-
GEBIET DER
ERFINDUNG
-
Die
Erfindung bezieht sich allgemein auf Verfahren zum Verwalten eines
Nachrichtenspeicherungs- und -abrufsystems wie etwa eines Sprachnachrichtensystems
und dort speziell auf das Ermöglichen
eines begrenzten Zugriffs durch andere Personen auf eine beschränkte Teilmenge
der nutzerspezifischen Funktionen.
-
STAND DER
TECHNIK
-
Nachrichtenspeicherungs-
und -abrufsysteme werden in sehr unterschiedlichen Anwendungsfällen eingesetzt,
insbesondere in der Telekommunikationsbranche. Beispielsweise beantwortet
ein Sprachnachrichtensystem einen ankommenden Telefonanruf, wenn
der Angerufene nicht anwesend ist oder gerade anderweitig telefoniert.
Dem Anrufer wird eine Begrüßungsmeldung
vorgespielt, die ihn typischerweise dazu auffordert, eine Nachricht
zu hinterlassen. Die Nachricht wird gespeichert und kann dann später abgerufen
werden, wenn es dem Angerufenen passt.
-
Außer bei
Sprachnachrichtensystemen kann das elektronische Speicherungs-und-Abruf-Prinzip auch
für Nachrichten
in Form von Telefaxen, E-Mails oder Video-Mails genutzt werden,
außerdem
für Multimedia-Nachrichten,
die Kombinationen von Daten in Form von Sprach-, Video-, Telefax-,
Bild- und Textdaten darstellen. Im US-Patent Nr. 5,291,302 von Gordon et al.
wird ein Telefax-Telekommunikationssystem
beschrieben, das Telefaxdokumente elektronisch aufzeichnet, um sie
an ein an einem anderen Ort befindliches Telefaxgerät weiterzuleiten.
Die aufgezeichneten Telefaxdokumente können einzeln oder gesammelt
als Bündel
weitergeleitet werden. Wie bei einem Sprachnachrichtensystem ist
jedem Nutzer des Mehrnutzersystems eine eigene Mailbox zum Aufzeichnen
von für
diesen Nutzer bestimmten Nachrichten zugeordnet. Typischerweise
stellen solche Mailboxen virtuelle Speicherorte dar, weil Nachrichten
von mehr als einem Nutzer in demselben Aufzeichnungsgerät gespeichert
werden.
-
In
jedem Speicherungs-und-Abruf-System gibt es eine Anzahl von Funktionen.
Eine Nachrichtenabruf-Funktion wird von einem Nutzer zum Empfangen
gespeicherter Nachrichten verwendet. Bei einem herkömmlichen
Sprachnachrichtensystem bewirkt der Zugriff auf diese Funktion den
Beginn des Abspielens von Nachrichten, typischerweise über einen
Telefonapparat. Bei dem Telefaxsystem von Gordon et al. bewirkt
die Nachrichtenabruf-Funktion, dass ein oder mehrere Telefaxdokumente
an einen remoten Empfangsort weitergeleitet werden.
-
Eine
separate Gruppe von Funktionen kann man als Schnittstellenfunktionen
bezeichnen. Diese Funktionen beziehen sich auf Speicherungs-/Abruf-Informationen
für an
Nutzer gerichtete Nachrichten. In einem Sprachnachrichtensystem
gibt es eine erste Schnittstelle zwischen einem Anrufer und dem System.
Die sich auf diese erste Schnittstelle beziehenden Speicherungs-/Abruf-Informationen umfassen
typischerweise eine Begrüßungsmeldung,
die den angerufenen Nutzer identifiziert sowie den Anrufer darüber informiert,
dass im Anschluss an die Begrüßung eine
Nachricht aufgezeichnet werden wird. In der Begrüßung kann dem Anrufer auch
mitgeteilt werden, dass er durch Drücken einer bestimmten Taste
seines Telefons (z. B. der Taste 'Stern') die Begrüßung abbrechen und dann sofort
eine Nachricht aufsprechen kann. Sprachbox-Begrüßungen werden oft
persönlich
aufgenommen, sodass die aufgezeichnete Begrüßung leicht so angepasst werden
kann, dass sie den Aufenthaltsort des Angerufenen und seine voraussichtliche
Rückkehrzeit
nennt. Nachdem eine Nachricht eines Anrufers aufgezeichnet worden ist,
wird eine zweite Schnittstelle benötigt, über die der angerufene Nutzer
die gespeicherte Nachricht abrufen kann. Bei dem Speicherungs-und-Abruf-Telefaxsystem
gehört
hierzu die Möglichkeit,
das Telefaxgerät
anzugeben, an das die gespeicherten Telefaxdokumente elektronisch
weitergeleitet werden sollen.
