JPH11185053A - Cyberspace system and recording medium in which program to provide user terminal with cyberspace is stored - Google Patents

Cyberspace system and recording medium in which program to provide user terminal with cyberspace is stored

Info

Publication number
JPH11185053A
JPH11185053A JP35703997A JP35703997A JPH11185053A JP H11185053 A JPH11185053 A JP H11185053A JP 35703997 A JP35703997 A JP 35703997A JP 35703997 A JP35703997 A JP 35703997A JP H11185053 A JPH11185053 A JP H11185053A
Authority
JP
Japan
Prior art keywords
user terminal
user
cyberspace
avatar
metaphor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP35703997A
Other languages
Japanese (ja)
Inventor
Toru Yamakita
徹 山北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP35703997A priority Critical patent/JPH11185053A/en
Publication of JPH11185053A publication Critical patent/JPH11185053A/en
Abandoned legal-status Critical Current

Links

Landscapes

  • User Interface Of Digital Computer (AREA)
  • Processing Or Creating Images (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To surely establish contact with a user of other terminal with whom the contact is previously established in a cyberspace. SOLUTION: An avatar A as the other self of a user of the user terminal on which the cyberspace is constructed and an avatar C as the other self of the user of the other terminal are displayed on the cyberspace which is constructed on the user terminal. When a 'house' of the avatar C is opened by the avatar C, a metaphor 31 corresponding to the avatar C' s house is displayed on the cyberspace of the user terminal. The metaphor 31 is capable of being arranged at a desired position on the cyberspace by drag and drop by the user. Afterward, the contact with the avatar C is established at any time by making access to the avatar C's 'house' in the cyberspace of the user terminal by the avatar A.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【発明の属する技術分野】ユーザに仮想現実空間を提供
するサイバースペースシステムに係わる。
The present invention relates to a cyberspace system for providing a user with a virtual reality space.

【従来の技術】仮想現実空間に関する技術の研究・開発
が盛んになってきている。仮想現実空間の一例として
は、現実の世界をコンピュータの画面上に仮想的に再現
し、ユーザがその画面上の世界に入っていけるようなも
のが知られている。仮想現実空間として、たとえば、道
路、商店、公園などを含む街を構築した場合、ユーザ
は、コンピュータ画面上でこの街の中を自由に歩くこと
ができる。中には、商店の中に入ってその商店で扱う商
品に関する情報を得たり、あるいは実際に商品を購入で
きるようなシステムも提案されている。このような仮想
現実空間およびシステムは、それぞれサイバースペース
およびサイバースペースシステムと呼ばれることがあ
る。ネットワーク上にサイバースペースを構築し、ネッ
トワークに収容される複数のユーザがそのサイバースペ
ースを共有できるシステムが知られている。たとえば、
特開平7−134695号公報、特開平8−77255
号公報によりこの種のシステムが開示されている。ま
た、本件出願人は、上記形態においてサイバースペース
の構成や配置をユーザが自由に設定できるシステムにつ
いて提案(特願平9−184108号)している。この
ようなサイバースペースシステムにおいては、ユーザど
うしの「出会い」が発生する。たとえば、ユーザAおよ
びユーザBがそれぞれのユーザ端末に表示されているサ
イバースペース内で同時に公園に入ると、ユーザAの端
末の画面にユーザBが登場し、同様に、ユーザBの端末
の画面にユーザAが登場する。このようにして出会った
ユーザ同士は、ネットワークを経由して会話等により情
報交換をすることができる。
2. Description of the Related Art Research and development of technology relating to a virtual reality space have been actively pursued. As an example of a virtual reality space, there is known a virtual reality space in which the real world is virtually reproduced on a computer screen so that a user can enter the world on the screen. When a city including roads, shops, parks, and the like is constructed as the virtual reality space, the user can freely walk in the city on the computer screen. Some systems have been proposed in which a user can enter a store and obtain information about a product handled by the store, or can actually purchase the product. Such a virtual reality space and a system may be called a cyberspace and a cyberspace system, respectively. There is known a system in which a cyberspace is constructed on a network and a plurality of users accommodated in the network can share the cyberspace. For example,
JP-A-7-134695, JP-A-8-77255
This type of system is disclosed in Japanese Unexamined Patent Publication (Kokai) Publication. In addition, the present applicant has proposed a system in which the user can freely set the configuration and arrangement of cyberspace in the above-described embodiment (Japanese Patent Application No. Hei 9-184108). In such a cyberspace system, "encounter" between users occurs. For example, when the user A and the user B enter the park at the same time in the cyber space displayed on the respective user terminals, the user B appears on the screen of the user A terminal, and similarly, the screen of the user B terminal User A appears. The users who have met in this way can exchange information by conversation or the like via the network.

【発明が解決しようとする課題】しかしながら、不特定
多数のユーザ(加入者)が接続されるサイバースペース
システムでは、上述のようなユーザ間の出会いは、偶然
により発生することが多い。このため、サイバースペー
ス内で以前に出会ったアバターと再度コンタクトするこ
とは、一般に難しい。本発明の課題は、サイバースペー
ス内で以前にコンタクトした他の端末のユーザと確実に
コンタクトできるようにすることである。
However, in a cyberspace system to which an unspecified number of users (subscribers) are connected, the above-mentioned encounter between users often occurs by chance. For this reason, it is generally difficult to reconnect with an avatar that you have encountered earlier in cyberspace. It is an object of the present invention to ensure reliable contact with other terminal users who have previously contacted in cyberspace.

【課題を解決するための手段】本発明のサイバースペー
スシステムは、第1のユーザ端末に構築されているサイ
バースペースに第2のユーザ端末のユーザに対応するメ
タファを配置するメタファ配置手段と、上記第1のユー
ザ端末のユーザの分身であるアバターが上記メタファ配
置手段により配置されたメタファにアクセスしたとき
に、上記第1のユーザ端末に上記第2のユーザ端末のユ
ーザに係わるサイバースペースを表示する表示手段と、
を有する。上記構成によれば、第1のユーザ端末に構築
したサイバースペースにおいて、第1のユーザ端末のユ
ーザの分身であるアバターを第2のユーザ端末のユーザ
に対応するメタファにアクセスさせると、該アバター
は、第2のユーザ端末のユーザに係わるサイバースペー
スに入ることができ、そこで第2のユーザ端末のユーザ
の分身であるアバターに出会うことができる。本発明の
他の形態のサイバースペースシステムは、上記メタファ
配置手段に加え、そのメタファ配置手段により配置され
たメタファと上記第2のユーザ端末のデータ転送アドレ
スとを対応づけて登録する登録手段と、上記第1のユー
ザ端末のユーザの分身であるアバターが上記メタファ配
置手段により配置されたメタファにアクセスしたとき
に、上記第2のユーザ端末へのデータ送信処理または上
記第2のユーザ端末からのデータ受信処理を起動する起
動手段と、を設ける。上記構成によれば、第1のユーザ
端末に構築したサイバースペースから第2のユーザ端末
との間でデータの送受信を行うことができる。
According to the present invention, there is provided a cyberspace system comprising: a metaphor arranging means for arranging a metaphor corresponding to a user of a second user terminal in a cyberspace constructed in a first user terminal; When an avatar as an alter ego of the user of the first user terminal accesses the metaphor arranged by the metaphor arranging means, a cyberspace related to the user of the second user terminal is displayed on the first user terminal. Display means;
Having. According to the above configuration, in the cyberspace constructed in the first user terminal, when the avatar, which is an alter ego of the user of the first user terminal, accesses the metaphor corresponding to the user of the second user terminal, the avatar becomes , The user of the second user terminal can enter the cyber space, where he can meet the avatar that is the alter ego of the user of the second user terminal. A cyberspace system according to another aspect of the present invention includes, in addition to the metaphor arranging unit, a registration unit that associates and registers the metaphor arranged by the metaphor arranging unit with the data transfer address of the second user terminal, When an avatar as an alter ego of the user of the first user terminal accesses the metaphor arranged by the metaphor arrangement means, data transmission processing to the second user terminal or data from the second user terminal is performed. Activating means for activating the receiving process. According to the above configuration, data can be transmitted and received between the second user terminal and the cyberspace constructed in the first user terminal.

【発明の実施の形態】以下、本発明の実施形態について
図面を参照しながら説明する。図1は、本実施形態のサ
イバースペースシステムの概念図である。本実施形態の
サイバースペースシステムでは、各ユーザは、自端末に
おいてそれぞれ独自のサイバースペースを構築できる。
ここでは、仮想的な「街」を構築するものとする。マッ
プサーバ1は、コンピュータであり、ネットワーク2を
介して複数のユーザにサイバースペースを提供する。サ
イバースペースを構成する各要素(以下、「メタファ」
と呼ぶ)は、マップサーバ1またはサービス提供者3に
より提供される。メタファとしては、この実施例では、
「道路」、「公園」、「商店:ショップ」などを含む。
なお、サービス提供者3は、ここでは、売買の注文の受
付やバンキングサービスなどを提供する企業だけでな
く、単に、情報を提供するものも含むものとする。情報
の提供は、たとえば、ホームページを閲覧させることも
含むものとする。ユーザ端末4〜6は、たとえば、パー
ソナルコンピュータであり、それぞれ異なるユーザ(ユ
ーザA〜C)によって操作される。ユーザ端末4〜6
は、それぞれネットワーク2を介してマップサーバ1に
接続されており、マップサーバ1により提供される情報
を利用してサイバースペースを構築し、それを画面に表
示する。ユーザA〜Cは、それぞれユーザ端末4〜6に
おいて独自のサイバースペース(それぞれ、サイバース
ペースA〜C)を構築し、ユーザ端末4〜6の画面に表
示できる。すなわち、各ユーザ端末4〜6にはマップサ
ーバ1からメタファが提供され、ユーザA〜Cは、それ
ぞれ提供されたメタファの中から所望のメタファを選択
してそれを任意の場所に配置できる。ユーザA〜Cがそ
れぞれサイバースペースA〜Cを構築する際、各ユーザ
端末4〜6からマップサーバ1へ配置情報が通知され
る。配置情報は、ユーザA〜Cがそれぞれどのメタファ
を選択したのか、およびその選択したメタファをサイバ
ースペース内のどの位置に配置したのかを示す情報であ
る。この通知により、マップサーバ1は、各ユーザ端末
4〜6において互いに独立に構築されるサイバースペー
スの構成を認識する。ユーザA〜Cは、自端末に構築
(実際には、自端末の画面上に表示)したサイバースペ
ースに自分の分身(以下、「アバター」と呼ぶ)を登場
させることにより、サイバースペースの中に入ることが
できる。図1に示す例では、アバターA〜Cがそれぞれ
ユーザA〜Cの分身であり、それぞれサイバースペース
A〜Cに存在する。ユーザA〜Cは、マウスやキーボー
ド等の入力装置を介して自分に対応するアバターを自端
末に構築したサイバースペース内で自由に移動させるこ
とができる。このとき、各ユーザ端末4〜6からマップ
サーバ1へ各サイバースペース内における各アバターの
位置を表すアバター位置情報が通知される。たとえば、
ユーザ端末4からマップサーバ1へは、サイバースペー
スAにおけるアバターAの位置を表すアバター位置情報
が通知される。この通知により、マップサーバ1は、各
サイバースペースにおいて各アバターがどこに存在する
のかを認識する。また、マップサーバ1は、上記配置情
報およびアバター位置情報により、各アバターがそれぞ
れどのメタファに近傍に位置しているのかを認識する。
なお、アバター位置情報は、各アバターの移動軌跡を逐
一通知するようなものであってもよいし、あるいは、各
ユーザ端末において各アバターが特定のメタファに近づ
いたときにその旨を通知するようなものであってもよ
い。本実施形態では、各ユーザ端末4〜6とマップサー
バ1との間で転送される情報量を抑えるために、後者の
方式を採るものとする。アバターは、サイバースペース
内に設けられたメタファにアクセスすることができる。
たとえば、サービス提供者3が提供する「商店」を自サ
イバースペースに設けた場合、アバターは、その「商
店」にアクセスすることによりそこから情報を入手した
り、あるいはそこで販売されている商品を購入したりで
きる。このようなメタファへのアクセスに関する情報
は、マップサーバ1に通知される。この場合、マップサ
ーバ1は、たとえば、このアクセス情報をサービス提供
者3のメールボックスに書き込み、サービス提供者3が
そのアクセスを検出できるようにする。あるいは、単に
情報を提供するメタファ(たとえば、ホームページなど
に対応するメタファ)にアクセスした場合には、アクセ
スのあったユーザ端末をその情報を提供するサイトにリ
ンクさせることもできる。マップサーバ1は、各ユーザ
端末4〜6において互いに独立に構築されているサイバ
ースペース間にリンクを確立することができる。例え
ば、サイバースペースAおよびBにおいてそれぞれ「公
園」が設けられており、アバターAがサイバースペース
A内の公園に行き、アバターBがサイバースペースB内
の公園に行った場合、マップサーバ1は、ユーザ端末4
および5から通知される配置情報およびアバター位置情
報により、アバターAおよびBが共に「公園」に位置す
ることを認識する。この場合、マップサーバ1は、アバ
ターAとアバターBとが公園で「出会った」ものとみな
し、サイバースペースAとサイバースペースBとをリン
ク付ける。具体的には、サイバースペースAにアバター
Bを登場させ、同様に、サイバースペースBにアバター
Aを登場させる。なお、上述のような出会いが発生しな
くても、あるユーザ端末のサイバースペースに他のユー
ザ端末のアバターを表示させることも可能である。たと
えば、公園および商店が配置されているサイバースペー
スAにおいてアバターAが商店の前にいたときに、アバ
ターBがサイバースペースB内の公園に行くと、マップ
サーバ1は、サイバースペースA内の公園にアバターB
を表示させる。アバターは、上述のようにして出会った
他のアバターと「会話」をすることができる。ここで、
「会話」は、たとえば、ネットワーク2を介した情報の
送受信であり、通常、テキストデータや画像データ、音
声データの授受である。このとき、ユーザ端末間は、マ
ップサーバ1を介して接続するようにしてもよいし、あ
るいはマップサーバ1を介さないパスを確立するように
してもよい。このように、本実施形態のサイバースペー
スシステムでは、各ユーザがそれぞれ独立して自由にサ
イバースペースを構築できる構成でありながら、サービ
ス提供者が提供するサービスを受けることができ、ま
た、他のサイバースペースに存在する他のアバターとの
コンタクトを得ることができる。図2は、マップサーバ
1またはユーザ端末4〜6の構成図であり、基本的な構
成は同一である。記憶装置11は、半導体メモリ、磁気
的記録媒体、あるいは光学的記録媒体で構成され、プロ
グラムおよびデータ等を格納している。記憶装置11
は、マップサーバ1またはユーザ端末4〜6に固定的に
設けたものであってもよいし、着脱自在に装着するもの
であってもよい。記録媒体ドライバ12は、可搬性記録
媒体(半導体メモリ、磁気ディスク、光ディスク、光磁
気ディスク等を含む)13に格納されているデータを読
み出したり、あるいは可搬性記録媒体13にデータを書
き込む装置である。通信制御部14は、ネットワーク2
との間でのデータの授受を制御するユニットである。C
PU15は、記憶装置11または可搬性記録媒体13か
らプログラム等をメモリ16にロードして実行する。
尚、本実施例で図示した各フローチャートに記載のプロ
グラムおよび各種テーブルは、記憶装置11に記録され
ているが、可搬性記録媒体13に格納されていたものを
書き込んだものであってもよく、また、通信回線などを
介してネットワーク2上の他の機器から受信して記録す
る構成にしてもよい。さらに、CPU15は、ネットワ
ーク2上に設けられた他の記憶装置に格納されているプ
ログラムおよびデータ等を通信回線などを介して使用す
るようにしてもよい。図3は、ユーザ端末の画面に表示
されているサイバースペースの例を示す図である。サイ
バースペースを構築する際には、ユーザの指示(サイバ
ースペース構築要求)により、画面上にメニュー21を
呼び出す。メニュー21は、マップサーバ1が提供する
全メタファのリストである。図3では、4つのメタファ
に対応するボタンのみが表示されているが、実施には他
にも多数のメタファが提供されており、スクロールボタ
ンによって表示される。マップサーバ1により提供され
るメタファをサイバースペースに配置させる場合には、
たとえば、メニュー21において所望のメタファに対応
するボタンをマウス等を用いて指定し、ドラッグ・アン
ド・ドロップによりその指定したメタファを所望の位置
に配置する。図3に示す例では、「公園」、「ショッピ
ングモール」および「ホール」が選択されて配置されて
いる。サイバースペースには、そのサイバースペースを
構築したユーザの分身であるアバターが表示される。ユ
ーザは、マウスまたはキーボード等を用いた指示によ
り、サイバースペース内においてアバターを自由に移動
させことができる。なお、上記サイバースペースの構築
方法、動作については、本件出願人が先に出願(特願平
9−184108号)した明細書に詳しく記載してあ
る。本実施形態のサイバースペースシステムでは、以前
にコンタクトした他の端末のアバター(ユーザ)と確実
にコンタクトできるようにするために、アバター間の会
話において了解が得られた場合に、各アバターの「自
宅」のメタファを互いのサイバースペース上に配置でき
るようにした。以下では、このようにして配置される他
のユーザ端末のアバターの「自宅」を「友人宅」と呼ぶ
ことがある。そして、本実施形態では、アバターは、サ
イバースペースに設けられている「友人宅」に接近また
はアクセスすると、その「友人宅」に入ることができ、
そこでその「友人宅の住人」であるアバターと会話等を
楽しむことができる。あるいは、「友人宅」を訪問する
代わりに、メールを交換することもできる。以下、この
ようなサイバースペースシステムを実現するための構成
および動作について詳細に説明する。図4(a) は、各ユ
ーザ端末に設けられるメタファテーブルの例である。メ
タファテーブルは、サイバースペース内に設けることが
出来るメタファの中からユーザがどのメタファを選択し
たのか、および各選択されたメタファの配置位置を格納
する。図4(a) に示す例では、「公園」「ショッピング
モール」および「ホール」が選択されている状態を示し
ている。また、メタファの位置は、たとえば、ディスプ
レイのドットデータを用いて表してもよいし、あるい
は、各ユーザ端末が備えるディスプレイ毎に画面を構成
するドット数が異なる場合があることを考慮して、ドッ
トデータを他のパラメータに変換して表してもよい。図
4(a) に示す状態において、ユーザがサイバースペース
上に「本屋」を設ける指示を入力した場合には、「本
屋」のレコードに「1」が設定され、さらにその「本
屋」が配置された位置がメタファテーブルに設定され
る。また、メタファテーブルには、他のユーザ端末のア
バターの「自宅」を登録することができる。他のユーザ
端末のアバターの「自宅」に対応するレコードは、その
メタファを自端末のサイバースペースに配置する際に追
加される。各ユーザ端末に構築されるサイバースペース
は、このメタファテーブルに従って各メタファが配置さ
れる。そして、上記メタファテーブルは、例えば、自端
末のハードディスク(記憶装置11)に格納され、サイ
バースペースを起動したときに前回の終了時の状態を再
現できるようにしている。或いは、サイバースペースの
終了時にメタファテーブルの内容をマップサーバ1に転
送しておき、起動時にその情報をマップサーバ1からダ
ウンロードすることによって前回終了時の状態を再現す
るようにしてもよい。図4(b) は、ユーザ端末に設けら
れるアバター管理テーブルの例である。アバター管理テ
ーブルの各レコードは、自端末のサイバースペースに
「自宅」を設けたアバターに対応してそれぞれ設けられ
る。また、各レコードには、そのアバターの「自宅」と
してのサイバースペースを識別する為のサイバースペー
スID、およびそのアバター(ユーザ)のメールアドレ
スが登録される。なお、各アバターの「自宅」は、基本
的に、そのアバターに対応するユーザが作成するものと
する。図5は、マップサーバに設けられる統括メタファ
テーブルの例である。統括メタファテーブルは、各ユー
ザ端末の端末IDをキーとして各ユーザ端末毎のメタフ
ァテーブルを格納する。統括メタファテーブルにおける
各ユーザ端末毎のメタファテーブルの内容は、それぞれ
対応するユーザ端末からの通知に従ってリアルタイムで
更新され、常に各ユーザ端末毎のメタファテーブルの内
容と一致している。また、統括メタファテーブルは、接
近フラグを用い、ユーザ端末ごとに(すなわち、サイバ
ースペース毎に)アバターがどのメタファに接近してい
るのかを管理している。各アバターがどのメタファに接
近しているのかを表す情報は、各ユーザ端末からリアル
タイムで通知されるものとし、マップサーバ1は、その
通知に従って統括マップサーバを更新する。図5に示す
例では、ユーザ端末4に構築されているサイバースペー
スにおいて、アバターがショッピングモールの近くにい
ることを示している。図6(a) は、マップサーバに設け
られるユーザサイバースペース管理テーブルの例であ
る。このテーブルには、ユーザが「自宅」を表すサイバ
ースペースを作成してそれを他のユーザ端末のユーザに
開放する場合に、その作成したサイバースペースをシス
テム(サイバースペースを提供するプロバイダ)に登録
するためのものである。この登録の際、各ユーザが作成
したサイバースペースにはサイバースペースIDが与え
らる。そして、ユーザサイバースペース管理テーブル
は、各サイバースペースIDとそのサイバースペースの
作成者のユーザ端末の端末IDとを互いに対応づける。
図6(b) は、マップサーバに設けられるリンク管理テー
ブルの例である。このテーブルは、ユーザ端末間に確立
されているリンクの状態を管理する。ここで、リンク
は、たとえば、アバターどうしがサイバースペース上で
互いにコンタクトすることによって得られる。図6(b)
に示す例は、現在、端末IDとしてABC427が割り
当てられているユーザ端末と端末IDとしてBBC52
1が割り当てられているユーザ端末との間にリンクが確
立されている状態を表している。なお、ここで言う「リ
ンク」は、基本的にはマップサーバを介するものとする
が、各ユーザ端末にそれぞれ構築されているサイバース
ペース間でマップサーバを介することなくデータを送受
信する状態も含む。次に、自端末のサイバースペース上
に他のユーザ端末のアバターの「自宅」を配置する処理
を説明する。ここでは、アバター間の会話において了解
が得られた場合に、一方のアバターが他方のアバターに
その「自宅」を開放する方式を説明する。すなわち、こ
の方式によれば、例えば、アバターAがその「自宅」を
アバターCに開放すると、アバターCのユーザ端末に構
築されているサイバースペース上にアバターAの「自
宅」のメタファが表示される。図7は、「自宅」を開放
する側のユーザ端末の処理のフローチャートである。こ
の処理は、あるユーザ端末において、そのユーザによ
り、現在コンタクトしているアバターに対して「自宅」
を開放する旨の指示が入力されたことをトリガとしてそ
のユーザ端末により実行される。なお、この指示は、た
とえば、サイバースペース上に表示されるメニュー画面
における選択、あるいはコマンドの投入により入力され
る。ステップS1では、自宅を開放することを表すメッ
セージを作成する。ステップS2では、自端末がメール
アドレスを持っているか否かを調べる。ここで、メール
アドレスとは、たとえば、URL(インターネットのメ
ールアドレス、WWWページのアドレスを含む)あるい
はパソコン通信のユーザID等である。メールアドレス
を持っていれば、ステップS3において、そのアドレス
を取得して上記メッセージに付与する。一方、持ってい
なければ、ステップS3の処理をスキップする。そし
て、ステップS4において、そのメッセージをマップサ
ーバに送出する。このとき、送信元のユーザ端末を表す
端末IDも一緒に送出される。図8は、アバターの「自
宅」をサイバースペース上に配置する際のマップサーバ
の処理のフローチャートである。この処理は、マップサ
ーバがネットワークからパケットを受信したことをトリ
ガとして実行される。ステップS11では、受信したパ
ケットが、アバターの「自宅」を開放することを表すメ
ッセージを含んでいるか否か調べる。含んでいれば、ス
テップS12へ進み、含んでいなければ、ステップS1
9において、他の処理を実行する。ステップS12で
は、受信したパケットを送出したユーザ端末の端末ID
を検出する。ステップS13では、その送信元端末の端
末IDをキーとして図6(b)に示したリンク管理テーブ
ルをサーチし、上記メッセージを送信したユーザ端末の
リンク相手のユーザ端末を検出する。そして、ステップ
S14において、そのリンク相手のユーザ端末に対し
て、上記ユーザ端末のユーザがその「自宅」を開放する
ことを表すメッセージを送出する。なお、このメッセー
ジには、図7のフローチャートの処理において取得した
メールアドレスが付与されている。したがって、このメ
ッセージは、転送先のユーザ端末に対して、そのリンク
相手が「自宅」を開放している旨を通知すると共に、そ
のリンク相手のユーザ端末のメールアドレスを通知する
役割も果たす。また、このとき、ステップS11で受信
したパケットを送出したユーザ端末の端末IDをキーと
して図6(a) に示したユーザサイバースペース管理テー
ブルをサーチし、その送信元のユーザ端末のアバターの
「自宅」を識別するサイバースペースIDを検出する。
このサイバースペースIDは、ステップS14で送出さ
れるメッセージに付与されてそのリンク相手のユーザ端
末へ通知される。ステップS15及びS16は、ステッ
プS14で送出したメッセージに対する応答を一定時間
待つ処理である。この応答は、後述説明するが、リンク
相手のユーザ端末において、そのユーザが、上記「自
宅」をそのユーザ端末に構築されているサイバースペー
スに配置することを指示したときに返送され、その「自
宅」が配置された位置を表す情報を含む。そして、応答
があればステップS17へ進み、応答を受信する前にタ
イムアウトが発生すれば、処理を終了する。ステップS
17では、まず、図5に示した統括メタファテーブルに
おいて、ステップS13で検出したリンク相手のユーザ
端末に対して割り当てられている領域に、送信元端末に
対応するレコードを作成する。そして、そのレコード
に、応答メッセージに含まれていた位置情報を書き込
む。このように、マップサーバは、あるユーザ端末か
ら、そのユーザ端末のアバターの「自宅」を開放するこ
とを表すメッセージを受信すると、そのユーザ端末のリ
ンク相手にその旨を通知すると共に、その「自宅」を識
別するサイバースペースIDおよびそのユーザ端末のメ
ールアドレスをリンク相手に通知する。図9は、他のユ
ーザ端末のアバターの「自宅」、すなわち「友人宅」を
自端末のサイバースペースに配置する際のユーザ端末の
処理のフローチャートである。この処理は、ユーザ端末
がマップサーバからパケットを受信したことをトリガと
して実行される。ステップS21では、受信したパケッ
トが、アバターの「自宅」を開放することを表すメッセ
ージを含んでいるか否かを調べる。含んでいれば、ステ
ップS22へ進み、含んでいなければ、ステップS28
において他の処理を実行する。なお、このメッセージに
は、開放される「自宅」を識別するサイバースペースI
Dおよびその「自宅」を開放しているアバターに対応す
るユーザ端末のメールアドレスが付与されている。ステ
ップS22では、配置すべき「家」のメタファ、および
その「家」を自端末のサイバースペース上に配置するか
否かをユーザに指示させるためのメニューを表示する。
ステップS22の処理による表示例を図10に示す。図
10は、アバターAに対応するユーザ端末に構築されて
いるサイバースペースの表示例であり、現在、他のユー
ザ端末のユーザの分身であるアバターCとコンタクトし
ている状態を表している。この状態で、アバターCに対
応するユーザ端末においてそのユーザがアバターCの
「自宅」を開放する旨の指示を入力すると、メタファ3
1およびウィンドウ32が表示される。メタファ31
は、サイバースペース上に新たに配置することができる
「家」を表しており、この場合、アバターCの「自宅」
に対応する。また、ウィンドウ32は、メタファ31と
して表示されている「家」を自端末のサイバースペース
上に配置するか否かをユーザに指示させるためのメニュ
ー画面である。ステップS23では、このメニュー画面
に対するユーザの指示を判断する。ユーザが、メタファ
31として表示されている「家」、すなわち他のユーザ
端末のアバターの「自宅」を自端末のサイバースペース
上に配置する旨を指示した場合には、ステップS24へ
進み、そうでない場合には処理を終了する。なお、ユー
ザは、他のユーザ端末のアバターの「自宅」を自端末の
サイバースペース上に配置する際には、たとえば、マウ
ス等を用いてメタファ31をドラッグし、所望の位置に
ドロップする。ステップS24では、まず、図4(a) に
示すメタファテーブルにおいて新たにレコードを確保
し、サイバースペース上に新たに「自宅」が配置される
アバターにそのレコードを割り当てる。そして、上述し
たユーザの操作によってそのアバターの「自宅」が配置
された位置を検出し、上記新たに確保したレコードにそ
の位置情報を書き込む。ステップS25では、まず、図
4(b) 示すアバター管理テーブルにおいて新たにレコー
ドを確保し、サイバースペース上に新たに「自宅」が配
置されるアバターにそのレコードを割り当てる。そし
て、ステップS21で受信したメッセージと共に通知さ
れたサイバースペースIDおよびメールアドレスをその
レコードに書き込む。ステップS26では、ユーザによ
って指定された位置に他のユーザ端末のアバターの「自
宅」のメタファを表示する。そして、ステップS27に
おいて、その他のアバターの「自宅」を配置した位置を
表す位置情報をマップサーバに通知する。なお、この通
知は、図8に示したフローチャートのステップS15お
よびS16において監視される応答に相当する。このよ
うに、あるユーザ端末において、他のユーザ端末のアバ
ターの「自宅」を自端末のサイバースペース上に配置す
ると、その「自宅」のメタファに対応づけられて、その
「自宅」を識別するサイバースペースID、およびその
「自宅」に対応するユーザ端末のメールアドレスが設定
される。なお、上述の実施例では、互いにコンタクトを
しているアバターの一方がその「自宅」を開放すること
に伴って、他方のアバターに対応するユーザ端末にその
「自宅」のサイバースペースIDおよびメールアドレス
が自動的に設定される方式を示したが、他の方式であっ
てもよい。例えば、各ユーザ端末のメールアドレスや各
ユーザが作成した「自宅」のサイバースペースIDをす
べてマップサーバに登録しておく構成とし、互いにコン
タクトしているアバターの一方が、相手の「自宅」を自
端末のサイバースペース上に配置したい旨を通知するこ
とにより、マップサーバがそれらの情報を各ユーザ端末
に通知する方式としてもよい。あるいは、アバター間の
会話においてそれらの情報を互いに教え合い、各ユーザ
端末のユーザがその情報をそれぞれキー入力する方式で
あってもよい。この方式のフローチャートを図11に示
す。この方式では、まず、ステップS31において、相
手アバターに対応するユーザ端末のメールアドレス等を
ユーザに入力させる画面を表示する。そして、ユーザに
よる入力を検出すると、ステップS32において、その
入力内容を登録する。そして、ユーザが他のユーザ端末
のアバターの「自宅」を配置すべき位置を指定すると、
ステップS33においてそのユーザ指定に従ってメタフ
ァテーブルを更新し、ステップS34において、その
「自宅」を表示する。次に、上述のようにして自端末の
サイバースペース上に配置された他のユーザ端末のアバ
ターの「自宅」にアクセスする際の処理を説明する。図
12は、他のユーザ端末のアバターの「自宅」にアクセ
スする際のユーザ端末における処理のフローチャートで
ある。この処理は、あるユーザ端末に構築されているサ
イバースペースにおいて、アバターがアクセスしたい友
人の「自宅」の前に位置したとき或いはアクセスしたと
きに実行される。ステップS41では、まず、自端末の
アバターが他のユーザ端末のアバターの「自宅」に接近
したことをマップサーバに通知する。ステップS42で
は、その友人の「自宅」を訪問したいのか、或いはその
友人とメールのやり取りをしたいのかをユーザに選択さ
せるための画面を表示する。この画面表示に対して、ユ
ーザは、「訪問」または「メール」のうちの一方を選択
するものとし、ステップS43においてどちらが選択さ
れたのかを判断する。「訪問」が選択された場合には、
ステップS44において、訪問処理を実行する。「メー
ル」が選択された場合には、ステップS45において、
ユーザがメール送信またはメール受信のうちのどちらを
指示したのかを判断し、その判断結果に従ってメール送
信処理(ステップS46)、またはメール受信処理(ス
テップS47)を実行する。なお、メールを送信するの
か受信するのかは、ユーザによって指定されるものとす
る。図13は、他のユーザ端末のアバターの「自宅」を
訪問する際の訪問者側のユーザ端末の処理のフローチャ
ートである。この処理は、図12に示したフローチャー
トのステップS44に対応し、ユーザが「訪問」を選択
した場合に実行される。ステップS51では、まず、ア
バターが接近またはアクセスした他のユーザ端末のアバ
ターの「自宅」を検出すると、図4(b) に示すアバター
管理テーブルを参照し、そのアバターの「自宅」に対応
するサイバースペースIDを抽出する。そして、その抽
出したサイバースペースIDをマップサーバに通知す
る。なお、後述説明するが、マップサーバは、ステップ
S51による通知を受けると、そのサイバースペースI
Dに対応するユーザ端末を検出し、その検出したユーザ
端末のサイバースペースが起動されているか否かを調べ
る。そして、起動されていれば、そのユーザ端末のアバ
ターが「在宅」である旨の通知と共に、上記サイバース
ペースIDによって指定されるサイバースペース(この
場合、他のユーザ端末の「自宅」を表すサイバースペー
ス)に係わるデータ等をダウンロードする。一方、起動
されていなければ、そのユーザ端末のアバターが「不
在」である旨の通知を返送する。ステップS52では、
マップサーバからの通知に基づいて、訪問先のアバター
が「在宅」であるのか「不在」であるのかを認識する。
訪問先のアバターが「在宅」であれば、ステップS53
において、マップサーバから受け取ったサイバースペー
スに係わるデータに従って、その訪問先の「自宅」を表
示する。「自宅」の表示例を図14に示す。そして、ス
テップS54において、そのサイバースペース上に、す
なわち、他のユーザ端末のアバターの「自宅」の中に、
自端末に対応するアバターを表示すると共に、訪問先の
アバターを表示する。以降、このサイバースペース上に
表示された2人のアバターは、2つのユーザ端末間での
データの送受信により会話をすることができるようにな
る。一方、訪問先のアバターが「不在」である旨の通知
をマップサーバから受信した場合には、ステップS55
において、訪問先のアバターが「不在」である旨を表示
して処理を終了する。このように、あるユーザ端末に構
築されているサイバースペースにおいて、そのユーザ端
末のアバターが他のユーザ端末のアバターの「自宅」に
接近またはアクセスして「訪問」を指示すると、その相
手端末が当該サイバースペースシステムに接続されてい
れば、このユーザ端末のアバターは、上記他のユーザ端
末のアバターの「自宅」の中に入ることができる。そし
て、その「自宅」の中にいる他のユーザ端末のアバター
と会話等をすることができる。図15は、訪問処理にお
けるマップサーバの処理のフローチャートである。この
処理は、あるユーザ端末からサイバースペースIDを受
信したときに実行される。ステップS61では、サイバ
ースペースIDを検出する。なお、このサイバースペー
スIDは、図13に示すフローチャートのステップS5
1により送出されたものである。ステップS62では、
検出したサイバースペースIDをキーとして図6(a) に
示したユーザサイバースペース管理テーブルをサーチ
し、対応するユーザ端末を検出する。ここで検出される
ユーザ端末は、図13に示したフローチャートを実行す
るユーザ端末のアバターから見ると、訪問先の「自宅」
を提供するユーザ端末に相当する。ステップS63で
は、ステップS62で検出したユーザ端末が、現在、こ
のサイバースペースシステムに接続されているか否か、
すなわち、そのユーザ端末においてサイバースペースを
起動しているか否かを調べる。ステップS62で検出し
たユーザ端末においてサイバースペースが起動されてい
れば、マップサーバはそのユーザ端末にアクセス可能な
ので、他のユーザ端末のアバターがそのユーザ端末のア
バターの「自宅」を訪問できるものとみなし、ステップ
S64へ進む。ステップS64では、ステップS61で
検出したサイバースペースIDの送出元のユーザ端末に
対して、訪問先のアバターが在宅であることを通知し、
また、その訪問先のアバターの「自宅」に係わるデータ
を転送する。尚、各ユーザは、自分の分身のアバターの
「自宅」を作成し、それをマップサーバに登録しておく
ことができる。そして、この登録に際して各アバターの
「自宅」に対して付与される識別情報がサイバースペー
スIDであり、その対応関係は、上述したように、図6
(a) のユーザサイバースペース管理テーブルに設定され
る。また、ユーザが作成したサイバースペースに係わる
データ等(プログラムを含む)は、図16に示すよう
に、そのサイバースペースIDを用いてサーチできるよ
うにしてマップサーバの記憶装置に格納される。ステッ
プS65では、ステップS62で検出したユーザ端末に
対して、ステップS61で検出したサイバースペースI
Dを送出したユーザ端末を通知する。すなわち、「訪問
先」のユーザ端末に対して、「訪問者」を通知する。そ
して、これら2つのユーザ端末の間にリンクを確立し、
図6(b) に示したリンク管理テーブルを更新する。一
方、ステップS62で検出したユーザ端末においてサイ
バースペースが起動されていなければ(ステップS6
3:No)、マップサーバはそのユーザ端末にアクセス
できないので、他のユーザ端末のアバターがそのユーザ
端末のアバターの「自宅」を訪問できないものとみな
し、ステップS67において、不在である旨を通知す
る。このように、マップサーバは、あるユーザ端末のア
バターが他のユーザ端末のアバターの「自宅」を訪問し
たい旨の要求を受けると、それらのユーザ端末の間にリ
ンクを確立すると共に、要求元のユーザ端末に対して
は、訪問先の「自宅」を表示するためのデータ等を転送
し、また、訪問先のユーザ端末には、訪問要求があった
ことを通知する。図17は、他のユーザ端末のアバター
が「自宅」を訪問してきたときにユーザ端末の処理のフ
ローチャートである。この処理は、当該ユーザ端末のア
バターの「自宅」への訪問要求があった旨の通知をマッ
プサーバから受けたときに実行される。ステップS71
で当該ユーザ端末のアバターの「自宅」への訪問要求が
あった旨の通知を検出すると、ステップS72におい
て、当該ユーザ端末のアバターの「自宅」を表示する。
この「自宅」を表示するためのデータ等は、マップサー
バに格納してあるものと同じであり、そこからダウンロ
ードしてもよいし、或いは自端末に格納してある場合に
はそれを読み出して使用してもよい。そして、ステップ
S73において、表示した「自宅」のサイバースペース
に自分の分身であるアバターを表示すると共に、「訪問
者」に対応する他のユーザ端末のアバターを表示する。
上記処理により表示されるサイバースペースは、基本的
には、図13に示した他のユーザ端末において表示され
るものと同じであり、たとえば、図14に示したように
なる。このように、他のユーザ端末のサイバースペース
においてそのユーザ端末のアバターが自端末のアバター
の「自宅」を訪問した場合には、自端末においても当該
端末のアバターの「自宅」が表示され、自分の分身であ
るアバターおよび訪問者としてのアバターがその「自
宅」の中で出会うことになる。次に、あるユーザ端末の
サイバースペースに配置されている他のユーザ端末のア
バターの「自宅」にアクセスすることによってメールを
送受信する処理を説明する。図18は、メール送信処理
のフローチャートである。この処理は、図12に示した
ステップS46に対応する。ステップS81では、メー
ル作成用の画面を表示する。ステップS82およびS8
3は、ユーザの入力を受け付ける処理であり、作成終了
の指示が入力されるまで継続する。続いて、ステップS
84では、まず、図4(a) に示すメタファテーブルを参
照することにより、当該ユーザ端末のアバターが接近ま
たはアクセスした「自宅」に対応するアバターを認識
し、続いて、図4(b) に示すアバター管理テーブルを参
照し、そのアバターに対応するメールアドレスを取得す
る。そして、ステップS85において、作成されたメー
ル文にその取得したメールアドレスを付与してネットワ
ークに送出する。このように、サイバースペース上に配
置されている他のユーザ端末のアバターの「自宅」にア
クセスすれば、そのユーザ端末のユーザのメールアドレ
スを入力する操作を行うことなく、そのユーザにメール
を送信することができる。図19は、メール受信処理の
フローチャートである。この処理は、図12に示したス
テップS47に対応する。ステップS91では、不図示
のメールサーバにアクセスする。ステップS92では、
図18に示した処理と同様に、当該ユーザ端末のアバタ
ーが接近またはアクセスした「自宅」に対応するメール
アドレスを取得し、メールサーバに到着している自分宛
のメールの中で、その取得したメールアドレスを発信元
とするメールのみをダウンロードする。そして、ステッ
プS93において、そのダウンロードしたメール、或い
はダウンロードしたメールのリストを表示する。このよ
うに、サイバースペース上に配置されている他のユーザ
端末の「自宅」にアクセスすることにより、そのユーザ
端末のユーザからのメールを簡単に取得することができ
る。なお、上記図18および図19に示した各処理を、
メール送受信用のアプリケーションソフトに実行させる
ようにしてもよい。この場合、自端末のアバターが他の
ユーザ端末のアバターの「自宅」に接近またはアクセス
したときに、メール送受信用のアプリケーションソフト
を起動し、そのアプリケーションソフトウェアにメール
アドレスを渡すようにする。また、図12〜図19に示
した実施例では、他のユーザ端末にメールを送信する構
成を示したが、他のデータ転送であってもよく、たとえ
ば、他のユーザ端末へFAXを送るようにしてもよい。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described.
This will be described with reference to the drawings. 1. FIG.
It is a conceptual diagram of an ever space system. Of this embodiment
In the cyberspace system, each user can
Each can build its own cyberspace.
Here, it is assumed that a virtual “town” is constructed. Ma
The server 1 is a computer and connects the network 2
Provide cyberspace to multiple users via Sa
Each element that composes the space (hereinafter, “metaphor”)
To the map server 1 or the service provider 3
Provided by As a metaphor, in this example,
Includes “roads”, “parks”, “shops: shops”, etc.
In this case, the service provider 3 receives a sales order here.
Companies that provide banking and banking services, etc.
It simply includes those that provide information. information
For example, you can browse the homepage
Shall be included. The user terminals 4 to 6 are, for example,
Sonal computers, each with a different user (user
Operated by the user A to C). User terminals 4-6
To the map server 1 via the network 2
Information that is connected and provided by the map server 1
To build cyberspace and display it on the screen
Show. Users A to C are connected to user terminals 4 to 6, respectively.
In their own cyberspace (each cyberspace
Paces A to C) are constructed and displayed on the screens of the user terminals 4 to 6.
Can be shown. That is, each user terminal 4-6 has a map
Server 1 provides a metaphor, and users A to C
Select the desired metaphor from the provided metaphors
And place it anywhere. Users A to C
When building cyberspaces A to C, each user
The terminals 4 to 6 notify the map server 1 of the arrangement information.
You. The arrangement information indicates which metaphor each of the users A to C has.
Was selected, and the selected metaphor
Information that indicates where in the space
You. By this notification, the map server 1 allows each user terminal
Cyberspace constructed independently of each other in 4-6
Recognize the configuration of the software. Users A to C build on their own terminals
(Actually displayed on the screen of your terminal)
Appear in your own alter ego (hereinafter referred to as "avatar")
Letting you get inside cyberspace
it can. In the example shown in FIG. 1, avatars A to C
Alternates of users A to C, each in cyberspace
AC. Users A to C can use a mouse or keyboard
Avatar corresponding to yourself via an input device such as
It can be moved freely within the cyberspace built at the end.
Can be. At this time, the map is sent from each user terminal 4-6.
To server 1 of each avatar in each cyberspace
Avatar position information indicating the position is notified. For example,
A cyber space is sent from the user terminal 4 to the map server 1.
Avatar position information indicating the position of avatar A in
Is notified. By this notification, the map server 1
Where each avatar exists in cyberspace
Recognize whether or not. Further, the map server 1 stores the above-mentioned arrangement information.
Information and avatar location information, each avatar
Recognize which metaphor is located in the vicinity.
The avatar position information indicates the trajectory of each avatar.
Notification, or each
Each avatar approaches a specific metaphor at the user terminal
It may be something that notifies you when you have
No. In the present embodiment, each of the user terminals 4 to 6 and the map server
In order to reduce the amount of information transferred to and from
The system shall be adopted. Avatar, cyberspace
You can access the metaphor provided in the.
For example, the “shop” provided by the service provider 3
When placed in the space, the avatar
I got information from the store by accessing it
Or buy products sold there
Wear. Information about access to such metaphors
Is notified to the map server 1. In this case,
The server 1 provides this access information as a service, for example.
Writes in the mailbox of the third party, the service provider 3
Make that access detectable. Or simply
Metaphors that provide information (for example, homepage
If you access the metaphor corresponding to
The user terminal where the information was found to the site that provides the information.
Can be linked. Map server 1 is for each user
Cyber terminals independently constructed in terminals 4 to 6
-Links can be established between spaces. example
For example, in cyberspaces A and B,
Avatar A is a cyberspace
Go to the park in A, Avatar B in Cyberspace B
If you go to a park, the map server 1
Location information and avatar location information notified from
According to reports, avatars A and B are both located in the "park"
Recognize that In this case, the map server 1
Tar A and Avatar B are considered "meet" in the park
Link between cyberspace A and cyberspace B
Attach. Specifically, an avatar is placed in cyberspace A
B appears, and similarly, avatars in cyberspace B
Make A appear. It should be noted that the encounters described above did not occur.
At least, one user terminal's cyberspace
It is also possible to display the avatar of the terminal. And
For example, cyberspace where parks and shops are located
When Avatar A was in front of a store in A
When Tar B goes to the park in Cyberspace B, the map
Server 1 places avatar B in a park in cyberspace A
Is displayed. Avatar met as described above
You can "talk" with other avatars. here,
“Conversation” refers to, for example, the transmission of information via the network 2.
Transmission and reception, usually text data, image data, sound
Transfer of voice data. At this time, the user terminals
Connection via the backup server 1 or
Or to establish a path that does not go through the map server 1.
May be. Thus, the cyber space of the present embodiment is
System, each user is free and independent.
Service space,
Service provided by the service provider,
With other avatars in other cyberspace
Contact can be obtained. Figure 2 is a map server
FIG. 1 is a configuration diagram of a user terminal 1 or user terminals 4 to 6, showing a basic configuration.
The result is the same. The storage device 11 is a semiconductor memory,
It consists of an optical recording medium or an optical recording medium.
Gram and data are stored. Storage device 11
Is fixed to the map server 1 or the user terminals 4 to 6
May be provided or detachably mounted
It may be. The recording medium driver 12 is a portable recording device.
Medium (semiconductor memory, magnetic disk, optical disk, magneto-optical
Read the data stored in the
Or write data to the portable recording medium 13.
It is a device to drive. The communication control unit 14 controls the network 2
This is a unit that controls the transmission and reception of data between and. C
The PU 15 is a storage device 11 or a portable recording medium 13.
Then, a program or the like is loaded into the memory 16 and executed.
In addition, the process described in each flowchart illustrated in this embodiment is performed.
Grams and various tables are recorded in the storage device 11.
However, the one stored in the portable recording medium 13 is
It may be written, and communication lines etc.
Received from another device on the network 2 via the
Configuration. Further, the CPU 15
Stored in another storage device provided on the network 2.
Use programs and data via communication lines, etc.
You may make it. Fig. 3 is displayed on the screen of the user terminal
FIG. 3 is a diagram showing an example of a cyberspace that is being used. Rhinoceros
When building a bar space, the user's instructions (cyber
Menu request on the screen.
call. The menu 21 is provided by the map server 1.
This is a list of all metaphors. In FIG. 3, four metaphors
Only buttons corresponding to are displayed.
Also provides many metaphors, scroll buttons
Displayed by the Provided by map server 1
When placing metaphors in cyberspace,
For example, the menu 21 corresponds to the desired metaphor
Button to be specified using a mouse, etc.
Drop the specified metaphor to the desired position
To place. In the example shown in FIG. 3, “park” and “shoppi”
"Mall" and "Hall" are selected and placed
I have. In cyberspace, the cyberspace
The avatar that is the alter ego of the user who constructed is displayed. You
The user responds to instructions using a mouse or keyboard.
Move avatars freely in cyberspace
Can be done. The construction of the above cyberspace
Regarding the method and operation, the applicant filed an application first (Japanese Patent Application
No. 9-184108).
You. In the cyberspace system of this embodiment,
Avatars (users) of other terminals that contacted the service
Meeting between avatars to be able to contact
If consent is obtained in the story, each avatar's
Home '' metaphors can be placed on each other's cyberspace
It was to so. In the following, other
"Home" of avatar of user terminal is called "Friend's home"
Sometimes. In this embodiment, the avatar is
Approach the `` friend's house '' provided in the ibar space or
Can access that "friends house"
So we talked with the avatar who was the "resident of a friend's house"
You can enjoy. Or visit a friend's house
Alternatively, you can exchange emails. Below, this
To realize such a cyberspace system
The operation and the operation will be described in detail. FIG. 4 (a) shows each user.
6 is an example of a metaphor table provided in a user terminal. Me
A toffee table can be provided in cyberspace
Which metaphor the user can select from the metaphors
Stores the location of each selected metaphor
I do. In the example shown in FIG.
Indicates that “Mall” and “Hall” are selected.
ing. The position of the metaphor can be
May be represented using ray dot data, or
Configures a screen for each display of each user terminal
Considering that the number of dots to be printed may differ,
Data may be converted to other parameters and represented. Figure
In the state shown in Fig. 4 (a), the user
If you enter an instruction to set up a “bookstore” above,
"1" is set in the record of "ya", and the "book"
The position where “ya” is placed is set in the metaphor table
You. In addition, the metaphor table contains information of other user terminals.
You can register "home" for butter. Other users
The record corresponding to the device avatar "Home"
When placing metaphors in your own cyberspace,
Be added. Cyberspace built on each user terminal
Each metaphor is arranged according to this metaphor table.
It is. The metaphor table is, for example,
Stored in the hard disk (storage device 11)
When bar space is activated, the state at the end of the previous
To be able to manifest. Or in cyberspace
Transfer the contents of the metaphor table to map server 1 at the end
The information is downloaded from the map server 1 at startup.
Download the previous state by downloading
You may make it. Fig. 4 (b) shows the configuration of the user terminal.
6 is an example of an avatar management table to be used. Avatar management
Each record of the table is stored in the cyber space of its own terminal.
Each is set up corresponding to the avatar that has "Home"
You. Also, each record has its avatar "Home"
Cyber space to identify the cyber space
ID and email address of the avatar (user)
Is registered. In addition, the "home" of each avatar is the basic
That the user corresponding to the avatar creates
I do. Fig. 5 shows the general metaphor provided in the map server.
It is an example of a table. The supervising metaphor table is
Using the terminal ID of the user terminal as a key,
Stores the key table. In the overall metaphor table
The contents of the metaphor table for each user terminal
In real time according to the notification from the corresponding user terminal
Updated and always in the metaphor table for each user terminal
It is consistent with the contents. In addition, the general metaphor table
By using the near flag, each user terminal (ie, cyber
Which metaphor the avatar is approaching)
Management. Which metaphor each avatar connects to
Information indicating whether or not they are approaching
The time is notified, and the map server 1
Update the general map server according to the notification. Shown in FIG.
In the example, the cyber space built in the user terminal 4 is
Avatar is near a shopping mall
Which indicates that. Fig. 6 (a) shows a map server
An example of a user cyberspace management table
You. This table contains the cyber
Create a space and give it to other user terminal users
When opening, the created cyberspace
Registered as a system (a provider of cyberspace)
It is for doing. At the time of this registration, each user creates
Cyberspace ID is assigned to the cyberspace
Rara. And user cyberspace management table
Is the ID of each cyberspace and its cyberspace
The terminal ID of the user terminal of the creator is associated with each other.
Fig. 6 (b) shows the link management data provided in the map server.
This is an example of Bull. This table is established between user terminals.
Manage the state of the link being done. Where the link
For example, avatars in cyberspace
Obtained by contacting each other. Fig. 6 (b)
In the example shown in the figure, ABC427 is currently assigned as the terminal ID.
BBC52 as the assigned user terminal and terminal ID
1 link is established with the user terminal to which
It shows a standing state. It should be noted that here
Link) is basically via a map server
Is a cyber cyber network built on each user terminal.
Send and receive data between paces without going through a map server
Also includes the state of trust. Next, on your own cyber space
To place the "home" of the avatar of another user terminal in the
Will be described. Here, I understand in conversation between avatars
Is obtained, one avatar becomes the other avatar
A method of opening the "home" will be described. That is,
According to the method of, for example, avatar A sets its "home"
When released to avatar C, the user terminal of avatar C
Avatar A's "self"
The “home” metaphor is displayed. Figure 7 opens "home"
It is a flowchart of the process of the user terminal on the side which performs. This
Is performed by a user at a certain user terminal.
"Home" for the avatar currently in contact
Is triggered by input of an instruction to release
Of the user terminal. Note that this instruction
For example, a menu screen displayed on cyberspace
Input by selection or command input
You. In step S1, a message indicating that the home is to be opened.
Create a sage. In step S2, the own terminal
Check if you have the address. Where the email
An address is, for example, a URL (Internet
Rule address, WWW page address) or
Is a user ID for personal computer communication. mail address
If it has, in step S3, the address
Is obtained and added to the above message. Meanwhile, have
If not, the process of step S3 is skipped. Soshi
In step S4, the message is mapped
To the server. At this time, it represents the source user terminal
The terminal ID is also transmitted together. Figure 8 shows the avatar's
Server for placing "home" on cyberspace
It is a flowchart of a process of. This process is
The server has received a packet from the network.
Run as moth. In the step S11, the received
A message that the ket will open the avatar's "home"
Check if the message contains a message. If included,
Proceed to step S12, if not included, step S1
At step 9, another process is executed. In step S12
Is the terminal ID of the user terminal that sent the received packet
Is detected. In step S13, the terminal of the source terminal
The link management table shown in FIG.
Of the user terminal that sent the above message
Detect the user terminal of the link partner. And step
In S14, the user terminal of the link partner is
The user of the user terminal opens the "home"
Send a message indicating that This message
In the process of the flowchart of FIG.
An email address has been assigned. Therefore, this
The message is sent to the destination user terminal via the link
Notify that the other party has opened "Home" and
Notify the email address of the user terminal of the link partner of
Also plays a role. Also, at this time, the data is received in step S11.
The terminal ID of the user terminal that transmitted the packet
The user cyberspace management data shown in Fig. 6 (a)
Search for the avatar of the source user terminal.
A cyberspace ID for identifying “home” is detected.
This cyberspace ID is transmitted in step S14.
User end attached to the message to be linked
Notified to the end. Steps S15 and S16 are steps
Response to the message sent in step S14
This is the waiting process. This response will be explained later,
At the other user's terminal, the user
`` Home '' is a cyber space built on the user terminal.
Returned when you order it to be placed in the
It includes information indicating the position where “home” is located. And the response
If there is, go to step S17 and touch
If an timeout occurs, the process ends. Step S
In the 17th, first, the general metaphor table shown in FIG.
And the user of the link partner detected in step S13
In the area allocated to the terminal,
Create the corresponding record. And that record
The location information contained in the response message
No. In this way, the map server is
Release the “home” of the avatar of the user terminal.
When receiving a message indicating
Notify the link partner of this fact and identify the `` home ''
Another cyberspace ID and the user terminal
Notification of the link address to the link partner. FIG. 9 shows another user.
User terminal avatar "home", that is, "friends house"
The user terminal when placing it in cyberspace
It is a flowchart of a process. This processing is performed by the user terminal
Triggers a packet from the map server
And executed. In step S21, the received packet
Message that the avatar will open his "home"
To see if it contains a page. If included,
Proceeding to step S22, if not included, step S28
Execute other processing. Please note that this message
Is a cyberspace I that identifies an open "home"
D and avatars that have opened their "home"
The mail address of the user terminal is given. Stay
In step S22, the metaphor of the “house” to be placed, and
Whether to place the “house” on your own cyberspace
A menu for instructing the user whether or not to display the menu is displayed.
FIG. 10 shows a display example by the process of step S22. Figure
10 is built in the user terminal corresponding to avatar A
This is an example of a cyberspace display that is currently
Contact the avatar C, the alter ego of the user of the terminal
It represents the state where it is. In this state, the avatar C
At the corresponding user terminal, the user
When an instruction to open “home” is input, metaphor 3
1 and a window 32 are displayed. Metaphor 31
Can be newly placed on cyberspace
"Home", in this case, "Home" of Avatar C
Corresponding to Also, the window 32 includes the metaphor 31
"Home" displayed in the cyber space of your terminal
Menu to let the user indicate whether to place
-It is a screen. In step S23, this menu screen
Is determined by the user. If the user
"Home" displayed as 31, ie, other users
The avatar “home” of the terminal is replaced by the cyber space of the terminal
If it is instructed to dispose it on the top, go to step S24
Proceed, otherwise terminate the process. In addition, you
The user replaces the "home" of the avatar of the other user terminal with the
When deploying in cyberspace, for example,
Drag the metaphor 31 using a tool such as
Drop. In step S24, first, as shown in FIG.
A new record is secured in the indicated metaphor table.
And a new “home” is placed on cyberspace
Assign that record to your avatar. And as mentioned above
Avatar "home" is placed by user's operation
Detected position and records it in the newly secured record.
Write the position information of. In step S25, first,
4 (b) The avatar management table shown in FIG.
And secure a new home in cyberspace.
Assign the record to the avatar being placed. Soshi
To be notified together with the message received in step S21.
Your cyberspace ID and email address
