DE60034608T2 - Netzkommunikationssystem - Google Patents

Netzkommunikationssystem Download PDF

Info

Publication number
DE60034608T2
DE60034608T2 DE60034608T DE60034608T DE60034608T2 DE 60034608 T2 DE60034608 T2 DE 60034608T2 DE 60034608 T DE60034608 T DE 60034608T DE 60034608 T DE60034608 T DE 60034608T DE 60034608 T2 DE60034608 T2 DE 60034608T2
Authority
DE
Germany
Prior art keywords
communication device
information
identity information
identity
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60034608T
Other languages
English (en)
Other versions
DE60034608D1 (de
Inventor
Shosaku Osaka-shi Kawai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE60034608D1 publication Critical patent/DE60034608D1/de
Application granted granted Critical
Publication of DE60034608T2 publication Critical patent/DE60034608T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L37/00Couplings of the quick-acting type
    • F16L37/08Couplings of the quick-acting type in which the connection between abutting or axially overlapping ends is maintained by locking members
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0063Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01GHORTICULTURE; CULTIVATION OF VEGETABLES, FLOWERS, RICE, FRUIT, VINES, HOPS OR SEAWEED; FORESTRY; WATERING
    • A01G25/00Watering gardens, fields, sports grounds or the like
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L25/00Constructive types of pipe joints not provided for in groups F16L13/00 - F16L23/00 ; Details of pipe joints not otherwise provided for, e.g. electrically conducting or insulating means
    • F16L25/06Constructive types of pipe joints not provided for in groups F16L13/00 - F16L23/00 ; Details of pipe joints not otherwise provided for, e.g. electrically conducting or insulating means comprising radial locking means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0075Details of addressing, directories or routing tables

