JP2008234041A - コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ - Google Patents

コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ Download PDF

Info

Publication number
JP2008234041A
JP2008234041A JP2007069293A JP2007069293A JP2008234041A JP 2008234041 A JP2008234041 A JP 2008234041A JP 2007069293 A JP2007069293 A JP 2007069293A JP 2007069293 A JP2007069293 A JP 2007069293A JP 2008234041 A JP2008234041 A JP 2008234041A
Authority
JP
Japan
Prior art keywords
information
context
user
node
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2007069293A
Other languages
English (en)
Inventor
Masaki Matsudaira
正樹 松平
Hiroyuki Onuma
宏行 大沼
Masamutsu Fuchigami
正睦 渕上
Kazuhiko Shudo
和彦 首藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007069293A priority Critical patent/JP2008234041A/ja
Publication of JP2008234041A publication Critical patent/JP2008234041A/ja
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 コンテキスト共有時においてプライバシーポリシーの設定、制御が容易なコンテキスト共有システムを提供する。
【解決手段】 RDFのトリプルに従って、コンテキスト情報を、ノードID、プロパティ及び値で構成すると共に、ノード情報も、ID、クラス及び値で構成する。プライバシーポリシーを、ノード条件、対象ユーザ、アクセス権で構成する。クライアントは、上記ポリシーのノード条件と、作成したコンテキスト情報やノード情報がマッチすると、ポリシーの対象ユーザ及びアクセス権をアクセス情報にコピーし、作成した情報と共に送信する。サーバは、送信されてきた情報を保存する。また、任意のユーザのコンテキストがあるユーザから要求された場合、要求元ユーザが、要求先ユーザの要求されたコンテキストに係るアクセス権で許可されていると、そのコンテキスト情報を返信する。
【選択図】 図1

