WO2004070614A1 - Communication method and communication system in which called person has the initiative - Google Patents

Communication method and communication system in which called person has the initiative Download PDF

Info

Publication number
WO2004070614A1
WO2004070614A1 PCT/JP2004/001182 JP2004001182W WO2004070614A1 WO 2004070614 A1 WO2004070614 A1 WO 2004070614A1 JP 2004001182 W JP2004001182 W JP 2004001182W WO 2004070614 A1 WO2004070614 A1 WO 2004070614A1
Authority
WO
WIPO (PCT)
Prior art keywords
party
communication
permission
rule
information
Prior art date
Application number
PCT/JP2004/001182
Other languages
French (fr)
Japanese (ja)
Other versions
WO2004070614B1 (en
Inventor
Guang Feng
Original Assignee
Guang Feng
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guang Feng filed Critical Guang Feng
Priority to JP2005504876A priority Critical patent/JPWO2004070614A1/en
Publication of WO2004070614A1 publication Critical patent/WO2004070614A1/en
Publication of WO2004070614B1 publication Critical patent/WO2004070614B1/en
Priority to US11/194,906 priority patent/US8712397B2/en
Priority to US14/207,875 priority patent/US20140195437A1/en
Priority to US17/509,626 priority patent/US20220327533A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2242/00Special services or facilities
    • H04M2242/22Automatic class or number identification arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42042Notifying the called party of information on the calling party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Definitions

  • the present invention relates to communication using an electronic device on a communication network, and more particularly to securing communication security at a stage of establishing a communication connection. It relates to the integration of communication and remote control functions that determine all communication according to the will of the called party or the party that controls the called party's communication equipment.
  • Patent Document 6 In the method of Patent Document 6, register the refusal number and solve! Can be more convenient. Depending on the receiving conditions specified by the recipient, it is not accepted or accepted, and the e-mail The speaker determines whether e-mail ⁇ ! Is possible.However, it is difficult to determine the conditions themselves, and there is also a problem that it is not possible to specify completely (for example, see Patent Documents 2 and 3). There is also a method of recording the unopened message in the received unsolicited e-mail and paying it to the owner (for example, see Patent Document 4). Others extract the sender's Hsu information from the arrived e-mail (for example, see Patent Document 5).
  • Patent Document 10 discloses a method in which two steps are required for anonymous communication and a communication channel is established through a dedicated anonymous communication center for removing both identities from communication contents.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 5-144888 (Claim 1, FIG. 1-4)
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2000-3044 5224 (Claims 11-15, Figure 1-119)
  • Patent Document 3 Japanese Patent Application Laid-Open No. 2000-108 No. 80 Publication (Claims 1-5, Fig. 1-18)
  • Patent Document 4 Japanese Patent No. 3 283 873 Specification (Claims 1-2, Fig. 1-3)
  • Patent Document 5 Japanese Patent No. 3003640 (Claims 1-2, Figure 1-2)
  • Patent Document 6 Japanese Patent Application Laid-Open No. 2000-29056 Gazette (full text, Fig. 1-3)
  • Patent Literature 7 Patent No. 346003 Akira Ishida (Claims 1-2, Fig. 1-2)
  • Patent Literature 8 ⁇ Hei 6-660821 (Claims 1-2, Fig. 1)
  • Patent Document 9 Japanese Patent No. 30395536 (Full text, Fig. 17)
  • Patent Document 10 US Patent No. 5888 4270 description (full text, Fig. 11-19)
  • Patent Document 11 U.S. Patent No. 6,070,149 Aitodashi ( ⁇ X)
  • Non-patent document 1 Study group on how to respond to unsolicited e-mail, "Interim Report”, [online], January 24, 2004, Ministry of Internal Affairs and Communications, p. Search on March 9], Internet URL: http://www.soumu.go.jp/s-news/2002/020124 4.html>
  • Non-patent document 2 Study group on how to deal with spam mail, "Report”, [online], October 7, 2002, Ministry of Internal Affairs and Communications, p. 3-5 [January 9, 2004 Search], Internet URL: http://www.soumu.go.jp/s-news/2002/021007_l.html>
  • Non-Patent Document 3 Mias (J. Myers) RFC1939, POP3 (Post Office Protocol-Version 3) ,, [online], May 1996, IAB (Internet Architecture Boad) standard recommendation document RFC (Request for Comments), p. 11 [Searched January 12, 2004], Internet URL: (ftp://ftp.rfc-editor.org/iii-notes/rfcl939.txt)
  • Non-Patent Document 4 Klesin (J. Klensin), RFC 2821, (Simple Mail Transfer Protocol) ", [online], April 2001, IAB (Internet Architecture Boad) standard recommendation document RFC (Request for Comments) ), p. 32, [Search January 14, 2004], Internet URL: (ftp://ftp.rfc-editor.org/in-notes/rfc2821.txt)
  • Non-Patent Document 5 R Resnick ("RFC 2822 (Internet Message Format)", [online], April 2001, IAB (Internet Architecture Boad) standard recommendation document EFC (Eequest for Comments), p. 26 [Searched on January 20, 2004], Internet ⁇ URL: (ftp '// ftp.rfc-editor.org/in-rtotes/rfc2822.txt) Disclosure of Invention
  • the present invention provides a method for receiving a call request of individual callers after the callee's intention determines all Mi of the communication device and identifies the caller or caller group. If you receive a request for aversive communication, select one of the methods for dissatisfied treatment and treat the lift self-communication request; tfft Means a method of performing a specific action on a communication request of a specific caller determined by a party.
  • the conventional concept of communication is usually caller-driven, and it has been assumed that, for example, when a call is made to the other party, the other party receives the call.
  • the response method is also simple and does not need to be described in special terms.
  • the present invention has various response methods, and there is no appropriate technical term to be concisely expressed. Therefore, the term “treatment” is used to express the relationship between the parties.
  • Rejection treatment is an expression of intention to completely reject the caller
  • communication permission treatment is a conventional communication need
  • control permission treatment is a potential need
  • an expression of desire to give the caller control of the communication device. is there.
  • the idea of the present invention starts after all the sender's communications have obtained ttffF permission. If an unknown caller sends a call without permission, they first ask for the caller's name, determine the caller's identity, and decide whether or not to communicate. This is called application acceptance.
  • This flow can be compared to the example of a receptionist or secretary. Instructed the secretary in advance to the prescribed rules, the secretary arrived at the indicated visitor; ⁇ , responded in the indicated manner, if an unknown re-visitor came, name and business And determine whether or not to allow visitors to pass through based on the rules taught by their boss. For example, if your boss is interested in a visitor's business, let him / her know. If you find that you are an old acquaintance of your boss, let him go. A clever secretary will remember the visitor and will be able to quickly decide whether to treat the second visitor kindly or to pay in advance.
  • a party gives an instruction to an electronic secretary who realizes the role of a return secretary in advance, and the disgusting electronic secretary processes a communication request according to the instructions of the party.
  • instruct the electronic secretary on how to respond to speakers who could not obtain the correct answer.
  • the second rule can include the personal information of the parties. For example, if a rule specifies that the party's name is known, it is possible to reject callers who do not even know the name of the called party. Family members and relatives can also be identified using passwords and passwords. In the case of rnis communication, it is possible to use sound knowledge and voice! ⁇ .
  • the caller ID determines whether communication is possible or not.
  • Claim 2 provides a more convenient means of giving permission, and all parties who have contacted the receiver at least once have the first rule. It is automatically stored in the file, and the caller-initiated communication is realized by permitting communication based on automatic judgment to the (only a few) true parties who make a communication request for the first time.
  • the receiver can arbitrarily deny the given communication permission.
  • the present invention provides the following: designated rejection, designated reception, designated acceptance, designated control 1, designated control 2, ...
  • the setting information list of the conventional technology such as the rejection of designation of the conventional technology
  • the present invention is automatically set by the operation of the setting information S on the transmitting side, and The difference is that the setting information list is automatically increased and completed according to the intention of the called party.
  • the difficulty in preventing unwanted communication is: What is the power to become unwanted communication? I can't solve it without finding the answer.
  • the present invention does not provide the answer.
  • the real answer is known only to the recipient.
  • the present invention only lays out a way to realize an electronic secretary capable of fibering the true answer.
  • ( a ) Prevent spam mail and spam mis.
  • PM is performed before a nuisance communication occurs, without being permitted even once logically. 1. If the sender ID and the receiver ID do not match, communication is not allowed. Even if the sender ID can be forged, it cannot be matched with the recipient ID pair. Unauthorized caller IDs cannot be falsified, such as calling notification.If unknown callers are given a limited number of application opportunities, and then unconditionally rejected, it is possible to prevent the program from automatically attempting unsolicited communications. . 2. For those who want to do one-way mti, the application procedure is automatically started; ⁇ , and the charges for communication charges begin to the speaker, so that sanctions can be given. 3. Since it is automatically performed according to the determined procedure for the person who has not been registered, it is possible to deal with “oleole fraud” in which the elderly and others are inadvertently fooled.
  • the request can be! Sjh at the time of transmitting a nuisance communication request. It can reduce the amount of communication due to a large amount of wasted mail on the public network, make effective use of equipment, and save money for the nuisance communication of communication companies. Even if it does not operate on the receiving server, it can reduce the social burden of changing communication contracts and implementing legislation, and save time for manual judgment of spam mails and deletion processing. Eliminating unwanted communications will eventually increase the use of communication methods.
  • the communication device and the communication auxiliary device can be used efficiently and safely according to the intention of the ruler. , Security, emergency communication, and vehicle guidance functions can be integrated. This creates new uses and new needs.
  • treatment refers to a method of performing a specific action on a communication request of a specific caller determined by a party
  • the “rule” refers to a search condition of an object to be processed and the corresponding condition.
  • the first rule refers to the knowledge used to control the processing, expressed as a pair of action definition information when the search condition is satisfied.
  • the “first rule” is related to the sender ID (sender identifier).
  • the first rule set j is the first set of rules, and the first rule set j is referred to as! /, Create the first rule and add it to the first rule set to give treatment to the caller.
  • the ⁇ second rule '' corresponds to the condition part with the applicable conditions for the expected application contents and the treatment It is a rule that has an execution unit that instructs the execution of the action, and expresses the matter that ⁇ if the application content that t & f expects from the communication request is detected, the obscene communication request will be treated based on the above treatment ''.
  • the "third rule” is that caller I This rule has a condition part that has application conditions related to D and reception time, and an execution part that instructs execution of the action corresponding to the treatment. If the fact sender ID detected from the communication request is the ffilE "If the caller ID matches, and if a predetermined time has not elapsed since the reception time, the communication request is treated based on the treatment". Is a rule that has a question to be presented to the sender, a condition part that has application conditions regarding the correct answer to the disgusting question, and a part that performs actions related to scoring. If the answer is correct, then the score of Shukumi is counted and the total score is summed up.). ⁇ The ⁇ fifth rule '' has the applicable conditions regarding the caller ID and the sending time. A rule that has a condition part to perform the action corresponding to the treatment, and an execution part that instructs execution of the action corresponding to the treatment.
  • Send self-originating request means "Sender” means a member selected from the group consisting of the party and equipment requesting the start of communication. Is the called party ID and the information of the first rule set, and the self-called party ID is the only one, and means the first rule set.
  • ID is determined by the communication service provider. This means the identity U provided to the party using the communication service, and it is possible for one party to send multiple! ⁇ U children ⁇ ft.
  • ⁇ T means that the electronic secretary determines that the communication can be allowed, locks the communication request to the called party, In the same state as when the communication request of the communication means arrives, it is possible to make a final decision on whether or not the callee will communicate.
  • the “receiving client” collects the mail of the callee stored on the server Means devices that can receive e-mail, such as mobile phones that receive e-mail, and services that comply with the POP3 (Post Office Protocol-Version 3) specified in the standard recommendation document RFC (Request for Comments) issued by the IABdnternet Architecture Boad).
  • the client j means a device that speaks mail, for example, a client terminal that speaks mail, an ISP server that speaks mail, and Means the side that removes the service, the exchange of mii corresponds to the server, ⁇ "Receive server” receives and saves the mail, and the called party accesses it ⁇ ⁇ saved
  • "Email” means e-mail;-"Allow control" allows the communication request and confirms that the caller has control.
  • '"advance application means that the parties disclose information including their own ID (key IJ child), This means that the caller is requested to apply for communication permission, and before the caller makes a communication request, ⁇ it applies to the party for communication permission.
  • ⁇ Location acquisition permission '' means that the sender obtains the location information obtained by the location acquisition means installed on the called party through the called party's communication device.
  • ⁇ "Alert for alert” means to let the caller output information through the called party's communication device to alert the caller.
  • ⁇ "Allow information transfer” means for the sender.
  • Information to the called party's communication device “First expected treatment” means a method in which the electronic secretary takes a preset action when treatment cannot be determined by applying the first and second rulesets, "Subject” means informational fields that have the purpose of information read by the person included in the mail header. "Sender's e-mail address” is for a reply specified by the sender.
  • Treatment application means applying for communication permission, and the traditional outgoing act is also considered as one form of treatment application.
  • a “treatment relationship” is a relationship that is established by the treatment that both parties give to each other, a “treatment set” means a set of multiple treatments, and an “application content” applies for permission to communicate.
  • ⁇ ⁇ Expected application content '' means the called party's ability S expected application content.For example, when asking the other party for the name of the called party, the exact name is the expected application content. Yes, that is, the correct answer to the question is the expected application content, or it can be specified as a topic of interest or a keyword or the expected application content.
  • the flow of e-mail transmission is from the sender terminal (sending client) to the e-mail server (receiving server), from the mail server (game client) to the receiving server, from the receiving server to the receiving terminal (The receiving client).
  • the outgoing mail server has two roles, the receiving server and the client.
  • FIG. 2 is a diagram showing a schematic configuration example of an embodiment of the invention described in 2, 104;
  • the party terminal 101 communicates on the network 104 via the electronic secretary 102, of which the inventions of claims 26 and 75 are transmitted via the electronic secretary. All incoming calls go through the electronic secretary.
  • the electronic secretary may be incorporated into the terminal of the party or the server providing the communication service, or may be incorporated into the mts machine or the ⁇ side in addition to the communication. Incorporate on the server side and connect with the terminal concerned through a communication channel.
  • the instruction file 103 may be incorporated into or independent of the electronic secretary. The parties may directly enter data in the instruction file (not shown).
  • the instruction file is stored in the data storage device.
  • an optical storage medium can be employed in addition to a magnetic storage device, an electronic memory circuit such as a RAM and a ROM, and the like.
  • the preferred implementation of the instruction file is a database that organizes, integrates, and retrieves interrelated data, including multimedia information.
  • FIG. 2B is an embodiment of the embodiment of the embodiment of the present invention.
  • FIG. 4 is a layout diagram of a record showing the contents of a data database (hereinafter, referred to as R 1 DB) recording a first rule set relating to a caller and 51.
  • R 1 DB data database
  • the table contains all data from the database.
  • a table is a collection of columns. Data is organized in rows and columns. Each row represents a record, and each column represents a field in that record.
  • the layout of the record consists of information organized by the phrase "Food Red Name” (left side of the table shown) and "Finoredo
  • a primary key is a column containing values that uniquely identify each row in a table.
  • a foreign key is a column that establishes a link between the data in two tables.
  • R 1 DB has a caller ID and a treatment ID Fino redo.
  • FIG. 2A is a layout diagram of a record showing the contents of a data database (hereinafter referred to as TDB) recording an embodiment of a treatment set.
  • TDB data database
  • the specific realization of each treatment differs depending on the device of the party, and the total number of types of treatment that can be realized depends on the device of the party.
  • the set of treatment can be extended and simplified according to the needs of the parties concerned.
  • FIG. 2C is a layout diagram of a record showing the contents of a data 'database (hereinafter referred to as GDB) recording one embodiment of the presentation information.
  • GDB data 'database
  • FIG. 2D is a layout diagram of a record showing the contents of a data database (hereinafter referred to as R2DB) that records an example of a second rule set relating to expected application contents and treatment.
  • R2DB data database
  • FIG. 2E is a layout diagram of a record showing the contents of a data 'database (hereinafter referred to as R3DB) recording an embodiment of the third rule set relating to the sender, reception time and treatment.
  • R3DB data 'database
  • Figure 2F is a record layout diagram showing the contents of a database (hereinafter referred to as R4DB) that records the questions presented to the caller, the correct answers to the questions of the cafeteria, and an example of the fourth rule set for scoring. It is.
  • the questions and the presentation information stored in the GDB include those selected from the group consisting of text, audio, and images.
  • FIG. 2G is a layout diagram of a record showing the contents of the data database (hereinafter referred to as R5DB) that records the fifth embodiment of the fifth rule set regarding the recipient ID, the transmission time, and the treatment.
  • R5DB data database
  • FIG. 2H shows data 'record layout' indicating the contents of data 'database (hereinafter referred to as TRDB)' which records one embodiment of the treatment relation master.
  • TRDB data 'database
  • FIG. 3A is a layout diagram of a record showing the contents of a party data database (hereinafter referred to as PDDB) according to an embodiment relating to party data.
  • PDDB party data database
  • FIG. 3B is a layout diagram of a record showing the contents of the confirmation data * database (hereinafter referred to as VDB) in one embodiment relating to the data recording the mm request.
  • VDB confirmation data * database
  • FIG. 3C is a layout diagram of a record showing the contents of the prover data database (hereinafter referred to as VRDB) in one embodiment relating to the data for recording the prover information.
  • VRDB prover data database
  • FIG. 4 is a flowchart according to an embodiment of the first aspect of the present invention.
  • the ID of the contacter that is, the fact sender ID is detected from the self-communication request (401)
  • the instruction file is read (402)
  • the next first rule set is applied. Apply the first ruleset in the procedure.
  • Accepting the application means allowing the caller to indicate to the called party that he / she wants to communicate, the t & IS action is capable of transmitting the communication requirements including the ID of the calling party to the called party, and After the presentation information is presented to the sender, the sender's original communication purpose cannot be achieved before the sender's response is received and the lift self-reaction is determined to be correct.
  • the term “communication requirements” refers to establishing a communication connection between the caller and the electronic secretary before the caller's original communication purpose is achieved, and requesting communication with the callee who arrives at the ttilB electronic secretary. Means communication contents.
  • the caller's name, number, and requirements are recorded and communicated to the recipient, and the electronic secretary sends voice guidance and receives the caller's reply, but determines that the reply is correct
  • the reply can be received by Dyano v or voice identification.
  • application accepted j refers to any exchange that facilitates an ongoing cycle of presenting a guidance message and receiving a response.
  • the e-mail address, subject, etc. are received, but are not given to the recipient before the contents are determined to be correct, and the electronic secretary returns the presentation information and follows the presentation information. Don't give it to the recipient before the sender's reply is judged to be correct.
  • the presentation information can be freely determined by the called party. For example, you can ask the caller for personal information, such as the name of the callee.
  • Some conventional technologies have the ability to stay away. According to the present invention, it is different from calling a caller or rejecting a caller by checking who the caller is, not IJ. There is a type in which a difficult image recognized by a machine such as a deformed character or the like is displayed to the other party, and an e-mail is received or an account is acquired based on the result of determining whether the other party has human power. The difference is that the personal information of the callee of the present invention can be correctly answered and the other party can be determined to be a relevant person.
  • FIG. 5 is a flowchart of one embodiment of the second aspect of the present invention.
  • ID is detected (501)
  • the instruction file is read (502)
  • the first rule set is applied (503)
  • the result is determined (504)
  • the application is accepted according to the expected application.
  • the rule that satisfies the application condition is found (505), and whether or not the power is found is judged (506), and the rule is found.
  • treatment is performed based on the predetermined treatment method, that is, the first expected treatment. For example, ⁇ refuse reception after presenting the presentation information to the sender. Or refuse to receive the message without presenting any guidance. It is desirable to decide by the parties. It is desirable that the initial treatment be selected from the treatment set excluding the application acceptance treatment (507). When the conditions for applying the first rule set are satisfied and no rules are found, the application acceptance treatment is executed. It is possible to let the user select whether or not to have power.
  • the communication request is treated based on the given treatment, that is, the treatment described in the rule execution unit (508).
  • the treatment includes communication permission and reception ft., And permits various communication depending on the performance of the communication equipment on the receiving side, such as partially permitting communication and recording the requirements of the caller. It can be specified according to the intention of the owner of the equipment. For example, the basic knowledge of basic communication is only: ⁇ ⁇ Electronic secretary's communication allowance is simply passed through so that it does not disturb the implementation. If communication is not allowed, simply interrupt all communication.
  • a communication facility incorporating the invention according to claims 33 and 82 has a basic communication function and a function for controlling.
  • the electronic secretary is instructed to perform the control permission treatment on the communication equipment to be in a controlled state, and then the communication contents including the caller's instruction are passed. Further, various controlled states as described in claims 34, 35, 39, 47, 48, 83, 84, 88, 96, 97 can be realized.
  • FIG. 6 is a flowchart of one embodiment of the method according to the third aspect.
  • Communication is via e-mail It is a belief. Detects the sender's email address (601), reads the instructions file (602), applies the first rule set (603), determines the result (604), applies the second rule set (605), Judging the result (606), the presentation information includes an explanation of the conditions for receiving the mail, and the treatment of the communication permission is to receive the mail. That is, the electronic secretary passes the mail, and the callee receives the mail. Receiving refusal treatment does not receive the mail (608), and presenting the presentation information to the sender means replying the presentation information to the sender (607).
  • FIG. 7 is a diagram showing a configuration of an embodiment of a system according to claim 53 using the method according to claim 4.
  • An electronic secretary and instruction files R 1DB, GDB, R2DB are incorporated in the receiving client side user terminal 701.
  • Reference numeral 702 indicates a receiving server of the Internet service provider (ISP).
  • ISP Internet service provider
  • FIG. 8 is a flowchart of an embodiment of the method according to the fourth aspect.
  • the way to apply for permission to communicate to the sender is to include the application in the subject line of the email.
  • the information to be presented should include at least the content that prompts the applicant to write the application details in the subject of the tirt email, such as presenting a question and prompting them to write their answer in the subject.
  • the user logs in to the receiving server (801), and detects the sender's ID, that is, the sender's mail address from the header of the favorite mail (802).
  • the present invention differs in that the sender ID is extracted from the header of the arriving e-mail.
  • the present invention achieves the object without opening the mail body. Therefore, compared with the invention of opening the body of the e-mail, the amount of communication, especially in the case of the mobile phone and the communication with the server, can be significantly reduced.
  • FIG. 9 is a diagram showing the configuration of an embodiment of the system according to claims 54 and 55 using the method according to claims 5 and 6.
  • An electronic secretary and instruction files R1DB, GDB, R2DB are incorporated in the receiving server 901.
  • Reference numeral 902 indicates a receiving client.
  • Reference numeral 903 indicates a mail sending client.
  • FIG. 10 is a flowchart of an embodiment of the method according to the fifth aspect.
  • the way to apply for communication permission to be presented to the sender is to write the contents of the application in the email ⁇ ⁇ .
  • the information to be presented should include at least the content that prompts the user to include the content of the disgust application in the subject of the email, receives it up to the envelope (1001), detects the sender's email address, and gives instructions.
  • the file is read (1002), and the first rule set is applied in the first rule set application procedure (1003, 1004, 1009).
  • the header that includes the subject of the fit self email is received (1 0 5), and Then, the second rule set is applied in the second rule set application procedure (1006, 1007, 1009). Process initial treatment (1008).
  • FIG. 11 is a partial flowchart of the early determination process of an embodiment of the method according to claim 6.
  • prior art SMT P-compliant mail senders have sent a mail envelope, but before sending the content, there is a step to check for authorization, but once the content of the mail starts to speak, it sends the body There is no previous step to check for authorized data (see Non-Patent Document 4). Therefore, the word client that was forcibly canceled (ie, determined early) by closing the content communication channel, There may be a manufacturer implemented to ignore the error code returned when terminated and repeat.
  • the present invention can realize an early decision that can prevent the generation of useless traffic even when receiving from such a conventional sender.
  • the determination process starts from the point where no rule satisfying the application condition of the step of applying the first rule set of claim 5 (FIG. 10 (1004)) is found.
  • the message is received up to the header containing the subject S of the email (1103), and the second rule set is applied by the second rule set application procedure (1104, 1105, 1112), process initial treatment (1106).
  • the treatment and initial expected treatment of the second rule set execution unit include rejection (judgment: 1107), create a third rule based on the fact sender ID, reception time, and reception rejection treatment.
  • the communication request is processed based on the treatment. If the reception is refused during the treatment, a temporary error status is returned to the sending client, and the communication is forcibly stopped ( 1109), otherwise, the communication request is processed based on the treatment given (1112).
  • the purpose of the third rule is to cause the prior art SMTP-compliant sender to abort the prior art step before it receives the header. Since it only needs to be executed once, the rule is deleted when the execution part of the third rule is executed (1111).
  • FIG. 12 is a flowchart of an embodiment of the method according to claim 7.
  • the way to apply for permission to communicate to be presented to the sender is to include the details of the application in the email.
  • the presentation information includes at least the content that prompts the user to enter the contents of the self-application in the fif own mail, receives the envelope (envelope) (1201), detects the sender's e-mail address, reads the instruction file ( 1 202), apply the first ruleset in the first self ruleset application procedure (1203, 12 04, 1209). If no rule satisfying the application condition is found from the first rule set, the content is received (1205), and the second rule set is applied in the second rule set application procedure (1206, 1207, 1209). ). Process initial treatment (1208).
  • FIG. 13 is a flow chart of an embodiment of a method according to claims 8, 11, 13, 25, 101 utilizing the system according to claims 57, 60, 62, 74, 102.
  • ID is detected (1 301)
  • the instruction file is read (1302)
  • the first rule set is applied (1303)
  • the result is determined (1304)
  • the second rule set is applied (1305), and the result is determined.
  • Initial treatment is processed (1307).
  • the difference from claim 2 and FIG. 5 is that if the second rule that satisfies the applicable condition is found, claims 101 and 102 further determine the storage condition (131 0), and the condition is satisfied
  • the electronic secretary has found that 3 ⁇ 4 ⁇ ! ⁇ is to give the caller the treatment of the second rule execution unit.
  • the first rule is created based on the ID of the tfilB sender and the self-service, added to the first rule set (1309), and the communication request is processed based on the service (1308).
  • the treatment of the ⁇ part of the second rule found by f! Ff is not accepted, ⁇ one of the preservation conditions.
  • the storage conditions can be specified or changed by the parties.
  • This process is called automatic examination.
  • this method such as correctly answering the question specified by the called party, all the parties who have contacted the recipient at least once are automatically memorized in the first rule, and the same question is answered a second time Is not done.
  • Application acceptance treatment is not usually given to a specific party. Accepted If a person who has been given treatment is demoted and given an application acceptance treatment, it is useful as a record of communication with that person.
  • Step 1307 takes action based on the first expectation.
  • the first expectation in this example is to refuse reception after presenting the presentation information to the sender.
  • Unknown sender ⁇ It is necessary to present the presentation information in order to have the sender apply for communication permission. If the presentation information was not presented in the exchange of application acceptance, it can be presented in this step. It is also possible to not present it at the will of the parties.
  • FIG. 14 is a flowchart of a part of an embodiment of the method according to claim 9 using the system power S according to claim 58.
  • the processing of this part is the processing block of the first expectation of claim 2 (Fig. 5 (507)). That is, if the treatment is not determined by the first and second rules, the third rule set is applied by the dislike third rule set application procedure (1401, 1402, 1405). When applied, the corresponding rule is deleted from the Fujimi third rule set (1406), and a first rule is created based on the caller ID and predetermined treatment, and added to the first rule set (1407). If a rule that satisfies the applicable condition is not found, a third rule is created based on the caller ID, reception time, and predetermined treatment, and added to the third rule set (1403). Carry out the original first expectation of claim 2 (1404).
  • the present invention automatically replies to the sender whose age is unknown, and sets the identity of the sender as ⁇ . However, most spam email replies are now; forged. Automatic replies can create new spam emails. According to the present invention, when a second e-mail is received from the self-reply address, if the party does not include the information that can identify the predetermined identity ⁇ , the party specifies IB the predetermined treatment, for example, ignoring the reception , Ignore the corresponding address, give reception refusal treatment, and then reject reception without automatic reply.
  • this invention is able to ISJt an attack by repeated applications.
  • the idea of claim 9 provides a partner with a finite number of application opportunities, and responds to repeated applications using a machine or the like. This can be achieved by including the number of times in the execution conditions or by giving a finite number of application treatments.
  • FIG. 15 is a diagram showing a configuration of an embodiment of a system according to claims 59 and 61 utilizing the method according to claims 10 and 12.
  • the electronic secretary and O3 ⁇ 4t indication files R1DB, GDB, and R2DB are embedded in the terminal 1501. Provide means for communicating through real-time interaction.
  • the party terminal 1502 having control can communicate with the called party terminal 1501 without intervention of the called party, and can send a control command 1510 to the terminal 1501.
  • the party terminal 1503 that has received the communication permission treatment can perform normal two-way communication 1520 with the terminal 1501.
  • the method of claim 16 described later can communicate and control.
  • FIG. 16 is a flowchart of an embodiment of the method according to claim 10.
  • ID detection (1 601) read the instruction file (1602), apply the first ruleset and judge the result (1 603, 1604), the rule that the rice cake is formed is not found ⁇ .
  • the presentation information is presented to the sender, and then the response of the unwanted S sender is received (1605), and the second rule set is applied. (1606, 1607), and depending on the result, treat the communication request based on the first expected treatment or the treatment given (1608, 1609).
  • FIG. 17 shows a part of a method according to an embodiment of the present invention.
  • the processing in this part exemplifies the procedure for repeatedly presenting the guidance message, receiving the response, and determining the accuracy of the response.
  • R4DB power / rail data record processing completion is determined (1701), extracted (1702), a question is presented to the caller, and the caller's answer is received (1704).
  • One question can have more than one correct answer. For example, ⁇ ⁇ number, there are multiple 13 ⁇ 41 Ban Go.
  • the mechanism for asking multiple correct answers (1705) does not ask the same question, but checks the answer received at the previous question as to whether it is the next correct answer. Judgment is made by giving the R 4 DB a mark that does not require the presentation of a question, or by leaving the question field blank (1703). In some cases, not all questions need to be presented. For example, in some cases the identity of the other party can be determined by the first question. In this embodiment, the total score (1706) exceeds a predetermined score: ⁇ has a t mark to end the question and answer (1707).
  • the systems according to claims 65, 72, and 73 using the method according to claims 16, 23, and 24 include means for receiving a response from the speaker according to the type of the presentation information. For example, when a response is obtained by pressing the TO Diano number, a means for recognizing the pressed number is provided.
  • ⁇ of the sender is performed by the calling number. According to the present invention, it is possible to iisij the caller by using a number or password issued by the party. Communication is possible from unspecified calling terminals using numbers.
  • FIG. 18 is a diagram showing the configuration of an embodiment of the system according to claim 66 using the method according to claim 17.
  • the electronic secretary and the instruction file are incorporated in the communication service providing server 1801 side. * A separate instruction file is available and multiple parties are available. Have the right to use The parties enter data to build their instructions file from any terminal 1803 or machine (1820). A communication request or control command of the originator terminal 1802 is sent via the electronic secretary server (1810).
  • Fig. 19 is a diagram showing a configuration of an embodiment of a system according to claim 71 using the method described in claim 22.
  • the electronic secretary has the means to access the instruction file (1930) over the network, and one party uses multiple electronic secretaries (1901, 1904).
  • the plurality of electronic secretaries access one instruction file 103.
  • Reference numeral 1940 indicates a mail via the server 1904.
  • FIG. 20 is a partial flowchart of the transmission process of an embodiment of the method according to claim 26 using the system power S according to claim 75.
  • a fifth rule is created and added to the fifth rule set on the basis of the treatment received, “cannot communicate immediately”, the callee ID, call time, and treatment of the treatment (2007).
  • a main object of the present invention is to prevent unwanted communication from originating. It is preferably operated on a server as shown in Figs. The party should not enter data into R5DB. If the treatment given to the other party is rejection, repetition of the call within the specified time is prevented. It is desirable that the predetermined time is set by the server administrator.
  • FIG. 21 is a diagram showing a configuration of an embodiment of a system according to claims 80, 81, and 98 utilizing the method described in claims 31, 32, and 49.
  • FIG. 22 is a partial flowchart of the processing of the first party in one embodiment of the method according to claims 31, 32, 49.
  • FIG. 23 is a partial flowchart of a process of a second party of an embodiment of the method according to claims 31 and 49.
  • FIG. 24 is a flowchart of a server search, data transmission, and treatment exchange processing part of an embodiment of the method according to claims 31, 32, 49.
  • the invention may be used simultaneously by two or more parties.
  • the treatment given by the first party to the data disclosure partner is entered into the PDDB, the proxy authorization treatment is given to the server (2202), and the second party sends a search request to the return server Yes (2302).
  • Parties 2101, 2102 Power S First and second data and at least one party rule for disclosing ttff self-data, and input to server 2103 to give said server communication permission treatment (2110, 2111) , 2201, 2301).
  • the server receives the party data and party rules and stores them in the PDDB (2401).
  • the party rules disclose information, disclose the profile of the person who does not disclose, the power of ⁇ before disclose the information, and include information on what information is disclosed to which candidates, Store in the disclosure authorization profile.
  • the second party sends a search request containing the search criteria (2112, 2302), and the server receives it and searches the PDDB (2402).
  • the search result of 3 ⁇ 4 ⁇ of the record meeting the above criteria is sent to the second party (2303, 2403).
  • the first data force S satisfies the search criteria (2404) . If there is data of H1 that satisfies the above search criteria, it is determined whether or not the first seven levels are satisfied (2405). ), If satisfied, sends the first data to the second party (2113, 2303, 2406). If the first party gives the server a delegation permit treatment and enters into the PDDB the treatment given to the second party whose first data is to be disclosed, the server will act on behalf of the L: Then, the second party is given a second grant to the subject to be disclosed contained in the first data (2113, 2407). It is determined whether the second party rule is satisfied (2408), and if so, the second data of the second party is transferred. Dislike to send to the first party (2 1 1 4, 2 2 0 3, 2 4 0 9). Claim 31 1: ⁇ , Processing to act as an alternative to the treatment.
  • Party rules can be included as a personal recommendation requirement before disclosing information. It is possible to specify in the party rules on the condition that information on the parties has been obtained.
  • the instruction file is stored locally. ⁇ Permission is realized by giving the server the information set forth in claim 33! Permission treatment and inputting it into the local instruction file.
  • An object of the present invention is to easily realize anonymous communication and easy data exchange.
  • a process in which the server processes the search request and determines whether the first data satisfies the search criterion, and satisfies the first (second) second rule disclosing the first (second) data The implementation of the process for determining whether or not is known from Patent Document 10.
  • search techniques including keywords, fuzzy logic and natural language search tools.
  • the connection between the party ID such as the number and the identity can be disconnected. Only connect with people whose personal telephones and e-mails are easily trusted. It is possible to obtain the effect S like a private network in a public network.
  • the public network communication ID used by the other party even if the public network communication ID used by the other party is used, the communication of the other party can be refused later, so that as long as the identity is not disclosed, the anonymity is maintained and the ordinary number can be used.
  • anonymous communication that can use all communication functions can be realized. For example, the present invention There is no need to intervene a dedicated central controller to remove from the communication content. There is no need to create a special communication channel.
  • the identity ⁇ information of the party is stored on the server.
  • the telecommunications service provider or third party managing the server has statutory information protection obligations. In the case of damages caused by illegal activities, the identity of the other party can be checked by legal means, so communication can be performed with confidence.
  • NIPPON TELEGRAPH AND TELEPHONE EAST CORPORATION can use an additional number service in addition to the original subscriber line number, and can use the additional number as a caller ID. You can use the new email address as a follow-up car ID.
  • setting the treatment to reject reception feels like a burden: ⁇ , Additional ID contracts can be abolished.
  • treatment exchange is not necessarily simultaneous exchange.
  • treatment exchange is not necessarily simultaneous exchange.
  • only one side can give communication permission, and only the other side can communicate.
  • FIG. 25 is a flowchart of an embodiment of the method according to claim 33. Claim 1 added control permission treatment.
  • FIG. 26 is a diagram showing a configuration of an embodiment of the system according to claims 82 and 84 using the method according to claims 33 and 35.
  • the party that controls terminal A2601 has given terminal C2663 information transfer permission treatment.
  • the information is transferred from the terminal C to the terminal A, the data is written to the storage device 13 of the terminal A (2610), and when the alert permission treatment is given, the information is output to the display unit 18 through the terminal A.
  • the speaker 17 emit a sound to call attention of a nearby party.
  • the terminal B 2602 and the terminal A perform normal bidirectional communication (2620).
  • FIG. 27 shows the method of claims 88, 89, 90, 91, 92, 93 using the method described in claims 39, 40, 41, 42, 43, 44.
  • FIG. 1 is a conceptual diagram illustrating a configuration of an embodiment of a system. The illustrated means are provided for when needed, and are not meant to be all-inclusive.
  • the method of claim 39 The ruler of the mobile device 2701 gave the location call permission treatment to the caller of the terminal A2702.
  • the mobile station issues a location information acquisition command 2 7 1 1 from the terminal A, and the mobile station acquires location information by the installed location acquisition means in accordance with the command, and transfers the acquired location information to the terminal A (2 7 1 2).
  • the frustrated position information is: a GPS position signal received from a GPS satellite 274, position information converted from the received GPS position signal, a base station of a PHS terminal 270 Includes the current location information based on the location information and the one selected from the group consisting of the mobile terminal location information based on the Hfi base station 2.706 location information (hereinafter referred to as “specific location”).
  • specific location the position information is detected and transferred to the terminal A (2714).
  • the method according to claim 42 further provides the terminal A with the target information, and further gives the terminal A the treatment of (a) information transfer permission and (b) alerting permission.
  • A transfers the information to the mobile device, outputs the information to the information display means of the mobile device, and calls the attention of the nearby party through the mobile device's alerting means (27 15).
  • the calling of attention includes causing the self-organizing mobile device to generate one selected from the group consisting of voice, light, and vibration.
  • the touch destination information includes arrival destination information
  • the information to be transferred to the t! FtS mobile device is map information, a summary route, a current route, forward traffic information, and a detour. Includes those selected from the group consisting of information.
  • the terminal B2703 and the mobile device perform normal two-way communication (2713).
  • FIG. 28 is a flow chart of an embodiment of the method according to the present invention.
  • the purpose of this example is to provide a mobile terminal having the function of collecting positional information, for example, a mobile miscellaneous device, to efficiently provide a vehicle with a driving ability.
  • the server terminal of a fixed device having a pre-registered ID When a communication request is issued to the server terminal of a fixed device having a pre-registered ID, the current location and destination information of the mobile device are transmitted to the server, and the server receives the information (2801). After the server searches for the route and sends it to the mobile station (2802), the server searches the recommended route for congestion information at predetermined intervals (2803) and determines whether or not congestion occurs.
  • the server power given position acquisition permission treatment S Acquires the current position of the mobile device, checks the travel route (2805), and there is a traffic jam before the travel route. If it does, search for a detour (2 8 0 6, 2 8 0 7), a detour exists 3 ⁇ 4 ⁇ , information ⁇ 1 permission, and the server given the alert permission treatment transfers the detour information to the mobile device, and then voices the driver. Notify (2808).
  • a route search requires a large amount of calculation and calculation speed. Retrieving dynamic road traffic information from mobile devices is inefficient. According to the present invention, an operation that cannot be performed by an inexpensive mobile terminal is left to a server, and communication is performed to a mobile device only when there is congestion that may be involved, thereby notifying detour information. By giving control permission treatment to the server, the receiving party does not need to perform any operations.
  • Route search and detour search are known from Patent Documents 7 and 8.
  • Fig. 29 is a conceptual diagram showing the configuration of an embodiment of the system described in claims 94, 95, 96, 97 using the method described in claims 45, 46, 47, 48. is there.
  • the method according to claim 45 further comprising the step of: detecting the position change of the mobile device 2701, transferring the position information ftilB changed to the terminal A2702 having an ID registered in advance. 2 9 1 1).
  • Terminal A gives the mobile device the information ⁇ 3 ⁇ 4 permission and the alerting permission treatment.
  • the control permission includes an observation permission. It is assumed that the ruler of the mobile device has given the caller of terminal A permission to listen and monitor. A communication request, command, and command are issued from terminal A (2921).
  • the mobile device sends a voice signal obtained by the installed transmitter and an image signal obtained by the imaging device to terminal A (2922).
  • This Italy !! can be used as a mobile device to send children ⁇ ! ⁇ .
  • parents can find out where their children are and watch their activities in the park or at school.
  • the positional information that has been changed is automatically sent to the parent terminal A.
  • the mobile device desirably uses PHS, and the information is transferred by e-mail which is packet communication.
  • Terminal A desirably uses a personal computer that is always connected to the Internet via an ADSL line or the like, and displays the location of the child carrying the mobile device on a map in real time. It can also be used for car security. If there is any unintended movement of the vehicle, a warning is sent to the owner of the vehicle and it can be tracked. For those who require high position accuracy such as taxi and transportation, it is desirable to use the GPS position acquisition means!
  • Patent Document 9 discloses an image display unit that adds position information of a mobile device to map data and displays the image on an image.
  • the mobile device described in Patent Document 9 cannot reject inconvenience.
  • INDUSTRIAL APPLICABILITY The present invention can prevent unwanted communication, especially in the case of children, can set communication permission only for relatives, enhance security, Is different.
  • FIG. 30 is a diagram showing the configuration of an embodiment of the system according to claim 100.
  • ⁇ Electronic mail stored in the storage device 13 of the client 301 is sent to the receiving server 302.
  • the configuration of the electronic mail 3003 refer to the conventional SMTP (Non-patent Document 4, Non-Patent Document 5).
  • FIG. 31 is a flowchart of an embodiment of the method according to claim 99, which utilizes the system power S described in claim 100. Initialize session, Initialize sending client
  • Envelope (3102) is an SMT P compliant command: MAIL command, RCPT command to send a line, the sender and recipient mail addresses to the receiving server, and the envelope is accepted. It is checked whether or not (3 1 0 3). The processing up to this point is the same as for SMTP.
  • the information field included in the header is transmitted (3104) to determine the authorization to transmit the body based on the information included in the header, and the information field allows the called party to determine the specified receiving conditions. And check if it is authorized (310 5). In the present invention, this step is called "INFO command". Based on the received tiff envelope and the information fields, the receiving server can match the receiving conditions specified by the called party to determine whether or not to approve the transmission of the next body. Issue the authorized conventional DATA command and say the content (310). Authorized and accepted ⁇ ⁇ 3 ⁇ 4 ⁇ normal processing of words, delete already-written mail from storage device 13 (3107, 3109). Unauthorized error processing is performed (3108).
  • Non-Patent Document 5 the information fields of the subject (Subject), the comments (Comments), and the keywords (Keywords) with the purpose of having the content of information called by the person Can describe information that can determine the specified reception conditions.
  • Existing mail communication software also has a means to record information in the key field. The sender does not know the receiving conditions of the called party first!
  • the receiving server informs the calling party of the receiving conditions of the called party by automatic reply means.
  • the e-mail address of the sender who has satisfied the receiving conditions only once is recorded.
  • the sender's address included in the envelope is used to judge the sender's address and the sender who has satisfied the previous receiving conditions ⁇ ; Pass content without checking information fields.
  • the receiving server can determine whether to approve the transmission of the lift own body based on the received envelope and the information received before receiving the tin own body.
  • the i-self information field is headered.
  • the content may be sent out first, and if approved, the content may be sent without changing the content from the conventional one, that is, by the DATA command for sending the conventional content (3106).
  • the header may be sent first, and if authorized, the body may be stated.
  • the present invention utilizes an already widely accepted subject field to construct an efficient mail communication system capable of preventing unsolicited mail communication.
  • the invention described in claims 99 and 100 is an invention relating to a client.
  • the inventions described in claims 5 and 54 relate to the receiving server. These can be used simultaneously.
  • FIG. 1 is a diagram showing an example of a basic schematic configuration of the present invention
  • FIG. 2 is a layout diagram for realizing an instruction file in a database
  • FIG. 3 is a layout of records relating to party data, confirmation request data, and attester information.
  • FIG. 4 is a flowchart of claim 1
  • FIG. 5 is a flowchart of claim 2
  • FIG. 6 is a flowchart of claim 3
  • FIG. 7 is a diagram showing a system configuration of claim 53.
  • FIG. 8 is a flowchart of claim 4
  • FIG. 9 is a diagram showing a configuration example of the system of claim 54
  • FIG. 10 is a flowchart of claim 5
  • FIG. 12 is a flowchart of claim 7.
  • FIG. 13 is a flowchart of claim 8
  • FIG. 14 is a flowchart of claim 9
  • FIG. 15 is a diagram showing a system configuration example of claim 59.
  • 16 is a flowchart of claim 10
  • FIG. 17 is a diagram showing a procedure of presenting a repeated guidance and receiving a reaction
  • FIG. 18 is a diagram showing an example in which an electronic secretary and an instruction file are incorporated in Sano's side. Yes
  • FIG. 19 is a diagram showing an example of accessing an instruction file through a network
  • FIG. 20 is a flowchart of a transmission processing part
  • FIG. 21 is a diagram showing the system configuration of claim 80
  • FIG. 2 is a partial flowchart of the processing of the first party
  • FIG. 23 is a partial flowchart of the processing of the second party
  • FIG. 24 is a flowchart of the treatment exchange processing part
  • FIG. It is the flowchart of claim 33
  • FIG. FIG. 27 is a diagram showing a system configuration of claim 82
  • FIG. 27 is a conceptual diagram showing a configuration of a position information system
  • FIG. 28 is a flow chart of a vehicle travel guidance function
  • FIG. Fig. 30 is a conceptual diagram showing the configuration of the change monitoring system.
  • Fig. 30 is a diagram showing the configuration of a mail sending client.
  • Fig. 31 is a mail sending flowchart.
  • Fig. 33 is a diagram showing the contents of the instruction file of the disgusting machine.
  • Fig. 34 is a flowchart of the telephone.
  • Fig. 27 is a diagram showing a system configuration of claim 82
  • FIG. 27 is a conceptual diagram showing a configuration of a position information system
  • FIG. 28 is a flow chart of a vehicle travel
  • FIG. 36 is a diagram showing an example of automatically giving treatment
  • Fig. 36 is a diagram showing the configuration of an answering machine
  • Fig. 37 is a diagram showing the contents of an instruction file of the telephone
  • Fig. 38 is a menu reception Block diagram showing the configuration of the client system
  • FIG. 39 is a diagram showing the contents of the instruction file of the system
  • FIG. 40 is a schematic diagram showing the reception process
  • FIG. 41 is a diagram showing a question input screen
  • FIG. 2 is a diagram showing an initial expectation selection screen
  • FIG. 43 is a block diagram showing the configuration of the Internet videophone system
  • FIG. 44 is a block diagram showing the internal configuration
  • FIG. 45 shows the operation of the main program.
  • Fig. 46 is a diagram showing the main menu ffi, Fig.
  • FIG. 47 is a diagram showing the contact book TO
  • Fig. 48 is a diagram showing the add member screen
  • Fig. 49 Is a diagram showing a treatment application process
  • FIG. 50 is a diagram showing a personal setting screen
  • FIG. 51 is a flowchart showing a mouth guin processing operation
  • FIG. 52 is a friend list editing screen
  • Fig. 53 is a diagram showing a treatment application qualification designation screen.
  • 5 4 shows the operation of the TV telecommunications program.
  • FIG. 55 is a diagram showing a connection waiting screen
  • FIG. 56 is a diagram showing a videophone communication screen
  • FIG. 57 is a diagram showing an outline of a flow for establishing a treatment relationship.
  • the present invention When the present invention is operated on the server side, the effects of preventing unwanted communication and reducing the traffic of the entire network can be obtained at the same time. If the automatic screening function is used at the same time, the convenience on the receiving side will increase. Furthermore, when the control permission function is used at the same time, a multifunctional terminal is realized.
  • FIG. 32 is a block diagram showing the configuration.
  • Reference numeral 17 denotes a microphone and a speaker.
  • Figures 33A-D show TDB, R1DB, R2DB, R4DB).
  • the presentation information is a question to be presented to the caller.
  • the question is a pre-defined audio file.
  • the blank question field indicates that the question is not required to be presented, and the predetermined total score for the early completion of the question and answer is 3 (see Figure 17 (1707)). If the total score is 5, the caller automatically gives the caller the treatment of the second rule execution section (see Fig. 13 (1310)).
  • FIG. 34 is a schematic flowchart of the process, and the basic part is the same as in claims 11 and 13.
  • the power of the party terminal is the machine, or the party terminal It can also be implemented as an external adapter dedicated to a TO machine.
  • the caller sends a question message to the caller from the mis number that the callee does not know, and the caller answers by pressing the dial button. The response is cut in half ij to determine treatment.
  • FIG. 35 is a diagram showing an example in which automatic examination is performed to automatically give a telephone number of a related person a treatment that allows a normal call.
  • information that can be understood only by the called party is instructed to the electronic secretary in the instruction file.
  • Various functions can be set from the basic nuisance communication prevention function.
  • the instruction file setting in this example can realize the following functions. Designated reception for each mis number of the other party (Treatment ID
  • treatment ID 1
  • unknown party needs to accept the application, so the call is automatically received immediately without ringing, so the other party is charged the communication fee.
  • the party giving the permission sounds the same ringing tone as usual, and no charge is made until the recipient receives the call. If you misspell the callee in the first question, you will be immediately rejected.
  • pressing 4 will send you the second question, prompting you to press the dial button for real estate sales: 1, for English conversation, 2 for household goods, and 4 for sports equipment.
  • the system automatically sounds a ringtone according to the score, records without ringing, disconnects the call, does not automatically store the caller ID even if the call is made, or automatically Remember.
  • the security code 5 6 7 8 is pressed, the call is automatically connected without ringing. This allows you to monitor your home and children. For example, you can choose whether your parents can talk to your child's mobile tongue.
  • the first question in this example is simple, but you can set it to ⁇ i to suit your actual situation.
  • first name and last name are divided into two questions and presented in order (first square and then second eye S are presented), and each of them presents five options.
  • Probability is reduced by a factor of 25.
  • the number set to positive ⁇ ! Can have various functions depending on the device. For example, it can be used as an extension number, and if the guidance question is "Please press extension number", that number Can be received regardless of the calling number.
  • the calling number of the other party's home phone is given treatment
  • the same person makes a call from a public phone, ask the user to enter the other party's home number as the identification message in the guidance message, and enter the number and the treatment 'It information
  • the treatment can be confirmed by collation.
  • the specific method of examining the treatment application depends on the configuration of the party's device. Various methods can be adopted as long as they achieve the purpose of the examination step of the present invention. For example, it is conceivable to utilize sound recognition and image recognition.
  • the automatic mistaking bow I of the existing technology sends voice guidance to the caller, which is operated by pressing the dial button and confirming the customer by using a personal identification number.
  • the present invention differs from the present invention in that the answering method differs for each calling number and that the caller does not need to register a password in advance.
  • the electronic secretary accepts the intention of the parties by rules and scores, but it is also possible to accept in natural language. For example, "Receive a call from someone who knows my name.”, “Receive a call to my interests.”
  • the electronic secretary can listen to these requests using well-known rule-based technology (for example, see Patent Document 11), and let the user input the required information and information, and can organize the necessary rules.
  • the electronic secretary of the present invention can be installed on the server side using known technology (for example, see Patent Document 6).
  • FIG. 36 is a diagram showing a telephone according to an embodiment of the system described in claim 104 using the method described in claim 103.
  • Figures 37A-C show a data database (GDB) that records TDB, R1DB, and response guidance (presentation information).
  • GDB data database
  • This example illustrates the concept of the present invention, in which all communications are permissioned by multiple treatments, providing a means for granting permission to unauthorized parties.
  • you don't directly receive the mis call ⁇ This protects the elderly and other vulnerable people from fraudulent crime.
  • Business such as 3 ⁇ 4 to use non Japanese Mete ⁇ except by that n registers suitable to the user having a certain limited communication range
  • the first expected treatment is to be away from home, and you can talk immediately if you can identify yourself with the other party's voice. It is desirable to devise operational convenience, such as registering the number of the other party who called last with a single button. If there is an important customer, you can register the number of the other party in advance. Callers can be identified by group. For example, it is possible to translate a region code and give a communication permit to the home number. This example is simple and easy to use and has low manufacturing costs. It can be implemented on an external adapter dedicated to telephones, or on a server that provides switching equipment and related services.
  • the electronic secretary is incorporated in the party terminal.
  • product Lee spoon as a PC (personal computer) application (URL: litt: ⁇ www.netiniotech.co.jp, http://www.Emailship.com) N is expected to be soon published sale.
  • FIG. 38 is a block diagram illustrating the configuration of the third embodiment.
  • reference numeral 10 denotes an ISP server ⁇ .
  • Reference numeral 381 denotes a mail service terminal.
  • This embodiment is a client of the mail service server of IS @, and reference numeral 11 denotes control means, which is constituted by a CPU, etc., for controlling each part, ⁇ of data, various operations, temporary storage of data. Storage, etc.
  • Reference numeral 12 denotes input / output control means for controlling data input from a server connected via a communication line and controlling data output to the server.
  • Symbol 15 is for communication It is a means of transmission and connects to an ISP.
  • Reference numeral 16 denotes a keyboard and a display unit, and reference numeral 13 denotes a storage device.
  • such a program is used in the control means 11 and includes, for example, a program for setting a treatment, an initial expectation, a requested question, a correct answer, a score to be given to the correct answer, an electronic secretary main body program, and the like. You.
  • FIG. 40 is a schematic flowchart of the receiving process.
  • the basic parts are the same as in claims 4 and 8 and FIGS.
  • the control means 11 causes the display section of the terminal 38 1 to display a question input screen as shown in FIG. 41, and, for the terminal operation, a criterion for determining this treatment, that is, a request am question and a correct answer Prompt the user to enter the number of points to be given to the correct answer (4 1 0 1).
  • the system When an e-mail from a sender without permission arrives at the server, the system automatically replies to the sender with the information and questions that guide you to the permission application, and asks you to enter the answer to the question in the subject of the response mail during the application guidance.
  • Many spam messages were automatically quoted by «. For example, if you get the correct answer to a question such as “How many do you add one?”, You know that the sender is not «but a human, Unlike transmitting machines, the carer can decide for himself whether he wants to receive it in the future. Of course, there are many machines that can add, but it would not be profitable to automatically make a machine that can answer each individual question.
  • the present invention can achieve the object without opening the mail body.
  • the amount of traffic in the billing portion of the connection with a server such as a mobile phone can be significantly reduced.
  • a predetermined treatment is given.
  • the permission application procedure is performed implicitly, which can be convenient for the sender. It is desirable to use the form of the present invention that resides on the server side to search from the text.
  • the control means 11 causes the display section of the terminal 38 1 to display a screen as shown in FIG. 42, and for the terminal, selects the first expectation 4 202 from the list 420 1 Encourage them to do so.
  • Fig. 39A shows the treatment set adopted in this example, and the specific realization of the treatment of the application acceptance type is one treatment of “replying the request confirmation question to the sender and rejecting reception”. If necessary, you can add, for example, “Respond to the request confirmation question to the sender and receive only the subject”. A specific realization of a type of treatment that partially permits communication is “receive limited size, save it in a temporary folder, and notify the called party”. Furthermore, the treatment of “remember the contents of the application and notify the called party” is necessary for the manual examination. If the called party gives the final treatment, the treatment decided by the automatic examination can be changed.
  • Received from an unknown e-mail address requests ⁇ as initial treatment, returns a question to the sender, and rejects the request.
  • Fig. 39 is an example of the set treatment information, and the following functions can be realized simultaneously.
  • This embodiment character code is included in the mail header information - carry out the multilateral language corresponding processing of de information and caller Adoresu of domain name presentation information Te based ⁇ to local information that is included in the suffix of 0
  • an electronic secretary operating on the server side and a mi-television terminal communicating with the client side via a disgusting electronic secretary are used.
  • FIG. 43 is a block diagram showing the entire configuration.
  • FIG. 4 shows the internal structure of the first embodiment.
  • FIG. 3 is a block diagram illustrating a configuration.
  • reference numeral 430 denotes a server, which is connected to the Internet via a route control device and an Ml tongue line.
  • Reference numerals 431 to 434,... Denote various types of terminals, which are connected to the Internet in the same manner as the server 430.
  • each of the terminals 431, 432,... Has an output unit such as a CRT, an LCD, and a speaker, an input unit such as a keyboard, a mouse, a camera, and a microphone, and a function of pursuing a television program.
  • FIG. 44 is a block diagram showing the configuration of the server 430 and the terminal.
  • reference numeral 11 denotes a control means, which is composed of a CPU and the like, and performs control of each unit, data transfer, various calculations, temporary storage of data, and the like.
  • Reference numeral 12 denotes input / output control means for controlling data input from a terminal connected via the Internet and controlling data output to the terminal. Sign
  • Reference numeral 15 denotes a communication transfer means for connecting to the Internet.
  • Reference numerals 13 to L4 are storage devices, and the following files are stored and stored, respectively.
  • the storage device 14 stores a main program.
  • a main program is used by the control means 11 and is used, for example, to display a program for displaying a treatment application screen on a display unit of a terminal, and to display detailed information on the transmission of the treatment application.
  • the public name of the party who applied for treatment in the party's contact book, the status display of the other party, the video phone program, and the program for displaying icons to be transmitted to the first person, etc. Be composed.
  • the storage device 13 stores a party master database table and a ⁇ relationship master database table.
  • the party master record stores party information records.
  • One party information record consists of party-specific information such as the ID, password, e-mail address, IP address, and self-introduction (see PDDB for another example of party data).
  • the party ID is automatically assigned by the control means 11 when newly registering for service participation.
  • Claims 14, 28, 29, 37, 63, 77, 78, 86 Execution of identity registration can be performed at this stage.
  • Pass The address, e-mail address, and self-introduction store the information registered and said from the terminals 431, 432,....
  • As the IP address the address of the terminal that was mentioned when the television IS communication program of the terminal 431, 432, ... was started is stored.
  • the treatment relationship master stores a treatment information record.
  • One treatment information record includes treatment information and treatment application indication information.
  • the treatment information consists of the recipient's own ID, the sender's ID that the recipient has given treatment, and ⁇ the treatment given.
  • the treatment information and the treatment application sign information are information input from the user interface of the program for displaying the treatment application screen on the display unit of the terminal, and are information transmitted from the terminals 431, 432,.... is there.
  • connection is made with the terminal 30 to perform communication, and both function as terminals of the party involved in the TV miscommunication.
  • the terminal 431 is connected to the server 4330.
  • Fig. 45 is a flowchart showing the operation of the main program.
  • step S a 1 shown in FIG. 45 the control unit 11 causes the display unit of the terminal 4 31 to display a main menu screen as shown in FIG.
  • the user is prompted to select the desired process from “Login” and “New registration”.
  • mouse power MC is displayed, and various operations can be performed by clicking a predetermined place. For example, if the mouse cursor MC is positioned in one of the display areas of the link buttons 4601 and 4602 and clicked, the processing indicated in the display area is performed. Click the mouse cursor on the display area of button 22U, 22D, 22L, 22R.
  • the control means 11 advances the procedure to step Sa2 shown in FIG. 45, and in this step, inputs the name, e-mail address and password to the terminal operation. Prompted.
  • step Sa3 the control means 11 controls the terminal 431 to display the contact book screen shown in FIG. 47.
  • steps Sa4 to Sa7 the user can return to the contact book screen and the main menu screen at any time by performing a predetermined operation.
  • this contact book screen for the newly registered party: ⁇ , no contact is displayed in the contact book, but for convenience of explanation, the explanation will be made using the screen where there are already several persons.
  • step Sa4 the control means 11 controls the terminal 431 to display the member addition screen shown in FIG. 48, and sends the public ID information to the terminal "3 ⁇ 4". Prompt for input.
  • column f of the prior application of claims 14, 27, 38, 63, 76, 87 is shown.
  • the public ID is disclosed by the parties themselves on an Internet bulletin board or a chat on the communication network, or is directly taught by the other party.
  • the ID and self-introduction input boxes 4801, 482 are shown.
  • "publicize the e-mail address to this member” "private Publish mail address "," Homepage Check buttons 480 3 to 480 7 corresponding to "Publish dress”, “Publish profile address”, and “Publish my status to this member” are shown, and A selection box 480 08 corresponding to “Allow incoming calls” is shown, and the terminal operation is prompted to input and select.
  • the terminal sets the public ID of the other party to 200 and the “UID” button. Enter in Tatus, and your introduction is ' ⁇ ⁇ '. "In the” About me “box and then click on the Execute link button 4810.
  • the receiver's communication device Instructs the Tvmis terminal that the caller has control, and can communicate with the ttff's own caller without the caller's intervention. Of course, the terminal must always be able to receive.
  • the next execution process of the procedural skill S treatment application is performed by vigorous operation (see Figure 49).
  • the terminal operation is “a”
  • the partner to communicate with is “a”
  • the public ID of the barb “b” is 200.
  • the control means 11 has already created whether or not the party a already exists in the sender list of the party b in order to process the treatment application based on the treatment given by the party b to the party a.
  • step Sa3 the control means 11 controls the terminal 431 to display the contact screen shown in FIG. 47. Prompt the end user for personal settings 3 ⁇ 4 ⁇ . For the terminal operation, click the link button 4702. Then, the control means 11 performs the processing of the next step Sa7.
  • step Sa7 the control means 11 controls the terminal 431 to display the personal setting screen of the party shown in FIG. 50, and provides the terminal operator with the public ID 50 01 is displayed, the display area of the public ID is controlled to be write-protected, and the personal information 5002 is controlled so that it can be changed.
  • FIG. 51 is a flowchart showing the operation of the main program to perform a mouthful processing.
  • step S a 1 shown in FIG. 45 the control means 11 displays a main menu screen as shown in FIG. 46 on the display section of the terminal 4 32, and The user is prompted to select the desired process from “Login” and “New registration” to use the service. In this example, enter the mail address and password in the “Mail Address” input box 4603 and the “Password” input box 4604. Perform a click operation and select "Login” processing. Then, upon detecting this, the control means 11 checks by searching the already created party master based on the input e-mail address and password (Fig. 51, 5101).
  • step 11 if it is determined that the e-mail address and the password are not correct, the procedure proceeds to step Sa7, and control is performed to display "incorrect e-mail address password" on the display of the terminal 4 32. After that, the procedure returns to step Sa1 to display the main menu screen again.
  • the control means 11 determines that the input e-mail address and password are correct, it performs the processing of the next step Sa3.
  • the control means 11 1 controls the terminal 4 32 to display the contact book screen shown in FIG.
  • step Sa5 the control means 11 controls the terminal 432 to display the friend list item edit screen shown in Fig. 52, and performs treatment examination and treatment change on this screen.
  • Examine the treatment application decide the treatment to be given to the party a, and urge to select each treatment content.
  • the change of the treatment given to the existing partner is also performed on the item edit screen of the friend list.
  • step Sa6 the control means 11 1 controls the terminal 4 32 to display the treatment application qualification designation screen shown in FIG. 53, and the treatment application qualification 5 Rejection " If you select, you will be disconnected from the other party in the future.
  • Party b licks the link button update 5 3 0 2.
  • the control means 11 updates the treatment information record based on the selected treatment content and stores it in the treatment relation master.
  • This example illustrates the implementation of the anonymous communication function part of the invention described in claims 31, 32, 49, 80, 81, 98.
  • anonymous communication that can use all communication functions easily can be realized using a normal number (ID).
  • ID The server is not a dedicated central controller that removes identities from communications, and does not need to create special communication channels. In order to prevent crime, it is only necessary to securely register the ID at the acquisition stage.
  • FIG. 54 is a flowchart showing the operation of the television communication program.
  • the control means 11 performs control to display the contact book screen shown in FIG. 47, and the party b clicks the link button "Start the program" (4708). Then, the control means 11 activates the videophone communication program for the terminal of the party b, and passes "1" as the activation parameter.
  • the terminal When the TV ®
  • the control means 11 updates the information record of the party b based on the IP address information sent by the terminal television program of the party b and sends the updated information record to the party master. Then, to display the parties b status icon (FIG. 4 7, 4 7 0 9) to the camera icon contact book screen of the parties a. Party a clicks the camera icon 4 7 0 9 of party b.
  • the control unit 11 extracts the IP address of the party b from the party master, activates the videophone communication program of the terminal 431 of the party a, and passes the IP address as a parameter (5403). Notifies the speaker ID and sends the destination IP address.
  • Request a connection to the party b that is, make a call to the party b and receive the response of the TV miscommunication program of the called party b 404).
  • the caller b's TV miscommunication program asks the control means 11 for the caller ID as a query ⁇ : parameter, and the control means 11 receiving the query ⁇ : sends a server based on the caller ID to the server.
  • the treatment information is extracted from the 430 fiber relation masters (5406), and the treatment given to the sender party a is returned to the videophone communication program as a result of the inquiry.
  • the treatment given to the sender party a is ⁇ (5407, YES), and the electronic secretary instructs the receiver's communication device Tvrnis terminal that the sender has control, and in response to this, Caller b's TV TO communication program permits the communication request without ringing the bell, without displaying the input request screen and input request, sending a connection approval response, automatically connecting, and using the camera.
  • the other party acquires the image signal to be acquired, that is, sends the image signal and simultaneously receives the image signal sent by the other party, it displays it on the screen, and displays the screen during the TV miscommunication (s2: TV mi3 ⁇ 4communication screen, (Fig. 56) is displayed.
  • the received image signal is displayed on the screen during videophone communication, and communication or monitoring is performed (Sb2).
  • the treatment given to the sender party a is “every inquiry” (Fig. 54,
  • the TV miscommunication program displays the TV miscommunication screen and responds to the caller party a's television 3 ⁇ 4fg communication program as having accepted the connection, Then, the TV TO communication program running on the terminal of the caller party a determines this response (5409, YES), displays the TV telephone communication screen, and performs communication. Callee b does not approve the connection 3 ⁇ 4 ⁇ (Fig.
  • TV MIS communication program connects ⁇ Tera machine (Status display: 5501) screen is displayed, and caller party a's TV TO communication Make the program reply that the connection was refused, and then
  • the television lllgii communication program running on the party's terminal a determines the response (5 409, NO) and displays “access denied” on party a's terminal display ( Figure 55, 550 2, After displaying the connection as shown in Figs. 54 and 5411), display the connection standby screen and wait for the connection (Sb3: Connection standby screen, Fig. 55).
  • the treatment given to the sender party a causes the same processing as in the case of “automatic rejection of reception” (Fig. 54, 5408, NO), where ftft self-callee b does not approve the connection.
  • Fig. 57 shows the flow of establishing a treatment relationship with the called party via the public ID.
  • the party a first logs in to the server 5702 via the Internet using the terminal 5701, and uses the public ID: 200 that was disclosed by the party b.
  • a treatment application that expresses the desire to communicate with the other party b is made (1).
  • the party a who applies for treatment inputs the public ID of the called party b: 200 (Fig. 48, 4801), and at the same time, the party a gives the other party b the "every inquiry" (4808) treatment.
  • the server stores the treatment “Every time inquiry” given by the party a to the designated party b in the treatment relation master (5703), and the party a is not included in the sender list of the party b: ⁇ , Give the initial treatment “automatic reception” to party a (5704).
  • party b can transmit and communicate with party a. Communication in the opposite direction is not possible.
  • the speaker takes the initiative.
  • This * 3 ⁇ 4 ⁇ uses terminal 5705 to login to the server, extracts the new applicant for treatment from the treatment relation master, and informs party b of (5) to (8).
  • the party a who made the treatment application in the contact book of the party b is displayed with his wife and the public name souss of the party a (4705), and according to the information disclosure treatment given to the party b by the other parties, the color and icon Publish the state with (4706).
  • Figure 52 displays the details of the party that sent the treatment request to the parties.
  • Party b examines the treatment-related application and decides the treatment to be given to the other party a (Fig. 52, 5201).
  • the treatment given to the other party a, “Every time,” is replaced with the treatment “automatic rejection of reception” stored in the server (10). This allows parties a and b to send a connection request to each other on the videophone.
  • the present invention is suitable for a communication method using an electronic device on a communication network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