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Diese Erfindung bezieht sich auf ein Kommunikationssystem, insbesondere auf ein Kommunikationssystem, das geeignet ist, direkte Verbindungen zwischen Kommunikationsgeräten herzustellen.
  • 2. Beschreibung des Standes der Technik
  • Herkömmlicherweise wurde ein Kommunikationssystem in Form eines Personal Computer (PC) als Kommunikationssystem verwendet. Die Konfiguration der Kommunikation mittels des Personal Computers wird in 28 gezeigt. Das Kommunikationssystem weist einen Host-Computer 105 sowie als Kommunikationsterminals dienende PCs 107 auf.
  • Der Host-Computer 105 bietet durch Versammlungsräume für Treffen und für verschiedene Themen bereitgestellte Billboards eine Umgebung für die problemlose Kommunikation zwischen Benutzern. Die Benutzer bedienen die PCs 107, um auf den Host-Computer 105 zugreifen zu können.
  • Zum Beispiel kann ein Benutzer seiner Meinung über interessante Bemerkungen auf dem Billboard Ausdruck verleihen. Dafür bereitet der Benutzer die Äußerung seiner eigenen Meinung auf seinem PC 107 vor und ladet diese auf den Host-Computer 105 hoch. Der Benutzer, der die Meinung hochgeladen hat, kann überprüfen, ob jemand eine sich auf seine Meinung beziehende Meinungsäußerung hochgeladen hat.
  • Auf diese Weise können Benutzer unter Verwendung des Host-Computers 105 als Forum für das Austauschen von Ansichten miteinander kommunizieren.
  • Jedoch weist das herkömmliche Kommunikationssystem bestimmte Probleme auf, wie nachfolgend beschrieben. Eines der Probleme besteht darin, dass für die Kommunikation zwischen den Benutzern der Host-Computer 105 die ganze Zeit zwischen diesen vorhanden ist.
  • Die von den Benutzern geäußerten Bemerkungen werden auf dem Host-Computer 105 gesammelt und offen gelegt. Dies bedeutet, dass der Host-Computer 105 über eine sehr hohe Speicherkapazität und die Fähigkeit zu hoher Verarbeitungsleistung verfügen muss. Je größer das Kommunikationsnetzwerk ist, desto höher sind auch die Anforderungen, da die Anzahl der Benutzer sich erhöht und die Anzahl der Meinungen bei zunehmend größer werdendem Kommunikationsnetzwerk ebenfalls steigt.
  • Ein weiteres Problem besteht darin, dass der Host-Computer für gewöhnlich einen Moderator benötigt, der die Überprüfung und Wartung des Host-Computers 105 durchführt. Der Moderator koordiniert die Meinungen in dem Versammlungsraum etc., um die Kommunikation der Benutzer untereinander problemlos zu gestalten. In dem Fall, dass eine Bemerkung fällt, mit der eine bestimmte Person beschimpft oder verleumdet wird, kann der Moderator eine derartige Bemerkung auch löschen. Die Einrichtung des Moderators weist zum einen den Aspekt auf, dass die Kommunikation problemlos vonstatten geht, zum anderen verhindert sie jedoch einen freien Meinungsaustausch.
  • Somit weist das Netzwerk mit dem Host-Computer 105 als dessen Mittelpunkt die Probleme der Kapazität, der Leistung und einer möglichen Behinderung des freien Meinungsaustausches auf.
  • Aus US-A-5,796,395 ist bekannt, einen Server mit einer Datenbank bereitzustellen, die Information in Bezug auf eine Anzahl von Benutzern enthält, die unter Verwendung von Client-Computern über Kommunikationsverbindungen auf den Server zugreifen. Information wie etwa Spitznamen, Postleitzahlen oder E-Mail-Adressen, die als ein Identifizierungsmerkmal für das Identifizieren der Benutzer verwendet werden, werden in der Datenbank gespeichert, genauso wie Information, welche die Profile des Benutzers einschließlich seiner Hobbies, etc. beschreiben. Registrierte Benutzer können die Datenbank durchsuchen und so diese Information über andere Benutzer abrufen.
  • Ein Ziel der Erfindung besteht darin, ein Netzwerksystem bereitzustellen, das geeignet ist, die obigen Probleme zu lösen, ohne dass die Leistung des Host-Computers in übermäßiger Weise beansprucht wird und das es den Benutzern ermöglicht, ihre Ansichten frei zu äußern.
  • Aspekte der Erfindung werden in den angehängten unabhängigen Ansprüchen dargelegt.
  • Ein Kommunikationsnetzwerksystem gemäß einer Ausführungsform umfasst wenigstens ein Host-Gerät, ein erstes Kommunikationsgerät, und ein zweites Kommunikationsgerät;
    wobei das erste und das zweite Kommunikationsgerät durch das Erhalten einer primären Verbindungsinformation von dem Host-Gerät miteinander verbunden werden;
    falls das erste Kommunikationsgerät einen direkten Anruf von dem zweiten Kommunikationsgerät bevorzugt, ist der Ablauf ab dem nächsten Mal wie folgt:
    das erste Kommunikationsgerät sendet an das zweite Kommunikationsgerät primäre Verbindungsinformation für das Verbinden mit dem ersten Kommunikationsgerät sowie Identitätsinformation für das Identifizieren des Benutzers des ersten Kommunikationsgeräts oder des ersten Kommunikationsgeräts selbst, die keine primäre Verbindungsinformation enthält; und
    das zweite Kommunikationsgerät
    speichert die von dem ersten Kommunikationsgerät empfangene primäre Verbindungsinformation und die Identitätsinformation und bewahrt diese auf;
    zeigt zum Zeitpunkt der Verbindung ab dem nächsten Mal dem Benutzer die Identitätsinformation, jedoch nicht die primäre Verbindungsinformation, an; und ruft in Übereinstimmung mit der primären Verbindungsinformation entsprechend der ausgewählten Identitätsinformation das erste Kommunikationsgerät auf.
  • Ein Verfahren der Ausführungsform für die Netzwerkkommunikation über ein Netzwerkkommunikationssystem mit wenigstens einem Host-Gerät, einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät umfasst folgendes:
    das erste Kommunikationsgerät sendet primäre Verbindungsinformation für das Verbinden mit dem ersten Kommunikationsgerät und eine Hauptidentitätsinformation für das Identifizieren des Benutzers des ersten Kommunikationsgeräts oder des ersten Kommunikationsgeräts selbst, welche die primäre Verbindungsinformation nicht enthält, an das Host-Gerät,
    das Host-Gerät speichert die von dem ersten Kommunikationsgerät empfangene primäre Verbindungsinformation und die Hauptidentitätsinformation und bewahrt diese auf,
    das Host-Gerät verhindert, dass die primäre Verbindungsinformation Benutzern der Kommunikationsgeräte, die versuchen, auf das Host-Gerät zuzugreifen, bekannt gegeben wird,
    das Host-Gerät gibt den Benutzern die Hauptidentitätsinformation bekannt,
    die der von dem zweiten Kommunikationsgerät ausgewählten Hauptidentitätsinformation entsprechende primäre Information wird an das zweite Kommunikationsgerät gesendet,
    und
    das zweite Kommunikationsgerät wird mit dem ersten Kommunikationsgerät in Übereinstimmung mit der empfangenen primären Verbindungsinformation verbunden.
  • Obwohl die Merkmale der Erfindung oben ausführlich beschrieben werden, sind die Konfiguration und die Inhalte der Erfindung zusammen mit ihrem Gegenstand und den Merkmalen anhand der folgenden Offenbarung und unter Bezugnahme auf die angehängten Zeichnungen besser verständlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Funktionsdiagramm, das eine Ausführungsform eines Netzwerkkommunikationssystems gemäß der Erfindung zeigt.
  • 2 zeigt eine Hardware-Anordnung des in 1 gezeigten Netzwerkkommunikationssystems, das durch die Verwendung eines Host-Computers 23 und von PCs 25 dargestellt wird.
  • 3 zeigt eine Hardware-Anordnung des in 2 gezeigten PCs 25.
  • 4 zeigt eine Hardware-Anordnung des in 2 gezeigten Host-Computers 23.
  • 5 zeigt den Vorgang des Generierens einer Identifikation mit Hilfe des PCs 25.
  • 6A zeigt eine Identifikations-Eingabemaske.
  • 6B zeigt eine Nachrichten-Eingabemaske.
  • 7A zeigt ein Flussdiagramm für den Ablauf eines auf einer HDD 33 gespeicherten Programms mit Hilfe des PCs 25.
  • 7B zeigt ein Flussdiagramm für den Ablauf eines auf einer HDD 53 gespeicherten Programms mit Hilfe des Host-Computers 23.
  • 8 zeigt Telefonnummern und Selbstvorstellungsinformation, die auf der HDD 53 des Host-Computers 23 gespeichert sind.
  • 9A zeigt einen Startbildschirm eines auf dem Host-Computer 23 angezeigten Treffens.
  • 9B zeigt einen auf dem Host-Computer 23 angezeigten Startbildschirm.
  • 10A zeigt ein Flussdiagramm für das Erhalten der Identifikation des PCs 25a.
  • 10B zeigt ein Flussdiagramm für das Erhalten der Identifikation des PCs 25b.
  • 11 zeigt ein Beispiel für die Datenstruktur einer Information in einem Telefonbuch (Telefonverzeichnis).
  • 12 zeigt ein Beispiel für die Benutzeroberfläche eines Telefonbuchs.
  • 13A zeigt die Funktionsweise eines PCs auf der die Verbindung herstellenden Seite beim direkten miteinander Verbinden von PCs.
  • 13B zeigt die Funktionsweise eines PCs auf der verbundenen Seite beim direktem miteinander Verbinden von PCs.
  • 14 zeigt einen Authentifizierungsvorgang.
  • 15 zeigt einen Authentifizierungsvorgang.
  • 16A zeigt die Funktionsweise eines PCs auf der die Authentifizierung anfordernden Seite.
  • 16B zeigt die Funktionsweise eines PCs auf der die Authentifizierung erteilenden Seite.
  • 17 zeigt einen Dialog, der angezeigt wird, wenn ein Benutzer die Entscheidung fällen muss, ob eine Authentifizierung erteilt wird oder nicht.
  • 18 zeigt Änderungen in der Information des Telefonbuchs als ein Ergebnis des Erhaltens einer Authentifizierung an.
  • 19 zeigt eine Anzeige 37, welche die Korrelation mit anderen Personen in Übereinstimmung mit der Korrelationsinformation anzeigt.
  • 20A zeigt die Funktionsweise einer CPU 31 beim Anzeigen von graphischen Bildern.
  • 20B zeigt die Funktionsweise der CPU 31 beim Zusammenstellen von Korrelationsinformation.
  • 21 zeigt graphische Bilder, die auf der Anzeige 37 erscheinen, wenn die Ziel-Information „Menschen zwischen 20 und 30" ist.
  • 22 zeigt graphische Bilder, die auf der Anzeige 37 erscheinen, wenn die Ziel-Information „männliche Personen" ist.
  • 23 zeigt eine Datenstruktur der Korrelationsinformation einer Person B.
  • 24 zeigt eine graphische Bildschirmanzeige der Korrelationsinformation der Person.
  • 25 zeigt eine Datenstruktur der neuen, durch das Zusammenstellen erzeugten Korrelationsinformation.
  • 26 zeigt eine graphische Bildschirmanzeige der in 25 auf der Anzeige 37 gezeigten Korrelationsinformation.
  • 27 zeigt eine graphische Bildschirmanzeige, wenn die Ziel-Information "weibliche Personen, die in Osaka leben" ist.
  • 28 zeigt ein herkömmliches Netzwerkkommunikationssystem.
  • 29 zeigt eine Hardware-Anordnung eines Netzwerkskommunikationssystems als eine zweite Ausführungsform der Erfindung unter Verwendung eines Host-Geräts 73 und eines Mobiltelefons 75.
  • 30 zeigt eine Hardware-Anordnung des in 29 gezeigten Mobiltelefons 75.
  • 31 zeigt eine Hardware-Anordnung des in 29 gezeigten Host-Geräts 73.
  • 32A zeigt eine Bildschirmanzeige, auf der die Identifikation des Mobiltelefons 75 angezeigt wird.
  • 32B zeigt eine Nachrichten-Eingabemaske des Mobiltelefons 75.
  • 33A zeigt ein Beispiel für eine Bildschirmanzeige eines Telefonbuchs des Mobiltelefons 75.
  • 33B zeigt ein Beispiel für eine Bildschirmanzeige eines Telefonbuchs des Mobiltelefons 75.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1. Erstes Beispiel für die Implementierung der Erfindung
  • 1.1 Funktionsdiagramm
  • Ein Netzwerkkommunikationssystem der Erfindung wird unter Bezugnahme auf 1 beschrieben, die ein Diagramm eines Netzwerkkommunikationssystems 1, das ein Host-Gerät 3, ein erstes Kommunikationsgerät 5 und ein zweites Kommunikationsgerät 7 einschließt, zeigt.
  • Das erste Kommunikationsgerät 5 wiederum schließt ein Mittel für das Erzeugen einer primären Verbindungsinformation 11, ein Mittel für das Erzeugen von Identitätsinformation 12, ein Mittel für das Erzeugen einer Hauptidentitätsinformation 13 sowie ein Übertragungsmittel 14 ein. Das zweite Kommunikationsgerät 7 schließt ein Empfangsmittel 15, ein Speichermittel 16, ein Anzeigemittel 17, ein Auswahlmittel 18 und ein Verbindungsmittel 19 ein.
  • Das Host-Gerät 3 speichert die primäre Verbindungsinformation und Hauptidentitätsinformation, die sie von dem zweiten Kommunikationsgerät erhalten hat, und bewahrt diese auf, es verhindert, dass die primäre Verbindungsinformation Benutzern der Kommunikationsgeräte, die versuchen auf das Host-Gerät zuzugreifen, bekannt gegeben wird, es gibt den Benutzern die Hauptidentitätsinformation bekannt und überträgt die der Hauptidentitätsinformation entsprechende, von dem ersten Kommunikationsgerät 5 ausgewählte primäre Verbindungsinformation an das erste Kommunikationsgerät 5.
  • Das erste Kommunikationsgerät 5 schließt das Mittel für das Erzeugen der primären Verbindungsinformation 11 für das Erzeugen der primären Verbindungsinformation für das Herstellen einer Verbindung mit dem ersten Kommunikationsgerät 5, das Mittel für das Erzeugen der Identitätsinformation 12 für das Erzeugen der Identitätsinformation für das Identifizieren des Benutzers oder des Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält, sowie ein Übertragungsmittel 14 für das Übertragen der primären Verbindungsinformation und der Identitätsinformation an weitere Kommunikationsgeräte ein.
  • Ferner überträgt das erste Kommunikationsgerät 5, wenn direkte Anrufe von dem zweiten Kommunikationsgerät von nächstem Mal an bevorzugt werden, für das Verbinden mit dem Kommunikationsgerät die primäre Verbindungsinformation sowie die Information für das Identifizieren des Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält, an das zweite Kommunikationsgerät.
  • Es schließt auch das Mittel für das Erzeugen der Hauptidentitätsinformation 13 für das Erzeugen der Hauptidentitätsinformation für das Identifizieren des Benutzers des Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält, sowie das Übertragungsmittel 14 für das Übertragen der primären Verbindungsinformation und der Hauptidentitätsinformation an das Host-Gerät ein.
  • Es überträgt auch die primäre Verbindungsinformation für das Verbinden mit dem Kommunikationsgerät und die Hauptidentitätsinformation für das Identifizieren des Benutzers oder des Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält, an das Host-Gerät.
  • Es zeigt auch optisch Information über die Korrelation zwischen diesem Kommunikationsgeräts selbst und weiteren, direkt mit ihm verbundenen Kommunikationsgeräten an.
  • Es empfängt auch Korrelationsinformation von anderen, direkt mit ihm verbundenen Kommunikationsgeräten mit einer derartigen Information, stellt die eigene Korrelationsinformation sowie die empfangene Korrelationsinformation zusammen, um neue Korrelationsinformation zu bilden und zeigt die neue Korrelationsinformation optisch an.
  • Wird eine beliebige Korrelationsinformation aus der Korrelationsinformation ausgewählt, zeigt es nur die ausgewählte Korrelationsinformation optisch an.
  • Das zweite Kommunikationsgerät schließt ein Empfangsmittel 15 für das Empfangen der primären Verbindungsinformation für das Verbinden mit weiteren Kommunikationsgeräten sowie die Identitätsinformation für das Identifizieren des Benutzers des Kommunikationsgeräts oder des Kommunikationsgeräts selbst, welche die primäre Verbindungsinformation nicht enthält, ein Speicher- und Aufbewahrungsmittel 16 für das Speichern und Aufbewahren der primären Verbindungsinformation und der empfangenen Identitätsinformation, ein Anzeigemittel 17 für das Anzeigen der Identitätsinformation und das Nicht-Anzeigen der primären Verbindungsinformation für den Benutzer vom Zeitpunkt des nächsten Verbindens an, ein Auswahlmittel 18 für das Auswählen von spezifischer Identitätsinformation und ein Verbindungsmittel 19 für das Verbinden mit einem Kommunikationsgerät entsprechend der Identitätsinformation und der primären Verbindungsinformation in Übereinstimmung mit der primären Verbindungsinformation entsprechend der ausgewählten Identitätsinformation ein.
