Dismiss
InnovationQ and the IP.com Prior Art Database will be updated on Sunday, December 15, from 11am-2pm ET. You may experience brief service interruptions during that time.
Browse Prior Art Database

Automatisch freigegebener Zugriff auf eine Sprachbox

IP.com Disclosure Number: IPCOM000172265D
Original Publication Date: 2008-Jul-25
Included in the Prior Art Database: 2008-Jul-25

Publishing Venue

Siemens

Related People

Other Related People:

Abstract

Bei Firmentelefonanlagen wird ueblicherweise eine Persoenliche Identifikationsnummer (PIN) eingegeben, um aufgezeichnete Sprachnachrichten abhoeren zu koennen. Falls auf die PIN-Abfrage verzichtet wird, kann jeder, der Zugriff auf den Telefonapparat hat, die Sprachnachrichten des Benutzers abhoeren. Die Eingabe einer PIN wird auch fuer weitere geschuetzte Dienste wie beispielsweise Rufumleitung notwendig. Ein neuartiges Verfahren wird vorgeschlagen, dass auf eine PIN-Abfrage verzichtet und gleichzeitig einen benutzerfreundlichen Zugriff auf die geschuetzten Dienste einer Telefonanlage bietet. Das Verfahren kann auf eine statische als auch eine dynamische Zuordnung von PC und Mitarbeiter angewandt werden. Ueblicherweise sind einem bestimmten Mitarbeiter ein Firmen-Telefon sowie ein stationaerer Arbeitsplatz-PC fest zugeordnet (PC: Personal Computer). Es wird vorgeschlagen, dass ein direkter Zugriff auf eine geschuetzte Funktion des Firmentelefons nur dann moeglich ist, wenn der Arbeitsplatz-PC des Benutzers in Betrieb ist. Im besonderen bedeutet dies, dass die Information der PC-Anmeldung am persoenlichen Arbeitsplatz-PC des Benutzers mit Bildschirmsperre (engl. screen lock) verwendet wird. Fuer den Zugriff auf die gewuenschte Funktion muessen folgende Kriterien erfuellt sein: der Benutzer muss angemeldet sein, der Benutzer muss an seinen persoenlichen Arbeitsplatz-PC angemeldet sein und der Arbeitsplatz ist nicht gesperrrt. Wenn diese Kriterien erfuellt werden, kann der Benutzer des Firmentelefons ohne ein PIN eingeben zu muessen, auf das Firmentelefon zugreifen. Falls die Kriterien nicht erfuellt sind, ist die zugriffsgeschuetzte Funktion nicht oder nur nach Eingabe der PIN nutzbar. Ob die Kriterien erfuellt sind, kann mithilfe eines User-Context-Server ueberprueft werden, auf dem die noetigen Informationen sowie deren Aktualisierungen gespeichert werden. Des Weiteren koennen auch andere Kriterien wie beispielsweise die Anmeldung des Benutzers am Intranet-Portal eingesetzt werden, um den Zugriff auf eine geschuetzte Funktion zu kontrollieren. Das vorgeschlagene Verfahren kann auch bei tragbaren Arbeitsplatz-Rechnern angewandt werden. Als weiteres Kriterium wird allerdings gefordert, dass das Notebook sich am Arbeitsplatz des Mitarbeiters befindet an dem auch das Telefon steht. Dies kann mithilfe folgender Kriterien ueberprueft werden: