вызовы и способа обработки нежелательного вызова, в отличие от известных решений уровня техники обеспечивает:The technical effect of the above-disclosed method for recognizing a subscriber making unwanted calls and a method for handling unwanted calls, in contrast to the known prior art solutions, provides:

распознавание абонента, совершающего нежелательные вызовы в автоматическом режиме без участия вызываемого (Called) абонента;recognition of the subscriber making unwanted calls in automatic mode without the participation of the called (Called) subscriber;

повышение точности распознавания абонента, совершающего нежелательные вызовы за счет синергии анализа сетевых событий, генерируемых в сигнальной CS сети при обработке соединений голосовых вызовов и внешних публичных данных отзывов абонентов на произвольные входящие вызовы;improving the accuracy of recognizing a subscriber making unwanted calls due to the synergy of analysis of network events generated in the signaling CS network during processing of voice call connections and external public data of subscribers' responses to arbitrary incoming calls;

формирование максимально возможного массива данных для применения алгоритма распознавания абонента, совершающего нежелательные вызовы за счет получения в режиме реального времени потока событий обо всех вызовах, совершаемых в сигнальной CS сети оператора - MQ и CDR записей;formation of the maximum possible data array for the application of the algorithm for recognizing a subscriber making unwanted calls by receiving in real time a stream of events about all calls made in the operator's signaling CS network - MQ and CDR records;

определения необходимого и достаточного перечня признаков распознавания абонента, совершающего нежелательные вызовы применяемых к данным сигнальной CS сети об обработанных голосовых вызовах;determining the necessary and sufficient list of features for recognizing a subscriber making unwanted calls applied to the data of the signaling CS network about processed voice calls;

селекцию абонентов, совершающих нежелательные вызовы по мотивам поведения за счет обработки внешних публичных данных отзывов абонентов на произвольные входящие вызовы;selection of subscribers making unwanted calls based on behavior by processing external public data of subscribers' responses to arbitrary incoming calls;

генерирование дополнительной выручки оператора за счет соединения и удержания нежелательного вызова на соединении максимально возможное время без участия вызываемого (Called) абонента.generating additional revenue for the operator by connecting and keeping an unwanted call on the connection for the maximum possible time without the participation of the called (Called) subscriber.

Заявленный способ хорошо укладывается в сетевую архитектуру IN сети на основе интеллектуальной VAS платформы и в сетевую архитектуру IMS сети на основе стандартного AS SIP сервера. Способ протестирован заявителем, обеспечивает заявленный технический результат с заданной надежностью и соответствует требованиям качества обслуживания QoS в сетях сотовой связи стандартов GSM, IN, IMS.The claimed method fits well into the network architecture of an IN network based on an intelligent VAS platform and into the network architecture of an IMS network based on a standard AS SIP server. The method has been tested by the applicant, provides the claimed technical result with a given reliability and meets the requirements of the quality of service QoS in cellular networks of GSM, IN, IMS standards.

Claims (13)

1. Способ распознавания абонента, совершающего нежелательные вызовы, в соответствии с которым оператор сотовой связи формирует записи с данными о голосовых вызовах, совершенных абонентами в сети сотовой связи за период Т, и применяет к ним алгоритм распознавания нежелательного вызова, отличающийся тем, что одну часть записей формирует из данных сигнальной сети, другую часть записей формирует из данных внешних сетевых ресурсов, к записям, сформированным из данных сигнальной сети, применяет алгоритм распознавания абонента, совершающего нежелательные вызовы, который включает признаки распознавания абонента, совершающего нежелательные вызовы, а к записям, сформированным из данных внешних сетевых ресурсов, применяет алгоритм анализа текста для распознавания абонента, совершающего нежелательные вызовы в рекламных или мошеннических целях.1. A method for recognizing a subscriber making unwanted calls, according to which the cellular operator generates records with data on voice calls made by subscribers in the cellular network for the period T, and applies to them an unwanted call recognition algorithm, characterized in that one part forms from the data of the signaling network, the other part of the records is formed from the data of external network resources, to the records formed from the data of the signaling network, it applies the algorithm for recognizing the subscriber making unwanted calls, which includes the signs of recognizing the subscriber making unwanted calls, and to the records generated from data from external network resources, uses a text analysis algorithm to recognize a subscriber making unwanted calls for advertising or fraudulent purposes. 2. Способ распознавания абонента, совершающего нежелательные вызовы, по п.1, отличающийся тем, что записями о голосовых вызовах, сформированными из данных сигнальной сети, являются записи CDR (Charging Data Records), записи, сформированные техническими средствами сигнальной сети в режиме реального времени при обработке сообщений протоколов установления вызова SIP, ISUP, и протоколов аутентификации, авторизации и аудита CAP, MAP, RADIUS, DIAMETER, а признаками распознавания абонента, совершающего нежелательные вызовы, являются:2. A method for recognizing a subscriber making unwanted calls according to claim 1, characterized in that the voice call records generated from the signaling network data are CDR (Charging Data Records) records, records generated by the signaling network technical means in real time when processing messages from the SIP, ISUP call establishment protocols, and the CAP, MAP, RADIUS, DIAMETER authentication, authorization and audit protocols, and the signs of recognizing a subscriber making unwanted calls are: признак частоты исходящих вызовов - усредненное число исходящих вызовов в период времени T;sign of the frequency of outgoing calls - the average number of outgoing calls in the time period T; признак интервала исходящих вызовов разным абонентам – усредненный период времени Т между совершением двух исходящих вызовов;sign of the interval of outgoing calls to different subscribers - the average period of time T between making two outgoing calls; признак успешности исходящих вызовов - отношение числа соединенных исходящих вызовов к общему числу исходящих вызовов;sign of success for outgoing calls - the ratio of the number of connected outgoing calls to the total number of outgoing calls; признак средней длительности исходящего успешного вызова – усредненная длительность исходящих успешных вызовов;sign of the average duration of an outgoing successful call - the average duration of outgoing successful calls; признак причины завершения вызова – доля исходящих успешных вызовов, завершенных по инициативе абонента А;call termination reason attribute - the proportion of outgoing successful calls completed at the initiative of subscriber A; признак повторного набора номера исходящих вызовов – доля исходящих вызовов, совершенных одному и тому же абоненту;sign of redialing the number of outgoing calls - the proportion of outgoing calls made to the same subscriber; признак перебора номеров исходящих вызовов – доля исходящих вызовов, совершенных по упорядоченному перебору цифр вызываемого номера по какому-либо правилу или образцу;sign of enumeration of numbers of outgoing calls - the proportion of outgoing calls made by an ordered enumeration of the digits of the called number according to some rule or pattern; признак геолокации – доля исходящих вызовов, обслуженных одним и тем же узлом коммутации SSP.geolocation attribute - the proportion of outgoing calls served by the same SSP switching node. 3. Способ распознавания абонента, совершающего нежелательные вызовы, по п.1, отличающийся тем, что записями о голосовых вызовах, сформированными из данных внешних сетевых ресурсов, являются данные web ресурсов, содержащие записи о жалобах абонентов на вызовы, совершенные им с произвольных номеров, а алгоритм анализа текста для распознавания абонента, совершающего нежелательные вызовы в рекламных или мошеннических целях, включает выполнение манипуляций с подстроками в тексте по правилам семантического анализа и правилам формального языка регулярных выражений.3. A method for recognizing a subscriber making unwanted calls according to claim 1, characterized in that the voice call records generated from the data of external network resources are web resource data containing records of subscribers' complaints about calls made by them from arbitrary numbers, and the text analysis algorithm for recognizing a subscriber making unwanted calls for advertising or fraudulent purposes includes performing manipulations with substrings in the text according to the rules of semantic analysis and the rules of the formal language of regular expressions. 4. Способ обработки нежелательного вызова, в соответствии с которым оператор сотовой связи на узле коммутации принимает сообщение сигнальной сети на установление соединения входящего голосового вызова, по идентификатору вызывающего абонента определяет принадлежность вызывающего абонента к совершению нежелательных вызовов, отличающийся тем, что при определении принадлежности абонента к совершению нежелательных вызовов оператор сотовой связи определяет входящий голосовой вызов как нежелательный и маршрутизирует нежелательный вызов на сетевой узел интеллектуальной периферии, реализующий программную логику компьютерного анализа и синтеза текстов на естественных языках, имеющего голосовой аудио интерфейс, и соединяет нежелательный вызов с программной логикой компьютерного анализа и синтеза текстов на естественных языках, имеющей голосовой аудио интерфейс сетевого узла интеллектуальной периферии.4. A method for handling an unwanted call, according to which a cellular operator at a switching node receives a signaling network message to establish an incoming voice call connection, by the caller ID determines whether the caller is making unwanted calls, the cellular operator defines an incoming voice call as unwanted and routes the unwanted call to the network node of intelligent peripherals, which implements the program logic of computer analysis and natural language text synthesis, which has a voice audio interface, and connects the unwanted call with the program logic of computer analysis and synthesis natural language texts having a voice audio interface of the intelligent peripheral network node. 5. Способ распознавания спам-звонка по п.4, отличающийся тем, что соединения входящего голосового вызова является сообщением протоколов SIP, ISUP, а соединение нежелательного вызова с программной логикой компьютерного анализа и синтеза текстов на естественных языках, имеющего аудио интерфейс сетевого узла интеллектуальной периферии, выполняется с целью удержания нежелательного вызова на соединении максимально возможное время.5. A method for recognizing a spam call according to claim 4, characterized in that the connection of the incoming voice call is a message of the SIP, ISUP protocols, and the connection of an unwanted call with the program logic of computer analysis and synthesis of texts in natural languages having an audio interface of the network node of intelligent peripherals , is performed in order to keep the unwanted call on the connection for the maximum possible time.
RU2021113165A 2021-05-07 2021-05-07 Method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call RU2762389C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021113165A RU2762389C2 (en) 2021-05-07 2021-05-07 Method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021113165A RU2762389C2 (en) 2021-05-07 2021-05-07 Method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call

Publications (3)

Publication Number Publication Date
RU2021113165A RU2021113165A (en) 2021-10-14
RU2021113165A3 RU2021113165A3 (en) 2021-11-24
RU2762389C2 true RU2762389C2 (en) 2021-12-20

Family

ID=78261376

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021113165A RU2762389C2 (en) 2021-05-07 2021-05-07 Method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call

Country Status (1)

Country Link
RU (1) RU2762389C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2799571C1 (en) * 2022-11-21 2023-07-06 Акционерное общество "Лаборатория Касперского" Method of recognizing the call as unwanted

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613286B2 (en) * 2006-06-02 2009-11-03 Uangel Corporation Automatic identification and blocking method of spam cell
US20100124916A1 (en) * 2008-11-20 2010-05-20 Samsung Electronics Co., Ltd. Apparatus and method for managing spam number in mobile communication terminal
WO2011149846A1 (en) * 2010-05-26 2011-12-01 Google Inc. Apparatus and method for identification of spam
RU2510982C2 (en) * 2012-04-06 2014-04-10 Закрытое акционерное общество "Лаборатория Касперского" User evaluation system and method for message filtering
US20150156300A1 (en) * 2013-11-29 2015-06-04 Samsung Electronics Co., Ltd. Method for filtering spam in electronic device and the electronic device
WO2015189380A1 (en) * 2014-06-13 2015-12-17 Thomson Licensing Method and apparatus for detecting and filtering undesirable phone calls
RU2722685C2 (en) * 2019-11-18 2020-06-03 Общество с ограниченной ответственностью "КВАНТУМ А РУС" Mobile advertising management system
US10708416B2 (en) * 2017-03-28 2020-07-07 AVAST Software s.r.o. Identifying spam callers in call records

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613286B2 (en) * 2006-06-02 2009-11-03 Uangel Corporation Automatic identification and blocking method of spam cell
US20100124916A1 (en) * 2008-11-20 2010-05-20 Samsung Electronics Co., Ltd. Apparatus and method for managing spam number in mobile communication terminal
WO2011149846A1 (en) * 2010-05-26 2011-12-01 Google Inc. Apparatus and method for identification of spam
RU2510982C2 (en) * 2012-04-06 2014-04-10 Закрытое акционерное общество "Лаборатория Касперского" User evaluation system and method for message filtering
US20150156300A1 (en) * 2013-11-29 2015-06-04 Samsung Electronics Co., Ltd. Method for filtering spam in electronic device and the electronic device
WO2015189380A1 (en) * 2014-06-13 2015-12-17 Thomson Licensing Method and apparatus for detecting and filtering undesirable phone calls
US10708416B2 (en) * 2017-03-28 2020-07-07 AVAST Software s.r.o. Identifying spam callers in call records
RU2722685C2 (en) * 2019-11-18 2020-06-03 Общество с ограниченной ответственностью "КВАНТУМ А РУС" Mobile advertising management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2799571C1 (en) * 2022-11-21 2023-07-06 Акционерное общество "Лаборатория Касперского" Method of recognizing the call as unwanted

Also Published As

Publication number Publication date
RU2021113165A3 (en) 2021-11-24
RU2021113165A (en) 2021-10-14

Similar Documents

Publication Publication Date Title
US9706048B2 (en) Methods, systems, and computer readable media for nuisance call management
US7197560B2 (en) Communications system with fraud monitoring
US20080292077A1 (en) Detection of spam/telemarketing phone campaigns with impersonated caller identities in converged networks
US20070036139A1 (en) System and method for authenticating internetwork resource requests
US8862094B2 (en) System and method for modifying calling behavior
US7283969B1 (en) Methods and systems for automatically registering complaints against calling parties
US9241202B2 (en) Methods, systems, and computer readable media for dynamically and conditionally setting service triggers in a communications network
Mustafa et al. End-to-end detection of caller ID spoofing attacks
US20210314434A1 (en) Active Call Verification to Prevent Falsified Caller Information
WO2021101417A1 (en) System for controlling mobile advertising
US20080253376A1 (en) Method and Arrangement for Verifying an Originating Address Transmitted in a Call Request for the Purpose of Establishing a Communications Link in an Ip Communications Network
KR100776091B1 (en) Intelligent-networked telecommunication system which strategically creates and employs service-dependent pseudo calling line identities to eliminate redundant billing errors
US20110026702A1 (en) Managing communications
US10412216B2 (en) Device and method for processing a communication
RU2762389C2 (en) Method for recognizing a subscriber making unwanted calls and a method for handling an unwanted call
Lin et al. Charging for Mobile All-IP Telecommunications
CN105049647A (en) Method and system for shielding crank call
RU2765483C2 (en) Method for recognizing and processing spam call
DE102013104383B4 (en) Method for limiting a connection number of communication links
CN112600983A (en) Method and apparatus for redirecting communication requests
EP3817351A1 (en) A system for performing analytics and blocking fraudulent subscriber identities in a communication network
WO2019190438A2 (en) Ott bypass fraud detection by using call detail record and voice quality analytics
RU2737959C9 (en) Subscriber notification management system
RU2762390C2 (en) Subscriber connection method
KR101081097B1 (en) Call control component collection of communication device identification information for internet protocol endpoint