  • Auch speichert das zweite Kommunikationsgerät 7 die primäre Verbindungsinformation sowie die von dem ersten Kommunikationsgerät 5 empfangene Identitätsinformation und bewahrt diese auf, zeigt dem Benutzer die Identitätsinformation an, zeigt vom Zeitpunkt des nächsten Verbindens an die primäre Verbindungsinformation nicht mehr an und ruft das erste Kommunikationsgerät 5 in Übereinstimmung mit der primären Verbindungsinformation entsprechend der ausgewählten Identitätsinformation auf.
  • Auch ist das zweite Kommunikationsgerät 7 geeignet, die primäre Verbindungsinformation und die von anderen Kommunikationsgeräten empfangene Identitätsinformation an Kommunikationsgeräte zu übertragen, die sich von dem der primären Verbindungsinformation entsprechenden unterscheiden.
  • Falls die primäre Verbindungsinformation und die von dem anderen Kommunikationsgerät empfangene Identitätsinformation nicht dem Kommunikationsgerät entsprechen, wird eine Verbindung zu einem Kommunikationsgerät hergestellt, das der empfangenen primären Verbindungsinformation entspricht und das von dem verbundenen Kommunikationsgerät eine Authentifizierung „die primäre Verbindungsinformation und die Identitätsinformation dürfen an andere Kommunikationsgeräte übertragen werden" empfängt und nur nach Erhalt der Authentifizierung die empfangene primäre Verbindungsinformation und die Identitätsinformation an andere Kommunikationsgeräte übertragen kann.
  • Es zeigt auch optisch die Korrelation zwischen sich selbst und dem direkt mit ihm verbundenen Kommunikationsgerät an.
  • Es empfängt auch von weiteren, direkt verbundenen Kommunikationsgeräten die Korrelationsinformation, die das Kommunikationsgerät aufweist, stellt die Information mit der eigenen Korrelationsinformation zusammen, erzeugt neue Korrelationsinformation und zeigt die Korrelationsinformation optisch an.
  • Wird eine beliebige Korrelationsinformation aus der Korrelationsinformation ausgewählt, zeigt es nur die ausgewählte Korrelationsinformation optisch an.
  • Dabei bezieht sich der Ausdruck „primäre Verbindungsinformation" auf die Information für das Verbinden mit einem bestimmten Kommunikationsgerät. Konkret handelt es sich dabei um eine Telefonnummer, eine IP-Adresse, etc.
  • Der Ausdruck „Identitätsinformation" bezieht sich auf die Information für das Identifizieren des Benutzers eines Kommunikationsgeräts oder des Kommunikationsgeräts selbst, welche die primäre Verbindungsinformation nicht enthält. Konkret handelt es sich dabei um einen Namen, das Geschlecht, das Alter, den Beruf, den Namen des Unternehmens, Selbstvorstellung, etc.
  • Der Ausdruck „Hauptidentitätsinformation" bezieht sich auf die Hauptinformation für das Identifizieren des Benutzers eines Kommunikationsgeräts oder des Kommunikationsgeräts selbst, welche die primäre Verbindungsinformation nicht enthält. Konkret handelt es sich dabei um einen Namen, das Geschlecht, das Alter, den Beruf, etc.
  • Der Ausdruck „Korrelationsinformation" bezieht sich auf die Information, die anzeigt, mit welchem der weiteren Kommunikationsgeräte ein Kommunikationsgerät über das Netzwerkkommunikationssystem verbunden ist.
  • Diese Anordnung ist ökonomisch gesehen vorteilhaft, weil kein Host-Gerät mit hoher Leistungsfähigkeit und Kapazität erforderlich ist. Es stellt auch eine größere Freiheit bezüglich des Informationsaustauschs bereit.
  • Die Netzwerksicherheit wird durch die Verwendung dieses Kommunikationsgeräts verbessert.
  • Vergleichbar mit der menschlichen Gesellschaft kann der Kreis der Bekannten auch in der Netzwerkgemeinschaft erweitert werden.
  • Eine Authentifizierung kann auch in einem so einfachen Vorgang wie der Feststellung, ob das Kommunikationsgerät verbunden werden soll oder nicht, bestehen.
  • Das Gerät kann leicht feststellen, mit welchem Teilnehmer es eine Verbindung hergestellt hat.
  • Das Gerät, das die Verbindung hergestellt hat, kann das Gerät selbst auch optisch bestätigen, so dass die Verbindungsbeziehung unter einem breiteren Blickwinkel erkannt werden kann.
  • Des Weiteren können leicht Informationen darüber erhalten werden, welcher Verbindungsstrecke gefolgt werden sollte, um das Kommunikationsgerät zu erreichen.
  • Kommunikation untereinander kann eingerichtet werden, ohne dass diese über ein Host-Gerät vermittelt wird.
  • 1.2 Hardware-Aufbau
  • Die Hardware-Anordnung des in 1 gezeigten Netzwerkkommunikationssystems wird in 2 gezeigt. Das Netzwerk-Kommunikationssystem 1 weist einen dem Host-Gerät 3 in 1 entsprechenden Host-Computer 23 auf, sowie den ersten und zweiten Kommunikationsgeräten 5 und 7 in 1 entsprechende Personal Computer (PCs) 25.
  • Der Host-Computer 23 und jeder der PCs 25 sind über ISDN-Leitungen miteinander verbunden. Im Übrigen wird der Zustand der Verbindung zwischen den PCs 25 in 2 zum Zwecke der Vereinfachung lediglich teilweise gezeigt.
  • Anschließend wird die Hardware-Anordnung des PCs 25 in 3 gezeigt. Der PC 25 schließt einen Grundkörper 30, der eine CPU 31 und einen Speicher 32 einschließt, ein. Der PC 25 weist auch externe Geräte auf, die mit dem Grundkörper 30 verbunden sind:
    eine HDD 33, eine Maus 34, eine Tastatur 35, eine Kamera 36, eine Anzeige 37, einen Terminaladapter (TA) 38, eine DSU 39 und ein CD-ROM-Laufwerk 40.
  • In der HDD 33 ist ein Kommunikationsprogramm gespeichert, das über das CD-ROM-Laufwerk 40 von einer CD-ROM 41 in dem Grundkörper 30 installiert wird. Die CPU 31 führt das in der HDD 33 gespeicherte Kommunikationsprogramm über den Speicher 32 aus.
  • Der PC 25 empfängt Anweisungen eines Benutzers über die Maus 34 und die Tastatur 35. Ein Bild des Benutzers wird als graphische Daten über die Kamera 36 aufgenommen.
  • Der PC 25 zeigt dem Benutzer das mit Hilfe der CPU 31 verarbeitete Bild auf der Anzeige 37 an. Der PC 25 wird über den TA 38 und die DSU 39 mit der ISDN-Leitung verbunden.
  • Des Weiteren wird das auf der CD-ROM 41 aufgezeichnete Kommunikationsprogramm für das Ausführen der in 5, 7A, 10A, 10B, 13A, 13B, 16A, 16B, 20A, und 20B gezeigten Flussdiagramme verwendet.
  • Hierin wird der Zusammenhang zwischen den Komponenten in dem Funktionsdiagramm von 1 und den Komponenten in dem PC 25 in 3 beschrieben. Das Mittel für das Erzeugen der primären Verbindungsinformation 11 entspricht der CPU 31, das Mittel für das Erzeugen der Identitätsinformation 12 entspricht der CPU 31, der Maus 34, der Tastatur 35, und der Kamera 36; das Mittel für das Erzeugen der Hauptidentitätsinformation 13 entspricht der CPU 31; und das Übertragungsmittel 14 der CPU 31, dem Terminaladapter 38 und der DSU 39.
  • Das Empfangsmittel 15 entspricht der CPU 31, dem Terminal Adapter 38 und der DSU 39, das Speicher- und Aufbewahrungsmittel 16 entspricht dem Speicher 32 und der HDD 33; das Anzeigemittel 17 der Anzeige 37, das Auswahlmittel 18 der Maus 43 und der Tastatur 35; das Verbindungsmittel 19 der CPU 31, dem Terminaladapter 38 und der DSU 39.
  • Anschließend soll der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und denen des in 3 gezeigten PCs 23 beschrieben werden. Das Mittel für das Aufbewahren der Identitätsinformation entspricht der CPU 31, dem Speicher 32, der HDD 33, der Maus 34, der Tastatur 35, der Kamera 36, dem TA 38, der DSU 39 und dem CD-ROM-Laufwerk 40, und das Mittel für das Anzeigen der Identitätsinformation der CPU 31, dem Speicher 32 und der Anzeige 37.
  • Das Mittel für das Aufbewahren der Korrelationsinformation entspricht der CPU 31, dem Speicher 32, der HDD 33, der Maus 34, der Tastatur 35, dem TA 38, der DSU 39, und dem CD-ROM-Laufwerk 40. Das Mittel für das Anzeigen der Identitätsinformation entspricht der CPU 31, dem Speicher 32 und der Anzeige 37.
  • 4 zeigt die Hardware-Anordnung des Host-Computers 23, der einen Grundkörper 50 mit einer CPU 51 und einem Speicher 52 einschließt. Der Host-Computer 23 weist auch externe Vorrichtungen auf, die mit dem Grundkörper 50, einer HDD 53, einer Maus 54, einer Tastatur 55, einer Anzeige 57, einem Terminaladapter (TA) 58, einer DSU 59 und einem CD-ROM-Laufwerk 60 verbunden sind.
  • 1.3 Identifikation und Selbstvorstellungsinformation
  • Anschließend soll das Erzeugen der Identifikation als Identitätsinformation beschrieben werden. Die Identifikation besteht aus Bildinformation, wie etwa einem Porträtbild und Information mit Angaben zur Person, wie etwa Name, Alter, etc. einer Person. Ein Programm für das Erzeugen der Identifikation ist in dem PC 25 installiert. Dieses ursprünglich auf der CD-ROM 41 aufgezeichnete Programm wird über das CD-ROM-Laufwerk 40 auf der HDD 33 installiert. Der Benutzer des PC 25 kann eine Identifizierung durch Durchführen des von dem Programm angezeigten Ablaufs herstellen.
  • Der Vorgang des Erzeugens der Identifikation wird in 5 gezeigt. Zunächst gibt der Benutzer unter Verwendung von Tastatur 35 etc. Information mit Angaben zu seiner Person (Name, Adresse, Geschlecht, Alter, etc.) ein. Die CPU 31 ermittelt die Information (S501) und zeichnet sie auf der HDD 33 auf (S503). Anschließend empfängt die CPU 31 Bildinformation (ein mit der Kamera 36 aufgenommenes Porträtfoto) (S505) und zeichnet sie auf der HDD 33 (S507) auf. Auf Grundlage der Daten generiert die CPU 31 die Identifikation (Bildanzeige) wie in 6A gezeigt (S509).
  • Wenn ein Protokoll eingerichtet und eine Kommunikation ermöglicht wurde (S707), dann überträgt der PC 25 die Selbstvorstellungsinformation und die Telefonnummerndaten an den Host-Computer 23 (S709). Der Host-Computer 23 überträgt bei Empfang der Selbstvorstellungsinformation und der Telefonnummerndaten (S711) eine Bestätigungsnachricht, ob derartige Information registriert werden darf oder nicht (S713).
  • Der PC 25 empfängt die Bestätigungsnachricht (S715). Wenn die Inhalte korrekt sind (S717), dann sendet der PC 25 ein Signal für eine Registrierungsanforderung an den Host-Computer 23 (S719). Enthalten die Inhalte einen Fehler etc., werden die Selbstvorstellungsinformation und die Telefonnummerndaten erneut übertragen (zurück zu S709).
  • Wenn der Host-Computer 23 das Signal für die Registrierungsanforderung empfängt (S721), dann registriert er die Selbstvorstellungsinformation und die Telefonnummerndaten (S713).
  • Auf diese Weise werden die Selbstvorstellungsinformation und die Telefonnummerndaten in der HDD 53 des Host-Computers 23 akkumuliert. 8 zeigt die Selbstvorstellungsinformation und die in der HDD 53 des Host-Computers 23 gespeicherte Telefonnummer. Wie in der Figur gezeigt, werden die Selbstvorstellungsinformation und die Telefonnummer von einer Vielzahl von PCs 25 auf der HDD 53 des Host-Computers 23 gesammelt.
  • Des Weiteren wird der Textkörper der Nachricht nicht auf dem Host-Computer 23, sondern auf jedem der PCs 25 gespeichert. Dies trägt dazu bei, dass die Speicherkapazität des Host-Computers 23 geringer sein kann.
  • Die auf dem Host-Computer 23 aufgezeichnete Selbstvorstellungsinformation kann auf dem PC 25 nach Anfrage von jedem PC 25 angezeigt werden. Jedoch werden Telefonnummern nicht angezeigt.
  • Hier wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten des Flussdiagramms in 7 beschrieben. Das Übertragungsmittel 14 führt die Schritte 701 (S701), 707 (S707), 715 (S715), 717 (S717), und 719 (S719) aus.
  • 1.4 Erhalten einer Identifikation
  • Die wie oben beschrieben an der HDD 53 des Host-Computers 23 gesammelte Selbstvorstellungsinformation sowie die Telefonnummer werden auf einer „Treffpunkt"-Seite wie in 9A gezeigt, bekannt gegeben. Eine Person, die eine Verbindung mit einer neuen Person wünscht, die bisher noch nicht verbunden war, muss bestätigen, welche Art von Leuten auf der "Treffpunkt"-Seite vorgestellt werden.
  • Die „Treffpunkt"-Seite ist ein Ort für die Bekanntgabe der auf der HDD 53 des Host-Computers 23 gesammelten Selbstvorstellungsinformation an Dritte. Die Treffpunkt-Seite ist auch der Ort, an dem der Besitzer der ausgewählten Selbstvorstellungsinformation direkt kontaktiert werden kann, falls der PC 25 eine beliebige bekannt gegebene Selbstvorstellungsinformation auswählt.
  • In 6A kann, obwohl die Identifikation aus der Bildinformation und der Information mit den Angaben zur Person besteht, diese auch nur aus der Bildinformation oder der Information mit den Angaben zur Person bestehen. Auch ist, obwohl die Angaben zur Person derart beschrieben werden, dass sie den Namen, die Adresse, das Geschlecht, das Alter, etc. einschließen, die Information nicht auf diese beschränkt. Zum Beispiel kann die Identifikation sich aus einer Kombination aus einem oder mehr dieser Informationselemente (zum Beispiel nur der Name, nur Name und Adresse, etc.) zusammensetzen. Jedoch ist die Identifikation derart ausgebildet, dass sie nicht die primäre Verbindungsinformation (in dieser Ausführungsform die Telefonnummer) einschließt.
  • Anschließend gibt der Benutzer unter Verwendung von Tastatur 35 eine Nachricht etc. gemäß der in 6B gezeigten Eingabemaske ein. Wie in 6B gezeigt, umfasst die Nachricht einen Titel und einen Textkörper der Nachricht. Die CPU 31 zeichnet diese bei Empfang der Nachricht (S511) auf HDD 33 auf (S513).
  • Wenn die Eingabe der Nachricht beendet ist, erzeugt der PC 25 anhand der eingegebenen Information Selbstvorstellungsinformation (S515). Hier sind die bei der Selbstvorstellung extrahierten Informationselemente der Name, die Adresse, das Geschlecht sowie der Titel der Nachricht. Der Textkörper der Nachricht ist nicht in der Selbstvorstellungsinformation enthalten.
  • Andererseits wird die Telefonnummer der von dem PC 25 verwendeten ISDN-Leitung (nachfolgend einfach als die Telefonnummer bezeichnet) unter Verwendung der Tastatur 35 etc. eingegeben. In dieser Ausführungsform entspricht die Telefonnummer der primären Verbindungsinformation.
  • Anschließend wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten des Flussdiagramms in 5 beschrieben.
  • Das Mittel für das Generieren der Identitätsinformation 13 führt die Schritte 501 (S501), 503 (S503), 505 (S505), 507 (S507) und 509 (S509) aus.
  • Das Mittel für das Erzeugen der Hauptidentitätsinformation 15 führt den Schritt 515 (S515) aus.
  • Die Selbstvorstellungsinformation und die Telefonnummer werden auf dem Host-Computer 23 registriert. Dieser Vorgang wird unter Bezugnahme auf 7 beschrieben. Hier zeigt 7A den Ablauf eines auf der HDD 33 von PC 25 aufgezeichneten Programms und 7B zeigt den Ablauf eines auf der HDD 53 von Host-Computer 23 aufgezeichneten Programms.
  • Zunächst überträgt der PC 25 die Einlogg-Information, um sich in den Host-Computer 23 einzuloggen (S701). Bei Empfang der Einlogg-Information (S703) bestimmt der Host-Computer 23, ob der Partner geeignet für das Einrichten eines Kommunikationsprotokolls (S705) ist. Falls er feststellt, dass ein Protokoll eingerichtet werden kann, richtet er das Protokoll zwischen sich selbst und dem PC 25 ein, um einen Zustand, in dem eine Kommunikation zugelassen ist, herbeizuführen.
  • Der Host-Computer 23 zeigt bei Beendigung der Verbindung mit dem PC 25 einen Startbildschirm wie in 9B gezeigt, an. Der Benutzer von PC 25 kann durch Auswählen des „Treffens" auf diesem Startbildschirm mit einer in 9A gezeigten Treffpunkt-Seite verbunden werden.
  • In 9A werden der Name, das Geschlecht, die Adresse und das Alter aus der Selbstvorstellungsinformation als die in dem "Treffen" bekannt gegebene Information extrahiert. Andererseits bleibt die Telefonnummer versteckt. Im Übrigen beschränken sich die hier offenbarten Informationselemente nicht auf die oben erwähnten, vorausgesetzt, die Information dient der Selbstvorstellung.
  • Hier wird der Vorgang, durch den jeder der PCs die Identifikation erhält, exemplarisch beschrieben, wobei ein PC 25a die Identifikation eines PCs 25b unter Bezugnahme auf 10 erhält. 10A zeigt die Funktionsweise des PC 25a auf der die Verbindung herstellenden Seite (die Seite, welche die Identifikation anfordert) und 10B zeigt die Funktionsweise des PC 25b auf der verbundenen Seite (die Seite, welche die Identifikation bereitstellt).