Write to record. In step S26, the user
The avatar of another user terminal at the specified location
The metaphor of "home" is displayed. Then, in step S27
The other avatar's "Home"
Notify the location information to represent to the map server. Note that this
Knowledge is determined in steps S15 and S15 of the flowchart shown in FIG.
And S16. This
As shown in FIG.
Place the “home” of the device on the cyber space of the terminal
Is associated with the metaphor of "home"
Cyberspace ID identifying “home” and its
Set the mail address of the user terminal corresponding to "Home"
Is done. In the above-described embodiment, the contacts are mutually connected.
One of your avatars opens their "home"
Along with the user terminal corresponding to the other avatar
"Home" cyberspace ID and email address
Is automatically set, but other
You may. For example, the email address of each user terminal or each
Enter the user's “home” cyberspace ID.
All are registered in the map server, and
One of the avatars who is interacting with the other
Notify that you want to place the device on cyberspace
With this, the map server transfers the information to each user terminal.
May be notified. Or between avatars
Each user in the conversation teaches that information
The user of the terminal inputs the information by key
There may be. A flowchart of this method is shown in FIG.
You. In this method, first, in step S31,
Enter the mail address of the user terminal corresponding to the hand avatar
Display a screen for user input. And to the user
When the input is detected, in step S32,
Register the input contents. And the user is connected to another user terminal
When you specify where your avatar "home" should be placed,
In step S33, the metaf
The key table is updated, and in step S34, the
Display "Home". Next, as described above,
Abroad of other user terminals placed in cyberspace
The process when accessing the “home” of the user will be described. Figure
12 accesses the “home” of the avatar of another user terminal.
Is a flowchart of processing in the user terminal when the
is there. This processing is based on the service built in a certain user terminal.
Friends who your avatar wants to access in Iverspace
When you are located in front of a person's "home" or have access
Will be executed. In step S41, first, the own terminal
Avatar approaches avatar "home" of another user terminal
Notify the map server of the action. In step S42
Wants to visit the friend's "home"
The user selects whether they want to exchange mail with friends.
Display a screen for In response to this screen display,
User selects either “visit” or “email”
Which is selected in step S43.
Judge whether it was done. If "Visit" is selected,
In step S44, a visit process is performed. "Baa
Is selected in step S45.
User can send or receive mail
Judge whether it has been instructed and send an e-mail according to the judgment result
Communication processing (step S46) or mail reception processing (step S46).
Step S47) is executed. When sending email
Or whether to receive it shall be specified by the user.
You. FIG. 13 shows the avatar “home” of another user terminal.
Flowchart of processing of the user terminal on the visitor side when visiting
It is. This processing corresponds to the flowchart shown in FIG.
User selects “visit” in response to step S44
It will be executed if you do. In step S51, first,
Avatars of other user terminals that have been approached or accessed by butter
When “home” of the avatar is detected, the avatar shown in FIG.
Refers to the management table and corresponds to the "Home" of the avatar
The cyber space ID to be extracted is extracted. And the extraction
Notify the issued cyberspace ID to the map server
You. Note that, as will be described later, the map server
Upon receiving the notice in S51, the cyberspace I
A user terminal corresponding to D is detected, and the detected user
Check if the terminal's cyberspace is running
You. If it is activated, the user terminal
With the notification that the
Cyber space specified by pace ID (this
The cyber space that represents the "home" of another user terminal.
Download the data related to (i). Meanwhile, start
If not, the avatar of the user terminal
Is returned. In step S52,
Avatars to visit based on notifications from the map server
Is "at home" or "absence".
If the avatar to be visited is “at home”, step S53
At the cyber space received from the map server.
Display the “home” of the visit according to the data
Show. FIG. 14 shows a display example of “home”. And
At step S54, the
In other words, in the "home" of the avatar of another user terminal,
Displays the avatar corresponding to your terminal,
Show avatar. Since then, on this cyberspace
The two avatars displayed are between the two user terminals
You can talk by sending and receiving data.
You. On the other hand, a notification that the avatar to be visited is "absent"
Is received from the map server, Step S55
Shows that the avatar to be visited is "absent"
And terminate the processing. In this way, a user terminal
In the cyberspace being built, its user end
The last avatar becomes the "home" of the avatar of another user terminal
When approaching or accessing and instructing a “visit”,
If your hand device is connected to the cyberspace system
Then, the avatar of this user terminal is
You can get inside the "Home" of the last avatar. Soshi
Avatars of other user terminals in the "home"
You can talk with others. FIG. 15 shows the visit process.
10 is a flowchart of a process performed by a map server. this
The process involves receiving a cyberspace ID from a certain user terminal.
Executed when trusted. In step S61, the cyber
-Space ID is detected. This cyber space
The process ID is obtained in step S5 of the flowchart shown in FIG.
1 sent. In step S62,
Figure 6 (a) shows the detected cyberspace ID as a key.
Search the indicated user cyberspace management table
Then, the corresponding user terminal is detected. Detected here
The user terminal executes the flowchart shown in FIG.
From the avatar of the user terminal
Is equivalent to a user terminal that provides. In step S63
Indicates that the user terminal detected in step S62
Connected to the cyberspace system of
In other words, cyber space is established on the user terminal.
Check whether it is running. Detected in step S62
Cyber space has been activated on the user terminal
If the map server can access the user terminal
Therefore, the avatar of another user terminal is
Assuming you can visit the "home" of butter, step
Proceed to S64. In step S64, in step S61
To the user terminal that sent the detected cyberspace ID
Notifies the visiting avatar that he is at home,
In addition, data related to the "home" of the avatar at the visited location
To transfer. In addition, each user has the avatar of his alter ego.
Create "home" and register it on the map server
be able to. And at the time of this registration,
If the identification information given to “Home” is cyberspace
As described above, the correspondence is shown in FIG.
(a) is set in the user cyberspace management table.
You. Also, related to user created cyberspace
Data and the like (including programs) are as shown in FIG.
You can search using that cyberspace ID
Thus, it is stored in the storage device of the map server. Step
In step S65, the user terminal detected in step S62 is
On the other hand, the cyberspace I detected in step S61
The user terminal that sent D is notified. That is, "visit
A "visitor" is notified to the "destination" user terminal. So
To establish a link between these two user terminals,
The link management table shown in FIG. 6B is updated. one
On the other hand, in the user terminal detected in step S62,
If the bar space has not been activated (step S6)
3: No), the map server accesses the user terminal
Avatars of other user terminals cannot
Deemed to be unable to visit the "Home" device avatar
Then, in step S67, the user is notified of the absence.
You. In this way, the map server is able to access the address of a certain user terminal.
Butter visits the avatar “home” of another user terminal
When a request to the user terminal is received,
Link to the requesting user terminal.
Transfers data for displaying the "home" of the visited location
In addition, the user terminal of the visit has a visit request
Notify that. FIG. 17 shows an avatar of another user terminal.
When the user visits “home”,
It is a low chart. This processing is performed by the user terminal.
A notification that the butter has requested a visit to `` home ''
Is executed when received from the server. Step S71
Requests to visit the "home" of the avatar of the user terminal
When the notification of the presence is detected, the process proceeds to step S72.
Then, the "home" of the avatar of the user terminal is displayed.
The data etc. for displaying this "home" is
Is the same as the one stored in the
Or if it is stored in your terminal
May read and use it. And step
In S73, the displayed "home" cyberspace
To display your avatar,
Avatars of other user terminals corresponding to the "person" are displayed.
The cyberspace displayed by the above process is basically
Is displayed on another user terminal shown in FIG.
And, for example, as shown in FIG.
Become. Thus, the cyber space of other user terminals
, The avatar of the user terminal is
If you visit the “home” of
The terminal's avatar "Home" is displayed,
Avatar and avatar as a visitor
You will meet in the house. Next, a user terminal
Address of other user terminals located in cyberspace
Email by accessing the “home” of butter
The transmission / reception process will be described. FIG. 18 shows the mail transmission process.
It is a flowchart of FIG. This process is illustrated in FIG.
This corresponds to step S46. In step S81, the mail
Display the screen for creating a file. Steps S82 and S8
3 is a process for accepting a user input, and the creation is completed.
Is continued until the instruction is input. Then, step S
At 84, first, the metaphor table shown in FIG.
The avatar of the user terminal approaches.
Recognize avatar corresponding to "home" accessed
Then, refer to the avatar management table shown in FIG.
To obtain the email address corresponding to the avatar.
You. Then, in step S85, the created mail
Add the obtained email address to the
To the network. In this way, distribution on cyberspace
To the "Home" of the avatar of the other user terminal
If accessed, the email address of the user of the user terminal
Email to the user without having to type
Can be sent. FIG. 19 shows the mail reception process.
It is a flowchart. This process corresponds to the process shown in FIG.
This corresponds to step S47. In step S91, not shown
To access the mail server. In step S92,
As in the processing shown in FIG.
-The email corresponding to the "home" that the person approached or accessed
Get the address and address it to yourself who has arrived at the mail server
Of the obtained e-mail address in the e-mail
Download only those emails. And step
In step S93, the downloaded mail or
Displays a list of downloaded emails. This
Other users located in cyberspace
By accessing the "home" of the terminal, the user
E-mail from terminal users can be easily retrieved
You. Note that the processes shown in FIG. 18 and FIG.
Have the application software for sending and receiving mail execute
You may do so. In this case, your device's avatar
Approaching or accessing the "home" of the avatar of the user terminal
Application software for sending and receiving mail
Launch and email the application software
Pass the address. Also, shown in FIGS.
In the embodiment, the mail is sent to another user terminal.
Has been shown, but other data transfer may be used.
For example, a fax may be sent to another user terminal.

【発明の効果】ユーザ端末に構築されるサイバースペー
ス上に他のユーザ端末のユーザにアクセスするためのメ
タファを配置し、そのメタファと上記ユーザのサイバー
スペースまたは上記ユーザのメールアドレスとを対応付
けるようにしたので、サイバースペース内で以前にコン
タクトした他の端末のユーザと確実にコンタクトできる
ようなる。
According to the present invention, a metaphor for accessing a user of another user terminal is arranged on a cyberspace constructed in a user terminal, and the metaphor is associated with the cyberspace of the user or the mail address of the user. As a result, it is possible to reliably contact a user of another terminal that has previously contacted the cyber space.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本実施形態のサイバースペースシステムの概念
図である。
FIG. 1 is a conceptual diagram of a cyberspace system according to an embodiment.

【図2】マップサーバまたはユーザ端末の構成図であ
る。
FIG. 2 is a configuration diagram of a map server or a user terminal.

【図3】ユーザ端末の画面に表示されているサイバース
ペースの例を示す図である。
FIG. 3 is a diagram showing an example of cyberspace displayed on a screen of a user terminal.

【図4】(a) は、ユーザ端末に設けられるメタファテー
ブルの例、(b) は、アバター管理テーブルの例である。
FIG. 4A is an example of a metaphor table provided in a user terminal, and FIG. 4B is an example of an avatar management table.

【図5】マップサーバに設けられる統括メタファテーブ
ルの例である。
FIG. 5 is an example of a general metaphor table provided in a map server.

【図6】(a) は、ユーザサイバースペース管理テーブル
の例、(b) は、リンク管理テーブルの例である。
FIG. 6A is an example of a user cyberspace management table, and FIG. 6B is an example of a link management table.

【図7】自宅を開放する側のユーザ端末の処理のフロー
チャートである。
FIG. 7 is a flowchart of a process of a user terminal that opens a house.

【図8】アバターの自宅をサイバースペース上に配置す
る際のマップサーバの処理のフローチャートである。
FIG. 8 is a flowchart of a process performed by a map server when placing an avatar's home in cyberspace.

【図9】他のユーザ端末のアバターの「自宅」を自端末
のサイバースペースに配置する際のユーザ端末の処理の
フローチャートである。
FIG. 9 is a flowchart of processing of a user terminal when arranging “home” of an avatar of another user terminal in its own cyberspace.

【図10】他のユーザ端末のアバターの「自宅」を自端
末のサイバースペース上に配置する際の表示例である。
FIG. 10 is a display example when an “avatar” of an avatar of another user terminal is arranged in the cyber space of the own terminal.

【図11】他のユーザ端末のアバターの「自宅」に係わ
る情報をキー入力する処理のフローチャートである。
FIG. 11 is a flowchart of a process of key-inputting information relating to “home” of an avatar of another user terminal.

【図12】他のユーザ端末のアバターにアクセスする際
のユーザ端末における処理のフローチャートである。
FIG. 12 is a flowchart of processing in a user terminal when accessing an avatar of another user terminal.

【図13】他のユーザ端末のアバターの「自宅」を訪問
する際の訪問者側のユーザ端末の処理のフローチャート
である。
FIG. 13 is a flowchart of a process of the user terminal on the visitor side when visiting the “home” of the avatar of another user terminal.

【図14】自端末に表示される他のユーザ端末の「自
宅」の例である。
FIG. 14 is an example of “home” of another user terminal displayed on the own terminal.

【図15】訪問処理におけるマップサーバの処理のフロ
ーチャートである。
FIG. 15 is a flowchart of a process of a map server in a visiting process.

【図16】サイバースペースの格納の模式的に示した図
である。
FIG. 16 is a diagram schematically showing storage of cyberspace.

【図17】他のユーザ端末のアバターが「自宅」を訪問
してきたときのユーザ端末の処理のフローチャートであ
る。
FIG. 17 is a flowchart of a process performed by a user terminal when an avatar of another user terminal has visited “home”.

【図18】メール送信処理のフローチャートである。FIG. 18 is a flowchart of a mail transmission process.

【図19】メール受信処理のフローチャートである。FIG. 19 is a flowchart of a mail receiving process.

【符号の説明】[Explanation of symbols]

1 マップサーバ 2 ネットワーク 3 サービス提供者 4〜6 ユーザ端末 11 記憶装置 12 記録媒体ドライバ 13 可搬型記録媒体 14 通信制御部 15 CPU 16 メモリ DESCRIPTION OF SYMBOLS 1 Map server 2 Network 3 Service provider 4-6 User terminal 11 Storage device 12 Recording medium driver 13 Portable recording medium 14 Communication control unit 15 CPU 16 Memory

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 第1のユーザ端末に構築されているサイ
バースペースに第2のユーザ端末のユーザに対応するメ
タファを配置するメタファ配置手段と、 上記第1のユーザ端末のユーザの分身であるアバターが
上記メタファ配置手段により配置されたメタファにアク
セスしたときに、上記第1のユーザ端末に上記第2のユ
ーザ端末のユーザに係わるサイバースペースを表示する
表示手段と、 を有するサイバースペースシステム。
1. A metaphor arranging means for arranging a metaphor corresponding to a user of a second user terminal in a cyberspace constructed in a first user terminal, and an avatar which is an alter ego of the user of the first user terminal. And a display means for displaying, on the first user terminal, a cyberspace related to the user of the second user terminal when accessing the metaphor arranged by the metaphor arrangement means.
【請求項2】 上記表示手段により上記第1のユーザ端
末に表示されているサイバースペースに、上記第1およ
び第2のユーザ端末の各ユーザの分身であるアバターを
配置する配置手段、をさらに有する請求項1に記載のサ
イバースペースシステム。
2. An arrangement means for arranging an avatar, which is an alter ego of each user of the first and second user terminals, in the cyber space displayed on the first user terminal by the display means. The cyberspace system according to claim 1.
【請求項3】 第1のユーザ端末に構築されているサイ
バースペースに第2のユーザ端末のユーザに対応するメ
タファを配置するメタファ配置手段と、 上記メタファ配置手段により配置されたメタファと上記
第2のユーザ端末のデータ転送アドレスとを対応づけて
登録する登録手段と、 上記第1のユーザ端末のユーザの分身であるアバターが
上記メタファ配置手段により配置されたメタファにアク
セスしたときに、上記第2のユーザ端末へのデータ送信
処理または上記第2のユーザ端末からのデータ受信処理
を起動する起動手段と、 を有するサイバースペースシステム。
3. A metaphor arranging means for arranging a metaphor corresponding to a user of the second user terminal in a cyberspace constructed in the first user terminal; a metaphor arranged by the metaphor arranging means; Registration means for registering the data transfer address of the user terminal in association with the user terminal; and when the avatar, which is an alter ego of the user of the first user terminal, accesses the metaphor arranged by the metaphor arrangement means, Activating means for activating data transmission processing to the user terminal or data reception processing from the second user terminal.
【請求項4】 第1および第2のユーザ端末にサイバー
スペースを提供するプログラムを格納し、そのプログラ
ムをコンピュータに実行させたときに、 (a) 第1のユーザ端末に構築されているサイバースペー
スに第2のユーザ端末のユーザに対応するメタファを配
置する機能、 (b) 上記第1のユーザ端末のユーザの分身であるアバタ
ーが上記機能により配置されたメタファにアクセスした
ときに、上記第1のユーザ端末に上記第2のユーザ端末
のユーザに係わるサイバースペースを表示する機能、 が実現される記録媒体。
4. When a program for providing cyberspace is stored in the first and second user terminals and the program is executed by a computer, (a) the cyberspace built in the first user terminal A function of arranging a metaphor corresponding to the user of the second user terminal; (b) when an avatar, which is an alter ego of the user of the first user terminal, accesses the metaphor arranged by the above function, A function of displaying a cyberspace related to the user of the second user terminal on the user terminal.
【請求項5】 第1および第2のユーザ端末にサイバー
スペースを提供するプログラムを格納し、そのプログラ
ムをコンピュータに実行させたときに、 (a) 第1のユーザ端末に構築されているサイバースペー
スに第2のユーザ端末のユーザに対応するメタファを配
置する機能、 (b) 上記機能により配置されたメタファと上記第2のユ
ーザ端末のデータ転送アドレスとを対応づけて登録する
機能、 (c) 上記第1のユーザ端末のユーザの分身であるアバタ
ーが上記機能により配置されたメタファにアクセスした
ときに、上記第2のユーザ端末へのデータ送信処理また
は上記第2のユーザ端末からのデータ受信処理を起動す
る機能、 が実現される記録媒体。
5. When a program for providing cyberspace is stored in the first and second user terminals, and the program is executed by a computer, (a) the cyberspace built in the first user terminal A function for arranging a metaphor corresponding to the user of the second user terminal, (b) a function for associating the metaphor arranged by the above function with the data transfer address of the second user terminal, and (c) A process of transmitting data to the second user terminal or a process of receiving data from the second user terminal when an avatar as an alter ego of the user of the first user terminal accesses a metaphor arranged by the function A recording medium that realizes the function of starting up.
JP35703997A 1997-12-25 1997-12-25 Cyberspace system and recording medium in which program to provide user terminal with cyberspace is stored Abandoned JPH11185053A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35703997A JPH11185053A (en) 1997-12-25 1997-12-25 Cyberspace system and recording medium in which program to provide user terminal with cyberspace is stored

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35703997A JPH11185053A (en) 1997-12-25 1997-12-25 Cyberspace system and recording medium in which program to provide user terminal with cyberspace is stored

Publications (1)

Publication Number Publication Date
JPH11185053A true JPH11185053A (en) 1999-07-09

Family

ID=18452072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35703997A Abandoned JPH11185053A (en) 1997-12-25 1997-12-25 Cyberspace system and recording medium in which program to provide user terminal with cyberspace is stored

Country Status (1)

Country Link
JP (1) JPH11185053A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312612A (en) * 2001-04-13 2002-10-25 Sony Communication Network Corp Method and system for providing virtual space
JP2004512622A (en) * 2000-10-27 2004-04-22 テラプレイ システムズ エービー Server for mapping application names to tag values in distributed multi-user applications
JP2005522943A (en) * 2002-04-11 2005-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Wireless home server and method for communicating with the wireless home server
WO2011040371A1 (en) * 2009-09-30 2011-04-07 楽天株式会社 Object displacement method for a web page
JP2013168157A (en) * 2010-02-15 2013-08-29 Yutaka Tsukamoto Access control system and server
JP2014140778A (en) * 2014-05-15 2014-08-07 Gree Inc Game control method, game control device, and program
JP2015037517A (en) * 2013-10-31 2015-02-26 グリー株式会社 Game control method, game control device, and program
JP2015061644A (en) * 2014-11-27 2015-04-02 グリー株式会社 Game control method, game control device, and program
JP2017018673A (en) * 2016-09-30 2017-01-26 グリー株式会社 Communication system and program
JP2021118539A (en) * 2020-01-27 2021-08-10 グリー株式会社 Computer program, method, and server device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004512622A (en) * 2000-10-27 2004-04-22 テラプレイ システムズ エービー Server for mapping application names to tag values in distributed multi-user applications
JP2002312612A (en) * 2001-04-13 2002-10-25 Sony Communication Network Corp Method and system for providing virtual space
JP2005522943A (en) * 2002-04-11 2005-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Wireless home server and method for communicating with the wireless home server
WO2011040371A1 (en) * 2009-09-30 2011-04-07 楽天株式会社 Object displacement method for a web page
CN102576286A (en) * 2009-09-30 2012-07-11 乐天株式会社 Object displacement method for a web page
US8862977B2 (en) 2009-09-30 2014-10-14 Rakuten, Inc. Object displacement method for web page
JP2013168157A (en) * 2010-02-15 2013-08-29 Yutaka Tsukamoto Access control system and server
JP2015037517A (en) * 2013-10-31 2015-02-26 グリー株式会社 Game control method, game control device, and program
JP2014140778A (en) * 2014-05-15 2014-08-07 Gree Inc Game control method, game control device, and program
JP2015061644A (en) * 2014-11-27 2015-04-02 グリー株式会社 Game control method, game control device, and program
JP2017018673A (en) * 2016-09-30 2017-01-26 グリー株式会社 Communication system and program
JP2021118539A (en) * 2020-01-27 2021-08-10 グリー株式会社 Computer program, method, and server device

Similar Documents

Publication Publication Date Title
JP2009500751A (en) 3D graphical user interface
CA2615202C (en) Sharing user defined location based zones
JP4632439B2 (en) Communication control program and computer terminal
US20050193347A1 (en) Method and system for storing and presenting personal information
WO2017193822A1 (en) Web page running method and device, terminal, and storage medium
EP1591911A1 (en) Synchronization program
JPH0981781A (en) Method and system for three-dimensional virtual reality space, medium and method for recording information, medium and method for transmitting information, information processing method, client terminal, and common-use server terminal
BRPI0313838B1 (en) server processing in providing messages to a wireless device that connects to a server
JP2002132647A (en) Electronic bulletin board, and electronic bulletin board system
JP2004005044A (en) Information transmitter-receiver, information transmitting device and method, information receiving device and method, information processing device and method, information transmitting management device and method, information receiving management device and method, storage and program
JP2000510626A (en) Kiosk and server connected to computer network
KR20040029438A (en) Output management system and method for enabling printing via wireless devices
TW200407750A (en) Data storage system
JPH11185053A (en) Cyberspace system and recording medium in which program to provide user terminal with cyberspace is stored
US20050209932A1 (en) Interactive online marketplace system and method
US6982709B2 (en) Information processing method
TW201225577A (en) Method for assisting user to manage peripheral network devices by providing network map through gateway device
WO2005101874A1 (en) A method for providing mobile communication device with personal webpage contents and a system thereof
JP2002132618A (en) Information processor, information providing medium, information processing method and information processing system
JPH1125288A (en) Cyber space system and cyber space constructing method
JP3627521B2 (en) Information transmission method using shared virtual screen, user terminal device and computer, and storage medium storing information transmission program using shared virtual screen
JP2003263255A (en) Program for performing communication
JP2002154661A (en) Delivered commodity receiving system
JPH11184790A (en) Cyberspace system and recording medium for storing program for providing cyberspace to user terminal
JP2005316714A (en) Information retrieval method, information retrieval program and information retrieval device

Legal Events

Date Code Title Description
A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20040823