-
HINTERGRUND DER ERFINDUNG
-
1. Gebiet der Erfindung
-
Diese
Erfindung bezieht sich auf ein Kommunikationssystem, insbesondere
auf ein Kommunikationssystem, das geeignet ist, direkte Verbindungen zwischen
Kommunikationsgeräten
herzustellen.
-
2. Beschreibung des Standes
der Technik
-
Herkömmlicherweise
wurde ein Kommunikationssystem in Form eines Personal Computer (PC) als
Kommunikationssystem verwendet. Die Konfiguration der Kommunikation
mittels des Personal Computers wird in 28 gezeigt.
Das Kommunikationssystem weist einen Host-Computer 105 sowie
als Kommunikationsterminals dienende PCs 107 auf.
-
Der
Host-Computer 105 bietet durch Versammlungsräume für Treffen
und für
verschiedene Themen bereitgestellte Billboards eine Umgebung für die problemlose
Kommunikation zwischen Benutzern. Die Benutzer bedienen die PCs 107,
um auf den Host-Computer 105 zugreifen zu können.
-
Zum
Beispiel kann ein Benutzer seiner Meinung über interessante Bemerkungen
auf dem Billboard Ausdruck verleihen. Dafür bereitet der Benutzer die Äußerung seiner
eigenen Meinung auf seinem PC 107 vor und ladet diese auf
den Host-Computer 105 hoch. Der Benutzer, der die Meinung
hochgeladen hat, kann überprüfen, ob
jemand eine sich auf seine Meinung beziehende Meinungsäußerung hochgeladen
hat.
-
Auf
diese Weise können
Benutzer unter Verwendung des Host-Computers 105 als Forum
für das Austauschen
von Ansichten miteinander kommunizieren.
-
Jedoch
weist das herkömmliche
Kommunikationssystem bestimmte Probleme auf, wie nachfolgend beschrieben.
Eines der Probleme besteht darin, dass für die Kommunikation zwischen
den Benutzern der Host-Computer 105 die ganze Zeit zwischen
diesen vorhanden ist.
-
Die
von den Benutzern geäußerten Bemerkungen
werden auf dem Host-Computer 105 gesammelt und offen gelegt.
Dies bedeutet, dass der Host-Computer 105 über eine
sehr hohe Speicherkapazität
und die Fähigkeit
zu hoher Verarbeitungsleistung verfügen muss. Je größer das
Kommunikationsnetzwerk ist, desto höher sind auch die Anforderungen,
da die Anzahl der Benutzer sich erhöht und die Anzahl der Meinungen
bei zunehmend größer werdendem
Kommunikationsnetzwerk ebenfalls steigt.
-
Ein
weiteres Problem besteht darin, dass der Host-Computer für gewöhnlich einen
Moderator benötigt,
der die Überprüfung und
Wartung des Host-Computers 105 durchführt. Der Moderator koordiniert
die Meinungen in dem Versammlungsraum etc., um die Kommunikation
der Benutzer untereinander problemlos zu gestalten. In dem Fall,
dass eine Bemerkung fällt,
mit der eine bestimmte Person beschimpft oder verleumdet wird, kann
der Moderator eine derartige Bemerkung auch löschen. Die Einrichtung des
Moderators weist zum einen den Aspekt auf, dass die Kommunikation
problemlos vonstatten geht, zum anderen verhindert sie jedoch einen
freien Meinungsaustausch.
-
Somit
weist das Netzwerk mit dem Host-Computer 105 als dessen
Mittelpunkt die Probleme der Kapazität, der Leistung und einer möglichen
Behinderung des freien Meinungsaustausches auf.
-
Aus
US-A-5,796,395 ist
bekannt, einen Server mit einer Datenbank bereitzustellen, die Information
in Bezug auf eine Anzahl von Benutzern enthält, die unter Verwendung von
Client-Computern über Kommunikationsverbindungen
auf den Server zugreifen. Information wie etwa Spitznamen, Postleitzahlen
oder E-Mail-Adressen, die als ein Identifizierungsmerkmal für das Identifizieren
der Benutzer verwendet werden, werden in der Datenbank gespeichert,
genauso wie Information, welche die Profile des Benutzers einschließlich seiner
Hobbies, etc. beschreiben. Registrierte Benutzer können die
Datenbank durchsuchen und so diese Information über andere Benutzer abrufen.
-
Ein
Ziel der Erfindung besteht darin, ein Netzwerksystem bereitzustellen,
das geeignet ist, die obigen Probleme zu lösen, ohne dass die Leistung des
Host-Computers in übermäßiger Weise
beansprucht wird und das es den Benutzern ermöglicht, ihre Ansichten frei
zu äußern.
-
Aspekte
der Erfindung werden in den angehängten unabhängigen Ansprüchen dargelegt.
-
Ein
Kommunikationsnetzwerksystem gemäß einer
Ausführungsform
umfasst wenigstens ein Host-Gerät,
ein erstes Kommunikationsgerät,
und ein zweites Kommunikationsgerät;
wobei das erste und
das zweite Kommunikationsgerät
durch das Erhalten einer primären
Verbindungsinformation von dem Host-Gerät miteinander verbunden werden;
falls
das erste Kommunikationsgerät
einen direkten Anruf von dem zweiten Kommunikationsgerät bevorzugt,
ist der Ablauf ab dem nächsten
Mal wie folgt:
das erste Kommunikationsgerät sendet an das zweite Kommunikationsgerät primäre Verbindungsinformation
für das
Verbinden mit dem ersten Kommunikationsgerät sowie Identitätsinformation
für das
Identifizieren des Benutzers des ersten Kommunikationsgeräts oder
des ersten Kommunikationsgeräts selbst,
die keine primäre
Verbindungsinformation enthält;
und
das zweite Kommunikationsgerät
speichert die von dem
ersten Kommunikationsgerät empfangene
primäre
Verbindungsinformation und die Identitätsinformation und bewahrt diese
auf;
zeigt zum Zeitpunkt der Verbindung ab dem nächsten Mal
dem Benutzer die Identitätsinformation,
jedoch nicht die primäre
Verbindungsinformation, an; und ruft in Übereinstimmung mit der primären Verbindungsinformation
entsprechend der ausgewählten Identitätsinformation
das erste Kommunikationsgerät auf.
-
Ein
Verfahren der Ausführungsform
für die Netzwerkkommunikation über ein
Netzwerkkommunikationssystem mit wenigstens einem Host-Gerät, einem
ersten Kommunikationsgerät
und einem zweiten Kommunikationsgerät umfasst folgendes:
das
erste Kommunikationsgerät
sendet primäre
Verbindungsinformation für
das Verbinden mit dem ersten Kommunikationsgerät und eine Hauptidentitätsinformation
für das
Identifizieren des Benutzers des ersten Kommunikationsgeräts oder
des ersten Kommunikationsgeräts
selbst, welche die primäre
Verbindungsinformation nicht enthält, an das Host-Gerät,
das
Host-Gerät
speichert die von dem ersten Kommunikationsgerät empfangene primäre Verbindungsinformation
und die Hauptidentitätsinformation
und bewahrt diese auf,
das Host-Gerät verhindert, dass die primäre Verbindungsinformation
Benutzern der Kommunikationsgeräte,
die versuchen, auf das Host-Gerät
zuzugreifen, bekannt gegeben wird,
das Host-Gerät gibt den
Benutzern die Hauptidentitätsinformation
bekannt,
die der von dem zweiten Kommunikationsgerät ausgewählten Hauptidentitätsinformation
entsprechende primäre
Information wird an das zweite Kommunikationsgerät gesendet,
und
das
zweite Kommunikationsgerät
wird mit dem ersten Kommunikationsgerät in Übereinstimmung mit der empfangenen
primären
Verbindungsinformation verbunden.
-
Obwohl
die Merkmale der Erfindung oben ausführlich beschrieben werden,
sind die Konfiguration und die Inhalte der Erfindung zusammen mit
ihrem Gegenstand und den Merkmalen anhand der folgenden Offenbarung
und unter Bezugnahme auf die angehängten Zeichnungen besser verständlich.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Funktionsdiagramm, das eine Ausführungsform eines Netzwerkkommunikationssystems
gemäß der Erfindung
zeigt.
-
2 zeigt
eine Hardware-Anordnung des in 1 gezeigten
Netzwerkkommunikationssystems, das durch die Verwendung eines Host-Computers 23 und
von PCs 25 dargestellt wird.
-
3 zeigt
eine Hardware-Anordnung des in 2 gezeigten
PCs 25.
-
4 zeigt
eine Hardware-Anordnung des in 2 gezeigten
Host-Computers 23.
-
5 zeigt
den Vorgang des Generierens einer Identifikation mit Hilfe des PCs 25.
-
6A zeigt eine Identifikations-Eingabemaske.
-
6B zeigt eine Nachrichten-Eingabemaske.
-
7A zeigt ein Flussdiagramm für den Ablauf
eines auf einer HDD 33 gespeicherten Programms mit Hilfe
des PCs 25.
-
7B zeigt ein Flussdiagramm für den Ablauf
eines auf einer HDD 53 gespeicherten Programms mit Hilfe
des Host-Computers 23.
-
8 zeigt
Telefonnummern und Selbstvorstellungsinformation, die auf der HDD 53 des Host-Computers 23 gespeichert
sind.
-
9A zeigt einen Startbildschirm eines auf dem
Host-Computer 23 angezeigten Treffens.
-
9B zeigt einen auf dem Host-Computer 23 angezeigten
Startbildschirm.
-
10A zeigt ein Flussdiagramm für das Erhalten
der Identifikation des PCs 25a.
-
10B zeigt ein Flussdiagramm für das Erhalten
der Identifikation des PCs 25b.
-
11 zeigt
ein Beispiel für
die Datenstruktur einer Information in einem Telefonbuch (Telefonverzeichnis).
-
12 zeigt
ein Beispiel für
die Benutzeroberfläche
eines Telefonbuchs.
-
13A zeigt die Funktionsweise eines PCs auf
der die Verbindung herstellenden Seite beim direkten miteinander
Verbinden von PCs.
-
13B zeigt die Funktionsweise eines PCs auf
der verbundenen Seite beim direktem miteinander Verbinden von PCs.
-
14 zeigt
einen Authentifizierungsvorgang.
-
15 zeigt
einen Authentifizierungsvorgang.
-
16A zeigt die Funktionsweise eines PCs auf
der die Authentifizierung anfordernden Seite.
-
16B zeigt die Funktionsweise eines PCs auf
der die Authentifizierung erteilenden Seite.
-
17 zeigt
einen Dialog, der angezeigt wird, wenn ein Benutzer die Entscheidung
fällen muss,
ob eine Authentifizierung erteilt wird oder nicht.
-
18 zeigt Änderungen
in der Information des Telefonbuchs als ein Ergebnis des Erhaltens
einer Authentifizierung an.
-
19 zeigt
eine Anzeige 37, welche die Korrelation mit anderen Personen
in Übereinstimmung
mit der Korrelationsinformation anzeigt.
-
20A zeigt die Funktionsweise einer CPU 31 beim
Anzeigen von graphischen Bildern.
-
20B zeigt die Funktionsweise der CPU 31 beim
Zusammenstellen von Korrelationsinformation.
-
21 zeigt
graphische Bilder, die auf der Anzeige 37 erscheinen, wenn
die Ziel-Information „Menschen
zwischen 20 und 30" ist.
-
22 zeigt
graphische Bilder, die auf der Anzeige 37 erscheinen, wenn
die Ziel-Information „männliche
Personen" ist.
-
23 zeigt
eine Datenstruktur der Korrelationsinformation einer Person B.
-
24 zeigt
eine graphische Bildschirmanzeige der Korrelationsinformation der
Person.
-
25 zeigt
eine Datenstruktur der neuen, durch das Zusammenstellen erzeugten
Korrelationsinformation.
-
26 zeigt
eine graphische Bildschirmanzeige der in 25 auf
der Anzeige 37 gezeigten Korrelationsinformation.
-
27 zeigt
eine graphische Bildschirmanzeige, wenn die Ziel-Information "weibliche Personen,
die in Osaka leben" ist.
-
28 zeigt
ein herkömmliches
Netzwerkkommunikationssystem.
-
29 zeigt
eine Hardware-Anordnung eines Netzwerkskommunikationssystems als
eine zweite Ausführungsform
der Erfindung unter Verwendung eines Host-Geräts 73 und eines Mobiltelefons 75.
-
30 zeigt
eine Hardware-Anordnung des in 29 gezeigten
Mobiltelefons 75.
-
31 zeigt
eine Hardware-Anordnung des in 29 gezeigten
Host-Geräts 73.
-
32A zeigt eine Bildschirmanzeige, auf der
die Identifikation des Mobiltelefons 75 angezeigt wird.
-
32B zeigt eine Nachrichten-Eingabemaske
des Mobiltelefons 75.
-
33A zeigt ein Beispiel für eine Bildschirmanzeige
eines Telefonbuchs des Mobiltelefons 75.
-
33B zeigt ein Beispiel für eine Bildschirmanzeige
eines Telefonbuchs des Mobiltelefons 75.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
1. Erstes Beispiel für die Implementierung
der Erfindung
-
1.1 Funktionsdiagramm
-
Ein
Netzwerkkommunikationssystem der Erfindung wird unter Bezugnahme
auf 1 beschrieben, die ein Diagramm eines Netzwerkkommunikationssystems 1,
das ein Host-Gerät 3,
ein erstes Kommunikationsgerät 5 und
ein zweites Kommunikationsgerät 7 einschließt, zeigt.
-
Das
erste Kommunikationsgerät 5 wiederum schließt ein Mittel
für das
Erzeugen einer primären Verbindungsinformation 11,
ein Mittel für
das Erzeugen von Identitätsinformation 12,
ein Mittel für
das Erzeugen einer Hauptidentitätsinformation 13 sowie
ein Übertragungsmittel 14 ein.
Das zweite Kommunikationsgerät 7 schließt ein Empfangsmittel 15,
ein Speichermittel 16, ein Anzeigemittel 17, ein
Auswahlmittel 18 und ein Verbindungsmittel 19 ein.
-
Das
Host-Gerät 3 speichert
die primäre
Verbindungsinformation und Hauptidentitätsinformation, die sie von
dem zweiten Kommunikationsgerät
erhalten hat, und bewahrt diese auf, es verhindert, dass die primäre Verbindungsinformation
Benutzern der Kommunikationsgeräte,
die versuchen auf das Host-Gerät
zuzugreifen, bekannt gegeben wird, es gibt den Benutzern die Hauptidentitätsinformation bekannt
und überträgt die der
Hauptidentitätsinformation
entsprechende, von dem ersten Kommunikationsgerät 5 ausgewählte primäre Verbindungsinformation
an das erste Kommunikationsgerät 5.
-
Das
erste Kommunikationsgerät 5 schließt das Mittel
für das
Erzeugen der primären
Verbindungsinformation 11 für das Erzeugen der primären Verbindungsinformation
für das
Herstellen einer Verbindung mit dem ersten Kommunikationsgerät 5,
das Mittel für
das Erzeugen der Identitätsinformation 12 für das Erzeugen
der Identitätsinformation
für das Identifizieren
des Benutzers oder des Kommunikationsgeräts, welche die primäre Verbindungsinformation
nicht enthält,
sowie ein Übertragungsmittel 14 für das Übertragen
der primären
Verbindungsinformation und der Identitätsinformation an weitere Kommunikationsgeräte ein.
-
Ferner überträgt das erste
Kommunikationsgerät 5,
wenn direkte Anrufe von dem zweiten Kommunikationsgerät von nächstem Mal
an bevorzugt werden, für
das Verbinden mit dem Kommunikationsgerät die primäre Verbindungsinformation sowie
die Information für
das Identifizieren des Kommunikationsgeräts, welche die primäre Verbindungsinformation
nicht enthält,
an das zweite Kommunikationsgerät.
-
Es
schließt
auch das Mittel für
das Erzeugen der Hauptidentitätsinformation 13 für das Erzeugen der
Hauptidentitätsinformation
für das
Identifizieren des Benutzers des Kommunikationsgeräts, welche die
primäre
Verbindungsinformation nicht enthält, sowie das Übertragungsmittel 14 für das Übertragen der
primären
Verbindungsinformation und der Hauptidentitätsinformation an das Host-Gerät ein.
-
Es überträgt auch
die primäre
Verbindungsinformation für
das Verbinden mit dem Kommunikationsgerät und die Hauptidentitätsinformation
für das Identifizieren
des Benutzers oder des Kommunikationsgeräts, welche die primäre Verbindungsinformation
nicht enthält,
an das Host-Gerät.
-
Es
zeigt auch optisch Information über
die Korrelation zwischen diesem Kommunikationsgeräts selbst
und weiteren, direkt mit ihm verbundenen Kommunikationsgeräten an.
-
Es
empfängt
auch Korrelationsinformation von anderen, direkt mit ihm verbundenen
Kommunikationsgeräten
mit einer derartigen Information, stellt die eigene Korrelationsinformation
sowie die empfangene Korrelationsinformation zusammen, um neue Korrelationsinformation
zu bilden und zeigt die neue Korrelationsinformation optisch an.
-
Wird
eine beliebige Korrelationsinformation aus der Korrelationsinformation
ausgewählt,
zeigt es nur die ausgewählte
Korrelationsinformation optisch an.
-
Das
zweite Kommunikationsgerät
schließt ein
Empfangsmittel 15 für
das Empfangen der primären
Verbindungsinformation für
das Verbinden mit weiteren Kommunikationsgeräten sowie die Identitätsinformation
für das
Identifizieren des Benutzers des Kommunikationsgeräts oder
des Kommunikationsgeräts
selbst, welche die primäre
Verbindungsinformation nicht enthält, ein Speicher- und Aufbewahrungsmittel 16 für das Speichern
und Aufbewahren der primären
Verbindungsinformation und der empfangenen Identitätsinformation,
ein Anzeigemittel 17 für das
Anzeigen der Identitätsinformation
und das Nicht-Anzeigen der primären
Verbindungsinformation für
den Benutzer vom Zeitpunkt des nächsten
Verbindens an, ein Auswahlmittel 18 für das Auswählen von spezifischer Identitätsinformation
und ein Verbindungsmittel 19 für das Verbinden mit einem Kommunikationsgerät entsprechend
der Identitätsinformation
und der primären
Verbindungsinformation in Übereinstimmung
mit der primären
Verbindungsinformation entsprechend der ausgewählten Identitätsinformation
ein.
-
Auch
speichert das zweite Kommunikationsgerät 7 die primäre Verbindungsinformation
sowie die von dem ersten Kommunikationsgerät 5 empfangene Identitätsinformation und
bewahrt diese auf, zeigt dem Benutzer die Identitätsinformation
an, zeigt vom Zeitpunkt des nächsten
Verbindens an die primäre Verbindungsinformation
nicht mehr an und ruft das erste Kommunikationsgerät 5 in Übereinstimmung mit
der primären
Verbindungsinformation entsprechend der ausgewählten Identitätsinformation
auf.
-
Auch
ist das zweite Kommunikationsgerät 7 geeignet,
die primäre
Verbindungsinformation und die von anderen Kommunikationsgeräten empfangene
Identitätsinformation
an Kommunikationsgeräte zu übertragen,
die sich von dem der primären
Verbindungsinformation entsprechenden unterscheiden.
-
Falls
die primäre
Verbindungsinformation und die von dem anderen Kommunikationsgerät empfangene
Identitätsinformation
nicht dem Kommunikationsgerät
entsprechen, wird eine Verbindung zu einem Kommunikationsgerät hergestellt,
das der empfangenen primären
Verbindungsinformation entspricht und das von dem verbundenen Kommunikationsgerät eine Authentifizierung „die primäre Verbindungsinformation
und die Identitätsinformation
dürfen
an andere Kommunikationsgeräte übertragen werden" empfängt und
nur nach Erhalt der Authentifizierung die empfangene primäre Verbindungsinformation
und die Identitätsinformation
an andere Kommunikationsgeräte übertragen
kann.
-
Es
zeigt auch optisch die Korrelation zwischen sich selbst und dem
direkt mit ihm verbundenen Kommunikationsgerät an.
-
Es
empfängt
auch von weiteren, direkt verbundenen Kommunikationsgeräten die
Korrelationsinformation, die das Kommunikationsgerät aufweist, stellt
die Information mit der eigenen Korrelationsinformation zusammen,
erzeugt neue Korrelationsinformation und zeigt die Korrelationsinformation
optisch an.
-
Wird
eine beliebige Korrelationsinformation aus der Korrelationsinformation
ausgewählt,
zeigt es nur die ausgewählte
Korrelationsinformation optisch an.
-
Dabei
bezieht sich der Ausdruck „primäre Verbindungsinformation" auf die Information
für das Verbinden
mit einem bestimmten Kommunikationsgerät. Konkret handelt es sich
dabei um eine Telefonnummer, eine IP-Adresse, etc.
-
Der
Ausdruck „Identitätsinformation" bezieht sich auf
die Information für
das Identifizieren des Benutzers eines Kommunikationsgeräts oder
des Kommunikationsgeräts
selbst, welche die primäre
Verbindungsinformation nicht enthält. Konkret handelt es sich
dabei um einen Namen, das Geschlecht, das Alter, den Beruf, den
Namen des Unternehmens, Selbstvorstellung, etc.
-
Der
Ausdruck „Hauptidentitätsinformation" bezieht sich auf
die Hauptinformation für
das Identifizieren des Benutzers eines Kommunikationsgeräts oder
des Kommunikationsgeräts
selbst, welche die primäre
Verbindungsinformation nicht enthält. Konkret handelt es sich
dabei um einen Namen, das Geschlecht, das Alter, den Beruf, etc.
-
Der
Ausdruck „Korrelationsinformation" bezieht sich auf
die Information, die anzeigt, mit welchem der weiteren Kommunikationsgeräte ein Kommunikationsgerät über das
Netzwerkkommunikationssystem verbunden ist.
-
Diese
Anordnung ist ökonomisch
gesehen vorteilhaft, weil kein Host-Gerät mit hoher Leistungsfähigkeit
und Kapazität
erforderlich ist. Es stellt auch eine größere Freiheit bezüglich des
Informationsaustauschs bereit.
-
Die
Netzwerksicherheit wird durch die Verwendung dieses Kommunikationsgeräts verbessert.
-
Vergleichbar
mit der menschlichen Gesellschaft kann der Kreis der Bekannten auch
in der Netzwerkgemeinschaft erweitert werden.
-
Eine
Authentifizierung kann auch in einem so einfachen Vorgang wie der
Feststellung, ob das Kommunikationsgerät verbunden werden soll oder
nicht, bestehen.
-
Das
Gerät kann
leicht feststellen, mit welchem Teilnehmer es eine Verbindung hergestellt
hat.
-
Das
Gerät,
das die Verbindung hergestellt hat, kann das Gerät selbst auch optisch bestätigen, so
dass die Verbindungsbeziehung unter einem breiteren Blickwinkel
erkannt werden kann.
-
Des
Weiteren können
leicht Informationen darüber
erhalten werden, welcher Verbindungsstrecke gefolgt werden sollte,
um das Kommunikationsgerät
zu erreichen.
-
Kommunikation
untereinander kann eingerichtet werden, ohne dass diese über ein
Host-Gerät vermittelt
wird.
-
1.2 Hardware-Aufbau
-
Die
Hardware-Anordnung des in 1 gezeigten
Netzwerkkommunikationssystems wird in 2 gezeigt.
Das Netzwerk-Kommunikationssystem 1 weist einen dem Host-Gerät 3 in 1 entsprechenden
Host-Computer 23 auf, sowie den ersten und zweiten Kommunikationsgeräten 5 und 7 in 1 entsprechende
Personal Computer (PCs) 25.
-
Der
Host-Computer 23 und jeder der PCs 25 sind über ISDN-Leitungen
miteinander verbunden. Im Übrigen
wird der Zustand der Verbindung zwischen den PCs 25 in 2 zum
Zwecke der Vereinfachung lediglich teilweise gezeigt.
-
Anschließend wird
die Hardware-Anordnung des PCs 25 in 3 gezeigt.
Der PC 25 schließt
einen Grundkörper 30,
der eine CPU 31 und einen Speicher 32 einschließt, ein.
Der PC 25 weist auch externe Geräte auf, die mit dem Grundkörper 30 verbunden
sind:
eine HDD 33, eine Maus 34, eine Tastatur 35,
eine Kamera 36, eine Anzeige 37, einen Terminaladapter (TA) 38,
eine DSU 39 und ein CD-ROM-Laufwerk 40.
-
In
der HDD 33 ist ein Kommunikationsprogramm gespeichert,
das über
das CD-ROM-Laufwerk 40 von
einer CD-ROM 41 in dem Grundkörper 30 installiert
wird. Die CPU 31 führt
das in der HDD 33 gespeicherte Kommunikationsprogramm über den
Speicher 32 aus.
-
Der
PC 25 empfängt
Anweisungen eines Benutzers über
die Maus 34 und die Tastatur 35. Ein Bild des
Benutzers wird als graphische Daten über die Kamera 36 aufgenommen.
-
Der
PC 25 zeigt dem Benutzer das mit Hilfe der CPU 31 verarbeitete
Bild auf der Anzeige 37 an. Der PC 25 wird über den
TA 38 und die DSU 39 mit der ISDN-Leitung verbunden.
-
Des
Weiteren wird das auf der CD-ROM 41 aufgezeichnete Kommunikationsprogramm
für das Ausführen der
in 5, 7A, 10A, 10B, 13A, 13B, 16A, 16B, 20A, und 20B gezeigten
Flussdiagramme verwendet.
-
Hierin
wird der Zusammenhang zwischen den Komponenten in dem Funktionsdiagramm
von 1 und den Komponenten in dem PC 25 in 3 beschrieben.
Das Mittel für
das Erzeugen der primären
Verbindungsinformation 11 entspricht der CPU 31,
das Mittel für
das Erzeugen der Identitätsinformation 12 entspricht
der CPU 31, der Maus 34, der Tastatur 35,
und der Kamera 36; das Mittel für das Erzeugen der Hauptidentitätsinformation 13 entspricht
der CPU 31; und das Übertragungsmittel 14 der
CPU 31, dem Terminaladapter 38 und der DSU 39.
-
Das
Empfangsmittel 15 entspricht der CPU 31, dem Terminal
Adapter 38 und der DSU 39, das Speicher- und Aufbewahrungsmittel 16 entspricht dem
Speicher 32 und der HDD 33; das Anzeigemittel 17 der
Anzeige 37, das Auswahlmittel 18 der Maus 43 und
der Tastatur 35; das Verbindungsmittel 19 der CPU 31,
dem Terminaladapter 38 und der DSU 39.
-
Anschließend soll
der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und denen
des in 3 gezeigten PCs 23 beschrieben werden.
Das Mittel für
das Aufbewahren der Identitätsinformation
entspricht der CPU 31, dem Speicher 32, der HDD 33,
der Maus 34, der Tastatur 35, der Kamera 36,
dem TA 38, der DSU 39 und dem CD-ROM-Laufwerk 40,
und das Mittel für
das Anzeigen der Identitätsinformation
der CPU 31, dem Speicher 32 und der Anzeige 37.
-
Das
Mittel für
das Aufbewahren der Korrelationsinformation entspricht der CPU 31,
dem Speicher 32, der HDD 33, der Maus 34,
der Tastatur 35, dem TA 38, der DSU 39,
und dem CD-ROM-Laufwerk 40. Das Mittel für das Anzeigen
der Identitätsinformation
entspricht der CPU 31, dem Speicher 32 und der
Anzeige 37.
-
4 zeigt
die Hardware-Anordnung des Host-Computers 23, der einen
Grundkörper 50 mit
einer CPU 51 und einem Speicher 52 einschließt. Der Host-Computer 23 weist
auch externe Vorrichtungen auf, die mit dem Grundkörper 50,
einer HDD 53, einer Maus 54, einer Tastatur 55,
einer Anzeige 57, einem Terminaladapter (TA) 58,
einer DSU 59 und einem CD-ROM-Laufwerk 60 verbunden
sind.
-
1.3 Identifikation und Selbstvorstellungsinformation
-
Anschließend soll
das Erzeugen der Identifikation als Identitätsinformation beschrieben werden. Die
Identifikation besteht aus Bildinformation, wie etwa einem Porträtbild und
Information mit Angaben zur Person, wie etwa Name, Alter, etc. einer
Person. Ein Programm für
das Erzeugen der Identifikation ist in dem PC 25 installiert.
Dieses ursprünglich
auf der CD-ROM 41 aufgezeichnete Programm wird über das
CD-ROM-Laufwerk 40 auf
der HDD 33 installiert. Der Benutzer des PC 25 kann
eine Identifizierung durch Durchführen des von dem Programm angezeigten
Ablaufs herstellen.
-
Der
Vorgang des Erzeugens der Identifikation wird in 5 gezeigt.
Zunächst
gibt der Benutzer unter Verwendung von Tastatur 35 etc.
Information mit Angaben zu seiner Person (Name, Adresse, Geschlecht,
Alter, etc.) ein. Die CPU 31 ermittelt die Information
(S501) und zeichnet sie auf der HDD 33 auf (S503). Anschließend empfängt die
CPU 31 Bildinformation (ein mit der Kamera 36 aufgenommenes Porträtfoto) (S505)
und zeichnet sie auf der HDD 33 (S507) auf. Auf Grundlage
der Daten generiert die CPU 31 die Identifikation (Bildanzeige)
wie in 6A gezeigt (S509).
-
Wenn
ein Protokoll eingerichtet und eine Kommunikation ermöglicht wurde
(S707), dann überträgt der PC 25 die
Selbstvorstellungsinformation und die Telefonnummerndaten an den
Host-Computer 23 (S709). Der Host-Computer 23 überträgt bei Empfang
der Selbstvorstellungsinformation und der Telefonnummerndaten (S711)
eine Bestätigungsnachricht,
ob derartige Information registriert werden darf oder nicht (S713).
-
Der
PC 25 empfängt
die Bestätigungsnachricht
(S715). Wenn die Inhalte korrekt sind (S717), dann sendet der PC 25 ein
Signal für
eine Registrierungsanforderung an den Host-Computer 23 (S719). Enthalten
die Inhalte einen Fehler etc., werden die Selbstvorstellungsinformation
und die Telefonnummerndaten erneut übertragen (zurück zu S709).
-
Wenn
der Host-Computer 23 das Signal für die Registrierungsanforderung
empfängt
(S721), dann registriert er die Selbstvorstellungsinformation und
die Telefonnummerndaten (S713).
-
Auf
diese Weise werden die Selbstvorstellungsinformation und die Telefonnummerndaten
in der HDD 53 des Host-Computers 23 akkumuliert. 8 zeigt
die Selbstvorstellungsinformation und die in der HDD 53 des
Host-Computers 23 gespeicherte Telefonnummer. Wie in der
Figur gezeigt, werden die Selbstvorstellungsinformation und die
Telefonnummer von einer Vielzahl von PCs 25 auf der HDD 53 des
Host-Computers 23 gesammelt.
-
Des
Weiteren wird der Textkörper
der Nachricht nicht auf dem Host-Computer 23, sondern auf jedem
der PCs 25 gespeichert. Dies trägt dazu bei, dass die Speicherkapazität des Host-Computers 23 geringer
sein kann.
-
Die
auf dem Host-Computer 23 aufgezeichnete Selbstvorstellungsinformation
kann auf dem PC 25 nach Anfrage von jedem PC 25 angezeigt
werden. Jedoch werden Telefonnummern nicht angezeigt.
-
Hier
wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten
des Flussdiagramms in 7 beschrieben. Das Übertragungsmittel 14 führt die Schritte 701 (S701), 707 (S707), 715 (S715), 717 (S717),
und 719 (S719) aus.
-
1.4 Erhalten einer Identifikation
-
Die
wie oben beschrieben an der HDD 53 des Host-Computers 23 gesammelte
Selbstvorstellungsinformation sowie die Telefonnummer werden auf
einer „Treffpunkt"-Seite wie in 9A gezeigt, bekannt
gegeben. Eine Person, die eine Verbindung mit einer neuen Person
wünscht,
die bisher noch nicht verbunden war, muss bestätigen, welche Art von Leuten
auf der "Treffpunkt"-Seite vorgestellt
werden.
-
Die „Treffpunkt"-Seite ist ein Ort
für die
Bekanntgabe der auf der HDD 53 des Host-Computers 23 gesammelten Selbstvorstellungsinformation
an Dritte. Die Treffpunkt-Seite
ist auch der Ort, an dem der Besitzer der ausgewählten Selbstvorstellungsinformation
direkt kontaktiert werden kann, falls der PC 25 eine beliebige
bekannt gegebene Selbstvorstellungsinformation auswählt.
-
In 6A kann, obwohl die Identifikation aus der
Bildinformation und der Information mit den Angaben zur Person besteht,
diese auch nur aus der Bildinformation oder der Information mit
den Angaben zur Person bestehen. Auch ist, obwohl die Angaben zur
Person derart beschrieben werden, dass sie den Namen, die Adresse,
das Geschlecht, das Alter, etc. einschließen, die Information nicht
auf diese beschränkt.
Zum Beispiel kann die Identifikation sich aus einer Kombination
aus einem oder mehr dieser Informationselemente (zum Beispiel nur
der Name, nur Name und Adresse, etc.) zusammensetzen. Jedoch ist
die Identifikation derart ausgebildet, dass sie nicht die primäre Verbindungsinformation
(in dieser Ausführungsform
die Telefonnummer) einschließt.
-
Anschließend gibt
der Benutzer unter Verwendung von Tastatur 35 eine Nachricht
etc. gemäß der in 6B gezeigten Eingabemaske ein. Wie in 6B gezeigt, umfasst die Nachricht einen
Titel und einen Textkörper
der Nachricht. Die CPU 31 zeichnet diese bei Empfang der
Nachricht (S511) auf HDD 33 auf (S513).
-
Wenn
die Eingabe der Nachricht beendet ist, erzeugt der PC 25 anhand
der eingegebenen Information Selbstvorstellungsinformation (S515).
Hier sind die bei der Selbstvorstellung extrahierten Informationselemente
der Name, die Adresse, das Geschlecht sowie der Titel der Nachricht.
Der Textkörper der
Nachricht ist nicht in der Selbstvorstellungsinformation enthalten.
-
Andererseits
wird die Telefonnummer der von dem PC 25 verwendeten ISDN-Leitung
(nachfolgend einfach als die Telefonnummer bezeichnet) unter Verwendung
der Tastatur 35 etc. eingegeben. In dieser Ausführungsform
entspricht die Telefonnummer der primären Verbindungsinformation.
-
Anschließend wird
der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten
des Flussdiagramms in 5 beschrieben.
-
Das
Mittel für
das Generieren der Identitätsinformation 13 führt die
Schritte 501 (S501), 503 (S503), 505 (S505), 507 (S507)
und 509 (S509) aus.
-
Das
Mittel für
das Erzeugen der Hauptidentitätsinformation 15 führt den
Schritt 515 (S515) aus.
-
Die
Selbstvorstellungsinformation und die Telefonnummer werden auf dem
Host-Computer 23 registriert.
Dieser Vorgang wird unter Bezugnahme auf 7 beschrieben.
Hier zeigt 7A den Ablauf eines auf
der HDD 33 von PC 25 aufgezeichneten Programms
und 7B zeigt den Ablauf eines auf der
HDD 53 von Host-Computer 23 aufgezeichneten Programms.
-
Zunächst überträgt der PC 25 die
Einlogg-Information, um sich in den Host-Computer 23 einzuloggen
(S701). Bei Empfang der Einlogg-Information (S703) bestimmt der
Host-Computer 23,
ob der Partner geeignet für
das Einrichten eines Kommunikationsprotokolls (S705) ist. Falls
er feststellt, dass ein Protokoll eingerichtet werden kann, richtet
er das Protokoll zwischen sich selbst und dem PC 25 ein, um
einen Zustand, in dem eine Kommunikation zugelassen ist, herbeizuführen.
-
Der
Host-Computer 23 zeigt bei Beendigung der Verbindung mit
dem PC 25 einen Startbildschirm wie in 9B gezeigt,
an. Der Benutzer von PC 25 kann durch Auswählen des „Treffens" auf diesem Startbildschirm
mit einer in 9A gezeigten Treffpunkt-Seite
verbunden werden.
-
In 9A werden der Name, das Geschlecht, die
Adresse und das Alter aus der Selbstvorstellungsinformation als
die in dem "Treffen" bekannt gegebene
Information extrahiert. Andererseits bleibt die Telefonnummer versteckt.
Im Übrigen
beschränken
sich die hier offenbarten Informationselemente nicht auf die oben
erwähnten,
vorausgesetzt, die Information dient der Selbstvorstellung.
-
Hier
wird der Vorgang, durch den jeder der PCs die Identifikation erhält, exemplarisch
beschrieben, wobei ein PC 25a die Identifikation eines
PCs 25b unter Bezugnahme auf 10 erhält. 10A zeigt die Funktionsweise des PC 25a auf
der die Verbindung herstellenden Seite (die Seite, welche die Identifikation
anfordert) und 10B zeigt die Funktionsweise
des PC 25b auf der verbundenen Seite (die Seite, welche
die Identifikation bereitstellt).
-
Der
PC 25a lädt
die auf dieser Seite gelagerte Selbstvorstellungsinformation sowie
die Telefonnummer herunter, wenn er mit der „Treffpunkt"-Seite verbunden
ist, speichert diese temporär
in einem RAM-Bereich in dem Speicher 32, und zeigt die downgeloadete
Selbstvorstellungsinformation auf der Anzeige 37.
-
Der
Benutzer des PC 25a wählt
unter Verwendung der Maus 34 die Selbstvorstellungsinformation
einer Ziel-Person unter den auf der Anzeige 37 gezeigten Selbstvorstellungsinformationen
aus. Zu diesem Zeitpunkt wird ein Auswahlsignal an die CPU 31 gesendet.
Die CPU 31 liest bei Empfang des Auswahlsignals (S1001)
aus dem RAM-Bereich die der Information zur Selbstvorstellung einer
Ziel-Person entsprechende Telefonnummer in Übereinstimmung mit dem empfangenen
Auswahlsignal. Der PC 25 tätigt über den TA 38 und
die DSU 39 einen Telefonanruf, um ein Verbindungssignal
(S1003) zu senden, um den PC 25b entsprechend der Telefonnummer (im
Folgenden der entsprechende PC genannt) zu verbinden. Zum selben
Zeitpunkt wird die Verbindung des PC 25a zu dem Host-Computer 23 getrennt.
-
Der
entsprechende PC 25b bestimmt bei Empfang des Verbindungssignals
(S1005), ob ein Protokoll für
eine direkte Verbindung zwischen den PCs eingerichtet werden kann
(S1007, S1009). Wenn das Protokoll eingerichtet ist, sendet der
entsprechende PC 25b die auf der HDD 33 aufgezeichnete
Identifikation und den Textkörper
der Nachricht an den PC 25a (S1011).
-
Der
PC 25a zeichnet bei Empfang der Identifikation und des
Textkörpers
der Nachricht (S1013) die Identifikation in einer Telefonbuch-Datei
auf der HDD 33 (S1015) auf.
-
Hier
wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten
des Flussdiagramms in 10 beschrieben.
-
Das
Empfangsmittel 15 führt
einen Schritt 1013 (S1013) durch. Das Speicher- und Aufbewahrungsmittel 16 führt einen
Schritt 1015 (S1015) durch.
-
Anschließend soll
das Telefonbuch beschrieben werden. Die erhaltenen Telefonnummern
und Identifikationen werden automatisch in dem Telefonbuch eingetragen.
Das Telefonbuch ist derart ausgebildet, dass ein PC leicht mit einem
Teilnehmer eine Verbindung aufnehmen kann, indem einfach die auf dem
Bildschirm gezeigte Identifikation ausgewählt wird.
-
In
dieser Ausführungsform
besteht die in dem Telefonbuch enthaltene Telefonbuchinformation aus
Telefonnummern, Identifikationen, Information über den sendenden Teilnehmer
(source party Information) und Authentifizierungsinformation. Die
Information über
den sendenden Teilnehmer zeigt, woher die Identifikation erhalten
wurde. Die Authentifizierungsinformation soll später beschrieben werden.
-
11 zeigt
ein Beispiel für
die Datenstruktur der Telefonbuchinformation. Die Identifikationen einer
Person A und einer Person B werden direkt von diesen Personen erhalten.
Deshalb sind die Inhalte der Felder für den sendenden Teilnehmer
und die Namensfelder miteinander identisch. Andererseits werden
die Identifikationen der Personen C, D und E nicht direkt, sondern über Dritte
erhalten, nämlich
für die
Personen C und D über
die Person A, und für
die Person E über
die Person B. Deshalb sind die Inhalte der Felder für den sendenden
Teilnehmer und die Namensfelder nicht identisch.
-
Die
Telefonnummer wird über
die Verbindung zu dem „Treffen" temporär in dem
RAM-Bereich derart
gespeichert, dass sie der erhaltenen Identifikation durch die direkte
Verbindung mit dem entsprechenden PC 25b entspricht und
als ein Teil der Telefonbuchinformation aufgezeichnet.
-
12 ist
ein Bild eines Telefonbuchs auf der Anzeige 37, das in Übereinstimmung
mit der Telefonbuch-Datei der HDD 33 gezeigt wird. Das
angezeigte Bild des Telefonbuchs schließt einen Bildanzeigebereich
R1 für
das Anzeigen eines Bildes, einen Anzeigebereich für persönliche Information
R2 für das
Anzeigen von persönlicher
Information, einen Anzeigebereich für den sendenden Teilnehmer
R3, einen Authentifizierungsanzeigebereich R4 sowie einen Funktionsanzeigebereich
R5 für
das Anzeigen von Funktionen ein.
-
Auf
dem Bildanzeigebereich R1 wird die Bildinformation (Porträt etc.)
aus der Identifikation gezeigt. Auf dem Anzeigebereich für die persönliche Information
R2 wird die gesamte oder ein Teil der persönlichen Information aus der
Identifikation angezeigt. Diese Ausführungsform ist derart ausgestaltet, dass
der Name, die Adresse, das Geschlecht und das Alter angezeigt werden.
Wenn eine bestimmte Person aus dem Bildanzeigebereich R1 ausgewählt ist,
dann ist das Bild der Person mit einem Rahmen F1 umgeben. Gleichzeitig
wird sich auf die Person beziehende Information in dem Anzeigebereich
für die
persönliche
Information R2 gezeigt.
-
In
dem Anzeigebereich für
den sendenden Teilnehmer R3 wird gezeigt, von wem die ausgewählte Identifikation
erhalten wurde. In dem Authentifizierungsanzeigebereich R4 wird
gezeigt, ob für
die ausgewählte
Identifikation eine Authentifizierung von dem Besitzer der ausgewählten Identifikation
erhalten wurde. Wurde die Authentifizierung erhalten, werden einer
oder mehrere Kreise (O) gezeigt, und anderenfalls wird nichts angezeigt.
-
In
dem Funktionsanzeigebereich R5 werden Schaltflächen für Funktionen wie etwa die Verbindung
mit der ausgewählten
Identifikation, das Löschen
der ausgewählten
Identifikation etc. gezeigt. Um mit der Person, zu der die ausgewählte Identifikation
gehört,
eine Verbindung herzustellen, wird die Verbindungsschaltfläche gedrückt. Somit
kann die CPU 31 des PC 25 die Telefonnummer der
ausgewählten
Identifikation von der HDD 33 erhalten. Ein Telefonanruf
erfolgt in Übereinstimmung
mit der erhaltenen Telefonnummer über den TA 38 und
die DSU 39, um eine direkte Verbindung mit dem angerufenen
Teilnehmer herzustellen.
-
Es
gilt noch zu erwähnen,
dass eine in dem RAM-Bereich gespeicherte Telefonnummer, die nicht direkt
mit einem Teilnehmer verbunden ist und keine Identifikation erhalten
hat, zu einem geeigneten Zeitpunkt gelöscht und nicht gespeichert
wird.
-
Hier
wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den auf
der Anzeige 37 in 12 gezeigten
Bildern beschrieben. Der Anzeigebereich für die Identitätsinformation
entspricht dem Bildanzeigebereich R1, der Anzeigebereich für die detaillierte
Information dem Anzeigebereich für
die persönliche
Information R2, der Anzeigebereich für die Information über den
sendenden Teilnehmer dem Anzeigebereich für den sendenden Teilnehmer
R3 und der Anzeigebereich für die
Authentifizierungsinformation dem Authentifizierungsanzeigebereich
R4.
-
1.5 Direkte Verbindungen zwischen PCs
-
Um
den PC 25 mit einer in dem Telefonbuch registrierten Person
(oder einem PC) zu verbinden, wählt
der Benutzer eine Ziel-Person aus dem Telefonbuch aus und drückt die
Verbindungsschaltfläche. Daraufhin
ruft der PC 25 automatisch den Teilnehmer an und stellt
eine Verbindung zu diesem her. Anders als in dem herkömmlichen
Verfahren entfällt
das Herstellen einer Verbindung mit dem Host-Computer 23.
-
Die
Schritte für
das Herstellen einer Verbindung zwischen PCs werden unter Verwendung
des in 13 gezeigten Flussdiagramms
beschrieben. 13A zeigt die Funktionsweise
des PCs auf der die Verbindung herstellenden Seite und 13B zeigt die Funktionsweise des PCs auf
der verbundenen Seite.
-
Zunächst wählt der
Benutzer unter Verwendung der Maus 34 etc. eine bestimmte
Person aus dem auf der Anzeige 37 gezeigten Telefonbuch
(siehe 12) aus. Der PC 25 ruft
bei Empfang eines Identifikationsauswahlsignals, das anzeigt, dass
eine Identifikation ausgewählt
wurde (S1301), in Übereinstimmung
mit der der Identifikation entsprechenden Telefonnummer den PC eines
Teilnehmers an. Nach dem Durchstellen des Anrufs wird ein Signal
für die Verbindung übertragen
(S1303).
-
Der
PC auf der anderen Seite bestimmt bei Empfang des Verbindungssignals
(S1305) ob ein Protokoll mit dem Teilnehmer auf der anderen Seite eingerichtet
werden kann (S1307). Wenn festgestellt wird, dass die Person auf
der anderen Seite für
das Einrichten eines Protokolls geeignet ist, wird die Verbindung
vollständig
hergestellt (S1309). Das Gleiche gilt für den PC auf der das Verbindungssignal
sendenden Seite.
-
Hier
wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten
des Flussdiagramms in 13 beschrieben.
-
Das
Verbindungsmittel 19 führt
die Schritte 1303 (S1303), 1307 (S1307), und 1309 (S1309) durch.
-
1.6 Authentifizierung
-
In
dieser Ausführungsform
kann die Identifikation an einen dritten Teilnehmer übertragen
werden, wenn die Telefonnummer und die Identifikation direkt von
der fraglichen Person erhalten wurden. Das bedeutet, dass die Vorstellung
bei dem dritten Teilnehmer erlaubt wird. Jedoch können die
Telefonnummer und die Identifikation nicht an einen dritten Teilnehmer übertragen
werden, falls die Telefonnummer und die Identifikation nicht direkt
von der fraglichen Person sondern von einem dritten Teilnehmer erhalten
werden.
-
Dies
soll konkret unter Bezugnahme auf 14 beschrieben
werden. 14 zeigt ein Netzwerk, in dem
ein PC (PCW53) einer Person W, ein PC (PCX55) einer Person X, ein
PC (PCY57) einer Person Y und ein PC (PCZ59) einer Person Z mit
einem Host-Computer 51 verbunden
sind. Hier stellen die Leitungen, welche die PCs (zum Beispiel PCW53 und
PCX55) miteinander verbinden, die Leitungen dar, auf denen eine
direkte Übertragung
oder ein Empfang der Telefonnummer oder Identifikation auftritt.
-
Hier
wird angenommen, dass die Person X direkt mit der Person W verbunden
ist, von der Person W die Telefonnummer und die Identifikation sowie
eine Authentifizierung „die
Person X darf die Identifikation und die Telefonnummer der Person
W an einen dritten Teilnehmer übertragen" erhält. In diesem
Fall kann die Person X die Identifikation und die Telefonnummer
der Person W an die Person Y, einen dritten, von der Person W verschiedenen
Teilnehmer, übertragen.
-
Von
der Person X hat die Person Y die Identifikation und die Telefonnummer
der Person W erhalten. Die Person Y kann die Identifikation und
die Telefonnummer der Person W nicht an die Person Z übertragen.
-
Wie
oben beschrieben ist diese Ausführungsform
derart ausgebildet, dass die Telefonnummer und die Identifikation
nur dann an eine dritte Person übertragen
werden dürfen,
wenn der Besitzer der Identifikation und der Telefonnummer direkt
verbunden sind und die Authentifizierung von dem Besitzer erhalten
wurde, um die Übertragung
der Identifikation und der Telefonnummer an den dritten Teilnehmer
zu erlauben.
-
Wie
in 15 gezeigt, kann die Person Y die Identifikation
und die Telefonnummer der Person W an die Person Z senden, wenn
die Person Y mit der Person W in Übereinstimmung mit der von
der Person X erhaltenen Identifikation und der Telefonnummer der
Person W persönlich
direkt verbunden ist und eine Authentifizierung erhält.
-
Die
Schritte, welche die PCs auf der die Authentifizierung anfordernden
Seite und auf der die Authentifizierung erteilenden Seite durchlaufen,
werden an dieser Stelle in 16 gezeigt. 16A zeigt die Funktionsweise des PCs auf
der die Authentifizierung anfordernden Seite (entsprechend dem PC (PCY57)
der Person Y, im Folgenden PC der Anforderungsseite genannt). 16B zeigt die Funktionsweise der die Authentifizierung
erteilenden Seite (entsprechend dem PC (PCW53) der Person W, im Folgenden
PC der Authentifizierungsseite genannt). Im Übrigen sei angenommen, dass
der PC der Anforderungsseite in Übereinstimmung
mit der erhaltenen Telefonnummer direkt mit dem PC der Authentifizierungsseite
verbunden ist.
-
Der
PC der Anforderungsseite sendet ein die Authentifizierung anforderndes
Signal an den PC der Authentifizierungsseite (S1601). Der PC der
Authentifizierungsseite bittet bei Empfang des die Authentifizierung
anfordernden Signals (S1603) den Benutzer um eine Entscheidung,
ob eine Authentifizierung gewährt
werden soll oder nicht (S1605). Hier wird gezeigt, dass der in 17 gezeigte
Dialog die Absicht des Benutzers bestätigt. Der Benutzer wählt unter Verwendung
der Maus 34 etc. „Authentifizierung
erteilen" oder „Authentifizierung
nicht erteilen" aus.
-
Wählt der
Benutzer "Authentifizierung
erteilen" aus, sendet
der PC der Authentifizierungsseite ein Authentifizierungssignal
(S1607). Wählt
der Benutzer „Authentifizierung
nicht erteilen" aus,
wird ein „Nicht-Authentifizierungssignal
(Verweigerungssignal) übertragen
(S1609).
-
Der
PC der Anforderungsseite bestimmt, ob das Authentifizierungssignal
empfangen wurde (S1611). Wenn ja, wird ein Vorgang für das Erlauben der Übertragung
für die
Identifikation angewendet, um die Übertragung an einen dritten
Teilnehmer zu erlauben (S1613).
-
Änderungen
der Telefonbuchinformation, die in Folge des Erhaltens der Authentifizierung
erfolgen, werden unter Bezugnahme auf 18 beschrieben. 18 zeigt
einen Zustand, in dem einige der in 11 gezeigten
Daten eine Authentifizierung erhalten haben. In 11 sind
die Telefonnummern und die Identifikationen der Personen A und B
die direkt und persönlich
erhaltenen. Deshalb kann angefragt werden, ob eine Authentifizierung
erteilt wird oder nicht, wenn die Verbindung aufgebaut wird. Zum
Beispiel wird, angenommen, dass die Person A eine Authentifizierung
erteilt, während
die Person B dies nicht tut, ein Prüfzeichen (Kreis), wie in 18 gezeigt,
in das Authentifizierungsfeld der Person A eingegeben.
-
In 11 sind
die Telefonnummern und die Identifikationen der Personen C und D
die nicht direkt von diesen Personen, sondern die über die
Person A erhaltenen. Aus diesem Grund werden zunächst für das Erhalten der Authentifizierung
direkte Kontakte zu den Personen C und D benötigt. Infolge des direkten
Kontakts zwischen den Personen C und D werden die Buchstaben „A" in den Feldern für den sendenden
Teilnehmer der Personen C und D jeweils in „C" und „D" geändert,
wie in 18 gezeigt. Wird eine Authentifizierung
erhalten, dann wird ein Prüfzeichen
in das Authentifizierungsfeld eingegeben. 18 zeigt
ein Kästchen,
in dem eine Person C eine Authentifizierung erhält, die Person D jedoch nicht.
-
Für die Person
E werden die Telefonnummer und die Identifikation nicht direkt,
sondern über
eine dritte Person B erhalten. Da kein direkter Kontakt mit der
Person E hergestellt wurde, bleibt der sendende Teilnehmer „B". Deshalb wurde keine
Authentifizierung erhalten und kein Prüfzeichen in das Authentifizierungsfeld
eingegeben.
-
Wie
oben beschrieben ist diese Ausführungsform
derart ausgebildet, dass die Telefonnummer und die Identifikation
nur dann an einen dritten Teilnehmer übertragen werden können, wenn
ein direkter Kontakt mit dem Besitzer der Telefonnummer und der
Identifikation hergestellt wurde und wenn eine Authentifizierung
erhalten wurde, die bewirkt, dass die Telefonnummer und die Identifikation
an einen dritten Teilnehmer übertragen
werden dürfen.
Jedoch ist die Erfindung nicht auf die Ausführungsform beschränkt. Zum
Beispiel kann sie derart ausgebildet sein, dass die Telefonnummer
und die Identifikation nur über
einen direkten Kontakt zu dem Besitzer der Telefonnummer und der
Identifikation an einen dritten Teilnehmer übertragen werden. Sie kann
auch derart ausgebildet sein, dass die Telefonnummer und die Identifikation
an einen dritten Teilnehmer übertragen werden
können,
ohne dass eine direkte Verbindung zu dem Besitzer der Telefonnummer
erfolgt.
-
1.7 Anzeige von Korrelationsinformation
-
Anschließend wird
die Anzeige von Korrelationsinformation beschrieben. Die Korrelationsinformation
stellt beliebige Kommunikationsgeräte dar, mit denen ein bestimmtes
Kommunikationsgerät über ein
Netzwerkkommunikationssystem verbunden ist. Die Korrelationsinformation
wird graphisch auf der Anzeige 37 gezeigt. Die Korrelationsinformation besteht
in dieser Ausführungsform
aus Telefonnummern, Identifikationen, Information über den
sendenden Teilnehmer und Authentifizierungsinformation, das heißt, es ist
dieselbe Art von Information wie die Telefonbuchinformation.
-
Zum
Beispiel wird in Übereinstimmung
mit der in 18 gezeigten Korrelationsinformation
die Korrelation zwischen Personen graphisch wie in 19 gezeigt.
Ein Benutzer, der die graphischen Bilder betrachtet, kann sofort
erfahren, mit welchen Teilnehmern er direkt in Verbindung getreten
ist. Des Weiteren stellt die in einer Ellipse eingeschlossene Silhouette
in 19 den Benutzer dar.
-
Die
Funktionsweise der CPU 31 zu diesem Zeitpunkt wird unter
Verwendung des in 20A gezeigten Flussdiagramms
beschrieben. Die CPU 31 liest bei Empfang eines Anzeigesignals
(S2001) über eine
Maus oder ähnliches
ein Graphikanzeigeprogramm, das auf der HDD 33 aufgezeichnet
ist (S2003). Sie liest auch auf der HDD 33 aufgezeichnete
Korrelationsinformation (S2005). Ein graphisches Bild wird in Übereinstimmung
mit der Korrelationsinformation angezeigt (S2007), wie in 19 gezeigt.
-
Somit
erfährt
der Benutzer sofort, mit wem er verbunden ist. Da die verbundenen
Teilnehmer über einige
persönliche
Informationen verfügen,
ist es möglich,
Personen anzuzeigen, die über
spezifische Information verfügen.
-
Zum
Beispiel ist es möglich,
dass Personen mit der Information "Menschen zwischen 20 und 30" und „männliche
Personen", auf die
ein bestimmtes Kriterium zutrifft, mit dunklen Farben hinterlegt
werden, während
die nicht passendem Personen hell hinterlegt angezeigt werden. Derartige
Beispiele werden in den 21 und 22 gezeigt. 21 zeigt ein
Feld, in dem "Menschen
zwischen 20 und 30" das Informationssubjekt
darstellen. 22 zeigt ein Feld, in dem "männliche Personen" das Informationssubjekt
darstellen.
-
Anschließend kann
die Korrelationsinformation, welche die direkt verbundene Person
besitzt, erhalten werden. Zum Beispiel nehme man ein Kästchen an,
in dem Korrelationsinformation von Person B, welche die in 23 gezeigte
Information aufweist, erhalten wird. 24 zeigt
das gemäß der auf der
Anzeige 37 erscheinenden Korrelationsinformation gezeigte
graphische Bild.
-
Die
Schritte der CPU 31 beim Zusammenstellen der Korrelationsinformation
werden unter Bezugnahme auf das in 20B gezeigte
Flussdiagramm beschrieben. Die CPU 31 liest ein Programm für das Zusammenstellen
der Korrelationsinformation von der HDD 33 (S2013), wenn
sie die Korrelationsinformation von der Person B (S2011) erhält. Anschließend wird
die eigene, auf der HDD 33 aufgezeichnete Korrelationsinformation
des Benutzers (siehe 18) gelesen (S2015). Die eigene
Korrelationsinformation wird mit der erhaltenen Korrelationsinformation
(S2017) zusammengestellt, um neue Korrelationsinformation wie in 25 gezeigt,
zu erzeugen (S2019).
-
Der
Vorgang des Zusammenstellens der Korrelationsinformation wird unter
Verwendung von 25 beschrieben. Die CPU 31 fügt die Korrelationsinformation
des sendenden Teilnehmers dem sendenden Teilnehmer der erhaltenen
Korrelationsinformation hinzu. Wie in 25 gezeigt,
wird die Information oder der sendende Teilnehmer B dem Feld für den sendenden
Teilnehmer der Person T von den Personen A und E hinzugefügt, und
die Prüfzeichen in
den Authentifizierungsfeldern der Information für den sendenden Teilnehmer
werden gelöscht.
Wie in 25 gezeigt, wird die Authentifizierung
der Person T aus den Daten der Person E gelöscht (siehe 23).
-
Des
Weiteren wird die Authentifizierung für die Person A aufbewahrt,
während
die Person A ihre eigene Korrelationsinformation und die erhaltene Korrelationsinformation
aufweist. Jedoch wird die Authentifizierung für die Person A, die sich ursprünglich im
Besitz der Person A selbst befand, aufbewahrt, und die für die Person
A erhaltene Authentifizierung wurde gelöscht.
-
Gemäß der neu
gebildeten Korrelationsinformation zeigt die CPU 31 ein
graphisches Bild auf der Anzeige 37 an. Das graphische
Bild wird in 26 gezeigt. Hier bedeutet die
Tatsache, dass Person B von einem Rechteck umgeben ist, dass die
Korrelationsinformation von der Person B erhalten wurde.
-
Wie
oben beschrieben, ermöglicht
die Ausführungsform
es dem Benutzer, sofort festzustellen, mit wem das Gerät des Benutzers
direkt oder indirekt über
das Netzwerk verbunden ist. Dadurch kann der Benutzer von einer
Person erfahren und hat die Möglichkeit,
diese kennen zu lernen, indem sie ihm durch eine andere Person vorgestellt
wird, auch wenn der Benutzer die Person nicht direkt kennt. Dies
erhöht die
Zahl der verfügbaren
Informationsquellen.
-
Selbst
in dem Fall, dass neue Korrelationsinformation erzeugt wird, ist
es möglich,
dass eine Person angezeigt wird, die spezifische Information aufweist.
-
Zum
Beispiel wird ein graphisches Bild, wenn „weibliche Person aus Osaka" zur Subjektinformation erklärt wird,
in 27 gezeigt. Während 27 lediglich
die Person zeigt, welche die Ziel-Information aufweist, ist es auch
möglich,
dass, wie in 21 und 22, nur
Personen, aufweiche die Ziel-Information zutrifft mit dunklen Farben
hinterlegt angezeigt werden, während
solche, auf die dies nicht zutrifft, mit hellen Farben hinterlegt
angezeigt werden.
-
2. Zweites Beispiel für die Implementierung
der Erfindung
-
In
dem ersten oben beschriebenen Beispiel sind die Hardwarekomponenten
des Netzwerkkommunikationssystems der Host-Computer 23 und
die PCs 25. Der Punkt, in dem sich dieses Beispiel am meisten
von dem zweiten Beispiel unterscheidet, liegt in der Verwendung
von Informationskommunikationsterminals wie etwa Mobiltelefonen
anstatt der PCs 25 als Hardware. Das zweite Beispiel soll
nachfolgend mit besonderem Gewicht auf den Punkten, die sich von
denen des ersten Beispiels unterscheiden, beschrieben werden. Weitere
Punkte sind denen in dem ersten Beispiel beschriebenen ähnlich.
-
2.1 Hardware-Anordnung
-
Das
Funktionsdiagramm des Netzwerkkommunikationssystems dieser Ausführungsform
ist dasselbe wie das der ersten Ausführungsform. Anschließend wird
die Hardware-Anordnung
des Netzwerkkommunikationssystems 71 dieser Ausführungsform in 29 gezeigt.
Das Netzwerkkommunikationssystem 71 schließt ein Host-Gerät oder einen Host-Computer 73 und
erste und zweite Kommunikationsgeräte oder Mobiltelefone 75a bis 75e ein.
-
Der
Host-Computer 73 und die Mobiltelefone 75 sind über ein
drahtloses Netzwerk miteinander verbunden. Es gilt zu beachten,
dass in 29 der Status der Verbindung
der Mobiltelefone untereinander zur Vereinfachung lediglich teilweise
gezeigt wird.
-
Anschließend wird
die Hardware-Anordnung des Mobiltelefons 75 in 30 gezeigt.
Das Mobiltelefon 75 weist eine CPU 81, einen Speicher 83,
eine Anordnung von Eingabetasten 85, eine Flüssigkristallanzeige 87 und
eine Kommunikationsschaltung 89 auf.
-
Der
Speicher 83 speichert verschiedene Programme, wie etwa
ein Kommunikationsprogramm. Die CPU 81 führt verschiedene,
in dem Speicher 83 gespeicherte Programme aus.
-
Das
Mobiltelefon 75 empfängt über die
Anordnung von Eingabetasten 85 Anweisungen von dem Benutzer.
Die Flüssigkristallanzeige 87 zeigt
mit Hilfe der CPU 81 verarbeitete Information an.
-
Das
in dem Speicher 83 gespeicherte Kommunikationsprogramm
dient für
das Ausführen
der Vorgänge
der in den 5, 7A, 10A, 10B, 13A, 13B, 16A, 16B, 20A, und 20B gezeigten
Flussdiagramme.
-
Hier
wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Komponenten
in dieser Ausführungsform
beschrieben. Das Mittel für
das Erzeugen der primären Verbindungsinformation
entspricht der CPU 81, das Mittel für das Erzeugen der Identitätsinformation
der CPU 81 und der Anordnung von Eingabetasten 85; das
Mittel für
das Erzeugen der Hauptidentitätsinformation 13 der
CPU 81. Das Übertragungsmittel
entspricht der CPU 81 und der Kommunikationsschaltung 89.
-
Das
Empfangsmittel entspricht der CPU 81 und der Kommunikationsschaltung 89;
das Anzeigemittel entspricht der Flüssigkristallanzeige 87,
das Auswahlmittel der Anordnung von Eingabetasten 85, und
das Verbindungsmittel der CPU 81 und dem Kommunikationsschaltung 89.
-
Das
Mittel für
das Aufbewahren der Identitätsinformation
entspricht der CPU 81, dem Speicher 83, der Anordnung
von Eingabetasten 85, und der Kommunikationsschaltung 89;
und das Mittel für
das Anzeigen der Identitätsinformation
der CPU 81, dem Speicher 83 und der Flüssigkristallanzeige 87.
-
Das
Mittel für
das Aufbewahren der Korrelationsinformation entspricht der CPU 81,
dem Speicher 83, der Anordnung von Eingabetasten 85,
und der Kommunikationsschaltung 89; und das Mittel für das Anzeigen
der Korrelationsinformation der CPU 81, dem Speicher 83 und
der Flüssigkristallanzeige 87.
-
Nun
wird in 31 die Hardware-Anordnung des
Host-Computers 73 gezeigt. Der Host-Computer 73 schließt einen
Grundkörper 90 mit
einer CPU 91 und einem Speicher 92 ein. Er weist
auch externe, mit dem Grundkörper 90 verbundene
Geräte
auf: eine HDD 93, eine Maus 94, eine Tastatur 95,
eine Anzeige 97, eine Kommunikationsschaltung 98 und ein
CD-ROM-Laufwerk 99.
-
2.2 Identifikation
-
Anschließend soll
der Vorgang des Erzeugens der Identifikation als Identitätsinformation
beschrieben werden. Ein Programm für das Erzeugen der Identifikation
ist in dem Speicher 83 installiert. Des Weiteren ist das
Mobiltelefon 75 in dieser Ausführungsform nicht mit einer
Kamera ausgestattet. Aus diesem Grund setzt sich die Identifikation
aus Information mit Angaben zur Person einschließlich Name, Alter, etc. zusammen.
Der Benutzer des Mobiltelefons 75 kann in Übereinstimmung
mit dem von dem Programm angezeigten Ablauf eine Identifikation
erzeugen.
-
Die
Funktionsweise des Mobiltelefons 75 beim Erzeugen der Identifikation
ist dieselbe wie die in 5 gezeigten Funktionsweisen.
Jedoch wird der Schritt des Erhaltens des Bildes (S505) übersprungen,
da die Identifikation keine Bildinformation aufweist. Ferner gibt
der Benutzer die Information mit seinen Angaben zur Person (Name,
Adresse, Geschlecht, Alter etc.) unter Verwendung der Anordnung
von Eingabetasten 85 etc. ein.
-
32A zeigt ein Beispiel für eine auf
der Flüssigkristallanzeige 87 des
Mobiltelefons 75 gezeigte Identifikation. 32B zeigt
eine Nachrichten-Eingabemaske, die auf der Flüssigkristallanzeige 87 erscheint.
-
2.3 Telefonbuch
-
Anschließend zeigen 33A und 33B Beispiele
für Anzeigebilder
des auf der Anzeige 87 erscheinenden Telefonbuchs auf Grundlage
der in dem Speicher 83 des Mobiltelefons 75 erzeugten
Telefonbuch-Datei. Wenn das Telefonbuch angezeigt wird, erscheint
zunächst
ein erstes Bild, wie in 33A gezeigt.
-
Hier
werden ein Anzeigebereich für
persönliche
Information R72 für
das Anzeigen von persönlicher
Information und ein Funktionsanzeigebereich R75 für das Anzeigen
von Funktionen gezeigt. Wenn der Benutzer beabsichtigt, eine bestimmte
Person auszuwählen,
dann verwendet der Benutzer Eingabetasten aus der Anordnung von
Tasten 85, die den vertikalen Bewegungen des Cursors auf
die Person zu entsprechen. Zu diesem Zeitpunkt wird ein Teil der sich
auf die Ziel-Person beziehenden Information in umgekehrtem Farbton
angezeigt.
-
Hier
werden Eingabetasten für
seitliche Bewegungen verwendet, um eine Weiterbewegung zu der zweiten
Bildschirmanzeige zu bewirken. Der zweite Bildschirm umfasst einen
Anzeigebereich für den
sendenden Teilnehmer R73 und einen Authentifizierungsanzeigebereich
R74. Außerdem
werden für das
Bewegen von dem zweiten zu dem ersten Bildschirm erneut die Eingabetasten
für die
seitlichen Bewegungen verwendet.
-
Auf
dem Anzeigebereich für
die persönliche Information
R72 wird die gesamte oder ein Teil der Information mit den persönlichen
Angaben der Identifikation angezeigt. Diese Ausführungsform ist derart ausgebildet,
dass der Name, die Adresse, das Geschlecht und das Alter angezeigt
werden. In dem Anzeigebereich für
den sendenden Teilnehmer R73 wird angezeigt, von wem die ausgewählte Identifikation
ausgewählt
wurde. Der Authentifizierungsanzeigebereich R74 zeigt an, ob von
der jeweiligen Person eine Authentifizierung für die ausgewählte Identifikation
erhalten wurde. Wenn die Authentifizierung erhalten wurde, wird
ein Kreis (O) angezeigt, und wenn nicht, dann wird nichts angezeigt.
-
Der
Funktionen-Anzeigebereich R75 zeigt Funktionen wie etwa das Verbinden
mit der ausgewählten
Identifikation, das Löschen
der ausgewählten
Identifikation aus dem Telefonbuch, etc. an. Um mit der ausgewählten Identifikation
eine Verbindung herzustellen, wird der Cursor auf "Verbindung" gebracht und eine
der Ausführung
entsprechende Schaltfläche
wird betätigt.
Infolgedessen erhält
die CPU 81 des Mobiltelefons 75 die Telefonnummer
der ausgewählten
Identifikation. Dann erfolgt ein Telefonanruf in Übereinstimmung
mit der durch Kommunikationsschaltung 89 erhaltenen Telefonnummer,
um eine direkte Verbindung zu dem angerufenen Teilnehmer aufzubauen.
-
Hier
soll der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und dem auf
der Flüssigkristallanzeige 87 angezeigten,
in 33 gezeigten Telefonbuch beschrieben werden. Der
Anzeigebereich für
das Anzeigen detaillierter Information entspricht dem Anzeigebereich
für die
persönliche
Information R72, dem Anzeigebereich für den sendenden Teilnehmer
R73 und dem Authentifizierungsanzeigebereich R74, der Anzeigebereich
für die
Authentifizierungsinformation dem Authentifizierungsanzeigebereich
R74 und der Anzeigebereich für
den sendenden Teilnehmer dem Anzeigebereich für den sendenden Teilnehmer
R73.
-
Weitere Beispiele
-
Während das
erste Beispiel derart ausgebildet ist, dass das erste Kommunikationsgerät die primäre Verbindungsinformation
sowie die Identitätsinformation
an das zweite Kommunikationsgerät überträgt, kann
es ansonsten so ausgebildet sein, dass nur die Identitätsinformation übertragen
wird.
-
Auch
können,
obwohl ISDN-Leitungen für das
Bilden des Netzwerks verwendet werden, beliebige Netzwerkleitungen
verwendet werden, soweit sie Daten abschicken und empfangen können, wie etwa
analoge Leitungsnetzwerke, drahtlose Kommunikationsnetzwerke, oder ähnliches.
-
Auch
wenn in diesem Fall die Information in dem Telefonbuch aus der Telefonnummer,
dem Namen, der Information über
den sendenden Teilnehmer und der Authentifizierungsinformation besteht, reicht
die Telefonbuchinformation aus, wenn sie wenigstens Information
(wie etwa ein Name) enthält, welche
die Telefonnummer und den Teilnehmer eindeutig zuordenbar macht.
-
Des
Weiteren soll die Ausführungsform
nicht durch die Annahme, dass die Korrelationsinformation und die
Telefonbuchinformation dieselbe Information darstellen, eingeschränkt werden.
Das bedeutet, so lange die Korrelationsinformation den Namen des verbundenen
Teilnehmers und des sendenden Teilnehmers enthält, kann der Benutzer weitere
Information aus der Identifikation extrahieren oder neue Information
für den
Benutzer hinzufügen.
-
Auch
wenn die zweite Ausführungsform
so ausgebildet ist, dass das Mobiltelefon 75 Bildinformation
nicht verarbeiten kann, kann sie beispielsweise derart ausgebildet
sein, dass eine Kamera mit dem Mobiltelefon 75 verbunden
ist, so dass Bildinformation verarbeitet werden kann.
-
Auch
wenn die auf dem Mobiltelefon erscheinenden Bilder in 32 und 33 nur
beispielhaft gezeigt werden, können
die Bilder die auf dem PC 25 erscheinenden, wie in 6, 9 und 12 gezeigt,
sein.
-
Gemäß der Erfindung überträgt das erste Kommunikationsgerät primäre Verbindungsinformation
für das
Verbinden mit dem ersten Kommunikationsgerät an das zweite Kommunikationsgerät, wenn das
erste Kommunikationsgerät
direkte Anrufe von dem zweiten Kommunikationsgerät von dem nächsten Mal an bevorzugt, sowie
die Identitätsinformation für das Identifizieren
des Benutzers des ersten Kommunikationsgeräts oder des ersten Kommunikationsgeräts, welche
die primäre
Verbindungsinformation nicht enthält. Das zweite Kommunikationsgerät speichert
die primäre
Verbindungsinformation sowie die von dem ersten Kommunikationsgerät empfangene Identifikation
und bewahrt diese auf. Das zweite Kommunikationsgerät zeigt
von dem nächsten
Verbindungszeitpunkt an dem Benutzer die Identitätsinformation an, zeigt ihm
jedoch nicht die primäre
Verbindungsinformation an. Das zweite Kommunikationsgerät ruft das
erste Kommunikationsgerät
in Übereinstimmung
mit der primären
Verbindungsinformation entsprechend der ausgewählten Identifikation an.
-
Dies
ermöglicht,
dass das zweite Kommunikationsgerät das erste Kommunikationsgerät direkt anruft.
Anders gesagt kann das zweite Kommunikationsgerät ohne die Vermittlung durch
ein Host-Gerät eine
Verbindung mit dem ersten Kommunikationsgerät herstellen. Somit wird die
Leistung des Host-Geräts
nicht in zu hohem Maße
gefordert.
-
Da
das erste und das zweite Kommunikationsgerät direkt miteinander verbunden
sind, gibt es keinen Ort für
einen Moderator oder ähnliches,
der in den Informationsaustausch eingreifen könnte, somit können die
Benutzer frei Informationen austauschen.
-
Gemäß der Erfindung
empfängt
das Empfangsmittel die primäre
Verbindungsinformation für das
Verbinden mit weiteren Kommunikationsgeräten, und die Identitätsinformation
für das
Identifizieren des Benutzers des ersten Kommunikationsgeräts oder
des ersten Kommunikationsgeräts,
welche die primäre
Verbindungsinformation nicht enthält. Das Speicher- und Aufbewahrungsmittel
speichert die primäre
Verbindungsinformation sowie die empfangene Identitätsinformation
und bewahrt diese auf.
-
Das
Anzeigemittel zeigt dem Benutzer von dem nächsten Verbindungszeitpunkt
an die Identitätsinformation
und nicht die primäre
Verbindungsinformation an. Das Auswahlmittel wählt spezifische Identitätsinformation
aus. Das Verbindungsmittel stellt in Übereinstimmung mit der primären Verbindungsinformation
entsprechend der ausgewählten
Identitätsinformation
eine Verbindung zu dem ausgewählten Kommunikationsgerät entsprechend
der Identitätsinformation
und der primären
Verbindungsinformation her.
-
Dies
ermöglicht
es dem ersten Kommunikationsgerät,
mit dem zweiten eine Verbindung herzustellen, ohne dass der Benutzer
des zweiten Kommunikationsgeräts
die primäre
Verbindungsinformation erfährt.
Anders ausgedrückt
kann der zweite Benutzer die primäre Verbindungsinformation des
ersten Kommunikationsgeräts
nicht in Erfahrung bringen. Somit wird die Sicherheit des Netzwerks
durch die Verwendung dieser Kommunikationsgeräte erhöht.
-
Gemäß der Erfindung
ist es möglich,
die primäre
Verbindungsinformation und die von dem anderen Kommunikationsgerät empfangene
Identitätsinformation
an ein Kommunikationsgerät,
das sich von dem der primären
Verbindungsinformation und der Identitätsinformation entsprechenden
unterscheidet, zu übertragen.
-
Somit
kann ein Kommunikationsgerät
beim Erhalt primärer
Verbindungsinformation etc., diese an andere Kommunikationsgeräte übertragen.
Das bedeutet, dass ein Kommunikationsgerät (oder dessen Benutzer) sich
dem anderen Kommunikationsgerät
(oder dessen Benutzer) selbsttätig
vorstellen kann. Somit kann der Bekanntenkreis sich wie in der menschlichen
Gesellschaft auch in der Netzwerkgesellschaft erweitern.
-
Gemäß der Erfindung
wird eine Verbindung mit einem Kommunikationsgerät, das der empfangenen primären Verbindungsinformation
entspricht, hergestellt, falls die primäre Verbindungsinformation und
die von dem anderen Kommunikationsgerät empfangene Identitätsinformation
nicht dem Kommunikationsgerät
entsprechen, um eine Authentifizierung von dem verbundenen Kommunikationsgerät zu erhalten,
mit der Wirkung, dass die primäre
Verbindungsinformation und die Identitätsinformation von dem Kommunikationsgerät aus an
andere Kommunikationsgerät übertragen
werden können,
und nur dann kann das Kommunikationsgerät die primäre Verbindungsinformation und
die empfangene Identitätsinformation
an ein anderes als das fragliche Kommunikationsgerät übertragen.
-
Dies
kann verhindern, dass die primäre
Verbindungsinformation und Identitätsinformation eines Benutzers
ohne dessen Wissen verbreitet wird. Aus diesem Grund ermöglicht die
Verwendung dieses Kommunikationsgeräts ein Netzwerk mit einem hohen
Sicherheitsgrad.
-
Gemäß der Erfindung
wird die oben erwähnte
Authentifizierung erhalten, falls das Kommunikationsgerät direkt
mit einem der primären
Verbindungsinformation und der Identitätsinformation entsprechenden
Kommunikationsgerät
verbunden ist. Aus diesem Grund kann der Benutzer eine Authentifizierung
ausgeben, mit der Wirkung, dass die primäre Verbindungsinformation und
die Identitätsinformation in
einfacher Weise durch Verbinden mit weiteren Kommunikationsgeräten übertragen
werden können. Anders
ausgedrückt
kann die Authentifizierung durch einen einfachen Vorgang, wie etwa
die Frage, ob ein anderes Kommunikationsgerät verbunden ist oder nicht,
erteilt werden.
-
Gemäß der Erfindung
wird bei Erhalt der Authentifizierung optisch angezeigt "dass eine Authentifizierung
erhalten wurde".
Dies ermöglicht
es dem Benutzer dieses Kommunikationsgeräts, in einfacher Weise zu bestätigen, ob
eine Authentifizierung erhalten wurde oder nicht.
-
Gemäß der Erfindung
wird, wenn eine spezifische Information aus der eigenen Identitätsinformation
eines Benutzers ausgewählt
wird, angezeigt, von wem die ausgewählte Identität erhalten
wurde. Dies ermöglicht
es dem Benutzer dieses Kommunikationsgeräts, in einfacher Weise zu bestätigen, von wem
die Identitätsinformation
erhalten wurde.
-
Gemäß der Erfindung
wird eine die Korrelation zwischen einem Kommunikationsgerät und einem anderen,
mit diesem Kommunikationsgerät
direkt verbundenen Kommunikationsgerät darstellende Korrelationsinformation
optisch gezeigt. Dies ermöglicht
es einem Benutzer, leicht den Teilnehmer herauszufinden, mit dem
das Kommunikationsgerät
des Benutzers verbunden ist.
-
Gemäß der Erfindung
empfängt
ein Kommunikationsgerät
von einem direkt mit ihm verbundenen Kommunikationsgerät die Korrelationsinformation, die
das Kommunikationsgerät
aufweist, stellt die Korrelationsinformation des Benutzers sowie
die empfangene Korrelationsinformation zusammen, um neue Korrelationsinformation herzustellen
und zeigt diese optisch an. Dies ermöglicht es dem Benutzer, visuell
nicht nur das Kommunikationsgerät,
mit dem das Kommunikationsgerät
des Benutzers verbunden ist, sondern auch das Kommunikationsgerät, das mit dem
mit dem Kommunikationsgerät
des Benutzers verbundenen Kommunikationsgerät verbunden ist, zu bestätigen. Anders
gesagt kann die Beziehung der Verbindungen weitläufig bestätigt werden.
-
Gemäß der Erfindung
kann nur die ausgewählte
Korrelationsinformation optisch angezeigt werden, wenn eine beliebige
Korrelationsinformation aus der gesamten Korrelationsinformation
ausgewählt
wird. Dies ermöglicht
es dem Benutzer, dass er leicht herausfinden kann, welcher Verbindungsstrecke
er folgen muss, um Information für
das Herstellen einer Verbindung mit einem bestimmten Kommunikationsgerät zu erhalten.
-
Gemäß der Erfindung
wird die Korrelationsinformation ausgewählt und die von der ausgewählten Korrelationsinformation
verschiedene Korrelationsinformation wird separat angezeigt, wenn
eine beliebige Korrelationsinformation ausgewählt wird. Dies ermöglicht es
dem Benutzer dieses Kommunikationsgeräts, den Unterschied zwischen
zwei Informationselementen einfach zu bestätigen.
-
Gemäß der Erfindung
erzeugt ein primäres Mittel
für das
Erzeugen von primärer
Verbindungsinformation primäre
Verbindungsinformation für
das Verbinden mit dem Kommunikationsgerät. Ein Mittel für das Erzeugen
von Identitätsinformation
erzeugt Identitätsinformation,
die dazu dient, einen Benutzer oder ein Kommunikationsgerät zu bestimmen
und die keine primäre
Verbindungsinformation einschließt. Ein Übertragungsmittel überträgt die primäre Verbindungsinformation
und die Identitätsinformation
an andere Kommunikationsgeräte.
-
Dies
ermöglicht
es dem Benutzer eines Kommunikationsgeräts, die primäre Verbindungsinformation
an ein anderes Kommunikationsgerät
zu übertragen,
um direkt eine Verbindung mit dem Kommunikationsgerät des Benutzers
herzustellen. Aus diesem Grund kann das Kommunikationsgerät eine direkte Verbindung
mit einem anderen Kommunikationsgerät herstellen, welches die primäre Verbindungsinformation
empfängt.
-
Gemäß der Erfindung überträgt ein erstes Kommunikationsgerät die primäre Verbindungsinformation
an das Host-Gerät,
um eine Verbindung mit dem ersten Kommunikationsgerät herzustellen
und die Hauptidentitätsinformation
für das
Identifizieren des Benutzers des ersten Kommunikationsgeräts oder
des ersten Kommunikationsgeräts,
das die primäre
Verbindungsinformation nicht enthält, herzustellen. Das Host-Gerät speichert
die primäre
Verbindungsinformation und die von dem ersten Kommunikationsgerät empfangene
Hauptidentitätsinformation und
bewahrt diese auf, gibt jedoch nicht die primäre Verbindungsinformation an
Benutzer von Kommunikationsgeräten,
die versuchen, auf das Host-Gerät zuzugreifen,
bekannt, gibt die Hauptidentitätsinformation
an diese Benutzer bekannt, überträgt die der Hauptidentitätsinformation
entsprechende, von dem zweiten Kommunikationsgerät ausgewählte primäre Verbindungsinformation an
ein zweites Kommunikationsgerät.
Das zweite Kommunikationsgerät
stellt eine Verbindung mit dem ersten Kommunikationsgerät in Übereinstimmung
mit der empfangenen primären
Verbindungsinformation her.
-
Dies
ermöglicht
es, dass das zweite Kommunikationsgerät direkt eine Verbindung mit
dem ersten Kommunikationsgerät
herstellt. Aus diesem Grund können
die beiden Kommunikationsgeräte
ohne ein zwischengeschaltetes Host-Gerät miteinander kommunizieren.
-
Gemäß der Erfindung
erzeugt das Mittel für das
Erzeugen von primärer
Verbindungsinformation primäre
Verbindungsinformation für
das Herstellen einer Verbindung mit anderen Kommunikationsgeräten. Das
Mittel für
das Erzeugen der Hauptidentität erzeugt
Hauptidentitätsinformation
für das
Identifizieren des Benutzers oder des Kommunikationsgeräts, welche
die primäre
Verbindungsinformation nicht enthält. Ein Übertragungsmittel überträgt die primäre Verbindungsinformation
und die Hauptidentitätsinformation
an ein Host-Gerät.
-
Dies
ermöglicht
es, dass ein erstes Kommunikationsgerät Information für ein zweites
Kommunikationsgerät
bereitstellt, um eine direkte Verbindung mit dem ersten Kommunikationsgerät herzustellen. Somit
ermöglicht
es die Verwendung dieses Kommunikationsgeräts, ein Netzwerk für die gegenseitige Kommunikation
ohne ein zwischengeschaltetes Host-Gerät zu bilden.
-
Gemäß der Erfindung
ist es möglich,
einen Computer zu veranlassen, primäre Information für das Herstellen
einer Verbindung mit anderen Kommunikationsgeräten sowie Identitätsinformation
für das
Identifizieren des Benutzers des Kommunikationsgeräts oder
des Kommunikationsgeräts,
welche die primäre
Verbindungsinformation nicht enthält, zu empfangen die primäre Verbindungsinformation,
die primäre
Verbindungsinformation und die Identitätsinformation, die so empfangen
wurden, zu speichern und aufzubewahren, die Identitätsinformation
dem Benutzer zu zeigen, diesem jedoch von dem nächsten Verbindungszeitpunkt
an nicht die primäre
Verbindungsinformation zu zeigen, und gemäß der primären Verbindungsinformation
entsprechend der ausgewählten
Identitätsinformation
in Übereinstimmung
mit der Identitätsinformation
und der primären Verbindungsinformation
eine Verbindung mit einem Kommunikationsgerät herzustellen.
-
Dies
ermöglicht
es, dass das Kommunikationsgerät,
in dem ein Kommunikationsprogramm von einem Aufzeichnungsmedium
aus installiert wird, andere Kommunikationsgeräte direkt anrufen kann. Das
bedeutet, dass eine Verbindung zu anderen Kommunikationsgeräten ohne
ein zwischengeschaltetes Host-Gerät möglich ist. Somit ermöglicht es
die Verwendung des Kommunikationsgeräts, in dem ein Kommunikationsprogramm
von einem Aufzeichnungsmedium aus installiert ist, ein Netzwerksystem zu
bilden, das keine hohe Leistungsfähigkeit des Host-Geräts erfordert.
-
Des
Weiteren können
Kommunikationsgeräte,
auf denen ein Kommunikationsprogramm von dem Aufzeichnungsmedium
aus installiert ist, direkt miteinander in Verbindung treten. Somit
greift kein Moderator in den Informationsaustausch ein, und die Information
kann ohne Störung
durch das Eingreifen des Moderators frei ausgetauscht werden.
-
Gemäß der Erfindung
ist es möglich,
einen Computer zu veranlassen, primäre Information für das Herstellen
einer Verbindung mit anderen Kommunikationsgeräten zu empfangen, Identitätsinformation
für das
Identifizieren des Benutzers des Kommunikationsgeräts oder
des Kommunikationsgeräts, welche
die primären
Verbindungsinformation nicht enthalten, zu erzeugen sowie die primäre Verbindungsinformation
und die Identitätsinformation
an andere Kommunikationsgeräte
zu übertragen.
-
Dies
ermöglicht
es einem ersten Kommunikationsgerät, in dem ein Kommunikationsprogramm von
dem Aufzeichnungsmedium aus installiert ist, primäre Verbindungsinformation
an das zweite Kommunikationsgerät,
etc. zu übertragen,
so dass das zweite Kommunikationsgerät eine direkte Verbindung mit dem
ersten Kommunikationsgerät
herstellen kann.
-
Gemäß der Erfindung
ist es möglich,
einen Computer dazu zu bringen, primäre Verbindungsinformation für das Herstellen
einer Verbindung mit anderen Kommunikationsgeräten sowie Hauptidentitätsinformation
für das
Identifizieren des Benutzers des Kommunikationsgeräts ausschließlich der
primären Verbindungsinformation
zu empfangen, und die primäre
Verbindungsinformation sowie die Hauptidentitätsinformation an das Host-Gerät zu übertragen.
-
Dies
ermöglicht
es einem ersten Kommunikationsgerät, in dem ein Kommunikationsprogramm von
dem Aufzeichnungsmedium aus installiert wird, Information an das
zweite Kommunikationsgerät,
etc. zu übertragen,
so dass das zweite Kommunikationsgerät eine direkte Verbindung mit
dem ersten Kommunikationsgerät
herstellen kann. Somit ermöglicht es
die Verwendung des Kommunikationsgeräts, in dem ein Kommunikationsprogramm
von einem Aufzeichnungsmedium aus installiert wird, ein Netzwerksystem
zu bilden, das keines zwischengeschalteten Host-Geräts bedarf.
-
Gemäß der Erfindung
weist der Anzeigebereich für
die detaillierte Information einen Anzeigebereich für die Authentifizierungsinformation
auf, um zu zeigen, ob eine Authentifizierung von einem anderen Kommunikationsgerät erhalten
wurde oder nicht, mit der Wirkung, dass die primäre Verbindungsinformation und
die Identitätsinformation
von dem Kommunikationsgerät
aus an ein Kommunikationsgerät
eines dritten Teilnehmers übertragen
werden können.
-
Somit
kann der Benutzer des Kommunikationsgeräts der Erfindung sofort bestätigen, ob
eine Authentifizierung für
bestimmte primäre
Verbindungs- und Identitätsinformation
erhalten wurde oder nicht.
-
Gemäß der Erfindung
weist der Anzeigebereich für
die detaillierte Information ferner einen Anzeigebereich für den sendenden
Teilnehmer auf, um Information über
den sendenden Teilnehmer zu zeigen, die angibt "von welchem Kommunikationsgerät die aktuell
festgestellte Identitätsinformation
erhalten wurde" über die
Korrelationsinformation, welche die Korrelation zwischen einem Kommunikationsgerät und einem
direkt mit dem ersten Kommunikationsgerät verbundenen anderen Kommunikationsgerät angibt.
-
Somit
kann der Benutzer des Kommunikationsgeräts der Erfindung sofort bestätigen, von
wem bestimmte Identitätsinformation
erhalten wurde.
-
Gemäß der Erfindung
zeigt das Mittel für
das Anzeigen der Korrelationsinformation spezifische Informationselemente
aus einer Korrelationsinformationsmenge an, die sich von anderen
Informationselementen unterscheidet.
-
Somit
kann der Benutzer des Kommunikationsgeräts der Erfindung durch einfaches
Bestätigen auf
dem Anzeigemittel bestätigen,
dass die Korrelationsinformation spezifische Informationselemente aufweist.
-
Die
Erfindung wurde oben in Form bevorzugter Ausführungsformen beschrieben. Die
verwendeten Begriffe dienen dem Zweck der Erklärung und nicht der Einschränkung.
-
Ein
Computerprogramm, entweder für
das Betreiben eines Kommunikationsgeräts oder ein Host-Gerät wie oben
offenbart, kann an einen Prozessor als ein in einem Kommunikationskanal übermitteltes
Signal eines Netzwerks, wie etwa das Internet oder ähnliches, übertragen
werden. Ein Aspekt der vorliegenden Erfindung umfasst somit ein
Computerprogramm, das Prozessor-implementierbare Anweisungen für das Betreiben
eines Kommunikationsgeräts
in einem Verfahren wie oben beansprucht umfasst.