  • Der PC 25a lädt die auf dieser Seite gelagerte Selbstvorstellungsinformation sowie die Telefonnummer herunter, wenn er mit der „Treffpunkt"-Seite verbunden ist, speichert diese temporär in einem RAM-Bereich in dem Speicher 32, und zeigt die downgeloadete Selbstvorstellungsinformation auf der Anzeige 37.
  • Der Benutzer des PC 25a wählt unter Verwendung der Maus 34 die Selbstvorstellungsinformation einer Ziel-Person unter den auf der Anzeige 37 gezeigten Selbstvorstellungsinformationen aus. Zu diesem Zeitpunkt wird ein Auswahlsignal an die CPU 31 gesendet. Die CPU 31 liest bei Empfang des Auswahlsignals (S1001) aus dem RAM-Bereich die der Information zur Selbstvorstellung einer Ziel-Person entsprechende Telefonnummer in Übereinstimmung mit dem empfangenen Auswahlsignal. Der PC 25 tätigt über den TA 38 und die DSU 39 einen Telefonanruf, um ein Verbindungssignal (S1003) zu senden, um den PC 25b entsprechend der Telefonnummer (im Folgenden der entsprechende PC genannt) zu verbinden. Zum selben Zeitpunkt wird die Verbindung des PC 25a zu dem Host-Computer 23 getrennt.
  • Der entsprechende PC 25b bestimmt bei Empfang des Verbindungssignals (S1005), ob ein Protokoll für eine direkte Verbindung zwischen den PCs eingerichtet werden kann (S1007, S1009). Wenn das Protokoll eingerichtet ist, sendet der entsprechende PC 25b die auf der HDD 33 aufgezeichnete Identifikation und den Textkörper der Nachricht an den PC 25a (S1011).
  • Der PC 25a zeichnet bei Empfang der Identifikation und des Textkörpers der Nachricht (S1013) die Identifikation in einer Telefonbuch-Datei auf der HDD 33 (S1015) auf.
  • Hier wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten des Flussdiagramms in 10 beschrieben.
  • Das Empfangsmittel 15 führt einen Schritt 1013 (S1013) durch. Das Speicher- und Aufbewahrungsmittel 16 führt einen Schritt 1015 (S1015) durch.
  • Anschließend soll das Telefonbuch beschrieben werden. Die erhaltenen Telefonnummern und Identifikationen werden automatisch in dem Telefonbuch eingetragen. Das Telefonbuch ist derart ausgebildet, dass ein PC leicht mit einem Teilnehmer eine Verbindung aufnehmen kann, indem einfach die auf dem Bildschirm gezeigte Identifikation ausgewählt wird.
  • In dieser Ausführungsform besteht die in dem Telefonbuch enthaltene Telefonbuchinformation aus Telefonnummern, Identifikationen, Information über den sendenden Teilnehmer (source party Information) und Authentifizierungsinformation. Die Information über den sendenden Teilnehmer zeigt, woher die Identifikation erhalten wurde. Die Authentifizierungsinformation soll später beschrieben werden.
  • 11 zeigt ein Beispiel für die Datenstruktur der Telefonbuchinformation. Die Identifikationen einer Person A und einer Person B werden direkt von diesen Personen erhalten. Deshalb sind die Inhalte der Felder für den sendenden Teilnehmer und die Namensfelder miteinander identisch. Andererseits werden die Identifikationen der Personen C, D und E nicht direkt, sondern über Dritte erhalten, nämlich für die Personen C und D über die Person A, und für die Person E über die Person B. Deshalb sind die Inhalte der Felder für den sendenden Teilnehmer und die Namensfelder nicht identisch.
  • Die Telefonnummer wird über die Verbindung zu dem „Treffen" temporär in dem RAM-Bereich derart gespeichert, dass sie der erhaltenen Identifikation durch die direkte Verbindung mit dem entsprechenden PC 25b entspricht und als ein Teil der Telefonbuchinformation aufgezeichnet.
  • 12 ist ein Bild eines Telefonbuchs auf der Anzeige 37, das in Übereinstimmung mit der Telefonbuch-Datei der HDD 33 gezeigt wird. Das angezeigte Bild des Telefonbuchs schließt einen Bildanzeigebereich R1 für das Anzeigen eines Bildes, einen Anzeigebereich für persönliche Information R2 für das Anzeigen von persönlicher Information, einen Anzeigebereich für den sendenden Teilnehmer R3, einen Authentifizierungsanzeigebereich R4 sowie einen Funktionsanzeigebereich R5 für das Anzeigen von Funktionen ein.
  • Auf dem Bildanzeigebereich R1 wird die Bildinformation (Porträt etc.) aus der Identifikation gezeigt. Auf dem Anzeigebereich für die persönliche Information R2 wird die gesamte oder ein Teil der persönlichen Information aus der Identifikation angezeigt. Diese Ausführungsform ist derart ausgestaltet, dass der Name, die Adresse, das Geschlecht und das Alter angezeigt werden. Wenn eine bestimmte Person aus dem Bildanzeigebereich R1 ausgewählt ist, dann ist das Bild der Person mit einem Rahmen F1 umgeben. Gleichzeitig wird sich auf die Person beziehende Information in dem Anzeigebereich für die persönliche Information R2 gezeigt.
  • In dem Anzeigebereich für den sendenden Teilnehmer R3 wird gezeigt, von wem die ausgewählte Identifikation erhalten wurde. In dem Authentifizierungsanzeigebereich R4 wird gezeigt, ob für die ausgewählte Identifikation eine Authentifizierung von dem Besitzer der ausgewählten Identifikation erhalten wurde. Wurde die Authentifizierung erhalten, werden einer oder mehrere Kreise (O) gezeigt, und anderenfalls wird nichts angezeigt.
  • In dem Funktionsanzeigebereich R5 werden Schaltflächen für Funktionen wie etwa die Verbindung mit der ausgewählten Identifikation, das Löschen der ausgewählten Identifikation etc. gezeigt. Um mit der Person, zu der die ausgewählte Identifikation gehört, eine Verbindung herzustellen, wird die Verbindungsschaltfläche gedrückt. Somit kann die CPU 31 des PC 25 die Telefonnummer der ausgewählten Identifikation von der HDD 33 erhalten. Ein Telefonanruf erfolgt in Übereinstimmung mit der erhaltenen Telefonnummer über den TA 38 und die DSU 39, um eine direkte Verbindung mit dem angerufenen Teilnehmer herzustellen.
  • Es gilt noch zu erwähnen, dass eine in dem RAM-Bereich gespeicherte Telefonnummer, die nicht direkt mit einem Teilnehmer verbunden ist und keine Identifikation erhalten hat, zu einem geeigneten Zeitpunkt gelöscht und nicht gespeichert wird.
  • Hier wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den auf der Anzeige 37 in 12 gezeigten Bildern beschrieben. Der Anzeigebereich für die Identitätsinformation entspricht dem Bildanzeigebereich R1, der Anzeigebereich für die detaillierte Information dem Anzeigebereich für die persönliche Information R2, der Anzeigebereich für die Information über den sendenden Teilnehmer dem Anzeigebereich für den sendenden Teilnehmer R3 und der Anzeigebereich für die Authentifizierungsinformation dem Authentifizierungsanzeigebereich R4.
  • 1.5 Direkte Verbindungen zwischen PCs
  • Um den PC 25 mit einer in dem Telefonbuch registrierten Person (oder einem PC) zu verbinden, wählt der Benutzer eine Ziel-Person aus dem Telefonbuch aus und drückt die Verbindungsschaltfläche. Daraufhin ruft der PC 25 automatisch den Teilnehmer an und stellt eine Verbindung zu diesem her. Anders als in dem herkömmlichen Verfahren entfällt das Herstellen einer Verbindung mit dem Host-Computer 23.
  • Die Schritte für das Herstellen einer Verbindung zwischen PCs werden unter Verwendung des in 13 gezeigten Flussdiagramms beschrieben. 13A zeigt die Funktionsweise des PCs auf der die Verbindung herstellenden Seite und 13B zeigt die Funktionsweise des PCs auf der verbundenen Seite.
  • Zunächst wählt der Benutzer unter Verwendung der Maus 34 etc. eine bestimmte Person aus dem auf der Anzeige 37 gezeigten Telefonbuch (siehe 12) aus. Der PC 25 ruft bei Empfang eines Identifikationsauswahlsignals, das anzeigt, dass eine Identifikation ausgewählt wurde (S1301), in Übereinstimmung mit der der Identifikation entsprechenden Telefonnummer den PC eines Teilnehmers an. Nach dem Durchstellen des Anrufs wird ein Signal für die Verbindung übertragen (S1303).
  • Der PC auf der anderen Seite bestimmt bei Empfang des Verbindungssignals (S1305) ob ein Protokoll mit dem Teilnehmer auf der anderen Seite eingerichtet werden kann (S1307). Wenn festgestellt wird, dass die Person auf der anderen Seite für das Einrichten eines Protokolls geeignet ist, wird die Verbindung vollständig hergestellt (S1309). Das Gleiche gilt für den PC auf der das Verbindungssignal sendenden Seite.
  • Hier wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Schritten des Flussdiagramms in 13 beschrieben.
  • Das Verbindungsmittel 19 führt die Schritte 1303 (S1303), 1307 (S1307), und 1309 (S1309) durch.
  • 1.6 Authentifizierung
  • In dieser Ausführungsform kann die Identifikation an einen dritten Teilnehmer übertragen werden, wenn die Telefonnummer und die Identifikation direkt von der fraglichen Person erhalten wurden. Das bedeutet, dass die Vorstellung bei dem dritten Teilnehmer erlaubt wird. Jedoch können die Telefonnummer und die Identifikation nicht an einen dritten Teilnehmer übertragen werden, falls die Telefonnummer und die Identifikation nicht direkt von der fraglichen Person sondern von einem dritten Teilnehmer erhalten werden.
  • Dies soll konkret unter Bezugnahme auf 14 beschrieben werden. 14 zeigt ein Netzwerk, in dem ein PC (PCW53) einer Person W, ein PC (PCX55) einer Person X, ein PC (PCY57) einer Person Y und ein PC (PCZ59) einer Person Z mit einem Host-Computer 51 verbunden sind. Hier stellen die Leitungen, welche die PCs (zum Beispiel PCW53 und PCX55) miteinander verbinden, die Leitungen dar, auf denen eine direkte Übertragung oder ein Empfang der Telefonnummer oder Identifikation auftritt.
  • Hier wird angenommen, dass die Person X direkt mit der Person W verbunden ist, von der Person W die Telefonnummer und die Identifikation sowie eine Authentifizierung „die Person X darf die Identifikation und die Telefonnummer der Person W an einen dritten Teilnehmer übertragen" erhält. In diesem Fall kann die Person X die Identifikation und die Telefonnummer der Person W an die Person Y, einen dritten, von der Person W verschiedenen Teilnehmer, übertragen.
  • Von der Person X hat die Person Y die Identifikation und die Telefonnummer der Person W erhalten. Die Person Y kann die Identifikation und die Telefonnummer der Person W nicht an die Person Z übertragen.
  • Wie oben beschrieben ist diese Ausführungsform derart ausgebildet, dass die Telefonnummer und die Identifikation nur dann an eine dritte Person übertragen werden dürfen, wenn der Besitzer der Identifikation und der Telefonnummer direkt verbunden sind und die Authentifizierung von dem Besitzer erhalten wurde, um die Übertragung der Identifikation und der Telefonnummer an den dritten Teilnehmer zu erlauben.
  • Wie in 15 gezeigt, kann die Person Y die Identifikation und die Telefonnummer der Person W an die Person Z senden, wenn die Person Y mit der Person W in Übereinstimmung mit der von der Person X erhaltenen Identifikation und der Telefonnummer der Person W persönlich direkt verbunden ist und eine Authentifizierung erhält.
  • Die Schritte, welche die PCs auf der die Authentifizierung anfordernden Seite und auf der die Authentifizierung erteilenden Seite durchlaufen, werden an dieser Stelle in 16 gezeigt. 16A zeigt die Funktionsweise des PCs auf der die Authentifizierung anfordernden Seite (entsprechend dem PC (PCY57) der Person Y, im Folgenden PC der Anforderungsseite genannt). 16B zeigt die Funktionsweise der die Authentifizierung erteilenden Seite (entsprechend dem PC (PCW53) der Person W, im Folgenden PC der Authentifizierungsseite genannt). Im Übrigen sei angenommen, dass der PC der Anforderungsseite in Übereinstimmung mit der erhaltenen Telefonnummer direkt mit dem PC der Authentifizierungsseite verbunden ist.
  • Der PC der Anforderungsseite sendet ein die Authentifizierung anforderndes Signal an den PC der Authentifizierungsseite (S1601). Der PC der Authentifizierungsseite bittet bei Empfang des die Authentifizierung anfordernden Signals (S1603) den Benutzer um eine Entscheidung, ob eine Authentifizierung gewährt werden soll oder nicht (S1605). Hier wird gezeigt, dass der in 17 gezeigte Dialog die Absicht des Benutzers bestätigt. Der Benutzer wählt unter Verwendung der Maus 34 etc. „Authentifizierung erteilen" oder „Authentifizierung nicht erteilen" aus.
  • Wählt der Benutzer "Authentifizierung erteilen" aus, sendet der PC der Authentifizierungsseite ein Authentifizierungssignal (S1607). Wählt der Benutzer „Authentifizierung nicht erteilen" aus, wird ein „Nicht-Authentifizierungssignal (Verweigerungssignal) übertragen (S1609).
  • Der PC der Anforderungsseite bestimmt, ob das Authentifizierungssignal empfangen wurde (S1611). Wenn ja, wird ein Vorgang für das Erlauben der Übertragung für die Identifikation angewendet, um die Übertragung an einen dritten Teilnehmer zu erlauben (S1613).
  • Änderungen der Telefonbuchinformation, die in Folge des Erhaltens der Authentifizierung erfolgen, werden unter Bezugnahme auf 18 beschrieben. 18 zeigt einen Zustand, in dem einige der in 11 gezeigten Daten eine Authentifizierung erhalten haben. In 11 sind die Telefonnummern und die Identifikationen der Personen A und B die direkt und persönlich erhaltenen. Deshalb kann angefragt werden, ob eine Authentifizierung erteilt wird oder nicht, wenn die Verbindung aufgebaut wird. Zum Beispiel wird, angenommen, dass die Person A eine Authentifizierung erteilt, während die Person B dies nicht tut, ein Prüfzeichen (Kreis), wie in 18 gezeigt, in das Authentifizierungsfeld der Person A eingegeben.
  • In 11 sind die Telefonnummern und die Identifikationen der Personen C und D die nicht direkt von diesen Personen, sondern die über die Person A erhaltenen. Aus diesem Grund werden zunächst für das Erhalten der Authentifizierung direkte Kontakte zu den Personen C und D benötigt. Infolge des direkten Kontakts zwischen den Personen C und D werden die Buchstaben „A" in den Feldern für den sendenden Teilnehmer der Personen C und D jeweils in „C" und „D" geändert, wie in 18 gezeigt. Wird eine Authentifizierung erhalten, dann wird ein Prüfzeichen in das Authentifizierungsfeld eingegeben. 18 zeigt ein Kästchen, in dem eine Person C eine Authentifizierung erhält, die Person D jedoch nicht.
  • Für die Person E werden die Telefonnummer und die Identifikation nicht direkt, sondern über eine dritte Person B erhalten. Da kein direkter Kontakt mit der Person E hergestellt wurde, bleibt der sendende Teilnehmer „B". Deshalb wurde keine Authentifizierung erhalten und kein Prüfzeichen in das Authentifizierungsfeld eingegeben.
  • Wie oben beschrieben ist diese Ausführungsform derart ausgebildet, dass die Telefonnummer und die Identifikation nur dann an einen dritten Teilnehmer übertragen werden können, wenn ein direkter Kontakt mit dem Besitzer der Telefonnummer und der Identifikation hergestellt wurde und wenn eine Authentifizierung erhalten wurde, die bewirkt, dass die Telefonnummer und die Identifikation an einen dritten Teilnehmer übertragen werden dürfen. Jedoch ist die Erfindung nicht auf die Ausführungsform beschränkt. Zum Beispiel kann sie derart ausgebildet sein, dass die Telefonnummer und die Identifikation nur über einen direkten Kontakt zu dem Besitzer der Telefonnummer und der Identifikation an einen dritten Teilnehmer übertragen werden. Sie kann auch derart ausgebildet sein, dass die Telefonnummer und die Identifikation an einen dritten Teilnehmer übertragen werden können, ohne dass eine direkte Verbindung zu dem Besitzer der Telefonnummer erfolgt.
  • 1.7 Anzeige von Korrelationsinformation
  • Anschließend wird die Anzeige von Korrelationsinformation beschrieben. Die Korrelationsinformation stellt beliebige Kommunikationsgeräte dar, mit denen ein bestimmtes Kommunikationsgerät über ein Netzwerkkommunikationssystem verbunden ist. Die Korrelationsinformation wird graphisch auf der Anzeige 37 gezeigt. Die Korrelationsinformation besteht in dieser Ausführungsform aus Telefonnummern, Identifikationen, Information über den sendenden Teilnehmer und Authentifizierungsinformation, das heißt, es ist dieselbe Art von Information wie die Telefonbuchinformation.
  • Zum Beispiel wird in Übereinstimmung mit der in 18 gezeigten Korrelationsinformation die Korrelation zwischen Personen graphisch wie in 19 gezeigt. Ein Benutzer, der die graphischen Bilder betrachtet, kann sofort erfahren, mit welchen Teilnehmern er direkt in Verbindung getreten ist. Des Weiteren stellt die in einer Ellipse eingeschlossene Silhouette in 19 den Benutzer dar.
  • Die Funktionsweise der CPU 31 zu diesem Zeitpunkt wird unter Verwendung des in 20A gezeigten Flussdiagramms beschrieben. Die CPU 31 liest bei Empfang eines Anzeigesignals (S2001) über eine Maus oder ähnliches ein Graphikanzeigeprogramm, das auf der HDD 33 aufgezeichnet ist (S2003). Sie liest auch auf der HDD 33 aufgezeichnete Korrelationsinformation (S2005). Ein graphisches Bild wird in Übereinstimmung mit der Korrelationsinformation angezeigt (S2007), wie in 19 gezeigt.
  • Somit erfährt der Benutzer sofort, mit wem er verbunden ist. Da die verbundenen Teilnehmer über einige persönliche Informationen verfügen, ist es möglich, Personen anzuzeigen, die über spezifische Information verfügen.
  • Zum Beispiel ist es möglich, dass Personen mit der Information "Menschen zwischen 20 und 30" und „männliche Personen", auf die ein bestimmtes Kriterium zutrifft, mit dunklen Farben hinterlegt werden, während die nicht passendem Personen hell hinterlegt angezeigt werden. Derartige Beispiele werden in den 21 und 22 gezeigt. 21 zeigt ein Feld, in dem "Menschen zwischen 20 und 30" das Informationssubjekt darstellen. 22 zeigt ein Feld, in dem "männliche Personen" das Informationssubjekt darstellen.
  • Anschließend kann die Korrelationsinformation, welche die direkt verbundene Person besitzt, erhalten werden. Zum Beispiel nehme man ein Kästchen an, in dem Korrelationsinformation von Person B, welche die in 23 gezeigte Information aufweist, erhalten wird. 24 zeigt das gemäß der auf der Anzeige 37 erscheinenden Korrelationsinformation gezeigte graphische Bild.
  • Die Schritte der CPU 31 beim Zusammenstellen der Korrelationsinformation werden unter Bezugnahme auf das in 20B gezeigte Flussdiagramm beschrieben. Die CPU 31 liest ein Programm für das Zusammenstellen der Korrelationsinformation von der HDD 33 (S2013), wenn sie die Korrelationsinformation von der Person B (S2011) erhält. Anschließend wird die eigene, auf der HDD 33 aufgezeichnete Korrelationsinformation des Benutzers (siehe 18) gelesen (S2015). Die eigene Korrelationsinformation wird mit der erhaltenen Korrelationsinformation (S2017) zusammengestellt, um neue Korrelationsinformation wie in 25 gezeigt, zu erzeugen (S2019).
  • Der Vorgang des Zusammenstellens der Korrelationsinformation wird unter Verwendung von 25 beschrieben. Die CPU 31 fügt die Korrelationsinformation des sendenden Teilnehmers dem sendenden Teilnehmer der erhaltenen Korrelationsinformation hinzu. Wie in 25 gezeigt, wird die Information oder der sendende Teilnehmer B dem Feld für den sendenden Teilnehmer der Person T von den Personen A und E hinzugefügt, und die Prüfzeichen in den Authentifizierungsfeldern der Information für den sendenden Teilnehmer werden gelöscht. Wie in 25 gezeigt, wird die Authentifizierung der Person T aus den Daten der Person E gelöscht (siehe 23).
  • Des Weiteren wird die Authentifizierung für die Person A aufbewahrt, während die Person A ihre eigene Korrelationsinformation und die erhaltene Korrelationsinformation aufweist. Jedoch wird die Authentifizierung für die Person A, die sich ursprünglich im Besitz der Person A selbst befand, aufbewahrt, und die für die Person A erhaltene Authentifizierung wurde gelöscht.
  • Gemäß der neu gebildeten Korrelationsinformation zeigt die CPU 31 ein graphisches Bild auf der Anzeige 37 an. Das graphische Bild wird in 26 gezeigt. Hier bedeutet die Tatsache, dass Person B von einem Rechteck umgeben ist, dass die Korrelationsinformation von der Person B erhalten wurde.
  • Wie oben beschrieben, ermöglicht die Ausführungsform es dem Benutzer, sofort festzustellen, mit wem das Gerät des Benutzers direkt oder indirekt über das Netzwerk verbunden ist. Dadurch kann der Benutzer von einer Person erfahren und hat die Möglichkeit, diese kennen zu lernen, indem sie ihm durch eine andere Person vorgestellt wird, auch wenn der Benutzer die Person nicht direkt kennt. Dies erhöht die Zahl der verfügbaren Informationsquellen.
  • Selbst in dem Fall, dass neue Korrelationsinformation erzeugt wird, ist es möglich, dass eine Person angezeigt wird, die spezifische Information aufweist.
  • Zum Beispiel wird ein graphisches Bild, wenn „weibliche Person aus Osaka" zur Subjektinformation erklärt wird, in 27 gezeigt. Während 27 lediglich die Person zeigt, welche die Ziel-Information aufweist, ist es auch möglich, dass, wie in 21 und 22, nur Personen, aufweiche die Ziel-Information zutrifft mit dunklen Farben hinterlegt angezeigt werden, während solche, auf die dies nicht zutrifft, mit hellen Farben hinterlegt angezeigt werden.
  • 2. Zweites Beispiel für die Implementierung der Erfindung
  • In dem ersten oben beschriebenen Beispiel sind die Hardwarekomponenten des Netzwerkkommunikationssystems der Host-Computer 23 und die PCs 25. Der Punkt, in dem sich dieses Beispiel am meisten von dem zweiten Beispiel unterscheidet, liegt in der Verwendung von Informationskommunikationsterminals wie etwa Mobiltelefonen anstatt der PCs 25 als Hardware. Das zweite Beispiel soll nachfolgend mit besonderem Gewicht auf den Punkten, die sich von denen des ersten Beispiels unterscheiden, beschrieben werden. Weitere Punkte sind denen in dem ersten Beispiel beschriebenen ähnlich.
  • 2.1 Hardware-Anordnung
  • Das Funktionsdiagramm des Netzwerkkommunikationssystems dieser Ausführungsform ist dasselbe wie das der ersten Ausführungsform. Anschließend wird die Hardware-Anordnung des Netzwerkkommunikationssystems 71 dieser Ausführungsform in 29 gezeigt. Das Netzwerkkommunikationssystem 71 schließt ein Host-Gerät oder einen Host-Computer 73 und erste und zweite Kommunikationsgeräte oder Mobiltelefone 75a bis 75e ein.
  • Der Host-Computer 73 und die Mobiltelefone 75 sind über ein drahtloses Netzwerk miteinander verbunden. Es gilt zu beachten, dass in 29 der Status der Verbindung der Mobiltelefone untereinander zur Vereinfachung lediglich teilweise gezeigt wird.
  • Anschließend wird die Hardware-Anordnung des Mobiltelefons 75 in 30 gezeigt. Das Mobiltelefon 75 weist eine CPU 81, einen Speicher 83, eine Anordnung von Eingabetasten 85, eine Flüssigkristallanzeige 87 und eine Kommunikationsschaltung 89 auf.
  • Der Speicher 83 speichert verschiedene Programme, wie etwa ein Kommunikationsprogramm. Die CPU 81 führt verschiedene, in dem Speicher 83 gespeicherte Programme aus.
  • Das Mobiltelefon 75 empfängt über die Anordnung von Eingabetasten 85 Anweisungen von dem Benutzer. Die Flüssigkristallanzeige 87 zeigt mit Hilfe der CPU 81 verarbeitete Information an.
  • Das in dem Speicher 83 gespeicherte Kommunikationsprogramm dient für das Ausführen der Vorgänge der in den 5, 7A, 10A, 10B, 13A, 13B, 16A, 16B, 20A, und 20B gezeigten Flussdiagramme.
  • Hier wird der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und den Komponenten in dieser Ausführungsform beschrieben. Das Mittel für das Erzeugen der primären Verbindungsinformation entspricht der CPU 81, das Mittel für das Erzeugen der Identitätsinformation der CPU 81 und der Anordnung von Eingabetasten 85; das Mittel für das Erzeugen der Hauptidentitätsinformation 13 der CPU 81. Das Übertragungsmittel entspricht der CPU 81 und der Kommunikationsschaltung 89.
  • Das Empfangsmittel entspricht der CPU 81 und der Kommunikationsschaltung 89; das Anzeigemittel entspricht der Flüssigkristallanzeige 87, das Auswahlmittel der Anordnung von Eingabetasten 85, und das Verbindungsmittel der CPU 81 und dem Kommunikationsschaltung 89.
  • Das Mittel für das Aufbewahren der Identitätsinformation entspricht der CPU 81, dem Speicher 83, der Anordnung von Eingabetasten 85, und der Kommunikationsschaltung 89; und das Mittel für das Anzeigen der Identitätsinformation der CPU 81, dem Speicher 83 und der Flüssigkristallanzeige 87.
  • Das Mittel für das Aufbewahren der Korrelationsinformation entspricht der CPU 81, dem Speicher 83, der Anordnung von Eingabetasten 85, und der Kommunikationsschaltung 89; und das Mittel für das Anzeigen der Korrelationsinformation der CPU 81, dem Speicher 83 und der Flüssigkristallanzeige 87.
  • Nun wird in 31 die Hardware-Anordnung des Host-Computers 73 gezeigt. Der Host-Computer 73 schließt einen Grundkörper 90 mit einer CPU 91 und einem Speicher 92 ein. Er weist auch externe, mit dem Grundkörper 90 verbundene Geräte auf: eine HDD 93, eine Maus 94, eine Tastatur 95, eine Anzeige 97, eine Kommunikationsschaltung 98 und ein CD-ROM-Laufwerk 99.
  • 2.2 Identifikation
  • Anschließend soll der Vorgang des Erzeugens der Identifikation als Identitätsinformation beschrieben werden. Ein Programm für das Erzeugen der Identifikation ist in dem Speicher 83 installiert. Des Weiteren ist das Mobiltelefon 75 in dieser Ausführungsform nicht mit einer Kamera ausgestattet. Aus diesem Grund setzt sich die Identifikation aus Information mit Angaben zur Person einschließlich Name, Alter, etc. zusammen. Der Benutzer des Mobiltelefons 75 kann in Übereinstimmung mit dem von dem Programm angezeigten Ablauf eine Identifikation erzeugen.
  • Die Funktionsweise des Mobiltelefons 75 beim Erzeugen der Identifikation ist dieselbe wie die in 5 gezeigten Funktionsweisen. Jedoch wird der Schritt des Erhaltens des Bildes (S505) übersprungen, da die Identifikation keine Bildinformation aufweist. Ferner gibt der Benutzer die Information mit seinen Angaben zur Person (Name, Adresse, Geschlecht, Alter etc.) unter Verwendung der Anordnung von Eingabetasten 85 etc. ein.
  • 32A zeigt ein Beispiel für eine auf der Flüssigkristallanzeige 87 des Mobiltelefons 75 gezeigte Identifikation. 32B zeigt eine Nachrichten-Eingabemaske, die auf der Flüssigkristallanzeige 87 erscheint.
  • 2.3 Telefonbuch
  • Anschließend zeigen 33A und 33B Beispiele für Anzeigebilder des auf der Anzeige 87 erscheinenden Telefonbuchs auf Grundlage der in dem Speicher 83 des Mobiltelefons 75 erzeugten Telefonbuch-Datei. Wenn das Telefonbuch angezeigt wird, erscheint zunächst ein erstes Bild, wie in 33A gezeigt.
  • Hier werden ein Anzeigebereich für persönliche Information R72 für das Anzeigen von persönlicher Information und ein Funktionsanzeigebereich R75 für das Anzeigen von Funktionen gezeigt. Wenn der Benutzer beabsichtigt, eine bestimmte Person auszuwählen, dann verwendet der Benutzer Eingabetasten aus der Anordnung von Tasten 85, die den vertikalen Bewegungen des Cursors auf die Person zu entsprechen. Zu diesem Zeitpunkt wird ein Teil der sich auf die Ziel-Person beziehenden Information in umgekehrtem Farbton angezeigt.
  • Hier werden Eingabetasten für seitliche Bewegungen verwendet, um eine Weiterbewegung zu der zweiten Bildschirmanzeige zu bewirken. Der zweite Bildschirm umfasst einen Anzeigebereich für den sendenden Teilnehmer R73 und einen Authentifizierungsanzeigebereich R74. Außerdem werden für das Bewegen von dem zweiten zu dem ersten Bildschirm erneut die Eingabetasten für die seitlichen Bewegungen verwendet.
  • Auf dem Anzeigebereich für die persönliche Information R72 wird die gesamte oder ein Teil der Information mit den persönlichen Angaben der Identifikation angezeigt. Diese Ausführungsform ist derart ausgebildet, dass der Name, die Adresse, das Geschlecht und das Alter angezeigt werden. In dem Anzeigebereich für den sendenden Teilnehmer R73 wird angezeigt, von wem die ausgewählte Identifikation ausgewählt wurde. Der Authentifizierungsanzeigebereich R74 zeigt an, ob von der jeweiligen Person eine Authentifizierung für die ausgewählte Identifikation erhalten wurde. Wenn die Authentifizierung erhalten wurde, wird ein Kreis (O) angezeigt, und wenn nicht, dann wird nichts angezeigt.
  • Der Funktionen-Anzeigebereich R75 zeigt Funktionen wie etwa das Verbinden mit der ausgewählten Identifikation, das Löschen der ausgewählten Identifikation aus dem Telefonbuch, etc. an. Um mit der ausgewählten Identifikation eine Verbindung herzustellen, wird der Cursor auf "Verbindung" gebracht und eine der Ausführung entsprechende Schaltfläche wird betätigt. Infolgedessen erhält die CPU 81 des Mobiltelefons 75 die Telefonnummer der ausgewählten Identifikation. Dann erfolgt ein Telefonanruf in Übereinstimmung mit der durch Kommunikationsschaltung 89 erhaltenen Telefonnummer, um eine direkte Verbindung zu dem angerufenen Teilnehmer aufzubauen.
  • Hier soll der Zusammenhang zwischen den in den Ansprüchen erwähnten Komponenten und dem auf der Flüssigkristallanzeige 87 angezeigten, in 33 gezeigten Telefonbuch beschrieben werden. Der Anzeigebereich für das Anzeigen detaillierter Information entspricht dem Anzeigebereich für die persönliche Information R72, dem Anzeigebereich für den sendenden Teilnehmer R73 und dem Authentifizierungsanzeigebereich R74, der Anzeigebereich für die Authentifizierungsinformation dem Authentifizierungsanzeigebereich R74 und der Anzeigebereich für den sendenden Teilnehmer dem Anzeigebereich für den sendenden Teilnehmer R73.
  • Weitere Beispiele
  • Während das erste Beispiel derart ausgebildet ist, dass das erste Kommunikationsgerät die primäre Verbindungsinformation sowie die Identitätsinformation an das zweite Kommunikationsgerät überträgt, kann es ansonsten so ausgebildet sein, dass nur die Identitätsinformation übertragen wird.
  • Auch können, obwohl ISDN-Leitungen für das Bilden des Netzwerks verwendet werden, beliebige Netzwerkleitungen verwendet werden, soweit sie Daten abschicken und empfangen können, wie etwa analoge Leitungsnetzwerke, drahtlose Kommunikationsnetzwerke, oder ähnliches.
  • Auch wenn in diesem Fall die Information in dem Telefonbuch aus der Telefonnummer, dem Namen, der Information über den sendenden Teilnehmer und der Authentifizierungsinformation besteht, reicht die Telefonbuchinformation aus, wenn sie wenigstens Information (wie etwa ein Name) enthält, welche die Telefonnummer und den Teilnehmer eindeutig zuordenbar macht.
  • Des Weiteren soll die Ausführungsform nicht durch die Annahme, dass die Korrelationsinformation und die Telefonbuchinformation dieselbe Information darstellen, eingeschränkt werden. Das bedeutet, so lange die Korrelationsinformation den Namen des verbundenen Teilnehmers und des sendenden Teilnehmers enthält, kann der Benutzer weitere Information aus der Identifikation extrahieren oder neue Information für den Benutzer hinzufügen.
  • Auch wenn die zweite Ausführungsform so ausgebildet ist, dass das Mobiltelefon 75 Bildinformation nicht verarbeiten kann, kann sie beispielsweise derart ausgebildet sein, dass eine Kamera mit dem Mobiltelefon 75 verbunden ist, so dass Bildinformation verarbeitet werden kann.
  • Auch wenn die auf dem Mobiltelefon erscheinenden Bilder in 32 und 33 nur beispielhaft gezeigt werden, können die Bilder die auf dem PC 25 erscheinenden, wie in 6, 9 und 12 gezeigt, sein.
  • Gemäß der Erfindung überträgt das erste Kommunikationsgerät primäre Verbindungsinformation für das Verbinden mit dem ersten Kommunikationsgerät an das zweite Kommunikationsgerät, wenn das erste Kommunikationsgerät direkte Anrufe von dem zweiten Kommunikationsgerät von dem nächsten Mal an bevorzugt, sowie die Identitätsinformation für das Identifizieren des Benutzers des ersten Kommunikationsgeräts oder des ersten Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält. Das zweite Kommunikationsgerät speichert die primäre Verbindungsinformation sowie die von dem ersten Kommunikationsgerät empfangene Identifikation und bewahrt diese auf. Das zweite Kommunikationsgerät zeigt von dem nächsten Verbindungszeitpunkt an dem Benutzer die Identitätsinformation an, zeigt ihm jedoch nicht die primäre Verbindungsinformation an. Das zweite Kommunikationsgerät ruft das erste Kommunikationsgerät in Übereinstimmung mit der primären Verbindungsinformation entsprechend der ausgewählten Identifikation an.
  • Dies ermöglicht, dass das zweite Kommunikationsgerät das erste Kommunikationsgerät direkt anruft. Anders gesagt kann das zweite Kommunikationsgerät ohne die Vermittlung durch ein Host-Gerät eine Verbindung mit dem ersten Kommunikationsgerät herstellen. Somit wird die Leistung des Host-Geräts nicht in zu hohem Maße gefordert.
  • Da das erste und das zweite Kommunikationsgerät direkt miteinander verbunden sind, gibt es keinen Ort für einen Moderator oder ähnliches, der in den Informationsaustausch eingreifen könnte, somit können die Benutzer frei Informationen austauschen.
  • Gemäß der Erfindung empfängt das Empfangsmittel die primäre Verbindungsinformation für das Verbinden mit weiteren Kommunikationsgeräten, und die Identitätsinformation für das Identifizieren des Benutzers des ersten Kommunikationsgeräts oder des ersten Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält. Das Speicher- und Aufbewahrungsmittel speichert die primäre Verbindungsinformation sowie die empfangene Identitätsinformation und bewahrt diese auf.
  • Das Anzeigemittel zeigt dem Benutzer von dem nächsten Verbindungszeitpunkt an die Identitätsinformation und nicht die primäre Verbindungsinformation an. Das Auswahlmittel wählt spezifische Identitätsinformation aus. Das Verbindungsmittel stellt in Übereinstimmung mit der primären Verbindungsinformation entsprechend der ausgewählten Identitätsinformation eine Verbindung zu dem ausgewählten Kommunikationsgerät entsprechend der Identitätsinformation und der primären Verbindungsinformation her.
  • Dies ermöglicht es dem ersten Kommunikationsgerät, mit dem zweiten eine Verbindung herzustellen, ohne dass der Benutzer des zweiten Kommunikationsgeräts die primäre Verbindungsinformation erfährt. Anders ausgedrückt kann der zweite Benutzer die primäre Verbindungsinformation des ersten Kommunikationsgeräts nicht in Erfahrung bringen. Somit wird die Sicherheit des Netzwerks durch die Verwendung dieser Kommunikationsgeräte erhöht.
  • Gemäß der Erfindung ist es möglich, die primäre Verbindungsinformation und die von dem anderen Kommunikationsgerät empfangene Identitätsinformation an ein Kommunikationsgerät, das sich von dem der primären Verbindungsinformation und der Identitätsinformation entsprechenden unterscheidet, zu übertragen.
  • Somit kann ein Kommunikationsgerät beim Erhalt primärer Verbindungsinformation etc., diese an andere Kommunikationsgeräte übertragen. Das bedeutet, dass ein Kommunikationsgerät (oder dessen Benutzer) sich dem anderen Kommunikationsgerät (oder dessen Benutzer) selbsttätig vorstellen kann. Somit kann der Bekanntenkreis sich wie in der menschlichen Gesellschaft auch in der Netzwerkgesellschaft erweitern.
  • Gemäß der Erfindung wird eine Verbindung mit einem Kommunikationsgerät, das der empfangenen primären Verbindungsinformation entspricht, hergestellt, falls die primäre Verbindungsinformation und die von dem anderen Kommunikationsgerät empfangene Identitätsinformation nicht dem Kommunikationsgerät entsprechen, um eine Authentifizierung von dem verbundenen Kommunikationsgerät zu erhalten, mit der Wirkung, dass die primäre Verbindungsinformation und die Identitätsinformation von dem Kommunikationsgerät aus an andere Kommunikationsgerät übertragen werden können, und nur dann kann das Kommunikationsgerät die primäre Verbindungsinformation und die empfangene Identitätsinformation an ein anderes als das fragliche Kommunikationsgerät übertragen.
  • Dies kann verhindern, dass die primäre Verbindungsinformation und Identitätsinformation eines Benutzers ohne dessen Wissen verbreitet wird. Aus diesem Grund ermöglicht die Verwendung dieses Kommunikationsgeräts ein Netzwerk mit einem hohen Sicherheitsgrad.
  • Gemäß der Erfindung wird die oben erwähnte Authentifizierung erhalten, falls das Kommunikationsgerät direkt mit einem der primären Verbindungsinformation und der Identitätsinformation entsprechenden Kommunikationsgerät verbunden ist. Aus diesem Grund kann der Benutzer eine Authentifizierung ausgeben, mit der Wirkung, dass die primäre Verbindungsinformation und die Identitätsinformation in einfacher Weise durch Verbinden mit weiteren Kommunikationsgeräten übertragen werden können. Anders ausgedrückt kann die Authentifizierung durch einen einfachen Vorgang, wie etwa die Frage, ob ein anderes Kommunikationsgerät verbunden ist oder nicht, erteilt werden.
  • Gemäß der Erfindung wird bei Erhalt der Authentifizierung optisch angezeigt "dass eine Authentifizierung erhalten wurde". Dies ermöglicht es dem Benutzer dieses Kommunikationsgeräts, in einfacher Weise zu bestätigen, ob eine Authentifizierung erhalten wurde oder nicht.
  • Gemäß der Erfindung wird, wenn eine spezifische Information aus der eigenen Identitätsinformation eines Benutzers ausgewählt wird, angezeigt, von wem die ausgewählte Identität erhalten wurde. Dies ermöglicht es dem Benutzer dieses Kommunikationsgeräts, in einfacher Weise zu bestätigen, von wem die Identitätsinformation erhalten wurde.
  • Gemäß der Erfindung wird eine die Korrelation zwischen einem Kommunikationsgerät und einem anderen, mit diesem Kommunikationsgerät direkt verbundenen Kommunikationsgerät darstellende Korrelationsinformation optisch gezeigt. Dies ermöglicht es einem Benutzer, leicht den Teilnehmer herauszufinden, mit dem das Kommunikationsgerät des Benutzers verbunden ist.
  • Gemäß der Erfindung empfängt ein Kommunikationsgerät von einem direkt mit ihm verbundenen Kommunikationsgerät die Korrelationsinformation, die das Kommunikationsgerät aufweist, stellt die Korrelationsinformation des Benutzers sowie die empfangene Korrelationsinformation zusammen, um neue Korrelationsinformation herzustellen und zeigt diese optisch an. Dies ermöglicht es dem Benutzer, visuell nicht nur das Kommunikationsgerät, mit dem das Kommunikationsgerät des Benutzers verbunden ist, sondern auch das Kommunikationsgerät, das mit dem mit dem Kommunikationsgerät des Benutzers verbundenen Kommunikationsgerät verbunden ist, zu bestätigen. Anders gesagt kann die Beziehung der Verbindungen weitläufig bestätigt werden.
  • Gemäß der Erfindung kann nur die ausgewählte Korrelationsinformation optisch angezeigt werden, wenn eine beliebige Korrelationsinformation aus der gesamten Korrelationsinformation ausgewählt wird. Dies ermöglicht es dem Benutzer, dass er leicht herausfinden kann, welcher Verbindungsstrecke er folgen muss, um Information für das Herstellen einer Verbindung mit einem bestimmten Kommunikationsgerät zu erhalten.
  • Gemäß der Erfindung wird die Korrelationsinformation ausgewählt und die von der ausgewählten Korrelationsinformation verschiedene Korrelationsinformation wird separat angezeigt, wenn eine beliebige Korrelationsinformation ausgewählt wird. Dies ermöglicht es dem Benutzer dieses Kommunikationsgeräts, den Unterschied zwischen zwei Informationselementen einfach zu bestätigen.
  • Gemäß der Erfindung erzeugt ein primäres Mittel für das Erzeugen von primärer Verbindungsinformation primäre Verbindungsinformation für das Verbinden mit dem Kommunikationsgerät. Ein Mittel für das Erzeugen von Identitätsinformation erzeugt Identitätsinformation, die dazu dient, einen Benutzer oder ein Kommunikationsgerät zu bestimmen und die keine primäre Verbindungsinformation einschließt. Ein Übertragungsmittel überträgt die primäre Verbindungsinformation und die Identitätsinformation an andere Kommunikationsgeräte.
  • Dies ermöglicht es dem Benutzer eines Kommunikationsgeräts, die primäre Verbindungsinformation an ein anderes Kommunikationsgerät zu übertragen, um direkt eine Verbindung mit dem Kommunikationsgerät des Benutzers herzustellen. Aus diesem Grund kann das Kommunikationsgerät eine direkte Verbindung mit einem anderen Kommunikationsgerät herstellen, welches die primäre Verbindungsinformation empfängt.
  • Gemäß der Erfindung überträgt ein erstes Kommunikationsgerät die primäre Verbindungsinformation an das Host-Gerät, um eine Verbindung mit dem ersten Kommunikationsgerät herzustellen und die Hauptidentitätsinformation für das Identifizieren des Benutzers des ersten Kommunikationsgeräts oder des ersten Kommunikationsgeräts, das die primäre Verbindungsinformation nicht enthält, herzustellen. Das Host-Gerät speichert die primäre Verbindungsinformation und die von dem ersten Kommunikationsgerät empfangene Hauptidentitätsinformation und bewahrt diese auf, gibt jedoch nicht die primäre Verbindungsinformation an Benutzer von Kommunikationsgeräten, die versuchen, auf das Host-Gerät zuzugreifen, bekannt, gibt die Hauptidentitätsinformation an diese Benutzer bekannt, überträgt die der Hauptidentitätsinformation entsprechende, von dem zweiten Kommunikationsgerät ausgewählte primäre Verbindungsinformation an ein zweites Kommunikationsgerät. Das zweite Kommunikationsgerät stellt eine Verbindung mit dem ersten Kommunikationsgerät in Übereinstimmung mit der empfangenen primären Verbindungsinformation her.
  • Dies ermöglicht es, dass das zweite Kommunikationsgerät direkt eine Verbindung mit dem ersten Kommunikationsgerät herstellt. Aus diesem Grund können die beiden Kommunikationsgeräte ohne ein zwischengeschaltetes Host-Gerät miteinander kommunizieren.
  • Gemäß der Erfindung erzeugt das Mittel für das Erzeugen von primärer Verbindungsinformation primäre Verbindungsinformation für das Herstellen einer Verbindung mit anderen Kommunikationsgeräten. Das Mittel für das Erzeugen der Hauptidentität erzeugt Hauptidentitätsinformation für das Identifizieren des Benutzers oder des Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält. Ein Übertragungsmittel überträgt die primäre Verbindungsinformation und die Hauptidentitätsinformation an ein Host-Gerät.
  • Dies ermöglicht es, dass ein erstes Kommunikationsgerät Information für ein zweites Kommunikationsgerät bereitstellt, um eine direkte Verbindung mit dem ersten Kommunikationsgerät herzustellen. Somit ermöglicht es die Verwendung dieses Kommunikationsgeräts, ein Netzwerk für die gegenseitige Kommunikation ohne ein zwischengeschaltetes Host-Gerät zu bilden.
  • Gemäß der Erfindung ist es möglich, einen Computer zu veranlassen, primäre Information für das Herstellen einer Verbindung mit anderen Kommunikationsgeräten sowie Identitätsinformation für das Identifizieren des Benutzers des Kommunikationsgeräts oder des Kommunikationsgeräts, welche die primäre Verbindungsinformation nicht enthält, zu empfangen die primäre Verbindungsinformation, die primäre Verbindungsinformation und die Identitätsinformation, die so empfangen wurden, zu speichern und aufzubewahren, die Identitätsinformation dem Benutzer zu zeigen, diesem jedoch von dem nächsten Verbindungszeitpunkt an nicht die primäre Verbindungsinformation zu zeigen, und gemäß der primären Verbindungsinformation entsprechend der ausgewählten Identitätsinformation in Übereinstimmung mit der Identitätsinformation und der primären Verbindungsinformation eine Verbindung mit einem Kommunikationsgerät herzustellen.
  • Dies ermöglicht es, dass das Kommunikationsgerät, in dem ein Kommunikationsprogramm von einem Aufzeichnungsmedium aus installiert wird, andere Kommunikationsgeräte direkt anrufen kann. Das bedeutet, dass eine Verbindung zu anderen Kommunikationsgeräten ohne ein zwischengeschaltetes Host-Gerät möglich ist. Somit ermöglicht es die Verwendung des Kommunikationsgeräts, in dem ein Kommunikationsprogramm von einem Aufzeichnungsmedium aus installiert ist, ein Netzwerksystem zu bilden, das keine hohe Leistungsfähigkeit des Host-Geräts erfordert.
  • Des Weiteren können Kommunikationsgeräte, auf denen ein Kommunikationsprogramm von dem Aufzeichnungsmedium aus installiert ist, direkt miteinander in Verbindung treten. Somit greift kein Moderator in den Informationsaustausch ein, und die Information kann ohne Störung durch das Eingreifen des Moderators frei ausgetauscht werden.
  • Gemäß der Erfindung ist es möglich, einen Computer zu veranlassen, primäre Information für das Herstellen einer Verbindung mit anderen Kommunikationsgeräten zu empfangen, Identitätsinformation für das Identifizieren des Benutzers des Kommunikationsgeräts oder des Kommunikationsgeräts, welche die primären Verbindungsinformation nicht enthalten, zu erzeugen sowie die primäre Verbindungsinformation und die Identitätsinformation an andere Kommunikationsgeräte zu übertragen.
  • Dies ermöglicht es einem ersten Kommunikationsgerät, in dem ein Kommunikationsprogramm von dem Aufzeichnungsmedium aus installiert ist, primäre Verbindungsinformation an das zweite Kommunikationsgerät, etc. zu übertragen, so dass das zweite Kommunikationsgerät eine direkte Verbindung mit dem ersten Kommunikationsgerät herstellen kann.
  • Gemäß der Erfindung ist es möglich, einen Computer dazu zu bringen, primäre Verbindungsinformation für das Herstellen einer Verbindung mit anderen Kommunikationsgeräten sowie Hauptidentitätsinformation für das Identifizieren des Benutzers des Kommunikationsgeräts ausschließlich der primären Verbindungsinformation zu empfangen, und die primäre Verbindungsinformation sowie die Hauptidentitätsinformation an das Host-Gerät zu übertragen.
  • Dies ermöglicht es einem ersten Kommunikationsgerät, in dem ein Kommunikationsprogramm von dem Aufzeichnungsmedium aus installiert wird, Information an das zweite Kommunikationsgerät, etc. zu übertragen, so dass das zweite Kommunikationsgerät eine direkte Verbindung mit dem ersten Kommunikationsgerät herstellen kann. Somit ermöglicht es die Verwendung des Kommunikationsgeräts, in dem ein Kommunikationsprogramm von einem Aufzeichnungsmedium aus installiert wird, ein Netzwerksystem zu bilden, das keines zwischengeschalteten Host-Geräts bedarf.
  • Gemäß der Erfindung weist der Anzeigebereich für die detaillierte Information einen Anzeigebereich für die Authentifizierungsinformation auf, um zu zeigen, ob eine Authentifizierung von einem anderen Kommunikationsgerät erhalten wurde oder nicht, mit der Wirkung, dass die primäre Verbindungsinformation und die Identitätsinformation von dem Kommunikationsgerät aus an ein Kommunikationsgerät eines dritten Teilnehmers übertragen werden können.
  • Somit kann der Benutzer des Kommunikationsgeräts der Erfindung sofort bestätigen, ob eine Authentifizierung für bestimmte primäre Verbindungs- und Identitätsinformation erhalten wurde oder nicht.
  • Gemäß der Erfindung weist der Anzeigebereich für die detaillierte Information ferner einen Anzeigebereich für den sendenden Teilnehmer auf, um Information über den sendenden Teilnehmer zu zeigen, die angibt "von welchem Kommunikationsgerät die aktuell festgestellte Identitätsinformation erhalten wurde" über die Korrelationsinformation, welche die Korrelation zwischen einem Kommunikationsgerät und einem direkt mit dem ersten Kommunikationsgerät verbundenen anderen Kommunikationsgerät angibt.
  • Somit kann der Benutzer des Kommunikationsgeräts der Erfindung sofort bestätigen, von wem bestimmte Identitätsinformation erhalten wurde.
  • Gemäß der Erfindung zeigt das Mittel für das Anzeigen der Korrelationsinformation spezifische Informationselemente aus einer Korrelationsinformationsmenge an, die sich von anderen Informationselementen unterscheidet.
  • Somit kann der Benutzer des Kommunikationsgeräts der Erfindung durch einfaches Bestätigen auf dem Anzeigemittel bestätigen, dass die Korrelationsinformation spezifische Informationselemente aufweist.
  • Die Erfindung wurde oben in Form bevorzugter Ausführungsformen beschrieben. Die verwendeten Begriffe dienen dem Zweck der Erklärung und nicht der Einschränkung.
  • Ein Computerprogramm, entweder für das Betreiben eines Kommunikationsgeräts oder ein Host-Gerät wie oben offenbart, kann an einen Prozessor als ein in einem Kommunikationskanal übermitteltes Signal eines Netzwerks, wie etwa das Internet oder ähnliches, übertragen werden. Ein Aspekt der vorliegenden Erfindung umfasst somit ein Computerprogramm, das Prozessor-implementierbare Anweisungen für das Betreiben eines Kommunikationsgeräts in einem Verfahren wie oben beansprucht umfasst.

Claims (13)

  1. Ein Kommunikationsgerät (7) zum Verbinden mit anderen Kommunikationsgeräten (5), wobei das Kommunikationsgerät aufweist Empfangsmittel (15), die angepasst sind, um Identitätsinformationen zum Identifizieren einer Identität für einen Benutzer eines ersten Kommunikationsgeräts der anderen Kommunikationsgeräte oder einer Identität für das erste Kommunikationsgerät zu empfangen, und um primäre Verbindungsinformationen zum Verbinden mit dem ersten Kommunikationsgerät zu empfangen, wobei die Identitätsinformationen keine der primären Verbindungsinformationen beinhalten; Speichermittel (16), die angepasst sind, um die Identitätsinformationen und die primären Verbindungsinformationen so empfangen für zukünftige Kommunikationen zu speichern; Anzeigemittel (17), die angepasst sind, um die Identitätsinformationen anzuzeigen, die in den Speichermitteln gespeichert sind, aber keine der primären Verbindungsinformationen, die in den Speichermitteln gespeichert sind, für den Benutzer des Kommunikationsgeräts; Auswahlmittel (18), die angepasst sind, um eine bestimmte Identitätsinformation von den Identitätsinformationen, die durch die Anzeigemittel angezeigt sind, auszuwählen; und Verbindungsmittel (19), die angepasst sind, um sich mit dem Kommunikationsgerät der anderen Kommunikationsgeräte zu verbinden korrespondierend zu der ausgewählten Identitätsinformation in Übereinstimmung mit der primären Verbindungsinformation korrespondierend zur ausgewählten Identitätsinformation.
  2. Das Kommunikationsgerät gemäß Anspruch 1, umfassend Sendemittel, die angepasst sind, um die Identitätsinformation und primäre Verbindungsinformation korrespondierend zum ersten Kommunikationsgerät an ein zweites Kommunikationsgerät der anderen Kommunikationsgeräte zu senden.
  3. Das Kommunikationsgerät gemäß Anspruch 2, wobei, wenn das Kommunikationsgerät über das erste Kommunikationsgerät eine Identitätsinformation und primäre Verbindungsinformation eines dritten Kommunikationsgeräts empfängt, das Kommunikationsgerät bedienbar ist, um das dritte Kommunikationsgerät zu kontaktieren, um eine Berechtigung anzufordern, und wobei das Kommunikationsgerät beim Empfang einer Berechtigung vom dritten Kommunikationsgerät aktiviert wird, um zum zweiten Kommunikationsgerät die primäre Verbindungsinformation und Identitätsinformation des dritten Kommunikationsgeräts zu senden.
  4. Das Kommunikationsgerät gemäß Anspruch 3, wobei die Berechtigung erhalten wird durch direktes Verbinden mit dem dritten Kommunikationsgerät korrespondierend zur primären Verbindungsinformation und dem Kommunikationsgerät.
  5. Das Kommunikationsgerät gemäß Anspruch 3, wobei eine Nachricht, die anzeigt, dass eine Berechtigung erteilt ist, angezeigt wird, wenn die Berechtigung erhalten wird.
  6. Das Kommunikationsgerät gemäß Anspruch 4, wobei eine Nachricht, die anzeigt, dass eine Berechtigung erteilt ist, angezeigt wird, wenn die Berechtigung erhalten wird.
  7. Das Kommunikationsgerät gemäß Anspruch 1, wobei, wenn eine bestimmte Identitätsinformation ausgewählt ist von Identitätsinformationen im Eigenbesitz, das Gerät die Tatsache spezifiziert und anzeigt, von welchem der Kommunikationsgeräte die ausgewählte Identitätsinformation erhalten wird.
  8. Das Kommunikationsgerät gemäß Anspruch 1, wobei das Kommunikationsgerät Informationen über eine Korrelationsbeziehung zwischen einem anderen Kommunikationsgerät, das direkt mit dem Kommunikationsgerät verbunden ist, und dem Kommunikationsgerät anzeigt.
  9. Ein Kommunikationsgerät nach Anspruch 8, wobei das Kommunikationsgerät von einem anderen Kommunikationsgerät, das direkt mit dem Kommunikationsgerät verbunden ist, Korrelationsinformationen empfängt, die das andere Kommunikationsgerät besitzt; die empfangenen Korrelationsinformationen zusammen mit den Korrelationsinformationen, die das Kommunikationsgerät besitzt, bearbeitet; neue Korrelationsinformationen erzeugt; und die erzeugten Korrelationsinformationen anzeigt.
  10. Ein Kommunikationsgerät nach Anspruch 9, wobei das Kommunikationsgerät, wenn irgendeine Korrelationsinformation aus der Korrelationsinformation ausgewählt ist, nur die ausgewählte Korrelationsinformation anzeigt.
  11. Das Kommunikationsgerät gemäß Anspruch 8, wobei, wenn eine gewünschte Korrelationsinformation ausgewählt ist, das Kommunikationsgerät unterscheidbar die ausgewählte Korrelationsinformationen und nicht ausgewählte Korrelationsinformationen anzeigt.
  12. Ein Verfahren, ausgeführt von einem Kommunikationsgerät zum Kommunizieren mit anderen Kommunikationsgeräten, wobei das Verfahren aufweist einen Schritt des Empfangens durch das Kommunikationsgerät von Identitätsinformationen zum Identifizieren einer Identität für einen Benutzer eines ersten Kommunikationsgeräts der anderen Kommunikationsgeräte oder einer Identität für das erste Kommunikationsgerät, und zum Empfangen von primären Verbindungsinformationen zum Verbinden mit dem ersten Kommunikationsgerät, wobei die Identitätsinformationen keine der primären Verbindungsinformationen beinhalten; einen Schritt des Speicherns der Identitätsinformationen und der primären Verbindungsinformationen so empfangen für zukünftige Kommunikationen; einen Schritt des Anzeigens der gespeicherten Identitätsinformationen, aber keiner von den gespeicherten primären Verbindungsinformationen, für den Benutzer des Kommunikationsgeräts; einen Schritt des Auswählens einer bestimmten Identitätsinformation von den angezeigten Identitätsinformationen; und einen Schritt des Verbindens mit dem Kommunikationsgerät der anderen Kommunikationsgeräte korrespondierend zur ausgewählten Identitätsinformation in Übereinstimmung mit der primären Verbindungsinformation korrespondierend zur ausgewählten Identitätsinformation.
  13. Ein Computerprogramm umfassend Prozessor-implementierbare Anweisungen zum Betreiben eines Kommunikationsgeräts nach einem Verfahren wie beansprucht in Anspruch 12.
DE60034608T 1999-01-20 2000-01-20 Netzkommunikationssystem Expired - Lifetime DE60034608T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1160099 1999-01-20
JP01160099A JP3418563B2 (ja) 1999-01-20 1999-01-20 ネットワーク通信システム

Publications (2)

Publication Number Publication Date
DE60034608D1 DE60034608D1 (de) 2007-06-14
DE60034608T2 true DE60034608T2 (de) 2008-01-31

Family

ID=11782408

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60034608T Expired - Lifetime DE60034608T2 (de) 1999-01-20 2000-01-20 Netzkommunikationssystem

Country Status (12)

Country Link
US (1) US6880011B1 (de)
EP (1) EP1026864B1 (de)
JP (1) JP3418563B2 (de)
KR (1) KR100655425B1 (de)
CN (1) CN100388697C (de)
AT (1) ATE361619T1 (de)
AU (1) AU771838B2 (de)
DE (1) DE60034608T2 (de)
HK (1) HK1029469A1 (de)
IL (1) IL134103A (de)
SG (1) SG87077A1 (de)
TW (1) TW457799B (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3721001B2 (ja) * 1999-03-12 2005-11-30 富士通株式会社 移動体発見/案内情報提供システム,移動体発見/案内情報提供方法,移動体発見/案内情報提供システムの管理センタおよび移動体用端末,並びにそれらのプログラム記録媒体
JP3775168B2 (ja) * 2000-04-20 2006-05-17 株式会社日立製作所 送信装置及び受信装置
US8055753B2 (en) * 2003-06-11 2011-11-08 International Business Machines Corporation Peer to peer job monitoring and control in grid computing systems

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5592538A (en) * 1993-03-10 1997-01-07 Momentum, Inc. Telecommunication device and method for interactive voice and data
JP3468868B2 (ja) * 1994-09-26 2003-11-17 株式会社日立製作所 通信ネットワークシステムおよび情報処理端末
JP3334774B2 (ja) * 1995-04-24 2002-10-15 日本電信電話株式会社 グループ通信方法
US5729689A (en) * 1995-04-25 1998-03-17 Microsoft Corporation Network naming services proxy agent
JPH0954735A (ja) * 1995-06-07 1997-02-25 Fuji Xerox Co Ltd 情報処理方法及び情報処理装置
US5563882A (en) * 1995-07-27 1996-10-08 At&T Process for converting a point-to-point multimedia call to a bridged multimedia call
US5818836A (en) 1995-08-09 1998-10-06 Duval; Stephen C. Method and apparatus for anonymous voice communication using an online data service
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
JP3661175B2 (ja) * 1995-11-28 2005-06-15 ソニー株式会社 接続状態表示方法
FI102869B (fi) * 1996-02-26 1999-02-26 Nokia Mobile Phones Ltd Laite, menetelmä ja järjestelmä eri sovelluksiin liittyvien tietojen l ähettämiseksi ja vastaanottamiseksi
US6324264B1 (en) * 1996-03-15 2001-11-27 Telstra Corporation Limited Method of establishing a communications call
US5796395A (en) 1996-04-02 1998-08-18 Wegener Internet Projects Bv System for publishing and searching interests of individuals
US6125352A (en) * 1996-06-28 2000-09-26 Microsoft Corporation System and method for conducting commerce over a distributed network
JPH1065737A (ja) * 1996-08-23 1998-03-06 Matsushita Electric Ind Co Ltd 代理サーバ装置およびサーバ装置
US6266328B1 (en) * 1996-08-26 2001-07-24 Caritas Technologies, Inc. Dial up telephone conferencing system controlled by an online computer network
IL119364A (en) * 1996-10-06 2000-11-21 Icq Inc Communications system
KR19980029192A (ko) * 1996-10-25 1998-07-25 유기범 이동단말기에서 페이저 기능을 수행하는 방법
US5999611A (en) * 1996-11-19 1999-12-07 Stentor Resource Centre Inc. Subscriber interface for accessing and operating personal communication services
JPH10155121A (ja) * 1996-11-21 1998-06-09 Matsushita Electric Ind Co Ltd 映像表示装置
US6209005B1 (en) * 1996-12-23 2001-03-27 Apple Computer, Inc. Method and apparatus for generating and linking documents to contacts in an organizer
JP3708268B2 (ja) * 1997-01-22 2005-10-19 松下電器産業株式会社 インターネットフォンサーバ装置及びインターネットを利用した通話システム
JP3155240B2 (ja) * 1997-02-13 2001-04-09 日本電信電話株式会社 インターネット電話端末識別処理方法、その装置及びそのプログラムを記録した記録媒体
US6049796A (en) * 1997-02-24 2000-04-11 Nokia Mobile Phones Limited Personal digital assistant with real time search capability
US6104711A (en) * 1997-03-06 2000-08-15 Bell Atlantic Network Services, Inc. Enhanced internet domain name server
JPH10257189A (ja) * 1997-03-11 1998-09-25 Sony Corp チャットサーバ
US6778652B2 (en) * 1997-03-14 2004-08-17 Itex, Inc. Method and apparatus for establishing and facilitating a voice call connection from a client computer to a PSTN extension
US6483832B1 (en) * 1997-04-17 2002-11-19 At&T Corp. IP multicast over routed ATM network using lane
US6212175B1 (en) * 1997-04-22 2001-04-03 Telxon Corporation Method to sustain TCP connection
JPH117420A (ja) 1997-04-22 1999-01-12 Sharp Corp データ受信装置
KR19980083312A (ko) * 1997-05-13 1998-12-05 유기범 이동단말기에서 특정전화번호 통화거부 방법 및 그 장치
JP3758808B2 (ja) * 1997-05-15 2006-03-22 ソニー株式会社 通信端末および通信方法
JP3393789B2 (ja) * 1997-05-20 2003-04-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理端末
US6163596A (en) * 1997-05-23 2000-12-19 Hotas Holdings Ltd. Phonebook
JPH10326244A (ja) * 1997-05-27 1998-12-08 Toyota Motor Corp データ送出方法及びそれに用いるサーバ
JPH1125125A (ja) * 1997-07-08 1999-01-29 Canon Inc ネットワーク情報探索装置、ネットワーク情報探索方法および記憶媒体
US6587882B1 (en) * 1997-08-01 2003-07-01 Kabushiki Kaisha Toshiba Mobile IP communication scheme using visited site or nearby network as temporal home network
JP3180726B2 (ja) * 1997-08-05 2001-06-25 日本電気株式会社 移動端末の制御方法
US6622174B1 (en) * 1997-08-15 2003-09-16 Sony Corporation System for sending, converting, and adding advertisements to electronic messages sent across a network
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
US6512930B2 (en) * 1997-12-30 2003-01-28 Telefonaktiebolaget Lm Ericsson (Publ) On-line notification in a mobile communications system
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6038542A (en) * 1998-04-28 2000-03-14 Micron Electronics, Inc. System for notifying an individual of a previously scheduled event
US6256671B1 (en) * 1998-06-24 2001-07-03 Nortel Networks Limited Method and apparatus for providing network access control using a domain name system
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6269406B1 (en) * 1998-10-19 2001-07-31 International Business Machines Corporation User group synchronization to manage capabilities in heterogeneous networks
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6714519B2 (en) * 2000-11-03 2004-03-30 Vocaltec Communications Limited Communications availability

Also Published As

Publication number Publication date
EP1026864B1 (de) 2007-05-02
AU1245900A (en) 2000-07-27
SG87077A1 (en) 2002-03-19
JP2000207311A (ja) 2000-07-28
KR20000076476A (ko) 2000-12-26
EP1026864A2 (de) 2000-08-09
JP3418563B2 (ja) 2003-06-23
TW457799B (en) 2001-10-01
EP1026864A3 (de) 2002-02-06
CN1265545A (zh) 2000-09-06
IL134103A (en) 2006-06-11
DE60034608D1 (de) 2007-06-14
HK1029469A1 (en) 2001-03-30
AU771838B2 (en) 2004-04-01
ATE361619T1 (de) 2007-05-15
US6880011B1 (en) 2005-04-12
IL134103A0 (en) 2001-04-30
CN100388697C (zh) 2008-05-14
KR100655425B1 (ko) 2006-12-08

Similar Documents

Publication Publication Date Title
DE602005002156T2 (de) Befehlsgesteuertes System zum Rundsenden von Gruppen-Kurznachrichten (SMS) mit mobilem Nachrichtenempfänger und Kommunikations-Server
DE60214927T2 (de) Verfahren und Gerät zum Aufbauen einer Kommunikationsgruppe
DE69738015T2 (de) Informationsübertragungssystem
DE60313531T2 (de) Verfahren und Gerät zur Verarbeitung von sofortigen Nachrichten
DE60313242T2 (de) System zur gemeinsamen Benutzung von Geräten, Endgerät zum Administrieren von Geräten, Netzübergangseinrichtung, und Verfahren zum gemeinsamen Benutzen von Geräten
DE60127078T2 (de) Vorrichtung für anhaltende Chatsitzungen
DE69634473T2 (de) Universelles Nachrichtenablieferungssystem
DE60317917T2 (de) Verfahren und vorrichtung zum weiterleiten von sitzungsinformationen von einem portal-server
DE112005000173B4 (de) IP-Vorrichtung und Management-Server
DE4436677B4 (de) Verfahren und Einrichtung zum Übertragen von Datenblöcken großer Objekte in einem Telekonferenzsystem
DE69534095T2 (de) Kommunikationsnetzstruktur, Kommunikationsnetzsystem, das auf dieser beruht, und Kommunikationsverfahren für diese
DE60114692T2 (de) Verfahren zur Übertragung von gespeicherten Daten einer Datenbank
DE60038460T2 (de) Anonymität in einem präsenzverarbeitungssystem
DE60220891T2 (de) Verfahren und vorrichtung zum zugreifen auf in einem mobilen endgerät gespeicherte dateien mit internet protokoll unterstützung
DE112010003361T5 (de) Virtuelles privates Netz für soziale Netze
DE60223981T2 (de) System zur Multicast-Adresszuweisung und Informationsverteilung
DE60308634T2 (de) System und Verfahren zum Anbieten persönlicher Daten
DE20321909U1 (de) Buchungssystem
DE10226304A1 (de) Tokengesteuerte Bildung von drahtlosen Arbeitsgruppen
DE69908094T2 (de) Telekommunikationsdiensteinrichtung
DE69912456T2 (de) Verfahren und Vorrichtung zur Steuerung einer Fernmeldekonferenz
DE60220774T2 (de) Digitales datenaustauschsystem
DE60034608T2 (de) Netzkommunikationssystem
DE10290696T5 (de) Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers
EP1282282B1 (de) Verfahren zur Bildung eines Ad-hoc-Netzwerkes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition