MÉTODO Y SISTEMA PARA PERMITIR A UN SISTEMA DE MENSAJES DETERMINAR LA MANERA DE PROCESAR UNA
LLAMADA CUANDO EL NÚ MERO DE IDENTIFICACIÓN DEL QUE
LLAMA NO ESTÁ IDENTIFICADO ANTECEDENTES DE LA I NVENCIÓN Campo de la Invención La presente invención se refiere a un método y sistema para determinar la manera de procesar una llamada telefónica desconocida. En particular, la presente invención se refiere a un método y sistema para determinar la manera de procesar una llamada telefónica cuando el número de identificación del que llama no se conoce. Técnica Anterior Se sabe que la identificación del que llama proporciona información acerca del que llama para ayudar al receptor de la llamada sobre la manera que desea manejar dicha llamada. Sin embargo, existen un amplio número de situaciones en donde no es posible identificar al que llama mediante identificación del que llama.
Estos casos incluyen cuando la llamada es bloqueada, fuera de área, desconocida o no disponible. Sería deseable poder procesar estas llamadas telefónicas recibidas no identificadas. Ameritech Corp. ofrece un filtro de llamada de ventas en el cual a los que llaman y cuyos números de identificación del que llama se despliegan como no disponibles o desconocidos se les pide mediante un mensaje grabado que se identifiquen después del tono. Si el que
llama se identifica, el receptor escucha la grabación, entonces puede seleccionar una de tres opciones de botones: aceptar la llamada, declinar la llamada o declinar la llamada y hacer que un administrador de Privacidad informe al que llama que no lo haga de nuevo. No se sabe si este sistema es técnica anterior con respecto a esta invención, se ha descrito en una publicación de AP el 23 de septiembre de 1999. Esta solución propuesta requiere que un receptor se involucre activamente en el procesamiento de la llamada y también limita las opciones a las tres opciones arriba mencionadas. Adicionalmente, al pedir al que llama que grabe un mensaje y hacer que se reproduzca el mensaje para el receptor de la llamada, se gasta una cantidad considerable de tiempo. Sería preferible proporcionar un método y sistema de múltiples opciones eficientes en cuanto al tiempo para procesar llamadas no identificadas. Thomson Consumer Electronics actualmente produce un administrado de llamadas Thomson 2-9992. Este dispositivo se describe en la Especificación del Producto 2-9992 TOCOM No. 15298900 ó el Libro de Cuidados del Cliente 2-992. Este dispositivo determina la manera de procesar una llamada con base en la identificación del que llama. La presente invención es una mejora y una continuación de este dispositivo ya que establece procesar llamadas que no pueden ser identificadas por un dispositivo de identificación del que llama. El sistema de administrador de
llamadas de Thomson 2-9992 estaba en producción antes del Administrador de Privacidad de Ameritech. BR EVE DESCRI PCIÓN DE LA I NVENC IÓN El objeto principal de la invención es proporcionar un método y un sistema para procesar llamadas telefónicas no identificadas. Otro objeto de la invención es proporcionar un método y un sistema para procesar llamadas de los que llaman cuyos números de identificación del que llama son no identificados. Otro objeto adicional de la invención es proporcionar un método y un sistema para procesar llamadas no identificadas por prioridad. De conformidad con los aspectos de la presente invención, se proporcionan un método y un sistema en el cual se procesa una llamada telefónica no identificable mediante el identificación del que llama que comprende: un medio de almacenamiento para guardar por lo menos una contraseña programada; medios de entrada para recibir una contraseña insertada de una parte que llama de una llamada no identificable; medios para comparar una contraseña insertada con dicha por lo menos una contraseña guardada ; medios para indicar al sistema que procese dicha llamada no identificable si la contraseña insertada concuerda con la contraseña guardada con por lo menos un modo de procesamiento programado y para rechazar la llamada si la contraseña insertada no coincide con la contraseña guardada.
Otros objetos de la invención serán evidentes a partir de la siguiente descripción y de los dibujos en los cuales: BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1, es un diagrama de flujo que ilustra el método y el sistema de la presente invención; y La Figura 2, es un diagrama de bloques de la presente invención. DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS Con referencia ahora a los dibujos de las Figuras 1 y 2, la presente invención se refiere a un método y sistema para procesar llamadas permitiendo que un sistema de mensajes determine la manera de procesar una llamada cuando el número de identificación del que llama o CID no sea identificado porque puede estar, por ejemplo, bloqueado, fuera del área, no disponible o ser desconocido. El hardware se puede configurar para la presente invención como un sistema que tiene un dispositivo de identificación del que llama, un sistema de mensajes y una unidad de procesamiento central. El sistema de hardware para el administrador de llamadas
Thomson 2-9992 se puede usar y modificar. El administrador de llamadas Thomson 2-9992 procesa llamadas identificadas por un dispositivo de identificación del que llama. En lugar de procesarlas llamadas con base en la identificación del que llama, las llamadas se pueden procesar con base en contraseñas aceptadas insertadas al sistema cuando la identificación del que llama no identifica al que llama. Esta modificación al administrador de llamadas Thomson 2-
9992 son cambios programables del software. La presente invención se puede incorporar como una característica adicional al administrador de llamadas Thomson 2-9992. La Figura 2, de los dibujos representa una configuración de diagrama de bloques de la presente invención . En la Figura 2, el sistema 10 preferiblemente tiene un dispositivo de identificación del que llama (CI D) 12 e incluye. El sistema 10 primero recibe una llamada telefónica de un teléfono del que llama 1 1 . La llamada se enruta al dispositivo de identificación del que llama 12. Si el dispositivo de identificación del que llama 12 no puede identificar al que llama, entonces el sistema 10 hace que el sistema de mensajes 13 pregunte automáticamente al que llama su contraseña mediante DTM F . Esta parte de la respuesta del sistema es similar a los pasos 1 y 2 del diagrama de flujo en la Figura 1 . Entonces el que llama inserta su contraseña mediante DTMF. Alternativamente, el usuario puede insertar su número telefónico o cualesquiera otros caracteres alfanuméricos que estén guardados en el sistema y que se puedan identificar con la información insertada por el usuario. Entonces, el sistema 1 1 enruta esa contraseña a la unidad de procesamiento central 14. Entonces, la unidad de procesamiento central 14 compara la contraseña insertada con las contraseñas guardadas en la memoria 17 de la unidad de procesamiento central 14 del sistema 10. La unidad de procesamiento central 14 realiza una comparación para determinar si la contraseña insertada coincide con una contraseña guardada en el sistema 10 como se indica en el bloque 3 de la Figura
1. Si no hay coincidencia, la llamada se termina como se muestra en el bloque de la Figura 1. Si hay una coincidencia, entonces la unidad de procesamiento central 14 determina la manera de procesar la llamada de conformidad con uno de varios modos de procesamiento programados (n) como se muestra en el bloque 5 de la Figura 1. Como se muestra en el bloque de la Figura 1, el sistema recibe una llamada no identificable por el dispositivo de identificación del que llama. En el bloque 2, el sistema de mensajes de la presente invención pide al que llama que inserte una contraseña que se ha distribuido a personas que llaman potenciales del sistema por el propietario del sistema (bloque 3). Si el que llama no inserta una contraseña entonces el sistema rechaza la llamada y la llamada se termina como se muestra en el bloque 4. La contraseña preferiblemente se inserta mediante DTMF
(múltiples frecuencias de tono dual) lo cual se puede realizar con un teclado de tonos de un teléfono. La contraseña insertada por el que llama no identificado se compara entonces con una o más contraseñas guardadas en el sistema como se muestra en el bloque 3. Cualquier memoria y circuito comparador convencional se puede emplear para esta operación. Como se mencionó anteriormente, en lugar de una contraseña se puede usar el número telefónico del usuario si el sistema está programado para aceptar y guardar números telefónicos para comparación cucando procesa llamadas telefónicas no identificables por la identificación del que llama. Al
identificar la contraseña mediante coincidencia, se determina la identidad del que llama. Adicionalmente no sólo se determina si la llamada se va a procesar mediante la contraseña coincidida sino que también la manera en que se va a procesar puede ser realizada por el sistema (Bloque 5) si se prefiere como se menciona a continuación, si la contraseña no coincide, entonces la llamada se rechaza y se termina. Al procesar la llamada, la contraseña que coincide indica la manera de procesar la llamada. El sistema selecciona un modo de procesamiento programado con base en la contraseña coincidida de un número (n) posible de modos de procesamiento programados. Los modos de procesamiento programados incluyen un saludo común, límite de mensaje, y encendido/apagado de pantalla. Esta selección de ninguna manera limita sino que más bien es ilustrativa de varias maneras de tratar diferentes llamadas telefónicas" con prioridad incluyendo llamadas personales, llamadas de negocios, y llamadas urgentes y llamadas no urgentes con base en la contraseña. Las contraseñas se dan para seleccionar a personas que llaman potencíales al sistema por el propietario del mismo. Estas contraseñas puede incluir contraseñas secretas y contraseñas numeradas que pueden reflejar llamadas personales, llamadas urgentes, llamadas de negocios, llamadas de rutina, etc. La llamada se va a procesar con base en la manera en que el propietario ha programado al sistema para procesar esa llamada. A las contraseñas se les pueden asignar prioridades para que diferentes llamadas sean
tratadas de manera diferente con base en la preferencia del propietario. Se debe comprender que las modalidades y variaciones mostradas y descritas en la presente son únicamente ilustrativas y que los expertos en la técnica pueden implementar varias modificaciones sin apartarse del alcance y el espíritu de la invención .