A communication method and a communication system. In order to cope with the problem that communication not preferable for the called person is increasing as use of the communication network is enlarged and the cost is reduced, there is provided a system for automatically establishing communication which is beneficial for both sides. Moreover, there are provided a method and a system for extracting a potential use value of a communication device by automatic identification of a known transmitter, registration/identification by automatic return of a new transmitter, and providing different processes for the respective transmitters identified. It is possible to reduce a useless communication amount caused by junk mails flowing in the public network, reduce the time required for manual judgment and deletion process, reduce the social load such as legislation establishment/execution, and realize excellent anonymous communication. The method and the system can be used for protecting the existing function of a communication device and a communication auxiliary device, preventing a crime, performing an urgent communication, and realizing a vehicle running guide function.

Description

明 細 書 着信者主導による通信方法及び通信システム 技術分野  Description Communication method and communication system led by called party
本発明は、 通信網上電子装置を用いた通信に関し、 特に、 通信接続の確立する段階に 関し、 通信のセキュリティの確保に関する。 着信者又は着信側通信設備を支配する当事者 の意思に従って、 すべての ί«を決定する通信とリモート制御機能との一体化に関する。  The present invention relates to communication using an electronic device on a communication network, and more particularly to securing communication security at a stage of establishing a communication connection. It relates to the integration of communication and remote control functions that determine all communication according to the will of the called party or the party that controls the called party's communication equipment.
電気通信は広範囲に普及した。 インターネットを活用したさまざまな情報技術サービ スが一般社会に急速に浸透し、 高速大容量常 Β嫌続通信が一般家庭に普及し、 また発信者 番^ a知も一般化して!/、る。 現在では発信者力 s通信の主導権を握つている。 Telecommunications have become widespread. Various information technology services utilizing the Internet are rapidly penetrating the general public, high-speed, large-capacity, constant transmission is spreading to ordinary households, and the caller ID is also generalized! / At present, it has the initiative of caller power communication.
しかしながら、 着信者の意思に反する迷惑通信、 信者の身元を偽る詐欺、 青少 に 悪影響を及ぼすメール、頻繁にメールの大 言による 「攻撃」、受信メールの画面を見た だけで感染してしまうゥイノレス、 「ワン切り」不完了呼によって電気通信事業者のネットヮ ークに障害が発生し、 長時間にわたり 回線が広範囲に麻痺するという状況が生じるな ど深刻な被害力 s発生している。また通信ィンフラの麻痺及び機能の低下、正常通信の溺没、 等マイナスの問題も浮上した。 既存の公衆通信仕組みの弱みによる以上の不法的または合 法的な行為を誘発している。  However, unsolicited communication against the recipient's will, fraudulent deception of the believer, e-mail that has a bad influence on the young, frequently `` attack '' by e-mail, and infection by simply looking at the screen of the received e-mail Innores has suffered serious damage, such as a failure of the “one-ring” incomplete call to cause a telecommunications carrier network to fail and cause extensive paralysis of the line for a long time. Also, negative problems such as paralysis of communication infrastructure and deterioration of function, drowning of normal communication, etc. have emerged. Weaknesses in existing public communications mechanisms have triggered more illegal or lawful behavior.
従来の迷惑通信防止技術は、 各警戒レベルに分けるものが有る。 し力 し、 多様な状況 に同時に対応できるものがない。例えば、 「指^ B否」は指定された相手に対して受信拒否 を十るが、不特定多数の相手を全部指定しきれないという問題がある。 「指定受信」では指 定された相手からし力受信しないが、 「鎖国主義」 になってしまう (例えば、 特許文献 1、 非特許文献 1、 2参照。)  Some of the conventional nuisance communication prevention technologies are classified into each alert level. Nothing can cope with various situations at the same time. For example, “Finger B No” rejects reception for a designated partner, but there is a problem that an unspecified number of partners cannot be all specified. In “designated reception”, the power is not received from the specified partner, but it becomes “separationism” (for example, see Patent Document 1, Non-patent Documents 1 and 2).
特許文献 6の方法では、 拒否番号を登録 ·解! ^るときの利便性を高めることができる。 受信者が指定する受信条件により受 it¾否し、 電子メール ¾ί言者側で電子メールの^!可 否を判定するが、 しかし、 条件の決め方自体が難しい、 指定しきれないという問題もある (例えば、特許文献 2、 3参照)。受信した迷惑メールに未開封を記録し 言主へ 金す るという方法もある (例えば、特許文献 4参照)。到着した電子メールから発信者の Hsu情 報を抽出するものもある (例えば、 特許文献 5参照)。 In the method of Patent Document 6, register the refusal number and solve! Can be more convenient. Depending on the receiving conditions specified by the recipient, it is not accepted or accepted, and the e-mail The speaker determines whether e-mail ^! Is possible.However, it is difficult to determine the conditions themselves, and there is also a problem that it is not possible to specify completely ( For example, see Patent Documents 2 and 3). There is also a method of recording the unopened message in the received unsolicited e-mail and paying it to the owner (for example, see Patent Document 4). Others extract the sender's Hsu information from the arrived e-mail (for example, see Patent Document 5).
しかし、 これらの技術は、 (a )少なくとも迷惑通信が 1回発生した後、いかに対応す る (例えば、特許文献 6参照)、及び、ォプト 'アウト方式の様な法規制は、 当事者個人が すべての発信者を対応することを強制され、 特にメールの ほとんど効果がない。 その 理由は: 1 . 発信者の数が膨大である。 1回のみの発信でも迷惑であり、 一つずつに拒否 返信することは現実的ではない。例え拒否登録しても登録できる件数の記憶領域が限られ、 無限に増やすことはできなレヽ。 tfrt己法規制も解決できない、 例えば外国語の発信内容に対 していかに規制するカゝ、 発信規制の法制度がない国の や、 違反者を起訴することは発 ί言者が糸且織ではなく個人の 、現実的ではな 、。 2.ワン切り迷惑通信に対処できな 、。  However, these technologies require (a) how to respond after at least one occurrence of unsolicited communication (see, for example, Patent Document 6), and that laws and regulations such as the opto The caller is forced to respond, especially for emails that have little effect. The reasons are: 1. The number of callers is huge. It is annoying to make a single call, and it is not practical to reply one by one. Even if it is rejected, the storage area for the number of items that can be registered is limited, and it cannot be increased indefinitely. tfrt can not solve self-regulation, for example, how to regulate the content of foreign language transmission, countries where there is no legal system for transmission restriction, or prosecuting offenders Not personal, but realistic. 2. I can't deal with one-way junk communication.
3. 「ォレオレ詐欺」のような発信者身元を偽ることによる犯罪行為、在宅 が空巣 犯!^に利用されてしまう問題に対応できなレ、。  3. We cannot cope with criminal acts such as "oleole fraud" by misrepresenting the identity of the sender, and the problem of being homeless and being used as a murderer! ^.
( b )完璧な受信条件の設定ができない。 「增定受信」技術は、重要な通信が受信され ない可能性が十分に存在する。 厳しい法規制、 登録者に対してのみ発信を許すォプト 'ィ ン方式は、 表現の自由や営業の自由を妨げる。 迷惑メールの概念として、 どの内容のメー ルが迷惑メールに当たるかは、 個別の着信者側の主観的要素を抜きに決定することができ ない、 共通の基準が存在しない。 公知の迷惑メール発信者データベース等の方法によるフ ィルタリング等の技術は着信者側の主観をまったく反映できなレヽうえ、 発信者ァドレスが 絶えず変化している現状では明らかに対応できる限界がある。  (b) Perfect reception conditions cannot be set. With “增 reception” technology, there is a good possibility that important communications will not be received. Strict laws and regulations, and the opt-in method that allows only registrants to send out, impede freedom of expression and business freedom. As a concept of junk e-mail, there is no common criterion for determining what content is junk e-mail without the subjective factors of the individual recipients. Techniques such as filtering using a known spam mail sender database method cannot reflect the subjectivity of the called party at all, and have a limit that can be coped with in a situation where the sender address is constantly changing.
( c ) 一般に、 従来の通信システムは、 通信当事者が互いのアイデンティティを知つ ているという概念に前提としている。 例えば個人の 号が個人のアイデンティティの 役割を果たしている。 このため安易に電 |g 号を未知の相手に公表すると、 何かの危険が 潜むことになる。 一方、 ネットワーク上一般向けの個人対個人、 個人対会社などの取引、 交際、 求職など活動において、 最初又は最後まで匿名通信必要な場合、 一旦相手を招待し たら、 自分のメールアドレスまたは 号が相手に開示されるため、 身をひきたい時簡 単に相手と関係を断ち切れない。 特許文献 1 0では、 匿名通信について、 2つのステップ を要し、 専用の匿名通信センターを通して通信内容から双方の身元情報を取り除く通信チ ャンネルを設立するという方法が示されている。 (c) In general, conventional communication systems rely on the notion that the communicating parties know each other's identity. For example, the issue of an individual plays the role of an individual's identity. For this reason, publishing the | g signal easily to an unknown party could lead to some danger. On the other hand, general person-to-person, person-to-company transactions, If you need anonymous communication at the beginning or end in activities such as dating and job hunting, once you invite the other party, your e-mail address or issue will be disclosed to the other party, so when you want to lose yourself easily cut off the relationship with the other party Absent. Patent Document 10 discloses a method in which two steps are required for anonymous communication and a communication channel is established through a dedicated anonymous communication center for removing both identities from communication contents.
( d ) 技術の進歩に伴い、 小形携帯通信装置が多機能ィ匕している。 通ィ識備の付属力 メラ、 付属位置情報装置、 などの付属機會の活用、 子供、 ボケ老人、 無人でも安全に通信 手段としても のためにも使える、 潜在的な-一ズが満足されていない。 例えば位置情 報の活用について、 走行経路を設定する制御手段を備えるものあるが、 計算量が大きく、 携帯 M など小形装置に向かない(例えば、特許文献 7、 8参照)。 G P S衛星からの電波 の受信手段を備えた携帯 に関するものもあるが、迷惑通信を防止手段がな!ヽ (例えば、 特許文献 9参照)。  (d) With the advance of technology, small-sized portable communication devices are becoming multifunctional. Use of auxiliary equipment such as cameras, auxiliary location information devices, etc., children, blurred elderly people, can be used safely and as a means of communication even when unattended, satisfying potential needs Absent. For example, some use of position information is provided with a control means for setting a travel route, but the calculation amount is large, and it is not suitable for a small device such as a portable M (for example, see Patent Documents 7 and 8). There are also mobile phones that have a means of receiving radio waves from GPS satellites, but there is no means to prevent unwanted communication!ヽ (for example, see Patent Document 9).
【特許文献 1】 特開平 5— 1 4 4 8 8号公報 (請求項 1、 第 1—4図)  [Patent Document 1] Japanese Patent Application Laid-Open No. 5-144888 (Claim 1, FIG. 1-4)
【特許文献 2】特開 2 0 0 2— 3 4 4 5 2 4号公報(請求項 1一 1 5、第 1—1 9図) 【特許文献 3】特開 2 0 0 0— 1 0 8 8 0号公報 (請求項 1— 5、 第 1—1 8図) 【特許文献 4】 日本国特許第 3 2 8 3 8 7 3号明細書 (請求項 1— 2、 第 1—3図) 【特許文献 5】 日本国特許第 3 0 0 3 6 4 0号公報 (請求項 1— 2、 第 1—2図) 【特許文献 6】 特開 2 0 0 2— 2 9 0 5 6 6号公報 (全文、 第 1—3図)  [Patent Document 2] Japanese Patent Application Laid-Open No. 2000-3044 5224 (Claims 11-15, Figure 1-119) [Patent Document 3] Japanese Patent Application Laid-Open No. 2000-108 No. 80 Publication (Claims 1-5, Fig. 1-18) [Patent Document 4] Japanese Patent No. 3 283 873 Specification (Claims 1-2, Fig. 1-3) [Patent Document 5] Japanese Patent No. 3003640 (Claims 1-2, Figure 1-2) [Patent Document 6] Japanese Patent Application Laid-Open No. 2000-29056 Gazette (full text, Fig. 1-3)
【特許文献 7】 特許第 3 4 6 0 0 3 3号明糸田書 (請求項 1— 2、 第 1—2図) 【特許文献 8】 ^平 6— 6 0 8 2 1号公報明細書 (請求項 1— 2、 第 1図) 【特許文献 9】 日本国特許第 3 0 3 9 5 3 6号明細書 (全文、 第 1一 7図) 【特許文献 1 0】 米国特許第 5 8 8 4 2 7 0号明細書 (全文、 第 1一 9図) 【特許文献 1 1】米国特許第 6 0 7 0 1 4 9号明糸田書 (^X)  [Patent Literature 7] Patent No. 346003 Akira Ishida (Claims 1-2, Fig. 1-2) [Patent Literature 8] ^ Hei 6-660821 (Claims 1-2, Fig. 1) [Patent Document 9] Japanese Patent No. 30395536 (Full text, Fig. 17) [Patent Document 10] US Patent No. 5888 4270 description (full text, Fig. 11-19) [Patent Document 11] U.S. Patent No. 6,070,149 Aitodashi (^ X)
【非特許文献 1】迷惑メールへの対応の在り方に関する研究会、" 中間取りまとめ"、 [online], 平成 1 4年 1月 2 4日、 総務省、 p . 1 0、 [平成 1 6年 1月 9日検索]、 ィ ンターネットく URL: http://www.soumu.go.jp/s-news/2002/020124 4.html > 【非特許文献 2】迷惑メールへの対応の在り方に関する研究会、 "報告書"、 [online]、 平成 14年 10月 7日、 総務省、 p. 3-5 [平成 16年 1月 9日検索]、 インターネッ トく URL: http ://www.soumu.go.jp/s-news/2002/021007_l.html > [Non-patent document 1] Study group on how to respond to unsolicited e-mail, "Interim Report", [online], January 24, 2004, Ministry of Internal Affairs and Communications, p. Search on March 9], Internet URL: http://www.soumu.go.jp/s-news/2002/020124 4.html> [Non-patent document 2] Study group on how to deal with spam mail, "Report", [online], October 7, 2002, Ministry of Internal Affairs and Communications, p. 3-5 [January 9, 2004 Search], Internet URL: http://www.soumu.go.jp/s-news/2002/021007_l.html>
【非特許文献 3】ミアス(J. Myers)ゝ" RFC1939、 POP3 (Post Office Protocol - Version 3),,、 [online]、 1996年 5月、 IAB (Internet Architecture Boad)標準勧告 文書 RFC(Request for Comments)、 p. 11 [平成 16年 1月 12日検索]、 インター ネットく URL: (ftp://ftp.rfc-editor.org/iii-notes/rfcl939.txt)  [Non-Patent Document 3] Mias (J. Myers) RFC1939, POP3 (Post Office Protocol-Version 3) ,, [online], May 1996, IAB (Internet Architecture Boad) standard recommendation document RFC (Request for Comments), p. 11 [Searched January 12, 2004], Internet URL: (ftp://ftp.rfc-editor.org/iii-notes/rfcl939.txt)
【非特許文献 4】 クレシン (J. Klensin)、,, RFC 2821, (Simple Mail Transfer Protocol)", [online], 2001年 4月、 I A B (Internet Architecture Boad)標準勧告文 書 RFC(Request for Comments), p. 32、 [平成 16年 1月 14日検索]、 インターネ ットく URL: (ftp://ftp.rfc-editor.org/in-notes/rfc2821.txt)  [Non-Patent Document 4] Klesin (J. Klensin), RFC 2821, (Simple Mail Transfer Protocol) ", [online], April 2001, IAB (Internet Architecture Boad) standard recommendation document RFC (Request for Comments) ), p. 32, [Search January 14, 2004], Internet URL: (ftp://ftp.rfc-editor.org/in-notes/rfc2821.txt)
【非特許文献 5】 リスリック (R Resnick)ゝ" RFC 2822 (Internet Message Format)"、 [online]、 2001年 4月、 IAB (Internet Architecture Boad)標準勧告文書 EFC(Eequest for Comments), p. 26 [平成 16年 1月 20日検索]、ィンターネット <URL: (ftp '//ftp .rfc-editor.org/in-rtotes/rfc2822.txt) 発明の開示  [Non-Patent Document 5] R Resnick ("RFC 2822 (Internet Message Format)", [online], April 2001, IAB (Internet Architecture Boad) standard recommendation document EFC (Eequest for Comments), p. 26 [Searched on January 20, 2004], Internet <URL: (ftp '// ftp.rfc-editor.org/in-rtotes/rfc2822.txt) Disclosure of Invention
【発明が解決しようとする課題】  [Problems to be solved by the invention]
これらはすべて通信に関する着信側通信 «を使用する当事者の意思、 即ち発信者か らの迷惑を防止した!/、、 及び発信者に着信側通信機械の一部の又は全部の制御権をあげて もいいという二つの方向に表現された意思に関するものである。 従来技術の問題点はこの 意思を満足できないことである。 この問題点を解決し、 膽己当事者の意思を満足させるこ とが本発明の目的である。 具体的に、 tGt己当 * ^の意思通りに安心に通信資源を効率的な 活用することは本発明の目的である。 通信、 通信装置を制御する機能、 正常的に開放的に 従来の通信機能を損なうことなく迷惑通信を排除し、 無駄な通信量を削減し、 、 緊急 通信、 匿名通信、 効率的な移動樹立置情報サービス、 等通信装置の付属装置を活用するこ とが本発明の目的である。 All of these have prevented the intent of the party using the called party's communication «, ie, the inconvenience of the caller! /, And giving the caller control over some or all of the called communication machine. It is about the will expressed in two directions. The problem with the prior art is that it cannot satisfy this will. It is an object of the present invention to solve this problem and satisfy the will of the guilty party. Specifically, it is an object of the present invention to use communication resources efficiently and safely as intended by tGt. Communication, function to control communication devices, open normally Normally, eliminating unwanted communication without impairing conventional communication functions, reducing unnecessary communication volume, emergency communication, anonymous communication, efficient mobile establishment Utilize the auxiliary equipment of communication devices such as information services. Are the objects of the present invention.
【¾ を解決するための手段】  [Means for solving ¾]
上記觀を解決するために、 本発明は、 着信者の意思が通信装置のすべての Miを決 定し、 発信者または発信者グループを識別した上で、 個個の発信者の通信要求に対して、 複数の処置する方法を備え、 嫌己通信要求を受けた時、 嫌己複数の処置する方法から一つ を選び出して、 lift己通信要求を処置する; tfft己処置する方法を 「待遇」 といい、 当事者に より決める特定の発信者の通信要求に ¾~ る特定の処置をする方法を意味する。  In order to solve the above problem, the present invention provides a method for receiving a call request of individual callers after the callee's intention determines all Mi of the communication device and identifies the caller or caller group. If you receive a request for aversive communication, select one of the methods for dissatisfied treatment and treat the lift self-communication request; tfft Means a method of performing a specific action on a communication request of a specific caller determined by a party.
従来概念の通信は発信者主導が普通であり、 例えば相手に電話をかけると相手が受け ることが当然と考えられてきた。 応答方法も単純であるため、 特別な用語で記述する必要 がない。 本発明は応答方法が多様に成っていて、 簡潔に表現する適当な技術用語が存在し ない。 そのため 「待遇」 という言葉を使い、 当事者双方の関係を表現する。  The conventional concept of communication is usually caller-driven, and it has been assumed that, for example, when a call is made to the other party, the other party receives the call. The response method is also simple and does not need to be described in special terms. The present invention has various response methods, and there is no appropriate technical term to be concisely expressed. Therefore, the term “treatment” is used to express the relationship between the parties.
受信拒否待遇は発信者を完全拒否するという意思表現であり、 通信許可待遇は従来の 通信ニーズであり、 制御許可待遇は潜在的なニーズ、 発信者に通信装置の制御をあげたい という意思表現である。  Rejection treatment is an expression of intention to completely reject the caller, communication permission treatment is a conventional communication need, and control permission treatment is a potential need, an expression of desire to give the caller control of the communication device. is there.
本発明の思想は全ての発信者の通信が事 ttffF可を得てから始まる。 未知の発信者が許 可なしに発信してきた場合、 まず発信者の名前を尋ね、 発信者身分を判断し、 通信するか 否かを決定する。 これを申請受理という。 この流れは受付や秘書の例にたとえることがで きる。 所定のルールを事前に秘書に指示し、 秘書は指示された訪問者が来た;^、 指示さ れた扱い方で応接し、 知られなレヽ訪問者が来た場合、 氏名や、 用件を尋ね、 上司に教えら れたルールに基づき、 訪問者を通させるカゝ否カゝを決定する。 例えば上司が来訪者の用件に 興味があったら通させる。 上司の古い知り合いと判明したら通させる。 賢い秘書なら訪問 者を覚え、 二回目の訪問者を親切に扱う力、 門前払いするかをすぐに決められるだろう。  The idea of the present invention starts after all the sender's communications have obtained ttffF permission. If an unknown caller sends a call without permission, they first ask for the caller's name, determine the caller's identity, and decide whether or not to communicate. This is called application acceptance. This flow can be compared to the example of a receptionist or secretary. Instructed the secretary in advance to the prescribed rules, the secretary arrived at the indicated visitor; ^, responded in the indicated manner, if an unknown re-visitor came, name and business And determine whether or not to allow visitors to pass through based on the rules taught by their boss. For example, if your boss is interested in a visitor's business, let him / her know. If you find that you are an old acquaintance of your boss, let him go. A clever secretary will remember the visitor and will be able to quickly decide whether to treat the second visitor kindly or to pay in advance.
もし上司本人が来たら命令に従う。 上司が制御権あるからである。 これは通信 «を リモート制御することにたとえる。  If your boss comes, follow your orders. The boss has control. This is analogous to remote control of communication.
本発明は当事者が予め歸己秘書の役割を実現する電子秘書に指示を出し、 嫌己電子秘 書が廳己当事者の指示内容に従って、 通信要求を処理する。 電子秘書に発信者 I Dと、 与 える待遇の対からなる第 1ルールを教え、 通信要求に対して、 先ず第 1ルールに基づ!/、て 処置する。 また、 電子秘書に質問と正解と待遇からなる第 2ルールを教えて、 第 1ルール により処置方法が分からない^^、 発信者に質問し、 正解を得られたものを第 2ルールに 基づいて処置して、 発信者の I Dと待遇を第 1ルールとして記憶する。 また、 正解を得ら れなかつた発 ί言者にどう対応するかも電子秘書に指示しておく。 According to the present invention, a party gives an instruction to an electronic secretary who realizes the role of a return secretary in advance, and the disgusting electronic secretary processes a communication request according to the instructions of the party. Electronic secretary with caller ID and Teach the first rule, which consists of a pair of treatments, and respond to communication requests based on the first rule first. Also, tell the electronic secretary the second rule consisting of questions, correct answers and treatment, and do not know how to handle it according to the first rule ^^, ask the sender and ask the sender the correct answer based on the second rule Take action and remember the caller's ID and treatment as the first rule. In addition, instruct the electronic secretary on how to respond to speakers who could not obtain the correct answer.
第 2ルールには、 当事者の個人情報を含めることができる。 例えば当事者の名前を知 つていることがルールとして指定されれば、 着信者の名前も知らない発信者を拒否するこ とができる。 家族や身内の人を合言葉やパスワードで判断することもできる。 rnis通信の 場合音 識ゃ声!^、識を活用することもできる。  The second rule can include the personal information of the parties. For example, if a rule specifies that the party's name is known, it is possible to reject callers who do not even know the name of the called party. Family members and relatives can also be identified using passwords and passwords. In the case of rnis communication, it is possible to use sound knowledge and voice! ^.
【作用】  [Action]
以上のように、 全ての通信が複数の待遇による許可制であり、 許可なしの発信者に着 信者の意思に従う許可を取得するための手段を提供する P着信者の質問を自動的に提示し、 回答を自動採点することにより自動的に許可を与える手段を提供する。 As described above, all communications are permissioned by multiple treatments, and the P- caller's question is automatically presented, which provides a means for the unauthorized caller to obtain permission to follow the caller's will. Provide a means for automatically granting permission by automatically scoring answers.
発信者に与える iSに基づき、 発信者 I Dによる通信可否を決定し、 請求項 2はさら に便利な許可を与える手段を提供し、 受信者と一回でも連絡した関係者が全て第 1のルー ルに自動的に記憶され、 (ごく少数の)初めて通信要求を発する本当の関係者を自動判断に よつて通信を許可することで、 着信者主導による通信を実現する。  Based on the iS given to the caller, the caller ID determines whether communication is possible or not. Claim 2 provides a more convenient means of giving permission, and all parties who have contacted the receiver at least once have the first rule. It is automatically stored in the file, and the caller-initiated communication is realized by permitting communication based on automatic judgment to the (only a few) true parties who make a communication request for the first time.
自動判断のミスがあった 、 又は通信関係を中止したい 、 受 ί言者は任意に与え られた通信許可を剥奪できる。  If there is a mistake in the automatic judgment or if you want to stop the communication relationship, the receiver can arbitrarily deny the given communication permission.
指定拒否又は指定受信により着信を選択する従来技術 (例えば、 特許文献 6参照) と 比べれば、 本発明は、 指定拒否、 指定受信、 指定受理、 指定制御 1、 指定制御 2、 ……と いうように、 無数個の機能の共存を する。 従って、 本発明はこれらの従来技術と質が 異なる。 別の観点から見ると、 嫌己従来技術の指定拒否等設定情報リストは着信側し力、設 定できない、 本発明は前記設定情報力 S発信者側の動作によっても自動的に設定され、 しか も着信側の意思通りに設定情報リストが自動的に増え、 完成されるという特徴を持つこと が異なる。 迷惑通信の防止の難点は、 一体どんなものが迷惑通信となる力、?の答を見つけな ヽと 解決できない。 この発明はその答を提示するものではない。 本当の答は着信者本人にしか 分からな ヽ。 この発明はただその本当の答を纖军できる能力がある電子秘書の実現方法を 撒する。 Compared with the prior art in which incoming is selected by designated rejection or designated reception (see, for example, Patent Document 6), the present invention provides the following: designated rejection, designated reception, designated acceptance, designated control 1, designated control 2, ... In addition, countless functions coexist. Therefore, the present invention differs in quality from these prior arts. From another point of view, the setting information list of the conventional technology, such as the rejection of designation of the conventional technology, cannot be set on the receiving side. The present invention is automatically set by the operation of the setting information S on the transmitting side, and The difference is that the setting information list is automatically increased and completed according to the intention of the called party. The difficulty in preventing unwanted communication is: What is the power to become unwanted communication? I can't solve it without finding the answer. The present invention does not provide the answer. The real answer is known only to the recipient. The present invention only lays out a way to realize an electronic secretary capable of fibering the true answer.
【発明の効果】  【The invention's effect】
( a ) 迷惑メール、 迷惑 misの防止。 本発明最大の特徴は、 迷惑通信が発生する前に その発生が論理上 1回でも許されることなく PM:される。 1 . 発信者 I Dと着信者 I Dの 対が合わないと通信が許さない。 たとえ発信者 I Dを偽造できでも、 受信者 I Dの対と合 うようにすることはできない。 発信 知など、 発信者 I Dが偽造できない 、 未 知の発信者に限られる回数の申し込みの機会を与え、 以後は無条件に拒否することで、 プ ログラムによる自動的な迷惑通信の試みを阻止できる。 2. ワン切り mtiを行おうとする 者に対し、 自動的に申し込みの手順;^始まり、 言者側に通信料金の課金が始まるため、 制裁を与えることができる。 3. 登録されなかった相手に対し決められた手順で自動 されるので、 老人などが不注意に騙される 「ォレオレ詐欺」 にも対処できる。 ( a ) Prevent spam mail and spam mis. The greatest feature of the present invention is that PM: is performed before a nuisance communication occurs, without being permitted even once logically. 1. If the sender ID and the receiver ID do not match, communication is not allowed. Even if the sender ID can be forged, it cannot be matched with the recipient ID pair. Unauthorized caller IDs cannot be falsified, such as calling notification.If unknown callers are given a limited number of application opportunities, and then unconditionally rejected, it is possible to prevent the program from automatically attempting unsolicited communications. . 2. For those who want to do one-way mti, the application procedure is automatically started; ^, and the charges for communication charges begin to the speaker, so that sanctions can be given. 3. Since it is automatically performed according to the determined procedure for the person who has not been registered, it is possible to deal with “oleole fraud” in which the elderly and others are inadvertently fooled.
( b ) 同時に、 着信者の質問を正確に答える相手の場合、 例えば着信者の名前を回答 できる 、 ほぼ従来と同様の正常的に開放的に通信機能をほぼ損なうことはない。 発信 者側の自由が制限されることはない。 物を売りたい、 宣伝する場合、 相手が興味ある だけ、 双方の利益になる。 本発明は着信側に予め興味を声明する手段を備え、 双方の利益 になる通信を拒否しない。  (b) At the same time, in the case of a person who answers the callee's question accurately, for example, the name of the callee can be answered. There is no restriction on the caller's freedom. When you want to sell or advertise a product, both parties will be interested in it if they are interested. The present invention includes means for informing the called party of interest in advance, and does not reject communication that is beneficial to both parties.
( c ) 本発明を受信サーバで運用する 、 迷惑通信の通信要求を発信する時点でそ れを! Sjhできる。 公衆網に大量の無駄なメールによる通信量の肖 ϋ減、 設備の有効利用、 通 信会社の迷惑通信捕償金の節約ができる。受信サーバで運用しなくても、通信契約の変更、 法の整備実行のための社会的負担を減らし、 迷惑メールの手動判断、 削除処理時間の節約 ができる。 迷惑通信を排除することで、 結果的に通信手段の活用が拡大する。  (c) When the present invention is operated on the receiving server, the request can be! Sjh at the time of transmitting a nuisance communication request. It can reduce the amount of communication due to a large amount of wasted mail on the public network, make effective use of equipment, and save money for the nuisance communication of communication companies. Even if it does not operate on the receiving server, it can reduce the social burden of changing communication contracts and implementing legislation, and save time for manual judgment of spam mails and deletion processing. Eliminating unwanted communications will eventually increase the use of communication methods.
( d) 簡単な匿名通信、 片側だけが発信を許す片道通信ができる。 交際、 求人求職活 動などをより安心に、 気楽に公衆通信網を介して行えるようになる。 ( e) 当事者の一人一人の主観意識に合わせて自動的に相手を識リし、 万一自動処理 の問題で相手が不正な通信許可を入手しても、 その許可を取消せる。 (d) Simple anonymous communication, one-way communication that allows only one side to make calls. Dating and job recruiting activities can be performed more easily and easily via a public communication network. (e) Automatically know the other party in accordance with the subjective consciousness of each of the parties, and even if the other party obtains illegal communication permission due to the problem of automatic processing, the permission can be revoked.
( f ) 着信側通信 «の支配者の意思通りに安心に通信装置、 通信付属装置を効率的 に活用できる。 、 防犯、 緊急通信、 及び車両用走行誘導機能の一体化が実現できる。 このため、 新しい使い道、 新しいニーズが生まれる。  (f) Communication on the receiving side The communication device and the communication auxiliary device can be used efficiently and safely according to the intention of the ruler. , Security, emergency communication, and vehicle guidance functions can be integrated. This creates new uses and new needs.
本明細書中に使用された用語、 ·「待遇」 は、 当事者により決める特定の発信者の通信 要求に対する特定の処置をする方法を意味し、 . 「ルール」 は、 処理 物の検索条件と該 検索条件が満たされた時の行動の定義情報の対で表現された、 処理の制御に用いられる知 識を意味し、 ·「第 1のルール」 は、 発信者 I D (発信者の識別子) に関する適用条件を有 する条件部と、 待遇に対応させた行動の実施を指示する実行部とを有するルールであり、 As used herein, the term “treatment” refers to a method of performing a specific action on a communication request of a specific caller determined by a party, and the “rule” refers to a search condition of an object to be processed and the corresponding condition. The first rule refers to the knowledge used to control the processing, expressed as a pair of action definition information when the search condition is satisfied. · The “first rule” is related to the sender ID (sender identifier). A rule having a condition part having an application condition and an execution part instructing the execution of an action corresponding to the treatment,
「実際に発信者からの通信要求を受ける時、 もし t&lB通信要求から検出される嫌己発信者 の I D (以下 「事実発信者 I D」 という) が条件部の前記発信者 I Dと一致すれば、 嫌己 待遇に基づいて嫌己通信要求を処置する」という事柄を表している、 ·「第 1ルールセット j は、 第 1のルールのセットであり、 本明細書にお!/、て、 第 1のルールを作成し、 第 1ルー ルセットに加えることは、 発信者に待遇を与えるという、 ·「第 2のルール」 は、 期待する 申請内容に関する適用条件を有する条件部と、 待遇に対応した行動の実施を指示する実行 部とを有するルールであり、「もし通信要求から t&f己期待する申請内容が検出されたら、前 記待遇に基づいて嫌己通信要求を処置する」 という事柄を表している、 ·「第 3のルール」 は、 発信者 I Dと受信時刻に関する適用条件を有する条件部と、 待遇に対応させた行動の 実施を指示する実行部とを有するルールであり、「もし通信要求から検出される事実発信者 I Dが条件部の ffilE発信者 I Dと一致し、 且つ、 前記受信時刻から所定の時間を経過して いないとすれば、 前記待遇に基づいて前記通信要求を処置する」 という事柄を表してい る、 ·「第 4のルール」 は、 発信者に提示する質問と、 嫌己質問の正解に関する適用条件を 有する条件部と、得点に関する行動の実行部とを有するルールであり、「もし ΙίίΙΞ発信者か ら嫌己質問の回答が正解であるならば、 肅己得点を計上し、 合計の得点を集計する」 とい う事柄を表している、 ·「第 5のルール」 は、 着信者 I Dと発信時刻に関する適用条件を有 する条件部と、 待遇に対応させた行動の実施を指示する実行部とを有するルールであり、"When actually receiving a communication request from a caller, if the ID of the disgusting caller detected from the t & lB communication request (hereinafter referred to as" actual caller ID ") matches the caller ID in the condition part, The first rule set j is the first set of rules, and the first rule set j is referred to as! /, Create the first rule and add it to the first rule set to give treatment to the caller. ・ The `` second rule '' corresponds to the condition part with the applicable conditions for the expected application contents and the treatment It is a rule that has an execution unit that instructs the execution of the action, and expresses the matter that `` if the application content that t & f expects from the communication request is detected, the obscene communication request will be treated based on the above treatment ''. · The "third rule" is that caller I This rule has a condition part that has application conditions related to D and reception time, and an execution part that instructs execution of the action corresponding to the treatment.If the fact sender ID detected from the communication request is the ffilE "If the caller ID matches, and if a predetermined time has not elapsed since the reception time, the communication request is treated based on the treatment". Is a rule that has a question to be presented to the sender, a condition part that has application conditions regarding the correct answer to the disgusting question, and a part that performs actions related to scoring. If the answer is correct, then the score of Shukumi is counted and the total score is summed up.). ・ The `` fifth rule '' has the applicable conditions regarding the caller ID and the sending time. A rule that has a condition part to perform the action corresponding to the treatment, and an execution part that instructs execution of the action corresponding to the treatment.
「もし宛先 I D (着信者の I D) が条件部の肅己着信者 I Dと一致し、 且つ、 嫌己発信時 刻から所定の時間を経過していないとすれば、 tiff己待遇に基づいて Ifrt己発信要求を処置す る」 という事柄を表している、 ·「発信者」 は、通信の開始を要求する側当事者及び設備か らなる群から選択されるものを意味し、 ·「待遇情報 J は、 着信者 I Dと、 第 1ルールセッ トの情報であり、伹し廳己着信者 I Dがーつしかな 、 、第 1ルールセットを意味し、 · 「I D」 は、 通信サービスの提供者により通信サービスを利用する当事者に提供した識 U 子を意味し、一つの当事者に複数の!^ U子を^ ftすることが可能である、 ·「通信許可」は、 通信要求を着信者に伝^ Tることを意味し、 電子秘書が通信を許可できると判断し、 通信 要求を着信者に鍵して、 従来の通信手段の通信要求を着信する時と同じ状態にし、 着信 者が通信するカゝ否かの最終判断ができる、 ·「受信クライアント」 は、 サーバ上に保存され ている着信者のメールを回収できる装置を意味し、 例えばメールを受信する携帯 mis、 及 び IABdnternet Architecture Boad)によって発行された標準勧告文書 RFC (Request for Comments)に規定された POP3(Post Office Protocol - Version 3)に準拠したサービスを使 おうとしているホストがこれに該当し、 ·「 言クライアント j は、 メールを 言する装置 を意味し、 例えばメールを 言するクライアント端末、 メールを 言する I S Pサーバが 該当し、 ·「サーバ」は、サービスを撤する側を意味し、 miiの交麵がサーバに該当し、 · 「受信サーバ」 は、 メールを受信して保存し、着信者がアクセスする^ \ 保存されたメ ールを着信者に渡すサービスを提供する装置を意味し、 例えば携帯 mii会社のメ一ルセン ター、 及ぴ POP3サービスを提供してレ、るホストが該当し、 ·「通信」 は、 情報及び制御信 号を伝^ ることを意味し、 ·「メール」 は、 電子メールを意味し、 -「制御許可」 は、 通信 要求を許可して、 発信者が制御権を持つことを着信者側通信装置に指示し、 廳己発信者に 着信者の介入なしで通信させることを意味し、 '「事前申請」 は、 当事者が自分の I D (調 IJ 子) を含む情報を開示して、 発信者に通信の許可を申請させ、 発信者が通信要求を出す前 に、 ΙίίΙΕ当事者に対して通信の許可を申請することを意味し、 ·「身元登録」 は、 通信サー ビスを利用する当事者を I Dにより特定し、 歸己通信サービスの^ ft者は、 liifS I Dを前 記当事者に し、 肅己通信サービスの # ^者及び第三者からなる群から選択されるもの が觸己当事者の身元薦情報を登録することを意味し、 ·「鐘許可」 は、 発信者に着信者 側通信装置の送話器により取得する音声信号を取得させることを意味し、 ·「監視許可」は、 発信者に着信者側通信装置を通して、 着信者側に設置される撮難置により取得する画像 信号を取得させることを意味し、 ·「位置取得許可」 は、 発信者に着信者側通信装置を通し て、 着信者側に設置される位置取得手段により取得する位置情報を取得させることを意味 し、 ·「注意喚起許可」 は、 発信者に着信者側通信装置を通して情報を出力させ、 着信者の 注意を喚起させることを意味し、 ·「情報転送許可」 は、 発信者に着信者側通信装置へ情報 を^ ¾させることを意味し、 ·「初期待遇」 は、 電子秘書が第 1及び第 2ルールセットを適 用することにより、 待遇が決められない場合に、 予め設定された処置をする方法を意味 し、 ·「件名」 は、 メールヘッダに含まれる人がよめる情報の内容を持つ目的がある情報フ ィールド (Informational fields) を意味し、 ·「発信者電子メールアドレス」 は、 発信者自 ら指定した返信用宛先メールァドレスを含み発信者にメールを送信する宛先メールァドレ スを意味し、 ·「待遇申請」 は、 通信許可を申請することを意味し、 従来の発信行為も待遇 申請の一形態として考えられ、 '「待遇関係」 は、 当事者双方がお互いに相手に与える待遇 によって築く関係であり、 ·「待遇セット」 は、 複数の待遇の集合を意味し、 ·「申請内容」 は、 通信の許可を申請する内容を意味し、 ·「期待する申請内容」 は、 着信側当事者力 S期待 する申請内容を意味し、 例えば相手に着信側当事者の名前を尋ねる場合、 正確の名前が期 待する申請内容であり、 即ち質問の正解が期待する申請内容であり、 又は興味がある話題 や、 キーヮードゃ期待する申請内容として指定可能である。 "If the destination ID (the caller ID) matches the Shuki callee ID in the condition section, and if the predetermined time has not elapsed since the disgusting transmission time, ifrt "Sending self-originating request" means "Sender" means a member selected from the group consisting of the party and equipment requesting the start of communication. Is the called party ID and the information of the first rule set, and the self-called party ID is the only one, and means the first rule set. · “ID” is determined by the communication service provider. This means the identity U provided to the party using the communication service, and it is possible for one party to send multiple! ^ U children ^ ft. ^ T means that the electronic secretary determines that the communication can be allowed, locks the communication request to the called party, In the same state as when the communication request of the communication means arrives, it is possible to make a final decision on whether or not the callee will communicate.The “receiving client” collects the mail of the callee stored on the server Means devices that can receive e-mail, such as mobile phones that receive e-mail, and services that comply with the POP3 (Post Office Protocol-Version 3) specified in the standard recommendation document RFC (Request for Comments) issued by the IABdnternet Architecture Boad). This is the case for a host that is trying to use e.g., `` The client j means a device that speaks mail, for example, a client terminal that speaks mail, an ISP server that speaks mail, and Means the side that removes the service, the exchange of mii corresponds to the server, · "Receive server" receives and saves the mail, and the called party accesses it ^ \ saved This means a device that provides a service that delivers mail to the recipient, such as a mail center of a mobile mii company and a host that provides POP3 service. "Email" means e-mail;-"Allow control" allows the communication request and confirms that the caller has control. Instructing the local communication device to let the caller communicate with the caller without the intervention of the callee, '"advance application" means that the parties disclose information including their own ID (key IJ child), This means that the caller is requested to apply for communication permission, and before the caller makes a communication request, ΙίίΙΕ it applies to the party for communication permission. The return service ^ ft person, liifS ID before the liifS ID For the party concerned, it means that the person selected from the group consisting of the # 2 person and the third party of the Shukki communication service will register the recommendation information of the contacting party, and "bell permission" means the sender Means that the voice signal acquired by the transmitter of the called party's communication device is acquired. `` Location acquisition permission '' means that the sender obtains the location information obtained by the location acquisition means installed on the called party through the called party's communication device. · "Alert for alert" means to let the caller output information through the called party's communication device to alert the caller. · "Allow information transfer" means for the sender. Information to the called party's communication device “First expected treatment” means a method in which the electronic secretary takes a preset action when treatment cannot be determined by applying the first and second rulesets, "Subject" means informational fields that have the purpose of information read by the person included in the mail header. "Sender's e-mail address" is for a reply specified by the sender. It means the destination mail address that sends the mail to the sender, including the destination mail address. ・ "Treatment application" means applying for communication permission, and the traditional outgoing act is also considered as one form of treatment application. 'A “treatment relationship” is a relationship that is established by the treatment that both parties give to each other, a “treatment set” means a set of multiple treatments, and an “application content” applies for permission to communicate.・ `` Expected application content '' means the called party's ability S expected application content.For example, when asking the other party for the name of the called party, the exact name is the expected application content. Yes, that is, the correct answer to the question is the expected application content, or it can be specified as a topic of interest or a keyword or the expected application content.
メール関係用語概念説明:メールの送信の流れは、 一般に発信者端末 (送信クライア ント) から週言メールサーバ (受信サーバ)、 メールサーバ (蒲クライアント) から 受信サーバ、 受信サーバから着 ί言者端末 (受信クライアント) までである。 送信メールサ ーバは、 受信サーバと、 言クライアントの二つ役割を持つ。  E-mail related terms Conceptual explanation: In general, the flow of e-mail transmission is from the sender terminal (sending client) to the e-mail server (receiving server), from the mail server (game client) to the receiving server, from the receiving server to the receiving terminal (The receiving client). The outgoing mail server has two roles, the receiving server and the client.
以下、 本発明の実施の形態について図面を用いて説明する。  Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図 1は請求項 1〜4 9、 1 0 1、 1 0 3、 の方法を利用した請求項 5 0〜9 8、 1 0 2、 1 0 4記載の発明の一実施例の概略構成例を示す図である。 当事者端末 1 0 1が電子 秘書 1 0 2を介在して網 1 0 4における通信を行い、 そのうち請求項 2 6、 7 5記載の発 明は電子秘書を介在して発信する。 着信は全て電子秘書を経由する。 電子秘書は、 当事者 端末側又は通信サービスを提供するサーバ側に、 «ΐί通信の ま、 mts機側又は^^ 側に組み込んでも良い。 サーバ側に組み込む 、 通信チャンネルを通して当事者端末と つなげる。 指示ファイル 1 0 3は電子秘書に組み込み又は電子秘書と独立しても良い。 当 事者が直接に指示ファイルにデータを入力しても良い(図に示さず)。指示ファイルはデー タ記憶装置の中に保存される。 本発明の目的を達成して得る記憶装置であれば、 例えば磁 気記憶装置、 RAM, R OMなどの電子メモリ回路の他に、 光学記憶媒体などを採用する ことができる。 指示ファイルの望ましい実装は、 マルチメディア情報を含め、 相互に関連 するデータを整理'統合し、 検索しやすいデータベースである。 Figure 1 shows claims 50-98, 10 using the method of claims 1-49, 101, 103. FIG. 2 is a diagram showing a schematic configuration example of an embodiment of the invention described in 2, 104; The party terminal 101 communicates on the network 104 via the electronic secretary 102, of which the inventions of claims 26 and 75 are transmitted via the electronic secretary. All incoming calls go through the electronic secretary. The electronic secretary may be incorporated into the terminal of the party or the server providing the communication service, or may be incorporated into the mts machine or the ^^ side in addition to the communication. Incorporate on the server side and connect with the terminal concerned through a communication channel. The instruction file 103 may be incorporated into or independent of the electronic secretary. The parties may directly enter data in the instruction file (not shown). The instruction file is stored in the data storage device. As long as the storage device achieves the object of the present invention, for example, an optical storage medium can be employed in addition to a magnetic storage device, an electronic memory circuit such as a RAM and a ROM, and the like. The preferred implementation of the instruction file is a database that organizes, integrates, and retrieves interrelated data, including multimedia information.
図 2 Bは指示ファイルをデータベースに具体化する一実施例である。 発信者と 51に 関する第 1ルールセットを記録するデータ ·データベース (以下 R 1 D Bという) の内容 を示すレコードのレイァゥト図である。  FIG. 2B is an embodiment of the embodiment of the embodiment of the present invention. FIG. 4 is a layout diagram of a record showing the contents of a data database (hereinafter, referred to as R 1 DB) recording a first rule set relating to a caller and 51.
テーブルは、データベースのすべてのデータを含む。 テーブルは列 (column) の集ま りである。 データが行と列の形式にまとめられている。 各行 (rows) はレコードを表し、 各列はそのレコードのフィールドを表す。  The table contains all data from the database. A table is a collection of columns. Data is organized in rows and columns. Each row represents a record, and each column represents a field in that record.
レコードのレイアウトは、 「フイーズレド名」 (図に示す表の左側) と 「フィ一ノレド |敷」 (図に示す表の右側) により整理された情報から成る。 行は、 それぞれのフィ一ルドと一 致する。 主キーはテーブルの各行を一意に識別する値が入った列である。 外部キーは、 2 つのテーブルのデータ間のリンクを設定するための列である。  The layout of the record consists of information organized by the phrase "Food Red Name" (left side of the table shown) and "Finoredo | Shiki" (right side of the table shown). Lines match each field. A primary key is a column containing values that uniquely identify each row in a table. A foreign key is a column that establishes a link between the data in two tables.
R 1 D Bは発信者 I Dと待遇 I Dのフィーノレドがある。  R 1 DB has a caller ID and a treatment ID Fino redo.
図 2 Aは待遇セットの一実施例を記録するデータ ·データベース(以下 T D Bという) の内容を示すレコードのレイァゥト図である。 各待遇の具体的な実現は当事者の装置の違 いによって違い、 実現できる ί寺遇種類の総数は当事者の装置の違いによって違う。 当事者 個人の必要に合わせて待遇セットを拡張、 簡 匕できる。 図 2 Cは提示情報の一実施例を記録するデータ 'データベース (以下 GDBという) の内容を示すレコードのレイアウト図である。 藤己提示情報は、 発信者に提示する質問を 含む^ \ 図 2 Fに示す形式にしてもぃ 、。 FIG. 2A is a layout diagram of a record showing the contents of a data database (hereinafter referred to as TDB) recording an embodiment of a treatment set. The specific realization of each treatment differs depending on the device of the party, and the total number of types of treatment that can be realized depends on the device of the party. The set of treatment can be extended and simplified according to the needs of the parties concerned. FIG. 2C is a layout diagram of a record showing the contents of a data 'database (hereinafter referred to as GDB) recording one embodiment of the presentation information. The information presented by Fujimi includes a question to be presented to the caller ^ \ Even in the format shown in Fig. 2F.
図 2 Dは期待する申請内容と待遇 関する第 2ルールセットの一実施例を記録するデ ータ.データベース(以下 R2DBという)の内容を示すレコードのレイァゥト図である。  FIG. 2D is a layout diagram of a record showing the contents of a data database (hereinafter referred to as R2DB) that records an example of a second rule set relating to expected application contents and treatment.
図 2 Eは発信者と受信時刻と待遇に関する第 3ルールセットのー実施例を記録するデ ータ 'データベース(以下 R3DBという)の内容を示すレコードのレイァゥト図である。  FIG. 2E is a layout diagram of a record showing the contents of a data 'database (hereinafter referred to as R3DB) recording an embodiment of the third rule set relating to the sender, reception time and treatment.
図 2 Fは発信者に提示する質問と、 廳己質問の正解と、 得点に関する第 4ルールセッ トのー実施例を記録するデータ 'データベース (以下 R4DBという) の内容を示すレコ 一ドのレイァゥト図である。前記質問、及ぴ GDBに保存する提示情報は、は、テキスト、 音声、 及び画像からなる群から選択されるものを含む。  Figure 2F is a record layout diagram showing the contents of a database (hereinafter referred to as R4DB) that records the questions presented to the caller, the correct answers to the questions of the cafeteria, and an example of the fourth rule set for scoring. It is. The questions and the presentation information stored in the GDB include those selected from the group consisting of text, audio, and images.
図 2 Gは着信者 I Dと発信時刻と待遇に関する第 5ルールセットのー実施例を記録す るデータ .データベース (以下 R5DBという) の内容を示すレコードのレイアウト図で ある。  Figure 2G is a layout diagram of a record showing the contents of the data database (hereinafter referred to as R5DB) that records the fifth embodiment of the fifth rule set regarding the recipient ID, the transmission time, and the treatment.
図 2Hは、 待遇関係マスタの一実施例を記録するデータ 'データベース (以下 TRD Bという) の内容を示すレコードのレイアウト囪である。  FIG. 2H shows data 'record layout' indicating the contents of data 'database (hereinafter referred to as TRDB)' which records one embodiment of the treatment relation master.
図 3 Aは当事者データに関する一実施例の当事者データ ·データベース (以下 P DD Bという) の内容を示すレコードのレイアウト図である。  FIG. 3A is a layout diagram of a record showing the contents of a party data database (hereinafter referred to as PDDB) according to an embodiment relating to party data.
図 3 Bは mm要請を記録するデータに関する一実施例の確認データ *データベース (以下 V DBという) の内容を示すレコードのレイァゥト図である。  FIG. 3B is a layout diagram of a record showing the contents of the confirmation data * database (hereinafter referred to as VDB) in one embodiment relating to the data recording the mm request.
図 3 Cは立証者情報を記録するデータに関する一実施例の立証者データ ·データべ一 ス (以下 VRDBという) の内容を示すレコードのレイアウト図である。  FIG. 3C is a layout diagram of a record showing the contents of the prover data database (hereinafter referred to as VRDB) in one embodiment relating to the data for recording the prover information.
図 4は請求項 1の発明の一実施例のフローチヤ一トである。 発信者の通信要求を着信 した時、爾己通信要求から觸己発信者の ID、即ち事実発信者 IDを検出し (401)、指 示ファイルを読み込み(402)、次の第 1ルールセット適用手順で第 1ルールセットを適 用する。 即ち、 発信者 IDと待遇に関する第 1ルールセット内の全てのルールを ¾ ^とし て、 適用条件が成立しているルールを見つけ出し、 発信者 I Dと事実発信者 I Dがー i T る条件で、 R 1 D Bを検索し (4 0 3 )、 見つかつたかどうかを判断し (4 0 4)、 当該レ コードが検出された 、 即ち適用条件が成立しているルールを見つけた 、 待遇 I D のフィールドから嫌己発信者に与えた待遇を抽出できる。 そして、 ルールの菊亍部を実行 する (4 0 6 )。 見つからない には、提示情報を歸己発信者に提示して、 申請受理待遇 に基づ ゝて通信要求を処置する (4 0 5 )。 FIG. 4 is a flowchart according to an embodiment of the first aspect of the present invention. When a caller's communication request is received, the ID of the contacter, that is, the fact sender ID is detected from the self-communication request (401), the instruction file is read (402), and the next first rule set is applied. Apply the first ruleset in the procedure. That is, all rules in the first rule set regarding caller ID and treatment are と し ^ Then, find a rule that satisfies the applicable conditions, search the R 1 DB under the condition that the caller ID and the fact caller ID are -i T (4 0 3), and judge whether or not it has been found (4 04), when the record is detected, that is, when a rule satisfying the applicable condition is found, the treatment given to the disgusting sender can be extracted from the field of the treatment ID. Then, the chrysanthemum part of the rule is executed (406). If not found, the presentation information is presented to the return sender, and the communication request is processed based on the application acceptance treatment (405).
申請受理は、 発信者が着信者に通信の希望を表明する行為を許可することを意味し、 t&IS行為は発信者の I Dを含む通信用件を着信者に伝えることが可能であり、 且つ、 提示 情報を発信者に提示されてから、 発信者の反応を受け取り、 lift己反応が正しいと判断され る前に、 発信者本来の通信目的を達成できない。 廳 3用語 「通信用件」 は、 発信者本来の 通信目的を達成する前に、 発信者と ΙϋΙΒ電子秘書の間通信接続を確立して、 ttilB電子秘書 に届いた着信者と通信を要求する通信内容を意味する。 例えば «|g通信の 、 発信者氏 名や 号、 用件を録音して受信者に伝え、 且つ、 電子秘書が音声案内を送出し、 発信 者の返事を受け取るが、返事内容が正しいと判断される前に、受信者と会話を許可しない。 繰り返しの問答が可能である。 すぐに判断と着信者事後の判断が可能である。 返事がダイ ヤノ v 号、 又は音声識別により受け取ることが可能である。  Accepting the application means allowing the caller to indicate to the called party that he / she wants to communicate, the t & IS action is capable of transmitting the communication requirements including the ID of the calling party to the called party, and After the presentation information is presented to the sender, the sender's original communication purpose cannot be achieved before the sender's response is received and the lift self-reaction is determined to be correct. The term “communication requirements” refers to establishing a communication connection between the caller and the electronic secretary before the caller's original communication purpose is achieved, and requesting communication with the callee who arrives at the ttilB electronic secretary. Means communication contents. For example, in «| g communication, the caller's name, number, and requirements are recorded and communicated to the recipient, and the electronic secretary sends voice guidance and receives the caller's reply, but determines that the reply is correct Do not allow conversations with recipients before they are Repeat questions and answers are possible. Judgment can be made immediately and post-callees can be determined. The reply can be received by Dyano v or voice identification.
この発明の目的のために、 用語 「申請受理 j は、 案内メッセージの提示と反応の受け 取る進行中のサイクルを促進するどんなやりとりにも言及するものである。  For the purposes of this invention, the term "application accepted j" refers to any exchange that facilitates an ongoing cycle of presenting a guidance message and receiving a response.
電子メール通信の場合、 メールアドレス、 件名などを受信するが、 内容が正しいと判 断される前に受信者に渡さない、 且つ、 電子秘書が提示情報を返信して、 提示情報に従つ て発信者の返事内容が正しレ、と判断される前に受信者に渡さなレ、。  In the case of e-mail communication, the e-mail address, subject, etc. are received, but are not given to the recipient before the contents are determined to be correct, and the electronic secretary returns the presentation information and follows the presentation information. Don't give it to the recipient before the sender's reply is judged to be correct.
提示情報は着信者が自由に決定できる。 例えば、 着信者の名前など個人情報を発信者 に尋ねるなどできる。  The presentation information can be freely determined by the called party. For example, you can ask the caller for personal information, such as the name of the callee.
従来の 技術には、 居留守ができる機能をもつものがある。 本発明では発信者が誰 力ヰ IJらない^だけ相手を ¾Μし、 ¾ できたら通信可能にし、 発信者が誰力,つた^ 通話又は拒否することと異なる。 変形した文字などの機械で認識し難レヽィメージを相手に表示して、 相手が人間力 « かを判断した結果によりメールを受信する、 又はアカウントを取得させるようにしたもの がある。 本発明の着信者の個人情報も正確に答えて、 相手が関係のある人間と判断できる ことが異なる。 Some conventional technologies have the ability to stay away. According to the present invention, it is different from calling a caller or rejecting a caller by checking who the caller is, not IJ. There is a type in which a difficult image recognized by a machine such as a deformed character or the like is displayed to the other party, and an e-mail is received or an account is acquired based on the result of determining whether the other party has human power. The difference is that the personal information of the callee of the present invention can be correctly answered and the other party can be determined to be a relevant person.
図 5は請求項 2の発明の一実施例のフローチャートである。 I D検出し(5 0 1 )、指 示ファイルを読み (5 0 2 )、 第 1ルールセットを適用し (5 0 3 )、 結果を判断し (5 0 4)、申請受理は、期待する申請内容と に関す第 2ルールセット内の全てのルールを対 象として、適用条件が成立しているルールを見つけ出し(5 0 5 )、見つかった力否かを判 断し (5 0 6 )、見つからない場合には、予め決めた処置方法、即ち初期待遇に基づき処置 する。 例えば、 提示情報を ΙϋΙΒ発信者に提示してから受信を拒否する。 又は案内も提示し ないで受信を拒否する。 当事者により決めることが望ましい。 初期待遇は申請受理待遇を 除いて待遇セットから選択させることが望ましい(5 0 7)、第 1ルールセットの適用条件 が成立してレ、るルールが見つからなレヽ時、 申請受理待遇を実行する力否かを利用者に選択 させる事ができる。  FIG. 5 is a flowchart of one embodiment of the second aspect of the present invention. ID is detected (501), the instruction file is read (502), the first rule set is applied (503), the result is determined (504), and the application is accepted according to the expected application. For all the rules in the second rule set related to the contents and, the rule that satisfies the application condition is found (505), and whether or not the power is found is judged (506), and the rule is found. If there is no treatment, treatment is performed based on the predetermined treatment method, that is, the first expected treatment. For example, 提示 refuse reception after presenting the presentation information to the sender. Or refuse to receive the message without presenting any guidance. It is desirable to decide by the parties. It is desirable that the initial treatment be selected from the treatment set excluding the application acceptance treatment (507). When the conditions for applying the first rule set are satisfied and no rules are found, the application acceptance treatment is executed. It is possible to let the user select whether or not to have power.
適用条件が成立しているルールを見つけた場合、 与えた待遇、 即ちルールの実行部に 記載した待遇に基づいて通信要求を処置する(5 0 8 )。前記待遇は通信許可及び受ィ ft巨否 を含み、 通信を一部許可、 発信者の用件を記録するなど、 着信側の通信設備の性能により 多様な待遇、 即ち多様な処置する方法を通信設備の支配者の意思に従って指定することが 可能である。 例えば、 通 ί識備が基本的な通 ί謹能しかない:!^、 電子秘書の通信許可待 遇の実施が単に邪魔しない様に通信内容を通過させ、 通信許可しないは、 単に通信内容を 全て遮断する。 請求項 3 3、 8 2記載の発明を組み込む通信設備が、 基本の通信機能と制 御させる機能を備える。 電子秘書の制御許可待遇の実施が通信設備に被制御状態になるよ うに命令してから、発信者の命令を含む通信内容を通過させる。さらに請求項 3 4、 3 5、 3 9、 4 7、 4 8、 8 3、 8 4、 8 8、 9 6、 9 7のような多様な被制御状態が実現可能 である。  If a rule that satisfies the applicable condition is found, the communication request is treated based on the given treatment, that is, the treatment described in the rule execution unit (508). The treatment includes communication permission and reception ft., And permits various communication depending on the performance of the communication equipment on the receiving side, such as partially permitting communication and recording the requirements of the caller. It can be specified according to the intention of the owner of the equipment. For example, the basic knowledge of basic communication is only: ^ 、 Electronic secretary's communication allowance is simply passed through so that it does not disturb the implementation. If communication is not allowed, simply interrupt all communication. A communication facility incorporating the invention according to claims 33 and 82 has a basic communication function and a function for controlling. The electronic secretary is instructed to perform the control permission treatment on the communication equipment to be in a controlled state, and then the communication contents including the caller's instruction are passed. Further, various controlled states as described in claims 34, 35, 39, 47, 48, 83, 84, 88, 96, 97 can be realized.
図 6は請求項 3記載の方法の一実施例のフローチヤ一トである。 通信は電子メール通 信である。 発信者のメールァドレスを検出し (601)、 指示ファイルを読み (602)、 第 1ルールセットを適用し (603)、 結果を判断し (604)、 第 2ルールセットを適用 し (605)、 結果を判断し (606)、 提示情報はメールを受信する条件の説明を含み、 通信許可の待遇はメールを受信させることである。 即ち電子秘書はメールを通過させ、 着 信者がメールを受信する。受信拒否待遇はメールを受信しない(608)、提示情報を発信 者に提示することは、 提示情報を発信者に返信する (607) ことである。 FIG. 6 is a flowchart of one embodiment of the method according to the third aspect. Communication is via e-mail It is a belief. Detects the sender's email address (601), reads the instructions file (602), applies the first rule set (603), determines the result (604), applies the second rule set (605), Judging the result (606), the presentation information includes an explanation of the conditions for receiving the mail, and the treatment of the communication permission is to receive the mail. That is, the electronic secretary passes the mail, and the callee receives the mail. Receiving refusal treatment does not receive the mail (608), and presenting the presentation information to the sender means replying the presentation information to the sender (607).
図 7は請求項 4記載の方法を利用した請求項 53記載のシステムの一実施例の構成を 示す図である。 電子秘書及び指示ファイル R 1DB, GDB, R2DBが受信クライアン ト側利用者端末 701に組み込まれてある。 符号 702は I S P (ィンターネット ·サー ビス -プロバイダー) の受信サーバを示す。  FIG. 7 is a diagram showing a configuration of an embodiment of a system according to claim 53 using the method according to claim 4. An electronic secretary and instruction files R 1DB, GDB, R2DB are incorporated in the receiving client side user terminal 701. Reference numeral 702 indicates a receiving server of the Internet service provider (ISP).
図 8は請求項 4記載の方法の一実施例のフローチヤ一トである。 発信者に提示する通 信の許可を申請するための方法は、 メールの件名に申請内容を記載することである。 提示 情報は、 少なくとも tirt己メールの件名に ΙίίΙΒ申請内容を記載するように促す内容を含み、 例えば質問を提示して、 その回答を件名に記入する様に促す。 そして、 受信サーバにログ インし (801)、謙己メールのヘッダから発信者の I D、即ち発信者のメールァドレスを 検出する (802)。例えば、一般的なメール受信プロトコールである POP3 (非特許文献 3 ) に記載したコマンド 「TOP 10」 を送出し、 POP3サーバから 1番目のメールのへッ ダを受信して解析することにより発信者電子メールアドレスを検出できる。 そして、 指示 ファイルを読み( 803 )、前記第 1ルールセット適用手順で第 1ルールセットを適用し( 8 04, 805, 809)、第 1ルールセットから適用条件が成立しているルールが見つから ない場合、次の例示手順で第 2ルールセットを適用する (806、 807)。 まず、 R4D Bの全てのレコードを対象として、一つずつ正解内容を抽出し(図 2F参照)、抽出した内 容に基づ!/、て、 ftrlBメールのへッダに含まれる件名から該当する内容を検索し、採点する。 そして、 R 2 D Bの全てのレコードを として、得点数値と一 るレコードを検出し、 検出された場合、 即ち適用条件が成立しているルールを見つけた場合、 待遇 IDのフィー ルドから待遇 I Dを抽出できる。 そして、ルールの実行部を菊亍する (809)。初期待遇 を処理する (8 0 8 )。 FIG. 8 is a flowchart of an embodiment of the method according to the fourth aspect. The way to apply for permission to communicate to the sender is to include the application in the subject line of the email. The information to be presented should include at least the content that prompts the applicant to write the application details in the subject of the tirt email, such as presenting a question and prompting them to write their answer in the subject. Then, the user logs in to the receiving server (801), and detects the sender's ID, that is, the sender's mail address from the header of the humble mail (802). For example, by sending the command “TOP 10” described in POP3 (Non-Patent Document 3), a general mail receiving protocol, receiving the header of the first mail from the POP3 server and analyzing it, Email addresses can be detected. Then, the instruction file is read (803), and the first rule set is applied in the first rule set application procedure (804, 805, 809), and a rule satisfying the application condition is not found in the first rule set. In this case, the second rule set is applied in the following example procedure (806, 807). First, for each record of R4DB, the correct answer is extracted one by one (see Fig. 2F). Based on the extracted contents,! / Find what you want and grade it. Then, using all the records in R 2 DB as, a record that matches the score value is detected, and if it is detected, that is, if a rule that satisfies the applicable condition is found, the treatment ID is calculated from the treatment ID field. Can be extracted. Then, the execution part of the rule is executed (809). Initial treatment Process (8 0 8).
到着した電子メールから発信者の! ¾u情報を抽出する発明もある(特許文献 5 )。本発 明は到着した電子メールのヘッダから発信者 I Dを抽出することが異なる。 本発明はメ一 ルの本体を開封せずに目的を達成できる。 そのためメールの本体を開封する譜己発明と比 ベて、 特に携帯電 1§ 、 サーバとの通信の 部分の通信量が大幅に減少できる。  There is also an invention that extracts the sender's! U information from the arrived e-mail (Patent Document 5). The present invention differs in that the sender ID is extracted from the header of the arriving e-mail. The present invention achieves the object without opening the mail body. Therefore, compared with the invention of opening the body of the e-mail, the amount of communication, especially in the case of the mobile phone and the communication with the server, can be significantly reduced.
図 9は請求項 5、 6記載の方法を利用した請求項 5 4 , 5 5記載のシステムの一実施 例の構成を示す図である。 電子秘書及び指示ファイル R 1 D B, GD B , R 2 D Bが受信 サーバ 9 0 1側に組み込まれてある。 符号 9 0 2が受信クライアントを示す。 符号 9 0 3 がメールの送信クライアントを示す。  FIG. 9 is a diagram showing the configuration of an embodiment of the system according to claims 54 and 55 using the method according to claims 5 and 6. An electronic secretary and instruction files R1DB, GDB, R2DB are incorporated in the receiving server 901. Reference numeral 902 indicates a receiving client. Reference numeral 903 indicates a mail sending client.
図 1 0は請求項 5記載の方法の一実施例のフローチャートである。 発信者に提示する 通信の許可を申請するための方法がメールのィ Φ ^に申請内容を記載することである。 提示 情報は、 少なくとも ΙίίΙ己メールの件名に嫌己申請内容を記載するように促す内容を含み、 エンベロープ(封筒) まで受信して (1 0 0 1 )、発信者のメールアドレスを検出し、指示 ファイルを読み(1 0 0 2 )、前記第 1ルールセット適用手順で第 1ルールセットを適用す る (1 0 0 3、 1 0 0 4、 1 0 0 9 )。第 1ルールセットから適用条件が成立しているルー ルが見つからなレヽ^ \ メールの件名を受信するため、 fit己メールの件名が含まれるへッ ダまで受信し(1 0 0 5 )、そして、前記第 2ルールセット適用手順で第 2ルールセットを 適用する (1 0 0 6, 1 0 0 7 , 1 0 0 9 )。 初期待遇を処理する (1 0 0 8 )。  FIG. 10 is a flowchart of an embodiment of the method according to the fifth aspect. The way to apply for communication permission to be presented to the sender is to write the contents of the application in the email Φ ^. The information to be presented should include at least the content that prompts the user to include the content of the disgust application in the subject of the email, receives it up to the envelope (1001), detects the sender's email address, and gives instructions. The file is read (1002), and the first rule set is applied in the first rule set application procedure (1003, 1004, 1009). In order to receive the subject of the email where the rule that satisfies the applicable condition is not found from the first rule set, the header that includes the subject of the fit self email is received (1 0 5), and Then, the second rule set is applied in the second rule set application procedure (1006, 1007, 1009). Process initial treatment (1008).
図 1 1は請求項 6記載の方法の一実施例の早期決定処理の部分フローチャートである。 前記早期決定とは、 メール本体の受信が終わる前に、 メールの受信を拒否することを決定 し実行することを意味する。 本発明はメ—ルの件名内容を判断することによりメール本体 の受信を拒否することを決定できる。 しかし、従来技術の SMT P準拠メール送り手はメ ールのエンベロープを送った後、 コンテントを送る前に、 認可されているかチェックする ステップはあるが、 メールのコンテントの 言始めると、 ボディを送る前に、 認可されて いるカゝチェックするステップは無い(非特許文献 4参照)。そのためコンテントの 言中通 信チヤンネルを閉じることにより強制中止(即ち、早期決定)された 言クライアントは、 終了されたとき返されたエラーコードを無視して再 ¾ί言するように実装されたメーノ り 手が存在する可能性がある。この発明はこの様な従来技術の送り手から受信する にも、 むだな通信量の発生を阻止できる早期決定を実現できる。 FIG. 11 is a partial flowchart of the early determination process of an embodiment of the method according to claim 6. The early decision means to decide and execute rejection of the mail before the mail body is completely received. According to the present invention, it is possible to determine rejection of the mail body by judging the content of the mail subject. However, prior art SMT P-compliant mail senders have sent a mail envelope, but before sending the content, there is a step to check for authorization, but once the content of the mail starts to speak, it sends the body There is no previous step to check for authorized data (see Non-Patent Document 4). Therefore, the word client that was forcibly canceled (ie, determined early) by closing the content communication channel, There may be a manufacturer implemented to ignore the error code returned when terminated and repeat. The present invention can realize an early decision that can prevent the generation of useless traffic even when receiving from such a conventional sender.
決定処理は請求項 5の第 1ルールセットを適用するステップ (図 10(1004)) の適用条件が成立しているルールが見つからない時点から始まる。 次の第 3ルールセット の適用手順で第 3ルールセットを適用する。 即ち、 発信者 ID (この実施例は発信者のメ ールアドレス) がー ること力、つ、 受信時刻から検索時刻まで所定の時間を経過してい ないことの条件に基づいて R 3 DBを検索し (1101)、 結果を判断し (1102)、 当 該レコードが検出された、 即ち適用条件が成立しているルールを見つけた場合、 待遇 I D のフィールドから待遇を抽出できる。そして、ルールの実行部を実行する (1110)。適 用条件が成立しているルールが見つからない には、 メールの件名力 S含まれるヘッダま で受信し( 1103 )、第 2ルールセット適用手順で第 2ルールセットを適用し( 1104、 1105、 1112)、 初期待遇を処理する (1106)。 ただし、 第 2ルールセット実行 部の待遇及び初期待遇の中に、 受信拒否を含む (判定: 1107) は、 事実発信者 I Dと受信時刻と受信拒否待遇を基にして、 第 3のルールを作成し、 第 3ルールセットに加 えて(1108)、待遇に基づいて通信要求を処置し、ただ待遇中の受信拒否は一時的なェ ラー状態を送信クライアントへ返してから、通信を強制中止する (1109)、そうでない 場合は与えた待遇に基づいて通信要求を処置する(1112)。第 3のルールの実行目的は 従来技術の SMTP準拠の送り手を従来技術の正式中止できるステップ:へッダの受信前 で中止させることである。 一回実行すれば良レ、ので、 第 3のルールの実行部が実行された ら、 該当ルールを削除する (1111)。  The determination process starts from the point where no rule satisfying the application condition of the step of applying the first rule set of claim 5 (FIG. 10 (1004)) is found. Apply the third ruleset according to the third ruleset application procedure below. That is, the R 3 DB is searched based on the condition that the caller ID (the mail address of the caller in this embodiment) is sufficient and that a predetermined time has not elapsed from the reception time to the search time. (1101), judging the result (1102), if the record is detected, that is, if a rule that satisfies the applicable condition is found, the treatment can be extracted from the field of the treatment ID. Then, the execution part of the rule is executed (1110). If no rule that satisfies the applicable conditions is found, the message is received up to the header containing the subject S of the email (1103), and the second rule set is applied by the second rule set application procedure (1104, 1105, 1112), process initial treatment (1106). However, if the treatment and initial expected treatment of the second rule set execution unit include rejection (judgment: 1107), create a third rule based on the fact sender ID, reception time, and reception rejection treatment. Then, in addition to the third rule set (1108), the communication request is processed based on the treatment. If the reception is refused during the treatment, a temporary error status is returned to the sending client, and the communication is forcibly stopped ( 1109), otherwise, the communication request is processed based on the treatment given (1112). The purpose of the third rule is to cause the prior art SMTP-compliant sender to abort the prior art step before it receives the header. Since it only needs to be executed once, the rule is deleted when the execution part of the third rule is executed (1111).
図 12は請求項 7記載の方法の一実施例のフローチャートである。 発信者に提示する 通信の許可を申請するための方法がメールに申請内容を記載することである。提示情報は、 少なくとも fif己メールに觸己申請内容を記載するように促す内容を含み、エンベロープ (封 筒)まで受信して(1201)、発信者のメールァドレスを検出し、指示ファイルを読み(1 202)、廳己第 1ルールセット適用手順で第 1ルールセットを適用する (1203, 12 04, 1209)。第 1ルールセットから適用条件が成立しているルールが見つからない場 合、 コンテントを受信し(1205)、そして、前記第 2ルールセット適用手順で第 2ルー ルセットを適用する(1206, 1207, 1209)。初期待遇を処理する(1208)。 FIG. 12 is a flowchart of an embodiment of the method according to claim 7. The way to apply for permission to communicate to be presented to the sender is to include the details of the application in the email. The presentation information includes at least the content that prompts the user to enter the contents of the self-application in the fif own mail, receives the envelope (envelope) (1201), detects the sender's e-mail address, reads the instruction file ( 1 202), apply the first ruleset in the first self ruleset application procedure (1203, 12 04, 1209). If no rule satisfying the application condition is found from the first rule set, the content is received (1205), and the second rule set is applied in the second rule set application procedure (1206, 1207, 1209). ). Process initial treatment (1208).
図 13は請求項 57、 60、 62、 74、 102記載のシステム; ^利用する請求項 8、 11、 13、 25、 101記載の方法の一実施例のフローチャートである。 ID検出し(1 301)、指示ファイルを読み(1302)、第 1ルールセットを適用し (1303)、結果 を判断し(1304)、第 2ルールセットを適用し(1305)、結果を判断し(1306)、 初期待遇を処理する (1307)。請求項 2、図 5との違いは、適用条件が成立している第 2のルールを見つけた場合、 請求項 101、 102はさらに、 保存条件を判定し (131 0)、条件が満足される 、電子秘書は見つけた ¾ίί!Β第 2のルールの実行部の待遇を発信 者に与えることである。 即ち、 tfilB発信者の IDと肅己待遇を基にして、 第 1のルールを 作成し、第 1ルールセットに加え(1309)、待遇に基づいて通信要求を処置する (13 08)。通常は、見つけた f!ff己第 2のルールの ^部の待遇は申請受理でないこと; ^保存条 件の一つとする。 保存条件が当事者により指定又は変更することが可能である。  FIG. 13 is a flow chart of an embodiment of a method according to claims 8, 11, 13, 25, 101 utilizing the system according to claims 57, 60, 62, 74, 102. ID is detected (1 301), the instruction file is read (1302), the first rule set is applied (1303), the result is determined (1304), the second rule set is applied (1305), and the result is determined. (1306), Initial treatment is processed (1307). The difference from claim 2 and FIG. 5 is that if the second rule that satisfies the applicable condition is found, claims 101 and 102 further determine the storage condition (131 0), and the condition is satisfied The electronic secretary has found that ¾ίί! Β is to give the caller the treatment of the second rule execution unit. That is, the first rule is created based on the ID of the tfilB sender and the self-service, added to the first rule set (1309), and the communication request is processed based on the service (1308). Normally, the treatment of the ^ part of the second rule found by f! Ff is not accepted, ^ one of the preservation conditions. The storage conditions can be specified or changed by the parties.
この処理を自動審査という。 着信者指定の質問を正確に答えた等の^、 この方法利 用すれば、受信者に対して一回でも連絡した関係者が全て第 1ルールに自動的に記憶され、 二度目に同じ質問はされない。 申請受理待遇は通常特定の相手に与えない。 通 ίΙΙΐ可 待遇を与えた相手にその待遇を降格し、 申請受理待遇を与える場合、 その相手と通信した こと等の記録として役に立つ。  This process is called automatic examination. Using this method, such as correctly answering the question specified by the called party, all the parties who have contacted the recipient at least once are automatically memorized in the first rule, and the same question is answered a second time Is not done. Application acceptance treatment is not usually given to a specific party. Accepted If a person who has been given treatment is demoted and given an application acceptance treatment, it is useful as a record of communication with that person.
ステップ 1307は初期待遇に基づき処置する。 この例の初期待遇は、 提示情報を前 記発信者に提示してから受信を拒否することである。 発信者不明の^^、 発信者に通信の 許可を申請させるために、提示情報を提示することが必要である。申請受理のやりとりで、 提示情報を提示しなかった場合、 このステップで提示可能である。 当事者の意思により提 示しないことも可能である。  Step 1307 takes action based on the first expectation. The first expectation in this example is to refuse reception after presenting the presentation information to the sender. Unknown sender ^^, It is necessary to present the presentation information in order to have the sender apply for communication permission. If the presentation information was not presented in the exchange of application acceptance, it can be presented in this step. It is also possible to not present it at the will of the parties.
図 14は請求項 58記載のシステム力 S利用する請求項 9記載の方法の一実施例の一部 分のフローチャートである。 この部分の処理は請求項 2の初期待遇の処理ブロック (図 5 (507)) に含まれる。即ち第 1及び第 2のルールにより待遇を決めない場合、嫌己第 3 ルールセット適用手順で第 3ルールセットを適用する (1401、 1402, 1405)。 適用したら、該当ルールを藤己第 3ルールセットから削除し( 1406 )、発信者 I Dと所 定の待遇を基にして、第 1のルールを作成し、第 1ルールセットに加える (1407)。適 用条件が成立しているルールが見つからない には、 発信者 I Dと受信時刻と所定の待 遇を基にして、第 3のルールを作成し、第 3ルールセットに加える (1403)。請求項 2 の元の初期待遇を実行する (1404)。 FIG. 14 is a flowchart of a part of an embodiment of the method according to claim 9 using the system power S according to claim 58. The processing of this part is the processing block of the first expectation of claim 2 (Fig. 5 (507)). That is, if the treatment is not determined by the first and second rules, the third rule set is applied by the dislike third rule set application procedure (1401, 1402, 1405). When applied, the corresponding rule is deleted from the Fujimi third rule set (1406), and a first rule is created based on the caller ID and predetermined treatment, and added to the first rule set (1407). If a rule that satisfies the applicable condition is not found, a third rule is created based on the caller ID, reception time, and predetermined treatment, and added to the third rule set (1403). Carry out the original first expectation of claim 2 (1404).
本発明は発信者不明の齢、発信者に自動返信し、発信者の身元を β、する。しかし、 現在大部分のスパムメールの返信先アドレス; ^偽造されている。 自動返信すると、 新たな スパムメールを作ってしまう可能性がある。 この発明は爾己返信先ァドレスから二度目の メールを受信したら、 所定の身元を ½mできる情報が含まれない^^には、 当事者が IB 所定の待遇を、 例えば無視して受信拒否と指定すると、 該当アドレスを無視して受信拒否 待遇を与え、 それから自動返信なしに受信を拒否する。  The present invention automatically replies to the sender whose age is unknown, and sets the identity of the sender as β. However, most spam email replies are now; forged. Automatic replies can create new spam emails. According to the present invention, when a second e-mail is received from the self-reply address, if the party does not include the information that can identify the predetermined identity ^^, the party specifies IB the predetermined treatment, for example, ignoring the reception , Ignore the corresponding address, give reception refusal treatment, and then reject reception without automatic reply.
迷惑 misの 、この発明は繰り返しの申し込みによる攻撃行為を ISJtできる。 本 請求項 9の思想、は有限回数の申し込み機会を相手に与え、 機械などによる繰り返し申し込 みを対応する。 回数を実行条件に入れ、 又は有限回数の申し込み待遇を与えることにより 実現できる。  In spite of the inconvenience, this invention is able to ISJt an attack by repeated applications. The idea of claim 9 provides a partner with a finite number of application opportunities, and responds to repeated applications using a machine or the like. This can be achieved by including the number of times in the execution conditions or by giving a finite number of application treatments.
図 15は請求項 10、 12記載の方法を利用した請求項 59, 61記載のシステムの 一実施例の構成を示す図である。 電子秘書及 O¾t示ファイル R1DB, GDB, R2DB が当 端末側 1501に組み込んでいる。 リアルタイム相互作用を通して通信する手段 を備える。 制御権を持つ当事者端末 1502は、 着信者の介入なしで着信当事者端末 15 01と通信でき、 制御コマンド 1510を端末 1501に送れる。 通信許可待遇を与えた 当事者端末 1503は、 端末 1501と通常の双方向通信 1520が行える。 後で説明す る請求項 16の方法は通信と制御が できる。  FIG. 15 is a diagram showing a configuration of an embodiment of a system according to claims 59 and 61 utilizing the method according to claims 10 and 12. The electronic secretary and O¾t indication files R1DB, GDB, and R2DB are embedded in the terminal 1501. Provide means for communicating through real-time interaction. The party terminal 1502 having control can communicate with the called party terminal 1501 without intervention of the called party, and can send a control command 1510 to the terminal 1501. The party terminal 1503 that has received the communication permission treatment can perform normal two-way communication 1520 with the terminal 1501. The method of claim 16 described later can communicate and control.
図 16は請求項 10記載の方法の一実施例のフローチャートである。 I D検出し (1 601)、 指示ファイルを読み (1602)、 第 1ルールセットの適用し結果を判断し (1 603、 1604)、餅が成立しているルールが見つからない ^には、提示情報を発信 者に提示してから、嫌 S発信者の反応を受け取り (1605)、第 2ルールセットを適用し 結果を判断し(1606、 1607)、結果によって初期待遇又は与えた待遇に基づいて通 信要求を処置する (1608、 1609)。 FIG. 16 is a flowchart of an embodiment of the method according to claim 10. ID detection (1 601), read the instruction file (1602), apply the first ruleset and judge the result (1 603, 1604), the rule that the rice cake is formed is not found ^. In the case of ^, the presentation information is presented to the sender, and then the response of the unwanted S sender is received (1605), and the second rule set is applied. (1606, 1607), and depending on the result, treat the communication request based on the first expected treatment or the treatment given (1608, 1609).
図 17は請求項 16、 23、 24記載の方法の一実施例の一部分フ口一チヤ一トであ る。 この部分の処理は繰り返し案内メッセージの提示と反応の受け取り及び反応の正確さ の判断手順を例示する。 請求項 10の 「提示情報を謝己発信者に提示して、 前記発信者の 反応を受け取る」 の処理ブロック (図 16 (1605)) に相当する。 R4DB力ら /レール のデータ ·レコードの処理完了判断し (1701)、 抽出し (1702)、 質問を発信者に 提示して、前記発信者の回答を受け取る (1704)。一つの質問は複数の正解を存在する ことがある。 例えば、 ϋ ^番号を する 、 複数の 1¾1潘号が する。 この実施例 は、 複数の正解を する (1705) ための仕組みは、 同じ質問をしなくて、 前回の質 問時受け取つた回答を次の正解であるかどうカゝを照合する。 R 4 D Bに質問の提示不要標 識を 口すること、または、質問フィールドを空欄にすることにより判断する(1703)。 全ての質問を提示することが必要でないケースがある。 例えば、 相手の身元が最初の質問 により判断できるケースがある。 この実施例は、 合計の得点 (1706) が所定の点数を 超える:^は問答を «終了する t袓みを持つ(1707)。請求項 16、 23、 24記載 の方法を利用した請求項 65, 72、 73記載のシステムは、 提示情報の種類に応じて、 発 f言者の反応を受け取る手段を備える。 例えば、 TOのダイヤノ 号を押すことにより回 答を得る場合、 押された番号を認識する手段を備える。  FIG. 17 shows a part of a method according to an embodiment of the present invention. The processing in this part exemplifies the procedure for repeatedly presenting the guidance message, receiving the response, and determining the accuracy of the response. This corresponds to a processing block (FIG. 16 (1605)) of claim 10 in which "presentation information is presented to an apologetic sender and the response of the sender is received". R4DB power / rail data record processing completion is determined (1701), extracted (1702), a question is presented to the caller, and the caller's answer is received (1704). One question can have more than one correct answer. For example, ϋ ^ number, there are multiple 1¾1 Ban Go. In this embodiment, the mechanism for asking multiple correct answers (1705) does not ask the same question, but checks the answer received at the previous question as to whether it is the next correct answer. Judgment is made by giving the R 4 DB a mark that does not require the presentation of a question, or by leaving the question field blank (1703). In some cases, not all questions need to be presented. For example, in some cases the identity of the other party can be determined by the first question. In this embodiment, the total score (1706) exceeds a predetermined score: ^ has a t mark to end the question and answer (1707). The systems according to claims 65, 72, and 73 using the method according to claims 16, 23, and 24 include means for receiving a response from the speaker according to the type of the presentation information. For example, when a response is obtained by pressing the TO Diano number, a means for recognizing the pressed number is provided.
の 、 発信者の ϋ¾は発信 号により行う。 この発明は当事者が発行する ϋ¾υ番号またはパスヮードにより発信者を iisijすることが可能である。 番号を使い、 不特定の発信端末から通信が可能である。  However, の of the sender is performed by the calling number. According to the present invention, it is possible to iisij the caller by using a number or password issued by the party. Communication is possible from unspecified calling terminals using numbers.
図 18は請求項 17記載の方法を利用した請求項 66記載のシステムの一実施例の構 成を示す図である。 電子秘書及び指示ファイルは通信サービス提供サーバ 1801側に組 み込む。 当 * 別に指示ファイルを有し、 複数の当事者力 S利用可能である。 利用権が有る 当事者は任意の端末 1803または 機から自分の指示ファイルを構築するためにデー タを入力する(1820)。発信者端末 1802の通信要求または制御コマンドが電子秘書 サーバ経由で送られる (1810)。 FIG. 18 is a diagram showing the configuration of an embodiment of the system according to claim 66 using the method according to claim 17. The electronic secretary and the instruction file are incorporated in the communication service providing server 1801 side. * A separate instruction file is available and multiple parties are available. Have the right to use The parties enter data to build their instructions file from any terminal 1803 or machine (1820). A communication request or control command of the originator terminal 1802 is sent via the electronic secretary server (1810).
図 19請求項 22記載の方法を利用した請求項 71記載のシステムの—実施例の構成 を示す図である。 電子秘書はネットワークを通して指示ファイルにアクセスする (193 0) 手段を有し、 一人の当事者は複数の電子秘書 (1901、 1904) を利用する。 前 記複数の電子秘書は一つの指示ファイル 103にアクセスする。 符号 1940はサーバ 1 904経由のメールを示す。  Fig. 19 is a diagram showing a configuration of an embodiment of a system according to claim 71 using the method described in claim 22. The electronic secretary has the means to access the instruction file (1930) over the network, and one party uses multiple electronic secretaries (1901, 1904). The plurality of electronic secretaries access one instruction file 103. Reference numeral 1940 indicates a mail via the server 1904.
図 20は請求項 75記載のシステム力 S利用する請求項 26記載の方法の一実施例の発 信処理部分フローチャートである。 宛先の着信者 II 発信時刻、 待遇に関する第 5ルー ルセット内の全てのルールを対象として、 適用条件が成立しているルールを見つけ出し、 結果を判断し (2001、 2002)、 適用条件が成立しているル ^ルが見つかった場合、 与えられた待遇に基づいて発信要求を処置する(2004)。 tfff己ルールが見つからない場 合、通信要求を着信者に送り、待遇を受け取る (2003)。着信の相手は本発明の電子秘 書の^ \ 所定の返却コードにより受けた待遇を判別し通信する (2005、 2006)。 着信の相手が従来技術を用いて ヽる 、例えば、従来のメール受信サーバである場合は、 7続のエラーコードが受信されたら、受信拒否とみなすことが望ましい。受けた待遇が「直 ちに通信できない」 待遇の 、 着信者 ID、 発信時刻、 と待遇を基にして、 第 5のルー ルを作成し、第 5ルールセットに加える (2007)。 この発明の主な目的は迷惑通信を発 生源にぉレ、て阻止することである。 好ましくは図 18、 19の様にサーバで運用する。 当 事者が R 5DBにデータを入力しなレヽ。 相手に与えられた待遇が受信拒否である場合、 所 定の時間内に繰り返しの発信は阻止される。 サーバの管理者により前記の所定の時間を設 定することが望ましい。例えば、 「一時間以後再度掛けてください」等の待遇が与えられれ ば、 ¾ [言サーバ側で実施可能である。 R5DBをクリアしない 、 無截 Uに大量迷惑通 信の発信者の R 5 D Bレコード数が大きくなる。 サーバの管理者が R 5 D Bレコード数に よって、 当該発信者の 言効率を下げる力、、 するなどの管理が可能である。 図 21は請求項 31、 32、 49記載の ¾t去を利用した請求項 80、 81、 98記載 のシステムの一実施例の構成を示す図である。 図 22は請求項 31、 32、 49記載の方 法の一実施例の第 1の当事者の処理の部分フローチヤ一トである。 図 23は請求項 31、 49記載の方法の一実施例の第 2の当事者の処理の部分フ口一チヤ一トである。 図 24は 請求項 31、 32、 49記載の方法の一実施例のサーバの検索、 データの送り、 待遇交換 処理部分のフローチヤ一トである。 本発明は二人以上の複数の当事者同時に利用可能であ る。 請求項及ぴ以下の記述は、 第 1の当事者がデータ開示相手に与える待遇を PDDBに 入力し、サーバに代行許可待遇を与え(2202)、第 2の当事者が検索要求を歸己サーバ に送信する (2302) こととする。 FIG. 20 is a partial flowchart of the transmission process of an embodiment of the method according to claim 26 using the system power S according to claim 75. For all the rules in the fifth rule set relating to the originating time and the treatment of the destination called party II, find the rule that satisfies the applicable condition, judge the result (2001, 2002), and determine if the applicable condition is satisfied. If a rule is found, it processes the outgoing request based on the treatment given (2004). If no tfff rule is found, send a communication request to the called party and receive treatment (2003). The receiving party determines the treatment received by the predetermined return code of the electronic secretary according to the present invention and communicates with the recipient (2005, 2006). If the receiving party uses a conventional technique, for example, if it is a conventional mail receiving server, it is desirable to regard the reception as rejected if an error code of 7 or more is received. A fifth rule is created and added to the fifth rule set on the basis of the treatment received, “cannot communicate immediately”, the callee ID, call time, and treatment of the treatment (2007). A main object of the present invention is to prevent unwanted communication from originating. It is preferably operated on a server as shown in Figs. The party should not enter data into R5DB. If the treatment given to the other party is rejection, repetition of the call within the specified time is prevented. It is desirable that the predetermined time is set by the server administrator. For example, if a treatment such as “Please call again after one hour” is given, you can do it on the server side. If you do not clear R5DB, the number of R5DB records of senders of mass nuisance communication will increase without notice. Depending on the number of R 5 DB records, the server administrator can manage the power to reduce the speech efficiency of the sender, and can manage it. FIG. 21 is a diagram showing a configuration of an embodiment of a system according to claims 80, 81, and 98 utilizing the method described in claims 31, 32, and 49. FIG. 22 is a partial flowchart of the processing of the first party in one embodiment of the method according to claims 31, 32, 49. FIG. 23 is a partial flowchart of a process of a second party of an embodiment of the method according to claims 31 and 49. FIG. 24 is a flowchart of a server search, data transmission, and treatment exchange processing part of an embodiment of the method according to claims 31, 32, 49. The invention may be used simultaneously by two or more parties. In the claims and the following description, the treatment given by the first party to the data disclosure partner is entered into the PDDB, the proxy authorization treatment is given to the server (2202), and the second party sends a search request to the return server Yes (2302).
PDDBの他、 当事者データに関するもう一つの一実施例は実施例 4参照。  See Example 4 for another example of party data in addition to the PDDB.
当事者 2101、 2102力 S第 1、 第 2のデータと、 ttff己データを開示するための少 なくとも 1つの当事者ルールと、 サーバ 2103に入力し、 前記サーバに通信許可待遇を 与える (2110, 2111、 2201、 2301)。 サーバが当事者データ、 当事者ルー ルを受信し、 PDDBに保存する (2401)。 当事者ルールは、情報を開示して、 開示し ない 者のプロフィール、 情報を開示する前に βが必要かどう力 \ また、 どんな情報 がどんな候補者に開示されるかの情報を含み、 PDDBの開示認可プロフィールに保存す る。 第 2当事者が検索基準を含んでいる検索要求を送信 (2112、 2302) し、 サー パがそれを受信し、 PDDBを検索する (2402)。前記基準を満たす記録の ¾ ^の検索 結果を第 2当事者に送る (2303、 2403)。第 1のデータ力 S検索基準を満たすかどう かを決定し (2404)、前記検索基準を満た H 1のデータがあった場合、第 1当 ¾¾7レ ールを満たすかどうかを決定し (2405)、満たした場合、第 1のデータを第 2の当事者 に送る (2113、 2303、 2406)。 第 1の当事者がサーバに代行許可待遇を与え、 第 1のデータを開示する対象となる第 2の当事者に与える待遇を PDDBに入力した場合、 サーバが第: Lの当事者の操作を代行して、 第 2の当事者に、 前記第 1のデータに含まれた 開示する対象に与える待遇を肅己第 2の当 を与える (2113、 2407)。第 2当事 者ルールを満たすかを判断し(2408)、満たした場合、第 2の当事者の第 2のデータを 嫌己第 1の当事者に送る (2 1 1 4、 2 2 0 3、 2 4 0 9 )。請求項 3 1の:^、待遇を与 える操作を代行する処理はなレ、。 Parties 2101, 2102 Power S First and second data and at least one party rule for disclosing ttff self-data, and input to server 2103 to give said server communication permission treatment (2110, 2111) , 2201, 2301). The server receives the party data and party rules and stores them in the PDDB (2401). The party rules disclose information, disclose the profile of the person who does not disclose, the power of β before disclose the information, and include information on what information is disclosed to which candidates, Store in the disclosure authorization profile. The second party sends a search request containing the search criteria (2112, 2302), and the server receives it and searches the PDDB (2402). The search result of ¾ ^ of the record meeting the above criteria is sent to the second party (2303, 2403). It is determined whether or not the first data force S satisfies the search criteria (2404) .If there is data of H1 that satisfies the above search criteria, it is determined whether or not the first seven levels are satisfied (2405). ), If satisfied, sends the first data to the second party (2113, 2303, 2406). If the first party gives the server a delegation permit treatment and enters into the PDDB the treatment given to the second party whose first data is to be disclosed, the server will act on behalf of the L: Then, the second party is given a second grant to the subject to be disclosed contained in the first data (2113, 2407). It is determined whether the second party rule is satisfied (2408), and if so, the second data of the second party is transferred. Dislike to send to the first party (2 1 1 4, 2 2 0 3, 2 4 0 9). Claim 31 1: ^, Processing to act as an alternative to the treatment.
当事者ルールに、 情報を開示する前に、 本人の薦カ必要条件として含めることが可 能である。 当事者ルールに、 当事者に関する情報力 されたことを条件として指定する ことが可能である。  Party rules can be included as a personal recommendation requirement before disclosing information. It is possible to specify in the party rules on the condition that information on the parties has been obtained.
当事者に関する情報の β、をサーバに依頼することが可能である。 に関する情報 を菌データベース VD Bに保存し、 立証者情報を立証者データ 'データベース VRD B に保存する。  It is possible to ask the server for β of the information about the parties. Is stored in the microbe database VDB, and the prover information is stored in the prover data 'database VRDB.
当事者の指示フ了ィルがネットワーク中のサーノくに保存する 、 アクセス許可情報 ( I D、 パスワード) に基づき、 サーバにログインして、 指示ファイルにデータを入力す る。 代行許可の実施は依頼者から入力されたアクセス許可情報に基づき、 指示ファイルに 入力する。  Based on the access permission information (ID, password) stored by the party's instruction file in Sano-ku on the network, log in to the server and enter data in the instruction file. The agency permission is entered in the instruction file based on the access permission information entered by the client.
指示ファイルがローカルに保存される 、 亍許可の実施はサーバに請求項 3 3に 記載する情報^!許可待遇を与え、 ローカルの指示ファイルに入力することにより実現す る。  The instruction file is stored locally. 亍 Permission is realized by giving the server the information set forth in claim 33! Permission treatment and inputting it into the local instruction file.
本発明は簡単に匿名通信や手軽なデータ交換を実現することである。  An object of the present invention is to easily realize anonymous communication and easy data exchange.
サーバが検索要求を処理し、 第 1のデータが検索基準を満たすかどうかを決定する処 理、 及ぴ、 第 1 (第 2) のデータを開示する第 1 (第 2 ) 当«ルールを満たすかどうか を決定する処理の実施は、 特許文献 1 0による公知である。 キーワード、 ファジー論理と 自然言語検索ツールを含め、 使うことができる多くの検索テクニックがある。  A process in which the server processes the search request and determines whether the first data satisfies the search criterion, and satisfies the first (second) second rule disclosing the first (second) data The implementation of the process for determining whether or not is known from Patent Document 10. There are many search techniques that can be used, including keywords, fuzzy logic and natural language search tools.
本発明によると、 着信者が通信成否のかぎを握るため、 号等当事者 I Dとアイ デンティティのつながりを切断できる。 個人の電話や、 メールが容易に信頼できる範囲の 相手としか接続しない。 公衆網における専用網のような効果力 S得られる。 本発明は相手に 知られた、 使っていた公衆網通信 I Dでも、 後から相手の通信を拒否できるため、 自らァ イデンティティを公表しない限り、 匿名性が保ちながら、 通常の番号を使って、 簡単に、 全ての通信機能が使える匿名通信を実現できる。 たとえば、 本発明はアイデンティティを 通信内容から取り除く専用の中央コントローラを介在させる必要がない。 特別な通信チヤ ンネルを作る必要もない。 According to the present invention, since the called party can determine the success or failure of the communication, the connection between the party ID such as the number and the identity can be disconnected. Only connect with people whose personal telephones and e-mails are easily trusted. It is possible to obtain the effect S like a private network in a public network. In the present invention, even if the public network communication ID used by the other party is used, the communication of the other party can be refused later, so that as long as the identity is not disclosed, the anonymity is maintained and the ordinary number can be used. In addition, anonymous communication that can use all communication functions can be realized. For example, the present invention There is no need to intervene a dedicated central controller to remove from the communication content. There is no need to create a special communication channel.
請求項 2 9記載の方法を利用して、 当事者の身元 β情報がサーバに保存される。 サ ーパを管理する通信サービス 者又は第三者は法定の情報保護義務が有る。 違法行為に よる被害の場合は法的手段による相手の身元調査が可能であるので、 安心に通信できる。  Using the method of claim 29, the identity β information of the party is stored on the server. The telecommunications service provider or third party managing the server has statutory information protection obligations. In the case of damages caused by illegal activities, the identity of the other party can be checked by legal means, so communication can be performed with confidence.
相手に待遇を受信拒否に設定し直せば、 通信関係を断ち切れる。 必要な 、 ϋ¾π ι If you set the other party's treatment to reject, you can cut off the communication relationship. Necessary, ϋ¾π ι
Dを使い、 通常使用の 号と別に、 匿名通信専用の ¾ΐί 号を新規契約する。 例えば 東日本電信電話株式会社 (NIPPON TELEGRAPH AND TELEPHONE EAST CORPORATION)は本来の契約者回線番号の他に追加番号サービスを利用でき、追加番号 を発信者番号として利用もできる。 メ一ルの 新規ァドレスを追カロ I Dとして使える。 匿名通信の必要が無くなったら、 待遇を受信拒否に設定すること力 S負担と感じる:^、 追 加 I Dの契約を廃止すれば良い。 Use D to sign a new contract for anonymous communication separately from the one for normal use. For example, Nippon Telegraph and Telephone East Corporation (NIPPON TELEGRAPH AND TELEPHONE EAST CORPORATION) can use an additional number service in addition to the original subscriber line number, and can use the additional number as a caller ID. You can use the new email address as a follow-up car ID. When the need for anonymous communication is eliminated, setting the treatment to reject reception feels like a burden: ^, Additional ID contracts can be abolished.
通常言葉の待遇の概念は授受関係である。本発明の用語待遇も授受関係であるが、 「待 遇交換」 とは必ずしも同時に交換ではない。 本発明は片方だけが通信許可を与え、 もう片 方だけが通信することもできる。  The concept of normal language treatment is exchange. The term treatment of the present invention also has a relation of exchange, but “treatment exchange” is not necessarily simultaneous exchange. In the present invention, only one side can give communication permission, and only the other side can communicate.
図 2 5は請求項 3 3記載の方法の一実施例のフローチヤ一トである。 請求項 1に制御 許可待遇を加えた。  FIG. 25 is a flowchart of an embodiment of the method according to claim 33. Claim 1 added control permission treatment.
図 2 6は請求項 3 3、 3 5記載の方法を利用した請求項 8 2、 8 4記載のシステムの —実施例の構成を示す図である。 端末 A 2 6 0 1を支配する当事者が端末 C 2 6 0 3に情 報転送許可待遇を与えた。 端末 Cから端末 Aに情報を転送し、 データを端末 Aの記憶装置 1 3に書き込み(2 6 1 0 )、注意喚起許可待遇を与えた場合、端末 Aを通して表示部 1 8 に情報を出力させ、 スピーカー 1 7に音声を出させ、 近くにいる当事者の注意を喚起させ ることが可能である。 端末 B 2 6 0 2と端末 Aは通常の双方向通信を行う (2 6 2 0 )。  FIG. 26 is a diagram showing a configuration of an embodiment of the system according to claims 82 and 84 using the method according to claims 33 and 35. The party that controls terminal A2601 has given terminal C2663 information transfer permission treatment. The information is transferred from the terminal C to the terminal A, the data is written to the storage device 13 of the terminal A (2610), and when the alert permission treatment is given, the information is output to the display unit 18 through the terminal A. In addition, it is possible to make the speaker 17 emit a sound to call attention of a nearby party. The terminal B 2602 and the terminal A perform normal bidirectional communication (2620).
図 2 7は請求項 3 9、 4 0、 4 1、 4 2、 4 3、 4 4記載の方法を利用した請求項 8 8、 8 9、 9 0、 9 1、 9 2、 9 3記載のシステムの一実施例の構成を示す概念図である。 図示した手段は必要時に備え、 同時に全てを備える意味ではない。 請求項 3 9記載の方法 は、 移動機 2 7 0 1の支配者は端末 A 2 7 0 2の発信者に位置取得許可待遇を与えた。 端 末 Aから位置情報取得コマンド 2 7 1 1を発行し、 移動機はそのコマンドに従って、 設置 される位置取得手段により位置情報を取得し、 取得した位置情報を端末 Aに転送する ( 2 7 1 2 )。請求項 4 0に記載の方法は、膽己位置情報は、 G P S衛星 2 7 0 4から受信した G P S位置信号、 受信した G P S位置信号から変換された位置情報、 P H S端末の基地局 2 7 0 5位置情報に基づいて された現在位置情報、 及 帯 Hfi基地局 2 7 0 6位置 情報に基づいて された移動端末位置情報からなる群から選択されるもの (以下 「具体 位置」 という) を含む。 請求項 4 1記載の方法は、 予め登録された I Dを有する端末 Αに 通信要求を出す には、 ΙίίΙΕ位置情報を検知して端末 Aに転送する (2 7 1 4)。請求項 4 2記載の方法は、 さらに、 目的情報を端末 Aに^ ¾し、端末 Aに、 さらに、 (a ) 情報転 送許可と、 (b ) 注意喚起許可と、の待遇を与え、端末 Aは移動機に情報転送し、移動機の 情報表示手段に情報を出力させ、 移動機の注意喚起手段を通して、 近くにいる当事者の注 意を喚起させる (2 7 1 5 )。前記注意を喚起させることは、音声、光、及び振動からなる 群から選択されるものを編己移動機に発生させることを含む。 請求項 4 3記載の方法は、 觸己目的情報は到着目的地情報を含み、 t!ftS移動機に転送する情報は地図情報、 纏ルー ト、 現在ル—ト、 前方渋滞情報、 及び迂回路情報からなる群から選択されるものを含む。 請求項 4 4記載の方法は、 嫌己位置情報は、 具体位置を含む。 端末 B 2 7 0 3と移動機は 通常の双方向通信を行う (2 7 1 3 )。 Fig. 27 shows the method of claims 88, 89, 90, 91, 92, 93 using the method described in claims 39, 40, 41, 42, 43, 44. FIG. 1 is a conceptual diagram illustrating a configuration of an embodiment of a system. The illustrated means are provided for when needed, and are not meant to be all-inclusive. The method of claim 39 The ruler of the mobile device 2701 gave the location call permission treatment to the caller of the terminal A2702. The mobile station issues a location information acquisition command 2 7 1 1 from the terminal A, and the mobile station acquires location information by the installed location acquisition means in accordance with the command, and transfers the acquired location information to the terminal A (2 7 1 2). The method according to claim 40, wherein the frustrated position information is: a GPS position signal received from a GPS satellite 274, position information converted from the received GPS position signal, a base station of a PHS terminal 270 Includes the current location information based on the location information and the one selected from the group consisting of the mobile terminal location information based on the Hfi base station 2.706 location information (hereinafter referred to as “specific location”). According to the method of claim 41, in order to issue a communication request to a terminal 有 す る having a pre-registered ID, ΙίίΙΕ the position information is detected and transferred to the terminal A (2714). The method according to claim 42 further provides the terminal A with the target information, and further gives the terminal A the treatment of (a) information transfer permission and (b) alerting permission. A transfers the information to the mobile device, outputs the information to the information display means of the mobile device, and calls the attention of the nearby party through the mobile device's alerting means (27 15). The calling of attention includes causing the self-organizing mobile device to generate one selected from the group consisting of voice, light, and vibration. 43. The method according to claim 43, wherein the touch destination information includes arrival destination information, and the information to be transferred to the t! FtS mobile device is map information, a summary route, a current route, forward traffic information, and a detour. Includes those selected from the group consisting of information. The method according to claim 44, wherein the disgusting location information includes a specific location. The terminal B2703 and the mobile device perform normal two-way communication (2713).
図 2 8は請求項 4 3記載の方法の一実施例のフ口一チヤ一トである。 この例は位置情 報取 ί職能を有する移動端末、 例えば携帯 misに、 効率的に車両用走行誘種能を す ることを目的とするものである。 予め登録された I Dを有する固定機のサーバ端末に通信 要求を出す場合には、 移動機の現在地、 目的地情報をサーバに送信し、 サーバがそれを受 信する (2 8 0 1 )。 サーバが纏経路を検索し、 移動機に送信してから (2 8 0 2)、 所 定の間隔で推薦経路の渋滞情報を検索し(2 8 0 3 )、渋滞が発生するかを判断し(2 8 0 4)、 発生する 、 位置取得許可待遇が与えられたサーバ力 S移動機の現在位置を取得し、 進行経路を確認して( 2 8 0 5 )、進行経路の前に渋滞が発生する場合、迂回路を検索し( 2 8 0 6 , 2 8 0 7 )、迂回路存在する ¾^、情報^ 1許可と、注意喚起許可待遇を与えられ たサーバが、 迂回路情報を移動機に転送してから、 音声で運転手に知らせる (2 8 0 8 )。 FIG. 28 is a flow chart of an embodiment of the method according to the present invention. The purpose of this example is to provide a mobile terminal having the function of collecting positional information, for example, a mobile miscellaneous device, to efficiently provide a vehicle with a driving ability. When a communication request is issued to the server terminal of a fixed device having a pre-registered ID, the current location and destination information of the mobile device are transmitted to the server, and the server receives the information (2801). After the server searches for the route and sends it to the mobile station (2802), the server searches the recommended route for congestion information at predetermined intervals (2803) and determines whether or not congestion occurs. (2804) Occurs, the server power given position acquisition permission treatment S Acquires the current position of the mobile device, checks the travel route (2805), and there is a traffic jam before the travel route. If it does, search for a detour (2 8 0 6, 2 8 0 7), a detour exists ¾ ^, information ^ 1 permission, and the server given the alert permission treatment transfers the detour information to the mobile device, and then voices the driver. Notify (2808).
経路探索は多くの計算量と計算速度が必要である。 動的な道路交通情報を移動機から 検索することは非効率である。 本発明は安価な携帯^動端末が行うことができない操作 をサーバに任せて、 巻き込む可能性の有る渋滞が発生する時だけ移動機に通信し、 迂回路 情報を知らせる。 サーバに制御許可待遇を与えることにより、 着信側 ¾手が自ら行う操 作は必要でない。 経路探索、 迂回路検索は、 特許文献 7、 8により公知である。  A route search requires a large amount of calculation and calculation speed. Retrieving dynamic road traffic information from mobile devices is inefficient. According to the present invention, an operation that cannot be performed by an inexpensive mobile terminal is left to a server, and communication is performed to a mobile device only when there is congestion that may be involved, thereby notifying detour information. By giving control permission treatment to the server, the receiving party does not need to perform any operations. Route search and detour search are known from Patent Documents 7 and 8.
図 2 9は請求項 4 5、 4 6、 4 7、 4 8記載の方法を利用した請求項 9 4、 9 5、 9 6、 9 7記載のシステムの一実施例の構成を示す概念図である。請求項 4 5記載の方法は、 移動機 2 7 0 1力 位置変ィ匕を検知した こ、 ftilB変ィ匕した位置情報を予め登録された I Dを有する端末 A 2 7 0 2に転送する (2 9 1 1 )。端末 Aは移動機に情報^ ¾許可、注 意喚起許可の待遇を与える。 請求項 4 6、 4 7、 4 8記載の方法は、 制御許可が傍聴許可 を含む。 移動機の支配者は端末 Aの発信者に聽許可、 監視許可待遇を与えたとする。 端 末 Aから通信要求、 コマンド、 コマンドを発行する (2 9 2 1 )。移動機はそのコ マンドに従って、 設置される送話器により取得する音声信号、 撮像装置により取得する画 像信号、 を端末 Aに送る (2 9 2 2)。 この伊!!は、 子供を^!蒦するための移動機に使える。 例えば、 親は子供の居場所を調べ、 子供の公園遊びや、 通学など活動環境を傍聴できる。 子供が放課時、 移動中などに変ィ匕した位置情報を親の端末 Aに自動的に^ ¾する。 移動機 は望ましく P H Sを使い、 情報の転送はパケット通信であるメールにより行う。 端末 Aは 望ましく AD S L回線などでィンターネットに常時接続するパソコンを使い、 移動機を携 帯する子供の居場所を地図上に実時間表示する。 車の防犯にも使える。 予定外の車両の移 動があれば^ f有者に警告が送られ、 追跡できる。 タクシーや運送業務など高い位置精度が 必要な^は、 G P S位置取得手段を用いることが望まし!/、。  Fig. 29 is a conceptual diagram showing the configuration of an embodiment of the system described in claims 94, 95, 96, 97 using the method described in claims 45, 46, 47, 48. is there. The method according to claim 45, further comprising the step of: detecting the position change of the mobile device 2701, transferring the position information ftilB changed to the terminal A2702 having an ID registered in advance. 2 9 1 1). Terminal A gives the mobile device the information ^ ¾ permission and the alerting permission treatment. In the method according to claims 46, 47, 48, the control permission includes an observation permission. It is assumed that the ruler of the mobile device has given the caller of terminal A permission to listen and monitor. A communication request, command, and command are issued from terminal A (2921). According to the command, the mobile device sends a voice signal obtained by the installed transmitter and an image signal obtained by the imaging device to terminal A (2922). This Italy !! can be used as a mobile device to send children ^! 蒦. For example, parents can find out where their children are and watch their activities in the park or at school. When the child is in school, moving, etc., the positional information that has been changed is automatically sent to the parent terminal A. The mobile device desirably uses PHS, and the information is transferred by e-mail which is packet communication. Terminal A desirably uses a personal computer that is always connected to the Internet via an ADSL line or the like, and displays the location of the child carrying the mobile device on a map in real time. It can also be used for car security. If there is any unintended movement of the vehicle, a warning is sent to the owner of the vehicle and it can be tracked. For those who require high position accuracy such as taxi and transportation, it is desirable to use the GPS position acquisition means!
地図データに移動機の位置情報を付加して画像に表示する画像表示部が特許文献 9に より公知である。 特許文献 9の移動機は迷惑の発信を拒否できない。 本発明は、 迷惑通信 の防止、 特に子供用の場合、 身内だけの通信許可を設定でき、 安全性を高め、 多機能端末 を実現できることが異なる。 Patent Document 9 discloses an image display unit that adds position information of a mobile device to map data and displays the image on an image. The mobile device described in Patent Document 9 cannot reject inconvenience. INDUSTRIAL APPLICABILITY The present invention can prevent unwanted communication, especially in the case of children, can set communication permission only for relatives, enhance security, Is different.
図 3 0は請求項 1 0 0記載のシステムの一実施例の構成を示す図である。 ί言クライ アント 3 0 0 1の記憶装置 1 3に保存される電子メ一ノレ 3 0 0 3を受信サーバ 3 0 0 2に 逝言する。 電子メール 3 0 0 3の構成の実施例は従来技術の SMT P (非特許文献 4、 非 特許文献 5 ) 参照。 図 3 1は請求項 1 0 0記載のシステム力 S利用する請求項 9 9記載の方 法の一実施例のフローチャートである。 セッションの初期化、 送信クライアントの初期化 FIG. 30 is a diagram showing the configuration of an embodiment of the system according to claim 100. ίElectronic mail stored in the storage device 13 of the client 301 is sent to the receiving server 302. For examples of the configuration of the electronic mail 3003, refer to the conventional SMTP (Non-patent Document 4, Non-Patent Document 5). FIG. 31 is a flowchart of an embodiment of the method according to claim 99, which utilizes the system power S described in claim 100. Initialize session, Initialize sending client
( 3 1 0 1 )。エンベロープ 言は(3 1 0 2 )、 SMT P準拠コマンド: MAILコマンド、 RCPTコマンドを発行することにより行レ、、発信者及ぴ受信者メールァドレスを受信サー バに伝え、エンベロープが受け入れられた力否かをチェックする ( 3 1 0 3 )。 ここまでの 処理は SMT Pと同じである。 ボディを送信する認可がへッダに含まれた情報により判定 するため、ヘッダに含まれた情報フィールドを送信し(3 1 0 4 )、情報フィールドに着信 者が指定の受信条件を判断できる情報を含み、認可されているかをチェックする (3 1 0 5 )。本発明はこのステップを 「INFOコマンド」 という。受信サーバは受信した tiff己ェン ベロープと、 情報フィールドに基づいて、 着信者が指定する受信条件と照合し、 次のポデ ィの送信を認可する力否かを決定することができる。認可された 、従来の DATAコマ ンドを発行しコンテントを 言する (3 1 0 6 )。認可され受け入れられた^ \ ¾{言の正 常処理、記憶装置 1 3から 言済みメールを削除する (3 1 0 7、 3 1 0 9)。認可されな い エラー処理する (3 1 0 8 )。 (3101). Envelope (3102) is an SMT P compliant command: MAIL command, RCPT command to send a line, the sender and recipient mail addresses to the receiving server, and the envelope is accepted. It is checked whether or not (3 1 0 3). The processing up to this point is the same as for SMTP. The information field included in the header is transmitted (3104) to determine the authorization to transmit the body based on the information included in the header, and the information field allows the called party to determine the specified receiving conditions. And check if it is authorized (310 5). In the present invention, this step is called "INFO command". Based on the received tiff envelope and the information fields, the receiving server can match the receiving conditions specified by the called party to determine whether or not to approve the transmission of the next body. Issue the authorized conventional DATA command and say the content (310). Authorized and accepted ^ \ ¾ {normal processing of words, delete already-written mail from storage device 13 (3107, 3109). Unauthorized error processing is performed (3108).
従来技術 SMT Pはエンベロープを認可した後、 コンテントがーつのブロックとして 週言し、 認可チェックをする。 メール転送プロトコールの階層のコマンドだけ利用する場 合、コンテント全体の受信が終わらないと、コンテントの受信を拒否することができな 、。 そのためコンテントの内容により受信拒否すべきと判断できでも、 すでに無駄な通信が発 生してしまう。 一方、 すでに広範囲に使われたコンテント « (非特許文献 5) に、 人が よめる情報の内容を持つ目的をもつ件名(Subject)、 注釈 (Comments)、 キーワード (Keywords)という情報フィールドは、着信者が指定の受信条件を判断できる情報を記載で きる。 既存のメール通信ソフトでも鍵己フィールドに情報を記 ¾1 "る手段が備えている。 発信者が最初に着信者の受信条件が分からな!/、 、受信サーバ側が自動返信手段により、 着信者の受信条件を発信者に伝える。 更に、 一回だけその受信条件を満足した発信者のメ ールアドレスが記録され、 2回目以後の送信は、 エンベロープに含まれる発信者アドレス 力ら判断して、 前回受信条件を満足した発信者であった;^、 情報フィールドをチェック しないで、 コンテントを通過させる。 以上によって、 受信サーバは、 受信したェンベロー プと、 tin己ボディを受信する前に受信した情報に基づいて、 lift己ボディの送信を認可する 力否かを決定できる。 Prior art After the SMT P approves the envelope, the content speaks as a single block a week and performs an approval check. When using only commands in the layer of the mail transfer protocol, it is not possible to reject content reception unless the entire content has been received. Therefore, even if it can be determined that the content should be rejected based on the content, useless communication has already occurred. On the other hand, in the content that has already been widely used (Non-Patent Document 5), the information fields of the subject (Subject), the comments (Comments), and the keywords (Keywords) with the purpose of having the content of information called by the person Can describe information that can determine the specified reception conditions. Existing mail communication software also has a means to record information in the key field. The sender does not know the receiving conditions of the called party first! /, The receiving server informs the calling party of the receiving conditions of the called party by automatic reply means. In addition, the e-mail address of the sender who has satisfied the receiving conditions only once is recorded. For subsequent transmissions, the sender's address included in the envelope is used to judge the sender's address and the sender who has satisfied the previous receiving conditions ^; Pass content without checking information fields. As described above, the receiving server can determine whether to approve the transmission of the lift own body based on the received envelope and the information received before receiving the tin own body.
ボディの送り認可基準として、 i己情報フィールドをへッダから切り分け、 コンテン トの前に送ることが望ましいが、 既存の通信ソフトを最大限に利用するため、 嫌己情報フ ィ一ルドをヘッダから抽出して、 先に送り、 認可されたら、 コンテントを従来から変えず に、 即ち従来のコンテントを送信する DATAコマンドで送信しても良い (3 1 0 6 )。 ま たは、 ヘッダを先に送信して、 認可されたら、 ボディを ¾j言してもいい。  It is desirable to separate the i-self information field from the header and send it before the content as the body sending authorization standard.However, in order to make the best use of existing communication software, the i-self information field is headered. The content may be sent out first, and if approved, the content may be sent without changing the content from the conventional one, that is, by the DATA command for sending the conventional content (3106). Alternatively, the header may be sent first, and if authorized, the body may be stated.
以上のように、 本発明はすでに広く受け入れられている件名フィールド利用し、 迷惑 メール通信を防止できる効率的なメール通信システムを構築する。  As described above, the present invention utilizes an already widely accepted subject field to construct an efficient mail communication system capable of preventing unsolicited mail communication.
請求項 9 9, 1 0 0に記載の発明は ¾{言クライアントに関する発明である。請求項 5 , 5 4に記載の発明は受信サーバに関する発明である。 これらは同時に利用することができ る。 図面の簡単な説明  The invention described in claims 99 and 100 is an invention relating to a client. The inventions described in claims 5 and 54 relate to the receiving server. These can be used simultaneously. BRIEF DESCRIPTION OF THE FIGURES
図 1は本発明の基本概略構成例を示す図であり、 図 2は指示ファイルをデータベース に具体化するレイァゥト図であり、 図 3は当事者データ、 確認要請データ、 立証者情報に 関するレコードのレイアウト図であり、 図 4は請求項 1のフローチャートであり、 図 5は 請求項 2のフローチャートであり、 図 6は請求項 3のフローチャートであり、 図 7は請求 項 5 3のシステム構成を示す図であり、 図 8は請求項 4のフローチャートであり、 図 9は 請求項 5 4のシステムの構成例を示す図であり、 図 1 0は請求項 5のフローチヤ一トであ り、 図 1 1は 決定処理の部分フローチャートであり、 図 1 2は請求項 7のフローチヤ ートであり、 図 1 3は請求項 8のフローチャートであり、 図 1 4は請求項 9のフローチヤ ートであり、 図 1 5は請求項 5 9のシステム構成例を示す図であり、 図 1 6は請求項 1 0 のフローチャートであり、 図 1 7は繰り返し案内の提示と反応の受け取り手順を示す図で あり、 図 1 8は電子秘書及び指示ファイルはサーノ側に組み込む例を示す図であり、 図 1 9ネットワークを通して指示ファイルにアクセスする例を示す図であり、 図 2 0は発信処 理部分フローチャートであり、 図 2 1は請求項 8 0のシステム構成を示す図であり、 図 2 2は第 1の当事者の処理の部分フローチヤ一トであり、 図 2 3は第 2の当事者の処理の部 分フローチャートであり、 図 2 4は待遇交換処理部分のフローチャートであり、 図 2 5は 請求項 3 3のフローチヤ一トであり、図 2 6は請求項 8 2のシステム構成を示す図であり、 図 2 7は位置情報システムの構成を示す概念図であり、 図 2 8は車両用走行誘導機能のフ ローチャートであり、 図 2 9は位置変化監視システムの構成を示す概念図であり、 図 3 0 はメール送信クライアントの構成を示す図であり、 図 3 1はメール送信フローチャートで あり、 図 3 2は自動応答 mis機の構成を示すプロック図であり、 図 3 3は嫌己 mm機の指 示ファイル内容を示す図であり、 図 3 4は前記電話機のフローチャートであり、 図 3 5は 自動審査により関係者の電 号に正常通話できる待遇を自動的に与える例を示す図であ り、 図 3 6は留守番電話機構成を示す図であり、 図 3 7前記電話機の指示ファィル内容を 示す図であり、図 3 8はメ一ノレ受信クライアントシステムの構成を示すブロック図であり、 図 3 9は前記システムの指示ファイル内容を示す図であり、 図 4 0は受信処理の概略フ口 一チヤ一トであり、 図 4 1は質問入力画面を示す図であり、 図 4 2は初期待遇選択画面を 示す図であり、図 4 3はインターネットテレビ電話システム構成を示すブロック図であり、 図 4 4は内部構成を示すプロック図であり、 図 4 5はメインプログラムの動作を示すフ口 一チャートであり、 図 4 6はメインメニュー ffiを示す図であり、 図 4 7は連絡帳 TOを 示す図であり、 図 4 8はメンパー追加画面を示す図であり、 図 4 9は待遇申請処理を示す 図であり、 図 5 0は個人設定画面を示す図であり、 図 5 1は口グイン処理動作を示すフ口 一チヤ一トであり、 図 5 2は友達リスト編集画面を示す図であり、 図 5 3は待遇申請資格 指定画面を示す図であり、 図 5 4はテレビ電 Si信プログラムの動作を示すフ口一チヤ一 トであり、 図 55は接続待機中画面を示す図であり、 図 56はテレビ電話通信中画面を示 す図であり、 図 57は待遇関係を築く流れ概要を示す図である。 FIG. 1 is a diagram showing an example of a basic schematic configuration of the present invention, FIG. 2 is a layout diagram for realizing an instruction file in a database, and FIG. 3 is a layout of records relating to party data, confirmation request data, and attester information. FIG. 4 is a flowchart of claim 1, FIG. 5 is a flowchart of claim 2, FIG. 6 is a flowchart of claim 3, and FIG. 7 is a diagram showing a system configuration of claim 53. FIG. 8 is a flowchart of claim 4, FIG. 9 is a diagram showing a configuration example of the system of claim 54, FIG. 10 is a flowchart of claim 5, and FIG. Is a partial flowchart of the determination process, and FIG. 12 is a flowchart of claim 7. FIG. 13 is a flowchart of claim 8, FIG. 14 is a flowchart of claim 9, and FIG. 15 is a diagram showing a system configuration example of claim 59. 16 is a flowchart of claim 10, FIG. 17 is a diagram showing a procedure of presenting a repeated guidance and receiving a reaction, and FIG. 18 is a diagram showing an example in which an electronic secretary and an instruction file are incorporated in Sano's side. Yes, FIG. 19 is a diagram showing an example of accessing an instruction file through a network, FIG. 20 is a flowchart of a transmission processing part, FIG. 21 is a diagram showing the system configuration of claim 80, FIG. 2 is a partial flowchart of the processing of the first party, FIG. 23 is a partial flowchart of the processing of the second party, FIG. 24 is a flowchart of the treatment exchange processing part, and FIG. It is the flowchart of claim 33, and FIG. FIG. 27 is a diagram showing a system configuration of claim 82, FIG. 27 is a conceptual diagram showing a configuration of a position information system, FIG. 28 is a flow chart of a vehicle travel guidance function, and FIG. Fig. 30 is a conceptual diagram showing the configuration of the change monitoring system. Fig. 30 is a diagram showing the configuration of a mail sending client. Fig. 31 is a mail sending flowchart. Fig. 33 is a diagram showing the contents of the instruction file of the disgusting machine. Fig. 34 is a flowchart of the telephone. Fig. 36 is a diagram showing an example of automatically giving treatment, Fig. 36 is a diagram showing the configuration of an answering machine, Fig. 37 is a diagram showing the contents of an instruction file of the telephone, and Fig. 38 is a menu reception Block diagram showing the configuration of the client system FIG. 39 is a diagram showing the contents of the instruction file of the system, FIG. 40 is a schematic diagram showing the reception process, FIG. 41 is a diagram showing a question input screen, and FIG. 2 is a diagram showing an initial expectation selection screen, FIG. 43 is a block diagram showing the configuration of the Internet videophone system, FIG. 44 is a block diagram showing the internal configuration, and FIG. 45 shows the operation of the main program. Fig. 46 is a diagram showing the main menu ffi, Fig. 47 is a diagram showing the contact book TO, Fig. 48 is a diagram showing the add member screen, Fig. 49 Is a diagram showing a treatment application process, FIG. 50 is a diagram showing a personal setting screen, FIG. 51 is a flowchart showing a mouth guin processing operation, and FIG. 52 is a friend list editing screen. Fig. 53 is a diagram showing a treatment application qualification designation screen. 5 4 shows the operation of the TV telecommunications program. FIG. 55 is a diagram showing a connection waiting screen, FIG. 56 is a diagram showing a videophone communication screen, and FIG. 57 is a diagram showing an outline of a flow for establishing a treatment relationship.
【符号の説明】  [Explanation of symbols]
11、 111、 211……制御手段  11, 111, 211 ... Control means
12、 112、 212 · ·…'入出力制御手段  12, 112, 212 ··· 'I / O control means
13、 14、 114、 214……記憶装置  13, 14, 114, 214 ... Storage device
15、 115、 215 · · ····通信繊手段  15, 115, 215
16……キーボード及ぴ表示部。  16 ... Keyboard and display.
17……マイク、 スピーカー  17… Microphone, speaker
18……カメラ及びキーボード及ぴ表示部。 発明を実施するための最良の形態  18 ... Camera, keyboard and display. BEST MODE FOR CARRYING OUT THE INVENTION
本発明はサーバ側で運用する 、 迷惑通信の防止と網全体の通信量を削減できる効 果が同時に得られる。 自動審査機能を同時に使用すると、 着信側の使用利便性が高まる。 さらに制御許可機能を同時に使用すると、 多機能端末が実現される。  When the present invention is operated on the server side, the effects of preventing unwanted communication and reducing the traffic of the entire network can be obtained at the same time. If the automatic screening function is used at the same time, the convenience on the receiving side will increase. Furthermore, when the control permission function is used at the same time, a multifunctional terminal is realized.
【実施^ Π  [Implementation ^ Π
実施例 1. 自動応答 機 (3201)  Example 1. Automatic answering machine (3201)
図 32は、 構成を示すブロック図である。 符号 17はマイク、 スピーカーである。 図 33A〜Dは、 TDB、 R1DB、 R2DB、 R4DB) を示す。 提示情報は、 発信者に 提示する質問である。 質問は予め された音声ファイルである。 この例では、 質問フィ ールドが空欄であることは質問が提示不要であることを示し、 問答が早期終了するための 所定の合計の得点が 3であり (図 17 (1707)参照)、 自動審査の保存条件は合計得点 が 5であった場合は、 自動的に発信者に第 2のルール実行部の待遇を与える (図 13 (1 310) 参照)。  FIG. 32 is a block diagram showing the configuration. Reference numeral 17 denotes a microphone and a speaker. Figures 33A-D show TDB, R1DB, R2DB, R4DB). The presentation information is a question to be presented to the caller. The question is a pre-defined audio file. In this example, the blank question field indicates that the question is not required to be presented, and the predetermined total score for the early completion of the question and answer is 3 (see Figure 17 (1707)). If the total score is 5, the caller automatically gives the caller the treatment of the second rule execution section (see Fig. 13 (1310)).
図 34は処理の概略フ口一チヤ一トであり、 基本部分は請求項 11、 図 13と同じで ある。 本実施例は当事者端末が 機である力、、 または当事者端 * 能がパソコンに組み 込まれ、 または TO機専用の外付けアダプタ一等としても実現できる。 初めて着信者が知 らない mis番号からかかってくる相手に質問のメッセージを流し、 相手がダイヤルボタン を押して応答する。 応答を半 ij断して待遇を決める。 FIG. 34 is a schematic flowchart of the process, and the basic part is the same as in claims 11 and 13. In this embodiment, the power of the party terminal is the machine, or the party terminal It can also be implemented as an external adapter dedicated to a TO machine. For the first time, the caller sends a question message to the caller from the mis number that the callee does not know, and the caller answers by pressing the dial button. The response is cut in half ij to determine treatment.
図 3 5は自動審査により関係者の電 |§ 号に正常通話できる待遇を自動的に与える一 例を示す図である。 この発明は着信者本人だけしか分からな ヽ情報を電子秘書に指示 ファイルで指示する。 基本的な迷惑通信防止機能から多彩な機能が設定可能である。 この 例の指示ファイル設定は次の機能を実現できる。 相手の mis番号毎に指定受信 (待遇 I D FIG. 35 is a diagram showing an example in which automatic examination is performed to automatically give a telephone number of a related person a treatment that allows a normal call. According to the present invention, information that can be understood only by the called party is instructed to the electronic secretary in the instruction file. Various functions can be set from the basic nuisance communication prevention function. The instruction file setting in this example can realize the following functions. Designated reception for each mis number of the other party (Treatment ID
= 4 )、 指定拒否 (待遇 I D= 1 )、 未知の相手の場合申請受理が必要なので、 呼出音を鳴 らずに自動的に直ぐに受話するので、 相手側は通信料金を課金される。 これにより «か らの不完了呼 (ワン切り) SISの発信者に経済上の制裁を与えることができ、 且つ発信者 力 ¾Ε確の返事がないので、 合計採点 = 0、 待遇 I D= 0、 拒否し、 番号が受信履歴に残る こともない。 ただし許可を与えた相手は通常と同じ呼出音を鳴らし、 受信者が受話するま で課金はされない。最初の質問で着信者の名前を間違えると、ただちに受信を拒否される。 他の用件で、 4を押すと第 2問が送出され、 不動産の販売に関するものなら 1、 英会話な ら 2、 生活用品なら 3、 スポーツ用品なら 4、 のダイヤルボタンを押すように促す。 各選 択がされると得点に応じて自動的に着信音を鳴らしたり、着信音を鳴らさずに録音したり、 通話を切断したり、 通話しても発信者番号を自動記憶しない、 又は自動記憶する。 暗証番 号 5 6 7 8が押されると、 呼出音を鳴らさずに自動的に通話接続する。 これにより自宅や 子供を監視 ができる。 例えば子供用の携帯 mi舌に親が通話するカ«するかを選択で さる。 = 4), refusal of designation (treatment ID = 1), unknown party needs to accept the application, so the call is automatically received immediately without ringing, so the other party is charged the communication fee. As a result, it is possible to give financial sanctions to the caller of the SIS incomplete call (one cut) SIS, and there is no reply of the caller's power, so the total score = 0, treatment ID = 0, Rejected, the number will not remain in the reception history. However, the party giving the permission sounds the same ringing tone as usual, and no charge is made until the recipient receives the call. If you misspell the callee in the first question, you will be immediately rejected. In other cases, pressing 4 will send you the second question, prompting you to press the dial button for real estate sales: 1, for English conversation, 2 for household goods, and 4 for sports equipment. When each selection is made, the system automatically sounds a ringtone according to the score, records without ringing, disconnects the call, does not automatically store the caller ID even if the call is made, or automatically Remember. When the security code 5 6 7 8 is pressed, the call is automatically connected without ringing. This allows you to monitor your home and children. For example, you can choose whether your parents can talk to your child's mobile tongue.
この例の最初の質問は簡単であるが、 実際の使用状況に合わせて^ iに設定すること が可能である。 例えば姓と名とを 2つの質問に分けて順番に提示し (一つ目に正角 してか ら 2つ目力 S提示される)、それぞれ 5つの選択肢を提示する 、でたらめに回答して正解 になる確率は 2 5分の 1に下がる。  The first question in this example is simple, but you can set it to ^ i to suit your actual situation. For example, first name and last name are divided into two questions and presented in order (first square and then second eye S are presented), and each of them presents five options. Probability is reduced by a factor of 25.
正^!に設定する番号は工夫次第で多彩な機能を持たせることができる。 例えば内線 番号として使用可能であり、 案内質問を" 内線番号を押して下さい" にすると、 その番号 を知っている相手の «が発信番号と無関係に受けられる。 The number set to positive ^! Can have various functions depending on the device. For example, it can be used as an extension number, and if the guidance question is "Please press extension number", that number Can be received regardless of the calling number.
相手の自宅電話機の発信番号に待遇を与えた場合、 同じ相手が公衆電話から発信した ら、 案内メッセージに身分 として、 相手の自宅番号を入力してもらい、 入力した番号 と待遇' It報とを照合して待遇を確定できる。  If the calling number of the other party's home phone is given treatment, if the same person makes a call from a public phone, ask the user to enter the other party's home number as the identification message in the guidance message, and enter the number and the treatment 'It information The treatment can be confirmed by collation.
待遇申請を審査する具体方法は、 当事者の装置の具 ί構成によって違う。 本発明の審 査段階の目的を達成して得る方法であれば、 多様な方法を採用することができる。 例えば 音 識ゃ、 画像認識を活用することが考えられる。  The specific method of examining the treatment application depends on the configuration of the party's device. Various methods can be adopted as long as they achieve the purpose of the examination step of the present invention. For example, it is conceivable to utilize sound recognition and image recognition.
游等で使われて!/、る既存技術の自動 mis取弓 Iは発信者に音声案内を流し、 発信者が ダイヤルボタンを押して操作し、 暗証番号による客様本人の確認をするものがある。 本発 明は発信番号毎に応答方法が違うことと、 発信者が事前に暗証番号などを登録する必要が ないことと異なる。  Used in games etc. In some cases, the automatic mistaking bow I of the existing technology sends voice guidance to the caller, which is operated by pressing the dial button and confirming the customer by using a personal identification number. The present invention differs from the present invention in that the answering method differs for each calling number and that the caller does not need to register a password in advance.
この例は電子秘書が当事者意思をルールと点数によつて受け付けるが、 自然言語によ る受付も可能である。例えば"私の名前を知っている人の電話を受ける。"、"私の興味に合 う勧誘電話を受ける。"。電子秘書は公知のルールベース技術(例えば、特許文献 1 1参照) によって、 これらの要求を聞き取り、 足りなレ、情報をユーザに入力させ、 必要なルールを 編成することが可能である。  In this example, the electronic secretary accepts the intention of the parties by rules and scores, but it is also possible to accept in natural language. For example, "Receive a call from someone who knows my name.", "Receive a call to my interests." The electronic secretary can listen to these requests using well-known rule-based technology (for example, see Patent Document 11), and let the user input the required information and information, and can organize the necessary rules.
本発明電子秘書は、 公知技術 (例えば、 特許文献 6参照) により ®|g交賺及ぴ関連 サービス «サーバ側に設置することができる。  The electronic secretary of the present invention can be installed on the server side using known technology (for example, see Patent Document 6).
実施例 2 . 留守番 ¾|¾機 ( 3 6 0 1 )  Example 2 Answering Machine | Machine (3661)
図 3 6は、 請求項 1 0 3記載の方法を利用した請求項 1 0 4記載のシステムの一実施 例の電話機を示す図である。 図 3 7 A〜Cは、 T D B、 R 1 D B、 応答ガイダンス (提示 情報) を記録するデータ ·データベース (GD B) を示す。  FIG. 36 is a diagram showing a telephone according to an embodiment of the system described in claim 104 using the method described in claim 103. Figures 37A-C show a data database (GDB) that records TDB, R1DB, and response guidance (presentation information).
この例は本発明の概念、 全ての通信が複数の待遇による許可制であり、 許可なしの相 手に許可を与える手段を提供することを例示する。 この例は判らない相手が掛けた misを ^ 直接受けない。 これより老人など弱者を詐欺犯罪から守る。 業務など不特 目手 に使用する ¾ ^を除いて、 ある 限定された通信範囲を持つ利用者に適している n 登録 なしの部外者からの «Kを全て拒否することも可能であり、 使用時間の累積に伴い、 待遇 設定が自然に完成し、 当事者に過度の負担なく目的が達成できる。 This example illustrates the concept of the present invention, in which all communications are permissioned by multiple treatments, providing a means for granting permission to unauthorized parties. In this example, you don't directly receive the mis call ^^ This protects the elderly and other vulnerable people from fraudulent crime. Business such as ¾ to use non Japanese Mete ^ except by that n registers suitable to the user having a certain limited communication range It is also possible to refuse all «K from outsiders who do not have it, and with the accumulation of use time, the treatment setting will be completed naturally, and the purpose can be achieved without undue burden on the parties.
例示する初期待遇は居留守であり、 相手の声で身分確認できる場合直ぐ通話できる。 最後通話した相手の番号をボタン一つで簡単に登録できる等操作上の利便性を工夫するこ とが望ましい。 大事なお客様がある場合、 予め相手の番号を登録しておく事ができる。 発 信者の識別はグループによる が可能である。 例えば地域番号による翻 Uし、 故郷の番 号に通信許可を与えることができる。 この例は単純で使いやすく、 製造コストも低い。 電 話機専用の外付けアダプターや、 交換機及ぴ関連サービスを^するサーバ側において実 施することができる。  For example, the first expected treatment is to be away from home, and you can talk immediately if you can identify yourself with the other party's voice. It is desirable to devise operational convenience, such as registering the number of the other party who called last with a single button. If there is an important customer, you can register the number of the other party in advance. Callers can be identified by group. For example, it is possible to translate a region code and give a communication permit to the home number. This example is simple and easy to use and has low manufacturing costs. It can be implemented on an external adapter dedicated to telephones, or on a server that provides switching equipment and related services.
従来はお金を払って通信要求をすると、受ける側は受信することが当然とされてきた。 しカゝし、 通信網の発達に伴って、 通信要求を発することがますます低コスト化し、 通信網 にアクセスできる人がますます多くなる中で、 だれからの通信要求も受けなければならな い理由は しない。 少なくとも全く関係のない人からの misを拒否できるようになるべ きである。 逆に言えば、 公衆サービスを除いて、 sisを掛ける側は、 予め話したい相手と 知り合いで、 用件がある場合が通常である。 従って、 本発明の許可制による通信は従来の 通信機能をほとんど犠牲しなレヽで迷惑通信を防止できる。  Conventionally, when a communication request is made by paying money, it is natural that the receiving side receives the request. However, with the development of the communication network, the cost of issuing a communication request is becoming lower and the number of people who can access the communication network is increasing. No reason. At the very least, it should be possible to deny mis from people who have nothing to do with it. Conversely, except for public services, the person who calls sis usually knows in advance the person he wants to talk to and has a requirement. Therefore, the communication based on the permission system of the present invention can prevent unwanted communication at a level where the conventional communication function is hardly sacrificed.
実施例 3. メール受信クライアントシステム  Example 3. Mail receiving client system
本実施例は、 電子秘書が当事者端末側に組み込まれる。 P C (パソコン) アプリケー ションとして製品イ匕し (URL:litt:〃 www.netiniotech.co.jp、 http://www.Emailship.com) N じき公開販売する予定である。 In the present embodiment, the electronic secretary is incorporated in the party terminal. And product Lee spoon as a PC (personal computer) application (URL: litt: 〃 www.netiniotech.co.jp, http://www.Emailship.com) N is expected to be soon published sale.
図 3 8は、 本実施例 3の構成を示すプロック図である。 この図にぉレ、て、 符号 1 0は I S Pのサーバ βである。 符号 3 8 1はメール ·サービス当事者端末である。 本実施例 は I S Ρのメール .サービス ·サーバのクライアントであり、符号 1 1は制御手段であり、 C P U等から構成され、 各部の制御や、 データの^ ¾、 種々の演算、 データの一時的な格 納等を行なう。 符号 1 2は入出力制御手段であり、 通信回線を介して接続されたサーバか ら入力されるデータを制御し、 サーバに出力されるデータを制御する。 符号 1 5は通信転 送手段であり、 I S Pと接続する。 符号 1 6はキーボード及び表示部を示し、 符号 1 3は 記憶装置である。 FIG. 38 is a block diagram illustrating the configuration of the third embodiment. In this figure, reference numeral 10 denotes an ISP server β. Reference numeral 381 denotes a mail service terminal. This embodiment is a client of the mail service server of IS @, and reference numeral 11 denotes control means, which is constituted by a CPU, etc., for controlling each part, ^^ of data, various operations, temporary storage of data. Storage, etc. Reference numeral 12 denotes input / output control means for controlling data input from a server connected via a communication line and controlling data output to the server. Symbol 15 is for communication It is a means of transmission and connects to an ISP. Reference numeral 16 denotes a keyboard and a display unit, and reference numeral 13 denotes a storage device.
まず、 かかるプログラムは、 制御手段 1 1において用いられるものであり、 例えば、 表示部に待遇、初期待遇、要求 質問、正解、正解に与える点数の設定用プログラムや、 電子秘書本体プログラム等から構成される。  First, such a program is used in the control means 11 and includes, for example, a program for setting a treatment, an initial expectation, a requested question, a correct answer, a score to be given to the correct answer, an electronic secretary main body program, and the like. You.
次に、 記憶装置 1 3には、 指示ファイル等データが格納される。 記憶装置として磁気 記憶媒体を採用する。 図 3 9 A〜Eは TD B、 R 1 D B、 R 2 D B、 R 4 D B、 GD Bを 示す。 発信者に質問と提示情報を自動返信する。 図 4 0は受信処理の概略フローチャート である。 基本部分は請求項 4、 8図 8、 1 3と同じである。 制御手段 1 1は、 端末 3 8 1 の表示部に対し、 図 4 1に示すような質問入力画面を表示させ、 端末操 に対して、 こ の待遇を決める基準、 即ち要求 am質問と正解と正解に与える点数、 を入力する (4 1 0 1 ) ように促す。 許可なしの発信者からのメールをサーバに届くと、 許可申請を案内する 提示情報、 質問を発信者へ自動返信し、 申請案内中に «質問の答えを応答メールの件名 に記入ように求める。 迷惑メールの多くは«により自動 ¾j言されたものである。 例えば 「一足す一はいくつですか」 といった麵質問に対して正しい回答が得られれば発信者は «ではなく人間であることがわかり、 このような人間の相手に対して、 相手がメール自 動送信機械などの と異なり、 今後の受信を希望するかとカ谱信者が自分の意思で決定 できる。 勿論足し算のできる機械はたくさんあるが、 自動的に、 一人一人出した問題文を できる機械を作ることは採算に合わな!/ヽはずである。  Next, the storage device 13 stores data such as an instruction file. A magnetic storage medium is used as the storage device. Figures 39A-E show TDB, R1DB, R2DB, R4DB, and GDB. Automatically reply to the caller with questions and suggestions. FIG. 40 is a schematic flowchart of the receiving process. The basic parts are the same as in claims 4 and 8 and FIGS. The control means 11 causes the display section of the terminal 38 1 to display a question input screen as shown in FIG. 41, and, for the terminal operation, a criterion for determining this treatment, that is, a request am question and a correct answer Prompt the user to enter the number of points to be given to the correct answer (4 1 0 1). When an e-mail from a sender without permission arrives at the server, the system automatically replies to the sender with the information and questions that guide you to the permission application, and asks you to enter the answer to the question in the subject of the response mail during the application guidance. Many spam messages were automatically quoted by «. For example, if you get the correct answer to a question such as “How many do you add one?”, You know that the sender is not «but a human, Unlike transmitting machines, the carer can decide for himself whether he wants to receive it in the future. Of course, there are many machines that can add, but it would not be profitable to automatically make a machine that can answer each individual question.
本発明はメールの本体を開封せずに目的を達成できる。 特に携帯電話等サーバと接続 の課金部分の通信量が大幅に減少できる。 メールの件名又は本文から正解、 例えば着信者 の名前や、 興味のあるカテゴリーのキーワードが検出されたら所定の待遇を与える。 つま り暗黙的に許可申請手順を行 ヽ、発信者に便宜を図る事ができる。本文から検索する 、 本発明のサーバ側に常駐する形態を使用することが望まし ヽ。  The present invention can achieve the object without opening the mail body. In particular, the amount of traffic in the billing portion of the connection with a server such as a mobile phone can be significantly reduced. If a correct answer is found in the subject or body of the e-mail, for example, the name of the called party or a keyword in the category of interest, a predetermined treatment is given. In other words, the permission application procedure is performed implicitly, which can be convenient for the sender. It is desirable to use the form of the present invention that resides on the server side to search from the text.
制御手段 1 1は、 端末 3 8 1の表示部に対し、 図 4 2に示すような画面を表示させ、 端 储に対して、 リスト 4 2 0 1の中から初期待遇 4 2 0 2を選択するように促す。 図 3 9 Aは本例採用の待遇セットであり、 申請受理種類の待遇の具体的な実現が 「要求確 認質問を発信者に返信し、受信を拒否する」 の一つの待遇である。必要であれば、 「要求確 認質問を発信者に返信し、 件名だけを受信する」 などを追加できる。 通信を一部許可する 種類の待遇の具体的な実現が 「限定サイズ受信して一時フォルダに保存し、 着信者に知ら せる」。 更に手動審査に必要な 「申請内容を記憶して、 着信者に通知する」 の待遇であり、 着信者により最終待遇を与えたら、自動審査により決まった待遇を変更することができる。 未知のメールァドレスから受信した ^は、 初期待遇として要求 β、質問を発信者に返信 し、 受信を ί巨否する。 The control means 11 causes the display section of the terminal 38 1 to display a screen as shown in FIG. 42, and for the terminal, selects the first expectation 4 202 from the list 420 1 Encourage them to do so. Fig. 39A shows the treatment set adopted in this example, and the specific realization of the treatment of the application acceptance type is one treatment of “replying the request confirmation question to the sender and rejecting reception”. If necessary, you can add, for example, “Respond to the request confirmation question to the sender and receive only the subject”. A specific realization of a type of treatment that partially permits communication is “receive limited size, save it in a temporary folder, and notify the called party”. Furthermore, the treatment of “remember the contents of the application and notify the called party” is necessary for the manual examination. If the called party gives the final treatment, the treatment decided by the automatic examination can be changed. ^ Received from an unknown e-mail address requests β as initial treatment, returns a question to the sender, and rejects the request.
本実施例製品の初期設定ではまず、 当事者の を得て既存のメールソフトのァドレ ス帳等に記載されている相手に受 itl^可待遇(待遇 I D = 5 )を与え(図 4 2、 4 2 0 3 )、 その後いつでも個別に受信許可、 受信巨否アドレス ' ドメイン名を入力でき、 発信者毎に 待遇を設定、 変更できる。 また、 当事者が週言したメールから宛先アドレスを抽出し、 自 動的に受信許可待遇を与えるように設定できる。図 3 9は設定した待遇情報の一例であり、 次の機能が同時に実現できる。 即ち、 アドレスやドメイン毎にして指定受信 (待遇 I D = 5 )及び指^ ¾否(待遇 I D = 1 )、 «¾により自動的に送られた望まないメールを拒否す る (合計採点 = 0、 待遇 I D= 2)、 関係のない人間 (1 + 1 = 2力 S答える) が送ったメー ルを限定受信して手動待遇審査を待つ(合計採点 = 1、待遇 I D = 3 )、着信者の名前を知 つている人が送ったメールを一 B寺受信して手動待遇審査を待つ (合計採点 = 2、 待遇 I D = 4 )、着信者の誕生日を知っている人が送ったメールを通常受信する (合計採点〉 3、待 遇 I D = 5 )。 採点は図 1 7参照。  In the initial setting of the product according to the present embodiment, first, after obtaining the party's permission, the recipient listed in the address book or the like of the existing mail software is given an acceptable treatment (treatment ID = 5) (Fig. 42, 4). 203) After that, you can always allow individual reception, enter the reception address or domain name, and set or change the treatment for each sender. In addition, it can be set so that the recipient address is extracted from the e-mail that the parties said weekly, and the reception permission treatment is automatically given. Fig. 39 is an example of the set treatment information, and the following functions can be realized simultaneously. In other words, for each address or domain, designated reception (treatment ID = 5) and finger ¾ ¾ (treatment ID = 1), reject unwanted mail automatically sent by «¾ (total score = 0, Treatment ID = 2), unrelated people (1 + 1 = 2 powers S) receive limited mail and wait for manual treatment examination (total score = 1, treatment ID = 3), callee's Receives mail sent by someone who knows the name and waits for manual treatment examination (total score = 2, treatment ID = 4), usually sends mail sent by someone who knows the recipient's birthday Receive (total score> 3, treatment ID = 5). See Figure 17 for scoring.
本実施例はメールヘッダ情報に含まれる文字コ—ド情報や発信者ァドレスのドメイン 名の接尾語に含まれる地域情報に基づ ヽて提示情報の多国言語対応処理を行う 0 This embodiment character code is included in the mail header information - carry out the multilateral language corresponding processing of de information and caller Adoresu of domain name presentation information Te basedヽto local information that is included in the suffix of 0
実施例 4. インターネットテレビ電話システム  Example 4. Internet videophone system
本実施例はサーバ側に運用する電子秘書とクライアント側に嫌己電子秘書を介在して 通信する当事者テレビ mi¾端末が したものである。  In the present embodiment, an electronic secretary operating on the server side and a mi-television terminal communicating with the client side via a disgusting electronic secretary are used.
1 :図 4 3は、 全 ί 成を示すブロック図である。 図 4 4は、 本第 1の実施例の内部 構成を示すブロック図である。 この図において、 符号 430はサーバであり、 経路制御装 置、 Ml舌回線を経由してインターネットに接続されている。 符号431〜434、 …は各 種の端末であり、 サーバ 430と同様にしてインターネットに接続される。 ここで、 端末 431、 432、 …は、 それぞれ CRTや LCD、 スピーカ一等の出力部とともに、 キー ボード、 マウス、 カメラ、 マイク等の入力部、 及びテレビ mi¾プログラムを紫 fさせる機 能を有する。 1: FIG. 43 is a block diagram showing the entire configuration. FIG. 4 shows the internal structure of the first embodiment. FIG. 3 is a block diagram illustrating a configuration. In this figure, reference numeral 430 denotes a server, which is connected to the Internet via a route control device and an Ml tongue line. Reference numerals 431 to 434,... Denote various types of terminals, which are connected to the Internet in the same manner as the server 430. Here, each of the terminals 431, 432,... Has an output unit such as a CRT, an LCD, and a speaker, an input unit such as a keyboard, a mouse, a camera, and a microphone, and a function of pursuing a television program.
1-1 :サーバの構成次に、 サーバ 430の詳細構成について説明する。 図 44はサ ーバ 430及び端末の構成を示すブロック図である。 この図において、 符号 11は制御手 段であり、 CPU等から構成され、 各部の制御や、 データの転送、 種々の演算、 データの 一時的な格納等を行なう。 符号 12は入出力制御手段であり、 インターネットを介して接 続された端末から入力されるデータを制御し、 端末に出力されるデータを制御する。 符号 1-1: Server Configuration Next, the detailed configuration of the server 430 will be described. FIG. 44 is a block diagram showing the configuration of the server 430 and the terminal. In this figure, reference numeral 11 denotes a control means, which is composed of a CPU and the like, and performs control of each unit, data transfer, various calculations, temporary storage of data, and the like. Reference numeral 12 denotes input / output control means for controlling data input from a terminal connected via the Internet and controlling data output to the terminal. Sign
15は通信転送手段であり、 ィンターネットと接続する。 符号 13〜; L 4は記憶装置であ り、 それぞれ以下のファイルが格納、 記憶されている。 Reference numeral 15 denotes a communication transfer means for connecting to the Internet. Reference numerals 13 to L4 are storage devices, and the following files are stored and stored, respectively.
まず、 記憶装置 14には、 メインプログラムが記憶されている。 かかるメインプログ ラムは、 制御手段 11におレヽて用!/ヽられるものであり、 例えば、 端末の表示部に待遇申請 画面を表示させるプログラムや、 待遇申請を送った当 の詳細情報を表示させる i 審 査用プログラム、 当事者の連絡帳に待遇申請を行った当事者の公開名前や、 他の当事者の 状態表示や、 テレビ電話プログラムの起動及ひ目手に発信するアイコンの表示用プロダラ ム等から構成される。  First, the storage device 14 stores a main program. Such a main program is used by the control means 11 and is used, for example, to display a program for displaying a treatment application screen on a display unit of a terminal, and to display detailed information on the transmission of the treatment application. i From the examination program, the public name of the party who applied for treatment in the party's contact book, the status display of the other party, the video phone program, and the program for displaying icons to be transmitted to the first person, etc. Be composed.
次に、 記憶装置 13には、 当事者マスタデータベーステーブルと■関係マスタデー タベーステーブルが格納される。 当事者マスタは、 当事者情報レコードが格納される。 一 つの当事者情報レコードは、 当 ¾¾ID、 パスワード、 メールアドレス、 I Pアドレス、 自己紹介等のように当事者固有の情報から構成される (当事者データに関するもう一つの 一実施例は PDDB参照)。この実施例の当事者 IDは、サービス参加の新規登録をすると きに制御手段 11により自動的に付与されるものである力 請求項 14、 28、 29、 3 7、 63、 77、 78、 86の身元登録の実行はこの段階で行うことができる。 パスヮー ド、 メールアドレス、 自己紹介は当 が端末 4 3 1、 4 3 2、 …から登録して 言され てきた情報が格納される。 I Pァドレスは、 端末 4 3 1、 4 3 2、 …のテレビ IS通信プ 口グラム起動するときに 言してきた端末のァドレスが格納される。 待遇関係マスタは、 待遇情報レコードが格納される。 一つ待遇情報レコードは、 待遇情報、 待遇申請標示情報 カゝら構成される。 Next, the storage device 13 stores a party master database table and a ■ relationship master database table. The party master record stores party information records. One party information record consists of party-specific information such as the ID, password, e-mail address, IP address, and self-introduction (see PDDB for another example of party data). In this embodiment, the party ID is automatically assigned by the control means 11 when newly registering for service participation. Claims 14, 28, 29, 37, 63, 77, 78, 86 Execution of identity registration can be performed at this stage. Pass The address, e-mail address, and self-introduction store the information registered and said from the terminals 431, 432,…. As the IP address, the address of the terminal that was mentioned when the television IS communication program of the terminal 431, 432, ... was started is stored. The treatment relationship master stores a treatment information record. One treatment information record includes treatment information and treatment application indication information.
本発明はクライアント側で運用する場合は R 1 D Bによる相手に与える待遇を記録す る。 サーバ側で運用する は、 効率の高い本実施例の待遇関係マスタ T RD B (図 2 H 参照) を望ましい。 待遇情報は、 着信者自身の I Dと、 着信者が待遇を与えた発信者 I D と、 ΙίίΙΒ与えた待遇から構成される。 待遇情報、 待遇申請標示情報は、 端末の表示部に待 遇申請画面を表示させるプログラムのユーザインタフェースから入力された情報であり、 端末 4 3 1、 4 3 2、 …から送信されてきた情報である。  When the present invention is operated on the client side, the treatment given to the other party by R 1 DB is recorded. For operation on the server side, it is desirable to use the treatment-related master TRDB (see Fig. 2H) with high efficiency in this embodiment. The treatment information consists of the recipient's own ID, the sender's ID that the recipient has given treatment, and ΙίίΙΒthe treatment given. The treatment information and the treatment application sign information are information input from the user interface of the program for displaying the treatment application screen on the display unit of the terminal, and are information transmitted from the terminals 431, 432,…. is there.
2 :動作について説明する。 ここで、 端末 4 3 1、 4 3 2、 …は、 それぞれサーバ 4 2: The operation will be described. Here, the terminals 4 3 1, 4 3 2,…
3 0と接続されて通信を行なレヽ、 いずれもテレビ mis当事者の端末として機能するが、 説 明便宜上、 サーバ 4 3 0には端末 4 3 1が接続されたとして、 以下説明を行なう。 サーバThe connection is made with the terminal 30 to perform communication, and both function as terminals of the party involved in the TV miscommunication. However, for the sake of convenience, the following description will be given assuming that the terminal 431 is connected to the server 4330. server
4 3 0に端末 4 3 1が接続されると、 制御手段 1 1は、 この接続力 S入出力制御手段 1 2を 介して検知し、 メインプログラムにしたがって端末 4 3 1を制御する。 図 4 5は、 力かる メインプログラムの動作を示すフローチヤ一トである。 When the terminal 431 is connected to 4300, the control means 11 detects the connection force via the S / I input / output control means 12 and controls the terminal 431 according to the main program. Fig. 45 is a flowchart showing the operation of the main program.
2 - 1 :当事者情報レコードの作成過程を説明するため、 端雄储力 S新規の当事者 であるとする。 新規登録を説明する。 図 4 5に示したステップ S a 1において、 制御手段 1 1は、端末 4 3 1の表示部に対し、図 4 6に示すようなメインメニュー画面を表示させ、 端末操' f猪に対して、サービスを利用するために、 「ログイン」 及び「新規登録」 の中から 所望する処理を選択するように促す。 かかる、 メインメニュー画面においては、 マウス力 一ソル MCが表示され、 所定の場所をクリックすることにより、 種々の操作を行なえるよ うになつている。 例えば、 リンクボタン 4 6 0 1、 4 6 0 2のいずれかの表示領域に、 マ ウスカーソル MCを位置させてクリックすれば、当該表示領域で示された処理が行なわれ、 また、 三角形状のボタン 2 2 U、 2 2 D、 2 2 L、 2 2 Rの表示領域に、 マウスカーソル MCを位置させてクリックすれば、 当該三角形の頂点で定まる長方形状の表示ェリァが、 それぞれ上、 下、 左、 右にスクロールするようになっている。 ここでは、 端 ¾¾ ^ は、 マウスカーソル MCをリンクボタン 4 6 0 2の表示領域に位顰させた後、クリック操作(こ の操作は、以下は簡単にクリックと記述する)を行なって「新規登録」の処理を選択する。 すると、 これを検知した制御手段 1 1は、 手順を図 4 5に示したステップ S a 2に進ませ て、 このステップで、名前、 メール アドレス、 パスワードを端末操^ に対し、入力する ように促される。 入力されたメールァドレスが当事者マスタに使用されていないと判定す れば、 入力された情報に基づいてユーザ I Dを制御手段 1 1により自動的に付与され、 当 該ユーザ I Dは当事者の公開 I Dとして使う。 次のステップ S a 3の処理を行なう。 ステ ップ S a 3において、 制御手段 1 1は、 端末 4 3 1に対して、 図 4 7に示す連絡帳画面を 表示させる制御を行う。なお、以下のステップ S a 4〜S a 7では、所定の操作によって、 いつでも、 連絡帳画面及ぴメインメニュー画面に戻ることができるようになつている。 さ て、 この連絡帳画面には、 新規登録した当事者の: ^は、 連絡帳に相手が一つも表示され ないが、 説明便宜上、 すでに数人の相手が存在した画面を使って説明する。 2-1: To explain the process of creating the party information record, it is assumed that the party is a new party. Explain new registration. In step S a 1 shown in FIG. 45, the control unit 11 causes the display unit of the terminal 4 31 to display a main menu screen as shown in FIG. In order to use the service, the user is prompted to select the desired process from “Login” and “New registration”. On the main menu screen, mouse power MC is displayed, and various operations can be performed by clicking a predetermined place. For example, if the mouse cursor MC is positioned in one of the display areas of the link buttons 4601 and 4602 and clicked, the processing indicated in the display area is performed. Click the mouse cursor on the display area of button 22U, 22D, 22L, 22R. When the MC is positioned and clicked, the rectangular display area defined by the vertices of the triangle scrolls up, down, left, and right, respectively. Here, the end ¾¾ ^ moves the mouse cursor MC to the display area of the link button 4602, and then performs a click operation (this operation is simply referred to as a click hereinafter) to execute “New”. Select the "Register" process. Then, upon detecting this, the control means 11 advances the procedure to step Sa2 shown in FIG. 45, and in this step, inputs the name, e-mail address and password to the terminal operation. Prompted. If it is determined that the input e-mail address is not used by the party master, the control means 11 automatically assigns a user ID based on the input information, and the user ID is used as a public ID of the party. use. The next step S a 3 is performed. In step Sa3, the control means 11 controls the terminal 431 to display the contact book screen shown in FIG. 47. In the following steps Sa4 to Sa7, the user can return to the contact book screen and the main menu screen at any time by performing a predetermined operation. Now, on this contact book screen, for the newly registered party: ^, no contact is displayed in the contact book, but for convenience of explanation, the explanation will be made using the screen where there are already several persons.
先ず新規相手の追加を説明する。 本発明は相手と通信するために、 先ず相手に対して の待遇を申請する。新規相手の追加は待遇申請の具体手順である。新規相手の 卩画面は、 相手に対して待遇申請と同時に、自分カ湘手に与える待遇を指定する。端末操^ に対し、 メンバーの ¾口を促す。 端 は、 リンクボタン 4 7 0 1をクリックする。 すると、 制御手段 1 1は、 次のステップ S a 4の処理を行なう。 ステップ S a 4において、 制御手 段 1 1は、 端末 4 3 1に対して、 図 4 8に示すメンバーの追加画面を表示させる制御を行 なって、 端 ¾ "喿 に対し、 公開 I D情報の入力を促す。  First, the addition of a new partner will be described. According to the present invention, in order to communicate with the other party, first, the other party is requested to be treated. Adding a new partner is a specific procedure for applying for treatment. On the new partner's screen, at the same time as applying for treatment to the other party, specify the treatment to be given to your own shochu. Prompt the member for the terminal operation. For the end, click the link button 47701. Then, the control unit 11 performs the process of the next step Sa4. In step Sa4, the control means 11 controls the terminal 431 to display the member addition screen shown in FIG. 48, and sends the public ID information to the terminal "¾". Prompt for input.
ここは、請求項 1 4、 2 7、 3 8、 6 3、 7 6、 8 7の事前申請の実施 f列を示す。 公 開 I Dは当事者自らィンターネットの掲示板や通信網上のチヤットに公開した、 或いは直 接相手から教えたものである。 このメンバーの追加画面には、 I D、 自己紹介の入力ボッ クス 4 8 0 1、 4 8 0 2が示されて、 相手に与える情報開示待遇について 「このメンバー にメールアドレスを公開する 」、「プライベートメールアドレスを公開」、「ホームページァ ドレスを公開」、「プロファイルアドレスを公開」、「このメンバーに自分の状態を公開する」 に対応するチェックボタン 4 8 0 3〜4 8 0 7が示されて、 相手に与える着信許可待遇に ついて 「着信許可」 に対応する選択ボックス 4 8 0 8が示されて、 端末操^ に対し、 入 力と選択をするように促される端 は、 相手の公開 I Dを 2 0 0と 「 U I D」 ボ ッタスに入力し、 自己紹介は, ' · · 'です。" と 「自己紹介」 ボックスに入力とし、 次に実 行リンクポタン 4 8 1 0をクリックする。 Here, column f of the prior application of claims 14, 27, 38, 63, 76, 87 is shown. The public ID is disclosed by the parties themselves on an Internet bulletin board or a chat on the communication network, or is directly taught by the other party. On this member's addition screen, the ID and self-introduction input boxes 4801, 482 are shown. Regarding the information disclosure treatment to be given to the other party, "publicize the e-mail address to this member", "private Publish mail address "," Homepage Check buttons 480 3 to 480 7 corresponding to "Publish dress", "Publish profile address", and "Publish my status to this member" are shown, and A selection box 480 08 corresponding to “Allow incoming calls” is shown, and the terminal operation is prompted to input and select. The terminal sets the public ID of the other party to 200 and the “UID” button. Enter in Tatus, and your introduction is '· ·'. "In the" About me "box and then click on the Execute link button 4810.
本実施例の待遇セットは、テレビ MISの着信応答方法に対しての着信許可は、「受信自 動拒否」、「毎回問い合わせ」、「自動受信」 3種類有る。「自動受信」は制御許可待遇である。 発信者が制御権を持つことを着信者側通信装置: Tvmis端末に指示し、 ttff己発信者に着 信者の介入なしで通信できる。 勿論端末は常に受信できる状態にする必要がある。  In the treatment set of the present embodiment, there are three types of incoming call permission for the TV MIS incoming call response method: “automatic reception rejection”, “every time inquiry”, and “automatic reception”. “Automatic reception” is control permission treatment. The receiver's communication device: Instructs the Tvmis terminal that the caller has control, and can communicate with the ttff's own caller without the caller's intervention. Of course, the terminal must always be able to receive.
相手に情報開示範囲については、「このメンバーにメールアドレスを公開する」、「ブラ ィベートメールァドレスを公開」、 「ホームページァドレスを公開」、 「プロファイルァドレ スを公開」、 「このメンバーに自分の状態を公開する」、を複数選択可能により構成され(4 8 0 9 )、 待遇申請については、 「待遇申請許可」、 「待遇申請拒否」 2種類有り、 既定の初 期待遇は「毎回問い合わせ」 と、情報すベて開示しないと、 「待遇申請許可」 である。本実 施例は初期待遇を変更する機能が含まれな ヽ。  Regarding the scope of information disclosure to the other party, "Public e-mail address to this member", "Private private e-mail address", "Publicate homepage address", "Publicate profile address", " The status can be made public ”(4809), and there are two types of treatment applications:“ Allow treatment application ”and“ Reject treatment application ”. The default initial expectation is“ Every time ” If you do not disclose all information, it will be "Approval of treatment application". This embodiment does not include the function to change the initial expectation.
さて、力かる操作により、手順力 S待遇申請の次の実行処理を行う (図 4 9参照)。 ここ で端末操储は当 aとし、 通信したい相手は当 とし、 当棘 bの公開 I Dは 2 0 0である。 制御手段 1 1は、 当事者 bが当事者 aに与えた待遇に基づいて待遇申請を処 理すべく、 まず当事者 aが当事者 bの発信者リストにすでに存在したカゝ否かを、 すでに作 成した当事者マスタを検索することによりチェックし ( 4 9 0 1 )、 した^^、当事者 bが aに待遇申請について与えた待遇をチツエクし(4 9 0 2 )、与えた待遇は「待遇申請 拒否」 の^、 端末 4 3 1の表示部に対して 「メンバー 口が拒否されました」 (S a 8 ) を表示させる制御をした後、 手順をステップ S a 3に戻して再び連絡帳画面を表示させ、 当事者 aが当事者 bの発信者リストに存在しない及ぴ与えた待遇は 「待遇申請巨否」 では ない^^は、 既定の初期待遇を当事者 aに与え、 bと aの I Dと初期待遇と待遇申請標示 情報から構成される新たに待遇情報レコードを作成し、 待遇関係マスタに格納し、 連絡帳 画面に戻る。 Now, the next execution process of the procedural skill S treatment application is performed by vigorous operation (see Figure 49). Here, it is assumed that the terminal operation is “a”, the partner to communicate with is “a”, and the public ID of the barb “b” is 200. The control means 11 has already created whether or not the party a already exists in the sender list of the party b in order to process the treatment application based on the treatment given by the party b to the party a. Check by searching the party master (4901), did ^^, check the treatment that party b gave to a for the treatment application (4902), and the treatment given was "Refuse treatment application" ^ After controlling to display “Member's mouth rejected” (S a 8) on the display section of terminal 4 3 1, return the procedure to step Sa 3 and display the contact list screen again. If party a does not exist in party b's list of senders and the treatment given is not `` great treatment application, '' ^^ gives default initial expectation to party a, ID of b and a and initial expectation And treatment application marking Create a new treatment information record composed of information, store it in the treatment relation master, and return to the contact book screen.
ステップ S a 3において、 制御手段 1 1は、 端末 4 3 1に対して、 図 4 7に示す連絡 帳画面を表示させる制御を行う。 端 ィ倚に対し、 個人設定の ¾ ^を促す。 端末操^ は、 リンクボタン 4 7 0 2をクリックする。 すると、 制御手段 1 1は、 次のステップ S a 7の処理を行なう。  In step Sa3, the control means 11 controls the terminal 431 to display the contact screen shown in FIG. 47. Prompt the end user for personal settings ¾ ^. For the terminal operation, click the link button 4702. Then, the control means 11 performs the processing of the next step Sa7.
ステップ S a 7において、 制御手段 1 1は、 端末 4 3 1に対して、 図 5 0に示す当事 者の個人設定画面を表示させる制御を行なって、 端末操作者に対し、 公開 I D 5 0 0 1を 表示し、 公開 I Dの表示領域は書き込み禁止に制御し、 個人情報 5 0 0 2の変更をできる ように制御する。  In step Sa7, the control means 11 controls the terminal 431 to display the personal setting screen of the party shown in FIG. 50, and provides the terminal operator with the public ID 50 01 is displayed, the display area of the public ID is controlled to be write-protected, and the personal information 5002 is controlled so that it can be changed.
2 _ 2 :ログイン、 2— 1では、 端末 4 3 1の操^ま当 とし、 当事者 bに待 遇申請を完成したとする。 ここは既存の当事者 bが端末 4 3 2を操作しているとする。 説 明便宜上、 2—1の説明で端末 4 3 1に表示した画面、 図 4 6、 4 7がここで当事者 bの 端末 4 3 2に表示した画面として引き続き説明に利用する。 サーバ 4 3 0には端末 4 3 2 が接続されたとして、 以下説明を行なう。 サーバ 4 3 0に端末 4 3 2が接続されると、 制 御手段 1 1は、 この接続が入出力制御手段 1 2を介して検知され、 メインプログラムにし たがって端末 4 3 2を制御する。 図 5 1は、 力かるメインプログラムの口グイン処理動作 を示すフローチヤ一トである。  2 _ 2: Log-in, 2-1 assumes that terminal 4 3 1 is operated, and completes the treatment application to party b. Here, it is assumed that the existing party b is operating the terminal 4 32. For the sake of explanation, the screen displayed on the terminal 431 in the description of 2-1 and FIGS. 46 and 47 are used here as the screen displayed on the terminal 432 of the party b. The following description is based on the assumption that the terminal 432 is connected to the server 4330. When the terminal 432 is connected to the server 4330, the control means 11 detects this connection via the input / output control means 12 and controls the terminal 432 in accordance with the main program. FIG. 51 is a flowchart showing the operation of the main program to perform a mouthful processing.
さて、 図 4 5に示したステップ S a 1において、 制御手段 1 1は、 端末 4 3 2の表示 部に対し、 図 4 6に示すようなメインメニュー画面を表示させ、 端末操イ^ "に対して、 サ 一ビスを利用するために、 「ログイン」及び「新規登録」 の中から所望する処理を選択する ように促す。 ここでは、 端 ¾¾ は、 「メ一/レアドレス」 入力ボックス 4 6 0 3、 「パス ヮード」 入力ポックス 4 6 0 4にメ一^/ァドレスとパスヮードを入力し、 リンクボタン 4 6 0 1に対しクリック操作を行なって 「ログイン」 の処理を選択する。 すると、 これを検 知した制御手段 1 1は、 入力されたメールアドレスとパスワードに基づいてすでに作成し た当事者マスタを検索することによりチェックする (図 5 1、 5 1 0 1 )。 ここで、制御手 段 1 1は、 メールァドレスとパスヮードが正しくないと判定すれば、 手順をステップ S a 7に進ませ、 端末 4 3 2の表示部に対して 「メールァドレス力パスヮードが正しくない」 を表示させる制御をした後、 手順をステップ S a 1に戻して再ぴメインメニュー画面を表 示させる。 一方、 制御手段 1 1は、 入力されたメールアドレスとパスワードが正しいと判 定すれば、 次のステップ S a 3の処理を行なう。 ステップ S a 3において、 制御手段 1 1 は、 端末 4 3 2に対して、 図 4 7に示す連絡帳画面を表示させる制御を行い、 新規に待遇 を申請した相手を待遇関係マスタから抽出し、 当事者 bに知らせ、 当事者 bの連絡帳に待 遇申請を行った当事者 aが と当 aの公開名前 s o u s sで表示され (4 7 0 5 )、 他の当事者が当事者 bに与えた情報開示待遇に従い、 色とアイコンで状態を公開させ (4 7 0 6 )、メールァドレスを公開した相手につ!/、てはメール作成アイコンを表示させ(4 7 0 3 )、プロファイルアドレスを公開した相手についてはリンクアイコンを表示させ(4 7 0 4)、鉛筆アイコンが対応した相手の詳細情報を表示させるように制御する。 リンクボタ ン(4 7 0 7)をタリックすると、制御手段 1 1は、次のステップ S a 5の処理を行なう。 ステップ S a 5において、 制御手段 1 1は、 端末 4 3 2に対して、 図 5 2に示す友達リス トの項目編集画面を表示させる制御を行い、 この画面で待遇審査及び待遇変更を行い、 当 事者 bに待遇申請を送った当事者 aの詳細情報 5 2 0 3を表示させ、 当事者 aに与える待 遇 5 2 0 1を編集する制御を行なって、 これにより、 当事者 bは当事者 aの待遇申請を審 查し、 当事者 aに与える待遇を決め、 各待遇内容を選択することを促す。 また、 待遇申請 の審查だけではなく、 既存相手に与えた待遇の変更もこの友達リストの項目編集画面によ つて行う。 Now, in step S a 1 shown in FIG. 45, the control means 11 displays a main menu screen as shown in FIG. 46 on the display section of the terminal 4 32, and The user is prompted to select the desired process from “Login” and “New registration” to use the service. In this example, enter the mail address and password in the “Mail Address” input box 4603 and the “Password” input box 4604. Perform a click operation and select "Login" processing. Then, upon detecting this, the control means 11 checks by searching the already created party master based on the input e-mail address and password (Fig. 51, 5101). Where the control hand In step 11, if it is determined that the e-mail address and the password are not correct, the procedure proceeds to step Sa7, and control is performed to display "incorrect e-mail address password" on the display of the terminal 4 32. After that, the procedure returns to step Sa1 to display the main menu screen again. On the other hand, if the control means 11 determines that the input e-mail address and password are correct, it performs the processing of the next step Sa3. At step Sa3, the control means 11 1 controls the terminal 4 32 to display the contact book screen shown in FIG. 47, and extracts a new applicant for treatment from the treatment relation master, Notifying party b, party a who has applied for treatment in party b's contact book will be displayed with its public name souss (4705), and in accordance with the information disclosure treatment provided by other party to party b. Make the state public with colors and icons (4 7 0 6), and contact the person who published the mail address! /, The mail creation icon is displayed (4703), the link icon is displayed for the person who has disclosed the profile address (4704), and the detailed information of the corresponding person is displayed with the pencil icon. To control. When the link button (4707) is tlicked, the control means 11 performs the processing of the next step Sa5. In step Sa5, the control means 11 controls the terminal 432 to display the friend list item edit screen shown in Fig. 52, and performs treatment examination and treatment change on this screen. Display the detailed information 5203 of the party a who sent the treatment application to the party b, and control the editing of the treatment 5201 provided to the party a. Examine the treatment application, decide the treatment to be given to the party a, and urge to select each treatment content. In addition to the examination of the treatment application, the change of the treatment given to the existing partner is also performed on the item edit screen of the friend list.
さて、 当事者 bは、 各待遇内容を選択して、 リンクボタン 5 2 0 4をクリツクする。 すると、 制御手段 1 1は、 選択された待遇内容に基づいて、 待遇情報レコードを更新し、 待遇関係マスタに格納する。 相手と関係断ち切る^、 相手の削除を実行するため、 リン クボタン 5 2 0 2をクリックする。 すると、 制御手段 1 1は、 ステップ S a 6の処理を行 なう。 ステップ S a 6において、 制御手段 1 1は、 端末 4 3 2に対して、 図 5 3に示す待 遇申請資格指定画面を表示させる制御を行い、待遇申請資格 5 3 0 1には「待遇申請拒否」 を選択すれば、 今後当該相手からの連絡を断ち切れる。 当事者 bは、 リンクボタン更新 5 3 0 2をタリックする。 すると、 制御手段 1 1は、 選択された待遇内容に基づいて、 待遇 情報レコードを更新し、 待遇関係マスタに格納する。 Now, the party b selects each treatment content and clicks the link button 5204. Then, the control means 11 updates the treatment information record based on the selected treatment content and stores it in the treatment relation master. To cut off the relationship with the other party ^, click the link button 5202 to delete the other party. Then, the control means 11 performs the process of step Sa6. In step Sa6, the control means 11 1 controls the terminal 4 32 to display the treatment application qualification designation screen shown in FIG. 53, and the treatment application qualification 5 Rejection " If you select, you will be disconnected from the other party in the future. Party b licks the link button update 5 3 0 2. Then, the control means 11 updates the treatment information record based on the selected treatment content and stores it in the treatment relation master.
この例が請求項 3 1、 3 2、 4 9、 8 0、 8 1、 9 8記載の発明の匿名通信機能部分 の実施を例示する。当事者が自らアイデンティティを公表しな 、限り、匿名性が保ながら、 通常の番号 ( I D) を使って、 簡単に、 全ての通信機能使える匿名通信を実現できる。 こ このサーバはアイデンティティを通信内容から取り除く専用の中央コントローラではなく、 特別の通信チャンネルを作る必要もない。 犯罪防止ため、 前記 I Dを取得段階で、 しっか り身元登録すれば良い。  This example illustrates the implementation of the anonymous communication function part of the invention described in claims 31, 32, 49, 80, 81, 98. As long as the parties do not disclose their identities, as long as the anonymity is maintained, anonymous communication that can use all communication functions easily can be realized using a normal number (ID). The server is not a dedicated central controller that removes identities from communications, and does not need to create special communication channels. In order to prevent crime, it is only necessary to securely register the ID at the acquisition stage.
2 - 3 :テレビ M 通信、 2— 1と 2— 2で説明した処理より、 当事者 aと当事者 が待遇関係を築いたとし、 サーバ 4 3 0に当事者 aの端末 4 3 1、 当事者 bの端末 4 3 2 が接続されたとする。 図 5 4は、 テレビ 通信プログラムの動作を示すフローチャート である。 ステップ S a 3において、 制御手段 1 1は、 図 4 7に示す連絡帳画面を表示させ る制御を行い、当事者 bがリンクポタン「プログラムを起動する」 (4 7 0 8 ) をクリック する。 すると、 制御手段 1 1は、 当事者 bの端末に対して、 テレビ電話通信プログラムを 起動させ、 起動パラメータとして" 一" をわたす。 テレビ ®|¾通信プログラムが起動され たら、 自端末の I Pアドレスをサーバに送信 ( 5 4 0 1 ) して力ら、 起動パラメータは I Pァドレス力否かを判断する(5 4 0 2)、パラメータは I Pァドレスではないと判断した ら、接続待機中画面を表示させ、接続待機する (S b 3:接続待機中画面、 図 5 5 )。待機 中接続要求をチェックする (5 4 0 5)。制御手段 1 1は、当事者 bの端末テレビ «|¾通信 プログラムが送ってきた I Pァドレス情報に基づいて、当事者 bの情報レコ一ドを更新し、 当事者マスタに格納する。 すると、 当事者 aの連絡帳画面に当事者 bの状態表示アイコン (図 4 7、 4 7 0 9 ) をカメラアイコンに表示させる。 当事者 aが当事者 bのカメラアイ コン 4 7 0 9をクリックする。 すると、 制御手段 1 1は、 当事者マスタから当事者 bの I Pアドレスを抽出し、 当事者 aの端末 4 3 1のテレビ電話通信プログラムを起動させ、 パ ラメータとして I Pアドレスを渡して(5 4 0 3 )、発 ί言者 I Dを通知し、宛先 I Pァドレ スへ接続を要求し、 即ち、 当事者 bに発信し、 着信者 bのテレビ mis通信プログラムの応 答を受け取る 404)。着信者 bのテレビ mis通信プログラムは接続要求が着信したら、 発信者 I Dを問^:パラメータとして制御手段 11に問^ ίし、 問^:を受けた制御手段 11は発信者 I Dに基づいてサーバ 430の繊関係マスタから待遇情報を抽出し (54 06)、発信者当事者 aに与えた待遇を問合せの結果としてテレビ電話通信プログラムに返 す。発信者当事者 aに与えた待遇が 「自動受信」 の^^ (5407、 YES),電子秘書は 発信者が制御権を持つことを着信者側通信装置 Tvrnis端末に指示し、 これを受けて、 着 信者 bのテレビ TO通信プログラムはベルを鳴らさなく、 入力要求画面の表示及び入力要 求を経ずに、 通信要求を許可して、 接続承認の応答を送出し、 自動接続させ、 カメラによ り取得する画像信号を相手に取得させる、 即ち画像信号を送出し、 同時に相手が送出した 画像信号を受信したら、 画面に表示させ、 テレビ mis通信中画面 (s 2 :テレビ mi¾通 信中画面、 図 56) を表示させる。 2-3: Television M communication, based on the processing described in 2-1 and 2-2, assume that party a and the party have established a treatment relationship, and server 430 has terminal a of party a and terminal of party b on server 430 Assume that 4 3 2 is connected. FIG. 54 is a flowchart showing the operation of the television communication program. In step Sa3, the control means 11 performs control to display the contact book screen shown in FIG. 47, and the party b clicks the link button "Start the program" (4708). Then, the control means 11 activates the videophone communication program for the terminal of the party b, and passes "1" as the activation parameter. When the TV ® | ¾ communication program is started, the terminal sends its own IP address to the server (5401), and determines whether or not the startup parameters are IP address strength (5402). If it is determined that is not an IP address, it displays the connection waiting screen and waits for connection (Sb3: Connection waiting screen, Fig. 55). Check the waiting connection request (5405). The control means 11 updates the information record of the party b based on the IP address information sent by the terminal television program of the party b and sends the updated information record to the party master. Then, to display the parties b status icon (FIG. 4 7, 4 7 0 9) to the camera icon contact book screen of the parties a. Party a clicks the camera icon 4 7 0 9 of party b. Then, the control unit 11 extracts the IP address of the party b from the party master, activates the videophone communication program of the terminal 431 of the party a, and passes the IP address as a parameter (5403). Notifies the speaker ID and sends the destination IP address. Request a connection to the party b, that is, make a call to the party b and receive the response of the TV miscommunication program of the called party b 404). When the connection request arrives, the caller b's TV miscommunication program asks the control means 11 for the caller ID as a query ^: parameter, and the control means 11 receiving the query ^: sends a server based on the caller ID to the server. The treatment information is extracted from the 430 fiber relation masters (5406), and the treatment given to the sender party a is returned to the videophone communication program as a result of the inquiry. The treatment given to the sender party a is ^^ (5407, YES), and the electronic secretary instructs the receiver's communication device Tvrnis terminal that the sender has control, and in response to this, Caller b's TV TO communication program permits the communication request without ringing the bell, without displaying the input request screen and input request, sending a connection approval response, automatically connecting, and using the camera. When the other party acquires the image signal to be acquired, that is, sends the image signal and simultaneously receives the image signal sent by the other party, it displays it on the screen, and displays the screen during the TV miscommunication (s2: TV mi¾communication screen, (Fig. 56) is displayed.
一方、 発信者当事者 aのテレビ «|§通信プログラムが承認応答を受け、 5404、 5 On the other hand, the TV of the caller party a «| §
409ステップを経て、 受信した画像信号をテレビ電話通信中画面に表示させ、 通信又は 監視する (Sb 2)。 発信者当事者 aに与えた待遇は 「毎回問い合わせ」 の場合 (図 54、After step 409, the received image signal is displayed on the screen during videophone communication, and communication or monitoring is performed (Sb2). The treatment given to the sender party a is “every inquiry” (Fig. 54,
5408, YES),着信者 bのテレビ MIS通信プログラムはべノレを鳴らして、入力要求画 面(S b 4:承認問合せ画面:「当事者 a力 掛かりました。受話しますか?」を表示する) を表示して、 接続する力否力着信者の当事者 bに問^ ¾"る。 同時に発信者のテレビ misi 信プログラムが相手の承認待ち画面を表示させる (Sb 1:承認待ち中画面:「相手の承認 を待っています…」 を表示する)。 着信者 bが接続を承認したら (図 54、 5410、 YE s )、テレビ mis通信プログラムがテレビ mis通信中画面を表示させ、発信者当事者 aのテ レビ ¾fg通信プログラムに接続承認したと応答させ、 すると、 発信者当事者 aの端末で実 行しているテレビ TO通信プログラムがこの応答を判断し(5409、 YES),テレビ電 話通信中画面を表示させ、 通信する。 着信者 bが接続を承認しない ¾^ (図 54、 541 0、 NO)、 テレビ MIS通信プログラムが接続 ί寺機中 (状態表示 : 5501)画面を表示さ せ、 発信者当事者 aのテレビ TO通信プログラムに接続拒否したと応答させ、 すると、 発 信者当事者 aの端末で実行しているテレビ lllgii信プログラムがこの応答を判断させ ( 5 409、 NO)、 当事者 aの端末表示部に、 「アクセスが拒否されました」 (図 55、 550 2, 図 54、 5411) と接 果を表示してから、 接続待機中画面を表示させ、 接続待 機する (Sb 3 :接続待機中画面、図 55)。発信者当事者 aに与えた待遇は「受信自動拒 否」 の (図 54、 5408、 NO)、 ftft己着信者 bが接続を承認しない場合と同じ処理 をさせる。 5408, YES), Television MIS communication program of called party b sounds a tone and displays an input request screen (Sb 4: Approval inquiry screen: "Participant a. ) Is displayed and asks the party b of the called party who can or cannot connect. ^ ¾ "At the same time, the TV misi communication program of the caller displays the screen waiting for approval of the other party (Sb 1: Screen waiting for approval:" Waiting for other party's approval ... "is displayed.) When the callee b approves the connection (Fig. 54, 5410, YEs), the TV miscommunication program displays the TV miscommunication screen and responds to the caller party a's television ¾fg communication program as having accepted the connection, Then, the TV TO communication program running on the terminal of the caller party a determines this response (5409, YES), displays the TV telephone communication screen, and performs communication. Callee b does not approve the connection ¾ ^ (Fig. 54, 5410, NO), TV MIS communication program connects ίTera machine (Status display: 5501) screen is displayed, and caller party a's TV TO communication Make the program reply that the connection was refused, and then The television lllgii communication program running on the party's terminal a determines the response (5 409, NO) and displays “access denied” on party a's terminal display (Figure 55, 550 2, After displaying the connection as shown in Figs. 54 and 5411), display the connection standby screen and wait for the connection (Sb3: Connection standby screen, Fig. 55). The treatment given to the sender party a causes the same processing as in the case of “automatic rejection of reception” (Fig. 54, 5408, NO), where ftft self-callee b does not approve the connection.
3 :流れ概要説明次に、 図 57は、 公開 IDを介して着信者相手と待遇関係を築く流 れを示している。 当事者 aは本発明の通信サービの # ^を受けるために、 まず、 端末 57 01を使って、 インターネットを経由してサーバ 5702にログインし、 相手 bが公開し ていた公開 I D: 200を使って、 相手 bに通信を希望する意思を表明する待遇申請を行 うこととなる( 1 )。待遇申請する当事者 aは着信者相手 bの公開 I D: 200を入力し(図 48, 4801)、 同時に当事者 a自分が相手 bに 「毎回問い合わせ」 (4808) 待遇を 与える。 サーバは当事者 aが指定された相手 bに与える待遇 「毎回問レヽ合わせ」 を待遇関 係マスタに保存し(5703)、当事者 aが当事者 bの発信者リストに しない:^、当 事者 bの初期待遇「受信自動巨否」 を当事者 aにあたえ (5704)、 この状態では当事者 bが発信し当事者 aと通信できる。 逆方向の通信できない。 着 ί言者が主導権を握る。 サー パが当雜 aに申請を受理したことを当事者 aに伝える (3)、 (4)。 当*¾^は端末57 05を使つて、 サーバに口グインしたら、 新規に待遇を申請した相手を待遇関係マスタか ら抽出し、 当事者 bに知らせ(5) 〜 (8)、 図 47には、 当事者 bの連絡帳に待遇申請を 行った当事者 aがifeと当事者 aの公開名前 s o u s sで表示され(4705)、他の当事 者が当事者 bに与えた情報開示待遇に従いで、色とアイコンで状態を公開する(4706)。 図 52は、 当事者 に待遇申請を送った当 aの詳細情報を表示する。 当事者 bは待遇 関係の申請を審査し、相手 aに与える待遇を決める (図 52, 5201)。相手 aに与えた 待遇 「毎回問い合わせ」 をサーバに記憶した待遇 「受信自動拒否」 と入れ替える (10)。 これにより、 当事者 a、 bが相互にテレビ電話の相手に接続要求を発信できる。 産業上の利用可能性 3: Outline of Flow Next, Fig. 57 shows the flow of establishing a treatment relationship with the called party via the public ID. In order to receive the communication service of the present invention, the party a first logs in to the server 5702 via the Internet using the terminal 5701, and uses the public ID: 200 that was disclosed by the party b. However, a treatment application that expresses the desire to communicate with the other party b is made (1). The party a who applies for treatment inputs the public ID of the called party b: 200 (Fig. 48, 4801), and at the same time, the party a gives the other party b the "every inquiry" (4808) treatment. The server stores the treatment “Every time inquiry” given by the party a to the designated party b in the treatment relation master (5703), and the party a is not included in the sender list of the party b: ^, Give the initial treatment “automatic reception” to party a (5704). In this state, party b can transmit and communicate with party a. Communication in the opposite direction is not possible. The speaker takes the initiative. Inform the party a that the server has accepted the application to the party a (3), (4). This * ¾ ^ uses terminal 5705 to login to the server, extracts the new applicant for treatment from the treatment relation master, and informs party b of (5) to (8). The party a who made the treatment application in the contact book of the party b is displayed with his wife and the public name souss of the party a (4705), and according to the information disclosure treatment given to the party b by the other parties, the color and icon Publish the state with (4706). Figure 52 displays the details of the party that sent the treatment request to the parties. Party b examines the treatment-related application and decides the treatment to be given to the other party a (Fig. 52, 5201). The treatment given to the other party a, “Every time,” is replaced with the treatment “automatic rejection of reception” stored in the server (10). This allows parties a and b to send a connection request to each other on the videophone. Industrial applicability
以上のように、 本発明は通信網上電子装置を用いた通信方法に適している。 As described above, the present invention is suitable for a communication method using an electronic device on a communication network.

Claims

請 求 の 範 囲 電気通信網における通信を支援する電子秘書システム (以下 「電子秘書」 という) を 介在する通信を行う方法であって、 当事者は予め電子秘書に指示を出し、 嫌己電子秘 書が嫌己当事者の指示内容に従って、通信要求を処理し、 当該方法は、 (a )以下を有 する ΙΐίΙ己電子秘書に業務を指示する指示ファイルを構築するためにデータを入力する ステップと、(1 )発信者 I D (発信者の識別子)に関する適用条件を有する条件部と、 待遇に対応させた行動の実施を指示する^ f亍部とを有するルールで記述された第 1の ルールのセット (以下 「第 1ルールセット」 という) と (廳己第 1のルールは、 「実際 に発信者からの ΙίΙΞ通信要求を受ける時、 もし tiilB通信要求から検出される前記発信 者の I D (以下「事実発信者 I D」という)が条件部の前記発信者 I Dと一致すれば、 f&f己待遇に基づいて前記通信要求を処置する」 という事柄を表している、 本明細書に おいて、 前記第 1のルールを作成し、 謙己第 1ルールセットに加えることは、 発信者 に待遇を与えるという)、 (2 )発信者に提示する提示情報と、 (b )以下の操作が可能 な前記電子秘書を用いて通信を行うステップと、 を有することを特徴とする方法。( 1 )発信者からの通信要求から嫌己発信者の I Dを検出する、 (2 )前記指示フアイ ルにアクセスする、 (3 ) ttrf己第 1ルールセット内の全てのルールを として、適用 条件が成立しているルールを見つけ出し、嫌己/レールの実行部を実行する(以下単に、 所定のルールのセットを適用するという)、 (4) fffffS提示情報を t&IB発信者に提示す る、 (5 ) 個々の謙己通信要求に対して、 (i ) ΙϋΐΒ通信要求を着信者に伝針ること(以下、 「通信許可 J という) と、 (ii) tfilE通信要求を拒否すること (以下、 「受信拒 否」 という) と、 (ΐϋ) ΙίίΙΒ通信要求を受理すること (以下 「申請受理」 という) と、 を含む複数の処置する方法(以下、 「待遇セット」 という) を備え、 ΙίϊΙΒ通信要求を受 けた時、 前記複数の処置する方法から一つを選び出して、 IGt己通信要求を処置する; 本明細書において、 特に明記しない限り、 tiff己処置する方法を 「待遇」 といい、 当事 者により決める特定の発信者の通信要求に対する特定の処置をする方法を意味し、 用 語 「申請受理」 は、 発信者が着信者に通信の希望を表明する行為を許可し、 膽己行為 は少なくとも発信者 ための情報を着信者に伝えることが可能であり、 提示情報を 発信者に提示し、 発信者の反応を受け取り、 ttilS反応に基づいて通信を許可できると 判断される前に、 発信者本来の通信目的を達成できない、 用語 「通信要求」 は、 発信 者本来の通信目的を達成する前に、 電子秘書に届いた通信内容を意味する。 2. 請求項 1に記載の方法において、 爾己指示ファイルは、 さらに、 期待する申請内容に 関する適用条件を有する条件部と、 待遇に対応した行動の実施を指示する紫亍部とを 有するルールで記述された第 2のルールのセット (以下「第 2ルールセット」 という) と (IfflS第 2のルールは、 「もレ通信要求から嫌己期待する申請内容が検出されたら、 ΙίίΙΒ待遇に基づいて塑己通信要求を処置する」 という事柄を表している)、を含み、前 記申請受理は、以下の操作を含むことを特徴とする方法。 ( a ) ΙΐίΐΞ通信要求から嫌己 期待する申請内容を検出する、 (b ) tfflS第 2ルールセットを適用する。 3. 請求項 2に記載の方法において、 歸己通信は電子メール通信であり、 ilB発信者 I D は発信者電子メールァドレスであり、 嫌己提示情報は電子メールを受信する条件の説 明を含み、 爾己通信許可待遇は電子メールを受信させることであり、 tflt己提示するこ とは発信者に返信することであり、 前記通信要求が着信する時、 前記電子秘書が、 先 ず ΙίίΐΒ第 1ルールセットを適用し、 適用条件が成立しているルールが見つからない場 合には、 申請受理を行い、 前記申請受理を行うステップには、 前記第 2ルールセット を適用する時、 適用条件が成立しているルールが見つからない、 即ち待遇が決められ ない には、 ttilS提示情報を iff己発信者に提示してから fit己通信要求を拒否するこ とを特徴とする方法。 4. 請求項 3に記載の方法において、 嫌己発信者に提示する提示情報は通信の許可を申請 させる、 前記提示情報は、 少なくとも廳己電子メールの件名に申請内容を記載するよ うに促す内容を含み、 廳己電子秘書が、 受信クライアント側に設置され、 前記通信要 求を拒否することは、 受信サーバへ削除コマンドを送出して該電子メ一ルを受信サー バから削除させることであり、 そして、 嫌己電子秘書が受信サーバにログインし、 前 記電子メールの件名を含むへッダを受信してから、 tfft己第 1ルールセットを適用し、 申請受理を行うことを特徴とする方法(本明細書中に使用された用語、 「受信クライア ント」は、サーバ上に保存されている着信者の電子メールを回収できる装置を意味し、「受信サーバ」 は、 電子メールを受信して保存し、 着信者がアクセスする場合、 保存 された電子メールを着信者に渡すサービスを する装置を意味する)。 請求項 3に記載の方法において、 前記発信者に提示する提示情報は通信の許可を申請 させる、 前記提示情報は、 少なくとも嫌 S電子メールの件名に申請内容を記載するよ うに促す内容を含み、 嫌 3電子秘書が受信サーノ側に設置され、 前記通信要求を拒否 することは、 tfff己電子メールの 言クライアントにエラー発生を通告してから通信を 中止することであり、 そして、 前記電子秘書は肅己通信要求が着信する時、 先ず ftflB 事実発信者 I D力 S含まれた前記電子メールのエンベロープ (¾f ) まで受信して、 前 記第 1ルールセットを適用し、 適用条件が成立しているルールが見つからない場合に は、 ffffS電子メールの件名を受信して、 申請受理を行うことを特徴とする方法 (本明 細書中に使用された用語、 「 言クライアント」 は、 電子メールを送信する装置を意味 する)。 請求項 5に記載の方法において、 前記指示ファイルは、 さらに、 発信者 I Dと受信時 刻に関する適用条件を有する条件部と、 待遇に対応させた行動の実施を指示する実行 部とを有するルールで記述された第 3のルールのセット (以下 「第 3ルールセット」 という) と (觀3第 3のルールは、 「もし通信要求から検出される事実発信者 I Dが条 件部の前記発信者 I Dと一致し、 且つ、 tfif己受信時刻から所定の時間を経過していな いとすれば、嫌己待遇に基づいて IfflB通信要求を処置する」という事柄を表している)、 を含み、 前記電子秘書は、 さらに、 以下の操作が可能であり、 ( a ) 前記第 3のル ールを作成し、廳己第 3ルールセットに加える、 (b )前記第 3ルールセットを適用す る;通信を中止することは、 (a ) まず tfff己第 3ルールセットを適用し、適用条件が成 立しているルールが見つからない には、 事実発信者 I Dと受信時刻と受信拒否待 遇を基にして、 前記第 3のルールを作成し、 Ιίίΐ己第 3ルールセットに加えて、 歸己電 子メールの逝言クライアントに一時的なエラー状態を返してから、 根底にある配送系 コネクションを閉じることにより通信を強制中止することと、 ( b ) .前記適用条件が成 立しているルールが見つかった には、 前記電子メールの 言クライアントに永続 的なエラー発生を通告してから通信を正式に中止してから、 該当ルールを前記第 3ル ーノ v ットカゝら削除することを含むことであることを特徴とする方法。 7. 請求項 3に記載の方法において、 前記焭信者に提示する提示情報は通信の許可を申請 させる、 前記提示情報は、 少なくとも嫌己電子メールに申請内容を記載するように促 す内容を含み、 衞己電子秘書が受信サーバ側に設置され、 歸己通信要求を拒否するこ とは、 前記電子メールの 言クライアントにエラー発生を通告してから通信を中止す ることであり、 そして、 肅己電子秘書は膽己通信要求が着信する時、 先ず前記事実発 信者 I Dが含まれた 101己電子メールのエンベロープ (封筒) まで受信して、 爾己第 1 ルールセットを適用し、 適用条件が成立しているルールが見つからない場合には、 前 記電子メールのコンテントを受信して、 申請受理を行うことを特徴とする方法。 8. 請求項 3に記載の方法において、 tins第 2ルールセットを適用する時、 適用条件が成 立している第 2のルールを見つけた場合、 見つけた前記第 2のルールの実行部の待遇 を tfrf己発 ί言者に与えることを特徴とする方法。 9. 請求項 2に記載の方法において、 廳己指示ファイルは、 さらに、 第 3ルールセットを 含み、歸己電子秘書は、 さらに、以下の操作が可能であることを特徴とする方法。 ( a ) 肅己第 3のルールを作成し、 肅己第 3ルールセットに加える、 ( b ) 嫌己第 3のルール のセットを適用する。 1 0. 請求項 2に記載の方法において、 前記通信は電話通信であり、 前記提示情報は前記 通信を受ける条件の説明を含み、 そして、 前記通信要求が着信する時、 ΙίίΙΒ電子秘書 が、 先ず前記第 1ルールセットを適用し、 適用条件が成立しているルールが見つから ない齢には、 申請受理を行い、 嫌己申請受理を行うステップには、 iflE提示情報を tfrt己発信者に提示して、 前記発信者の反応を受け取って、 前記第 2ルールセットを適 用し、 適用条件が成立しているルールも見つからない、 即ち待遇が決められない:^ には、 搬己通信要求を記録してから通信を拒否すること含む予め決めた処置方法 (以 下 「初期待遇」 という) に基づき、 ttrf己通信要求を処置することを特徴とする方法。1 . 請求項 1 0に記載の方法において、 廳己第 2ルールセットを適用する時、 適用条件 が成立している第 2のルールを見つけた場合、 見つけた前記第 2のルールの実行部の 待遇を tfilE発信者に与えることを樹敷とする方法。2 . 請求項 1 0に記載の方法において、 前記待遇セットが、 前記通信要求を許可して、 発信者が制御権を持つことを着信者側通信装置に指示し、 前記発信者に着信者の介入 なしで通信させること (以下 「制御許可」 という) を含むことを樹敷とする方法。 3 . 請求項 1 0に記載の方法において、 爾己待遇セットが、 制御許可を含み、 歸己第 2 ルールセットを適用する時、 適用条件が成立している第 2のルールを見つけた場合、 見つけた前記第 2のルールの実行部の待遇を前記発信者に与えることを特徴とする方 法。4. 請求項 1 3に記載の方法において、前記当事者が自分の I D (識別子) を含む情報を 開示して、 発信者に通信の許可を申請させ、 前記申請はインターネットを通して行う ことを含み、 ΙίίΙΕ発信者が廳己通信要求を出す前に、 謝己当事者に対して通信の許可 を申請するステップと、 通信サービスを利用する当事者を I Dにより特定し、 前記通 信サービスの提供者は、 I Dを鍵己通信サービスの利用する当事者に提供し、 前記通 信サービスの^者及び第三者からなる群から選択されるものが前記当事者の身元確 認情報を登録するステップと、 を有することを特徴とする方法。5 . 請求項 1 4に記載の方法において、 肅己制御許可は、 第 1の制御許可と第 2の制御 許可が し、 廳己第 1の制御許可は、 嫌3発信者に着信者側通信装置の送話器によ り取得する音声信号を取得させること (以下 「 ¾許可」 という) であり、 嫌己第 2 の制御許可は、 Ιϋΐ己発信者に着信者側通信装置を通して、 着信者側に設置される位置 取得手段により取得する位置情報を取得させること (以下 「位置取得許可」 という) であることを糊敷とする方法。6 . 請求項 1 5に記載の方法において、 嫌己提示情報は、 さらに、 爾己発信者に提示す る質問を含み、 Iff!己期待する申請内容は、 所定の合計の得点を得た ffit己質問の回答で あり、 歸己指示ファイルは、 さらに、 漏発信者に提示する廳己質問と、 前記質問の 正解に関する適用条件を有する条件部と、 得点に関する行動の実行部とを有するルー ルで記述された第 4のルールのセット (以下「第 4ルールセット」 という) (嫌己第 4 のルールは、 「もし膽己発信者から tfllB質問の回答が正解であるならば、嫌 3得点を計 上し、 合計の得点を集計する」 という事柄を表している) を含み、 lift己電子秘書は、 さらに、 以下の操作が可能であることを樹敷とする方法。 ( a )爾己質問を Ιίίΐ己発信者 に提示する、 (b ) ΙίίΙΒ質問への Mf己発信者の回答を受け取る、 (c ) |&¾第 4のルー ルのセットを適用する。7. 請求項 2に記載の方法において、 前言己待遇セットが、 前記通信要求を許可して、 発 信者が制御権を持つことを着信者側通信装置に指示し、 前記発信者に着信者の介入な しで通信させること (以下 「制御許可」 という) 含むことを特徴とする方法。 8. 請求項 1 7に記載の方法において、 前記制御許可は、 前記発信者に着信者側通信装 置へ情報を車 させること (以下 「情報^ ¾許可」 という) であることを特徴とする 方法。9. 請求項 1 7に記載の方法において、 辦己制御許可は、 位置取得許可であることを特 徴とする方法。 0. 請求項 1 7に記載の方法において、 ΙίίΙΕ制御許可は、 許可であることを特 ί敷と する方法。 Scope of the request This is a method of performing communication via an electronic secretary system (hereinafter referred to as “electronic secretary”) that supports communication in a telecommunications network. Processing the communication request in accordance with the instructions of the averse party, the method comprising: (a) inputting data to build an instruction file instructing the business to the electronic secretary; 1) A first set of rules described by a rule having a condition part having an applicable condition regarding a caller ID (caller identifier) and a ^ f 亍 part instructing to perform an action corresponding to treatment ( Hereafter, the first rule set) and (The first rule set) are defined as “when a communication request is actually received from a caller, if the ID of the caller detected from the tiilB communication request (hereinafter“ fact Caller I D ”) matches the caller ID in the condition part, the communication request is treated based on f & f self-treatment.” In this specification, the first rule is It is said that creating and adding to the first rule set gives treatment to the caller), (2) presentation information to be presented to the caller, and (b) the electronic secretary capable of performing the following operations. Performing a communication. (1) Detect the ID of the disgusting sender from the communication request from the sender, (2) access the instruction file, (3) apply all rules in the ttrf own first rule set as Find the rule that holds, and execute the hater / rail execution section (hereinafter simply referred to as applying a predetermined set of rules). (4) Present the fffffS presentation information to the t & IB sender, ( 5) For each humble communication request, (i) 伝 send the communication request to the called party (hereinafter referred to as “communication permission J”) and (ii) reject the tfilE communication request (hereinafter, And (ii) receiving a communication request (hereinafter referred to as “application acceptance”), and a plurality of treatment methods (hereinafter referred to as “treatment set”). When a request is received, one of the above IGt self-communication request to be treated; in this specification, unless otherwise specified, the tiff self-treatment method is referred to as “treatment,” and the specific caller's specific communication request to be determined by the parties. The term “acceptance of application” refers to a method of taking action, and the term “acceptance of the application” allows the caller to indicate to the called party that he / she wants to communicate, and the guilty act is to convey at least information for the calling party to the called party. It is not possible to achieve the original communication purpose of the caller before it is possible to present the presentation information to the caller, receive the caller's response, and determine that the communication can be permitted based on the ttilS reaction. "" Means the communication that arrived at the electronic secretary before the sender's intended communication purpose was achieved. 2. The method according to claim 1, wherein the self-instruction file further includes a condition part having an application condition regarding an expected application content, and a purple part instructing execution of an action corresponding to the treatment. The second set of rules (hereinafter referred to as the “second rule set”) and the second rule (IfflS second rule are described as follows) And process the request for self-assessment communication ”), and the acceptance of the application includes the following operations. (a) 嫌 I hate myself from the communication request. Detect the application content that I expect. (b) Apply the second rule set of tfflS. 3. The method of claim 2, wherein the return communication is an e-mail communication, the ilB sender ID is the sender's e-mail address, and the bogus presentation information includes a description of the conditions for receiving the e-mail. The self-communication permission treatment is to receive an e-mail, the tflt self-presentation is to reply to the sender, and when the communication request arrives, the electronic secretary first If the rule set is applied, and no rule satisfying the application condition is found, the application is accepted. In the step of accepting the application, the application condition is satisfied when the second rule set is applied. If no rule is found, that is, the treatment cannot be determined, a method characterized by presenting the ttilS presentation information to the iff sender and then rejecting the fit self communication request. 4. The method according to claim 3, wherein the presentation information to be presented to the disgusting sender makes an application for permission for communication, and the presentation information is a content that prompts at least to describe the application content in the subject of the e-mail. The electronic secretary is installed on the receiving client side, and rejecting the communication request is to send a delete command to the receiving server to delete the electronic mail from the receiving server. The secretary-in-law electronic secretary logs in to the receiving server, receives the header including the subject of the above-mentioned e-mail, and then applies the first rule set of tfft, and accepts the application. Method (the term “receiving client” as used herein means a device that can retrieve the e-mail of the called party stored on the server, and the “receiving server” hand Resides, if the called party to access, means a device for the service to pass the stored e-mail to the recipient). The method according to claim 3, wherein the presentation information to be presented to the caller causes the application of permission for communication, wherein the presentation information includes a content prompting the user to describe the application content in at least a subject of the unwanted S-mail, Disagreement 3 An electronic secretary is set up on the receiving Sano side, and rejecting the communication request means stopping the communication after notifying the client of the tfff e-mail that an error has occurred, and the electronic secretary is When a request for communication is received, first, ftflB factual sender ID power S is received up to the envelope (¾f) of the above-mentioned e-mail, and the first rule set is applied, and the application conditions are satisfied. If the rule is not found, receive the subject of the ffffS e-mail and accept the application (the term used in this document, “ It means a device to send e-mail). The method according to claim 5, wherein the instruction file further includes a condition part having an application condition regarding a caller ID and a reception time, and an execution part instructing execution of an action corresponding to treatment. The third set of rules described below (hereinafter referred to as the “third rule set”) and the third rule are described as follows: “If the fact sender ID detected from the communication request is the sender ID in the condition section, And if the predetermined time has not elapsed from the tfif self-reception time, the IfflB communication request is processed based on the disgust treatment. " Can further perform the following operations: (a) create the third rule and add it to the third rule set; (b) apply the third rule set; Stopping (a) First, tfff own third rule set If the rules that apply the conditions are satisfied and no rule is found, the third rule is created based on the fact that the sender ID, the reception time and the reception rejection treatment are used. (3) In addition to the rule set, returning a temporary error status to the return message of the return e-mail, then forcibly terminating the communication by closing the underlying delivery connection, and (b). If a rule that satisfies the applicable conditions is found, the client of the e-mail is notified of the occurrence of a permanent error, the communication is officially stopped, and the applicable rule is changed to the third rule. v A method characterized in that it includes removing a cutout. 7. The method according to claim 3, wherein the presentation information to be presented to the conferees is to apply for permission to communicate, and the presentation information includes at least content that prompts the user to describe the application content in a disgusting e-mail. An electronic secretary is set up on the receiving server side, and rejecting the return communication request means stopping the communication after notifying the client of the e-mail that an error has occurred, and When the request for guilty communication arrives, the self-secretary first receives the envelope (envelope) of 101 self-e-mail containing the fact sender ID, and applies the first rule set. A method characterized by receiving the content of the above-mentioned e-mail and accepting the application if no established rule is found. 8. In the method according to claim 3, when applying the second rule set of tins, if a second rule satisfying the application condition is found, treatment of the execution unit of the found second rule is performed. To a tfrf self-speaking speaker. 9. The method according to claim 2, wherein the self-instruction file further includes a third rule set, and the return electronic secretary can further perform the following operations. (a) Create the 3rd rule of Shuki and add it to the 3rd rule set of Shuki. (b) Apply the set of 3rd rule of disgusting. 10. The method of claim 2, wherein the communication is a telephone communication, the presentation information includes a description of a condition for receiving the communication, and when the communication request arrives, the electronic secretary first: Applying the first rule set, if no rule that satisfies the applicable conditions is found, accept the application, and in the step of accepting an aversion application, present the iflE presentation information to the tfrt own sender. In response to the caller's response, the second rule set is applied, and no rule that satisfies the applicable conditions is found. That is, the treatment cannot be determined. A method characterized by processing ttrf self-communication requests based on a predetermined processing method including rejecting communication after that (hereinafter referred to as “first expected treatment”). 10. In the method according to claim 10, when the second rule set is applied, when a second rule satisfying the application condition is found, an execution unit of the found second rule is used. Giving treatment to tfilE senders. 2. The method according to claim 10, wherein the treatment set authorizes the communication request, instructs the called party communication device that the caller has the control right, The method of including communication without intervention (hereinafter referred to as “control permission”). 3. The method according to claim 10, wherein the self-treatment set includes a control permission, and when the second set of return rules is applied, if a second rule satisfying the application condition is found, A method of giving the caller the treatment of the execution unit of the second rule that has been found. 4. The method according to claim 13, wherein the parties disclose information including their IDs (identifiers) to cause the caller to apply for permission to communicate, and the request includes making the request through the Internet. Before the caller issues a request for communication with the café, the application requesting permission of the communication to the apologizing party is specified, and the party using the communication service is specified by the ID, and the provider of the communication service specifies the ID. Providing to a party using the key communication service, wherein the one selected from the group consisting of a third party of the communication service and a third party registers identification information of the party. And how. 5. The method according to claim 14, wherein the first control permission and the second control permission are the control of the self-control, and the first control permission of the control is the communication between the caller and the third party. This means that the voice signal acquired by the transmitter of the device is acquired (hereinafter referred to as “¾ permission”). A method of setting the position information to be acquired by the position acquisition means installed on the side (hereinafter referred to as “position acquisition permission”) as a glue sheet. 6. The method according to claim 15, wherein the disgust presentation information further includes a question to be presented to the self-originator, and Iff! The return-to-self instruction file, which is an answer to the self-question, is further provided with a rule having a self-question to be presented to the leaked sender, a condition part having an application condition concerning the correct answer of the question, and a part for executing an action concerning the score. (The fourth rule set is called “fourth rule set”.) The fourth rule dislikes is “If the answer to the tfllB question from the vulgar sender is correct, dislike 3 points And sum up the total score)), and the lift secretary of the electronic secretary can further perform the following operations. (a) present the self-question to the self-sender, (b) receive the Mf self-sender's answer to the question, (c) | & apply the fourth set of rules. 7. The method according to claim 2, wherein the self-treatment set permits the communication request, instructs the called party communication device that the calling party has control, and informs the calling party of the called party. A method characterized by including communicating without intervention (hereinafter referred to as “control permission”). 8. The method according to claim 17, wherein the control permission is to cause the caller to send information to a communication device on the receiving side (hereinafter, referred to as "information ^ ¾ permission"). Method. 9. The method according to claim 17, wherein the self-control permission is a position acquisition permission. 0. The method according to claim 17, wherein the control permission is a permission.
1 . 請求項 1 7に記載の方法において、 肅己制御許可は、 歸己発信者に着信者側通信装 置を通して、 着信者側に設置される撮 i ¾置により取得する画像信号を取得させるこ と (以下 「翻許可」 という) であることを赚とする方法。 1. The method according to claim 17, wherein the permission to control the self-return control causes the return caller to obtain an image signal obtained by an imaging device installed on the receiver through the receiver's communication device. (Hereinafter referred to as “translation permission”).
2. 請求項 2に記載の方法において、 觸己入力はネットワークを通して入力すること、 及び mis機から入力操作を行うことからなる群から選択されるものを含むことを特徴 とする方法。 2. The method according to claim 2, wherein the touch input includes one selected from the group consisting of inputting through a network and performing input operation from a mis-machine.
3. 請求項 2に記載の方法において、 t&f己提示情報は、 さらに、 己発信者に提示する 質問を含み、 前記期待する申請内容は、 所定の合計の得点を得た前記質問の回答であ り、 itrt己指示ファイルは、 さらに、 第 4ルールセットを含み、 前記電子秘書は、 さら に、以下の操作が可能であることを特徴とする方法。 ( a ) ffit己質問を t&f己発信者に提 示する、 (b ) 前記質問への前記発信者の回答を受け取る、 (c ) 前記第 4のルールの セットを適用する。3. The method according to claim 2, wherein the t & f self-presentation information further includes a question to be presented to the self-originator, and the expected application content is an answer to the question with a predetermined total score. The itrt self-instruction file further includes a fourth rule set, and the electronic secretary can further perform the following operations. (a) submit the ffit question to the t & f caller; (b) receive the caller's answer to the question; and (c) apply the fourth set of rules.
4. 請求項 2 3に記載の方法において、 嫌己提示情報は、 テキスト、 音声、 及び画像か らなる群から選択されるものを含み、 tfilE回答は番号、 テキスト、 音声、 及ぴ画像か らなる群から選択されるものを含むことを特徴とする方法。 4. The method according to claim 23, wherein the disgust presentation information includes one selected from the group consisting of text, voice, and image, and the tfilE answer includes a number, text, voice, and image. A method selected from the group consisting of:
5. 請求項 2に記載の方法において、 肅己第 2ルールセットを適用する時、 適用条件が 成立している第 2のルールを見つけた場合、 見つけた前記第 2のルールの実行部の待 遇を肅己発信者に与えることを特徴とする方法。 5. In the method according to claim 2, when applying the second rule set to Shuki, if a second rule satisfying the application condition is found, the execution unit of the found second rule waits. A method characterized by giving a treat to a caller.
6. 請求項 2に記載の方法において、 I ilB指示フアイノレは、 さらに、 着信者 I Dと発信 時刻に関する適用条件を有する条件部と、 待遇に対応させた行動の実施を指示する実 行部とを有するルールで記述された第 5のルールのセット (以下「第 5ルールセット J という) と (肅己第 5のルールは、 「もし宛先 I D (着信者の I D) が条件部の觸己着 信者 I Dと一致し、 且つ、 前記発信時刻から所定の時間を経過していないとすれば、 廳己待遇に基づいて fiflB発信要求を処置する」 という事柄を表している)、 を含み、 前 記電子秘書は、 さらに、 以下の操作が可能であることを 1敷とする方法。 ( a ) tiilB第 5ルールセットを適用する、 (b) 通信要求を着信者に送り、 待遇を受け取る、 (c ) 嫌己第 5のルールを作成し、 前記第 5ルールセットに加える。 6. The method according to claim 2, wherein the IilB instruction file further comprises: a condition part having applicable conditions relating to a callee ID and a transmission time; and an execution part instructing execution of an action corresponding to the treatment. The fifth set of rules (hereinafter referred to as the "fifth rule set J") and the fifth set of rules (the fifth rule set, "If the destination ID (caller ID) is If the ID matches the ID and the predetermined time has not elapsed from the transmission time, the request for the fiflB transmission is processed based on the self-service treatment. " The secretary should also be able to: (a) Apply the fifth rule set of tiilB, (b) Send a communication request to the called party and receive treatment, (c) Create a fifth rule of disgust, and add it to the fifth rule set.
7. 請求項 2に記載の方法において、 tfflH当事者が自分の I Dを含む情報を開示して、 発信者に通信の許可を申請させ、 iff己申請はィンターネットを通して行うことを含み、 嫌己発信者が Iff!己通信要求を出す前に、 鍵己当 に対して通信の許可を申請するこ とを糊敷とする方法。 7. The method as claimed in claim 2, wherein the tfflH party discloses information including its own ID and causes the caller to apply for permission to communicate, including making an iff self-application through the Internet, Before sending a Iff! Self-communication request, the caller must apply for permission to communicate with the key user.
8. 請求項 2 7に記載の方法において、 通信サービスの # ^者は、 I Dを |&|己通信サー ビスの利用する当事者に撤し、 觸3通信サービスの ^^者及び第三者からなる群か ら選択されるものが lift己当事者の身元 β、情報を登録することを特徴とする方法。 8. In the method according to claim 27, the # ^ party of the communication service removes the ID to the party using the | & | self communication service, and the third party of the communication service ^^ and the third party. A method selected from the group consisting of: registering the identity β of the lift party and information.
9. 請求項 2に記載の方法にお!/、て、 通信サービスの提供者は、 I Dを前記通信サービ スの利用する当事者に し、 flit己通信サービスの »者及び第三者からなる群から 選択されるものが廳己当事者の身元 am情報を登録することを特徴とする方法。 9. In the method described in claim 2! The provider of the communication service makes the ID the party who uses the communication service, and the identity selected from the group consisting of »the party of the flit own communication service and a third party is A method characterized by registering information.
0. 請求項 2 9に記載の方法において、 tfif己提供者は、 すでに本来の I Dを ¾ ^された fit己当 »¾1こ Ιΐίΐ己本来の I Dとは別に、 一つ以上の追加 I Dを ¾ftすることを特徴と する方法。 0. In the method according to claim 29, the tfif self-provider provides one or more additional IDs ¾ft separately from the fit self which has already been given the original ID. The method characterized by doing.
1.請求項 2に記載の方法にお 、て、第 1の当事者が自分の I Dを含む第 1のデータと、 前記第 1のデータを開示するための少なくとも 1つの第 1当事者ルールと、 をサー パ 'システム (以下単に 「サーバ」 という) に入力し、 前記サーバに前記通信許可待 遇を与える;そして、 第 2の当事者が自分の I Dを含む第 2のデータと、 前記第 2の データを開示するために少なくとも 1つの第 2当事者ルーノレと、 を ffft3サーバに入力 し、 嫌己サーバに前記通信許可待遇を与える;そして、 少なくとも 1つ検索基準を含 んでいる検索要求を前記サーバに送信する;そして、 双方の当事者が以下の処理を行 う it己サーバからデータを受信することを特徴とする方法。 ( a ) tirt己サーバが爾己検 索要求を処理し、前記第 1のデータが前記検索基準を満たすかどうかを決定し、もし、 觀己第 1のデータが、 前記検索基準を満たすならば、 以下の処理を行う、 (1 ) もし前 記第 1の当事者の前記第 1のデータを開示する婦己第 1当事者ルールを満たすならば、 ΙίίΐΒ第 1の当事者の嫌己第 1のデータを肅己第 2の当事者に送る。 (2) もし ifS第 2 の当事者の前記第 2のデータを開示する前記第 2当事者ルールを満たすならば、 m 第 2の当事者の ffilH第 2のデータを fit己第 1の当事者に送る。 1. The method according to claim 2, wherein the first party includes first data including his / her own ID, and at least one first party rule for disclosing the first data. A server 'system (hereinafter simply referred to as a "server") to provide said server with said communication permitting treatment; and a second party including second data including its own ID and said second data. Enter at least one second party runore to disclose the ffft3 server and give the disgusting server the communication permission treatment; and send a search request including at least one search criterion to the server And a method in which both parties receive data from their own server, which performs the following processing. (a) the tirt server processes the self-search request and determines whether the first data satisfies the search criterion; if the first data satisfies the search criterion, The following processing is performed. (1) If the first party's first party data disclosing the first data is satisfied, Send to the second party. (2) ifS fulfills the second party rule disclosing the second data of the second party, m fit the second party's ffilH second data to fit first party.
2. 請求項 3 1に記載の方法において、 前記待遇セットが、 発信者に前記当事者の操作 を代行して第三者に待遇を与えさせること (以下 「代行許可」 という) を含み、 ttrf己 第 1の当事者が lift己サーバに嫌己 ftf亍許可待遇を与え、歯己第 1のデータに、さらに、 Sfrt己第 1のデータを開示する対象となる前記第 2の当事者に与える待遇を含み、 もし 爾己第 1の当事者の tins第 1のデータを開示する前記第 1当事者ルールを満たすなら ば、 廳己サーバが前記発信者として、 雄己第 1の当事者の操作を代行して前記第 2の 当事者に觸己待遇を与えること (以下 「待遇交換」 という) を特徴とする方法。 2. The method according to claim 31, wherein the treatment set includes causing a caller to act on behalf of the party and provide treatment to a third party (hereinafter referred to as "transfer permission"). The first party gives the lift server a disgust ftf permission treatment, and includes the treatment given to the second party to whom the Sfrt himself data is to be disclosed, in addition to the tooth first data. If the first party rule that discloses the tins first data of the first party is fulfilled, the café server acts as the originator, acting on behalf of the first party and acting on the second party. of A method characterized by giving the parties personal treatment (hereinafter referred to as “treatment exchange”).
3. 請求項 1に記載の方法において、 觀己待遇セットが、 さらに、 謙己通信要求を許可 して、 発信者が制御権を持つことを着信者側通信装置に指示し、 前記発信者に着信者 の介入なしで通信させること (以下 「制御許可」 という) を含むことを特徴とする方 法。3. The method of claim 1, wherein the self-serving set further comprises: permitting the humble communication request to indicate to the called party communication device that the caller has control; A method characterized by including communication without the intervention of the called party (hereinafter referred to as “control permission”).
4. 請求項 3 3に記載の方法において、 tfft己制御許可は、 前記発信者に着ィ言者側通信装 置へ情報を^ ¾させること (以下 「情報転送許可」 という) であることを特徴とする 方法。 4. The method according to claim 33, wherein the tfft self-control permission is to cause the caller to send information to the called party communication device (hereinafter, referred to as “information transfer permission”). Features method.
5. 請求項 3 4に記載の方法において、 前記制御許可は、 第 2の制御許可が存在し、 前 記第2の制御許可は、 肅己発信者に着信者側通信装置を通して情報を出力させ、 着信 者の注意を喚起させること (以下 「注意喚起許可」 という) であり、 Ιίίΐ己注意を喚起 させることは、 音声、 光、 及び振動からなる群から選択されるものを廳己着信者側通 信装置に発生させることを含むことを樹敷とする方法。 5. The method according to claim 3 4, wherein the control permission, the second control permission exists, before Symbol second control authorization, to output the information through the called party communication device to肅己callers Calling the callee's attention (hereinafter referred to as “warning permission”), and calling attention to the person, is to select something selected from the group consisting of voice, light, and vibration. A method of laying a tree including generating in a communication device.
6. 請求項 3 3に記載の方法において、 前記申請受理は、 発信者 l ¾ための情報を記録 するステップを含むことを特徴とする方法。 6. The method of claim 33, wherein accepting the application includes recording information for the sender.
7. 請求項 3 3に記載の方法において、 通信サービスの提供者は、 I Dを it己通信サー ビスの利用する当事者に し、 ttft己通信サービスの^者及び第三者からなる群か ら選択されるものが前記当事者の身元 情報を登録することを特徴とする方法。 8. 請求項 3 7に記載の方法において、 t&lB 者は、 すでに本来の I Dを提供された tfft己当事者に前記本来の I Dとは別に、 一つ以上の追加 I Dを提供し、 嫌己当事者が 自分の I Dを含む情報を開示して、 発信者に通信の許可を申請させ、 前記申請はイン ターネットを通して行うことを含み、 肅己発信者が嫌己通信要求を出す前に、 謙己当 事者に対して通信の許可を申請することを特徴とする方法。 7. In the method according to claim 33, the communication service provider makes the ID the party using the it self communication service and selects from the group consisting of the ttft self communication service ^ party and a third party. Registering the identity of the party. 8. In the method according to claim 37, the t & lB party provides the tfft party already provided with the original ID with one or more additional IDs separately from said original ID, Disclose information, including your ID, to have the caller apply for permission to communicate, including making the request through the Internet. A method characterized by applying for communication permission to a business person.
9. 請求項 3 3に記載の方法において、 ΙίίΙΕ制御許可は、 ttlfS発信者に着信者側通信装 置を通して、 着信者側に設置される位置取得手段により取得する位置情報を取得させ ること (以下 「位置取得許可」 という) であることを特徴とする方法。 9. In the method according to claim 33, (4) the control permission is to cause the ttlfS sender to acquire location information acquired by location acquisition means installed on the called party through the called party's communication device ( Hereinafter referred to as “location acquisition permission”).
0 . 請求項 3 9に記載の方法において、 前記位置情報は、 受信した G P S (Global Positioning System) 位置信号、 受信した G P S位置信号から変換された位置情報、 P H S (Personal handy phone) 端末の現在位置情報、 及び携帯 基地局位置情報 に基づいて ^された移動端末位置情報からなる群から選択されるもの (以下 「具体 位置」 という) を含むことを特徴とする方法。0. The method according to claim 39, wherein the position information is a received GPS (Global Positioning System) position signal, position information converted from the received GPS position signal, a current position of a PHS (Personal handy phone) terminal. And information selected from the group consisting of mobile terminal location information obtained based on the mobile base station location information (hereinafter referred to as “specific location”).
1 . 請求項 3 9に記載の方法において、 ffftS着信者側通信装置は移動通信装置 (以下、 「移動機」 という) であり、 嫌己移動機は、 予め登録された I Dを有する端末に通信 要求を出す ^には、 tGIE位置情報を検知して tiT 端末に転送することを特徴とする 方法。1. The method according to claim 39, wherein the ffftS receiver communication device is a mobile communication device (hereinafter, referred to as “mobile device”), and the dislike mobile device communicates with a terminal having an ID registered in advance. The method of issuing a request is to detect tGIE location information and transfer it to a tiT terminal.
2 . 請求項 4 1に記載の方法において、 前記制御許可が、 情報転送許可と、 注意喚起許 可と、 を含み、 t!HB移動機が、 予め登録された I Dを有する端末に通信要求を出す場 合には、 目的情報を嫌己端末に転送し、 爾己端末に、 さらに、 (a ) 情報転送許可と、2. The method according to claim 41, wherein the control permission includes an information transfer permission and a warning permission permission, and the t! HB mobile station transmits a communication request to a terminal having a pre-registered ID. If so, the purpose information is transferred to the disgusting terminal, and further to the disgusting terminal.
( b ) 注意喚起許可と、 の待遇を与え、 前記注意を喚起させることは、 音声、 光、 及 ぴ振動からなる群から選択されるものを ttilB移動機に発生させることを含むことを特 徴とする方法。(b) The permission to alert and the treatment of, and the alerting are characterized in that the ttilB mobile station generates an object selected from the group consisting of voice, light, and vibration. And how.
3 . 請求項 4 2に記載の方法において、 前記目的情報は到着目的地情報を含み、 前記移 動機に転送する情報は地図情報、 ■ルート、 前方渋滞情報、 及び迂回路情報からな る群から選択されるものを含むことを特徴とする方法。 3. The method according to claim 42, wherein the destination information includes arrival destination information, and the information to be transferred to the mobile station is a group consisting of map information, ■ route, forward congestion information, and detour information. A method comprising including a selection.
4. 請求項 4 3に記載の方法において、 嫌己位置情報は、 具体位置を含むことを |敷と する方法。4. The method according to claim 43, wherein the disgusting location information includes a specific location.
5 . 請求項 4 1に記載の方法において、 gf|B 動機が、 位置変化を検知した ¾ ^に、 前 記変ィ匕した位置情報を t&f己端末に^ ¾することを特徴とする方法。 5. The method according to claim 41, wherein the gf | B motive detects the position change and sends the changed position information to the t & f terminal.
6 . 請求項 4 5に記載の方法において、 肅己制御許可は、 赚許可を含むことを |敫と する方法。 6. The method according to claim 45, wherein the permission to control the self-control includes ||
7. 請求項 3 3に記載の方法において、 ΙίΠΞ制御許可は、 tiflE発信者に着信者側通信装 置の送話器により取得する音声信号を取得させること (以下 「聽許可」 という) で あることを樹敷とする方法。7. The method according to claim 33, wherein the control permission is performed by causing the tiflE caller to obtain a voice signal obtained by a transmitter of the called party's communication device (hereinafter referred to as “listening permission”). A method to make something a tree.
8 . 請求項 3 3に記載の方法において、 膽3制御許可は、 觸己発信者に着信者側通信装 置を通して、 着信者側に設置される撮像装置により取得する画像信号を取得させるこ と (以下 「監視許可」 という) であることを糊敷とする方法。 8. The method according to claim 33, wherein the permission for control is to cause the touching sender to acquire an image signal acquired by an imaging device installed on the called party through the called party's communication device. (Hereinafter referred to as “monitoring permission”).
9. 請求項 3 3に記載の方法にお!、て、 第 1の当事者が自分の I Dを含む第 1のデータ と、 tiff己第 1のデータを開示するための少なくとも 1つの第 1当事者ルールと、 をサ ーバ.システム (以下単に 「サーバ J という) に入力し、 前記サーバに前記通信許可 待遇を与える;そして、 第 2の当事者が自分の I Dを含む第 2のデータと、 前記第 2 のデータを開示するために少なくとも 1つの第 2当事者ルールと、 を前記サーバに入 力し、 前記サーバに前記通信許可待遇を与える;そして、 少なくとも 1つ検索基準を 含んでいる検索要求を前記サーバに送信する;そして、 双方の当事者が以下の処理を 行う爾己サーバからデータを受信することを糊敷とする方法。 (a)嫌己サーバが ffit己 検索要求を処理し、 tfilE第 1のデータが肅己検索基準を満たすかどうかを決定し、 も し、 嫌己第 1のデータが、嫌己検索基準を満たすならば、 以下の処理を行う、 (1 ) も し前記第 1の当事者の前記第 1のデータを開示する前記第 1当事者ルールを満たすな らば、 ΙίίΙΒ第 1の当事者の tfif己第 1のデータを鍵己第 2の当事者に送る。 (2 ) もし前 記第 2の当事者の前記第 2のデータを開示する fflB第 2当事者ルールを満たすならば、 ΙίίΙΒ第 2の当事者の ffif己第 2のデータを tfflB第 1の当事者に送る。 9. The method according to claim 33, wherein the first party includes first data including its own ID and at least one first party rule for disclosing the tiff own first data. And to a server system (hereinafter simply referred to as “server J”) to give the server the communication permission treatment; and that a second party includes second data including his / her own ID and Entering at least one second party rule to disclose the second data and the communication permission treatment to the server; and providing a search request including at least one search criterion to the server. And sending data to the server; and both parties receiving data from the self-server that performs the following processing: (a) The disgusting server processes the ffit self-search request, and the tfilE Data meets Shukumi search criteria Determining whether the first data of the first person satisfies the search criteria for the first person, and performs the following processing. (1) If the first data of the first party is disclosed, If the first party rule is satisfied, ΙίίΙΒthe first party's tfif itself sends the first data to the key himself second party (2) if the second data of the second party is sent If the FflB second party rule to be disclosed is met, ΙίίΙΒthe second party's ffif sends the second data to the tfflB first party.
0 .電気通信網における通信を支援する電子秘書システムであって、 (a )発信者からの 通信要求から前記発信者の I Dを検出する手段と、 ( b )以下を有する指示ファイルに アクセスするアクセス手段と、 ( 1 ) 第 1ルールセットと、 ( 2 ) 発信者に提示する提 示情報と、 (c )觸己第 1ルールセット内の全てのルールを ¾ ^として、適用条件が成 立しているルールを見つけ出し、 ΙΐίΙΕルールの実行部を実行する手段と、 (以下単に、 所定のルールのセットを適用する手段という)、 ( d) 漏己提示情報を f ft己発信者に提 示する手段と、 (e ) 個々の ΙΐίΙΒ通信要求に対して、 (1 ) ΙϋΐΕ通信要求を着信者に伝 ること (以下、 「通ィ 可」 という) と、 (2 ) 觀己通信要求を拒否すること (以 下、 「受信拒否 J という) と、 (3 ) 廳己通信要求を受理すること (以下 「申請受理」 という) と、 を含む待遇セットを備え、 嫌己通信要求を受けた時、 tiff己待遇セットか ら一つを選び出して、 tfrf己通信要求を処置する手段と、 そして、 嫌己通 it 可を行う 手段 (以下、 「通信許可手段」 という) と、 前記受信拒否を行う手段 (以下、 「受信拒 否手段」 という) と、 膽己申請受理を行う手段 (以下、 「申請受理手段」 という) と、 を含む Ιϋΐβ待遇セットに対応する複数の処置する手段 (以下、 「待遇手段セット」 とい う) と、 を有することを特徴とするシステム。 0. An electronic secretary system for supporting communication in a telecommunications network, comprising: (a) means for detecting the ID of the caller from a communication request from the caller; and (b) access for accessing an instruction file having the following: Means, (1) first rule set, (2) presentation information to be presented to the caller, and (c) all rules in the first rule set are defined as ¾ ^, and the application condition is satisfied. And (d) present the leaked information to the f ft self-originator. (A) A means for executing the rule execution section (hereinafter simply referred to as a means for applying a predetermined set of rules). Means, (e) for each communication request, (1) transmitting the communication request to the called party (hereinafter referred to as “communication permitted”), and (2) rejecting self-serving communication request That (below Below, it is provided with a treatment set including “Reception rejection J” and (3) Accepting the request for self-communication (hereinafter referred to as “application acceptance”). A means for selecting one from the set and treating the tfrf self-communication request; a means for permitting unknowing it (hereinafter referred to as “communication permitting means”); and a means for rejecting the reception (hereinafter referred to as “communication permitting means”).と い う Receiving means for rejection ”and means for accepting a frustrated application (hereinafter referred to as“ application receiving means ”). And a system comprising:
1 .請求項 5 0に記載のシステムにおいて、 (a )第 2ルールセットを有する ttrf己指示フ アイルにアクセスするアクセス手段を有することと、 (b ) 廳己申請受理手段は、 (1 ) 廳己通信要求から tiflB期待する申請内容を検出する手段と、 (2) Ιΐίΐ己第 2ルールセッ トを適用する手段と、 を有することを特徴とするシステム。 1. The system according to claim 50, wherein (a) access means for accessing the ttrf self-instruction file having the second rule set; and (b) means for accepting self-applications are: A system comprising: means for detecting an application content expected by tiflB from a self-communication request; and (2) means for applying a self-second rule set.
2. 請求項 5 1に記載のシステムにおいて、 嫌3通信は電子メール通信であり、 鍵己発 信者 I Dは発ィ言者電子メールァドレスであり、 嫌己提示情報は電子メールを受信する 条件の説明を含み、 嫌己通信許可待遇は電子メールを受信させることであり、 廳己提 示する手段は発信者に返信する手段であり、そして、前記通信要求を受信する手段と、 前記第 1ルールセットを適用し、 適用条件が成立しているルールが見つからな ヽ:^ には、 申請受理を行い、 膽己申請受理手段は、 ΙίίΙΒ第 2ルールセットを適用する時、 適用条件が成立レているルールが見つからない、 即ち待遇が決められない場合には、 ttriB提示情報を tine発信者に提示してから前記通信要求を拒否する手段と、 を有する ことを特徴とするシステム。 2. In the system according to claim 51, the disagreement 3 communication is an e-mail communication, the key sender ID is a speaker's e-mail address, and the disgust presentation information is a condition for receiving an e-mail. The terrible communication permission treatment is to receive an e-mail, the means provided by the café is a means for replying to the sender, and the means for receiving the communication request; Apply the set and find no rule that satisfies the applicable conditions.If ル ー ル: ^, accept the application.The guilty application accepting means: 適用 When applying the second rule set, Means for presenting the ttriB presentation information to the tine sender and rejecting the communication request if no rule is found, that is, if treatment cannot be determined.
3. 請求項 5 2に記載のシステムにおいて、 ΙΐίΙΒ発信者に提示する提示情報は通信の許 可を申請させる、 前記提示情報は、 少なくとも前記電子メールの件名に申請内容を記 載するように促す内容を含み、 tfifS通信要求を拒否することは、 受信サーバへ削除コ マンドを送出して該電子メールを受信サーバから削除させることであり、 そして、 受 信サーバに口グインし、 嫌 3電子メールの件名を含むへッダを受信して力、ら、 嫌己第3. In the system according to claim 52, (1) the presentation information presented to the sender causes a request for permission to communicate, and the presentation information prompts at least to describe the application content in a subject of the e-mail. Rejecting the tfifS communication request, including the content, is to send a delete command to the receiving server to delete the e-mail from the receiving server, and then log in to the receiving server and reject the e-mail. Received a header containing the subject of power, et al.
1ルールセットを適用し、 申請受理を行う手段と、 を有することを特徴とするシステ ム。(1) means for applying a rule set and accepting applications; and M
4. 請求項 5 2に記載のシステムにおいて、 廳己発信者に提示する提示情報は通信の許 可を申請させる、 前記提示情報は、 少なくとも前記電子メールの件名に申請内容を記 載するように促す内容を含み、 itS通信要求を拒否することは、 前記電子メールの送 信クライアントにエラー発生を通告してから通信を中止することであり、 そして、 前 記通信要求が着信する時、 .先ず髓己事実発信者 I Dが含まれた嫌己電子メールのェン ベロープ (纖) まで受信して、 肅己第 1ルールセットを適用し、 適用条件が成立し ているルールが見つからない場合には、 前記電子メールの件名を受信して、 申請受理 を行う手段と、 を有することを特徴とするシステム。 4. The system according to claim 52, wherein the presentation information presented to the cafeteria self-caller makes a request for communication permission. The refusal of the itS communication request, including the prompting content, is to stop the communication after notifying the e-mail sending client of the occurrence of the error, and when the communication request is received, first, If you receive even the evil email envelop (fibre) containing the ID of the caller and apply the first rule set of Shuuki, if no rules satisfying the applicable conditions are found, Means for receiving the subject of the e-mail and accepting the application.
5. 請求項 5 4に記載のシステムにおいて、 廳3指示ファイルは、 さらに、 第 3ルール セットを含み、 さらに、 以下の操作を行う手段と、 (a ) tiff己第 3のルールを作成し、 難第 3ルールセットに加える、 (b ) 膽己第 3ルールセットを適用する;以下の通信 を中止する手段と、 を有することを特徴とするシステム。 (a ) まず f&t己第 3ルールセ ットを適用し、 適用条件が成立しているルールが見つからなレヽ^には、 事実発信者 I Dと受信時刻と受信拒否待遇を基にして、 前記第 3のルールを作成し、 前記第 3ル 一ルセットに加えて、 編己電子メールの 言クライアントに一時的なエラー状態を返 して力ら、 根底にある配送系コネクションを閉じることにより通信を強制中止するこ とと、 (b ) 肅己適用条件が成立しているルールが見つかった には、 tfrt己電子メー ルの送信クライアントに永続的なエラー発生を通告してから通信を正式に中止してか ら、 該当ルールを tfft己第 3ルールセットから削除する。 5. The system according to claim 54, wherein the office 3 instruction file further includes a third rule set, and means for performing the following operations: (a) creating a tiff self third rule; A system comprising: (b) applying the third set of frustration; and means for stopping communication in addition to the third set of difficult rules. (A) First, apply the f & t third rule set. If no rule satisfying the applicable conditions is found, the third rule is set based on the fact sender ID, reception time, and reception rejection treatment. In addition to the third rule set, the user sends a temporary error status to the client and sends a temporary error status to the client, and forcibly terminates communication by closing the underlying delivery connection. (B) If a rule that satisfies the conditions for the shu-mi application is found, the transmission of a permanent error is notified to the tfrt e-mail sending client, and the communication is officially stopped. Therefore, the corresponding rule is deleted from the third rule set of tfft.
6 . 請求項 5 2に記載のシステムにおいて、 前記発信者に提示する提示情報は通信の許 可を申請させる、 前記提示情報は、 少なくとも謙己電子メールに申請内容を記載する ように促す内容を含み、 歸 ffii信要求を拒否することは、 嫌己電子メールの難クラ イアントにエラー発生を通告してから通信を中止することであり、 そして、 藤己通信 要求が着信する時、 先ず鍵己事実発信者 I Dが含まれた前記電子メールのェンベロー プ (封筒) まで受信して、 前記第 1ルールセットを適用し、 適用条件が成立している ルールが見つからない:^には、 tins電子メールのコンテントを受信して、 申請受理 を行う手段と、 を有することを特徴とするシステム。 6. The system according to claim 52, wherein the presentation information to be presented to the caller causes a request for permission to communicate, and the presentation information includes a content that prompts at least to describe the application content in a humble e-mail. Including, including rejecting the return request is to stop the communication after notifying the difficult client of the disgusting e-mail of the occurrence of the error and then stopping the communication when the request for the Fujimi communication arrives. In fact, the e-mail containing the caller ID is received up to the envelope (envelope), and the first rule set is applied. Rule not found: ^ means for receiving the content of the tins email and accepting the application.
7. 請求項 5 2に記載のシステムにおいて、 ftrt己第 2ルールセットを適用する時、 適用 条件が成立している第 2の/レールを見つけた場合、 見つけた前記第 2のルールの実行 部の待遇を f&f己発信者に与える手段を有することを特徴とするシステム。 7. In the system according to claim 52, when applying the ftrt self second rule set, when finding a second / rail satisfying the application condition, executing the found second rule. A system for providing f & f self-originators with the treatment of the f & f.
8 . 請求項 5 1に記載のシステムにおいて、 ttflB指示ファイルは、 さらに、 第 3ルール セットを含み、 さらに、 以下の操作を行う手段と、 を有することを特徴とするシステ ム。 ( a ) flB第 3のルールを作成し、 爾己第 3 /レールセットにカロえる、 ( b ) 前記第 3のルールのセットを適用する。 8. The system according to claim 51, wherein the ttflB instruction file further includes a third rule set, and further includes means for performing the following operations. (a) Create a third rule for flB and add it to the third / rail set. (b) Apply the third set of rules.
9 請求項 5 1に記載のシステムにおいて、 前記通信は電話通信であり、 前記提示情報 は前記通信を受ける条件の説明を含み、 前記提示する手段は音声、 文字、 画像、 及び それらを混在させるものからなる群から選択されるものを転送する手段であり、 そし て、 ΙϋΙΒ通信要求を受信する手段と、 第 1ルールセットを適用する手段と、 適用 条件が成立しているルールが見つからない場合には、 申請受理を行い、 即ち、 前記提 示情報を前記発信者に提示して、 IfflB発信者の反応を受け取る手段と、 嫌己第 2ルー ルセットを適用し、 適用条件が成立しているルールも見つからない、 即ち待遇が決め られない場合には、 前記通信要求を記録してから通信を拒否すること含む予め決めた 処置方法に基づき、 肅己通信要求を処置する手段と、 を有することを特徴とするシス テム。 9. The system according to claim 51, wherein the communication is a telephone communication, the presentation information includes a description of a condition for receiving the communication, and the presenting means includes a voice, a character, an image, and a mixture thereof. Means for transferring a message selected from the group consisting of: a means for receiving a communication request, a means for applying the first rule set, and a method for not finding a rule satisfying the application condition. Means that accepts the application, that is, presents the presented information to the sender, receives the response of the IfflB sender, and applies the second set of disgusting rules, and the rule for which the applicable conditions are satisfied If the request is not found, that is, if the treatment cannot be determined, a means for processing the request for suicide communication based on a predetermined processing method including recording the communication request and rejecting the communication. System characterized in that it comprises a.
0 . 請求項 5 9に記載のシステムにおいて、 前記第 2ルールセットを適用する時、 適用 条件が成立している第 2のルールを見つけた場合、 見つけた前記第 2の/レールの実行 部の待遇を Ifif己発信者に与える手段と、 を有することを特徴とするシステム。0. In the system according to claim 59, when the second rule set is applied, when a second rule satisfying an application condition is found, the found second / rail execution unit is executed. Means for giving treatment to Ifif self-originators.
1 · 請求項 5 9に記載のシステムにおいて、 前記待遇セットが、 制御許可を含み、 ttff己 待遇手段セットが、 鍵己制御許可を行う手段と、 (以下 「制御許可手段」 という) を含 むことを糊敷とするシステム。 1 · The system according to claim 59, wherein the treatment set includes a control permission, and the ttff self-treatment means set includes means for performing a key self-control permission (hereinafter referred to as “control permission means”). A system that uses this as a glue sheet.
2 . 請求項 5 9に記載のシステムにおいて、 前記待遇セットが、 制御許可を含み、 前記 待遇手段セットが、 制御許可手段を含み、 前記第 2ルールセットを適用する時、 適用 条件が成立している第 2のルールを見つけた場合、 見つけた前記第 2のルールの実行 部の待遇を肅己発信者に与える手段と、 を有することを特徴とするシステム。 2. The system of claim 59, wherein the treatment set includes a control permission, The treatment means set includes a control permission means, and when the second rule set is applied, when a second rule satisfying the application condition is found, the treatment of the execution unit of the found second rule is performed. Means for giving to the caller.
3 . 請求項 6 2に記載のシステムにおいて、前記当事者が自分の I D(f ^子) を含む情 報を開示する手段と、 発信者に通信の許可を申請させる手段と、 前記申請はインター ネットを通して行うことを含み、 ΙίίΙΕ発信者が ΙΐίΙΒ通信要求を出す前に、 前記当事者 に対して通信の許可を申請する手段 (以下 「事前申請手段」 という) と、 通信サービ スを利用する当事者を I Dにより特定し、 前記通信サービスの提供者は、 I Dを前記 通信サービスの利用する当事者に難し、 前記通信サービスの提供者及び第三者から なる群から選択されるものが前記当事者の身元 情報を登録する手段と、 を有する ことを特徴とするシステム。 3. The system according to claim 62, wherein the party discloses means including his / her ID (f ^ child), means for causing the caller to apply for permission to communicate, and手段 means for applying for communication permission to the party before the caller makes a communication request (hereinafter referred to as “advance application means”), and ID of the party using the communication service The communication service provider makes the ID difficult for the party using the communication service, and the one selected from the group consisting of the communication service provider and a third party registers the identity information of the party. A system comprising:
4. 請求項 6 3に記載のシステムにおいて、 嫌己制御許可は、 第 1の制御許可と第 2の 制御許可が存在し、前記第 1の制御許可は、 «許可であり、前記第 2の制御許可は、 廳己発信者に着信者側通信装置を通して、 着信者側に設置される位置取得手段により 取得する位置情報を取得させること (以下 「位置取得許可」 という) であり、 歸己制 御許可手段は、 第 1の制御許可手段と第 2の制御許可手段が し、 嫌己第 1の制御 許可手段は、 前記傍聴許可を行う手段 (以下 「傍聴許可手段」 という) であり、 歸己 第 2の制御許可手段は、 嫌己位啬取得許可を行う手段 (以下 「位置取得許可手段」 と いう) であることを特徴とするシステム。 4. The system according to claim 63, wherein the self-control control permission includes a first control permission and a second control permission, the first control permission is «permission, and the second control permission is a second permission. The control permission is to allow the caller to obtain the position information to be obtained by the position obtaining means installed on the called party through the called party's communication device (hereinafter referred to as “position obtaining permission”). The first control permission means is performed by the first control permission means and the second control permission means, and the first control permission means is the means for permitting the above-mentioned observation (hereinafter referred to as “hearing permission means”). The second control permitting means is a means for permitting the acquisition of anxiety position 啬 (hereinafter referred to as “position acquisition permitting means”).
5 . 請求項 6 4に記载のシステムにおいて、 前記提示情報は、 さらに、 前記発信者に提 示する質問を含み、 tfft己期待する申請内容は、 所定の合計の得点を得た f&f己質問の回 答であり、 肅己指示ファイルは、 さらに、 第 4ルールセットを含み、 さらに、 以下の 操作を行う手段と、 を有することを樹敫とするシステム。 (a ) 歸己質問を ΙίΤΐΕ発信者 に提示する、 (b) tfrt己質問への廳己発信者の回答を受け取る、 (c ) tin己第 4のルー ルのセットを適用する。 5. The system according to claim 64, wherein the presentation information further includes a question to be presented to the sender, and the application content expected by the tfft is a f & f question with a predetermined total score. A system according to claim 1, wherein the instruction file further includes a fourth rule set, and further includes means for performing the following operations. (A) present the return question to ΙίΤΐΕsender, (b) receive the response of the cafe caller to the tfrt question, and (c) apply the fourth set of rules.
6 . 請求項 5 1に記載のシステムにおいて、 前記待遇セットが、 前記通信要求を許可し て、 発信者が制御権を持つことを着信者側通信装置に指示し、 廳己発信者に着信者の 介入なしで通信させること (以下 「制御許可」 という) を含み、 前記待遇手段セット 力 iff己制御許可を行う手段 (以下 「制御許可手段」 という) を含むことを 1敫とす るシステム。 6. The system of claim 51, wherein the treatment set permits the communication request. And instructing the called party's communication device that the calling party has the control right, and causing the calling party to communicate without intervention of the called party (hereinafter referred to as “control permission”). A system that includes a means for permitting iff self-control (hereinafter referred to as “control permission means”).
7 · 請求項 6 6に記載のシステムにおいて、 前記制御許可は、 前記発信者に着信者側通 信装置へ情報を させること (以下 「情報転送許可」 という) であり、 前記制御許 可手段は、 ia情報転送許可を行う手段 (以下 「情報 許可手段」 という) である ことを特徴とするシステム。 7 · The system according to claim 66, wherein the control permission is to cause the caller to transmit information to a called party communication device (hereinafter, referred to as “information transfer permission”), and the control permission means includes: A system for permitting information transfer (hereinafter referred to as "information permitting means").
8. 請求項 6 6に記載のシステムにおいて、 前記制御許可は、 位置取得許可であり、 前 記制御許可手段は、 位置取得許可手段であることを特徴とするシステム。 8. The system according to claim 66, wherein the control permission is a position acquisition permission, and the control permission means is a position acquisition permission means.
9 . 請求項 6 6に記載のシステムにおいて、 ΙΐίΙΗ制御許可は、 ί鐘許可であり、 ΙίίΙΕ制 御許可手段は、 傍聴許可手段であることを特徴とするシステム。9. The system according to claim 66, wherein (i) the control permission is a warning permission, and (ii) the control permission means is a hearing permission means.
0 . 請求項 6 6に記載のシステムにおいて、 前記制御許可は、 前記発 ί言者に着 ί言者側通 信装置を通して、 着信者側に設置される撮像装置により取得する画像信号を取得させ ること (以下 「監視許可」 という) であり、 前記制御許可手段は、 嫌 3監視許可を行 う手段であることを特徴とするシステム。 0. The system according to claim 66, wherein the control permission causes the speaker to acquire an image signal acquired by an imaging device installed on the called party through the called party communication device. (Hereinafter referred to as “monitoring permission”), and the control permitting means is means for performing a monitoring permission.
1 . 請求項 5 1に記載のシステムにおいて、 前記アクセス手段は、 ネットワークを通し てアクセスする手段であることを樹敫とするシステム。 1. The system according to claim 51, wherein the access means is means for accessing through a network.
2 . 請求項 5 1に記載のシステムにおいて、 前記提示情報は、 さらに、 己発信者に提 示する質問を含み、 前記期待する申請内容は、 所定の合計の得点を得た前記質問の回 答であり、 前記指示ファイルは、 さらに、 第 4ルールセットを含み、 さらに、 以下の 操作を行う手段と、 を有することを特徴とするシステム。 (a ) ffif己質問を fflt己発信者 に提示する、 (b) ΙίίΙ己質問への Ι ΙΒ発信者の回答を受け取る、 (c) Ι&ΙΒ第 4のルー ルのセットを適用する。 2. The system according to claim 51, wherein the presentation information further includes a question to be presented to the self-originator, and the expected application content is a response to the question that has obtained a predetermined total score. The instruction file further includes a fourth rule set, and further includes means for performing the following operation. (A) present the ffif self question to the fflt self caller; (b) receive the Ι ΙΒ caller's answer to the self question; and (c) apply the fourth set of rules.
3 . 請求項 7 2に記載のシステムにおいて、 前記提示情報は、 テキスト、 音声、 及び画 像からなる群から選択されるものを含み、 前記回答は番号、 テキスト、 音声、 及び画 像からなる群から選択されるものを含み、 前記提示情報を lift己発信者に提示する手段 は、 テキストの出力手段、 音声ファイルの再生手段、 テキスト文字列を音声に変換す るテキスト音声合成手段、 及ぴ画像信号の出力手段からなる群から選択されるものを 含み、 廳己申請内容を検出する手段は番号、 テキスト、 音声、 及び画像からなる群か ら選択されるものを認識する手段を含むことを特徴とするシステム。3. The system according to claim 72, wherein the presentation information includes one selected from the group consisting of text, voice, and image, and the answer is a number, text, voice, and image. Means selected from the group consisting of images, the means for presenting the presentation information to the self-originator include text output means, voice file playback means, and text-to-speech synthesis means for converting text strings to voice. And means for detecting the contents of the application, including means selected from the group consisting of means for outputting image signals, and means for recognizing the means selected from the group consisting of numbers, texts, voices, and images. A system comprising:
. 請求項 5 1に記載のシステムにおいて、 前記第 2ルールセットを適用する時、 適用 条件が成立している第 2のルールを見つけた場合、 見つけた fiilS第 2のルールの実行 部の待遇を ΙίίΐΕ発信者に与える手段と、 を有することを特徴とするシステム。  In the system according to claim 51, when the second rule set is applied, if a second rule that satisfies the application condition is found, the execution unit of the found fiilS second rule is treated. (4) A system comprising: means for giving to a sender.
5 . 請求項 5 1に記載のシステムにおいて、 ΙίίΙΕ指示ファイルは、 さらに、 第 5ルール セットを含み、 lift己第 5のルールのセットを適用する手段と、 通信要求を着信者に送 り、 待遇を受け取る手段と、 tfrt己第 5のルールを作成し、 膽 3第 5ルールセットに加 える手段と、 を有することを特徴とするシステム。 5. The system according to claim 51, wherein the instruction file further comprises a fifth rule set, means for applying the fifth set of rules, sending a communication request to the called party, and treating And a means for creating a fifth rule for tfrt, and adding the fifth rule to the fifth rule set.
6 . 請求項 5 1に記載のシステムにおいて、 前記当事者が自分の I Dを含む情報を開示 して、 発信者に通信の許可を申請させ、 Ιίίΐ己申請はインターネットを通して行うこと を含み、 前記発信者が藤己通信要求を出す前に、 嫌己当事者に対して通信の許可を申 請する手段と、 を有することを特徴とするシステム。 6. The system according to claim 51, wherein the parties disclose information including their own IDs and have the caller apply for permission to communicate, and the self-application includes making the request through the Internet. Means for requesting permission of the disgusting party for communication before issuing a request for Fujimi communication.
7. 請求項 7 6に記載のシステムにお V、て、 通信サービスの ¾ ^者は、 I Dを ΙίίΙΒ通信 サービスの利用する当 に提供し、 膽己通信サービスの提供者及び第三者からなる 群から選択されるものが ttff己当事者の身元 Ϊ ^情報を登録する手段と、 を有すること を特徴とするシステム。 7. In the system according to claim 76, the communication service provider provides an ID to use the communication service, and comprises a courageous communication service provider and a third party. Means selected from the group comprising: ttff means for registering the identity of the party concerned;
8 . 請求項 5 1に記載のシステムにおいて、 通信サービスの «者は、 I Dを前記通信 サービスの利用する当事者に し、 前記通信サービスの^者及び第三者からなる 群から選択されるものが藤己当事者の身元 情報を登録する手段と、 を有すること を特徴とするシステム。 8. The system according to claim 51, wherein the party of the communication service sets an ID to a party who uses the communication service, and a party selected from a group consisting of a party of the communication service and a third party. A means for registering the identity information of the party concerned.
9 . 請求項 7 8に記載のシステムにおいて、 ffflS提供者は、 すでに本来の I Dを ¾ftさ れた觸己当事者に前記本来の I Dとは別に、 一つ以上の追加 I Dを雕する手段 (以 下 「追加 I D¾«手段」 という) を樹敫とするシステム。 9. The system according to claim 78, wherein the ffflS provider sculpts one or more additional IDs separately from the original ID to the touching party who has already been authenticated by the original ID. Below is a system that uses “additional IDs (called additional means)” as a tree.
0. 請求項 5 1に記載のシステムにおいて、 第 1の当事者が自分の I Dを含む第 1のデ ータと、 前記第 1のデータを開示するための少なくとも 1つの第 1当事者ルールと、 をサーバ.システム (以下 「サーバ」 という) に入力し、 觸己サーバに 通信許可 待遇を与える手段と ;そして、 第 2の当事者が自分の I Dを含む第 2のデータと、 前 記第 2のデータを開示するために少なくとも 1つの第 2当事者ルールと、 を ffilBサー パに入力し、 前記サーバに前記通信許可待遇を与え、 そして、 少なくとも 1つ検索基 準を含んでいる検索要求をサーバに送信する手段と;そして、 双方の当事者が以下の 処理を行う手段を有する前記サーバからデータを受信する手段と、 を有することを特 徴とするシステム。 (a ) 前記サーバが ftff己検索要求を処理し、廳己第 1のデータが前 記検索基準を満たすかどうかを決定し、 もし、 ΙίίΙΒ第 1のデータが、 鍵己検索基準を 満たすならば、以下の処理を行う、 (1 ) もし前記第 1の当事者の前記第 1のデータを 開示する前記第 1当事者ルールを満たすならば、 前記第 1の当事者の I0IB第 1のデー タを前記第 2の当事者に送る。 (2 ) もし前記第 2の当事者の前記第 2のデータを開示 する編己第 2当事者ルールを満たすならば、 前記第 2の当事者の前記第 2のデータを ffff己第 1の当事者に送る d 0. The system of claim 51, wherein the first party includes first data, including his or her own ID, and at least one first party rule for disclosing the first data. A means for inputting to the server system (hereinafter referred to as “server”) to give the contact server a communication permission treatment; and a second data including a second party's own ID and the second data described above. Entering at least one second party rule and ffilB server to disclose the ffilB server, granting the server the communication permission treatment, and sending a search request including at least one search criterion to the server And a means for receiving data from the server, wherein both parties have means for performing the following processing. (A) the server processes the ftff self-search request and determines whether the first data satisfies the search criterion; if ΙίίΙΒthe first data satisfies the key self-search criterion, The following processing is performed. (1) If the first party rule that discloses the first data of the first party is satisfied, the I0IB first data of the first party is transferred to the second party. Send to 2 parties. (2) if satisfying the knitting himself second party rule disclosing the second data of the second party, d transmitting the second data of the second party to ffff himself first party
1 . 請求項 8 0に記載のシステムにおいて、 前記待遇セットが、 代行許可を含み、 前記 待遇手段セットが、 代行許可を行う手段(以下「代行許可手段」 という) を含み、 t&t己第 1の当事者が ΙίίΙΒサーバに tfif己代行許可待遇を与え、 爾己第 1のデータに、 さ らに、 tin己第 1のデータを開示する対象となる ttrt己第 2の当事者に与える待遇を含み、 もし爾己第 1の当事者の tGIE第 1のデータを開示する ttilB第 1当事者ルールを満たす ならば、 前記サーバが t己発信者として、 前記第 1の当事者の操作を代行して ΙΐίΙΒ第 2の当事者に纏待遇を与える手段 (以下 「待遇交換手段」 という) と、 を有するこ とを特徴とするシステム。 1. The system according to claim 80, wherein the treatment set includes proxy permission, the treatment means set includes means for performing proxy permission (hereinafter, referred to as “proxy permission means”), and t & t If the party grants the server tfif surrogate permission treatment to the server and includes the treatment given to the first party data and the ttrt own second party subject to tin data disclosure, If the server satisfies the ttilB first party rule, which discloses the tGIE first data of the first party, the server acts as the sender of the first party on behalf of the operation of the first party. And a means for providing collective treatment (hereinafter referred to as “treatment exchange means”).
2. 請求項 5 0に記載のシステムにおいて、 ttrt己待遇セットが、 さらに、 前記通信要求 を許可して、 発信者が制御権を持つことを着信者側通信装置に指示し、 廳己発信者に 着信者の介入なしで通信させること (以下「制御許可 J という)、 を含み、 肅己待遇手 段セットは、 IS制御許可を行う手段 (以下 「制御許可手段」 という) と、 を含むこ とを特 ί敷とするシステム 。 2. The system according to claim 50, wherein the ttrt self-treatment set further permits the communication request to instruct the called party communication device that the caller has control, To The caller must be able to communicate without the intervention of the called party (hereinafter referred to as “control permission J”), and the set of self-service procedures must include means for permitting IS control (hereinafter referred to as “control permission means”). A system with special features.
3. 請求項 8 2に記載のシステムにおいて、 前記制御許可は、 前記発信者に着信者側通 信装置へ情報を転送させること (以下 「情報転送許可」 という) であり、 前記制御許 可手段は、 觸己情報 許可を行う手段 (以下 「情報転送許可手段」 という) である ことを特徴とするシステム。 3. The system according to claim 82, wherein said control permission is to cause said caller to transfer information to a called party communication device (hereinafter referred to as "information transfer permission"), and said control permission means is provided. Is a means for permitting touch information (hereinafter referred to as "information transfer permitting means").
4.請求項 8 3に記載のシステムにおいて、前記制御許可は、第 2の制御許可が存在し、 前記第 2の制御許可は、 注意喚起許可であり、 tfft己注意を喚起させることは、 音声、 光、 及び振動からなる群から選択されるものを廳3着信者側通信装置に発生させるこ とを含み、 tflfS制御許可手段は、 第 2の制御許可手段が存在し、 前記第 2の制御許可 手段は、 前記発信者に着 ί言者側通信装置を通して情報を出力させ、 着 ί言者の注意を喚 起させる手段(以下「注意喚起許可手段」 という)であることを特徴とするシステム。 5. 請求項 8 2に記載のシステムにおいて、 前記申請受理は、 発信者識別ための情報を 記録し、 発信者 リための情報を記録する手段と、 を有することを特徴とするシステ ム。 4. The system according to claim 83, wherein the control permission includes a second control permission, the second control permission is an alerting permission, and the tfft alerting is performed by voice. Generating an item selected from the group consisting of light, light, and vibration in the communication device on the called side of the third party, wherein the tflfS control permitting means includes a second control permitting means, and the second control The permitting means is means for causing the caller to output information through the caller-side communication device to draw the caller's attention (hereinafter, referred to as “warning permitting means”). . 5. The system according to claim 82, wherein the application acceptance includes: a unit for recording information for identifying a sender and a unit for recording information for a sender.
6 . 請求項 8 2に記載のシステムにおいて、 通信サービスの提供者は、 I Dを前記通信 サービスの利用する当事者に提供し、 tin己通信サービスの提 # ^及び第三者からなる 群から選択されるものが tfrf己当事者の身元確認情報を登録する手段と、 を有すること を特 ί敷とするシステム。 6. The system according to claim 82, wherein the communication service provider provides the ID to the party using the communication service, and is selected from the group consisting of tin self-service provider and a third party. And a means for registering the identity verification information of the tfrf own party.
7. 請求項 8 6に記載のシステムにおいて、 追力 D I D 手段と、 事前申請手段と、 を 有することを特徴とするシステム。 7. The system according to claim 86, further comprising: a follow-up DID means; and a pre-application means.
8. 請求項 8 2に記載のシステムにおいて、 前記制御許可は、 前記発信者に着信者側通 信装置を通して、 着信者側に設置される位置取得手段により取得する位置情報を取得 させること (以下 「位置取得許可」 という) であり、 歸己制御許可手段は、 鍵己位置 取得許可を行う手段 (以下 「位置取得許可手段」 という) であることを特徴とするシ ステム。8. The system according to claim 82, wherein the control permission is to cause the caller to acquire location information acquired by location acquisition means installed on the callee side through the callee-side communication device (hereinafter, referred to as a caller). The return control permission means is a means for permitting key position acquisition (hereinafter, referred to as "position acquisition permission means"). Stem.
. 請求項 8 8に記載のシステムにおいて、 前記位置情報は、 受信した G P S (Global 88. The system according to claim 8, wherein the location information is a received GPS (Global
Positioning System) 位置信号、 受信した G P S位置信号から変換された位置情報、 PH S (Personal handy phone) 端末の現在位置情報、 及確帯 基地局位置情報 に基づいて提供された移動端末位置情報からなる群から選択されるもの (以下 「具体 位置」 という) を含むことを特徴とするシステム。Positioning System) Position signals, position information converted from received GPS position signals, current position information of PHS (Personal handy phone) terminals, and mobile terminal position information provided based on base station position information A system characterized by including those selected from a group (hereinafter referred to as “specific positions”).
. 請求項 8 8に記載のシステムにおいて、 ttrlS着信者側通信装置は移動機であり、 前 記移動機は、 予め登録された I Dを有する端末に通信要求を出す場合には、 前記位置 情報を検知して StflB端末に転送する手段と、 を有することを特徴とするシステム。 . 請求項 9 0に記載のシステムにおいて、 膽己制御許可が、 情報転送許可と、 注意喚 起許可と、 を含み、 厳己待遇手段セットが、 情報 許可手段と、 注意喚起許可手段 と、 を含み、 嫌己移動機が、 予め登録された I Dを有する端末に通信要求を出す場合 には、 目的情報を前記端末に し、嫌 3端末に、 さらに、 (a )情報繊許可と、 (b ) 注意喚起許可と、 の待遇を与える手段と、 前記注意を喚起させることは、 音声、 光、 及び振動からなる群から選択されるものを前記移動機に発生させることを含むことを 特徴とするシステム。 88. The system according to claim 88, wherein the ttrlS receiver-side communication device is a mobile device, and when the mobile device issues a communication request to a terminal having a pre-registered ID, the mobile device transmits the location information to the terminal. Means for detecting and transferring to a StflB terminal. 90. The system according to claim 90, wherein the frustration control permission includes an information transfer permission and a warning permission, and the strict self-treatment means set includes an information permission means and a warning permission means. When the disgusting mobile device issues a communication request to a terminal having a pre-registered ID, the target information is set to the terminal, and the three disagreeable terminals are further notified (a) information permission and (b) Means for giving a warning permission, treatment of the following, and causing the warning to include: generating in the mobile device a device selected from the group consisting of voice, light, and vibration. .
. 請求項 9 1に記載のシステムにおいて、 ΙΐίΙΒ目的情報は到着目的地情報を含み、 前 記移動機に転送する情報は地図情報、 推薦ルート、 前方渋滞情報、 及び迂回路情報か らなる群から選択されるものを含むことを特徴とするシステム。 In the system according to claim 91, ΙΐίΙΒthe destination information includes arrival destination information, and the information to be transferred to the mobile device is a group consisting of map information, recommended routes, forward congestion information, and detour information. A system comprising selected ones.
. 請求項 9 2に記載のシステムにおいて、 鍵己位置情報は、 具体位置を含むことを特 徴とするシステム。  The system according to claim 92, wherein the key position information includes a specific position.
·請求項 9 0に記載のシステムにおいて、 ftrlE移動機が、位置変ィ匕を検知した:^に、 ttrt己変化した位置情報を lift己端末に転送する手段と、 を有することを特徴とするシス テム。 · The system according to claim 90, wherein the ftrlE mobile device detects a position change: ^, means for transferring the ttrt changed position information to the lift terminal. System.
. 請求項 9 4に記載のシステムにおいて、 前記制御許可は、 許可であり、 前記制 御許可手段は、 ί«許可手段であることを特徴とするシステム。 6 , 請求項 8 2に記載のシステムにおいて、 前記制御許可は、 爾己発信者に着信者側通 信装置の送話器により取得する音声信号を取得させること (以下「傍聴許可」 という) であり、 前記制御許可手段は、 前記傍聴許可を行う手段 (以下 「傍聴許可手段」 とい う) であることを特徴とするシステム。 The system according to claim 94, wherein said control permission is permission, and said control permission means is a permission means. 6. The system according to claim 82, wherein the control permission is performed by causing a self-originator to acquire an audio signal acquired by a transmitter of a called party communication device (hereinafter, referred to as "permission to listen"). The system according to claim 1, wherein the control permitting means is a means for permitting the hearing (hereinafter, referred to as a "listening permitting means").
7. 請求項 8 2に記載のシステムにおいて、 前記制御許可は、 ftilB発信者に着信者側通 信装置を通して、 着信者側に設置される撮像装置により取得する画像信号を取得させ ること (以下 「監視許可」 という) であり、 前記制御許可手段は、 爾己監視許可を行 う手段であることを特徴とするシステム。 7. The system according to claim 82, wherein the control permission is to cause the ftilB sender to acquire an image signal acquired by an imaging device installed on the called party through the called party communication device (hereinafter referred to as ftilB calling device). The system is characterized in that the control permission means is means for performing self-monitoring permission.
8 . 請求項 8 2に記載のシステムにお!/、て、 第 1の当事者が自分の I Dを含む第 1のデ ータと、 前記第 1のデータを開示するための少なくとも 1つの第 1当事者ルールと、 をサーバ.システム (以下 「サーバ」 という) に入力し、 嫌己サーバに廳己通信許可 待遇を与える手段と;そして、 第 2の当事者が自分の I Dを含む第 2のデータと、 前 記第 2のデータを開示するために少なくとも 1つの第 2当事者ルールと、 を肅己サー バに入力し、 嫌己サーバに前記通信許可待遇を与え、 そして、 少なくとも 1つ検索基 準を含んでいる検索要求をサーバに送信する手段と;そして、 双方の当事者が以下の 処理を行う手段を有する嫌己サーバからデータを受信する手段と、 を有することを特 徴とするシステム。 (a ) ftrlEサーバが fit己検索要求を処理し、 肅己第 1のデータが前 記検索基準を満たすかどうかを決定し、 もし、 嫌己第 1のデータが、 tins検索基準を 満たすならば、以下の処理を行う、 (1 ) もし前記第 1の当事者の前記第 1のデータを 開示する前記第 1当事者ルールを満たすならば、 前記第 1の当事者の前記第 1のデー タを tiff己第 2の当事者に送る。 (2) もし ffjfS第 2の当事者の前記第 2のデータを開示 する ttrt己第 2当事者ルールを満たすならば、 前記第 2の当事者の前記第 2のデータを tfif己第 1の当事者に送る。 8. The system of claim 82, wherein the first party includes first data including its own ID and at least one first data for disclosing the first data. A means for inputting into the server. System (hereinafter referred to as “server”) the rules of the parties and for giving the disgusting server the treatment of permitting self-communication; and the second party including the second data including its own ID. Enter at least one second party rule to disclose the second data, and to the sukki server, give the disgusting server the communication permission treatment, and enter at least one search criterion. A system for sending a search request containing the request to a server; and a means for receiving data from a disgusting server, wherein both parties have a means for performing the following processing. (A) The ftrlE server processes the fit self search request and determines whether the first data of the sulky meets the search criterion, and if the first data of the bad satisfies the tins search criterion, The following processing is performed. (1) If the first party rule that discloses the first data of the first party is satisfied, the first data of the first party is converted into a tiff file. Send to second party. (2) If the ttrt own second party rule that discloses the second data of ffjfS second party is satisfied, send the second data of the second party to tfif own first party.
9. 電子メールを 言する方法において、 爾己電子メーノレは、 エンベロープとコンテン トによる実体を構成し、 爾己コンテントはヘッダとボディの 2つの部分を持ち、 ΙίίΙΒ エンベロープは伝送や配送をなし遂げるのに必要などんな情報も含んでいて、 前記コ ンテントは受取人へ配達される目的物を含み、 ttrt己ヘッダは標準に定められた特殊な 構文による文字列のシーケンスであり、 前記ボディは前記へッダに続く、 単なる文字 のシーケンスであり、 そして、 嫌己電子メールを鍵己エンベロープ、 嫌己ヘッダ、 前 記ボディの順番に受信サーバに送信し、 ΙίίΙΕボディを 言する認可が編己へッダに含 まれた情報により判定し、 前記ボディを送信する前に、 認可されているかチェックす るステップを含み、以上によって、謝己受信サーバは、受信した前記エンベロープと、 前記ボディを受信する前に受信した情報に基づいて、 前記ボディの送信を認可するか 否かを決定することを特徴とする方法。9. In the way of saying e-mail, the e-mail main body consists of an entity with an envelope and content, the e-content has two parts, a header and a body, and Contains any information needed for The tent contains the object to be delivered to the recipient, the ttrt self-header is a sequence of strings with a special syntax defined in the standard, the body is just a sequence of characters following the header, Then, the disgusting e-mail is transmitted to the receiving server in the order of the key disgusting envelope, the disgusting header, and the body described above, and ΙίίΙΕ the authorization for describing the body is determined based on the information included in the editing header, and Before transmitting the body, the self-acknowledging server transmits the body based on the received envelope and the information received before receiving the body. Deciding whether or not to authorize.
0. 電子メールを送信する方法において、 tfrfE電子メールは、 エンベロープとコンテ ントによる実体を構成し、 前記コンテントはへッダとボディの 2つの部分を持ち、 前 記ェンベロープは伝送や配送をなし遂げるのに必要などんな情報も含んで 、て、 tffia コンテントは受取人へ配達される目的物を含み、 ¾tif己へッダは標準に定められた特殊 な構文による文字列のシーケンスであり、 前記ボディは前記ヘッダに続く、 単なる文 字のシーケンスであり、 そして、 前記電子メールを爾己エンベロープ、 tiff己ヘッダ、 tiff己ボディの順番に受信サーバに送信し、 前記ボディを送信する認可が嫌己へッダに 含まれた情報により判定し、 謙3ボディを送信する前に、 認可されているかチェック する手段を含み、 以上によって、 嫌己受信サーバは、 受信した鍵己エンベロープと、 ttrt己ボディを受信する前に受信した情報に基づいて、 前記ボディの送信を認可するか 否かを決定することを特徴とするシステム。 0. In the method of sending an e-mail, the tfrfE e-mail constitutes an entity with an envelope and a content, the content having two parts, a header and a body, and the envelope described above accomplishes transmission and delivery. The tffia content contains the material to be delivered to the recipient, including any information necessary for the ¾tif header, which is a sequence of strings in a special syntax specified in the standard, and the body Is just a sequence of characters following the header, and sends the email to the receiving server in the following order: self-envelope, tiff-self-header, tiff-self-body, and hates permission to send the body. Judgment based on the information contained in the data, and means for checking whether or not the body is authorized before sending the Ken 3 body. , A system for a key himself envelope received, TTRT based on information received before receiving his own body, and determining whether to authorize the transmission of the body.
1. 請求項 2 5に記載の方法において、 所定の保存条件が満足された場合、 mm を Ml己発信者に与えることを特徴とする方法。  1. The method according to claim 25, wherein if predetermined storage conditions are satisfied, mm is given to the Ml originator.
2. 請求項 7 4に記載のシステムにおいて、 所定の保存条件が満足された^^、 編己 待遇を廳己発信者に与える手段を有することを樹敷とするシステム。  2. The system according to claim 74, wherein a predetermined storage condition is satisfied ^^, and a means for providing a self-service to the caller is provided.
3. 請求項 1に記載の方法において、 前記通信は電話通信であり、 前記提示情報は、 少なくとも応答ガイダンスを含み、 前記提示情報を嫌己発信者に提示することは、 前 記発信者の mi舌機に対して前記提示情報を送出することであり、 前記申請受理は、 前 記発信者の反応を ® するステップを含むことを特徴とする方法。 3. The method of claim 1, wherein the communication is a telephone communication, wherein the presentation information comprises at least response guidance, and presenting the presentation information to a disgusting caller comprises: Sending the presentation information to the tongue machine. A method comprising the step of: responding to a caller.
4 . 請求項 5 0に記載のシステムにおいて、 前記通信は電話通信であり、 前記提示情 報は、 少なくとも応答ガイダンスを含み、 前記提示情報を前記発信者に提示する手段 は、 前記発信者の電話機に対して前記提示情報を送出する手段であり、 前記申請受理 手段は、 嫌己発信者の反応を する手段を含むことを特徴とする方法。  4. The system according to claim 50, wherein the communication is telephone communication, the presentation information includes at least a response guidance, and the means for presenting the presentation information to the caller comprises: a telephone of the caller. A method for transmitting the presentation information to a requester, wherein the application receiving means includes a means for responding to a disgusting sender.
PCT/JP2004/001182 2003-02-10 2004-02-05 Communication method and communication system in which called person has the initiative WO2004070614A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005504876A JPWO2004070614A1 (en) 2003-02-10 2004-02-05 Communication method and communication system led by called party
US11/194,906 US8712397B2 (en) 2003-02-10 2005-08-02 Method and apparatus for controllable communication
US14/207,875 US20140195437A1 (en) 2003-02-10 2014-03-13 Method and apparatus for electronic transactions
US17/509,626 US20220327533A1 (en) 2003-02-10 2021-10-25 Method and system for electronic communication

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003070953 2003-02-10
JP2003-70953 2003-02-10
JPPCT/JP03/12014 2003-09-19
PCT/JP2003/012014 WO2004082251A1 (en) 2003-02-10 2003-09-19 Receiver-side-led communication method, communication apparatus and communication program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/012014 Continuation-In-Part WO2004082251A1 (en) 2003-02-10 2003-09-19 Receiver-side-led communication method, communication apparatus and communication program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/194,906 Continuation-In-Part US8712397B2 (en) 2003-02-10 2005-08-02 Method and apparatus for controllable communication

Publications (2)

Publication Number Publication Date
WO2004070614A1 true WO2004070614A1 (en) 2004-08-19
WO2004070614B1 WO2004070614B1 (en) 2004-11-11

Family

ID=32844563

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2003/012014 WO2004082251A1 (en) 2003-02-10 2003-09-19 Receiver-side-led communication method, communication apparatus and communication program
PCT/JP2004/001182 WO2004070614A1 (en) 2003-02-10 2004-02-05 Communication method and communication system in which called person has the initiative

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/012014 WO2004082251A1 (en) 2003-02-10 2003-09-19 Receiver-side-led communication method, communication apparatus and communication program

Country Status (3)

Country Link
JP (1) JPWO2004070614A1 (en)
AU (1) AU2003266549A1 (en)
WO (2) WO2004082251A1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092305A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Printing system and control method therefor
JP2006185382A (en) * 2004-12-28 2006-07-13 Nippon Telegr & Teleph Corp <Ntt> Reception controller
JP2007195165A (en) * 2006-01-19 2007-08-02 Internatl Business Mach Corp <Ibm> Method, computer program, and system for verifying caller
JP2008099213A (en) * 2006-10-16 2008-04-24 Fujitsu Ltd Call control system, communication terminal, scale value data storage device and program
JPWO2007077603A1 (en) * 2005-12-28 2009-06-04 富士通株式会社 Information processing apparatus, information processing method, and program
WO2010107031A1 (en) * 2009-03-16 2010-09-23 ヤマハ株式会社 Relay device, setting update method, and program
US7818383B2 (en) 2006-11-30 2010-10-19 Shingo Kodama E-mail server
JP2013157718A (en) * 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> Videophone device, display screen switch method of the same, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001217861A (en) * 2000-01-31 2001-08-10 Kddi Corp Prankster prevention system and mail center system
JP2002290566A (en) * 2001-03-27 2002-10-04 Nippon Telegraph & Telephone East Corp Terminating call selecting system
JP2002374307A (en) * 2001-06-18 2002-12-26 Canon Inc Mail server, client device, method of controlling them, electronic mail system, program and storage medium
JP2003036230A (en) * 2001-07-23 2003-02-07 Kobo Itonaga Proper communication method and device for e-mail and the like
JP2003141043A (en) * 2001-11-01 2003-05-16 Ntt Docomo Inc Mail delivery control method and device, and radio communication system
JP2003216548A (en) * 2002-01-11 2003-07-31 Samsung Electronics Co Ltd Method of receiving mail in mail apparatus, method for transmitting mail in mail server and method of deleting mail in mail server
JP2003333097A (en) * 2002-05-13 2003-11-21 Fujitsu Ltd Mail server, personal terminal and mail receiving system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001217861A (en) * 2000-01-31 2001-08-10 Kddi Corp Prankster prevention system and mail center system
JP2002290566A (en) * 2001-03-27 2002-10-04 Nippon Telegraph & Telephone East Corp Terminating call selecting system
JP2002374307A (en) * 2001-06-18 2002-12-26 Canon Inc Mail server, client device, method of controlling them, electronic mail system, program and storage medium
JP2003036230A (en) * 2001-07-23 2003-02-07 Kobo Itonaga Proper communication method and device for e-mail and the like
JP2003141043A (en) * 2001-11-01 2003-05-16 Ntt Docomo Inc Mail delivery control method and device, and radio communication system
JP2003216548A (en) * 2002-01-11 2003-07-31 Samsung Electronics Co Ltd Method of receiving mail in mail apparatus, method for transmitting mail in mail server and method of deleting mail in mail server
JP2003333097A (en) * 2002-05-13 2003-11-21 Fujitsu Ltd Mail server, personal terminal and mail receiving system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092305A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Printing system and control method therefor
JP4543854B2 (en) * 2004-09-24 2010-09-15 富士ゼロックス株式会社 Printing system and control method thereof
JP4580231B2 (en) * 2004-12-28 2010-11-10 日本電信電話株式会社 Reception control device
JP2006185382A (en) * 2004-12-28 2006-07-13 Nippon Telegr & Teleph Corp <Ntt> Reception controller
JPWO2007077603A1 (en) * 2005-12-28 2009-06-04 富士通株式会社 Information processing apparatus, information processing method, and program
JP2007195165A (en) * 2006-01-19 2007-08-02 Internatl Business Mach Corp <Ibm> Method, computer program, and system for verifying caller
JP2008099213A (en) * 2006-10-16 2008-04-24 Fujitsu Ltd Call control system, communication terminal, scale value data storage device and program
JP4636562B2 (en) * 2006-10-16 2011-02-23 富士通株式会社 Call control system, communication terminal, scale value data storage device, and program
US7818383B2 (en) 2006-11-30 2010-10-19 Shingo Kodama E-mail server
JP2010219731A (en) * 2009-03-16 2010-09-30 Yamaha Corp Relay device and program
WO2010107031A1 (en) * 2009-03-16 2010-09-23 ヤマハ株式会社 Relay device, setting update method, and program
CN102356611A (en) * 2009-03-16 2012-02-15 雅马哈株式会社 Relay device, setting update method, and program
JP2013157718A (en) * 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> Videophone device, display screen switch method of the same, and program

Also Published As

Publication number Publication date
AU2003266549A1 (en) 2004-09-30
JPWO2004070614A1 (en) 2006-05-25
WO2004082251A1 (en) 2004-09-23
WO2004070614B1 (en) 2004-11-11

Similar Documents

Publication Publication Date Title
US10726112B2 (en) Trust in physical networks
US6735287B2 (en) Method and system for multimodal presence detection
KR101117451B1 (en) Electronic message forwarding
US9979737B2 (en) Scoring persons and files for trust in digital communication
US20160044474A1 (en) Systems and processes to manage multiple modes of communication
US8463728B2 (en) System and method for a reactive and personalized exposure of mobile end-user context to a third party
US20090028306A1 (en) Multimodal network community system for rapid message transmission to multiple specific persons and method of controlling the same
US8325215B2 (en) Trust conferencing apparatus and methods in digital communication
US20180102992A1 (en) Controlling Permissions in a Communication System
JP2011066917A (en) Push information communication system accompanied by telephone communication
KR20090085131A (en) Virtual contact center with dynamic routing
US20100169430A1 (en) Trust -Interactive Communication Applications
US20080010124A1 (en) Managing commitments of time across a network
WO2004070614A1 (en) Communication method and communication system in which called person has the initiative
US20090271490A1 (en) Communication Protocols Based on Mutuality
US20100169641A1 (en) Trust Authority Supporting Digital Communication
US20070294349A1 (en) Performing tasks based on status information
JP3665009B2 (en) Mail delivery control method and apparatus, and wireless communication system
Marx New telecommunications technologies require new manners
JP2006215590A (en) Communication method and communication system by initiative of addressee
JP2022105595A (en) Called party leadership based communication method, communication system, and electronic settlement system
Cobaugh Bloom v. Commonwealth: Identifying The Face Behind The Instant Message
KR20200007426A (en) Telephone information system using specific information and its providing method
JP2002123470A (en) Simplified customer information authentication and e- mail address conversion system for mobile portable terminal capable of grasping transmission source
KR20030036479A (en) Method, Program, Media, and Device to register authenticated membership for getting various service, transmit authenticated mail for supporting envarenment to call a spam sender to account

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
B Later publication of amended claims

Effective date: 20040726

WWE Wipo information: entry into national phase

Ref document number: 2005504876

Country of ref document: JP

122 Ep: pct application non-entry in european phase
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)