-
Das
US-Patent Nr. 5,434,908 von Klein beschreibt eine Anordnung mit
Integration von Begrüßungs- und
Terminkalenderfunktion, die als Schnittstelle für ein Sprachnachrichtensystem
benutzt wird. Die Anordnung bietet eine persönliche Begrüßung, die auf Informationen
in einem elektronischen Terminkalender (Termindatenbank) basiert,
welchen der Nutzer oft ohnehin bereits führt. Deshalb besteht die Schnittstellenfunktion
lediglich darin, das Sprachnachrichtensystem mit der vorhanden Datenbank
zu verbinden, sodass Datenbankinformationen zum automatischen Generieren
einer Begrüßung abgerufen werden
können.
Wenn ein bestimmter Nutzer beispielsweise jeden Mittwochmorgen in
einer Produktbesprechung ist, kann diese Information aus der Termindatenbank
des Nutzers abgerufen werden, um eine Begrüßung zu generieren, welche über die
Identität
und den Aufenthaltsort des Nutzers sowie über den Zeitpunkt, an dem der
Nutzer wahrscheinlich zurück
ist, informiert.
-
Zwar
erspart die Anordnung von Klein dem Nutzer die Mühe, die Begrüßungsmeldung
häufig
zu verändern,
um eine aktuelle persönliche
Nachricht zu geben, doch gibt es Probleme hinsichtlich der Implementierung
der Anordnung. Wenn ein Mitarbeiter wegen Krankheit nicht im Büro ist,
dann sind die in der Termindatenbank enthaltenen Informationen ungenau.
Ein Nutzer kann unerwartet eine Anzahl von Tagen abwesend sein.
Wenn einem Anrufer fälschlicherweise
mitgeteilt wird, dass der Nutzer in Kürze auf den Telefonanruf reagieren
wird, hinterlässt
der Anrufer möglicherweise
eine wichtige geschäftliche Nachricht
in der Mailbox des abwesenden Nutzers, statt einen anderen Mitarbeiter
desselben Büros
anzurufen. Eine Lösung
dieses Problems ist es, es einer Beaufsichtigungsperson zu ermöglichen,
alle Nachrichten in der Mailbox eines abwesenden Nutzers abzurufen.
Die meisten Speicherungs-und-Abruf-Systeme arbeiten mit Zugriffscodes
wie etwa Kennwörtern
zum Schutz vor unberechtigtem Zugriff. Anfangs haben möglicherweise
nur der Nutzer und der Systemadministrator Zugriff auf ein Kennwort. Wenn
die Beaufsichtigungsperson die Nachrichten des abwesenden Nutzers
abrufen soll, muss sie das Kennwort vom Nutzer oder vom Systemadministrator bekommen.
Dies würde
es der Beaufsichtigungsperson auch ermöglichen, die Begrüßung zu
verändern, sodass
Anrufer darüber
informiert werden könnten, dass
der Nutzer zumindest für
den Rest des Tages nicht erreichbar ist.
-
Wenn
die Beaufsichtigungsperson (oder eine andere zuständige Person)
den Zugriffscode eines anderen Nutzers bekommt, dann kann sie die Sprachbox-Begrüßung personalisieren
und die Nachrichten des Nutzers abrufen. Dadurch kann die Privatsphäre des Nutzers
verletzt werden. Dies gilt auch für andere Speicherungs-und-Abruf-Systeme als Sprachnachrichtensysteme.
Es können
ohne Wissen des Nutzers Nachrichten abgerufen und Schnittstellenfunktionen
manipuliert werden.
-
Benötigt wird
also ein Verfahren, das es einer zuständigen Person (wie etwa einer
Beaufsichtigungsperson) ermöglicht,
Zugriff zu denjenigen Funktionen der Schnittstelle zwischen System
und Nutzer zu erhalten, welche für
einen anderen Nutzer eines Nachrichtenspeicherungs- und -abrufsystems reserviert
sind, ohne dabei die Privatsphäre
dieses anderen Nutzers zu verletzen. Außerdem wird ein Verfahren benötigt, welches
das Anpassen einer Systembegrüßung erleichtert.
-
Das
US-Patent Nr. 4,625,081 beschreibt ein Nachrichtensystem, bei dem
ein Anrufer zum Hinterlassen einer Nachricht eine Nachrichtenfach-Nummer
eingeben kann. Der Nutzer kann dann einen persönlichen Identifizierungscode
eingeben, um auf Funktionen des Nutzerkontos zuzugreifen. Es gibt kein
Offenlegen gegenüber
einer Beaufsichtigungsperson, die begrenzten Zugriff auf Nutzerkonto-Funktionen hat.
-
Das
britische Patent Nr. GB-A-2 287 852 beschreibt ein anderes System,
welches nur Anrufer- und Nutzerfunktionen bietet. Ein Anrufer kann
einen Zugriffscode bekommen, der es ihm ermöglicht, entweder direkt das
Telefon eines Hotelzimmers zu erreichen oder eine Nachricht zu hinterlassen.
Der Nutzer bekommt einen Abrufcode, der ihm vollen Zugriff, einschließlich des
Nachrichtenabrufs, ermöglicht.
Es gibt keinen Zugriff durch eine Beaufsichtigungsperson.
-
Das
US-Patent Nr. 4,761,807 beschreibt ein weiteres Nachrichtensystem,
bei dem ein Anrufer die Identifizierungsnummer eines bestimmten
Nutzers eingeben und eine Nachricht für diesen hinterlassen kann.
Alternativ kann der Nutzer einen Identifizierungscode eingeben und
dann ein Kennwort sprechen, um auf seine eigenen Nachrichten zuzugreifen. Auch
hier gibt es keinen Zugriff durch eine Beaufsichtigungsperson.
-
ÜBERBLICK ÜBER DIE
ERFINDUNG
-
Die
vorliegende Erfindung umfasst dementsprechend Verfahren, wie sie
in den beigefügten
Ansprüchen
beschrieben sind.
-
KURZBESCHREIBUNG
DER ABBILDUNGEN
-
1 zeigt ein Blockdiagramm
eines erfindungsgemäßen Speicherungs-und-Abruf-Systems.
-
2 zeigt ein Flussdiagramm
der Schritte zum Freigeben des Zugriffs auf Funktionen des Systems
von 1, und zwar mit
mehr als einem Zugriffscode, was die Privatsphäre nicht beeinträchtigende
Veränderungen
der Funktionen der Systemschnittstelle ermöglicht.
-
3 zeigt ein Flussdiagramm
der einzelnen Aufforderungsschritte zum Verändern einer Begrüßungsmeldung
des Systems von 1.
-
BESTE AUSFÜHRUNGSFORM
DER ERFINDUNG
-
Ein
Verfahren zum Schützen
der Privatsphäre
in einem elektronischen Nachrichtenspeicherungs- und -abrufsystem
mit einer Anzahl unterschiedlicher Nutzer umfasst die Funktion,
mehr als einer (1) zuständigen
Person den Zugriff auf eine begrenzte Teilmenge von solchen Funktionen
zu ermöglichen,
die spezifisch für
einen bestimmten Nutzer sind, wobei aber zum Abrufen von für diesen
Nutzer gespeicherten Nachrichten ein separates Zugriffsverfahren
erforderlich ist. Bei der bevorzugten Ausführungsform besteht die begrenzte
Teilmenge von Funktionen aus Systemschnittstellen-Funktionen zum Verändern der
Speicherungs-/Abruf-Informationen für das Leiten von Nachrichten
zu dem bestimmten Nutzer. Beispielsweise gehört bei einem Sprachnachrichtensystem
zu den Schnittstellenfunktionen eine dem Anrufer vorgespielte Begrüßung. Andererseits
kann bei einem Telefaxsystem mit Speicherungs-/Abruf-Fähigkeit die Schnittstellenfunktion
in der Fähigkeit
bestehen, Aufenthaltsort und/oder -zeit zum Weiterleiten von Telefaxdokumenten
zu ermitteln. Das Verfahren kann auch bei Multimedia-Systemen zum
Speichern von Nachrichten genutzt werden, die eine Kombination von
Audio-, Video-, Text- und Telefaxdaten enthalten.
-
Das
Verfahren umfasst das Zuordnen eines ersten Zugriffscodes, der das
Verändern
von Schnittstellenfunktionen ermöglicht,
und das Zuordnen eines zweiten Zugriffscodes, der den Zugriff zum
Abrufen von Nachrichten ermöglicht.
