-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf Telephon- und Software-Systeme
und Verfahren, die die Telephonkommunikation mit einer speziellen
Telephonnummer oder einem anderen identifizierten Ziel sperren.
Insbesondere bezieht sich die vorliegende Erfindung auf Systeme
und Verfahren, um Telephonnummern, mit denen die Kommunikation gesperrt
werden soll, automatisch zu aktualisieren und nichtig zu machen.
-
Hintergrund
der Erfindung
-
Die
meisten Telephonsysteme können
verhindern, dass entsprechend der gewählten Telephonnummer Telephonverbindungen
aufgebaut werden. Derartige Systemen werden durch den Telephondiensteanbieter
bereitgestellt, wobei sie typischerweise verwendet werden, um Telephonanrufe
zu blockieren, die eine Gebühr
nach sich ziehen würden, wie
z. B. Ferngespräche
oder Nummern mit einer "1-900"- oder "1-976"-Zugangskennzahl.
Siehe z. B. US-Patent Nr. 3.786.196 und 5.109.408.
-
Seit
kurzem schreiben durch den Bund, den Staat und die Industrie auferlegte
Gesetze und Vorschriften für
Telephonwerbung vor, dass ein Kunde, der einen Wunsch ausdrückt, nicht
per Telephon beworben zu werden, nicht angerufen wird. Durch die Vorschrift
muss durch jede Firma eine Liste aufrechterhalten werden, die gewöhnlich als
eine "Nicht-Anrufen"-Liste bezeichnet
wird. Um diesen Gesetzen und Vorschriften zu entsprechen, haben
die meisten Firmen eine Prozedur eingeführt, durch die ein Telephonwerber
eine Notiz vorbereitet, die die Telephonnummern auflistet, für die die
Kunden einen Wunsch angegeben haben, nicht beworben zu werden. Diese Nummern
werden schließlich
dem Telephondiensteanbieter der Firma bereitgestellt. Der Telephondiensteanbieter
programmiert die Fernsprechvermittlungsstelle (z. B. 40 in 3),
die dem Büro
der Firma zugeordnet ist, um Telephonanrufe an die aufgelisteten
Telephonnummern von Telephonen innerhalb der Firma zu verhindern.
Es wird nicht verhindert, dass andere einzelne Büros in der Firma die Nummern
auf der "Nicht Anrufen"-Liste anrufen, es
sei denn, der Telephondiensteanbieter programmiert jede einzelne
Nummer in jeder Fernsprechvermittlungsstelle, die jedem Büro der Firma
zugeordnet ist.
-
Ein
Problem bei dieser Methodologie ist, dass die Fähigkeit, eine Nummer zu einer
Menge verbotener Nummern hinzuzufügen, eine signifikante Menge
manueller Mühe
erfordert, die mit Fehlern und Verzögerung beladen ist und die
erfordert, dass der Telephondiensteanbieter die Programmierung ausführt. Es
ist außerdem
schwierig, das Blockierungssystem nichtig zu machen, ohne das ganze
Verfahren rückwärts zu wiederholen.
Ein persönlicher
oder anderer annehmbarer geschäftlicher
Anruf zu einer Nummer würde
vollständig
blockiert werden, weil sich die Nummer auf der "Nicht-Anrufen"-Liste befindet.
-
EP-A2-0438860
offenbart ein System, in dem Anrufe an spezifizierte Nummern- gruppen blockiert
werden, es sei denn, ein Anwender gibt zuerst einen PIN-Code ein.
Durch andere vorgegebene Zugriffscodes können außerdem andere Datenbank-Abfragen
definiert sein.
-
EP-A2-0653868
offenbart ein System, um basierend auf den Attributen des aktuellen
Zugriffsanrufs oder der Historie früherer Zugriffe durch den Anwender
einen Anruf zu trennen oder zu blockieren.
-
US-A-4799255
offenbart ein System, das Ferngespräche detektiert und aufzeichnet
und nach einer vorgegebenen Zugriffsgrenze die weitere Ausführung von
Ferngesprächen
durch einen Anwender einschränkt.
-
Zusammenfassung
der Erfindung
-
Die
Begrenzung dieser Systeme werden mit dem System in einer Ausführungsform
der vorliegenden Erfindung überwunden,
indem erlaubt wird, dass Nummern zu einer Liste verbotener Nummern,
die alle Büros
der Firma steuert, automatisch hinzugefügt werden, und dass gesperrte
Nummern unter Verwendung derselben Kommunikationsvorrichtung, die einen
Telephonanruf ausführt,
vorübergehend
nichtig gemacht werden. Dieses System und dieses Verfahren beseitigen
die dazwischenliegende Listenwartung, -verteilung und -intervention
durch den Telephondiensteanbieter.
-
Folglich
ist ein Aspekt der Erfindung eine Vorrichtung für das Management von Telephonanrufen über ein
Kommunikationsnetz, in dem ein Anrufabsender (10) einen
Identifizierer über
das Kommunikationsnetz (44, 46) sendet, um einen
Sprachanruf an ein dem Identifizierer entsprechendes Ziel (42)
einzuleiten, wobei die Vorrichtung umfasst:
Mittel, um den
Identifizierer, der über
das Kommunikationsnetz (44, 46) gesendet wird,
zu empfangen;
Mittel, um eine Datenbank (58) zu prüfen, um
festzustellen, ob der empfangene Identifizierer als ein Nicht-Anrufen-Ziel
klassifiziert ist;
Mittel, um zu verhindern, dass der Sprachanruf
zu dem Ziel (42) erfolgt, falls der empfangene Identifizierer
als ein Nicht-Anrufen-Ziel klassifiziert ist;
Mittel, um den
Sprachanruf zu dem Ziel (42) erfolgen zu lassen, falls
der empfangene Identifizierer nicht als ein Nicht Anrufen-Ziel klassifiziert
ist; und
dadurch gekennzeichnet, dass die Vorrichtung ferner umfasst:
Mittel,
die in Reaktion auf den Empfang eines Aktualisierungssignals von
dem Anrufabsender (10) über das
Kommunikationsnetz (44, 46), während der Sprachanruf zu dem
Ziel aktiv ist, die Datenbank (58) automatisch aktualisieren,
um den empfangenen Identifizierer als ein Nicht-Anrufen-Ziel zu
klassifizieren, sodass künftige
Versuche, Sprachanrufe zu diesem Ziel zu leiten, nicht erlaubt werden.
-
Gemäß einem
weiteren Aspekt wird ein Verfahren für das Management von Telephonanrufen über ein
Kommunikationsnetz geschaffen, in dem ein Anrufabsender (10)
einen Identifizierer über
das Kommunikationsnetz (44, 46) sendet, um einen Sprachanruf
zu einem dem Identifizierer entsprechenden Ziel (42) einzuleiten,
wobei das Verfahren umfasst:
Empfangen des Identifizierers,
der über
das Kommunikationsnetz gesendet wird;
Prüfen einer Datenbank (104),
um festzustellen, ob der empfangene Identifizierer als ein Nicht-Anrufen-Ziel
klassifiziert ist;
falls der empfangene Identifizierer als
ein Nicht-Anrufen-Ziel klassifiziert ist, Verhindern, dass der Sprachanruf
zu dem Ziel erfolgt (218, 220); und
dadurch
gekennzeichnet, dass:
dann, wenn der empfangene Identifizierer
nicht als ein Nicht-Anrufen-Ziel klassifiziert ist,
- a) zugelassen wird, dass der Sprachanruf zu dem Ziel erfolgt
(216); und
- b) in Reaktion auf den Empfang eines Aktualisierungssignals
von dem Anrufabsender (110) über das Kommunikationsnetz,
während
der Sprachanruf zu dem Ziel aktiv ist, die Datenbank (325) automatisch
aktualisiert wird, um den empfangenen Identifizierer als ein Nicht-Anrufen-Ziel
zu klassifizieren, sodass künftige
Versuche, Sprachanrufe zu diesem Ziel zu leiten, nicht erlaubt werden.
-
Hierin
ist außerdem
eine Steuervorrichtung beschrieben, um die Kommunikation zwischen
einer Kommunikationsvorrichtung und einem Ziel über ein Netz zu sperren. Die
Kommunikationsvorrichtung ist durch ein Kommunikationsmedium mit
dem Netz verbunden, wobei sie einen Eingabemechanismus aufweist,
der in Reaktion auf einen Anwender betreibbar ist, um einen Identifizierer
des Ziels zu erzeugen. Dieser Identifizierer wird über das
Kommunikationsmedium zum Netz gesendet, um die Kommunikation mit
dem Ziel einzuleiten. Der Eingabemechanismus der Kommunikationsvorrichtung
ist in Reaktion auf einen Anwender betreibbar, um ein Aktualisierungssignal
zu erzeugen, das über
das Kommunikationsmedium gesendet wird und angibt, dass die Kommunikation
mit dem Ziel, das einem zuletzt gesendeten Identifizierer entspricht,
gesperrt werden sollte. Die Steuervorrichtung ist mit dem Kommunikationsmedium
und einer Datenbank verbunden, um die Identifizierer für die Ziele
zu speichern und die Ziele anzugeben, für die die Kommunikation gesperrt
werden soll. In einer derartigen Steuervorrichtung wird das Vorhandensein
des Identifizierers im Kommunikationsmedium detektiert. Der Identifizierer
wird mit den Identifizierern in der Datenbank verglichen. Die Kommunikation
zwischen der Kommunikationsvorrichtung und dem Ziel kann anhand
des mit der Datenbank ausgeführten
Vergleichs gesperrt werden. Das Vorhandensein des Aktualisierungssignals
im Kommunikationsmedium wird detektiert, wobei die Datenbank entsprechend
dem zuletzt gesendeten Identifizierer modifiziert wird, wenn das
Signal detektiert wird.
-
Hierin
ist außerdem
eine Steuervorrichtung oder ein Steuerverfahren beschrieben, um
die Kommunikation zwischen einer Kommunikationsvorrichtung und einem
Ziel über
ein Netz wahlweise zu erlauben. Die Kommunikationsvorrichtung weist
einen Eingabemechanismus auf, der in Reaktion auf einen Anwender
betreibbar ist, um einen Identifizierer des Ziels zu erzeugen. Dieser
Identifizierer wird über
das Kommunikationsmedium zum Netz gesendet, um die Kommunikation
mit dem Ziel einzuleiten. Die Kommunikationsvorrichtung weist einen
Eingabemechanismus auf, der in Reaktion auf einen Anwender betreibbar
ist, um ein Nichtigmach-Signal zu erzeugen, das über das Kommunikationsmedium
gesendet wird und angibt, dass die Kommunikation mit dem Ziel, das
einem zuletzt gesendeten Identifizierer entspricht, erlaubt werden
sollte. Die Steuervorrichtung ist mit dem Kommunikationsmedium und
einer Datenbank verbunden, um die Identifizierer für das Ziel zu
speichern und die Ziele anzugeben, für die die Kommunikation gesperrt
werden soll. In dieser Ausführungsform
wird das Vorhandensein des Identifizierers im Kommunikationsmedium
detektiert. Der Identifizierer wird mit den Identifizierern in der
Datenbank verglichen. Die Kommunikation zwischen der Kommunikationsvorrichtung
und dem Ziel kann anhand des mit der Datenbank ausgeführten Vergleichs
vorübergehend
gesperrt werden. Wenn das Nichtigmach-Signal im Kommunikationsmedium
detektiert wird, nachdem die Kommunikation gesperrt worden ist,
dann wird die Kommunikation zwischen der Kommunikationsvorrichtung
und dem Ziel erlaubt. Das Nichtigmach-Signal kann in der Datenbank
gespeichert sein. Es ist wahrscheinlich, dass der Kommunikationsverhinderungston
oder die Kommunikationsverhinderungsnachricht durch den Anrufer
gehört wird,
bevor eine Verbindung zum angerufenen Teilnehmer hergestellt wird.
-
Die
Kommunikationsvorrichtung in der vorliegenden Erfindung kann einen
Computer, ein Telephon oder jeden anderen Kommunikationsmechanismus
enthalten. Der Identifizierer eines Ziels kann eine Telephonnummer
oder eine Computer-Netzadresse
enthalten. Der Identifizierer in der vorliegenden Erfindung kann
in einer analogen oder digitalen Umgebung auf einer Sprachfrequenz
oder auf einer Trägerfrequenz
detektiert werden.
-
Die
in der vorliegenden Erfindung gesperrte Kommunikation kann Sprachübertragungen
und Datenübertragungen
enthalten. Die Kommunikation kann gesperrt werden, indem ein Ton
und eine Sprachnachricht überlagert
wird oder indem ein Software-Befehl über das Kommunikationsmedium
erzeugt wird oder durch irgendeine Kombination aus in diesen.
-
Das
Kommunikationsmedium in der vorliegenden Erfindung kann ein analoges
oder digitales Kommunikationsformat enthalten, wobei das Netz leitungsvermittelt
oder paketvermittelt sein kann.
-
Die
Datenbank in der vorliegenden Erfindung kann eine objektorientierte
oder relationale Datenbank oder eine Einfachdatei enthalten. Auf
die Datenbank kann unter Verwendung von Lese- und Schreibbefehlen
oder einer Abfragesprache, wie z. B. SQL, zugegriffen werden. Die
Datenbank in der vorliegenden Erfindung kann automatisch aktualisiert
werden, wobei sie verwendet werden kann, um die Kommunikationsvorrichtung
automatisch zu aktualisieren.
-
Die
Datenbank in der vorliegenden Erfindung kann mehrere Netz-Datenbanken
enthalten. Ein Nichtigmach- oder Aktualisierungssignal oder die Identifizierer
für die
Ziele können
in einer lokalen Datenbank gespeichert sein. Die mehreren Netz-Datenbanken können mit
den Informationen in der lokalen Datenbank periodisch aktualisiert
werden.
-
Kurzbeschreibung
der Zeichnung
-
In
der Zeichnung ist
-
1 ein
Blockschaltplan eines Systems in einer Ausführungsform der Erfindung, in
der die Büros
mit einem Zentralverarbeitungssystem mit einer zentralen Master-Datenbank verbunden
sind;
-
2 ein
Blockschaltplan eines Systems in einer weiteren Ausführungsform
der Erfindung, in der die Büros
mit einem Zentralverarbeitungs-Hub an einem Übergabepunkt verbunden sind,
der mit einem Zentralverarbeitungssystem mit einer zentralen Master-Datenbank
verbunden ist;
-
3 ein
Blockschaltplan eines Telephonsystems für ein Büro mit einer Bürosteuereinheit
gemäß einer
Ausführungsform
der Erfindung;
-
4 ein
Blockschaltplan, der weitere Einzelheiten einer Ausführungsform
der Bürosteuereinheit
veranschaulicht;
-
5A ein
Blockschaltplan, der eine alternative Ausführungsform der vorliegenden
Erfindung veranschaulicht, die eine Computer-Telephonie-Integrations-Lösung (CTI-Lösung) und
einen Server am Ort für
eine Bürosteuereinheit
enthält;
-
5B ein
Blockschaltplan, der eine alternative Ausführungsform der vorliegenden
Erfindung veranschaulicht, die eine alternative CTI-Lösung und eine
Verbindung für
eine Bürosteuereinheit
enthält;
-
6 ein
Ablaufplan, der beschreibt, wie die Bürosteuereinheit jeden Anruf
auf jeder Leitung verarbeitet, der durch eine Kommunikationsvorrichtung eingeleitet
wird, die den durch den Server überwachten
Leitungen zugeordnet ist;
-
7 eine
graphische Darstellung einer Musterdatei, die die Nicht-Anrufen-Telephonnummern
(DNC-Telephonnummern) enthält;
-
8 ein
Ablaufplan, der beschreibt, die eine Datenbank nach einer DNC-Nummer
durchsucht wird;
-
9 ein
Ablaufplan, der beschreibt, wie in einer Ausführungsform der Erfindung eine DNC-Nummer
zur Datenbank hinzugefügt
wird;
-
10 ein
Ablaufplan, der beschreibt, wie die gesperrte Kommunikation mit
einer DNC-Nummer in einer Ausführungsform
der Erfindung nichtig gemacht wird;
-
11 ein
Blockschaltplan, der weitere Einzelheiten einer analogen Überwachungseinheit
veranschaulicht;
-
12 ein
Blockschaltplan, der weitere Einzelheiten einer Verbindungsleitungs-Karte veranschaulicht,
die in der analogen Überwachungseinheit verwendet
wird;
-
13 ein
Ablaufplan, der beschreibt, wie die analoge Überwachungseinheit arbeitet;
-
14 ein
Blockschaltplan, der die Verbindung zwischen den Hardware- und Software-Komponenten
in der digitalen Überwachungseinheit
veranschaulicht; und
-
15 ein
Blockschaltplan, der weitere Einzelheiten einer digitalen Überwachungseinheit
veranschaulicht.
-
Ausführliche
Beschreibung
-
Die
vorliegende Erfindung wird durch die folgende ausführliche
Beschreibung vollständiger
verstanden, die im Zusammenhang mit der beigefügten Zeichnung gelesen werden
sollte, in der gleiche Bezugszeichen gleiche Strukturen angeben.
-
Unter
Bezugnahme auf 1 wird nun eine Ausführungsform
der vorliegenden Erfindung beschrieben. Diese Ausführungsform
ist für
die Verwendung mit mehreren Büros 10 konstruiert,
die zu einer Entität
gehören.
Die Büros 10 können in
Bereichen zusammen gruppiert sein, wie z. B. bei 12 und 14 gezeigt
ist. Jedes Büro 10 besitzt
eine Bürosteuereinheit 48 (3)
oder 70 (5A und 5B), die
im Folgenden ausführlicher
beschrieben werden, die die abgehenden Anrufe und Befehle von den
einzelnen Kommunikationsvorrichtungen, wie z. B. Telephoneinheiten,
in diesem Büro 10 überwacht.
Wie im Folgenden ausführlicher
beschrieben ist, besitzt jedes Büro 10 seine
eigene lokale Datenbank, die die Nicht-Anrufen-Telephonnummern (DNC-Telephonnummern)
enthält.
Ein einzelnes Büro 10 kann
sein eigenes lokales Manager-System 50 besitzen. Der Manager 50 kann
z. B. verwendet werden, um auf die Datenbank zuzugreifen, um Berichte
zu erzeugen, die die Aktivität
der DNC-Datenbank ausführlich
beschreiben. Jedes Büro 10 ist
außerdem
mit einem Zentralverarbeitungssystem 16 verbunden, das
sein eigenes zentrales Manager-System 18 besitzen kann,
das eine zentrale Master-Datenbank der DNC-Telephonnummern für die ganze
Entität
aufrechterhält.
Das Zentralverarbeitungssystem 16 aktualisiert automatisch
jede Bürosteuereinheit
und deshalb jedes Büro 10 mit
den in der zentralen Master-Datenbank gespeicherten Informationen.
Ein Manager-System stellt die Grundfähigkeiten für das Management der Datenbank
bereit, wobei es im Folgenden im Zusammenhang mit den 1–15 ausführlicher
beschrieben wird. Jeder Bereich (z. B. A oder B) kann außerdem sein
eigenes regionales Manager-System besitzen, wie es z. B. bei 20 und 22 gezeigt
ist.
-
Unter
Bezugnahme auf 2 wird nun eine weitere Ausführungsform
der Erfindung beschrieben. Diese Ausführungsform ist für ein Büro 30 besonders nützlich,
das zum Büro 10 ähnlich ist,
mit Ausnahme, dass das Büro 30 keine
ausreichende Anzahl von Kommunikationsvorrichtungen, um Telephonanrufe hervorzubringen,
besitzt, um die Verwendung einer lokalen Bürosteuereinheit 48 (die
im Folgenden in 4 ausführlicher beschrieben ist) zu
rechtfertigen. In diesem Fall kontaktiert ein Büro 30 einen Zentralverarbeitungs-Hub 32 über ein
Telephonnetz, ein Zellularnetz oder jedes andere Netz 34,
z. B. unter Verwendung einer "1-800"-Nummer. Der Zentralverarbeitungs-Hub 32 enthält eine
Steuereinheit, wie sie im Folgenden im Zusammenhang mit 4 beschrieben
ist, und eine lokale Datenbank. Das Büro 30 stellt die Verbindung
mit dem Zentralverarbeitungs-Hub 32 her und ermöglicht einer
Kommunikationsvorrichtung im Büro 30,
weitere abgehende Telephonanrufe einzuleiten, wie bei 36 gezeigt
ist. Der Zentralverarbeitungs-Hub 32 ist über ein
Computer-Netz 38 mit dem Zentralverarbeitungssystem 16 verbunden,
um ein entitäts-weites
oder firmenweites Management der DNC-Datenbank zu ermöglichen. Es
sind außerdem
Kombinationen der in den 1 und 2 gezeigten
Ausführungsformen
möglich.
-
Unter
Bezugnahme auf 3 wird nun eine Ausführungsform
der vorliegenden Erfindung beschrieben, in der ein lokales Büro 10 Verbindungen, die
als Fernverbindungsleitungen bezeichnet werden, zwischen der Telephonausrüstung eines
Kunden 42 und einer Fernsprechvermittlungsstelle 40 besitzt.
Eine Bürosteuereinheit 48 für jedes
Büro 10 in
der in 1 gezeigten Ausführungsform und der Zentralverarbeitungs-Hub 32,
wie er in 2 gezeigt ist, besitzen Verbindungen
zum Zentralverarbeitungssystem, wie bei 16 gezeigt ist.
Ein Büro 10 besitzt
typischerweise eine Telephonausrüstung 42, durch
die mehrere Kommunikationsvorrichtungen, in erster Linie Telephone,
aber möglicherweise
Computer-Systeme, über
entweder analoge Verbindungsleitungen 44 oder digitale
Verbindungsleitungen 46 mit einem Telekommunikationsträger oder
einem anderen Computer-Netz verbunden sind. Die Telephonausrüstung 42 kann
eine private Nebenstellenanlage (PBX), eine Reihenanlage oder eine
automatische Anrufverteilung (ACD) enthalten. Der Telekommunikationsträger kann
paketvermittelt oder leitungsvermittelt sein. Die digitalen Verbindungsleitungen
können
T1, ISDN, ADSL oder ein anderer Typ eines digitalen Kommunikationsmediums
sein. Eine Bürosteuereinheit 48 überbrückt entweder
die analogen Verbindungsleitungen 44 oder ist zwischen
der Telephonausrüstung 42 und
dem Telekommunikationsträger 40 an
den digitalen Verbindungsleitungen 46 angeordnet. Die Bürosteuereinheiten 48 sind
im Folgenden im Zusammenhang mit 4 bis 15 ausführlicher
beschrieben.
-
Die
Bürosteuereinheit 48 überwacht
die Signale auf den Leitungen 44 und 46, um 1)
die Zielidentifikation, wie z. B. gewählte Telephonnummern, 2) ein
Signal, das angibt, dass ein Identifizierer, wie z. B. eine Telephonnummer,
zu einer DNC-Datenbank
hinzugefügt
werden sollte, und 3) ein Signal, das angibt, dass ein gesperrter
Anruf nichtig gemacht werden sollte, zu detektieren. Die Bürosteuereinheit 48 detektiert
außerdem
den Ursprung jedes Anrufs und überwacht
das Datum und die Tageszeit. Die Bürosteuereinheit 48 erhält eine
lokale Datenbank aufrecht, die im Folgenden ausführlicher beschrieben ist, in
der die Anzeige wenigstens der gesperrten Anrufe, der hinzugefügten Identifizierer
und der Nichtigmachungen gespeichert ist. Die Datenbank kann außerdem alle
Telekommunikationsaktivität
verfolgen. Das Manager-System 50 kann außerdem vorgesehen
und mit der Bürosteuereinheit 48 verbunden sein,
um verschiedene Datenbankmanagement- und Berichterzeugungs-Fähigkeiten
bereitzustellen, wie im Folgenden ausführlicher beschrieben wird.
-
Unter
Bezugnahme auf 4 wird nun die Bürosteuereinheit 48 ausführlicher
beschrieben. Die Bürosteuereinheit 48 enthält typischerweise
eine analoge Über wachungseinheit 52 und/oder
eine digitale Überwachungseinheit 54.
Jede Überwachungseinheit
vorüberwacht
einen Eingabemechanismus, wie z. B. eine Kleintastatur. Die Überwachungseinheit
detektiert Signale (z. B. Tasttöne)
vom Eingabemechanismus, die im Kommunikationsmedium, wie z. B. einer
Telephonleitung, vorhanden sind. Die Überwachungseinheiten 52, 54,
geben eine Anzeige eines Ursprungs eines Signals, den Identifizierer
des Ziels, wie z. B. eine gewählte
Telephonnummer, und andere Signale, z. B. Signale, die angeben,
entweder einen Identifizierer zur DNC-Liste hinzuzufügen oder einen
DNC-Identifizierer vorübergehend
nichtig zu machen, aus. Außerdem
erzeugt in Reaktion auf die Steueranweisungen vom DNC-Server 56 jede
einen Konversationsverhinderungston (CIT) oder eine Sprachnachricht
in der Leitung, mit der sie verbunden ist. Alternativ können die Überwachungseinheiten 52, 54 verwendet
werden, um die Kommunikation, wie z. B. einen Telephonanruf, tatsächlich zu
blockieren, anstatt einen CIT oder eine Sprachnachricht auf die Leitung
zu setzen. Der DNC-Server 56 überwacht die von den Überwachungseinheiten 52 und 54 empfangenen
Informationen, um auf die Datenbank 58 zu zugreifen, um
entweder einen CIT oder eine Sprachnachricht zu erzeugen, einen
CIT oder eine Sprachnachricht nichtig zu machen oder die Datenbank
zu aktualisieren. Das Manager-System 50 greift außerdem durch
den DNC-Server 56 auf die Datenbank 58 zu. Die
Datenbank kann unter Verwendung einer relationalen Datenbank, von
Einfachdateien oder von binären
Dateien implementiert sein.
-
Eine
weitere Ausführungsform
der vorliegenden Erfindung ist in 5A gezeigt.
In dieser Ausführungsform
wird kein Manager 50 verwendet, weil die oben erörterte Bürosteuereinheit 48 durch
eine Bürosteuereinheit 70 ersetzt
ist, die eine Computer-Telephonie-Integrations-Schnittstelle (CTI-Schnittstelle) enthält, die
mit einem Server am Ort verbunden ist. Der Telekommunikationsträger 40 ist
durch analoge Verbindungsleitungen 44 und/oder digitale
Verbindungsleitungen 46 mit der Telephonausrüstung 42 verbunden.
Die Bürosteuereinheit 70 ist
jedoch direkt mit der Telephonausrüstung 42 und dem Zentralverarbeitungssystem 16 verbunden,
das wiederum mit dem Manager 18 oder 22 verbunden
ist. Die Bürosteuereinheit 70 enthält die CTI-Schnittstelle
und den Server am Ort, der Microsofts Telephony Application Interface
(TAPITM) oder Novells Telephony Services Application
Programming Interface (TSAPITM) verwendet.
Dieses alternative System verwendet außerdem die Standard-Netz-Bus-Schnittstelle
Multi Vendor Integration Protocol (MVIPTM),
die ein multiplexiertes digitales Telephoniekommunikationsmedium ist,
das konstruiert ist, um Telekommunikationsverkehr zwischen Leiter platten
innerhalb eines Industrieklassen-PC-Chassis zu übertragen. Die TAPI kombiniert
die Telephonietechnologie mit den PC-Technologien. Microsofts TAPITM ist eine Anwendungsprogrammierer-Schnittstelle
(API), die in der Windows-Entwicklungsumgebung eine Standard-CTI-Anrufsteuerung
bereitstellt. Novells TSAPITM ist eine Anwendungsprogrammierer-Schnittstelle
(API), die die Standard-Anrufsteuerung Computer Supported Telephony
Application (CSTA) in der NetWareTM-Entwicklungsumgebung
bereitstellt. Die API ermöglicht,
dass vorhandene LAN-gestützte
Anwendungen erweitert werden, um Telephoniefähigkeiten aufzunehmen. In dieser
Ausführungsform
kann eine Bürosteuereinheit
ausgeführte
Anrufe, d. h. gesendete Anweisungen, über diese API detektieren,
um abgehende Anrufe zu überwachen,
anstatt die Signale auf den tatsächlichen
Fernverbindungsleitungen zu überwachen.
-
5B veranschaulicht
eine weitere Ausführungsform
der vorliegenden Erfindung. Die Architektur und die Funktionalität dieser
Ausführungsform sind
zu denen der oben im Zusammenhang mit 5A beschriebenen
Ausführungsform ähnlich. Wie
jedoch in 5B gezeigt ist, ist die Bürosteuereinheit 70 direkt
mit der Zentralvermittlungsstelle 40 verbunden. In dieser
Ausführungsform
arbeitet die Bürosteuereinheit 70 in
einer Umgebung, die intelligente Netze (IN) und fortgeschrittene
intelligente Netze (AIN) enthält,
wobei sie durch die CGI- und API-Schnittstellen, wie sie oben erörtert worden
sind, mit dem Büro 10 kommunizieren
kann. Nachdem nun zwei Schnittstellen-Ausführungsformen (5A, 5B)
der vorlegenden Erfindung beschrieben worden sind, sollte es für einen
Fachmann auf dem Gebiet offensichtlich sein, dass es zahlreiche
andere Mittel und Schnittstellen gibt, mit denen eine derartige
allgemeine Operation zu implementieren ist.
-
In 4 wird
nun eine Ausführungsform
des DNC-Servers 56 in einer Ausführungsform der vorliegenden
Erfindung, die den Ausführungsformen
in den 1–4 und
speziell einer Telephonkommunikationsvorrichtung entspricht, beschrieben.
Ein Überblick über das
durch den DNC-Server 56 in 4 für jeden
durch eine Kommunikationsvorrichtung eingeleiteten und durch den
DNC-Server 56 überwachten
Anruf ausgeführte
Verfahren wird im Zusammenhang mit 6 beschrieben.
Wenn eine spezielle Kommunikationsvorrichtung in den "Abgehoben-Zustand" versetzt ist und
einen Wählton
empfängt,
wird dieser Zustand detektiert, wobei das Überwachungsverfahren der Bürosteuereinheit
eingeleitet wird. Der DNC-Server 56 wartet, dass eine Nummer gewählt wird,
wie im Schritt 100 gezeigt ist. Dann empfängt der
DNC-Server 56 im Schritt 102 die Nummer von der
analo gen Überwachungseinheit 52 oder der
digitalen Überwachungseinheit 54.
Der DNC-Server 56 aktualisiert im Schritt 103 eine
Datenbank 58 mit dem Datum, dem Zeitpunkt und dem Ursprung des
Anrufs. Im Schritt 104 wird die Datenbank 58 durchsucht,
um festzustellen, ob die durch den DNC-Server 56 empfangene
Nummer in der Datenbank 58 vorhanden ist. Falls eine empfangene
Nummer im Schritt 106 in der Datenbank 58 gefunden wird,
wobei dadurch angezeigt wird, dass es eine DNC-Nummer gibt, wird
im Schritt 118 eine Sprachnachricht oder ein Software-Befehl
eingeleitet, indem der geeignete Befehl an die Überwachungseinheit 52 oder 54 ausgegeben
wird. Die Informationen, dass ein derartiger Ton erzeugt worden
ist, können
in der Datenbank 58 gespeichert werden, wie im Schritt 120 gezeigt
ist. Sobald im Schritt 118 ein Befehl, eine CIT-Sprachnachricht
oder einen CIT-Software-Befehl auszugeben, eingeleitet wird, ist
es möglich,
den Befehl nichtig zu machen. Falls im Schritt 122 ein Nichtigmach-Signal
empfangen wird, wird der CIT oder die Sprachnachricht im Schritt 126 unter
Verwendung eines geeigneten Befehls an die Überwachungsvorrichtung entfernt.
Im Schritt 130 wird erlaubt, dass der Anruf verbunden wird.
Die Tatsache, dass ein Nichtigmach-Befehl empfangen worden ist, wird dann
im Schritt 128 in der Datenbank aufgezeichnet. Falls kein
Nichtigmachen empfangen wird oder ein Nichtigmachen in der Datenbank 58 aufgezeichnet
ist, wartet der DNC-Server 56, dass der Anruf im Schritt 124 beendet
wird. Falls die gewählte Nummer
keine DNC-Nummer ist, wie im Schritt 106 bestimmt wird,
wartet der DNC-Server 56 auf ein Aktualisierungssignal,
bis er ein Aufgelegt-Signal empfängt,
wie im Schritt 118 gezeigt ist. Falls im Schritt 110 ein
Aktualisierungssignal empfangen wird, fügt der DNC-Server 56 die
gewählte
Nummer zur Datenbank 58 hinzu, wobei er im Schritt 111 den
Empfang des Signals dem Absender quittiert, z. B. durch die Erzeugung
eines kurzen Audiotons. Im Schritt 112 wird die Nummer
zur Datenbank 58 hinzugefügt, wobei der Server 56 auf
ein Aufgelegt-Signal wartet und die Verarbeitung im Schritt 114 beendet.
Wenn kein Befehl, die Nummer zur Datenbank 58 hinzuzufügen, empfangen
wird, dann wird der Anruf im Schritt 113 bis zum Ende des
Anrufs im Schritt 114 fortgesetzt.
-
Unter
Bezugnahme auf 7 wird nun eine Veranschaulichung
einer Musterdatei, die DNC-Identifizierer, insbesondere die Telephonnummern,
enthält,
beschrieben. Die DNC-Nummern sind in dieser Ausführungsform der vorliegenden
Erfindung in binären
Bitmap-Dateien gespeichert. Dies ist nur eine mögliche Implementierung einer
derartigen Datenbank. Andere Datenbank-Strukturen, wie z. B. eine relationale
oder eine objektorientierte Datenbank, können verwendet werden. Auf
die Datenbank kann unter Verwendung einfacher Dateilese- und -schreibbefehle
oder durch eine Datenbank-Abfragesprache, wie z. B. SQL, zugegriffen
werden. In dieser Ausführungsform
der vorliegenden Erfindung gibt es eine Bitmap-Datei, z. B. die
Bitmap-Datei 700, für
jede Bereichskennzahl, die DNC-Nummern besitzt. Alle Bitmap-Dateien 700 besitzen
eine Größe von 1.250.000
Bytes, wie in 701 gezeigt ist. Jeder Vermittlung innerhalb
der Bereichskennzahl ist ein 1.250-Byte-Block zugeordnet, wie in 702 gezeigt
ist, der 10.000 Bits enthält,
wie in 703 gezeigt ist. Diese Bits 703 werden
auf die letzten vier Ziffern der Telephonnummer 0000-9999 abgebildet.
-
Das
System einer Ausführungsform
der vorliegenden Erfindung verwendet das Verfahren, wie es in 8 gezeigt
ist, um die Bits 703 von der Bitmap-Datei 700 auf
eine Telephonnummer abzubilden. Im Schritt 104 beginnt
das Verfahren mit dem Durchsuchen der Datenbank 58 nach
der gewählten Nummer.
Im Schritt 200 wird die dreistellige Telephonvermittlungsnummer
mit 1250 multipliziert, um den Telephonnummern-Vermittlungsblock-Versatz
in Bytes festzustellen. Dann werden im Schritt 202 die letzten
vier Stellen der gewählten
Nummer durch acht geteilt, um den Byte-Versatz innerhalb des Telephonnummern-Vermittlungsblocks
festzustellen. Diese zwei Versätze
werden im Schritt 206 addiert, um einen Byte-Versatz in die binäre Bitmap-Datei
der Bereichskennzahlen des Bytes festzustellen, das das Bit für die Telephonnummer
enthält.
Der Rest von der obigen Division wird im Schritt 204 verwendet,
um den Bit-Versatz in das Byte für
die Telephonnummer zu identifizieren. Die Bereichskennzahl-Datei 700 wird
im Schritt 208 geöffnet,
wobei im Schritt 210 der Byte-Versatz aus dem Schritt 206 verwendet
wird, um den entsprechenden Vermittlungsblock 702 zu finden.
Der im Schritt 204 festgestellte Bit-Versatz wird verwendet,
um die Bit-Nummer 703 im Byte des Vermittlungsblocks zu
identifizieren, wobei er im Schritt 212 gelesen wird. Wenn
in 214 das Bit nicht gesetzt ist (das Bit ist null), dann
ist die nachgeschlagene Nummer keine DNC-Nummer, wobei der Anruf im
Schritt 216 erlaubt wird. Wenn im Schritt 214 das Bit
gesetzt ist (das Bit ist eins), dann wird im Schritt 218 festgestellt,
dass die nachgeschlagene Nummer eine DNC-Nummer ist. Im Schritt 220 wird
ein CIT-Ton eingeleitet. Das Verfahren kann dann fortgesetzt werden,
wie in 6 gezeigt ist.
-
Die
folgende Tabelle stellt ein Beispiel dar, wie das Verfahren in
8 funktionieren
kann: Musternummer, gewählte
Nummer: 617 665-1997
Schritt 200: | 665*1250
= 831250 ist der Vermittlungsblock-Versatz; |
Schritt 202: | 1997/8
= 249, Rest 5; |
Schritt 204: | der
Rest 5 ist ein Bit-Versatz; |
Schritt 206: | 831250
+ 249 = 831499 ist der Byte-Versatz in die Bereichskennzahlen-Datei; |
Schritt 208: | öffne die
Datei 617; |
Schritt 210: | gehe
zum Byte-Versatz 831499 und Lese 1 Byte; |
Schritt 212: | lese
das Bit 5 (Rest); |
Schritt 216: | wenn
Bit 5 = 0 gilt, dann ist die gewählte
Nummer eine gültige
Telephonnummer; und |
Schritt 218: | wenn
Bit 5 = 1 gilt, dann ist die gewählte
Nummer eine DNC-Telephonnummer. |
Tabelle
1
-
Nun
wird unter Bezugnahme auf 9 das Verfahren
des Hinzufügens
eines Identifizierers zu einer Datenbank, der in dieser speziellen
Ausführungsform
eine Telephonnummer ist, beschrieben. Ein Anwender drückt eine
Taste, z. B. die mit einem "*" beschriftete Taste
auf der Telephontastatur, um anzuzeigen, dass die gewählte Nummer
des gegenwärtig
aktiven Anrufs zur Datenbank hinzugefügt werden soll. Der Hinzufügbefehl
wird im Schritt 110 vom Eingabemechanismus empfangen, wobei
im Schritt 111 eine Quittierung des Empfangs des Signals
an den Absender des Anrufs gesendet wird. In Reaktion auf die Detektierung
dieses Signals wird im Schritt 305 die Datenbank 58 nach
einer übereinstimmenden
Datei der Bereichskennzahlen oder der internationalen Kennzahlen
durchsucht. Unter Verwendung desselben Formats und eines äquivalenten Verfahrens,
wie sie oben ausführlich
beschrieben worden sind, wird dann die Telephonnummer in der entsprechenden
Datei in die Datenbank 58 indexiert, wobei im Schritt 310 die
Datums- und Zeitfelder für die
Nummer, die zur Datenbank hinzugefügt wird, aktualisiert werden.
Außerdem
werden der Ursprung des Befehls, die Nummer zur Datenbank hinzuzufügen, und
eine entsprechende Zugangsnummer im Schritt 315 aufgezeichnet.
Die Telephonnummer wird im Schritt 112 in der lokalen Datenbank
gespeichert. Die gespeicherte Nummer wird dann im Schritt 325 zum
Zentralverarbeitungssystem 16 gesendet, wo die Nummer gespeichert
wird. Dieser Schritt kann z. B. für jede Nummer oder für alle Nummern
zu einem spezifizierten Zeitpunkt an jeden Tag ausgeführt werden.
Das Verfahren zum Hinzufügen
der Nummer zur Datenbank endet im Schritt 114.
-
Unter
Bezugnahme auf 10 wird nun das Verfahren, wie
ein Nichtigmachen in der Datenbank aufgezeichnet wird, beschrieben.
Unter fortgesetzter Verwendung der Ausführungsform, die eine Telephonnummer
als einen Zielidentifizierer verwendet, drückt der Anwender eine Taste,
z. B. die mit einem "#" beschriftete Taste
auf der Telephontastatur, um auf der Leitung den Befehl zum Nichtigmachen
des CIT oder der Sprachnachricht zu senden. Der Nichtigmach-Befehl
wird im Schritt 122 vom Eingabemechanismus empfangen. Die
der gewählten
Nummer entsprechenden Datums- und Zeitfelder werden im Schritt 405 aktualisiert.
Außerdem
wird im Schritt 410 der Ursprung des Befehlssignals mit
der entsprechenden gewählten
Nummer gespeichert. Der CIT oder die Sprachnachricht wird im Schritt 126 entfernt, wobei
die Fortsetzung des Anrufs erlaubt wird. Auf die der gewählten Nummer
entsprechende Datenbank-Datei wird entsprechend dem obigen Verfahren zugegriffen,
wobei im Schritt 128 die Datei aktualisiert wird, um anzuzeigen,
das ein Nichtigmach-Befehl empfangen und ausgeführt worden ist. Im Schritt 130 wird
der Anruf ohne Unterbrechung fortgesetzt. Die Informationen über das
Nichtigmachen werden im Schritt 411 zum Zentralverarbeitungssystem 16 gesendet
und im Zentralverarbeitungssystem 16 gespeichert. Das Verfahren
zum Aufzeichnen eines Nichtigmachens in einer Datenbank endet im
Schritt 124.
-
Nachdem
nun der allgemeine Betrieb einer Ausführungsform der vorliegenden
Erfindung beschrieben worden ist, sollte es für einen Fachmann auf dem Gebiet
offensichtlich sein, dass es zahlreiche andere Arten gibt, eine
derartige allgemeine Operation zu implementieren. Nun werden eine
ausführlichere
Beschreibung einer Ausführungsform
einer Bürosteuereinheit,
ein Beispiel einer analogen Überwachungseinheit,
ein Beispiel einer digitalen Überwachungseinheit
und ein Manager beschrieben.
-
Nun
wird im Zusammenhang mit 11 die analoge Überwachungseinheit 52 der
Bürosteuereinheit 48,
die mit der Telephonausrüstung 42 des
Kunden verbunden ist, ausführlicher
beschrieben. In dieser speziellen Ausführungsform werden eine Telephonkommunikation
und ein Telephonnummern-Identifizierer bei der Beschreibung der
Funktion der analogen Überwachungseinheit 52 verwendet.
Die analoge Überwachungseinheit 52 enthält mehrere
Verbindungsleitungs-Karten 61, die mit den Fernverbindungsleitungen 62 verbunden
sind, die analoge Leitungen sind. Die Verbindungsleitungs-Karten 61,
die im folgenden Zusammenhang mit 12 ausführlicher
beschrieben sind, enthalten eine Anruf-Überwachungseinrichtung, die
jeden Anruf auf der Leitung detektiert, um zu ermöglichen, dass
die Tasttöne
detektiert werden. Außerdem
enthalten die Verbindungsleitungs-Karten 61 einen Tongenerator 76 (12),
der einen Konversationsverhinderungston an die Leitung anlegt.
-
Um
die blockierungsfreie gleichzeitige Anrufüberwachung von bis zu 48 Telephonanrufen
für die DNC-Alarmierung
zu sichern, verwendet die analoge Überwachungseinheit 52 drei
Prozessoren. Jeder der ersten zwei Prozessoren, die Mikrocontroller 66, ist 24 Fernverbindungsleitungen 62 zugeordnet.
Die 8-Bit-Mikrocontroller 66 detektieren
die Tasttöne
und speichern sie im Speicher 68. Die Mikrocontroller 66 tasten
die Verbindungsleitungs-Karten 61 nach dem Abgehoben-/Aufgelegt-Zustand
jeder Fernverbindungsleitung 62 ab, indem sie 8 Datenbits
und 6 Steuerbits von den Verbindungsleitungs-Karten 61 empfangen.
Die Mikrocontroller 66 öffnen
oder schließen
für jeden
Anruf einen Anrufdatensatz im gemeinsam benutzten RAM 68.
Die Mikrocontroller 66 tasten jede Fernverbindungsleitung 62 nach
gewählten
Nummern ab und tragen die gewählten
Nummern in den Anrufdatensatz für
jeden Tag ein. Außerdem
tasten die Mikrocontroller 66 die Anrufdatensätze nach
den gültigen
gewählten
Nummern ab und tragen den Zustand in den Datensatz ein, falls es eine
gültige
Nummer ist, oder schließen
den Datensatz, falls es keine gültige
Nummer ist. Jeder Mikrocontroller 66 tastet die Anrufdatensätze nach DNC-Zustandsantworten
vom DNC-Server 56 ab und legt einen CIT oder eine Sprachnachricht
an die Leitung an, falls der Anruf an eine DNC-Nummer erfolgt. Außerdem tasten
die Mikrocontroller 66 die Anrufdatensätze nach einem "#"- oder "*"-Signal
ab, das angibt, einen CIT oder eine Sprachnachricht nichtig zu machen
oder eine Telephonnummer von der DNC-Datenbank hinzuzufügen oder
nichtig zu machen.
-
Der
Mikroprozessor 69 ist ein eingebetteter PC-Prozessor, der
in Reaktion auf die Mikrocontroller 66 die Nummern aus
dem Speicher 68 liest, um die Daten zum DNC-Server 56 (4),
z. B. unter Verwendung eines seriellen Busses 67, zu senden.
Die Einheit 52 kann außerdem
einen Ferndiagnose-Port besitzen, wie bei 65 gezeigt ist.
Dieser Mikroprozessor 69 empfängt einen Befehl vom DNC-Server 56 für gesperrte
Anrufe und veranlasst die geeignete Verbindungsleitungs-Karte 61,
einen CIT oder eine Sprachnachricht zu erzeugen, die auf die Anrufleitung
geschaltet wird. Der Mikroprozessor 69 entlastet die DNC-Systemschnittstelle
und die analoge DNC-Ausrüstung
von den Diagnoseaufgaben, um den Anrufdatensatz-Zustand zu senden
und/oder zu empfangen und vollständig
gewählte
Nummern zum DNC-System zu senden. Der Mikroprozessor 69 tastet
außerdem
die Anrufdatensätze
im RAM 68 jedes Mikrocontrollers 66 ab und aktualisiert
die Zustände. Der
Mikroprozessor 69 kann außerdem Diagnoseinformationen über einen
Aufruf-Modem-Port bereitstellen.
-
Eine
Beispielausführungsform
einer der Verbindungsleitungs-Karten 61, die in der analogen Überwachungseinheit 52 verwendet
werden, ist in 12 gezeigt. Die Verbindungsleitungs-Karte 61 enthält einen
Abgehoben-Detektor 75, der mit den Fernverbindungsleitungen 62 verbunden
ist. Der Abgehoben-Detektor sendet ein Signal zu einem digitalen
Datenumsetzer 71, der eine Folge von Registern besitzt,
die Zustandsinformationen speichern, die durch den Mikrocontroller 66 gelesen
werden können.
Der Abgehoben-Detektor enthält
außerdem eine
Signalaufbereitungseinrichtung 74, die ein Signal von den
Fernverbindungsleitungen 62 zu einem Zweitonmehrfrequenz-Detektor
(DTMF-Detektor 73) liefert. Der DTMF-Detektor 73 detektiert DTMF-Töne im Signal
von den Fernverbindungsleitungen 62 und sendet das Signal
zum digitalen Datenumsetzer 71. Die Verbindungsleitungs-Karten 61 enthalten
außerdem
ein Tonbefehlsregister 78, das die Befehle vom Mikrocontroller 66 empfängt. Ein
Tongenerator 76 erzeugt einen Ton oder ein anderes Signal,
wie z. B. einen 420 Hz/12 dBm-Kommunikationsverhinderungs-/Alarmton. Wenn vom
Tonbefehlsregister 78 ein Befehl gegeben wird, legt ein
Tonrelais 77 wiederum den erzeugten Ton an die spezielle
Fernverbindungsleitung 62 an. Die Verbindungsleitungs-Karten 61 können jede
bis zu 8 Massestart- oder
Schleifenstart-Verbindungsleitungen des PCX-Typs oder POTS (konventionelle
Fernsprechdienste) nach dem Gabelzustand und den gewählten DTMF-Nummern überwachen.
Die DTMF-Detektierung der gewählten Nummer
wird in Inkrementen von 4 Verbindungsleitungen durch 1 oder 2 Steckmodule
pro Verbindungsleitungs-Karte 61 bereitgestellt. Jede Verbindungsleitungs-Karte 61 ist
völlig
gleich und versieht die Mikrocontroller 66 mit der Aufgelegt-/Abgehoben-Detektierung
für bis
zu 8 Anrufe. Jede Verbindungsleitungs-Karte 61 schafft
außerdem
eine Mikrocontroller-Schnittstelle für zwei DNC-DTMF-Detektierungs- und
Tonalarmierungs-Anwendnungsmodule.
-
Die
Operation der analogen Überwachungseinheit,
die oben in den 11 und 12 beschrieben
ist, wird nun im Zusammenhang mit dem Ablaufplan in 13 beschrieben.
Wenn ein Kunde einen Hörer
aufnimmt, um einen Anruf einzuleiten, Schritt 500, nimmt
die Spannung auf derb Ader von etwa –48 V auf größer als
oder gleich –40
V zu. Diese Änderung
wird detektiert, wobei im Schritt 502 ein Bit, das den
Abgehoben-Zustand dieser Fernverbindungsleitung 62 darstellt,
in ein E/A-Register der Verbindungsleitungs-Karte im zugeordneten
digitalen Datenumsetzer 71 des Abgehoben-Detektors 75 gesetzt
wird.
-
Der
Mikrocontroller 66 fragt im Schritt 504 jedes
E/A-Register alle 10 ms ab, wobei er sowohl im Schritt 506 einen
Anrufdatensatz für
diesen Anruf beginnt als auch im Schritt 508 das Abfragen
der Register des DTMF-Detektors 73 für diesen Anruf beginnt. Wenn
ein Zustandsbit des DTMF-Detektors 73 im Schritt 510 eine
empfangene neue Ziffer einträgt, adressiert
der Mikrocontroller 66 diesen DTMF-Detektor 73 und liest im Schritt 512 den
4-Bit-DTMF-Code, um ihn in den Anrufdatensatz einzutragen, Schritt 514.
-
Im
Schritt 516 wird bestimmt, ob drei Ziffern, die einer Bereichskennzahl
entsprechen, empfangen worden sind. Wenn nicht alle Ziffern der
Bereichskennzahl empfangen worden sind, dann kehrt das Verfahren
zum Schritt 508 zurück,
in dem der DTMF-Detektor 73 fortfährt, die Leitung abzufragen. Nachdem
3 Ziffern eingetragen worden sind, vergleicht der Mikrocontroller 66 im
Schritt 518 diese Ziffern mit seiner RAM-gestützten Tabelle
gültiger
Bereichskennzahlen. Im Schritt 520 trägt der Mikrocontroller 66 einen
gültigen
Anrufzustand in den Anrufdatensatz ein. Der Mikroprozessor 69 tastet
kontinuierlich die Anrufdatensätze
ab, wobei er, wenn er im Schritt 522 einen neuen Anrufzustand
erkennt, einen neuen Anrufzustand und seine Bereichskennzahl zum
DNC-Server 56 (4), z. B. über eine RS232-Verbindung (serielle
Leitung 67), weiterleitet, sodass der DNC-Server 56 im
Schritt 524 eine Durchsuchung der DNC-Datenbank 58 ausführen kann.
Der DNC-Server quittiert im Schritt 524 den Empfang des
Zustands und der Bereichskennzahl.
-
Der
Mikrocontroller 66 setzt das Abtasten des Zustands der
Verbindungsleitungs-Karten 61 und
das Eintragen des DTMF-Zifferncodes im Schritt 526 fort,
bis alle Ziffern empfangen worden sind. Wenn der Mikrocontroller 66 im
Schritt 528 alle Ziffern für die Telephonnummer empfangen
hat, dann trägt
der Mikrocontroller 66 im Schritt 530 die vollständig gewählte Nummer
in den Anrufdatensatz ein. Der Mikroprozessor 69 detektiert
den Vollständigkeitszustand
in Schritt 532 und sendet im Schritt 534 die vollständige Nummer
zum DNC-Server 56. Der DNC-Server 56 durchsucht im Schritt 536 die DNC-Datenbank 58 nach
der gewählten Nummer und
quittiert dem Mikroprozessor 69 mit einem DNC- oder Nicht-DNC-Zustand.
-
Im
Schritt 538 trägt
der Mikroprozessor 69 den Zustand der Telephonnummer in
den Anrufdatensatz ein, während
der Mikrocontroller 66 den Zustand liest. Im Schritt 540 wird
der Zustand überprüft. Falls
der Zustand ein DNC ist, empfängt
das Tonbefehlsregister 78 im Schritt 552 ein Signal
vom Mikrocontroller 66. Das Tonrelais 77 legt
den durch den Tongenerator 76 erzeugten Ton an die Fernverbindungsleitung 62 an.
Der erzeugte Ton wird an die rufende Leitung angelegt, bis der rufende
Teilnehmer im Schritt 556 auflegt, wobei der Anruf im Schritt 558 beendet
wird, oder bis im Schritt 560 ein Nichtigmach-Befehl (z.
B. zwei "#") innerhalb 1 s nacheinander
detektiert und eingetragen wird, wie er durch den Mikrocontroller 66 eingetragen
und zeitlich gesteuert und durch die Verbindungsleitungs-Karte 61 detektiert
wird. Wenn zwei "#" detektiert werden,
dann endet der CIT oder die Sprachnachricht, zurückzuführen auf das Anruf-Nichtigmachen
im Schritt 562. Der Nichtigmach-Befehl wird in der Datenbank
gespeichert, wobei der Anruf im Schritt 564 erlaubt wird.
-
Wenn
der zurückgeschickte
Manager-Zustand ein Nicht-DNC ist, wie im Schritt 540 bestimmt wird,
dann wird der Anruf im Schritt 542, nicht durch einen CIT
oder eine Sprachnachricht unterbrochen, erlaubt. Im Schritt 544 wird
die Leitung nach dem Befehl zum Hinzufügen einer Nummer überwacht
(zwei innerhalb von 1 Sekunde nacheinander gewählte "*"). Falls
sie detektiert werden, trägt
im Schritt 546 der Mikrocontroller 66 einen Zustand
des Hinzufügens einer
Nummer zur Datenbank in den Anrufdatensatz des Mikrocontrollers 66 ein.
Der Mikroprozessor 69 detektiert den Zustand und sendet
ihn im Schritt 550 an den DNC-Server 56, damit
er zur Datenbank 58 hinzugefügt wird. Der DNC-Server 56 fügt dann
die gewählte
Nummer zu seiner DNC-Datenbank 58 hinzu. Wenn im Schritt 544 keine
zwei "*" detektiert werden,
dann wird der Anruf im Schritt 564 ununterbrochen fortgesetzt.
-
Wie
ein Fachmann auf dem Gebiet erkennen kann, gibt es zahlreiche alternative
Ausführungsformen,
die dieselbe Funktion wie die in der obigen ausführlichen Beschreibung einer
analogen Überwachungseinheit
bereitstellen. Nun wird eine Beispielausführungsform einer digitalen Überwachungseinheit
erörtert.
-
Unter
Bezugnahme auf die 14 und 15 wird
nun die digitale Überwachungsein heit 54 der
Bürosteuereinheit 48 beschrieben.
Der Blockschaltplan in 14 veranschaulicht die Beziehung zwischen
den Hardware- und Software-Komponenten in der digitalen Überwachungseinheit 54 (4). Diese
Ausführungsform
der vorliegenden Erfindung verwendet eine digitale Überwachungseinheit,
die die verteilte Verarbeitung auf der Grundlage eines OS/2-Betriebssystems
und der C++-Entwicklungssoftware verwendet, obwohl andere Plattformen
verwendet werden können.
Die digitale Überwachungseinheit 54 verwendet
die Anwendung 607, 608 eines digitalen Signalprozessors
für jede
Leitung. Die digitale Überwachungseinheit 54 verwendet
außerdem eine
offene Architektur des Multi Vendor Integration Protocol (MVIPTM), den Standard-Telephoniebus 609.
-
Die
digitale Überwachungseinheit 54 kann
z. B. unter Verwendung eines Natural MicroSystems Alliance GenerationTM-48 oder NMS AGTM-24-Kartensatzes
implementiert sein. Der AGTM-24 oder der AGTM-48-Kartensatz enthalten alle Hardware-
und Software-Module, die notwendig sind, um die T1-Träger von
bis zu 48 Kanälen
an einen IBM-kompatiblen PC anzuschließen. Die AGTM-24
oder der AGTM-48-Karten enthalten einen
Tongenerator, um den T1-Ton zu erzeugen. Es gibt einen Tongenerator pro
Kanal oder Leitung. Diese AGTM-Karten können verwendet
werden, um die Anwendungen 607, 608 eines digitalen
Signalprozessors in 14 zu implementieren. Auf diese
Karten wird durch das DNC-Modul 602 durch eine Natural
MicroSystemsTM-AP1 604 und einen
Mehrfachleitungs-Treiber 606 zugegriffen. Das
DNC-Modul 602 kann z. B. die oben im Zusammenhang mit den 6–10 beschriebenen Funktionen
ausführen.
-
Die
Hardware enthält
ein DTI-48, eine digitale Leitungsschnittstellenkarte, die bis zu
zwei T1-Träger
mit dem PC verbindet, und eine AGTM-24 oder AGTM-48-Karte. Die DTI-48 ist über einen MVIPTM-Bus mit der AGTM-24
verbunden. In einer weiteren Ausführungsform kann für Primärraten-ISDN-Leitungen
die DTI-Karte durch einen dualen PRI-ISA48TM-T1/ISDN-Controller,
hergestellt von Primary Rate Incorporated, ersetzt sein. Andere Computer-Anwendungen
können
außerdem
mit dem Natural MicroSystems Alliance GenerationTM-48-Kartensatz
verwendet werden. Außerdem
können
andere Karten mit ähnlichen
Funktionen und ähnlichem Nutzen
verwendet werden.
-
In 15 sind
zusätzliche
Einzelheiten einer typischen digitalen Überwachungseinheit 54 gezeigt. Ein
Demodulator 80 empfängt
ein Signal von einer Absenderleitung und demoduliert es, um ein
Signal bei der Sprachfrequenz bereitzustellen.
-
Das
Signal wird dann über
die Leitung 82 zum Modulator 84 weitergeleitet,
der das Signal auf der Trägerfrequenz
der Leitung regeneriert und das modulierte Signal an das Ziel sendet.
Der Demodulator 80 stellt das demodulierte Signal außerdem einem Tondetektor 86 bereit.
Der Tondetektor 86 identifiziert die Tasttöne innerhalb
des Signals, stellt einen Tonverpacker 88 bereit, der die
detektierten Töne
zu einer Nachricht verarbeitet, die zum DNC-Server 56 gesendet
werden soll. Außerdem
speichert in Reaktion auf den DNC-Server 56 das Tonbefehlsregister 90 eine
Anzeige, ob ein CIT auf der Leitung erzeugt werden sollte. In Reaktion
auf den Befehl im Tonbefehlsregister 90 erzeugt der Tongenerator 92 ein
Signal, das an den Modulator 98 angelegt wird, der das Signal
auf die Leitung setzt. Das Modulatorbefehlsregister 94 speichert
eine Anzeige, ob ein moduliertes Signal an das Ziel zu senden ist.
Der Modulator 98 empfängt
ein Signal vom Demodulator 96, der die Signale vom Ziel
demoduliert. Der Modulator 84 sendet das modulierte Signal
an das Ziel.
-
Die
obige Beschreibung versieht einen Fachmann auf dem Gebiet mit einer
Beispielimplementierung der digitalen Überwachungseinheit. Es sind
alternative Ausführungsformen
möglich,
um die digitale Überwachungseinheit
zu implementieren.
-
Nachdem
nun die Operation der Bürosteuereinheit 48 beschrieben
worden ist, werden nun der zentrale Manager 18 und der
lokale Manager 50 (1) ausführlicher
beschrieben. Ein Manager 18 oder 50 ist ein Computer-System,
das die Standard-Datenbank-Management-Fähigkeiten und andere Datenbank-Dienste
für eine
ganze Entität
bereitstellt. Die Datenbank, die sich im zentralen Manager 18 befindet,
kann jede Nacht aktualisiert werden, um die Aktivität des vorgehenden
Tages aller Büros innerhalb
der Entität,
die die DNC-Dienste verwenden, widerzuspiegeln. Der Zentralverarbeitungs-Manager 18 aktualisiert
automatisch jedes Büro
innerhalb der Entität,
das die DNC-Dienste verwendet, mit den Informationen in der zentralen
Master-Datenbank. Dies erlaubt, dass die in der Datenbank gespeicherten
Informationen, einschließlich
jeder DNC-Eingabe von irgendeinem Büro, alle mit den DNC-Diensten
ausgerüsteten
Büros beeinflussen.
Das Aktualisieren jedes Büros
beseitigt die Notwendigkeit, an jedem Ort getrennte Listen aufrechtzuerhalten.
Wenn außerdem
der zentrale Manager 18 in einem Büro installiert ist, das durch
eine Bürosteuereinheit 48 bedient
wird, dann führt
der zentrale Manager 18 außerdem die Funktionen eines
lokalen Büro-Managers 50 aus.
Ein lokaler Büro-Manager 50 kann
in jedem durch eine Bürosteuereinheit 48 bedienten
Büro installiert
sein. Der Büro-Manager 50 stellt
die Standard-Datenbank-Management-Fähigkeiten nur für das lokale
Büro bereit,
in dem er installiert ist. Als eine weitere alternative Konstruktion
kann ein optionaler regionaler Manager 22 verwendet werden.
Der regionale Manager 22 führt dieselben Funktionen wie der
zentrale Manager 18 aus, aber er stellt die Dienste für eine ausgewählte Untergruppe
der Büros
bereit.
-
Die
Datenbank-Management- und -Abfrage-Funktionen können unter Verwendung von Standard-Datenbank-Techniken
implementiert sein. Derartige nützliche
Funktionen enthalten das Bereitstellen einer Anzeige der neu hinzugefügten DNC-Nummern des gestrigen
Tages und der DNC-Nichtigmachungen des gestrigen Tages. Außerdem können die Manager
die für
jeden Tag während
der letzten 31 Tage hinzugefügten
oder nichtig gemachten DNC-Nummern nachschlagen, können die DNC-Nummern
entsprechend der Bereichskennzahl nachschlagen oder können jede
10-stellige Zahl nachschlagen und ihren DNC-Zustand anzeigen. Die Manager
besitzen die Fähigkeit,
DNC-Nummern in die Master-Liste der Firma einzutragen oder aus der Master-Liste
der Firma zu entfernen, wobei sie die Master-Liste der Firma anzeigen
können.
Die Manager können
außerdem
eine persönliche
Ursprungs-Identifikationsnummer (Ursprungs-PIN) bereitstellen, die
verwendet wird, um über
einen DNC-Zentralverarbeitungs-Hub auf einen Dienst zuzugreifen,
wobei sie außerdem
eine Anrufzusammenfassung bereitstellen können, die entsprechend der
PIN oder dem Büro
berichtet. Die Manager können
außerdem
eine Verbindung zu einem Drucker für das Drucken der Daten und
der Anzeigeschirme bereitstellen. Außer den obigen Fähigkeiten
können
die Manager außerdem
ein ausgedehntes historisches Archiv (über 31 Tage hinaus) der täglichen
DNC-Aktivitäten
nach dem Datum bereitstellen. Dies kann das Bereitstellen der Hervorbringungs-,
Nichtigmachungs- und Löschaktivität einer
spezifischen Nummer enthalten. Die Manager können außerdem außer dem Datum die Zeit (die
Tageszeit) jedes DNC-Hinzufügens,
-Löschens
und -Nichtigmachens aufzeichnen. Die DNC-Nummern können außerdem durch
die Manager entsprechend der Ursprungs-Entität, der Firma oder der spezifischen
Regulierungsbehörde
verfolgt werden. Für
ein durch seine eigene Bürosteuereinheit
am Ort bedientes Büro
können
die Manager die Identität
eines Nebenanschlusses bereitstellen, der eine DNC-Nummer hervorbringt
oder nichtig macht. Die Manager können die Daten büroweise
bereitstellen, wobei sie einen Alarm bereitstellen können, falls
eine Schwellenzahl von Nichtigmachungen in einem gegebenen Büro auftritt.
Die Manager können
außerdem
befähigt
sein, bestimmte DNC- Nummern
zu verfolgen, um einen Alarm bereitstellen, falls ein Nichtigmachen
auftritt.
-
Nachdem
einige Ausführungsformen
der Erfindung beschrieben worden sind, sollte es für die Fachleute
auf dem Gebiet offensichtlich sein, dass das Vorangehende lediglich
veranschaulichend und nicht einschränkend ist, wobei es lediglich
beispielhaft dargestellt worden ist. Zahlreiche Modifikationen und
andere Ausführungsformen
der Erfindung liegen innerhalb der Möglichkeiten eines Durchschnittsfachmanns
auf dem Gebiet, wobei beabsichtigt ist, dass sie in den Umfang der
Erfindung fallen, wie er durch die beigefügten Ansprüche definiert ist, und zu ihm äquivalent
sind.