Description

本発明はコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバに関し、例えば、個人のプロファイル、キーワード、行動履歴、現在の状況等からなるコンテキストを共有する際のプライバシーポリシーを制御する方法に適用し得るものである。
従来、コンテキストを共有する際のプライバシーポリシーを制御する方法として、特許文献1の段落「0009」に開示されている方法がある。この方法は、サーバコンピュータに送信すべきではない、特定のキーワード、名詞句、及び連絡先を、プライバシープリファレンス(サーバに送信することができる情報を定義したもの)において識別することができるようにしたものである。
また、特許文献2の段落「0009」及び「0010」に開示されている方法もある。この方法は、ユーザに対応して予め設定されたプライバシー要件を満たす情報要素を選択し、この選択された情報要素をもとにプレゼンス情報を生成する方法であり、また、ユーザが使用する情報通信端末の状態に関する検出要素を取り込む際には、ユーザに対応して予め設定されたプライパシー要件に対応する検出要素のみを選択的に取り込み、これをもとにプレゼンス情報を生成する方法である。
特開2006−92540 特開2005−202789
しかしながら、上記特許文献1の方法では、行動履歴の場所情報として、スケジュールに記載した場所は社内公開し、メールに記載した場所はメールの受信者にのみ公開し、終業時間外の情報は非公開とするといった複雑なプライバシーポリシーを、特定のキーワードあるいは名詞句で識別できるようにすることは、そのための設定に手間がかかるという課題を有する。
また、上記特許文献2の方法では、プライバシー要件をどのように記述するのか、また、それを満足する情報要素及びプレゼンス情報をどのように抽出するかの具体例が記載されておらず、すなわち、複雑なプライバシーポリシーを記述する具体的な方法が開示されていない。
そのため、コンテキストを共有する際のプライバシーポリシーを設定したり制御したりすることが容易な、プライバシーポリシーの記述が明確であるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバが望まれている。
第1の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおいて、(1)上記各クラアントが、(1−1)(1−1−1)ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、(1−1−2)上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、(1−1−3)ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報とを保持する第1のコンテキスト保持手段と、(1−2)対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、(1−3)コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信する第1のコンテキスト管理手段とを備え、(2)上記サーバは、(2−1)上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持する第2のコンテキスト保持手段と、(2−2)送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信する第2のコンテキスト管理手段とを備えることを特徴とする。
第2の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおいて、(1)上記各クラアントは、コンテキストの送信を管理する第1のコンテキスト管理手段、コンテキストの情報を保持する第1のコンテキスト保持手段、プライバシーポリシーの情報を管理するプライバシーポリシー管理手段を有し、(1−1)上記コンテキスト保持手段は、コンテキスト情報、ノード情報、及び、アクセス情報を保持し、(1−1−1)上記コンテキスト情報は、ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有し、(1−1−2)上記ノード情報は、上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有し、(1−1−3)上記アクセス情報は、ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有し、(1−2)上記プライバシーポリシー情報は、対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有し、(1−3)上記第1のコンテキスト管理手段は、コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信し、(2)上記サーバは、第2のコンテキスト管理手段、及び、第2のコンテキスト保持手段を有し、(2−1)上記第2のコンテキスト保持手段は、上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持し、(2−2)上記第2のコンテキスト管理手段は、送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信することを特徴とする。
第3の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記クライアントにおいて、(1)(1−1)ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、(1−2)上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、(1−3)ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報とを保持するコンテキスト保持手段と、(2)対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、(3)コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信するコンテキスト管理手段とを備えることを特徴とする。
第4の本発明は、ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記サーバにおいて、(1)上記クラアントから送信されてきた、(1−1)ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、(1−2)上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、(1−3)ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報とを保持するコンテキスト保持手段と、(2)送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記コンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信するコンテキスト管理手段とを備えることを特徴とする。
本発明によれば、コンテキストを共有する際のプライバシーポリシーを設定したり制御したりすることが容易な、プライバシーポリシーの記述が明確であるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバを提供することができる。
(A)第1の実施形態
以下、本発明によるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバの第1の実施形態を、図面を参照しながら説明する。
(A−1)第1の実施形態の構成
図1は、第1の実施形態に係るコンテキスト共有システムの構成を示すブロック図である。図1において、複数のクライアント1(1A、1B、1C、…)とサーバ2とがネットワークを介して接続されている。
各クライアント1は、サーバ2にコンテキストを送信して管理すると共に、サーバ2に所望のコンテキストを要求して取り出すものである。各クライアント1は、例えば、コンテキスト共有システム用のプログラムがインストールされた、通信機能を有するパソコンや携帯電話などの情報処理装置が該当するが、コンテキストの共有機能から見た場合、機能的には、図1のクライアント1Aに示すような詳細構成を有する。
各クライアント1は、ユーザID10を保持していると共に、コンテキストの送信を管理するコンテキスト管理手段11、コンテキストの情報を保持するコンテキスト保持手段12、プライバシーポリシーを管理するプライバシーポリシー管理手段13、セキュリティポリシーを管理するセキュリティポリシー管理手段14、センサ及びアプリケーションの情報からコンテキストを推定するコンテキスト推定手段15、0又は1以上のセンサ16(16A、16B、16C、…)、及び、0又は1以上のコンピュータアプリケーション17(17A、17B、17C、…)を有している。
コンテキスト管理手段11には、コンテキスト保持手段12、プライバシーポリシー管理手段13、セキュリティポリシー管理手段14、コンテキスト推定手段15、及び、各センサ16、及び、各コンピュータアプリケーション17が接続されている。
なお、図1では、各クライアント1における、サーバ2側からコンテキストを取り出すための構成を省略している。
コンテキスト管理手段11は、図2に示すようなクラス定義情報111を保持しており、センサ16から入力されたデータや情報、起動されているアプリケーション17から与えられたデータや情報に対し、クラス定義情報111を適用し、コンテキスト保持手段12が保持するコンテキストを形成、管理するものである。
クラス定義情報111は、1以上のクラス定義111A、111B、111C、…から構成されている。各クラス定義は、クラス名1111、0又は1以上のプロパティ定義1112、0又は1以上のメソッド定義1113から構成されている。クラス名1111、プロパティ定義1112及びメソッド定義1113の一組でなる各クラス定義は、後述するコンテキスト情報やノード情報が、RDF(Resource Description Framework)のトリプルを構成し得るように定義すると共に、複数のRDFのトリプルから、RDFのグラフを容易に構成し得るように定義しておく。
この実施形態の場合、「RDFのトリプル」の記述は、W3C勧告による記述方法に従った記述されたものに限定されず、RDFのトリプルやRDFのグラフと同様な表記を実現できる記述方法であれば良い(例えば、URL参照方式の表記でなくても良い)。
例えば、クラス名1111が「位置情報コンテキスト」である1つのクラス定義として、そのプロパティ定義1112として、日時クラスであるプロパティ「日時」で定義する。クラス名1111が「位置情報コンテキスト」である他の1つのクラス定義として、そのプロパティ定義1112として、住所クラスであるプロパティ「位置」で定義する。クラス名1111が「位置情報コンテキスト」であるさらに他の1つのクラス定義として、そのプロパティ定義1112として、移動状況クラスであるプロパティ「移動状況」を定義する。
また例えば、クラス名1111が「日時」である1つのクラス定義として、メソッド定義1113として、日付クラスを取得するメソッド「日付()」を定義する。また、クラス名1111が「日時」である他の1つのクラス定義として、メソッド定義1113として、時間クラスを取得するメソッド「時間()」を定義する。さらに、クラス名1111が「日時」であるさらに他の1つのクラス定義として、メソッド定義1113として、曜日クラスを取得するメソッド「曜日()」を定義する。
次に、コンテキスト保持手段12が保持する情報の一般的な構成を、図3〜図6を用いて説明する。なお、具体的な構成例については、後述する動作の項で言及する。
コンテキスト保持手段12は、図3に示すように、大きくは、コンテキスト情報121、ノード情報122、及び、アクセス情報123を保持する。
コンテキスト情報121は、0又は1以上のレコード121A、121B、121C、…から構成されており、コンテキストを記述している。各レコードは、図4に示すように、ノードID1211、及び、1以上のプロパティ1212及び値1213の組、処理フラグ1214から構成される。ノードID1211、プロパティ1212及び値1213が、RDFのトリプルとなっており、ノードID1211が同一のRDFのトリプルは、同一のレコードに記述されている。プロパティ1212の値1213としては、他のノードIDが記述されることもあり得る。処理フラグ1214は、RDFのトリプル単位に記述されるものであり、クライアント1からサーバ2へ、このRDFのトリプルに関する情報をアップデートしたか否かが記述されるものである。
ノード情報122は、0又は1以上のレコード122A、122B、122C、…から構成されており、コンテキスト情報121のRDFのトリプルを規定するノードの情報が記述されている。各レコードは、図5に示すように、コンテキスト情報121のノードID1211あるいは値1213に対応するID1221、クラス1222、及び、値1223から構成されている。ここでも、ID1221、クラス1222、及び、値1223が、RDFのトリプルとなっている。
アクセス情報123は、0又は1以上のレコード123A、123B、123C、…から構成されており、アクセス権を拒否したり許可したりする条件や、コンテキスト情報の記名(公開)有無などを記述するものである。各レコードは、図6に示すように、ID1231、対象ユーザ1232、アクセス権1233、匿名フラグ1234から構成される。ID1231には、ノードIDが記述され。対象ユーザ1232は、「全て」、「社外」、「社内」などの対象となるユーザを特定するフィールドである。アクセス権1233には、拒否又は許可が記述される。匿名フラグ1234は、ユーザIDの記名(公開)有無などが記述される。
プライバシーポリシー管理手段13は、アクセス情報123を形成する基となるプライバシーポリシー情報131を保持するものであり、セキュリティポリシー管理手段14は、アクセス情報123を形成する基となるセキュリティポリシー情報141を保持するものである。プライバシーポリシー情報131は、ユーザについての個人的の情報又は小グループの情報の保護のためのポリシー情報であり、セキュリティポリシー情報141は、全ユーザ又は多数のユーザ(例えば、全社的又は部門単位)について共通的に適用する情報保護のためのポリシー情報である。
プライバシーポリシー情報131は、1以上のレコード131A、131B、131C、…から構成されている。各レコードは、図7に示すように、対象となるクラスあるいはキーワードを記述したノード条件1311、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ1312、読み出しを許可する、あるいは、許可しないを記述したアクセス権1313、匿名で公開するか記名で公開するかを記述した匿名フラグ1314から構成されている。
セキュリティポリシー情報141も、1以上のレコード141A、141B、141C、…から構成されている。各レコードは、図8に示すように、対象となるクラスあるいはキーワードを記述したノード条件1411、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ1412、読み出しを許可する、あるいは、許可しないを記述したアクセス権1413、匿名で公開するか記名で公開するかを記述した匿名フラグ1414から構成されている。
センサ16は、GPSセンサあるいは無線通信を利用した位置情報センサ、温度センサ、音響センサ、光度センサ、加速度センサなどである。センサ16は、ユーザについてのコンテキストの取得に関係するものであれば、そのセンサの種類は問われないものである。当該クライアント1がパソコンなどの情報処理装置で構成されている場合、センサ16は、情報処理装置に内蔵のものであっても良く、情報処理装置が有するUSB端子などに接続可能なものであっても良い。
アプリケーション17は、メールソフト、電話ソフト、チャットソフト、文書作成ソフト、インターネットブラウザ、スケジューラなどのアプリケーションプログラムである。アプリケーション17は、ユーザについてのコンテキストの取得に関係するものであれば、その種類は問われないものである。
コンテキスト推定手段15は、センサ16やアプリケーション17からの情報から、コンテキストを推定するものである。推定方法については動作の項で明らかにする。
サーバ2は、コンテキストを受信し、要求に応じてコンテキストを送信するものである。サーバ2は、例えば、コンテキスト共有システム用のプログラムがインストールされた、通信機能を有するパソコンなどの情報処理装置が該当するが、コンテキストの共有機能から見た場合、機能的には、図1に示すような詳細構成を有する。
すなわち、サーバ2は、コンテキスト管理手段21、各ユーザのコンテキストの情報を保持するコンテキスト保持手段22、セキュリティポリシーを管理するセキュリティポリシー管理手段24を有している。コンテキスト管理手段21には、コンテキスト保持手段22及びセキュリティポリシー管理手段24が接続されている。
コンテキスト保持手段22は、各ユーザについてのコンテキストに係る情報を共有して保持しているものである。コンテキスト保持手段22は、図9に示すように、1以上のユーザID220、及び、各ユーザID220に対応したコンテキスト情報221、ノード情報222、アクセス情報223を保持するものである。
コンテキスト情報221は、図示は省略するが、クライアント1におけるコンテキスト情報121と同様の構成であり、0又は1以上のレコード221A、221B、221C、…から構成され、各レコードは、ノードID2211、及び、1以上のプロパティ2212及び値2213の組から構成されている(図4参照)。
ノード情報222は、図示は省略するが、クライアント1におけるノード情報122と同様の構成であり、0又は1以上のレコード222A、222B、222C、…から構成され、各レコードは、ID2221、クラス2222、値2223から構成されている(図5参照)。
アクセス情報223は、図示は省略するが、クライアント1におけるアクセス情報12
と同様の構成であり、0又は1以上のレコード223A、223B、223C、…から構成され、各レコードは、ID2231、対象ユーザ2232、アクセス権2233、匿名フラグ2234から構成されている(図6参照)。
セキュリティポリシー管理手段24は、セキュリティポリシー情報241を保持しているものである。セキュリティポリシー情報241は、図示は省略するが、クライアント1におけるセキュリティポリシー情報141と同様の構成であり、1以上のレコード241A、241B、241C、…から構成され、各レコードは、ノード条件2411、対象ユーザ2412、アクセス権2413、匿名フラグ2414から構成されている(図8参照)。
(A−2)第1の実施形態の動作
次に、第1の実施形態に係るコンテキスト共有システムの動作を、図面を参照しながら説明する。
まず最初に、サーバ2とクライアント1間でのセキュリティポリシーの統一動作について説明する。
クライアント1は、起動時には、図10のシーケンス図に示すように、サーバ2にアクセスしてセキュリティポリシー情報241を取り込み(S1、S2)、当該クライアント1のセキュリティポリシー情報141と、取り込んだサーバ2のセキュリティポリシー情報241とが同一か否かを判定し(S3)、同一でない場合は、サーバ2のセキュリティポリシー情報241をコピーしてクライアント1のセキュリティポリシー情報141とする(S4)。なお、取り込みのためのセキュリティポリシー情報241のダウンロードと、両セキュリティポリシー情報141及び241の比較処理とを並行的に実行するものであっても良い。
また、サーバ2は、シーケンス図やフローチャートの図示は省略するが、サーバ2のセキュリティポリシー情報241が変更された場合には、各クライアント1A、1B、1C、…にアクセスし、サーバ2のセキュリティポリシー情報241をコピーして与え、各クライアント1A、1B、1C、…において、セキュリティポリシー情報141として格納させるようにする。
以上のような動作によって、コンテキスト共有システムにおけるセキュリティポリシーの統一を図ることができる。
次に、クライアント1におけるコンテキスト情報121の生成方法について、図11を用いて説明する。なお、以下では、センサ16が、GPSセンサあるいは無線通信を利用した位置情報センサであるとし、アプリケーション17がメールソフトであるとして説明する。
センサ16は、定期的に(例えば、1分おきに)現在位置データを取得し、取得した日時データと共にコンテキスト管理手段11に送る(S51)。例えば、「データ=位置情報;日時=2006/10/22 12:34;緯度=35/38/26.185;経度=139/44/49.47」を送る。
コンテキスト管理手段11は、センサ16から送られたデータをコンテキスト推定手段15に送り(S52)、コンテキスト推定手段15は、送られたデータに応じてコンテキストを推定し(S53)、コンテキスト情報としてコンテキスト管理手段11に返す(S54)。
一方、アプリケーション17は、メール送信時及びメール閲覧時に、あるいは、定期的に(例えば、15分おきに)、送信メールあるいは既読メールの種別と、メール全体をコンテキスト管理手段11に送る(S61)。
このときにも、コンテキスト管理手段11は、アプリケーション17から送られたデータをコンテキスト推定手段15に送り(S52)、コンテキスト推定手段15は、送られたデータに応じてコンテキストを推定し(S53)、コンテキスト情報としてコンテキスト管理手段11に返す(S54)。
以下、コンテキスト推定手段15の推定方法を説明する。
コンテキスト推定手段15は、送られてきた位置情報データから位置情報コンテキストを推定する場合、まず、現在位置データが座標データの場合には、送られてきた位置情報データをキーとして、住所やランドマーク(例えば、東京駅、慶応義塾大学日吉キャンパス、東名高速道路海老名SAなど)の情報を検索し、住所、及び、存在するならばランドマークを求める。コンテキスト推定手段15は、送られてきた位置情報データが逆に住所又はランドマークの情報の場合は、それらをキーとして座標データを求める。
コンテキスト推定手段15は、上述した推定時のデータ変換を、予め用意しておいた内部情報に基づいて行っても良く、また、汎用のWebサービスを利用して行っても良い。このような汎用のWebサービスとして、例えば、個人サイトのGeocoding(http://www.geocoding.jp/)や、knechtのGeocoding API(http://api.knecht.jp/geocoding/)等を適用できる。
上述した位置データ「データ=位置情報;日時=2006/10/22 12:34;緯度=35/38/26.185;経度=139/44/49.47」の例の場合、住所が「東京都港区芝浦4−10−16」、ランドマークが「沖電気工業(株)」になる。
次に、コンテキスト推定手段15は、現在位置データの時系列(過去の現在位置データを例えば所定時間だけバッファリングしておく)から、移動状況(止まっているか、歩いているか、電車や車に乗っているか)を判定する。このような判定の方法としては、例えば、特開2003−076818号公報に記載の方法を適用できる。例えば、現在位置データと直前の位置データとが同じであれば、速度が0であり、移動状況は「静止」になる。
その後、コンテキスト推定手段15は、位置情報コンテキストとして、日時データ、その日時における位置の住所及びランドマーク、移動状況を、コンテキスト管理手段11に返信する。上記の例では、データとして、「コンテキスト:位置情報;日時:2006/10/22 12:34;住所=東京都港区芝浦4−10−16;ランドマーク=沖電気工業(株);移動状況=静止」を返信する。
一方、コンテキスト推定手段15は、メールの種別とメール全体が送られてきたときには、以下のような推定動作を行う。以下では、例えば、「データ=メール;種別=受信;送信日時=2006/10/22 12:34;送信者=田中一郎;送信アドレス=ichiro.tanaka@abc.com;受信者=山田太郎;受信アドレス=taro.yamada@xyz.com;タイトル=11/1打合せについて;メール本文=田中@ABC杜です。11/1の打合せは、佐藤も参加し、CTIの…」が送られたとする。
コンテキスト推定手段15は、コンテキスト管理手段11を介して送られたメールのデータから、メール履歴コンテキストを推定する(S53)。
まず、メールアドレスから社内、社外などの属性を求める。上記の例では、送信アドレスの@以下の[abc]などから送信者の属性が「社外」であると推定する。次に、メール本文から、固有表現抽出技術及びキーワード抽出技術を用いて、キーワードとしての固有表現(人名、組織名、地名、製品名、イベント名、住所、電話番号、メールアドレスなど)、及び、その他のキーワードを抽出する。また、メールタイトルからも、キーワードとしての固有表現、及び、その他のキーワードを抽出する。
固有表現の抽出方法としては、例えば、特開2004−046775号公報に記載の方法を適用できる。上記の例では、メール本文から、日付として「11/1」、人名として「田中」及び「佐藤」、組織名として「ABC杜」が抽出され、メールタイトルから、日時として「11/1」が抽出される。キーワードの抽出方法としては、例えば、特開2002235061号公報に記載の方法を適用できる。上記の例では、メール本文から、「打合せ」、「CTI」が抽出され、メールタイトルから、「打合せ」が抽出される。
その後、コンテキスト推定手段15は、メール履歴コンテキストとして、メール種別、送信日時、受信日時、メール送信者、受信者、タイトル、キーワード(固有表現及びその他のキーワード)のデータ等を含む「コンテキスト=メール履歴;種別=受信;日時=2006/10/22 12:34;送信者=田中一郎;送信者属性=社外:受信者=山田太郎;タイトル=11/1打合せについて;キーワード=11/1(日付)、田中(人名)、佐藤(人名)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)」をコンテキスト管理手段11に返信する。
コンテキスト管理手段11は、返信されたコンテキストを、コンテキスト情報121に対応する形式に変換して、コンテキスト保持手段12により保存する(S54)。以下、かかるステップS54の動作を詳述する。
コンテキスト管理手段11は、まず、コンテキスト保持手段12によって、コンテキスト情報121及びノード情報122を取得する。
送られてきたコンテキストが、上述した位置情報コンテキストの例では、ノード情報122に、図12(B)に示すように、以下のような5つのレコード122A〜122Eを作成する。レコード122Aは、ID1221が重複しない固有のID(例えば、「CP0001」を有し)、クラス1222が「位置情報コンテキスト」、値1223が「なし(空白)」である。レコード122Bは、ID1221が重複しない固有のID(例えば、「D0001」)、クラス1222が「日時」、値1223が送信された日時情報(「2006/10/22 12:34」)である。レコード122Cは、ID1221が重複しない固有のID(例えば、「P0001」)、クラス1222が「住所」、値1223が送信された住所(「東京都港区芝浦4−10−16」)である。レコード122Dは、ID1221が重複しない固有のID(例えば、「P0002」)、クラス1222が「ランドマーク」、値1223が送信されたランドマーク(「沖電気工業(株)」)である。レコード122Eは、ID1221が重複しない固有のID(例えば、「C0001」)、クラス1222が「移動状況」、値1223が送信された移動状況(例えば、「静止」)である。
但し、ノード情報122のレコードを作成する際、クラス1222が同じ、かつ、値1223が同じレコードが存在する場合は、新しいレコードを作成しない。
また、図12(A)に示すようなコンテキスト情報121のレコード121Aを作成する。コンテキスト情報121の新たなレコード121AにおけるノードID1211として、ノード情報122における先頭レコード122AのID1221と同じ値、すなわち「CP0001」を挿入する。また、コンテキスト情報121のプロパティ1212と値1213の組として、ノード情報122における2番目のレコード122Bに対応した「日時」及び「D0001」、ノード情報122における3番目のレコード122Cに対応した「位置」及び「P0001」、ノード情報122における4番目のレコード122Dに対応した「位置」及び「P0002」、ノード情報122における5番目のレコード122Eに対応した「移動状況」及び「CO001」を設け、処理フラグ1214を「未処理」とする。
上記において、クラス「住所」や「ランドマーク」のプロパティを「位置」にすることなどは、図2に示すクラス定義情報によって定義されている。
図12に示すコンテキスト情報121及びノード情報122の構成を、ノード及びアークを用いたグラフで描くと、図13に示すようなる。すなわち、「ノード、アーク、ノード」をRDFのトリプルとしたRDFのグラフとなっている。
図14は、上述したメール履歴コンテキストの例に対して、取得されたコンテキスト情報121及びノード情報122を示している。なお、図14は、コンテキスト情報121及びノード情報122共に、一部のレコードについて示している。
メール履歴コンテキストの例では、ノード情報122に、ID1221が「CM0001」、クラス1222が「メール履歴コンテキスト」、値1223がなしであるレコード122F、及び、ID1221が「MT0001」、クラス1222が「メール送受信種別」、値1223が「受信」であるレコード122Gを作成し、また、ノード情報122に、ID1221が「D0002」、クラス1222が「日時」、値1223が「10/22 12:34」であるレコード122Hを作成し、以下、同様に、送信者、送信アドレス、受信者、受信アドレス、タイトル、キーワードについてのノード情報122のレコードを作成する。その際、キーワードについては、それぞれのキーワードについて、ノード情報122に、ID1221が「K0001」、クラス1222が「人」、値1223が「田中」であるレコード122I、ID1221が「K0002」、クラス1222が「人」、値1223が「佐藤」であるレコード122J、…を作成する。その後、コンテキスト情報121に、ノードID1211が「CM0001」、プロパティ1212と値1213の組が「種別」、「MT0001」、「送受信日時」、「D0002」、「キーワード」、「K0001」、「キーワード」、「K0002」…(以下、略)、処理フラグ1214が「未処理」であるレコード121Bを作成する。
コンテキスト情報121及びノード情報122を作成(取得)する処理が終了すると、コンテキスト保持手段12は、コンテキスト情報121及びノード情報122を、例えば、ファイルとしてデータベースに保存する。
次に、プライバシー及びセキュリティを考慮したコンテキストの送信処理の説明に先立ち、セキュリティポリシーとプライバシーポリシーの設定について順に説明する。
セキュリティポリシーとして、「個人情報は社内であっても一切流通させない」、「従業員の位置情報は社内で共有し、社外へは社内(本社、支社を含む)の位置情報のみ公開する」、「メール履歴は、送受信の区別、受信あるいは送信日時、タイトル、キーワードだけを社内公開する」を設定する場合を、図15に示す設定例を参照しながら説明する。サーバ2におけるセキュリティポリシー情報241は、ユーザ(管理者)が所定の記述方法に従って記述するものである。
なお、サーバ2におけるセキュリティポリシー情報241は、上述したように、図8に示すクライアント1におけるセキュリティポリシー情報141と同様の構成であり、各レコードが、ノード条件2411、対象ユーザ2412、アクセス権2413、匿名フラグ2414から構成されている。
ユーザ(管理者)は、まず、サーバ2のセキュリティポリシー情報241に、ノード条件2411が「X;X.クラス==人」、対象ユーザ2412が「すべて」、アクセス権2413が「拒否」、匿名フラグ2414が「未設定」であるレコード241Aを作成する。これは、「個人情報は社内であっても一切流通させない」を意味している。
次に、ノード条件2411が「X;X.クラス==位置情報コンテキスト」、対象ユーザ2412が「社内」、アクセス権2413が「許可」、匿名フラグ2414が「記名」であるレコード241Bと、ノード条件2411が「X;X.クラス==位置情報コンテキスト AND (X,位置,@社内ランドマーク)」、対象ユーザ2412が「社外」、アクセス権2413が「許可」、匿名フラグ2414が「記名」であるレコード241Cと、ノード条件2411が「X;X.クラス==位置情報コンテキスト」、対象ユーザ2412が「社外」、アクセス権2413が「拒否」、匿名フラグ2414が「未設定」であるレコード241Dとを作成する。これらのレコード241B〜241Dは、「従業員の位置情報は社内で共有し、社外へは社内(本社、支社を含む)の位置情報のみ公開する」を意味している。
さらに、ノード条件2411が「X,Y,Z,U,V;X.クラス==メール履歴コンテキスト AND (X,種別,Y) AND (X,日時,Z) AND (X,タイトル,U) AND (X,キーワード,V)」、対象ユーザ2412が「社内」、アクセス権2413が「許可」、匿名フラグ2414が「記名」であるレコード241Eと、ノード条件2411が「Y;X.クラス==メール履歴コンテキスト AND (X,*,Y)」、対象ユーザ2412が「社内」、アクセス権2413が「拒否」、匿名フラグ2414が「未設定」であるレコード241Fとを作成する。これらレコード241E及び241Fは、「メール履歴は、送受信の区別、受信あるいは送信日時、タイトル、キーワードだけを社内公開し、それ以外は非公開」を意味している。
セキュリティポリシー情報241の表記において、「X;」は、Xがポリシーを設定する対象のノードであることを意味し、「X.クラス==」は、あるノードのクラスが記述された値と等しいことを意味し、図15には存在しないが、「X==」は、あるノードの値が記述された値と等しいことを意味する。また、例えば、「(X,位置,値)」は対象であるノードから、クラスが「位置」であるプロパティで接続されたノードがある値であることを意味し、「*」はすべてとマッチすることを意味する。「@社内ランドマーク」は、社内のランドマークの集合、すなわち、「自席」、「第1会議室」、「第2会議室」、「支店1」、「支店2」及び「社内」である。各レコードは、先頭側ほど優先度が高いものとする。
各クライアント1のセキュリティポリシー情報141は、上述したセキュリティポリシーの統一方法により、サーバ2のセキュリティポリシー241と同じ内容になる。
次に、クライアント1に、プライバシーポリシーとして、「位置情報は、平日9時から17時30分は社内公開するが、それ以外は社内を含め非公開」を設定する場合を、図16に示す設定例を参照しながら説明する。クライアント1のプライバシーポリシーは、クライアント1のユーザが所定の記述方法に従って記述するものである。
上述したように、クライアント1におけるプライバシーポリシー情報131は、各レコードが、ノード条件1311、対象ユーザ1312、アクセス権1313、匿名フラグ1314から構成されている。
クライアント1のユーザは、クライアント1のプライバシーポリシー情報131に、ノード条件1311が「X,Y,Z,U;X.クラス==位置情報コンテキスト AND (X,日時,Y) AND (Y,曜日,Z) AND Z==@平日 AND (Y,時間,U) AND U>=時間(9時) AND U<=時間(17時30分)」、対象ユーザ1312が「社内」、アクセス権1313が「許可」、匿名フラグ1314が「記名」であるレコード131A、及び、ノード条件1311が「X; X.クラス==位置情報コンテキスト」、対象ユーザ1312が「すべて」、アクセス権1313が「拒杏」、匿名フラ1314が「未設定」であるレコード131Bを作成する。
ここで、「(Y,曜日,Z)」は、ノード(Y)から「曜日」プロパティで接続された値のノード(Z)を意味するが、「日時」クラスは「曜日」クラスを返すメソッド「曜日()」がクラス定義情報111に定義されており、「曜日」プロパティが存在しない場合は、このメソッドで「明日」クラスのノードを取得するものとする。また、「時間(9時)」は、9時に対応するノード(時間クラス)を返すコンストラクタで、クラス定義情報111に定義されているものとする。
以上のように設定されたセキュリティポリシー及びプライバシーポリシーが考慮(参照)されて、コンテキストの送信処理が実行される。
次に、コンテキストの公開処理について、図17を参照しながら説明する。コンテキストの公開処理では、コンテキスト管理手段11は、定期的に(例えば、15分おきに)、コンテキスト情報121に対して、セキュリティポリシー、プライバシーポリシーの順にマッチングを行い、コンテキスト情報の公開範囲を決定する。
コンテキスト管理手段11は、まず、コンテキスト情報121のレコードを順に参照し、そのレコードの処理フラグ1214が「未処理」の場合に、ノード情報122の情報を参照し、処理フラグ1214を「処理済」に変更する(S101)。図12(A)の例では、レコード121Aを参照し、処理フラグ1214が「未処理」であるため、ノードID1211、すなわち「CP0001」、並びに、プロパティ1212と値1213の組、すなわち、「日時」及び「D0001」、「住所」及び「P0001」、「ランドマーク」及び「P0002」、「移動状況」及び「C0001」を参照し、ノード情報122の該当するID1221のレコード、すなわち、ID1221が「CP0001」、クラス1222が「位置情報コンテキスト」、値が「CP0001」であるノード情報122のレコード122A、ID1221が「D0001」、クラス122が「日時」、値が日時情報であるノード情報122のレコード122Bを参照する。
次に、参照したコンテキスト情報121のレコード、ノード情報122のレコードについて、セキュリティポリシー情報141の各レコード141A、141B、141C、…のノード条件1411とのマッチングを順に行い、マッチする場合は、アクセス情報123にレコードを作成する(S102)。
図18(A)は、上述の例の場合に、アクセス情報123に、作成されたレコードの例を示す説明図である。
上述の例では、コンテキスト情報121のレコード121Aが、セキュリティポリシー情報141のレコード141Bのノード条件1411「X.クラス==位置情報コンテキスト」とマッチするため、ID1231がマッチしたコンテキスト情報121のレコードのID1221「CP0001」が設定され、対象ユーザ1232、アクセス権1233、匿名フラグ1234がそれぞれマッチしたセキュリティポリシー情報141のレコードの対象ユーザ1412「社内」、アクセス権1413「許可」、匿名フラグ1414「記名」が設定されたレコード123Aをアクセス情報123に作成する。但し、アクセス情報123にレコードを作成する際、ID1231及び対象ユーザ1232が同じレコードが既に存在する場合には、新しいレコードを作成しない。
同様に、ノード情報122のレコード122Aが、セキュリティポリシー情報141のレコード141Dのノード条件1411「X.クラス==位置情報コンテキスト」とマッチするため、ID1231が「CP0001」、対象ユーザ1232が「社外」、アクセス権1233が「拒否」、匿名フラグ1234が「未設定」であるレコード123Bをアクセス情報123に作成する。
同様に、プライバシーポリシーとマッチングを行う(S103)。上述の例では、10月22日が日曜日の場合、ノード情報122のレコード122Aは、プライバシーポリシー情報131のレコード131Bのノード条件1311「X.クラス==位置情報コンテキスト」とマッチするので、ID1231が「CP0001」、対象ユーザ1232が「すべて」、アクセス権1233が「拒否」、匿名フラグ1234が「未設定」であるレコード123Cをアクセス情報123に作成する。
次に、コンテキスト管理手段11は、アクセス情報123の各レコードについて、ID1231が同一のレコードについて、論理積を求め、求めたものに元のレコードを置換する(S104)。図18(B)は、図18(A)を置換したものである。
そのために、まず、各レコードのアクセス権1233が「拒否」の場合、対象ユーザ1232を補集合に変更し、アクセス権1233を「許可」に設定する。上述の例では、レコード123Bの対象ユーザ1232が「NOT社外」、アクセス権1233が「許可」に、レコード123Cの対象ユーザ1232が「なし」、アクセス権1233が「許可」に変更される。論理積を求めると、対象ユーザ1232が「社内 AND NOT社外 AND なし」、すなわち「なし」となり、アクセス情報123のレコードは、ID1231が「CP0001」、対象ユーザ1232が「なし」、アクセス権1233が「許可」、匿名フラグ1234が「未設定」となる。これは、10月22日の12時34分に東京都港区芝浦4−10−16に居た(静止して)ことを示す位置情報のコンテキストは、その日が日曜日なので、プライバシーポリシーによって公開されないことを意味している。
メール履歴コンテキストの例については、セキュリティポリシーとのマッチングを行うと、送受信の区別、送信あるいは受信日時、タイトル、キーワードに対応するノードついては、セキュリティポリシー情報141のレコード141E、141F、141G、141Hにそれぞれマッチし、送信者、送信アドレス、受信者、受信アドレス、対応するノードついては、セキュリティポリシー情報141のレコード141Iにマッチする。
論理積の処理後には、アクセス情報123に、ID1231が「CM0001」、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」であるレコードと、ID1231が送受信の区別、送信あるいは受信日時、タイトル、キーワードに対応するノードのID、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」であるそれぞれのレコードと、ID1231が送信者、送信アドレス、受信者、受信アドレス、本文のノードに対応するID、対象ユーザ1232が「なし」、アクセス権1233が「許可」、匿名フラグ1234が「未設定」であるレコードとの3個のレコードが作成される。
その後、コンテキスト管理手段11は、アクセス情報123を基に、非公開以外のコンテキスト情報をユーザID10と共にサーバ2に送る(S105)。
上述の例では、アクセス情報123のID1231が「CP0001」であるレコードは、対象ユーザ1232が「なし」のためにコンテキスト情報は送らず、ID1231が「CM0001」であるレコードは、対象ユーザ1232が「社内」のため、当該レコード、及び、コンテキスト情報121の関連するレコード121B、ノード情報122の関連するレコードをユーザID10(例えば、「U0001」)と共にサーバ2に送る。但し、ノード情報122、アクセス情報123の関連するレコードのID1221、1231が、アクセス情報123のレコードで対象ユーザ1232が「なし」のレコードである場合には、そのノード情報122、アクセス情報123のレコードは送らない。
次に、サーバ2における処理を、図19のフローチャートを用いて説明する、
サーバ2は、クライアント1から、ユーザID、コンテキスト情報のレコード、ノード情報のレコード、及び、アクセス情報のレコードを受け取ると、コンテキスト管理手段21は、コンテキスト保持手段22により、受け取ったユーザIDに対応するコンテキスト情報221、ノード情報222、アクセス情報223にそれぞれ格納する(S201)。
上述の例では、ユーザID「U0001」に対応するコンテキスト情報221として、ノードID2211が「CM0001」、プロパティ2212と値2213の組が、「送受信日時」及び「D0002」、「キーワード」及び「K0001」、「キーワード」及び「K0002」、「キーワード」及び「K0003」、「キーワード」及び「K0004」であるレコード、並びに、関連するノード情報222、及び、アクセス情報223として、ID2231が「CM0001」、ユーザ情報2232が「社内」、アクセス権2233が「許可」、匿名フラグ2234が「記名」であるレコードが格納される。
ユーザがサーバ2にアクセスし、コンテキストを要求すると、アクセス権に応じて、コンテキストを返す(S202)。
クライアント1Bから、社内のユーザ(ID=U0002)が、ユーザID「U0001」の現在(10月22日12時45分)の位置情報コンテキストを要求すると、クライアント1Bは、「要求ユーザID:U0002;要求コンテキスト=位置情報コンテキスト;ユーザID=U0001」をサーバ2に送る。
サーバ2は、「U0001」について、一定時間(例えば、クライアント1がサーバ2にコンテキスト情報を送信する時間間隔である15分)内のコンテキスト情報が見つからないため、「ユーザID=U0001;クラス=位置情報コンテキスト;結果=なし」を返す。
また、社内のユーザ(ID=U0002)が、ユーザID「U0001」のメール履歴コンテキストを要求した場合は、一定時間内のコンテキストとして、コンテキスト情報221にID2231が「CM0001」であるレコードがあり、対応するアクセス情報223の対象ユーザ2232が「社内」、アクセス権2233が「許可」、匿名フラグ2234が「記名」であるので、コンテキスト情報として「ユーザID=U0001;クラス=メール履歴コンテキスト;種別=受信;日時:2006/10/22 12:34;タイトル=11/1打合せについて;キーワード=11/1(日付)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)」を返す。
別の例として、日時が10月23日(月曜日)であり、その他が同じ内容である位置情報コンテキスト(10月23日の12時34分に東京都港区芝浦4−10−16に居た(静止して);ID1211を「CP0002」とする)の場合は、クライアント1でコンテキスト情報とプライバシーポリシーのマッチングにおいて、ノード情報122のレコードは、セキュリティポリシー情報131のレコード131Aのノード条件1311「X.クラス==位置情報コンテキスト AND (X,日時,Y) AND (Y,曜日,Z) AND Z==@平日 AND (Y,時間,U) AND U>=時間(9時) AND U<=時間(17時30分)」とマッチし、アクセス情報123に、ID1231が「CP0002」、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」であるレコード123Dを作成し、論理積は、対象ユーザ1232が「社内 AND NOT 社外 AND 社内」、すなわち「社内」となり、アクセス情報123のレコードは、ID1231が「CP0002」、対象ユーザ1232が「社内」、アクセス権1233が「許可」、匿名フラグ1234が「記名」となる。
このコンテキストがサーバ2に格納されている場合、クライアント1Bから、社内のユーザ(ID=U0002)が、ユーザID「U0001」の現在(10月23日12時45分)の位置情報コンテキストを要求すると、一定時間内のコンテキストとして、コンテキスト情報221にID2211が「CP0002」であるレコードがあり、対応するアクセス情報223の対象ユーザ2232が「社内」、アクセス権2233が「許可」、匿名フラグ2234が「記名」であるので、コンテキスト情報として「ユーザID=U0001;クラス=位置情報コンテキスト;日時=2006/10/23 12:34;住所=東京都港区芝浦4−10−16;ランドマーク=沖電気工業(株);移動状況=静止」を返す。
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、コンテキスト情報121を、ノードID1211、プロパティ1212、値1213から構成し、ノード情報122を、ID1221、クラス1222、値1223から構成し、セキュリティポリシー情報141を、ノード条件1411、対象ユーザ1412、アクセス権1413から構成し、プライバシーポリシー情報131も、ノード条件1311、対象ユーザ1312、アクセス権1313から構成するようにしたので、公開あるいは非公開するコンテキストのクラスを指定したり、値を指定したり、あるノードの条件を指定したりすることが可能となる、という効果が得られる。
これにより、例えば、「個人情報は社内であっても一切流通させない」、「従業員の位置情報は社内で共有し、社外へは社内(本社、支社を含む)の位置情報のみ公開する」、「メール履歴は、送受信の区別、受信あるいは送信日時、タイトル、キーワードだけを社内公開する」、「位置情報は、平日の9時から17時30分は社内公開するが、それ以外は社内を含め非公開」といった複雑なセキュリティポリシー、プライバシーポリシーの設定が可能になる、という効果が得られる。
また、クラスとして、「人」、「氏名」、「住所」、「電話番号」などを用意し、コンテキスト推定手段15に、クラスに応じたキーワードを抽出する固有表現の抽出技術を用いることにより、テキスト部分から抽出したキーワードをコンテキストとした場合に、コンテキストを公開する際、一般のキーワードは公開しても個人情報だけを非公開にすることが可能になり、セキュリティやプライバシーを守りつつ、最大限のコンテキストを公開できるという効果が得られる。
(B)第2の実施形態
次に、本発明によるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバの第2の実施形態を、図面を参照しながら説明する。
第2の実施形態に係るコンテキスト共有システムも、その構成は、第1の実施形態とほぼ同様であるが、図20に示すように、アプリケーション17とコンテキスト推定手段15が接続され、アプリケーション17からコンテキスト推定手段15を呼び出せる点が第1の実施形態と異なっている。また、第2の実施形態は、アプリケーション17が、コンテキスト管理手段11を介して、サーバ2にコンテキストを要求して受け取ることができるものとする。
第2の実施形態の場合、サーバ2は、条件を付加したコンテキストの要求を受け付け、条件にマッチしたコンテキストを返す機能を有するものとする。
クライアント1のアプリケーション17が、第1の実施形態の場合と同様に、メールソフトであるとして、特徴的な動作の一例を説明する。なお、図21は、この特徴的な動作例を示すシーケンス図である。
メールソフト(アプリケーション17)は、メールを送信する際、まず、コンテキスト推定手段15を呼び出して、そのメールのコンテキスト(メール履歴コンテキスト)を得る。
例えば、宛先が課長(鈴木次郎)、タイトルが「ABC社打合せ」、本文が「ABC社から連絡があり……」とすると、アプリケーション17はメールデータをコンテキスト推定手段15に送り、コンテキスト推定手段15は、組織名として「ABC社」を抽出し、コンテキストとして、「コンテキスト=メール履歴;種別=未送信;日時=2006/10/22 15:00;送信者=山田太郎;受信者=鈴木二郎;受信者属性=社内;タイトル=ABC社打合せ;キーワード=ABC社(組織);…」をアプリケーション17に返す(S301)。
その後、アプリケーション17は、サーバ2を呼び出し、送信するメールのメール履歴コンテキストに応じたコンテキストを得る(S302)。
まず、アプリケーション17は、例えば、送信するメールのメール履歴コンテキストのキーワード「ABC杜」、コンテキストの公開範囲として受信者属性「社内」を条件として要求データに加え、「要求ユーザID=U0001;要求コンテキスト=*;ユーザID=U0001;キーワード=ABC社;公開範囲=社内」をサーバ2に送る。ここで、要求ユーザIDとユーザIDが共に「U0001」であるのは、自分自身のコンテキストを要求していることを意味し、「要求コンテキスト=*」は、すべてのコンテキストを要求していることを意味している。
サーバ2は、ユーザ「U0001」に関するコンテキストから、キーワード「ABC社」を含むものを検索し、「ユーザID=U0001;クラス=メール履歴コンテキスト;種別=受信;日時=2006/10/22 12:34;タイトル=11/1 打合せについて;キーワード=11/1(日付)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)、…」を返す。仮に、このときの条件として、他のキーワード「XYZ社」が要求された場合には、キーワードにマッチするコンテキストが見つからず、サーバ2は、「ユーザID=U0001;クラス=メール履歴コンテキスト;結果=なし」を返す。
アプリケーション17は、得られたコンテキスト情報を、送信するメールに付与して送信する(S303)。
第2の実施形態によれば、サーバ2に、条件を付加したコンテキストの要求を受け付け、条件にマッチしたコンテキストを返す機能を有するようにしたので、その機能を利用したサービスが可能となる。
例えば、送信するメールに関する自分自身のコンテキストを得て、送信メールに付与することにより、相手に自分のコンテキストを伝え、コミュニケーションを効率化させることができる。
(C)第3の実施形態
次に、本発明によるコンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバの第3の実施形態を、図面を参照しながら説明する。
第3の実施形態に係るコンテキスト共有システムも、その構成は、第2の実施形態とほぼ同様である。第3の実施形態の場合、サーバ2は、ユーザIDを指定しないコンテキストの要求を受け付け、条件にマッチした複数ユーザのコンテキストを返す機能を有する点が、既述した実施形態と異なっている。
クライアント1のアプリケーション17が、プレゼンテーションソフトであるとして、第3の実施形態での特徴的な動作例を説明する。なお、図22は、この特徴的な動作例を示すシーケンス図である。
ユーザが資料を作成する際、プレゼンテーションソフト(アプリケーション17)は、サーバ2を呼び出し、ユーザが指定したキーワードに関する匿名コンテキストを得る。
まず、アプリケーション17は、例えば、キーワード「CTI」を条件として要求データに加え、「要求ユーザID=U0001;要求コンテキスト=*;匿名フラグ=ON;(X;X.クラス=人 AND X,スケジュール,Y) AND (Y,日時,10/25 10:00) AND (Y,タイトル,ABC社事前打合せ));キーワード=CTI」をサーバ2に送る(S401)。ここで、「匿名フラグ=ON」は匿名コンテキストを意味し、「(X;X.クラス=人…)」は、会議参加予定者のコンテキストを要求していることを意味している。
サーバ2は、キーワード「CTI」を含むコンテキストを検索し、マッチするコンテキストがある場合には、仮のユーザIDを付与し、例えば、「クラス=メール履歴コンテキスト;匿名ユーザID=UTMP0001;種別=受信;日時=2006/10/22 12:34;タイトル;11/1打合せについて;キーワード=11/1(日付)、ABC社(組織名)、打合せ(未設定)、CTI(未設定)、…;クラス=ファイル履歴コンテキスト;匿名ユーザID=UTMP0002;種別=書類;…;キーワード=CTI(未設定)」を返す(S402)。
アプリケーション17は、「VoIP」についても、匿名のコンテキストを得る(S403、S404)。
アプリケーション17は、得られたコンテキスト情報から、匿名ユーザID別のコンテキストを集計することにより、「CTI」について2件、「VoIP」について1件のコンテキストがあることを表示する(S405)。
第3の実施形態によれば、サーバ2に、ユーザIDを指定しないコンテキストの要求を受け付け、条件にマッチした複数ユーザのコンテキストを返す機能を有するようにしたので、その機能を利用したサービスが可能となる。
例えば、資料作成中に、会議参加予定者のコンテキストを得て、キーワードごとの集計をすることにより、事前に会議参加者のキーワードに対する認知度を推定することが可能になり、コミュニケーションを効率化することができる。
(D)他の実施形態
上記各実施形態では、クライアント1のコンテキスト管理手段11がコンテキスト情報をサーバ2に送信するものを示したが、これに代え、又は、これに加え、コンテキスト管理手段11がコンテキスト情報をサーバ2に送信することなく、クライアント1内のアプリケーション17の要求に応じて、公開可能なコンテキストを返すような動作モードを設けるようにしても良い。例えば、クライアント1が携帯電話の場合には、ユーザが常時クライアント1を持ち運ぶので、かかる機能は有効である。
また、上記各実施形態では、サーバに送信するコンテキストを自動的に推定して得るものを示したが、これに加え、ユーザの入力情報に応じてコンテキスト情報を得るようにしても良い。
さらに、上記各実施形態では、コンテキスト情報などの取得が定期的に実行されるものを示したが、コンテキスト情報の間欠的な取得が不定期的であっても良いことは勿論である。
さらにまた、上記各実施形態の説明においては、コンテキスト情報等の情報を、表形式的に図示して説明したが、その格納形式は表形式に限定されるものではなく、上述と同様な単位で区別できるのであれば他の格納形式であっても良い。なお、特許請求の範囲では便宜上「レコード」という用語を用いている。
第1の実施形態に係るコンテキスト共有システムの構成を示すブロック図である。 第1の実施形態のクライアントにおけるコンテキスト管理手段が管理するクラス定義情報の構成を示す説明図である。 第1の実施形態のクライアントにおけるコンテキスト保持手段が保持する情報の概略構成を示す説明図である。 第1の実施形態のクライアントにおけるコンテキスト情報の構成を示す説明図である。 第1の実施形態のクライアントにおけるノード情報の構成を示す説明図である。 第1の実施形態のクライアントにおけるアクセス情報の構成を示す説明図である。 第1の実施形態のクライアントにおけるプライバシーポリシー情報の構成を示す説明図である。 第1の実施形態のクライアントにおけるセキュリティポリシー情報の構成を示す説明図である。 第1の実施形態のサーバにおけるコンテキスト保持手段が保持する情報の概略構成を示す説明図である。 第1の実施形態のクライアントが起動時にセキュリティポリシー情報を確認する動作を示すシーケンス図である。 第1の実施形態のクライアントにおけるコンテキスト情報の生成方法を示すシーケンス図である。 第1の実施形態のクライアントにおけるコンテキスト情報及びノード情報の生成例(1)を示す説明図である。 図12のコンテキスト情報をRDFグラフで表現した説明図である。 第1の実施形態のクライアントにおけるコンテキスト情報及びノード情報の生成例(2)を示す説明図である。 第1の実施形態におけるセキュリティポリシーの設定例を示す説明図である。 第1の実施形態におけるプライバシーポリシーの設定例を示す説明図である。 第1の実施形態におけるコンテキストの公開処理を示すフローチャートである。 第1の実施形態のクライアントにおけるアクセス情報の生成例及び統合例(論理積例)を示す説明図である。 第1の実施形態に係るサーバの処理を示すフローチャートである。 第2の実施形態に係るコンテキスト共有システムの構成を示すブロック図である。 第2の実施形態のコンテキスト共有システムにおける特徴的な動作を示すシーケンス図である。 第3の実施形態のコンテキスト共有システムにおける特徴的な動作を示すシーケンス図である。
符号の説明
1(1A、1B、1C、…)…クライアント、10…ユーザID、11…コンテキスト管理手段、12…コンテキスト保持手段、13…プライバシーポリシー管理手段、14…セキュリティポリシー管理手段、15…コンテキスト推定手段、16…センサ、17…アプリケーション、
2…サーバ、21…コンテキス管理手段、22…コンテキスト保持手段、24…セキュリティポリシー管理手段。

Claims (8)

  1. ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおいて、
    上記各クラアントが、
    ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、
    上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、
    ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報と
    を保持する第1のコンテキスト保持手段と、
    対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、
    コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信する第1のコンテキスト管理手段とを備え、
    上記サーバは、
    上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持する第2のコンテキスト保持手段と、
    送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信する第2のコンテキスト管理手段とを備える
    ことを特徴としたコンテキスト共有システム。
  2. 上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、任意のユーザの、ある条件のコンテキストが要求された場合に、要求先のユーザのコンテキスト情報について指定された条件にマッチし、要求元ユーザにアクセス権が許可されているときに、要求されたコンテキスト情報を返信することを特徴とした請求項1に記載のコンテキスト共有システム。
  3. 上記アクセス情報の各レコードはさらに匿名フラグを含むと共に、上記プライバシーポリシー情報の各レコードはさらに匿名フラグを含み、
    上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、ユーザを指定せずに、ある条件のコンテキストが要求された場合に、すべてのコンテキスト情報に対して、指定された条件にマッチし、要求元ユーザのアクセス権が許可されている場合に、そのコンテキスト情報を返信することを特徴とした請求項1又は2に記載のコンテキスト共有システム。
  4. ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有方法において、
    上記各クラアントは、コンテキストの送信を管理する第1のコンテキスト管理手段、コンテキストの情報を保持する第1のコンテキスト保持手段、プライバシーポリシーの情報を管理するプライバシーポリシー管理手段を有し、
    上記コンテキスト保持手段は、コンテキスト情報、ノード情報、及び、アクセス情報を保持し、
    上記コンテキスト情報は、ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有し、
    上記ノード情報は、上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有し、
    上記アクセス情報は、ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有し、
    上記プライバシーポリシー情報は、対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有し、
    上記第1のコンテキスト管理手段は、
    コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、
    作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信し、
    上記サーバは、第2のコンテキスト管理手段、及び、第2のコンテキスト保持手段を有し、
    上記第2のコンテキスト保持手段は、上記クライアントから送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を、ユーザごとに保持し、
    上記第2のコンテキスト管理手段は、
    送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記第2のコンテキスト保持手段に保持させると共に、
    任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信する
    ことを特徴としたコンテキスト共有方法。
  5. 上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、任意のユーザの、ある条件のコンテキストが要求された場合に、要求先のユーザのコンテキスト情報について指定された条件にマッチし、要求元ユーザにアクセス権が許可されているときに、要求されたコンテキスト情報を返信することを特徴とした請求項4に記載のコンテキスト共有方法。
  6. 上記アクセス情報の各レコードはさらに匿名フラグを含むと共に、上記プライバシーポリシー情報の各レコードはさらに匿名フラグを含み、
    上記第2のコンテキスト管理手段は、任意のクライアントのユーザから、ユーザを指定せずに、ある条件のコンテキストが要求された場合に、すべてのコンテキスト情報に対して、指定された条件にマッチし、要求元ユーザのアクセス権が許可されている場合に、そのコンテキスト情報を返信することを特徴とした請求項4又は5に記載のコンテキスト共有方法。
  7. ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記クライアントにおいて、
    ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、
    上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、
    ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報と
    を保持するコンテキスト保持手段と、
    対象となるクラスあるいはキーワードを記述したノード条件、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、1以上のレコードを有する、プライバシーポリシー情報を管理するプライバシーポリシー管理手段と、
    コンテキストを収集して上記コンテキスト情報及び上記ノード情報を作成すると共に、作成したコンテキスト情報及びノード情報に対して、上記プライバシーポリシー情報とのマッチングを行い、プライバシーポリシー情報のノード条件と、コンテキスト情報あるいはノード情報がマッチする場合は、プライバシーポリシー情報の対象ユーザ及びアクセスを、上記アクセス情報にコピーした後、上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記サーバに送信し、かつ、ユーザの入力に応じて、コンテキストの要求をサーバに送信するコンテキスト管理手段とを備える
    ことを特徴としたクライアント。
  8. ユーザ個人に係るコンテキストの情報を取得して間欠的にサーバに送信する1以上のクライアントと、任意のクライアントから要求された任意のユーザのコンテキストの情報を所定条件下で返信するサーバとを有するコンテキスト共有システムにおける上記サーバにおいて、
    上記クラアントから送信されてきた、
    ノードID、1組以上のプロパティ及び値の組情報、及び、処理フラグを含む、0又は1以上のレコードを有する、コンテキスト情報と、
    上記コンテキスト情報のノードIDあるいはプロパティの値に対応するID、クラス及び値を含む、0又は1以上のレコードを有する、ノード情報と、
    ID、読み出しを許可する、あるいは、許可しないユーザあるいはグループを記述した対象ユーザ、読み出しの許可、不許可を記述したアクセス権を含む、0又は1以上のレコードを有する、アクセス情報と
    を保持するコンテキスト保持手段と、
    送信されてきた上記コンテキスト情報、上記ノード情報及び上記アクセス情報を上記コンテキスト保持手段に保持させると共に、任意のクライアントのユーザから、任意のユーザのコンテキストが要求された場合に、要求元のユーザが、要求先のユーザの要求されたコンテキストに係るアクセス権で読み出しが許可されている場合に、そのコンテキスト情報を返信するコンテキスト管理手段とを備える
    ことを特徴としたサーバ。
JP2007069293A 2007-03-16 2007-03-16 コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ Abandoned JP2008234041A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007069293A JP2008234041A (ja) 2007-03-16 2007-03-16 コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007069293A JP2008234041A (ja) 2007-03-16 2007-03-16 コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ

Publications (1)

Publication Number Publication Date
JP2008234041A true JP2008234041A (ja) 2008-10-02

Family

ID=39906780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007069293A Abandoned JP2008234041A (ja) 2007-03-16 2007-03-16 コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ

Country Status (1)

Country Link
JP (1) JP2008234041A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063880A1 (en) * 2008-12-05 2010-06-10 Nokia Corporation Method and apparatus for obfuscating context information
WO2011018937A1 (ja) * 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JP2013004050A (ja) * 2011-06-22 2013-01-07 Internatl Business Mach Corp <Ibm> コンテキスト情報処理システム及び方法
JP2021089749A (ja) * 2012-09-28 2021-06-10 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102239488A (zh) * 2008-12-05 2011-11-09 诺基亚公司 用于模糊上下文信息的方法和设备
WO2010063880A1 (en) * 2008-12-05 2010-06-10 Nokia Corporation Method and apparatus for obfuscating context information
US10311446B2 (en) 2008-12-05 2019-06-04 Nokia Technologies Oy Method and apparatus for obfuscating context information
JP2016194945A (ja) * 2009-08-11 2016-11-17 レノボ・イノベーションズ・リミテッド(香港) 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム
WO2011018937A1 (ja) * 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JPWO2011018937A1 (ja) * 2009-08-11 2013-01-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
US8826369B2 (en) 2009-08-11 2014-09-02 Nec Corporation Terminal, communication system, data management method, server and storage medium
KR101451485B1 (ko) * 2009-08-11 2014-10-15 닛본 덴끼 가부시끼가이샤 단말 장치, 통신 시스템, 데이터 관리 방법, 서버 장치, 및 기록 매체
JP5681872B2 (ja) * 2009-08-11 2015-03-11 レノボ・イノベーションズ・リミテッド(香港) 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JP2015046170A (ja) * 2009-08-11 2015-03-12 レノボ・イノベーションズ・リミテッド(香港) 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム
JP2013004050A (ja) * 2011-06-22 2013-01-07 Internatl Business Mach Corp <Ibm> コンテキスト情報処理システム及び方法
US9044855B2 (en) 2011-06-22 2015-06-02 International Business Machines Corporation Processing context information
JP2021089749A (ja) * 2012-09-28 2021-06-10 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム

Similar Documents

Publication Publication Date Title
US12032518B2 (en) Context-based file selection
CN109937427B (zh) 任务管理应用中的效率改善
US9160690B2 (en) Systems and methods for event-based profile building
US8428561B1 (en) Event notification and organization utilizing a communication network
US10628798B2 (en) System and method for private contact sharing
JP2005196600A (ja) プレゼンスデータ管理方法
JP2012502385A (ja) アフィニティ基準に基づくサーチ結果のランク付
KR20120036831A (ko) 갱신들의 소셜 네트워킹 서비스 내로의 통합
WO2014008782A1 (en) Method and system for delivering reminder information
JP5799808B2 (ja) 情報管理装置、そのデータ処理方法、およびコンピュータプログラム
US8676626B1 (en) Event notification and organization utilizing a communication network
JP2008269256A (ja) 勤務シフト作成支援装置
JP2008234041A (ja) コンテキスト共有システム、コンテキスト共有方法、クライアント及びサーバ
JP2005051475A (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
US10764399B2 (en) Customized web services gateway
US20210357834A1 (en) Dynamic resource allocation
JP5463458B2 (ja) オンラインサービスを提供するサーバ
US20060101447A1 (en) Methods, systems, and computer program products for performing per-event device synchronization
Acer et al. On hyper-local conversational agents in urban settings
JP2005348327A (ja) 通信システム、アドレス帳管理サーバ、通信端末、通信方法
JP4893694B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2016173690A (ja) 情報管理装置及びプログラム
WO2009147780A1 (ja) 情報処理装置、情報処理方法及びプログラムを格納する記録媒体
JP5492064B2 (ja) 管理装置、管理方法及びプログラム
JP2009289241A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090626