Optional kann das System ein Verändern
von Schnittstellenfunktionen auch dann ermöglichen, wenn der zweite Zugriffscode
zum Freigeben des Nachrichtenabrufs eingegeben wird. Das heißt, dass
der zweite Zugriffscode für einen
bestimmten Nutzer den vollen Zugriff auf alle diesem Nutzer zugehörigen Systemfunktionen
freischalten kann. Im Gegensatz dazu wird der erste Zugriffscode
dazu benutzt, nur beschränkten
Zugriff zu gewähren.
-
Also
kann eine zuständige
Person, die nicht der bestimmte Nutzer selbst ist (wie etwa die
Beaufsichtigungsperson des Nutzers), ohne Eindringen in die Privatsphäre die Speicherungs-/Abruf-Informationen
verändern,
wenn der Nutzer unerwartet abwesend ist. Wieder in Bezug auf das
Sprachnachrichten-Beispiel gesehen, kann eine Beaufsichtigungsperson
eine persönlich
aufgesprochene oder automatisch generierte Begrüßung verändern, um Anrufern mitzuteilen,
dass der Nutzer für
den Rest der Arbeitswoche keine Nachrichten mehr beantworten wird.
Andererseits kann die Beaufsichtigungsperson bei Verwendung des
ersten Zugriffscodes (z. B. ein Kennwort) keine für den nicht
erreichbaren Nutzer gespeicherten Nachrichten abrufen.
-
Bei
der bevorzugten Ausführungsform
werden Veränderungen
an den Speicherungs-/Abruf-Informationen zum Zweck eines Kontrollprotokolls
aufgezeichnet. Es kann in der Mailbox des Nutzers eine Kontrollnachricht
gespeichert werden, welche darüber
informiert, welche Person die Veränderung durchgeführt hat
und welche Aktionen diese Person durchgeführt hat. Damit erhält der Nutzer
Kenntnis über
die Veränderungen.
-
Bei
einer anderen Ausführungsform
wird das Verändern
einer Begrüßung eines
Nachrichtenspeicherungs- und -abrufsystems so bewirkt, dass der
die Veränderung
durchführenden
Person schrittweise eine Reihe von Aufforderungen vorgelegt wird.
Vorzugsweise erfolgen die Veränderungen
menügesteuert.
Beispielsweise können
bei einem Sprachnachrichtensystem diese Aufforderungen in Sprachform über ein
Telefon erfolgen, wobei es eine begrenzte Anzahl möglicher
Antworten gibt, die durch Drücken der
betreffenden Telefontaste gewählt
werden. Somit kann eine Musternachricht durch passendes Reagieren
auf Sprachaufforderungen angepasst werden, indem Zeit, Aufenthaltsort
und andere spezifische Informationen in die Musternachricht eingefügt werden.
-
Ein
Vorteil der Erfindung ist es, dass sowohl den Interessen der Nutzer
eines Nachrichtenspeicherungs- und -abrufsystem hinsichtlich ihrer
Privatsphäre
als auch den Unternehmensinteressen Rechnung getragen wird. Eine
zuständige
Person kann für einen
anderen Nutzer reservierte Systemfunktionen ohne Eindringen in dessen
Privatsphäre
verändern, um
die Wahrscheinlichkeit zu verringern, dass später ein Anrufer eine wichtige
Nachricht speichert, die eine Reaktion noch am selben Tag erfordert.
Bei einer Sprachnachrichten-Anwendung kann die zuständige Person
auf die Folge von Aufforderungsschritten so reagieren, dass automatisch
eine Begrüßung generiert
wird, um Anrufern mitzuteilen, dass der angerufene Nutzer für den Rest
des Tages nicht erreichbar ist, und um ihnen eine andere Person
zu nennen, die geschäftliche
Angelegenheiten bearbeitet.
-
Es
werde nun 1 betrachtet.
Dort wird ein beispielhaftes Speicherungs-und-Abruf-System 10 gezeigt,
das mit einem Paar von Telekommunikationsstationen 12 und 14 verbunden
ist, welche von einer Nebenstellenanlage (16) unterstützt werden. Jede
der Stationen 12 und 14 umfasst einen Personalcomputer 18 und 20 und
ein Komforttelefon 22 und 24. An die Personalcomputer
sind übliche
Monitore 26 und 28 und Tastaturen 30 und 32 angeschlossen.
-
Die
Telekommunikationsstationen 12 und 14 unterstützen Multimedia-Kommunikation wie
z. B. Videokonferenzen. Bei der bevorzugten Ausführungsform ist das Speicherungs-und-Abruf-System 10 ein Nachrichtensystem
zum Speichern, Abrufen und/oder Weiterleiten von Multimedia-Nachrichten. Allerdings
kann die Erfindung auch bei Nachrichtensystemen genutzt werden,
die nur eine der Datenarten Audio, Video, Text und Telefax aufzeichnen.
-
Typischerweise
ist das Nachrichtensystem 10 ein integraler Bestandteil
der Nebenstellenanlage 16, doch ist dies nicht wesentlich.
Das Nachrichtensystem enthält
ein Verwaltungsmodul 34, das als Verarbeitungseinheit zum
Koordinieren der Aktivitäten arbeitet.
Das Nachrichtensystem enthält
eine Speichereinrichtung 36, ein Kontrollmodul 38 und
ein Dialogmodul 40. Die Speichereinrichtung ist in herkömmlicher
Technik ausgeführt
und dient zum Speichern von Nachrichten, die nach Wunsch des Nutzers
abgerufen oder weitergeleitet werden können. Wenn beispielsweise der
Nutzer der Station 12 nicht erreichbar ist, wenn gerade
ein Anruf hereinkommt, dann kann der Anrufer eine Nachricht bei
der herkömmlichen
Speichereinrichtung 36 aufsprechen. Es ist zwar nicht wesentlich,
aber jeder Nutzer kann in der Speichereinrichtung 36 eine
eigene virtuelle Mailbox zum Aufzeichnen von Telefaxdokumenten, Sprachnachrichten,
E-Mails oder Ähnlichem
haben. Alternativ zu der Anordnung von 1 können Nachrichten
an einem entfernten Ort gespeichert werden, beispielsweise in einer
zentralen Telekommunikations-Einrichtung. Eine weitere Alternative
ist es, die Nachrichten in den einzelnen Personalcomputern 18 und 20 der
Nutzer der Stationen 12 und 14 zu speichern.
-
Wie
zuvor gesagt, gibt es manchmal widerstreitende Interessen hinsichtlich
der Arbeitsweise von Nachrichtensystemen. In einer Unternehmensumgebung
hält es
das Beaufsichtigungspersonal gelegentlich für wichtig, auf bestimmte Funktionen zuzugreifen,
die für
einen bestimmten Nutzer reserviert sind. Wenn beispielsweise der
Nutzer der Station 12 unerwartet für eine Anzahl von Tagen abwesend
sein muss, so kann es das Beaufsichtigungspersonal für nötig erachten,
eine vom System dem Anrufer übermittelte
Begrüßung zu
generieren, die Anrufer über
die Abwesenheit informiert. Eine solche Begrüßung verringert die Wahrscheinlichkeit,
dass ein Anrufer eine wichtige Geschäftsnachricht hinterlässt, auf
die sofort reagiert werden muss. Andererseits gibt es Bedenken hinsichtlich
der Privatsphäre der
einzelnen Nutzer. Üblicherweise
ist der Zugriff auf diejenigen Systemfunktionen, mit denen die Begrüßung verändert werden
kann, direkt mit dem Zugriff auf gespeicherte Nachrichten verknüpft.
-
Die
widerstreitenden Interessen können
unter einen Hut gebracht werden, indem man ein System wählt, das
den Zugriff auf Schnittstellenfunktionen (zu denen auch das Verändern von Begrüßungen gehört) vom
Zugriff auf gespeicherte Nachrichten trennt. Die Schnittstellenfunktionen
beziehen sich sowohl auf die Schnittstelle des Nachrichtensystems
zu einem Anrufer (z. B. die Begrüßungsmeldung)
als auch auf die während
eines Nachrichtenabrufs benutzte Schnittstelle des Systems zu einer
Person oder zu einem anderen System (z. B. die Telefonnummer eines
Telefaxgeräts,
an das gespeicherte Telefaxdokumente weitergeleitet werden sollen).
-
Im
Schritt 42 fordert das Nachrichtensystem 10 die
Eingabe eines Zugriffscodes. Die Verwendung von Zugriffscodes ist
Stand der Technik, da solche Zugriffscodes üblicherweise benutzt werden,
um das Abrufen von Nachrichten lediglich bestimmten Personen zu
gestatten. Allerdings kann das Verfahren von 2 zwischen unterschiedlichen Zugriffscodes
unterscheiden. Die Codes können
mündlich
oder in Form einer bestimmten Folge von Tastendrücken am Telefon eingegeben
werden. Es können
auch andere Mittel zur Codeeingabe benutzt werden.
-
Im
Schritt 44 prüft
das System, ob der gerade eingegebene Code der korrekte Code zum
Freigeben des Nachrichtenabrufs ist. Falls die Eingabe mit dem Nachrichten-Abrufcode übereinstimmt,
werden im Schritt 46 die benötigten Funktionen freigegeben. Die
Vorgänge
im Schritt 46 sind die üblichen
und entsprechen dem Stand der Technik.
-
Falls
im Schritt 44 keine Übereinstimmung festgestellt
wird, so wird der im Schritt 42 eingegebene Zugriffscode
im Schritt 48 mit einem Schnittstellen-Zugriffscode verglichen.
Falls in keinem der Schritte 44 und 48 eine Übereinstimmung
festgestellt wird, wird im Ablauf zurück zu Schritt 42 und
damit zur Eingabe eines Zugriffscodes gegangen. Dies ermöglicht der
Person einen zweiten Versuch zur Eingabe des gewünschten Codes. Allerdings kann
eine vorbestimmte Grenze für
die Anzahl der Versuche zur Eingabe des Codes vorhanden sein.
-
Falls
im Schritt 48 der auf die im Schritt 42 erfolgte
Aufforderung eingegebene Code mit einem Schnittstellenzugriffs-Code übereinstimmt,
so werden im Schritt 50 die Schnittstellenfunktionen des Nachrichtensystems 10 freigegeben.
Wie zuvor gesagt, hängt
es von einer Anzahl von Faktoren ab, was für Funktionen freigegeben werden,
insbesondere hängt
es von der Art des beteiligten Speicherungs-und-Abruf-Systems. Beispielsweise
kann das Nachrichtensystem ein Schaltungsteil in einem Telefaxgerät sein,
das Dokumente speichert und weiterleitet. In diesem Beispiel ist
die im Schritt 50 freigegebene Schnittstellenfunktion eine,
die das Umprogrammieren der Nummer des Telefaxgeräts ermöglichet,
an das Nachrichten weitergeleitet werden sollen. Alternativ, falls
das Telefax-Nachrichtensystem so programmiert ist, dass es nach
dem Aufzeichnen eines weiterzuleitenden Telefaxdokuments automatisch
eine Begrüßung mit
Empfangsbestätigung
der Nachricht generiert, sind die freigegebenen Schnittstellenfunktionen
solche, die ein Verändern
dieser Empfangsbestätigungs-Begrüßung ermöglichen.
-
Bei
der bevorzugten Ausführungsform
sind die Freigabeschritte 46 und 50 voneinander
getrennt. Der Zugriff zum Verändern
der Schnittstellenfunktionen im Schritt 50 ermöglicht es
keiner Person, für eine
bestimmte Person gespeicherte Nachrichten abzurufen. Allerdings
kann das System optional ein Verändern
der Schnittstellenfunktionen ermöglichen, falls
der korrekte Zugriffscode zum Freigeben des Nachrichtenabrufs im
Schritt 46 eingegeben worden ist. Das heißt, dass
der Zugriffscode, der es einer Person ermöglicht, Nachrichten eines bestimmten Nutzers
abzurufen, den vollen Zugriff auf alle diesem Nutzer zugehörigen Systemfunktionen
freischalten kann.
-
Es
werde nun ein Sprachnachrichtensystem betrachtet; dort kann eine
Beaufsichtigungsperson eines nicht erreichbaren Nutzers einfach
eine allgemeine Begrüßung realisieren.
In der allgemeinen Begrüßung kann
mitgeteilt werden, dass der Nutzer an diesem Tag unerreichbar ist,
und/oder es kann eine alternative Person genannt werden, an die
man sich in geschäftlichen
Angelegenheiten wenden kann. In der bevorzugten Ausführungsform
werden Begrüßungsmeldungen
für das
Speicherungs-und-Abruf-System 10 jedoch automatisch auf
der Basis von Reaktionen auf eine Folge von Aufforderungsschritten
zum Eingeben nutzerspezifischer Informationen generiert. Die Folge
von Aufforderungsschritten wird unabhängig davon präsentiert,
ob der Aufgeforderte der Nutzer oder eine andere zuständige Person
ist. Es werde wieder die bevorzugte Ausführungsform betrachtet; dort
wird eine Kontrollnachricht in der Mailbox des Nutzers aufgezeichnet,
wenn die die Veränderungen
durchführende
Person nicht der Nutzer selbst ist. Die Kontrollnachricht nennt
die Person und die Veränderungen.
-
3 zeigt eine Ausführungsform
eines Verfahrens zum Anpassen einer Begrüßung, das auf üblichen
Situationen und auf Reaktionen auf Aufforderungen basiert. Der Dialogablauf
ist menügesteuert
und kann von einem Sprachnachrichtensystem-Lieferanten als fertig
aufgezeichnete Möglichkeiten
geliefert werden. Alternativ kann das Menü von einem Systemadministrator
für einen
gesamten Standort angepasst werden.
-
Bei
der beispielhaften Aufforderungsfolge der 3 möchte
entweder der Nutzer oder eine andere zuständige Person Schnittstellenfunktionen verändern, um
eine Begrüßung zu
erstellen, die Anrufer über
die Abwesenheit des Nutzers informiert. Im Schritt 52 fragt
die Stimme oder die Bildschirmaufforderung nach dem Status des Nutzers.
Wenn beispielsweise ein Sprachnachrichtensystem, zu dem der Nutzer
Fritz Meier mit der Mailbox 2123 gehört, eine Begrüßung für diese
Mailbox generieren soll, kann das System folgende Aufforderung bringen: „Sie wollen
eine Begrüßung verändern. Um
anzugeben, dass der Mailbox-Inhaber vom Büro abwesend ist, drücken Sie
die Taste '1'. Ist er anwesend,
dann drücken
Sie die Taste '2'." Die Reaktion wird im Schritt 54 gespeichert.
Das Speichern kann per Stimme oder Bildschirmaufforderung bestätigt werden, beispielsweise
mit „Sie
haben angegeben, dass der Mailbox-Inhaber vom Büro abwesend ist."
-
Im
Schritt 56 der Beispielfolge von Aufforderungen wird gefragt,
wann der Nutzer voraussichtlich zurückkommt. Dies kann ein mehrstufiger
Vorgang sein. In einem ersten Schritt wird nach der Angabe eines
Monats gefragt, z. B.: „Bitte
geben Sie die Nummer des Monats ein, in dem der Mailbox-Inhaber
zurückkommt.
Drücken
Sie zum Abschluss die Taste 'Doppelkreuz'." Wenn der Nutzer im Oktober zurückerwartet
wird, drückt
die zuständige
Person also '10#'. Das System gibt
dann die Aufforderung: „Bitte geben
Sie den Monatstag an, an dem der Mailbox-Inhaber zurückkommt.
Drücken
Sie zum Abschluss die Taste 'Doppelkreuz'." Die zuständige Person drückt dann
z. B. '25#'. Die Antworten werden
im Schritt 58 gespeichert und das System bestätigt etwa
mit: „Sie haben
angegeben, dass der Mailbox-Inhaber am 25. Oktober zurückkommt."
-
Im
Schritt 60 fordert das System zur Angabe einer alternativen
Person auf, an die man sich in geschäftlichen Dingen wenden kann.
Beispielsweise sagt das System: „Bitte drücken Sie die Taste 'Doppelkreuz', um die normale
Ausweich-Durchwahlnummer des Mailbox-Inhabers, nämlich Paul Müller auf Durchwahl
2345, zu übernehmen,
oder geben Sie eine nur für
die momentane Abwesenheit geltende andere Durchwahlnummer ein. Drücken Sie
zum Abschluss die Taste 'Doppelkreuz'. Wenn Sie keine Ausweichnummer
angeben wollen, drücken
Sie die Taste 'Stern'." Die Reaktion wird im Schritt 62 gespeichert.
-
Basierend
auf den Reaktionen in den Schritten 54, 58 und 62 wird
im Schritt 64 eine Begrüßung generiert.
Zwar zeigt es 3 nicht,
doch kann das System eine automatische Umleitung auf die alternative
Ausweichnummer zulassen. Eine passende Aufforderung ist: „Damit
das Sprachnachrichtensystem die Begrüßung abspielt und dann Nachrichten
annimmt, drücken
Sie die Taste 'Doppelkreuz'. Damit die Begrüßung abgespielt
wird und dann der Anrufer zu der Ausweichnummer umgeleitet wird,
drücken Sie
die Taste 'Stern'." Wenn die zuständige Person die Taste 'Doppelkreuz' drückt, reagiert
das Sprachnachrichtensystem mit: „Hier ist die neue Begrüßung für diese
Mailbox. 'Sie haben
die Sprachbox von Fritz Meier unter der Durchwahl 2123 bei der Firma
XYZ angerufen. Diese Person ist nicht im Büro und kommt am 25. Oktober
zurück.
Sie können
nach dem Signalton eine Nachricht hinterlassen. Wenn Sie statt dessen
die Taste '0' und danach die Taste 'Doppelkreuz' drücken, werden
Sie mit Paul Müller
unter der Durchwahl 2345 verbunden, der Anrufe für Fritz Meier in dessen Abwesenheit
annimmt. PIEP'."
-
Falls
die Begrüßung von
einer anderen Person als dem Mailbox-Inhaber verändert wird, so wird im Schritt 66 eine
Kontrollnachricht generiert. Bei der bevorzugten Ausführungsform
informiert die Kontrollnachricht darüber, welche zuständige Person
die Veränderung
durchgeführt
hat, wann sie dies getan hat und was sie verändert hat.
-
Es
ist jedoch nicht wesentlich, ob alle diese drei Angaben darin enthalten
sind. Die Kontrollnachricht ist eine Nachricht, die in der Mailbox
des Nutzers hinterlassen wird, sodass der Nutzer Kenntnis über die
Veränderungen
erhält.
Ein Beispiel für
eine Kontrollnachricht in einer Mailbox ist: „Ihre Mailbox-Begrüßung wurde
am 22. Oktober verändert
von Heinz Krause, Durchwahl 2156. Die vorherige Begrüßung wurde
durch folgende ersetzt: '...'".
-
Das
Verwenden von Kontrollnachrichten ist bei jedem Speicherungs-und-Abruf-System
möglich. Beispielsweise
kann die Kontrollnachricht bei einer Telefaxanwendung, wo Telefaxdokumente
gespeichert und dann an ein anderes Telefaxgerät weitergeleitet werden, in
der Form eines Telefaxdokuments unmittelbar bei demjenigen Telefaxgerät generiert werden,
welches die Weiterleitungsvorgänge
durchführen
soll. Alternativ kann die Kontrollnachricht eine im Speicher des
weiterleitenden Telefaxgeräts
liegende Nachricht sein, die vom Mailbox-Inhaber abrufbar ist. Eine
dritte Alternative ist es, die Kontrollnachricht in derselben Weise
weiterzuleiten wie andere Telefaxdokumente, die zu dem vorgegebenen, an
einem entfernten Ort stehenden Telefaxgerät weitergeleitet werden.
-
Bei
dem Beispiel von 3 wird
im Schritt 64 zum Generieren der Begrüßung eine Musterbegrüßung gemäß den Reaktionen
auf die Aufforderungen angepasst. Dafür wird vorausgesetzt, dass
das Sprachnachrichtensystem die Fähigkeit hat, vorab mailbox-spezifische
Stammdaten wie etwa Name und Durchwahlnummer des Nutzers sowie Name und
Durchwahl eines Ausweichkontakts aufzuzeichnen. Außerdem muss
das System mit vorab aufgezeichneten systemweiten Informationen
wie etwa dem Unternehmensnamen umgehen können. Die vorab aufgezeichneten
Informationen werden dann mit denjenigen Informationen „zusammengestückelt", die aus den Reaktionen
auf die der zuständigen
Person vorgelegten Anforderungen stammen. Eine weitergehende Anpassung
des Musters ist möglich,
wenn man zusätzliche
Wahlmöglichkeiten anbietet.
Beispielsweise kann man die oben beschriebene Wahlmöglichkeit „vom Büro abwesend" ersetzen durch krank", „im Urlaub", „in einer
Schulung", „in einer
Besprechung etc. Auch andere Variationen sind möglich. Die Dialogschrittfolge
kann in einem System implementiert werden, dass es der antwortenden Person
ermöglicht,
die einzufügenden Fragmente
direkt in das Muster hinein zu diktieren, sodass es keine Begrenzung
für die
Anzahl möglicher
Reaktionen auf die Aufforderungen gibt. Schließlich wird in manchen Anwendungen
der Erfindung der 1 bis 3 eine komplette Begrüßung in der
Stimme des Nutzers oder einer zuständigen Person (z. B. der Beaufsichtigungsperson
des Nutzers) aufgezeichnet.